JP2877956B2 - アプリケーションソフトウェアを安全限界環境においてランさせるためのシステム - Google Patents
アプリケーションソフトウェアを安全限界環境においてランさせるためのシステムInfo
- Publication number
- JP2877956B2 JP2877956B2 JP6510384A JP51038494A JP2877956B2 JP 2877956 B2 JP2877956 B2 JP 2877956B2 JP 6510384 A JP6510384 A JP 6510384A JP 51038494 A JP51038494 A JP 51038494A JP 2877956 B2 JP2877956 B2 JP 2877956B2
- Authority
- JP
- Japan
- Prior art keywords
- application software
- data
- running
- safety margin
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0796—Safety measures, i.e. ensuring safe condition in the event of error, e.g. for controlling element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1048—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using arrangements adapted for a specific error detection or correction feature
- G06F11/106—Correcting systematically all correctable errors, i.e. scrubbing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Safety Devices In Control Systems (AREA)
- Regulation And Control Of Combustion (AREA)
Description
【発明の詳細な説明】 [発明の背景] 本発明は、安全限界環境においてアプリケーションソ
フトウェアを動作させるためのシステムおよび方法に関
する。安全限界環境とは、不注意または権限を付与され
ない発生、必要とされるときにおける発生欠如、誤値、
または検出されないハードウェアの故障が潜在的な危険
や、システムの結果の予測可能性の損失をもたらすこと
があるコンピュータソフトウェアアクティビティ(処
理、機能等)が限界内で安全に行われる環境である。安
全限界環境は、不注意な動作が、死やけがや職業病、あ
るいは意味のある作用の直接的な原因となり得るよう
な、あるいは死やけが、あるいは意味のある作用を引き
起こすような判断に対してコンピュータ動作の結果に依
存する安全限界コンピュータソフトウェア要素に必要で
ある。安全限界環境は、共通の一組の基準または取決め
であり、MIL−STD−882Bのような軍用規格において取り
扱われている。しかして、この軍用規格は、DOD−STD−
2167およびDOD−STD−2168の下で開発されたソフトウェ
アと協調して動作する。さらに、追従性を保証するため
に、コンピュータプログラムの実行の完了後その動作を
検討、検査する能力は、安全限界環境の一部となる。
フトウェアを動作させるためのシステムおよび方法に関
する。安全限界環境とは、不注意または権限を付与され
ない発生、必要とされるときにおける発生欠如、誤値、
または検出されないハードウェアの故障が潜在的な危険
や、システムの結果の予測可能性の損失をもたらすこと
があるコンピュータソフトウェアアクティビティ(処
理、機能等)が限界内で安全に行われる環境である。安
全限界環境は、不注意な動作が、死やけがや職業病、あ
るいは意味のある作用の直接的な原因となり得るよう
な、あるいは死やけが、あるいは意味のある作用を引き
起こすような判断に対してコンピュータ動作の結果に依
存する安全限界コンピュータソフトウェア要素に必要で
ある。安全限界環境は、共通の一組の基準または取決め
であり、MIL−STD−882Bのような軍用規格において取り
扱われている。しかして、この軍用規格は、DOD−STD−
2167およびDOD−STD−2168の下で開発されたソフトウェ
アと協調して動作する。さらに、追従性を保証するため
に、コンピュータプログラムの実行の完了後その動作を
検討、検査する能力は、安全限界環境の一部となる。
従来、システムに組み込まれたハードウェアおよびフ
ァームウェアが、アプリケーションソフトウェアに対す
る安全限界環境を提供するため性能、試験および報告要
件のすべてを提供するように特に作られた特別目的のコ
ンピュータが設計されている。
ァームウェアが、アプリケーションソフトウェアに対す
る安全限界環境を提供するため性能、試験および報告要
件のすべてを提供するように特に作られた特別目的のコ
ンピュータが設計されている。
しかしながら、食料および薬物管理庁のような政府機
関は、ソフトウェア開発プロセスの妥当性を確認するた
めの要件および安全限界動作において使用されるときの
ソフトウェアの正しい性能と相俟って、既存の医療シス
テムに安全限界基準を課するから、DSO、マッキントッ
シュ用システム7、ウィンドウズ、OS/2等のような標準
的商業的オペレーティングシステムを有するプロセッシ
ングシステムのような汎用データプロセッシング内に埋
め込まれた安全限界環境を提供する必要性が存する。こ
の安全限界環境はまた、アプリケーションシステムの機
能状態の立証を可能にするため正しい動作の監視および
確認の責任をも果たす。
関は、ソフトウェア開発プロセスの妥当性を確認するた
めの要件および安全限界動作において使用されるときの
ソフトウェアの正しい性能と相俟って、既存の医療シス
テムに安全限界基準を課するから、DSO、マッキントッ
シュ用システム7、ウィンドウズ、OS/2等のような標準
的商業的オペレーティングシステムを有するプロセッシ
ングシステムのような汎用データプロセッシング内に埋
め込まれた安全限界環境を提供する必要性が存する。こ
の安全限界環境はまた、アプリケーションシステムの機
能状態の立証を可能にするため正しい動作の監視および
確認の責任をも果たす。
[発明の概要] 本発明の主たる目的は、通常は安全限界環境を提供で
きずかつパーソハルコンピュータに対する工業的基準オ
ペレーティングシステムと動作するデータ処理システム
に安全限界環境を提供することである。
きずかつパーソハルコンピュータに対する工業的基準オ
ペレーティングシステムと動作するデータ処理システム
に安全限界環境を提供することである。
本発明のこれらおよびその他の目的は、本発明によれ
ば、DOS、マッキントッシュに対するシステム7オペレ
ーターティングシステム、ウィンドウズ、OS/2等のよう
な標準的パーソナルコンピュータオペレーティングシス
テム上に重ねられる中間オペレーティングシステムによ
り達成される。中間シェルの機能は、通常は安全限界シ
ステムでないパーソナルコンピュータに対して安全限界
環境を疑似し、安全限界機器としてその性能の完全性を
監視することである。シェルは、オペレーティングシス
テムと対話して、全システム機能を安全限界性能からの
偏差について監視し、それを実時間で修正し、あるい
は、システムを手続きから外して停止させ、そしてそれ
とともに現場報告機能を備える。シェルはまた、アプリ
ケイションソフトウェアと対話機能を有しており、アプ
リケーションソフトウェアが通常のオペレーティングシ
ステムと対話しなくてよいようになされている。このよ
うに、中間シェルは、アプリケーションソフトウェアに
対して安全限界環境の要件に本質的に一致する標準的か
つ一貫的な動作環境を提供するものである。
ば、DOS、マッキントッシュに対するシステム7オペレ
ーターティングシステム、ウィンドウズ、OS/2等のよう
な標準的パーソナルコンピュータオペレーティングシス
テム上に重ねられる中間オペレーティングシステムによ
り達成される。中間シェルの機能は、通常は安全限界シ
ステムでないパーソナルコンピュータに対して安全限界
環境を疑似し、安全限界機器としてその性能の完全性を
監視することである。シェルは、オペレーティングシス
テムと対話して、全システム機能を安全限界性能からの
偏差について監視し、それを実時間で修正し、あるい
は、システムを手続きから外して停止させ、そしてそれ
とともに現場報告機能を備える。シェルはまた、アプリ
ケイションソフトウェアと対話機能を有しており、アプ
リケーションソフトウェアが通常のオペレーティングシ
ステムと対話しなくてよいようになされている。このよ
うに、中間シェルは、アプリケーションソフトウェアに
対して安全限界環境の要件に本質的に一致する標準的か
つ一貫的な動作環境を提供するものである。
本発明に従うと、中間シェルは、安全限界データプロ
セッシングシステムを疑似するようにオペレーティング
システム上に重畳される。中間シェルは、好ましくは、
共通のデータベース動作および構造および共通のスクリ
ーン処理能力を支持するアプリケーションソフトウェア
に対して均一のマシンとするのがよい。
セッシングシステムを疑似するようにオペレーティング
システム上に重畳される。中間シェルは、好ましくは、
共通のデータベース動作および構造および共通のスクリ
ーン処理能力を支持するアプリケーションソフトウェア
に対して均一のマシンとするのがよい。
中間シェルにより実施される安全限界動作の特性のあ
るものは、データベースに対する読取りおよび書込みに
関するデータベースの完全性チェック、レンジチェッ
ク、ハードウェアの連続的チェックおよび問題のロギン
グを遂行することである。中間シェルはまた、全データ
の二重コピー比較または等価の技術、全データ要素に関
する周期的冗長度チェックによるデータベースの妥当性
チェック、ハードウェアの妥当性チェック、レンジ試験
およびフォーマット試験を含む可変データの妥当性チェ
ックにより冗長性のある安全限界特性を実現する。
るものは、データベースに対する読取りおよび書込みに
関するデータベースの完全性チェック、レンジチェッ
ク、ハードウェアの連続的チェックおよび問題のロギン
