JPH01196644A - メモリ破壊調査方式 - Google Patents

メモリ破壊調査方式

Info

Publication number
JPH01196644A
JPH01196644A JP63021162A JP2116288A JPH01196644A JP H01196644 A JPH01196644 A JP H01196644A JP 63021162 A JP63021162 A JP 63021162A JP 2116288 A JP2116288 A JP 2116288A JP H01196644 A JPH01196644 A JP H01196644A
Authority
JP
Japan
Prior art keywords
area
control
memory
operating system
control block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63021162A
Other languages
English (en)
Inventor
Toshio Hayashida
林田 俊夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP63021162A priority Critical patent/JPH01196644A/ja
Publication of JPH01196644A publication Critical patent/JPH01196644A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概 要〕 この発明は大型コンピュータシステムにおけるオペレー
ティングシステムの保守、保全のためにソフトウェアに
起因するメモリ領域の破壊を調査する調査方式に関し、 制御ブロックなどが存在するサブプール番号を変更する
ことにより人手によらず容易にメモリ領域破壊を調査す
ることを目的とし、゛ ページ単位にストアプロテクションをかけ得るハードウ
ェアを有し、制御ブロックなどに使用する領域のアドレ
スを動的に決定するオペレーティングシステムにおける
メモリ領域の破壊を調査する調査方式において、オペレ
ーティングシステムの動作開始時にトレース情報格納用
の領域をオペレーティングシステムの固定領域に得る初
期設定手段と、領域獲得要求が新たに設けたサブプール
番号で指定するパラメータであったときにVS管理から
制御を受け、書込みを禁止した領域を割り当て、同時に
当該領域の要求元を記憶する新属性領域獲得手段と、前
記初期設定手段と新属性領域獲得手段において、新属性
領域に書込みがあったとき、書込み死空間の識別子、ア
ドレス、書込みデータ等の書込み履歴を固定領域に記録
する領域トレース手段(15)とを備、え、前記ストア
プロテクションのかけられた領域を前記サブプール番号
を指定して獲得し、その部分にメモリ破壊のトレースを
とることにより、調査したい制御表などを置くことによ
って、ソフトウェアに起因するメモリ破壊を調査するよ
うに構成する。
〔産業上の利用分野〕 本発明はオペレーティングシステムの保守、保全のため
にソフトウェアに起因するメモリ領域の破壊を調査する
調査方式に関する。
〔従来の技術及び発明が解決しようとする課題〕オペレ
ーティングシステム(以下、O8)は、コンピュータを
効率よく容易に利用するための管理方式であって、コン
ビ二−タシステムの利用者とハードウェアとの中間に位
置付けされ、中央処理装置(CPU)、記憶装置(MS
U)、入出力装置(Ilo)、さらにプログラム、オペ
レータ等の人的資源まで管理するプログラムとデータの
集合である。通常、O8は、ジョブ管理、タスク管理等
を行なう制御プログラムと、言語プログラム等、利用者
がコンピュータを利用する場合に必要な処理プログラム
とにより構成される。例えば、ジョブ管理は利用者が依
頼する一連の仕事であるジョブの実行に入る前の準備作
業に関し、オペレータの介入を出来るだけ少なくするた
めの管理であり、ジョブ制御言語を用いてジョブの優先
度、実行時刻等を指定する。
このようなジョブ管理を行なうために、各ジョブごとに
自由に使用し得るアドレス空間を持っており、例えば、
24ビツトのアドレスでは16MB(メガバイト)、3
1ビツトのアドレスでは2GB(ギガバイト)のアドレ
シングの範囲を有している。このようなアドレス空間で
は、一定の領域はシステムで共通に保有する空間に論理
的に分けられており、残りの論理空間が各ジョブに使用
される。
一方、○Sではこのようなジョブ制御のための制御ブロ
ックを設けており、所定の機能を得るために制御ブロッ
クに各種の情報を書き込んで他のプログラムに通知する
。このように、制御ブロックはO8の構成要素の相互間
の情報交換に用いるため主メモリに設けられるメモリ領
域(テーブル)である。従って、制御ブロックはある処
理毎にその処理に必要な情報を入れて他に通知する目的
のため多数の人によって扱われる領域である。
このように制御ブロックは多数の人により操作されるた
め誤ってソフトウェア的に破壊されることがある。即ち
、ソフトウェアは起因した破壊により制御ブロックに何
らかの誤ったデータが取り込まれることがある。この場
合にO8を用いるハードウェアの機能として、アドレス
空間の所定領域にストアがあれば割込みをあげるような
PER(program event recodin
g)機能や、保守に必要な各種の操作を行なうS V 
