JPH02226350A - Data control method for computer system - Google Patents

Data control method for computer system

Info

Publication number
JPH02226350A
JPH02226350A JP1047979A JP4797989A JPH02226350A JP H02226350 A JPH02226350 A JP H02226350A JP 1047979 A JP1047979 A JP 1047979A JP 4797989 A JP4797989 A JP 4797989A JP H02226350 A JPH02226350 A JP H02226350A
Authority
JP
Japan
Prior art keywords
directory
checksum
memory
block
sum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1047979A
Other languages
Japanese (ja)
Inventor
Hiroshi Kato
洋 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP1047979A priority Critical patent/JPH02226350A/en
Publication of JPH02226350A publication Critical patent/JPH02226350A/en
Pending legal-status Critical Current

Links

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE:To easily discover the presence and absence of destruction in operating system (OS) control information by computing a check sum by a check sum table before a directory is updated on a memory, and detecting the destruction of data for each block. CONSTITUTION:In the internal part of a memory 2 to which the directory, etc., read from a disk 1 is temporarily stored, a check sum table 13 is set. The computation of the check sum is executed for each directory block based on a sum value recorded to each area of the check sum table 13. Just before the OS updates the contents of a directory 12 on the memory, the check sum of the directory block including an objective entry is computed and compared with the sum value which is computed after the preceding update. When the two sum values are different, it is judged that the data in the directory block are destroyed. Then, an error message is displayed and processing is interrupted. Thus, in the control information of the OS, the presence and absence of the destruction can be easily detected.

Description

【発明の詳細な説明】 〔産業上の利用分野] この発明は、磁気ディスク等の外部記憶装置に格納され
たファイルを、ブイレフ1−リ113mにより管理する
計算機システムのデータ管理方法に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a data management method for a computer system in which files stored in an external storage device such as a magnetic disk are managed by a library 113m.

〔従来の技術〕[Conventional technology]

計算機システムなどに代表されるコンピュータ応用シス
テムの機能は、メモリに読み込まれたソフトウェアプロ
グラムによって制御されている。
The functions of computer application systems, such as computer systems, are controlled by software programs loaded into memory.

このソフトウェアプログラムは、いわゆるO8(オペレ
ーティングシステム)と呼ばれるシステムプログラムと
、個々のシステムごとの個別機能を実現するだめのアプ
リケーションプログラムに分けられる。O8は各アプリ
ケーションプログラムが共通に使う機能を提供したり、
システムのハトウェア資源や、ソフトウェア資源を管理
してアプリケーションプログラムに対し、適切な実行環
境を提供するものである。
This software program is divided into a system program called O8 (operating system) and an application program that implements individual functions for each system. O8 provides functions commonly used by each application program,
It manages the hardware and software resources of the system and provides an appropriate execution environment for application programs.

ところで、小規模の計算機システムにおいては、同時に
複数のアプリケーションプログラムが走ることはなく、
1つしか実行できないもの(シングルタスク)が多い。
By the way, in small-scale computer systems, multiple application programs do not run at the same time.
Many tasks can only be executed once (single task).

しかも、この場合はO8とアプリケーションプログラム
がハードウェア的に見て同じモードで動作するケースが
多い。これは、小規模システムでは、アプリケーション
プログラムがO8の管理情報を利用することが多いので
、システムの実行効率を上げるため、アプリケーション
プログラムがO8の管理情報に直接アクセスできるよう
にするためである。大規模システムでは、アプリケーシ
ョンプログラムによりO8の管理情報が破壊されないよ
うに、ハード的な保護機構が設けられているが、上述の
小規模システムでは、コストの関係で保護機構は設けら
れていない。
Moreover, in this case, the O8 and the application program often operate in the same mode from a hardware perspective. This is because in small-scale systems, application programs often use O8 management information, so in order to improve system execution efficiency, application programs can directly access O8 management information. In large-scale systems, a hardware protection mechanism is provided to prevent O8 management information from being destroyed by an application program, but in the above-mentioned small-scale system, no protection mechanism is provided due to cost considerations.

したがって、小規模システムにおいてアプリケジョンプ
ログラムがO8の管理情報にアクセスするときは、その
管理情報を破壊しないように細心の注意を払わなくては
ならない。
Therefore, when an application program accesses O8 management information in a small-scale system, extreme care must be taken not to destroy the management information.