グを遂行することである。中間シェルはまた、全データ
の二重コピー比較または等価の技術、全データ要素に関
する周期的冗長度チェックによるデータベースの妥当性
チェック、ハードウェアの妥当性チェック、レンジ試験
およびフォーマット試験を含む可変データの妥当性チェ
ックにより冗長性のある安全限界特性を実現する。
本発明の他の重要な特徴は、フォアグラウンドにおい
てアプリケーションソフトウェアをランさせ、利用者に
透明であるバックグラウンドにおいてハードウェアおよ
びデータベースの完全性を連続的にチェックすることで
ある。
てアプリケーションソフトウェアをランさせ、利用者に
透明であるバックグラウンドにおいてハードウェアおよ
びデータベースの完全性を連続的にチェックすることで
ある。
本発明のこれらおよびその他の特徴利点は、添付図面
を参照して行った本発明の詳細な説明から明らかとなろ
う。
を参照して行った本発明の詳細な説明から明らかとなろ
う。
[図面の簡単な説明] 図1は本発明に従うシステムのブロック図である。
図2はオペレーティングシステム、シェルおよびアプ
リケーションソフトウェア間の相互作用を示すブロック
図である。
リケーションソフトウェア間の相互作用を示すブロック
図である。
図3は図1および2の中間シェルの機能を示すブロッ
ク図である。
ク図である。
[発明の詳細な説明] 図1を参照して説明すると、パーソナルコンピュータ
においてアプリケーションソフトウェアを動作させるた
めのシステムは、普通、キーボード1、モニタのような
ディスプレイ2、ディスクドライブ3、普通ハードドラ
イブにより構成され主読取り/書込み記憶装置4、イン
テル386のようなCPU5およびRAM6を備える。オペレーテ
ィングシステム7は、通常主記憶装置に記憶されてもよ
いし、ディスクドライブ3を介してロードされてもよい
し、あるいはシステムのファームウエアの一部としてCP
U5の一部としてROMに記憶されてもよい。図1におい
て、オペレーティングシステムはRAM6にロードされるも
のとして示されており、オペレーティングシステムは、
キーボード、ディスプレイ、ディスクドライブおよび主
メモリおよびCPU間の相互作用を制御するように機能す
る。パーソナルコンピュータにとって多くのオペレーテ
ィングシステムが利用可能であり、DOS、OS/2、ウィン
ドウズおよびマッキントッシュコンピュータ用のシステ
ム7オペレーティングシステムを含む。
においてアプリケーションソフトウェアを動作させるた
めのシステムは、普通、キーボード1、モニタのような
ディスプレイ2、ディスクドライブ3、普通ハードドラ
イブにより構成され主読取り/書込み記憶装置4、イン
テル386のようなCPU5およびRAM6を備える。オペレーテ
ィングシステム7は、通常主記憶装置に記憶されてもよ
いし、ディスクドライブ3を介してロードされてもよい
し、あるいはシステムのファームウエアの一部としてCP
U5の一部としてROMに記憶されてもよい。図1におい
て、オペレーティングシステムはRAM6にロードされるも
のとして示されており、オペレーティングシステムは、
キーボード、ディスプレイ、ディスクドライブおよび主
メモリおよびCPU間の相互作用を制御するように機能す
る。パーソナルコンピュータにとって多くのオペレーテ
ィングシステムが利用可能であり、DOS、OS/2、ウィン
ドウズおよびマッキントッシュコンピュータ用のシステ
ム7オペレーティングシステムを含む。
代表的コンピュータにおいて、アプリケーションソフ
トウェア9は、RAMにロードされ、特定のアプリケーシ
ョンを実施するためにオペレーティングシステムと対話
する。しかしながら、従来形式のパーソナルコンピュー
タは、軍用規格MIL−STD−882Bと適合する安全限界環境
を提供しない。
トウェア9は、RAMにロードされ、特定のアプリケーシ
ョンを実施するためにオペレーティングシステムと対話
する。しかしながら、従来形式のパーソナルコンピュー
タは、軍用規格MIL−STD−882Bと適合する安全限界環境
を提供しない。
かくして、本発明においては、中間シェル8が設けら
れるが、これは、好ましくは主メモリからRAMにロード
されるのがよいが、CPU5の一部としてROMに包含されて
いてもよく、オペレーティングシステム7と対話するよ
うにオペレーティングシステム上に重ねられて、シェル
8と単独的に対話してアプリケーションソフトウェア9
に対する安全限界環境を疑似する。
れるが、これは、好ましくは主メモリからRAMにロード
されるのがよいが、CPU5の一部としてROMに包含されて
いてもよく、オペレーティングシステム7と対話するよ
うにオペレーティングシステム上に重ねられて、シェル
8と単独的に対話してアプリケーションソフトウェア9
に対する安全限界環境を疑似する。
例えば、アプリケーションソフトウェアが入力データ
から診断上の結論を引き出す医療ソフトウェアである場
合、アプリケーションソフトウェアはシェル8と単独的
に対話し、そしてシェル8がオペレーティングシステム
7と対話し、アプリケーションソフトウェア9に必要と
される全安全限界特性のすべてを提供する。
から診断上の結論を引き出す医療ソフトウェアである場
合、アプリケーションソフトウェアはシェル8と単独的
に対話し、そしてシェル8がオペレーティングシステム
7と対話し、アプリケーションソフトウェア9に必要と
される全安全限界特性のすべてを提供する。
中間シェル8の機能は、図3のブロック図に示されて
いる。図示されるように、シェルは、オペレーティング
システムと対話することによって安全限界環境のエミュ
レーション(疑似物)を実現する種々の機能ブロックを
有する。
いる。図示されるように、シェルは、オペレーティング
システムと対話することによって安全限界環境のエミュ
レーション(疑似物)を実現する種々の機能ブロックを
有する。
詳述すると、シェルはアプリケーションソフトウェア
と対話するユーザアプリケーションインターフェースを
有しているが、これはその使用中におけるアプリケーシ
ョンソフトウェアとの単独的ないし唯一の対話である。
ユーザアプリケーションインターフェース10は、シェル
それ自体が適正に動作していることを確かめるように働
く自己試験セクション11と、アプリケーションソフトウ
ェアの完全性をチェックするためアプリケーションソフ
トウェアに関するレンジおよびプログラムチェックセク
ション12を備える。ユーザアプリケーションインターフ
ェースはフォアグラウンドで動作し、他方他の安全限界
環境機能はすべてバックグラウンドで動作するから、そ
れらはユーザに透明である。
と対話するユーザアプリケーションインターフェースを
有しているが、これはその使用中におけるアプリケーシ
ョンソフトウェアとの単独的ないし唯一の対話である。
ユーザアプリケーションインターフェース10は、シェル
それ自体が適正に動作していることを確かめるように働
く自己試験セクション11と、アプリケーションソフトウ
ェアの完全性をチェックするためアプリケーションソフ
トウェアに関するレンジおよびプログラムチェックセク
ション12を備える。ユーザアプリケーションインターフ
ェースはフォアグラウンドで動作し、他方他の安全限界
環境機能はすべてバックグラウンドで動作するから、そ
れらはユーザに透明である。
ユーザアプリケーションインターフェース10は、メモ
リ管理セクション13、ファイルデータインターフェース
14およびスクリーン提示インターフェース15ならびに資
源インターフェース20と対話する。
リ管理セクション13、ファイルデータインターフェース
14およびスクリーン提示インターフェース15ならびに資
源インターフェース20と対話する。
資源インターフェース20は数学的(マス)パッケージ
を制御するが、これは、システムの精度が特定のアプリ
ケーションおよびソフトウェア限界環境の要件に十分で
あることを保証する。かくして、代表的精度が8ビット
である場合、マスパッケージ21は、もし必要ならば最高
32ビットあるいはそれ以上の精度を提供し得る。エラー
報告セクション22は、安全限界環境を疑似しつつあるシ
ェルによりエラーが検出されればその現場(即時)レポ
ートを提供する。動作ロギングセクション23は、シェル
により実施されるすべてのチェックの記録を保持する
が、この記録は後刻メモリからアクセスし得る。最後
に、デバッグセクション24は、シェルにより認識される
とき、エラーの除去を試みるように動作する。
を制御するが、これは、システムの精度が特定のアプリ
ケーションおよびソフトウェア限界環境の要件に十分で
あることを保証する。かくして、代表的精度が8ビット
である場合、マスパッケージ21は、もし必要ならば最高
32ビットあるいはそれ以上の精度を提供し得る。エラー
報告セクション22は、安全限界環境を疑似しつつあるシ
ェルによりエラーが検出されればその現場(即時)レポ
ートを提供する。動作ロギングセクション23は、シェル
により実施されるすべてのチェックの記録を保持する
が、この記録は後刻メモリからアクセスし得る。最後
に、デバッグセクション24は、シェルにより認識される
とき、エラーの除去を試みるように動作する。
シェルはまた、オペレーティングシステムと対話して
メモリに対してデータを送受するファイル入力/出力イ
ンターフェース17を備える。データ妥当性確認セクショ
ン16は、メモリに対する各読取り書込みに対して二重コ
ピー比較を遂行する。スクリーン制御インターフェース
18はまた、オペレーティングシステムと対話し、スクリ
ーンまたはディスプレイに送られる全データを制御し、
ディスプレイが安全限界環境の条件の下で正確であるこ
とを保証する。
メモリに対してデータを送受するファイル入力/出力イ
ンターフェース17を備える。データ妥当性確認セクショ
ン16は、メモリに対する各読取り書込みに対して二重コ
ピー比較を遂行する。スクリーン制御インターフェース
18はまた、オペレーティングシステムと対話し、スクリ
ーンまたはディスプレイに送られる全データを制御し、
ディスプレイが安全限界環境の条件の下で正確であるこ
とを保証する。
シェルはまた、連続的ハードウェアチェックおよび妥
当性確認を遂行するハードウェア試験セクション30を備
える。ハードウェア試験セクション30は、メモリを試験
するためのセクション31を含み、メモリ内の全デタ要素
に対する周期的冗長度チェックを遂行する。セクション
32は、命令レジスタの完全性をチェックし、そしてセク
ション33はシステム内のプロセッサの完全性をチェック