P (service processor)機能など
があるが、制御ブロックは実行時の種々の段階で動的に
展開するために上述のハードウェア機能では十分に対応
しきれない。従って、現状においては制御ブロックの破
壊を調査するための適切な手交てはなく、またPERや
SVPではアドレス指定で行なわれるが、現在のシステ
ムではアドレス指定でチエツクするのは困難が多い。
一方、制御ブロックは、各制御ブロックに対して各々定
まるアドレス空間の同一の属性の領域に設けられるが、
このとき制御ブロックあるいはバッファとしてその領域
を使用するために従来においてもサブプール番号の方式
が与えられている。
このサブプール番号はアドレス空間管理によって空いて
いる空間の所定領域に対応させられ、その領域は変動す
る。
本発明では、このサブプール番号の中の一つ以上を破壊
の調査に用いることにある。制御ブロックの破壊はどこ
にあるか明らかでなく、これをO8が割り付ける段階で
サブプール番号を与えるが、同じような属性に対しては
同じようなサブプール番号を与えるようにし、制御ブロ
ックをどのアドレス空間のどの位置にとることはせずサ
ブプール番号で与え、各コンポーネントがサブプール番
号で制御表をとってくることにある。さらに破壊しそう
な制御ブロックに対して利用者ごとに新たなサブプール
番号を与え、以後この領域に対しストアやフェッチがあ
ったときは監視するようにする。
〔課題を解決するための手段および作用〕本発明では、
あるプログラムで使用している領域を他のプログラムに
より破壊されないようにするための保護機構であるスト
アプロテクションの設けられた領域を、サブプール番号
の指定で獲得できるようにし、この領域はメモリ破壊の
調査を行なうときに一時的に本来の領域と置き換えて使
用する。これは例えば、置き換えのプログラムであるZ
APなどで、獲得すべき領域のサブプール番号を一時的
に変えることにより行なわれる。
さらに、プログラムチエツクの事象に対してバードウェ
アから制御を与える新規のプログラムチエツク<PC”
)ハンドラを設ける。このハンドラは、当該領域の更新
系命令に対しては更新に関する情報をP S A (P
refix 5ave Area)などの固定領域にス
トアすると同時に、本来、ストアプロテクションがかけ
られていなければ正常にストアされるような要求に対し
ては、当該領域に対して代行ストア(Storage 
Reference)を行ない、PCハンドラが回復し
た状態に戻し、正常に処理を続行する。当該領域の更新
系命令以外では従来のPCハンドラと同一の処理を行な
う。P S Aの固定領域はサイクリックに使用する、
このように制御することにより、更新の履歴が制御ブロ
ックやプログラムで意識可能な識別単位で取得可能とな
る。
〔実施例〕
第1図は本発明の調査方式を説明する構成図である。1
1はVS管理手段、12はPCハンドラ手段であり、こ
れらは従来から設けられる機能である。13.14.1
5は本発明により加えられた手段である。13は初期設
定手段であり、オペレーティングシステム動作開始時に
制御ブロックとしてトレース情報格納用の領域Mをオペ
レーティングシステムの固定領域に得る手段である。1
4は新属性領域獲得手段であり、領域獲得要求が新たに
設けたサブプール番号で指定するパラメタであった場合
に、従来のVS管理から制御を受け、storage 
referenceを禁止した領域を割り当て、その領
域のページ番号とサブプール番号である空間識別ID(
共通空間の範囲であればその旨の表示)を領域Mの先頭
に格納して制御を戻す手段である。15は領域トレース
手段であって、後述する第2図の処理を行なう手段であ
る。
このような構成において、システム上で制御ブロック破
壊などの理由により、ある制御ブロックの更新履歴をと
る要求が生じた場合、外部からこの制御ブロックの領域
属性を上述の新属性に修正し、システムを立ち上げる。
当該制御ブロックは新属性のページに確保される。当該
制御ブロックに更新系のCP tJ・命令が出力される
毎に、領域トレース手段15が呼ばれ、必要な更新履歴
が領域M上に取られる。なお、当該、制御ブロックの破
壊はシステムダウン等のシステム異常で発覚するのが通
常であり、このとき領域Mを調査し、制御ブロックの更
新で不当なものがあったか否か調査される。
第2図は第1図に示す領域トレース手段における処理フ
ローチャートである。まず、storagerefer
enceによるPCハンドラか否かチエツクする(ステ
ップ21)。storage referenceによ
らないときは従来のPCハンドラの処理を行ない(ステ
ップ27)、storage referenceによ
るときは新属性の領域か否かチエツクする(ステップ2
2)。新属性の領域のときはページKey等のチエツク
により代行ストアは正当か否かチエツクする(ステップ
23)。正当なときは領域Mヘデータを収集しくステッ
プ24)、新属性の領域内にとられている制御ブロック
等に対して代行ストアを行ない(ステップ25)、PC
ハンドラを回復した状態に戻す(ステップ26)。
〔発明の効果〕
以上説明したように、本発明によれば、制御ブロックの
破壊を人手によらず容易に調査することができる。
【図面の簡単な説明】
第1図は本発明方式の構成図、および 第2図は第1図の領域トレース手段の処理フローチャー
トである。 (符号の説明) 11・・・VS管理手段、 12・・・PCハンドラ手段、 13・・・初期設定手段、 14・・・新属性領域獲得手段、 15・・・領域トレース手段。