〔発明が解決しようとする課題) しかしながら、最終的に完成したと思われているアプリ
ケーションプログラムであっても、潜在バグにより、誤
ってO8の管理情報を破壊してしまうおそれがある。こ
の場合、破壊された管理情報がそのままディスクに保存
されてしまうと、ブタの復旧に多大の労力と時間が必要
となるうえ、さらに新たなシステム破壊を生み、システ
ム全体の復旧を困難なものにしてしまうという問題点が
あった。
[Problems to be Solved by the Invention] However, even if the application program is considered to be finally completed, there is a risk that O8 management information may be accidentally destroyed due to a latent bug. In this case, if the destroyed management information is saved as is on the disk, it will require a great deal of effort and time to recover the pig, and it will also cause new system destruction, making it difficult to recover the entire system. There was a problem with this.

この発明は、ハード的な保護機構のない小規模な計粋機
システムにおいて、O8の管理情報の破壊の有無を容易
に検知することができるデータ管理方法を提供すること
を目的とする。
An object of the present invention is to provide a data management method that can easily detect whether or not O8 management information has been destroyed in a small scale system without a hardware protection mechanism.

〔課題を解決するための課題〕[Issues to be solved]

上記課題を解決するため、この発明に係わるブタ管理方
法では、メモリ上のディレクトリを複数のデイレクトリ
ブロックに区分けすると共に、各デイレクトリブロック
に対応したチェックサムテーブルを設定し、メモリ上で
ディレクトリの内容を更新する前に、前記チェックサム
テーブルにより、そのデイレクトリブロックのチェック
サムを計算し、各ブロックごとにデータ破壊を検知する
ようにしている。
In order to solve the above problems, the pig management method according to the present invention divides a directory in memory into a plurality of directory blocks, sets a checksum table corresponding to each directory block, and stores the contents of the directory in memory. Before updating, the checksum of the directory block is calculated using the checksum table, and data corruption is detected for each block.

〔作用〕[Effect]

システムの立ち上げ時にブイレフ1−りのチェックサム
を計算し、アプリケーションプログラムを実行した後に
、再びそのディレクトリのチェックサムを計算して、プ
ログラム実行前に計算したサム値と比較する。この時、
2つの値が一致しなげれば、そのデイレクトリブロック
のデータが破壊されていることになる。チェックサムの
計算はデイレクトリブロックごとに行われるので、デー
タ破壊を速やかに検出することができる。また、サム値
が一致した場合は、必要に応じてディレクトリの内容を
書き替え、そのデイレクトリブロックのチェックサムを
計算してチェックサムテーブルに記録する。新たに記録
されたサム値は、次のチェックサム計算を行うときの基
準値となる。
When the system is started up, the checksum of the first directory is calculated, and after the application program is executed, the checksum of the directory is calculated again and compared with the sum value calculated before the program is executed. At this time,
If the two values do not match, it means that the data in that directory block has been destroyed. Since the checksum is calculated for each directory block, data corruption can be detected quickly. Furthermore, if the sum values match, the contents of the directory are rewritten as necessary, and the checksum of that directory block is calculated and recorded in the checksum table. The newly recorded sum value becomes the reference value when performing the next checksum calculation.

(実施例〕 以下、この発明に係わる計算機システムのブタ管理方法
の一実施例を説明する。
(Embodiment) An embodiment of the pig management method for a computer system according to the present invention will be described below.

第2図は、この発明に係わるデータ管理方法を実施する
ための語算機システムの基本構成を示すブロック図であ
る。第2図において、1はファイルとそのディレクトリ
、及び各プログラムが格納されているディスク、2は前
記ディスク1から読み出されたディレクトリ等が一時的
に格納されるメモリであって、内部にはチェックサムテ
ーブルが設定されている。3はシステム全体の制御と各
種の演算処理を行うCPU (中央処理装置)、4はキ
ーボード、5はデイスプレィ、6はI10バスである。
FIG. 2 is a block diagram showing the basic configuration of a word calculator system for implementing the data management method according to the present invention. In FIG. 2, 1 is a disk in which files, their directories, and each program are stored, and 2 is a memory in which directories read from the disk 1 are temporarily stored. Thumb table is set. 3 is a CPU (central processing unit) that controls the entire system and performs various arithmetic processing; 4 is a keyboard; 5 is a display; 6 is an I10 bus.

第1図は、上述したディレクトリと、チェックサムテー
ブルの関係を示す模式図である。なお、この実施例にお
いては、O8の管理情報を、O8の一部であるファイル
管理システムの中核をなすディレクトリ情報とする。
FIG. 1 is a schematic diagram showing the relationship between the above-mentioned directories and checksum tables. In this embodiment, the O8 management information is directory information that forms the core of the file management system that is a part of the O8.