して、それが適性に動作していることを保証する。セク
ション34は、トラップおよびシステムクロックを含むタ
イミングをチェックし、それらが正しく動作しているこ
とを確かめ、セクション35はディスクを試験し、セクシ
ョン36はI/Oインターフェースを試験する。
当性確認を遂行するハードウェア試験セクション30を備
える。ハードウェア試験セクション30は、メモリを試験
するためのセクション31を含み、メモリ内の全デタ要素
に対する周期的冗長度チェックを遂行する。セクション
32は、命令レジスタの完全性をチェックし、そしてセク
ション33はシステム内のプロセッサの完全性をチェック
して、それが適性に動作していることを保証する。セク
ション34は、トラップおよびシステムクロックを含むタ
イミングをチェックし、それらが正しく動作しているこ
とを確かめ、セクション35はディスクを試験し、セクシ
ョン36はI/Oインターフェースを試験する。
使用に際して、ユーザアプリケーションインターフェ
ースは、すべての他のファシリティ(設備)をアプリケ
ーションソフトウェアに接続する。アプリケーションソ
フトウェアは、スクリーン選択がなされたとき、数学的
計算、データ読取りおよび/または書込み、アクティビ
ティロッギングまたはスクリーン提示および動作開始を
要求する。アプリケーションソフトウェアは、シェルに
対する動作を要求するように開発システムにより作成さ
れるのが最も都合がよい。要求はユーザアプリケーショ
ンインターフェースにより受け入れられ、そしてこのイ
ンターフェースが、要求を、任意の必要とされる記録ま
たはチェック動作とともにシェル内の適当な動作プロセ
スに転送する。要求された動作に対するレスポンスは、
ユーザアプリケーションインターフェース10によりアプ
リケーションソフトウェアに戻される。
ースは、すべての他のファシリティ(設備)をアプリケ
ーションソフトウェアに接続する。アプリケーションソ
フトウェアは、スクリーン選択がなされたとき、数学的
計算、データ読取りおよび/または書込み、アクティビ
ティロッギングまたはスクリーン提示および動作開始を
要求する。アプリケーションソフトウェアは、シェルに
対する動作を要求するように開発システムにより作成さ
れるのが最も都合がよい。要求はユーザアプリケーショ
ンインターフェースにより受け入れられ、そしてこのイ
ンターフェースが、要求を、任意の必要とされる記録ま
たはチェック動作とともにシェル内の適当な動作プロセ
スに転送する。要求された動作に対するレスポンスは、
ユーザアプリケーションインターフェース10によりアプ
リケーションソフトウェアに戻される。
例えば、もしもレコードをファイルに書き込めという
要求があると、この要求はレコードをオペレーションロ
ギングセクション23およびファイルI/Oインターフェー
ス17に転送せしめる。さらに、デバッギングセクション
24が活動化され、書込みの内容が、所望のデータを含む
かどうかを決定するように分析される。
要求があると、この要求はレコードをオペレーションロ
ギングセクション23およびファイルI/Oインターフェー
ス17に転送せしめる。さらに、デバッギングセクション
24が活動化され、書込みの内容が、所望のデータを含む
かどうかを決定するように分析される。
自己試験セクション11は、シェルそれ自体の試験を遂
行する。自己試験セクション11は、限定された情報転送
プロトコルにより他のプロセスの各々に関して健全性の
チェックを行い、シェルにより占処されるメモリスペー
スについて周期的冗長性チェックを行う。このプロセス
は、特定のアプリケーションソフトウェアに対して安全
限界レベルにより必要とされる程度の頻度でその動作を
遂行する。かくして、安全限界レベルが高くなればなる
ほど、頻繁に自己試験が遂行される。
行する。自己試験セクション11は、限定された情報転送
プロトコルにより他のプロセスの各々に関して健全性の
チェックを行い、シェルにより占処されるメモリスペー
スについて周期的冗長性チェックを行う。このプロセス
は、特定のアプリケーションソフトウェアに対して安全
限界レベルにより必要とされる程度の頻度でその動作を
遂行する。かくして、安全限界レベルが高くなればなる
ほど、頻繁に自己試験が遂行される。
レンジ/プグラムチェックセクション12は、データが
ファイルI/Oインターフェース17およびスクリーン制御
インターフェース18に送られる、あるいはそれらから検
索れる場合数学的パッケージ21により作用されるデータ
について、レンジ、フィールド形式等のデータの確認を
遂行する。さらに、レンジ/プログラムチェックセクシ
ョン12は、周期的冗長性チェックおよびサイズ妥当性確
認によりメモリ管理セクション13によりアクセスされる
アプリケーションソフトウェアの部分を確認する。
ファイルI/Oインターフェース17およびスクリーン制御
インターフェース18に送られる、あるいはそれらから検
索れる場合数学的パッケージ21により作用されるデータ
について、レンジ、フィールド形式等のデータの確認を
遂行する。さらに、レンジ/プログラムチェックセクシ
ョン12は、周期的冗長性チェックおよびサイズ妥当性確
認によりメモリ管理セクション13によりアクセスされる
アプリケーションソフトウェアの部分を確認する。
メモリ管理セクション13はアプリケーションコードを
取得し、レンジ/プログラムチェックセクション12を使
用してその妥当性を確認する。メモリ管理部13は、つい
でオペレーションロギングセクションにその開始を記録
させ、アプリケーションをスタートさせる。スクリーン
レスポンスにキー入力されたアプリケーションセクショ
ンに対しては、このプロセスはこれらのセクションを取
得し、実行前にその妥当性を確認する。
取得し、レンジ/プログラムチェックセクション12を使
用してその妥当性を確認する。メモリ管理部13は、つい
でオペレーションロギングセクションにその開始を記録
させ、アプリケーションをスタートさせる。スクリーン
レスポンスにキー入力されたアプリケーションセクショ
ンに対しては、このプロセスはこれらのセクションを取
得し、実行前にその妥当性を確認する。
ファイルデータインターフェース14は、一般的なデー
タ読取り/書込み要求を、プログラムが実行している実
際の動作システムと関連するファイルI/Oインターフェ
ース17に含まれるファイルアクティビティに変換する。
例えば、アプリケーションソフトウェアが特定のキーで
データベース内のレコードの読取りを要求するときは、
インターフェースは、その要求を、アクティブなランダ
ムアクセスキー入力データベースプログラムにより必要
とされる一連の命令に変換せしめる。
タ読取り/書込み要求を、プログラムが実行している実
際の動作システムと関連するファイルI/Oインターフェ
ース17に含まれるファイルアクティビティに変換する。
例えば、アプリケーションソフトウェアが特定のキーで
データベース内のレコードの読取りを要求するときは、
インターフェースは、その要求を、アクティブなランダ
ムアクセスキー入力データベースプログラムにより必要
とされる一連の命令に変換せしめる。
スクリーン表示インターフェース15は、レスポンスキ
ーおよびフィールドを含む総括的スクリーンレイアウト
を、ソフトウェアが実行している実際のオレペーティン
グシステムと関連するスクリーン制御インターフェース
18に含まれるスクリーン表示アークティビティに変換す
る。かくして、入力されるべきradioボタンまたはフィ
ールドまたは選択ボタンまたは動作ボタンを含むスクリ
ーンレイアウトがアプリケーションにより書かれ、つい
でアクティブなユーザインターフェース技法により必要
とされる一連の命令に変換される。
ーおよびフィールドを含む総括的スクリーンレイアウト
を、ソフトウェアが実行している実際のオレペーティン
グシステムと関連するスクリーン制御インターフェース
18に含まれるスクリーン表示アークティビティに変換す
る。かくして、入力されるべきradioボタンまたはフィ
ールドまたは選択ボタンまたは動作ボタンを含むスクリ
ーンレイアウトがアプリケーションにより書かれ、つい
でアクティブなユーザインターフェース技法により必要
とされる一連の命令に変換される。
データ妥当性確認セクション16は、各書き込まれたレ
コードに対して周期的冗長度検査を追加し、読み取られ
た各記録の妥当性を確認する。このセクションは、デー
タが変更されなかったこと、あるいは偶発的に破壊され
なかったことを保証するように情報を制御する。
コードに対して周期的冗長度検査を追加し、読み取られ
た各記録の妥当性を確認する。このセクションは、デー
タが変更されなかったこと、あるいは偶発的に破壊され
なかったことを保証するように情報を制御する。
ファイルI/Oインターフェース17は、主記憶デバイス
に対する読取りおよび書込みのためオペレーティングシ
ステムに対する実際の呼びを遂行する。インターフェー
ス17は、データのすべてのランダムな、キー操作による
遂行のアクセスを取り扱い、一般的レコードのシステム
依存性のレコード要求への全フォーマット化を取り扱
う。さらに、インターフェース17は、データの不全が確
認されることを保証するため読み取られたデータおよび
書き取られたデータの妥当性確認のためデータ妥当性確
認セクション16を使用する。
に対する読取りおよび書込みのためオペレーティングシ
ステムに対する実際の呼びを遂行する。インターフェー
ス17は、データのすべてのランダムな、キー操作による
遂行のアクセスを取り扱い、一般的レコードのシステム
依存性のレコード要求への全フォーマット化を取り扱
う。さらに、インターフェース17は、データの不全が確
認されることを保証するため読み取られたデータおよび
書き取られたデータの妥当性確認のためデータ妥当性確
認セクション16を使用する。
スクリーン制御インターフェース18は、スクリーン表
示をシステムユーザに提示しかつレスポンス入力をユー
ザから受け取るため、オペレーティングシステムに対す
る実際の呼びを遂行する。インターフェース18は、一般
的スクリーンや、システムの提示方法に適合するラジオ
ボタン、メニュ選択、データフィールド等のようなその
提示要素のフォーマット化を取り扱う。
示をシステムユーザに提示しかつレスポンス入力をユー
ザから受け取るため、オペレーティングシステムに対す
る実際の呼びを遂行する。インターフェース18は、一般
的スクリーンや、システムの提示方法に適合するラジオ
ボタン、メニュ選択、データフィールド等のようなその