Claims (1)

  1. 【特許請求の範囲】 1、ページ単位にストアプロテクションをかけ得るハー
    ドウェアを有し、制御ブロックなどの獲得領域のアドレ
    スを動的に決定するオペレーティングシステムにおける
    メモリ領域の破壊を調査する調査方式において、 オペレーティングシステムの動作開始時に制御ブロック
    などの修正履歴をとるためのトレース情報格納用の領域
    をオペレーティングシステムの固定領域に得る初期設定
    手段(13)と、 領域獲得要求が新たに設けたサブプール番号で指定する
    パラメータであったときにVS管理から制御を受け、書
    込みを禁止した領域を割り当て、同時に当該領域の要求
    元を記憶する新属性領域獲得手段(14)と、 前記初期設定手段と新属性領域獲得手段において、新属
    性領域に書込みがあったとき、書込み空間の識別子、ア
    ドレス、書込みデータ等の書込み履歴を固定領域に記録
    する領域トレース手段(15)とを備え、 前記ストアプロテクションのかけられた領域を前記サブ
    プール番号を指定して獲得し、その部分にメモリ破壊の
    トレースをとることにより調査したい制御表を置くこと
    によって、ソフトウェアに起因するメモリ破壊を調査す
    ることを特徴とするメモリ破壊調査方式。
JP63021162A 1988-02-02 1988-02-02 メモリ破壊調査方式 Pending JPH01196644A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63021162A JPH01196644A (ja) 1988-02-02 1988-02-02 メモリ破壊調査方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63021162A JPH01196644A (ja) 1988-02-02 1988-02-02 メモリ破壊調査方式

Publications (1)

Publication Number Publication Date
JPH01196644A true JPH01196644A (ja) 1989-08-08

Family

ID=12047218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63021162A Pending JPH01196644A (ja) 1988-02-02 1988-02-02 メモリ破壊調査方式

Country Status (1)

Country Link
JP (1) JPH01196644A (ja)

Similar Documents

Publication Publication Date Title
US6115738A (en) Input/output device information management method and apparatus for multi-computers
US8607010B2 (en) Information processing system and management device for managing relocation of data based on a change in the characteristics of the data over time
US6658653B1 (en) Debugging methods for heap misuse
EP0078942A2 (en) Storage element reconfiguration
US7330947B2 (en) Method and apparatus for backing up data in virtual storage medium
JPH03188528A (ja) ジョブ実行管理方法およびシステム
US5819024A (en) Fault analysis system
JP2927325B2 (ja) データ管理システム
US5809551A (en) Pending page release
JPS62254208A (ja) Pmcパラメ−タ初期化方式
JPH01196644A (ja) メモリ破壊調査方式
JP2555920B2 (ja) オンラインリアルタイム処理装置
JP3092656B2 (ja) 試験プログラム実行制御方法
JPH11134204A (ja) スタック保護装置
US20020184248A1 (en) Method, device, and program for controlling file access
JPS6339933B2 (ja)
JPH03244054A (ja) 記憶保護方式
US6282672B1 (en) System for simultaneously executing any one of plurality of applications that must be executed using static data not modified by another computer program
JPH1040123A (ja) ジョブ管理方式と方法
JPH11143743A (ja) メッセージ分類方法および装置
JPH0713820A (ja) 管理装置
JPS6376029A (ja) プログラムテストにおける領域管理方式
JPH0644129A (ja) 情報処理装置
JPH07225702A (ja) 記憶領域管理装置
JP2003015904A (ja) デバッガ処理方法および記録媒体