第1図において、ディスク上のディレクトリ−1は、複
数のセクタによって構成され、この例では、2セクタご
とにアクセスされる。メモリ上に読み込まれるディレク
トリ−2は、5個のディレクトリエントリを一単位とす
る複数のデイレクトリブロックから構成され、1つのデ
イレクトリブロックには、ディレクトリ−1の2セクタ
分のディレクトリが格納される。また、1つのデイレク
トリブロックは、チェックサムテーブル13の各エリア
に対応しており、チェックサムの計算は、チェックサム
テーブル13の各エリアに記録されたサム値に基づいて
、各デイレクトリブロックごとに行われる。
In FIG. 1, directory-1 on the disk is made up of a plurality of sectors, and in this example, every two sectors are accessed. Directory-2 read into the memory is composed of a plurality of directory blocks each having five directory entries as a unit, and one directory block stores two sectors worth of directories of directory-1. Furthermore, one directory block corresponds to each area of the checksum table 13, and checksum calculation is performed for each directory block based on the sum value recorded in each area of the checksum table 13. be exposed.

なお、デイレクトリブロックの1つのディレクトリエン
トリには、1つのファイルに関する管理情報が格納され
ている。
Note that one directory entry of a directory block stores management information regarding one file.

上記構成において、ディレクトリのデータ破壊を検知す
るには、まず、O8がメモリ上でディレクトリ12の内
容を更新する直前に、その対象エントリを含むデイレク
トリブロックのチェックサムを計算し、前回の更新後に
計算されたサム値(この値はチェックサムテーブルに記
録されている)と比較する。そして、2つのサム値が異
なっているときは、そのデイレクトリブロックのブタが
破壊されているものと判断してエラーメッセジを表示し
、処理を中断する。また、サム値が同じであれば、その
デイレクトリブロックは正常であると判断し、必要な更
新作業を行う。そして、書き替えられたディレクトリに
ついてチェックサムを計算し、これをチェックサムテー
ブル13に新たなチェックサム値として記録する。
In the above configuration, to detect data corruption in the directory, first, immediately before O8 updates the contents of directory 12 in memory, it calculates the checksum of the directory block containing the target entry, and then calculates the checksum after the previous update. checksum value (this value is recorded in the checksum table). If the two sum values are different, it is determined that the directory block has been destroyed, an error message is displayed, and the process is interrupted. Furthermore, if the sum values are the same, it is determined that the directory block is normal, and necessary update work is performed. Then, a checksum is calculated for the rewritten directory, and this is recorded in the checksum table 13 as a new checksum value.

次に、上述したサムチエツクの処理手順を、第1図及び
第2図を参照しながら、第3図のフロヂャートに基づい
て説明する。
Next, the above-mentioned thumb check processing procedure will be explained based on the flowchart of FIG. 3 while referring to FIGS. 1 and 2.

まず、サムチエツクを行う前に、CPU3はディスク1
に格納されているディレクトリ12のブタを取り出し、
メモリ2に読み込ませる。
First, before performing a thumb check, CPU3
Take out the pig in directory 12 stored in
Load it into memory 2.

次に、CPU3はアクセスしたいファイルのファイル名
から、ディレクトリ12のエントリ番号を得る(ステッ
プ101)。そして、このエントリ番号から計算してデ
イレクトリブロックの番号を得る(ステップ102)。
Next, the CPU 3 obtains the entry number of the directory 12 from the file name of the file to be accessed (step 101). The directory block number is then calculated from this entry number (step 102).

次に、そのデイレクトリブロックのチェックサムを計算
し、チェックサムテーブル13の対応するエリアに記録
されている前回のサム値と比較する(ステップ103)
Next, the checksum of the directory block is calculated and compared with the previous sum value recorded in the corresponding area of the checksum table 13 (step 103).
.

そして、2つの値が一致するかどうかを判断する(ステ
ップ104)。ここで、2つの値が一致するときは、チ
ェックサムの値が正常であると判断し、アプリケーショ
ンプログラムによる処理を実行する(ステップ105)
。一方、ステップ104において2つの値が一致しない
ときは、ディレクトリのデータに破壊があるものと判断
し、デイスプレィ5上にエラーメツセージを表示して処
理を中断する(ステップ106)。
Then, it is determined whether the two values match (step 104). Here, if the two values match, it is determined that the checksum value is normal, and processing by the application program is executed (step 105).
. On the other hand, if the two values do not match in step 104, it is determined that the data in the directory is corrupted, an error message is displayed on the display 5, and the process is interrupted (step 106).