提示要素のフォーマット化を取り扱う。
資源インターフェース20は、シェルによって提供され
アプリケーション動作を支持する一組のケイパビリティ
に対するアクセスを制御する。これらのケイパビリティ
には数学的パッケージ21が含まれるが、これは、統計的
計算や複数の精度計算を支持し、特定の計算許容誤差を
必要とする応用計算に応じて精度レベルが全システムを
通じて一貫していることを保証する。
アプリケーション動作を支持する一組のケイパビリティ
に対するアクセスを制御する。これらのケイパビリティ
には数学的パッケージ21が含まれるが、これは、統計的
計算や複数の精度計算を支持し、特定の計算許容誤差を
必要とする応用計算に応じて精度レベルが全システムを
通じて一貫していることを保証する。
エラー報告セクション22は、シェルにより決定される
エラーを報告する方法を定める。オペレーションロギン
グセクション23は、すべての所望されるアクティビティ
およびエラーを記録し、デバッギングセクション24はア
プリケーションプログラムにデータ条件またはエラー条
件を限定させ、そしてそれらがどこでいつ起こるかの識
別を要求し、アプリケーションソフトウェアでの問題の
決定を補助する。
エラーを報告する方法を定める。オペレーションロギン
グセクション23は、すべての所望されるアクティビティ
およびエラーを記録し、デバッギングセクション24はア
プリケーションプログラムにデータ条件またはエラー条
件を限定させ、そしてそれらがどこでいつ起こるかの識
別を要求し、アプリケーションソフトウェアでの問題の
決定を補助する。
数学的パッケージ21は、システム依存性の一組の数学
的ルーチンを提供するが、このルーチンは異なるプラッ
トフォームで異なる精度レベルを必要とする統計的操作
および計算を支持するものである。エラー報告セクショ
ン22は、すべての遭遇するエラーをパスし、それを一貫
した方法でオペレーションロギングセクション23および
/またはユーザに報告する。オペレーションロギングセ
クション23はアクティビティの記録を生成するが、この
記録はどんなプログラムが実行されつつあるか、プログ
ラムのどのセグメントが実行されつつあるか、データレ
コード変更および/またはアクセス、スクリーン提示お
よび操作者レスポンス等を含む。この記録は、ユーザア
プリケーションによる日々のアクティビティの観察のた
めに使用され、あるいは、設計されたアプリケーション
の適正な動作の確認のため管理当局により使用できる。
レコードが弄られなかったことを保証するため、レコー
ドとともに特定のサインが使用できる。デバッギングセ
クション24は、アプリケーションに関する問題点の確認
を補助するために、ユーザの一組の基準がアプリケーシ
ョンソフトウェアの動的動作に適用されることを可能に
する。問題点の確認には、主記憶装置から書込みまたは
読取りされつつある不正なデータ、または不正なスクリ
ーン表示シーケンスの要求の確認が含まれる。
的ルーチンを提供するが、このルーチンは異なるプラッ
トフォームで異なる精度レベルを必要とする統計的操作
および計算を支持するものである。エラー報告セクショ
ン22は、すべての遭遇するエラーをパスし、それを一貫
した方法でオペレーションロギングセクション23および
/またはユーザに報告する。オペレーションロギングセ
クション23はアクティビティの記録を生成するが、この
記録はどんなプログラムが実行されつつあるか、プログ
ラムのどのセグメントが実行されつつあるか、データレ
コード変更および/またはアクセス、スクリーン提示お
よび操作者レスポンス等を含む。この記録は、ユーザア
プリケーションによる日々のアクティビティの観察のた
めに使用され、あるいは、設計されたアプリケーション
の適正な動作の確認のため管理当局により使用できる。
レコードが弄られなかったことを保証するため、レコー
ドとともに特定のサインが使用できる。デバッギングセ
クション24は、アプリケーションに関する問題点の確認
を補助するために、ユーザの一組の基準がアプリケーシ
ョンソフトウェアの動的動作に適用されることを可能に
する。問題点の確認には、主記憶装置から書込みまたは
読取りされつつある不正なデータ、または不正なスクリ
ーン表示シーケンスの要求の確認が含まれる。
ハードウェア試験セクション30は、アプリケーション
ソフトウェアと独立に起こるアクティビティである。試
験は、アプリケーションが動作しているプラットホーム
が正しく動作していることを保証するため、利用可能時
間式に行われる。この試験は、システムの通常の処理お
よび接続されたハードウェアの完全性を確認する一連の
試験である。
ソフトウェアと独立に起こるアクティビティである。試
験は、アプリケーションが動作しているプラットホーム
が正しく動作していることを保証するため、利用可能時
間式に行われる。この試験は、システムの通常の処理お
よび接続されたハードウェアの完全性を確認する一連の
試験である。
ハードウェア試験は、RAMメモリが記憶されたデータ
の確実な検索で読出し書込みできることを保証するメモ
リ試験セクション31を含む。これは、プログラム動作と
の非干渉を保証するため、非破壊モードで動作する。命
令試験セクション32は、既知のオペラントを伴う種々の
指向における各プロセッサ命令を試験し、CPUの適正な
動作を確認しかつプログラムの適正な実行を保証するた
め、動作の結果を予測される結果と比較する。プロセッ
サ試験セクション33は、プロセッサ依存性の動作をチェ
ックし、これまたプログラムの適正な実行を保証する。
これらの動作は、各独特なプロセッサの特別の能力を包
含する。トラップsc/タイミング試験セクション34は、
時間調節されたアクティビティおよび割込み駆動アクテ
ィビティが正しく動作していることを保証するため、可
能な場合に非干渉式にクロックタイミングおよび割込み
動作をチェックする。ディスク試験セクション35は、ハ
ードドライブまたは主記憶デバイスコントローラおよび
ドライブを非干渉式にチェックし、ディスク読取り、デ
ィスク書込みおよびシーク動作が正しく動作しているこ
とを保証する。入力/出力インターフェース試験セクシ
ョン36は、ユーザアプリケーションに特有であり、かつ
システムに設置される特定のハードウェアに依存する全
入力/出力インターフェースボードをチェックする。
の確実な検索で読出し書込みできることを保証するメモ
リ試験セクション31を含む。これは、プログラム動作と
の非干渉を保証するため、非破壊モードで動作する。命
令試験セクション32は、既知のオペラントを伴う種々の
指向における各プロセッサ命令を試験し、CPUの適正な
動作を確認しかつプログラムの適正な実行を保証するた
め、動作の結果を予測される結果と比較する。プロセッ
サ試験セクション33は、プロセッサ依存性の動作をチェ
ックし、これまたプログラムの適正な実行を保証する。
これらの動作は、各独特なプロセッサの特別の能力を包
含する。トラップsc/タイミング試験セクション34は、
時間調節されたアクティビティおよび割込み駆動アクテ
ィビティが正しく動作していることを保証するため、可
能な場合に非干渉式にクロックタイミングおよび割込み
動作をチェックする。ディスク試験セクション35は、ハ
ードドライブまたは主記憶デバイスコントローラおよび
ドライブを非干渉式にチェックし、ディスク読取り、デ
ィスク書込みおよびシーク動作が正しく動作しているこ
とを保証する。入力/出力インターフェース試験セクシ
ョン36は、ユーザアプリケーションに特有であり、かつ
システムに設置される特定のハードウェアに依存する全
入力/出力インターフェースボードをチェックする。
以上本発明を好ましい実施例について説明したが、こ
こに示されるものは単なる例示であり、本発明の技術思
想内において種々の変化変更をなし得ることは明らかで
あろう。
こに示されるものは単なる例示であり、本発明の技術思
想内において種々の変化変更をなし得ることは明らかで
あろう。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アイゼンバーグ,アラン ジェイ. アメリカ合衆国 08852 ニュージャー ジー,マンマス ジャンクション,ダン ストン レイン 18 (72)発明者 ファレリ,リチャード ジェイ. アメリカ合衆国 19807 ペンシルベニ ア,ウェイン,コネストーガ ロード 339 (56)参考文献 特開 平3−118642(JP,A) 特開 平1−316841(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 11/22 - 11/26 G06F 9/46 - 9/46 360
Claims (19)
- 【請求項1】アプリケーションソフトウェア(9)をラ
ンさせるためのオペレーティングシステム(5)を有す
るデータ処理手段を備える、アプリケーションソフトウ
ェアを安全限界環境においてランさせるためのシステム
であって、 オペレーティングシステムと関連してランされる前記ア
プリケーションソフトウェアに対してバックグラウンド
およびフォアグラウンド安全限界機能を含む安全限界環
境を提供するための手段が、 オペレーティングシステムとインターフェースするため
の手段(17,18)を有する中間シェルを形成する手段
(8)と、 アプリケーションソフトウエアを中間シェルを介してオ
ペレーティングシステム下でランさせるため、アプリケ
ーションソフトウェアとインターフェースするための手
段(10)と、 アプリケーションソフトウェアがオペレーティングシス
テムと関連してランされる間、それと無関係に、バック
グラウンド安全限界機能として中間シェルを試験する手
段(11)を含んでおり、アプリケーションシステムがラ
ンしている間、フォアグラウンドおよびバックグラウン
ド安全限界機能の両者を制御するための手段と を備えることを特徴とするアプリケーションソフトウエ
アを安全限界環境においてランさせるためのシステム。 - 【請求項2】前記データ処理手段が、メモリ(4)、ク
ロック(CPU(5)の一部)およびプロセッサ(5)を
有しており、前記の安全限界環境を提供するための手段
がさらに、アプリケーションソフトウェアがランしてい
る間、バックグラウンド安全限界機能としてメモリ、ク
ロックおよびプロセッサの動作を連続的に監視するため
の手段(30)と、フォアグラウンド安全限界機能として
クロック、メモリおよびプロセッサの動作のエラーを指
示するための手段(22)を備える請求項1記載のアプリ
ケーションソフトウェアを安全限界環境においてランさ
せるためのシステム。 - 【請求項3】前記データ処理手段が、ハードウェア部品
(4)と、アプリケーションソフトウェアと使用のため
入力データを入力するための手段(1)を備え、前記の
安全限界環境を提供する手段がさらに、アプリケーショ
ンソフトウェアがランしている間、バックグラウンド安
全限界機能としてハードウェア部品の動作および入力デ
ータを連続的に監視して、前記動作に対応する年代順事
象データを生ずる手段(30),(10)と、バックグラウ
ンド安全限界機能として入力データおよび年代順事象デ
ータの記録を維持するための手段(23)を備える請求項
1または2記載のアプリケーションソフトウェアを安全
限界環境においてランさせるためのシステム。 - 【請求項4】ハードウェア部品が、メモリ(4)、クロ
ック(CPU(5)の一部)およびプロセッサ(5)を含
む請求項3記載のアプリケーションソフトウェアを安全
限界環境においてランさせるためのシステム。 - 【請求項5】前記データ処理手段が、アプリケーション
ソフトウェアと使用するため入力データを入力するため
の手段(1)を備え、前記アプリケーションソフトウェ
ア(9)が、データに関して計算を遂行して、計算され
たデータおよび出力データを発生し、前記の安全限界環
境を提供する手段がさらに、アプリケーションソフトウ
ェアに対する入力データ、出力データおよび計算された
データに対する範囲およびフォーマットを記憶するため
の手段(12)と、アプリケーションソフトウェアがラン
している間、バックグラウンド安全限界機能として入力
データ、出力データおよび計算されたデータを記憶され
たレンジおよびフォーマットと連続的に比較するための
手段(13)と、フォアグラウンド安全限界機能として好
ましくない比較すなわちエラーを指示するための手段
(22)を備える請求項1または2記載のアプリケーショ
ンソフトウェアを安全限界環境においてランさせるため
のシステム。 - 【請求項6】前記中間シェルがさらに、アプリケーショ
ンソフトウェアがランしている間バックグラウンド安全
限界機能としてメモリ、クロックおよびプロセッサの動
作連続的に監視し、それに対応する事象データを発生す
るための手段(30)と、 フォアグラウンド安全限界機能として中間シェル、クロ
ック、メモリおよびプロセッサの動作のエラーを指示す
るための手段(22)と、 アプリケーションソフトウェアがランしている間バック
グラウンド安全限界機能として入力データを連続的に監
視するための手段(10)と、 入力データおよび事象データの記録を維持するための手
段(23)と、 入力データ、出力データおよび計算されたデータに対す
る範囲およびフォーマットを記録するための手段(12)
と、 アプリケーションソフトウェアがランしている間、バッ
クグラウンド安全限界機能として、入力データ、出力デ
ータおよび計算されたデータを記憶された範囲およびフ
ォーマットと連続的に比較するための手段(13)と、 フォアグラウンド安全限界機能として好ましくない比較
すなわちエラーを指示するための手段(22) を備える請求項1記載のアプリケーションソフトウェア
を安全限界環境においてランさせるためのシステム。 - 【請求項7】前記データ処理手段が予定された精度を有
し、前記中間シェルが、データ処理手段の精度をアプリ
ケーションソフトウェアにより必要とされる精度に調節
するための手段(20)を有する請求項6記載のアプリケ
ーションソフトウェアを安全限界環境においてランさせ
るためのシステム。 - 【請求項8】前記中間シェルが周期的冗長性チェックを
遂行するための手段(11)を有する請求項6または7記
載のアプリケーションソフトウェアを安全限界環境にお
いてランさせるためのシステム。 - 【請求項9】アプリケーションソフトウェアがデータベ
ースを使用しており、アプリケーションソフトウェアが
データベースに対する読取りおよび書込みを行ない、前
記中間シェルが、データベースに対する各読取りおよび
書込みに関してデータベースの日付けをチェックするた
めの手段(23)を有する請求項6〜8のいずれかに記載
のアプリケーションソフトウェアを安全限界環境におい
てランさせるためのシステム。 - 【請求項10】前記中間シェルが、アプリケーションに
関するデータベース内の全データについて周期的冗長性
チェックを遂行するための手段(16)を有する請求項6
〜9のいずれかに記載のアプリケーションソフトウェア
を安全限界環境においてランさせるためのシステム。 - 【請求項11】オペレーティングシステム(7)を有す
るデータ処理手段(5)を提供し、そのオペレーティン
グシステム下でアプリケーションソフトウェア(9)を
ランさせることを含む、アプリケーションソフトウェア
を安全限界環境下でランさせるための方法であって、 オペレーティングシステムと関連してランされる前記ア
プリケーションシステムに対してバックグラウンドおよ
びフォアグラウンド安全限界機能を含む安全限界環境
が、 中間シェルを形成し(8)、 中間シェルをオペレーティングシステムとインターフェ
ースし(17,18)、 アプリケーションソフトウェアを中間シェルのみを介し
てオペレーティングシステム下でランさせるため、中間
シェルをアプリケーションソフトウェアとインターフェ
ースし(10)、 アプリケーションソフトウェアがオペレーティングシス
テムと関連してランしている間、それと無関係に、バッ
クグラウンド安全臨界機能として中間シェルを試験する
(11)ことを含み、アプリケーションソフトウェアがラ
ンしている間フォアグラウンドおよびバックグラウンド
安全限界機能の両者を抑制する ことによって提供されることを特徴とするアプリケーシ
ョンソフトウェアを安全限界環境でランさせるための方
法。 - 【請求項12】前記データ処理手段が、メモリ(4)、
クロック(CPU(5)の一部)およびプロセッサ(5)
を有しており、前記の安全限界環境を提供するための段
階がさらに、アプリケーションソフトウェアがランして
いる間、バックグラウンド安全限界機能としてメモリ、
クロックおよびプロセッサの動作を連続的に監視し(3
0)、フォアグラウンド安全限界機能としてクロック、
メモリおよびプロセッサの動作のエラーを指示する(2
2)ことを含む請求項11記載のアプリケーションソフト
ウェアを安全限界環境においてランさせるための方法。 - 【請求項13】前記データ処理手段がハードウェア部品
(4)を有し、アプリケーションソフトウェアと使用の
ため入力データが入力され(1)、前記の安全限界環境
を提供する段階がさらに、アプリケーションソフトウェ
アがランしている間、バックグラウンド安全限界機能と
してメモリ、クロックおよびプロセッサの動作および入
力データを連続的に監視して、前記動作に対応する年代
順事象データを生じ(30)(10)、バックグラウンド安
全限界機能として、入力データおよび年代順事象データ
の記録を維持する(23)ことを含む請求項11または12載
のアプリケーションソフトウェアを安全限界環境におい
てランさせるための方法。 - 【請求項14】アプリケーションソフトウェアと使用す
るため入力データが入力され(1)、アプリケーション
ソフトウェアが(9)、データに関して計算を遂行し
て、計算されたデータおよび出力データを発生し、前記
の安全限界環境を提供する段階がさらに、アプリケーシ
ョンソフトウェアに対する入力データ、出力データおよ
び計算されたデータに対するレンジおよびフォーマット
を記憶し(12)、アプリケーションソフトウェアがラン
している間、バックグラウンド安全限界機能として入力
データ、出力データおよび計算されたデータを記憶され
た範囲およびフォーマットと連続的に比較し(13)、フ
ォアグラウンド安全限界機能として好ましくない比較す
なわちエラーを指示する(22)ことを含む請求項11また
は12記載のアプリケーションソフトウェアを安全限界環
境においてランさせるための方法。 - 【請求項15】アプリケーションソフトウェアがランし
ている間バックグラウンド安全限界機能としてメモリ、
クロックおよびプロセッサの動作を連続的に監視し、そ
れに対応する事象データを発生し(30)、 フォアグラウンド安全限界機能として中間シェル、クロ
ック、メモリおよびプロセッサの動作のエラーを指示し
(22)、 アプリケーションソフトウェアがランしている間、バッ
クグラウンド安全限界機能として入力データを連続的に
監視し(10)、 入力データおよび事象データの記録を維持し(23)、 入力データ、出力データおよび計算されたデータに対す
る範囲およびフォーマットを記録し(12)、 アプリケーションソフトウェアがランしている間、バッ
クグラウンド安全限界機能として、入力データ、出力デ
ータおよび計算されたデータを記憶された範囲およびフ
ォーマットと連続的に比較し(13)、 フォアグラウンド安全限界機能として好ましくない比較
すなわちエラーを指示する(22) ことを含む請求項11記載のアプリケーションソフトウェ
アを安全限界環境においてランさせるための方法。 - 【請求項16】前記データ処理手段が予定された精度を
有し、前記中間シェルが、データ処理手段の精度をアプ
リケーションソフトウェアにより必要とされる精度に調
節する(20)請求項15記載のアプリケーションソフトウ
ェアを安全限界環境においてランさせるための方法。 - 【請求項17】前記中間シェルが周期的冗長性チェック
を遂行する(11)請求項15または16記載のアプリケーシ
ョンソフトウェアを安全限界環境においてランさせるた
めの方法。 - 【請求項18】アプリケーションソフトウェアがデータ
ベースを含み、アプリケーションソフトウェアがデータ
ベースに読取りおよび書込みを行い、前記中間シェル
が、データベースに対する各読取りおよび書込みに関し
てデータベースの日付けチェックを遂行する(23)請求
項15〜17のいずれかに記載のアプリケーションソフトウ
ェアを安全限界環境においてランさせるための方法。 - 【請求項19】前記中間シェルが、アプリケーションに
関するデータベース内の全データについて周期的冗長性
チェックを遂行する(16)請求項15〜18のいずれかに記
載のアプリケーションソフトウェアを安全限界環境にお
いてランさせるための方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/964,742 US5339261A (en) | 1992-10-22 | 1992-10-22 | System for operating application software in a safety critical environment |