CPU3は、アプリケーションプログラムによる処理が
終了すると(ステップ107)、再びデイレクトリブロ
ックのチェックサムを計算し、チェックサムテーブル1
3の対応するエリアに記録されているサム値と比較する
(ステップ108)。
When the processing by the application program is completed (step 107), the CPU 3 calculates the checksum of the directory block again and uses the checksum table 1.
It is compared with the sum value recorded in the corresponding area of No. 3 (step 108).

そして、2つの値が一致するかどうかを判断する(ステ
ップ109)。ここで、2つの値が一致するときは、デ
ィレクトリのデータに破壊がなかったちのと判断し、必
要に応じてディレクトリエントリの内容を書き替える(
ステップ110)。次に、CPU3は書き替えたディレ
クトリエントリを含むデイレクトリブロックのチェック
サムを計算し、チェックサムテーブル13の該当エリア
に新たなサム値として記録する(ステップ111)。
Then, it is determined whether the two values match (step 109). Here, if the two values match, it is assumed that the data in the directory has not been destroyed, and the contents of the directory entry are rewritten as necessary (
Step 110). Next, the CPU 3 calculates the checksum of the directory block including the rewritten directory entry, and records it as a new sum value in the corresponding area of the checksum table 13 (step 111).

そして、必要に応じてメモリ上のディレクトリ12のデ
ータをディスク2に格納する(ステップ112)。
Then, the data in the directory 12 on the memory is stored on the disk 2 as necessary (step 112).

一方、ステップ109において2つの値が一致しないと
きは、ディレクトリのデータに破壊があると判断し、デ
イスプレィ5上に1ラーメツセジを表示して処理を中断
する(ステップ106)。
On the other hand, if the two values do not match in step 109, it is determined that the data in the directory is corrupted, 1 error message is displayed on the display 5, and the process is interrupted (step 106).

上述した実施例では、1つのデイレクトリブロックに、
ディスク内の2セクタ分のブイレフ1−りを対応させた
例について述べたが、この発明はこれに限定されるもの
ではなく、1つのデイレクトリブロックに、さらに複数
のセクタを対応さゼてもよい、また、セクタに対応する
デイレクトリブロックの数は、1つに限定されるもので
はなく、例えば、1つのセクタに複数のデイレクトリブ
ロックを対応させてもよい。なお、チェックサム計算の
時間を短縮するには、デイレクトリブロックとセクタを
1対1で対応させればよい。これによって、いわゆるオ
ーバーヘッドを最少にすることができ、システムの効率
化を図ることができる。
In the embodiment described above, one directory block contains
Although an example has been described in which two sectors of a disk correspond to one another, the present invention is not limited to this, and one directory block may correspond to a plurality of sectors. Furthermore, the number of directory blocks corresponding to a sector is not limited to one; for example, one sector may be associated with a plurality of directory blocks. Note that in order to shorten the time for checksum calculation, directory blocks and sectors may be associated on a one-to-one basis. As a result, so-called overhead can be minimized, and the efficiency of the system can be improved.

〔発明の効果] 以上説明したように、この発明に係わるデータ管理方法
では、メモリ上でディレクトリを更新する前に、前記チ
ェックサムテーブルによりチェックサムを計算し、ブロ
ックごとにデータの破壊があるかどうかを検知するよう
にしたので、アプリケーションプログラムによるO8管
理情報の破壊の有無を容易に発見することができる。し
たがって、メモリ上で更新されたディレクトリ情報をデ
ィスクに格納する際、メモリ上で誤って破壊されたディ
レクトリ情報が、そのままディスクに格納されることが
ないので、いわゆるシステムダウンの発生を未然に防止
することができる。
[Effects of the Invention] As explained above, in the data management method according to the present invention, before updating a directory on the memory, a checksum is calculated using the checksum table, and data is checked for data corruption for each block. Since this is configured to detect whether the O8 management information has been destroyed by an application program, it can be easily discovered. Therefore, when directory information updated in memory is stored on disk, directory information that is accidentally destroyed in memory is not stored on disk as is, which prevents the occurrence of so-called system downtime. be able to.