US07/964,742 | 1992-10-22 | ||
US964,742 | 1992-10-22 | ||
PCT/US1993/010078 WO1994009433A2 (en) | 1992-10-22 | 1993-10-21 | A system for operating application software in a safety critical environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08502611A JPH08502611A (ja) | 1996-03-19 |
JP2877956B2 true JP2877956B2 (ja) | 1999-04-05 |
Family
ID=25508923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6510384A Expired - Lifetime JP2877956B2 (ja) | 1992-10-22 | 1993-10-21 | アプリケーションソフトウェアを安全限界環境においてランさせるためのシステム |
Country Status (8)
Country | Link |
---|---|
US (3) | US5339261A (ja) |
EP (1) | EP0665968B1 (ja) |
JP (1) | JP2877956B2 (ja) |
AT (1) | ATE161980T1 (ja) |
AU (1) | AU5725694A (ja) |
CA (1) | CA2145844C (ja) |
DE (1) | DE69316232T2 (ja) |
WO (1) | WO1994009433A2 (ja) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5339261A (en) * | 1992-10-22 | 1994-08-16 | Base 10 Systems, Inc. | System for operating application software in a safety critical environment |
AU5616694A (en) * | 1992-11-30 | 1994-06-22 | Base 10 Systems, Inc. | A safety critical processor and processing method for a data processing system |
US5594637A (en) * | 1993-05-26 | 1997-01-14 | Base Ten Systems, Inc. | System and method for assessing medical risk |
EP0632377B1 (en) * | 1993-06-30 | 1998-12-30 | Microsoft Corporation | Method for testing a message-driven operating system |
US5542069A (en) * | 1994-03-02 | 1996-07-30 | Sun Microsystems, Inc. | Method and apparatus for simulating input events in a windowed environment |
US5673386A (en) * | 1994-06-29 | 1997-09-30 | U S West Technologies, Inc. | Method and system for identification of software application faults |
US5581687A (en) * | 1994-11-10 | 1996-12-03 | Baxter International Inc. | Interactive control systems for medical processing devices |
US5553237A (en) * | 1994-12-13 | 1996-09-03 | Base Ten Systems, Inc. | Safety critical monitoring of microprocessor controlled embedded systems |
US5572671A (en) * | 1995-02-17 | 1996-11-05 | Base Ten Systems, Inc. | Method for operating application software in a safety critical environment |
US5867710A (en) * | 1995-09-05 | 1999-02-02 | Motorola, Inc. | Portable microkernel operating system verification and testing |
US5758060A (en) * | 1996-03-05 | 1998-05-26 | Dallas Semiconductor Corp | Hardware for verifying that software has not skipped a predetermined amount of code |
US5889990A (en) | 1996-11-05 | 1999-03-30 | Sun Microsystems, Inc. | Information appliance software architecture with replaceable service module providing abstraction function between system library and platform specific OS |
US5926777A (en) * | 1997-10-14 | 1999-07-20 | Nematron Corporation | Method and apparatus for monitoring computer system service life parameters |
US6044458A (en) * | 1997-12-12 | 2000-03-28 | Motorola, Inc. | System for monitoring program flow utilizing fixwords stored sequentially to opcodes |
US6085576A (en) * | 1998-03-20 | 2000-07-11 | Cyrano Sciences, Inc. | Handheld sensing apparatus |
US6647301B1 (en) | 1999-04-22 | 2003-11-11 | Dow Global Technologies Inc. | Process control system with integrated safety control system |
US20010015977A1 (en) * | 1999-10-08 | 2001-08-23 | Stefan Johansson | Selective reception |
US20010014085A1 (en) * | 1999-10-08 | 2001-08-16 | Microsoft Corporation | Originator authentication |
US6550024B1 (en) * | 2000-02-03 | 2003-04-15 | Mitel Corporation | Semantic error diagnostic process for multi-agent systems |
SE522408C2 (sv) * | 2000-04-27 | 2004-02-10 | Microsoft Corp | Datorprogram och förfarande för automatiserad testning av en dators funktionalitet |
DE50113303D1 (de) * | 2000-09-05 | 2008-01-03 | Storz Endoskop Gmbh | System und verfahren zur zentralen steuerung von einrichtungen, die während einer operation benutzt werden |
US6691070B1 (en) * | 2000-11-03 | 2004-02-10 | Mack Information Systems | System and method for monitoring a controlled environment |
SE518751C2 (sv) * | 2001-01-03 | 2002-11-19 | Microsoft Corp | Metod och system där en extern server erhåller information om enskilda mobila terminalers radioöverföringskapacitet |
US20030009305A1 (en) * | 2001-06-12 | 2003-01-09 | Eden John S. | Flexible, extensible, and portable testing platform |
US6768943B2 (en) | 2002-04-18 | 2004-07-27 | Aviation Communication & Surveillance Systems, Llc | System and method using environment memory having signatures |
US20030220987A1 (en) * | 2002-05-21 | 2003-11-27 | Aviation Communication & Surveillance Systems, Llc | System and method with environment memory for input/output configuration |