1・・・ディスク、2・・・メモリ、3・・・CPU、
4・・・キボード、5・・・デイスプレィ、6・・・I
10バス、11・・・ディスク上のディレクトリ、12
・・・メモリ上のディレクトリ、13・・・チェックサ
ムテーブル。
1...Disk, 2...Memory, 3...CPU,
4...Keyboard, 5...Display, 6...I
10 bus, 11... directory on disk, 12
...Directory in memory, 13...Checksum table.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はディレクトリとチェックサムテーブルの関係を
示す模式図、第2図はこの発明に係わるデータ管理方法
を実施するための泪篩機システムの基本構成を示すブロ
ック図、第3図はサムチエックの処理手順を示すフロー
ヂャートである。
Fig. 1 is a schematic diagram showing the relationship between a directory and a checksum table, Fig. 2 is a block diagram showing the basic configuration of a tear sieve system for carrying out the data management method according to the present invention, and Fig. 3 is a schematic diagram showing the relationship between a directory and a checksum table. It is a flowchart showing a processing procedure.

Claims (1)

【特許請求の範囲】 ディレクトリ構造によりファイルが管理されている計算
機システムにおいて、 メモリ上のディレクトリを複数のブロックに区分けする
と共に、各ブロックに対応したチェックサムテーブルを
設定し、メモリ上でディレクトリを更新する前に、前記
チェックサムテーブルにより当該ディレクトリのチェッ
クサムを計算し、各ブロックごとにデータ破壊を検知す
ることを特徴とする計算機システムのデータ管理方法。
[Claims] In a computer system in which files are managed by a directory structure, a directory in memory is divided into a plurality of blocks, a checksum table corresponding to each block is set, and the directory is updated in memory. 1. A method for managing data in a computer system, comprising: calculating a checksum of the directory using the checksum table, and detecting data corruption for each block.
JP1047979A 1989-02-27 1989-02-27 Data control method for computer system Pending JPH02226350A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1047979A JPH02226350A (en) 1989-02-27 1989-02-27 Data control method for computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1047979A JPH02226350A (en) 1989-02-27 1989-02-27 Data control method for computer system

Publications (1)

Publication Number Publication Date
JPH02226350A true JPH02226350A (en) 1990-09-07

Family

ID=12790431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1047979A Pending JPH02226350A (en) 1989-02-27 1989-02-27 Data control method for computer system

Country Status (1)

Country Link
JP (1) JPH02226350A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004114137A1 (en) * 2003-06-17 2004-12-29 Fujitsu Limited File management program, file management method, and file management device
JP2005222525A (en) * 2004-01-08 2005-08-18 Victor Co Of Japan Ltd Check data recording method and data alteration detecting method in file system
JP2011145908A (en) * 2010-01-15 2011-07-28 Panasonic Corp Information recording and reproducing device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004114137A1 (en) * 2003-06-17 2004-12-29 Fujitsu Limited File management program, file management method, and file management device
JP2005222525A (en) * 2004-01-08 2005-08-18 Victor Co Of Japan Ltd Check data recording method and data alteration detecting method in file system
JP4492341B2 (en) * 2004-01-08 2010-06-30 日本ビクター株式会社 Inspection data recording method and data change detection method for file system
JP2011145908A (en) * 2010-01-15 2011-07-28 Panasonic Corp Information recording and reproducing device

Similar Documents

Publication Publication Date Title
JP3270216B2 (en) File name detection method
US7774636B2 (en) Method and system for kernel panic recovery
US7606842B2 (en) Method of merging a clone file system with an original file system
US7831569B2 (en) Preserving a query plan cache
CN110162429B (en) System repair method, server and storage medium
JP2022513382A (en) Methods, devices and computer storage media for achieving function jumps
US20050044292A1 (en) Method and apparatus to retain system control when a buffer overflow attack occurs
US20060053260A1 (en) Computing system with memory mirroring and snapshot reliability
US6256751B1 (en) Restoring checkpointed processes without restoring attributes of external data referenced by the processes
JP2005063435A (en) Method and system for containing software fault
US10127270B1 (en) Transaction processing using a key-value store
US11416614B2 (en) Statistical detection of firmware-level compromises
US6332199B1 (en) Restoring checkpointed processes including adjusting environment variables of the processes
JPH02226350A (en) Data control method for computer system
JP3170472B2 (en) Information processing system and method having register remap structure
JPS6365544A (en) Data deleting system
CN110674530B (en) File access control method, equipment and device based on user mode
TWI467491B (en) Method, system, and computer program product for modified computer architecture with coordinated objects
RU2388042C2 (en) Method and computer-readable carrier for loading data file content
JPH07210438A (en) Film managing method
US11423148B2 (en) Preventing discovery of unique identifiers in firmware
JPS61184643A (en) Starting control system for virtual computer
JP2990609B2 (en) Computer system
Ayyavaraiah OPERATING SYSTEM
JP3570639B2 (en) How to manage system definition information