US7103914B2 (en) * | 2002-06-17 | 2006-09-05 | Bae Systems Information Technology Llc | Trusted computer system |
US8539063B1 (en) | 2003-08-29 | 2013-09-17 | Mcafee, Inc. | Method and system for containment of networked application client software by explicit human input |
US7464408B1 (en) * | 2003-08-29 | 2008-12-09 | Solidcore Systems, Inc. | Damage containment by translation |
US7318226B2 (en) * | 2003-10-16 | 2008-01-08 | International Business Machines Corporation | Distributed autonomic solutions repository |
US7506241B2 (en) * | 2003-10-16 | 2009-03-17 | International Business Machines Corporation | Method and apparatus for a self healing agent |
US7840968B1 (en) | 2003-12-17 | 2010-11-23 | Mcafee, Inc. | Method and system for containment of usage of language interfaces |
US7783735B1 (en) | 2004-03-22 | 2010-08-24 | Mcafee, Inc. | Containment of network communication |
US7873955B1 (en) | 2004-09-07 | 2011-01-18 | Mcafee, Inc. | Solidifying the executable software set of a computer |
US7603552B1 (en) * | 2005-05-04 | 2009-10-13 | Mcafee, Inc. | Piracy prevention using unique module translation |
US7856661B1 (en) | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7660412B1 (en) * | 2005-12-09 | 2010-02-09 | Trend Micro Incorporated | Generation of debug information for debugging a network security appliance |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US7870387B1 (en) * | 2006-04-07 | 2011-01-11 | Mcafee, Inc. | Program-based authorization |
US8352930B1 (en) | 2006-04-24 | 2013-01-08 | Mcafee, Inc. | Software modification by group to minimize breakage |
US8555404B1 (en) | 2006-05-18 | 2013-10-08 | Mcafee, Inc. | Connectivity-based authorization |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US7671567B2 (en) * | 2007-06-15 | 2010-03-02 | Tesla Motors, Inc. | Multi-mode charging system for an electric vehicle |
DE102007050708B4 (de) * | 2007-10-22 | 2009-08-06 | Phoenix Contact Gmbh & Co. Kg | System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses |
US8195931B1 (en) | 2007-10-31 | 2012-06-05 | Mcafee, Inc. | Application change control |
US8515075B1 (en) | 2008-01-31 | 2013-08-20 | Mcafee, Inc. | Method of and system for malicious software detection using critical address space protection |
US8615502B2 (en) | 2008-04-18 | 2013-12-24 | Mcafee, Inc. | Method of and system for reverse mapping vnode pointers |
US8544003B1 (en) | 2008-12-11 | 2013-09-24 | Mcafee, Inc. | System and method for managing virtual machine configurations |
US8356285B2 (en) * | 2009-03-31 | 2013-01-15 | Oracle America, Inc. | Facilitated introspection of virtualized environments |
US8341627B2 (en) * | 2009-08-21 | 2012-12-25 | Mcafee, Inc. | Method and system for providing user space address protection from writable memory area in a virtual environment |
US8381284B2 (en) | 2009-08-21 | 2013-02-19 | Mcafee, Inc. | System and method for enforcing security policies in a virtual environment |
AU2010292417B9 (en) | 2009-09-08 | 2015-04-16 | Abbott Diabetes Care Inc. | Methods and articles of manufacture for hosting a safety critical application on an uncontrolled data processing device |
US20110099439A1 (en) * | 2009-10-23 | 2011-04-28 | Infineon Technologies Ag | Automatic diverse software generation for use in high integrity systems |
US9552497B2 (en) * | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US20110208948A1 (en) * | 2010-02-23 | 2011-08-25 | Infineon Technologies Ag | Reading to and writing from peripherals with temporally separated redundant processor execution |
US8516356B2 (en) | 2010-07-20 | 2013-08-20 | Infineon Technologies Ag | Real-time error detection by inverse processing |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8549003B1 (en) | 2010-09-12 | 2013-10-01 | Mcafee, Inc. | System and method for clustering host inventories |
US9075993B2 (en) | 2011-01-24 | 2015-07-07 | Mcafee, Inc. | System and method for selectively grouping and managing program files |
US9678483B2 (en) | 2011-01-26 | 2017-06-13 | Honeywell International Inc. | Programmable controller with both safety and application functions |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8694738B2 (en) | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
CN105580023B (zh) | 2013-10-24 | 2019-08-16 | 迈克菲股份有限公司 | 网络环境中的代理辅助的恶意应用阻止 |
US10445090B2 (en) | 2016-07-26 | 2019-10-15 | Hitachi, Ltd. | Method and system for determining safety compliance level of a software product |
CN107526683B (zh) * | 2017-08-23 | 2020-06-19 | 北京小米移动软件有限公司 | 应用程序功能冗余度的检测方法、装置及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4270168A (en) * | 1978-08-31 | 1981-05-26 | United Technologies Corporation | Selective disablement in fail-operational, fail-safe multi-computer control system |
US4253145A (en) * | 1978-12-26 | 1981-02-24 | Honeywell Information Systems Inc. | Hardware virtualizer for supporting recursive virtual computer systems on a host computer system |
GB2200476B (en) * | 1987-01-29 | 1991-02-06 | British Gas Plc | Monitor system |
US5063500A (en) * | 1988-09-29 | 1991-11-05 | Ibm Corp. | System for executing segments of application program concurrently/serially on different/same virtual machine |
FR2649507B1 (fr) * | 1989-07-07 | 1994-07-08 | Bull Sa | Procede d'observation de l'execution d'un programme charge dans un systeme informatique et dispositif pour la mise en oeuvre dudit procede |
US5179702A (en) * | 1989-12-29 | 1993-01-12 | Supercomputer Systems Limited Partnership | System and method for controlling a highly parallel multiprocessor using an anarchy based scheduler for parallel execution thread scheduling |
US5063572A (en) * | 1990-06-04 | 1991-11-05 | Unisys Corporation | Channelized delay and mix chip rate detector |
JP2777496B2 (ja) * | 1991-02-28 | 1998-07-16 | インターナショナル・ビジネス・マシーンズ・コーポレイション | コンピュータシステムにおいてマルチプロセスをプロファイリングする際の使用方法 |
US5245615A (en) * | 1991-06-06 | 1993-09-14 | International Business Machines Corporation | Diagnostic system and interface for a personal computer |
US5339261A (en) * | 1992-10-22 | 1994-08-16 | Base 10 Systems, Inc. | System for operating application software in a safety critical environment |
-
1992
- 1992-10-22 US US07/964,742 patent/US5339261A/en not_active Expired - Fee Related
-
1993
- 1993-10-21 AU AU57256/94A patent/AU5725694A/en not_active Abandoned
- 1993-10-21 WO PCT/US1993/010078 patent/WO1994009433A2/en active IP Right Grant
- 1993-10-21 DE DE69316232T patent/DE69316232T2/de not_active Expired - Fee Related
- 1993-10-21 JP JP6510384A patent/JP2877956B2/ja not_active Expired - Lifetime
- 1993-10-21 EP EP94903238A patent/EP0665968B1/en not_active Expired - Lifetime
- 1993-10-21 CA CA002145844A patent/CA2145844C/en not_active Expired - Fee Related
- 1993-10-21 AT AT94903238T patent/ATE161980T1/de not_active IP Right Cessation
-
1994
- 1994-04-19 US US08/230,038 patent/US5521849A/en not_active Expired - Fee Related
-
1995
- 1995-02-27 US US08/387,310 patent/US5506792A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU5725694A (en) | 1994-05-09 |
CA2145844A1 (en) | 1994-04-28 |
US5521849A (en) | 1996-05-28 |
EP0665968A1 (en) | 1995-08-09 |
DE69316232D1 (de) | 1998-02-12 |
US5506792A (en) | 1996-04-09 |
WO1994009433A2 (en) | 1994-04-28 |
EP0665968B1 (en) | 1998-01-07 |
JPH08502611A (ja) | 1996-03-19 |
CA2145844C (en) | 1999-03-30 |
DE69316232T2 (de) | 1998-08-06 |
ATE161980T1 (de) | 1998-01-15 |
WO1994009433A3 (en) | 1994-05-26 |
US5339261A (en) | 1994-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2877956B2 (ja) | アプリケーションソフトウェアを安全限界環境においてランさせるためのシステム | |
EP3961464B1 (en) | Nuclear-grade safety display apparatus and configuration-parsing system therefor | |
US5022028A (en) | Software verification apparatus | |
CN101676919B (zh) | 用于合并覆盖数据的eda覆盖日志的方法和装置 | |
US5509120A (en) | Method and system for detecting computer viruses during power on self test | |
US6058493A (en) | Logging and reproduction of automated test operations for computing systems | |
CN101676920B (zh) | 用于合并覆盖数据的eda覆盖日志的方法和装置 | |
US7398511B2 (en) | System and method for providing a health model for software | |
US5553237A (en) | Safety critical monitoring of microprocessor controlled embedded systems | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
US5572671A (en) | Method for operating application software in a safety critical environment | |
CN109583214A (zh) | 一种安全控制方法 | |
US7165201B2 (en) | Method for performing testing of a simulated storage device within a testing simulation environment | |
US7340661B2 (en) | Computer program product for performing testing of a simulated storage device within a testing simulation environment | |
CN112765021A (zh) | 一种引导程序的调试检验方法、装置、设备及存储介质 | |
JP3342039B2 (ja) | ファイルを管理する処理装置 | |
KR19980017672A (ko) | 자가진단 및 치유장치와 그 방법 | |
US20030142819A1 (en) | Device and method for evaluating algorithms | |
Müller et al. | Exception handling: Common problems and best practice with java 1.4 | |
JPH08263223A (ja) | 計算機システム | |
KR20190071994A (ko) | 메모리 오염 감시 장치 및 방법 | |
Baldini et al. | “Bond”: An Agents-Based Fault Injector for Windows NT | |
CN116126702A (zh) | 代码测试方法、装置及系统 | |
TWM531008U (zh) | 電子系統 | |
KR20020019972A (ko) | 자동 평가 방법 및 자동 평가 시스템 및 자동 평가프로그램을 기억한 기억 매체 |