JPH08502611A - アプリケーションソフトウェアを安全限界環境においてランさせるためのシステム - Google Patents
アプリケーションソフトウェアを安全限界環境においてランさせるためのシステムInfo
- Publication number
- JPH08502611A JPH08502611A JP6510384A JP51038494A JPH08502611A JP H08502611 A JPH08502611 A JP H08502611A JP 6510384 A JP6510384 A JP 6510384A JP 51038494 A JP51038494 A JP 51038494A JP H08502611 A JPH08502611 A JP H08502611A
- Authority
- JP
- Japan
- Prior art keywords
- application software
- operating system
- intermediate shell
- application
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000012360 testing method Methods 0.000 claims description 29
- 125000004122 cyclic group Chemical group 0.000 claims description 12
- 238000011017 operating method Methods 0.000 claims 1
- 238000007747 plating Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 12
- 230000006870 function Effects 0.000 description 34
- 230000007613 environmental effect Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000013502 data validation Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 208000027418 Wounds and injury Diseases 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 208000014674 injury Diseases 0.000 description 2
- 230000003278 mimic effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000028571 Occupational disease Diseases 0.000 description 1
- 201000009310 astigmatism Diseases 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G06F11/3664—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0796—Safety measures, i.e. ensuring safe condition in the event of error, e.g. for controlling element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1048—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using arrangements adapted for a specific error detection or correction feature
- G06F11/106—Correcting systematically all correctable errors, i.e. scrubbing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1479—Generic software techniques for error detection or fault masking
- G06F11/1482—Generic software techniques for error detection or fault masking by means of middleware or OS functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Safety Devices In Control Systems (AREA)
- Regulation And Control Of Combustion (AREA)
Abstract
(57)【要約】
本発明は、アプリケーシヨンソフトウエアを安全限界基準で動作させるシステムおよび方法を提供するものである。本発明のシステムおよび方法は、オペレーティングシステムを有していて、処理動作を行うためのデータプロセッサと、オペレーティングシステムおよびアプリケーションソフトウェアと対話して、アプリケーションソフトウェアに対する安全限界環境を疑似する中間シェルとを提供することを含む。アプリケーションソフトウェアは、中間シェルと対話してアプリケーシヨンソフトウェアに対する安全限界環境をもたらすことによってランせしめられる。
Description
【発明の詳細な説明】
アプリケーションソフトウェアを安全限界
環境においてランさせるためのシステム
[発明の背景]
本発明は、安全限界環境においてアプリケーションソフトウェアを動作させる
ためのシステムおよび方法に関する。安全限界環境とは、不注意または権限を付
与されない発生、必要とされるときにおける発生欠如、誤値、または検出されな
いハードウェアの故障が潜在的な危険や、システムの結果の予測可能性の損失を
もたらすことがあるコンピュータソフトウェアアクティビティ(処理、機能等)
が限界内で安全に行われる環境である。安全限界環境は、不注意な動作が、死や
けがや職業病、あるいは意味のある作用の直接的な原因となり得るような、ある
いは死やけが、あるいは意味のある作用を引き起こすような判断に対してコンピ
ュータ動作の結果に依存する安全限界コンピュータソフトウェア要素に必要であ
る。安全限界環境は、共通の一組の基準または取決めであり、MIL-STD-882Bのよ
うな軍用規格において取り扱われている。しかして、この軍用規格は、DOD-STD-
2167およびDOD-STD-2168の下で開発されたソフトウェアと協調して動作する。さ
らに、追従性を保証するために、コンピュータプログラムの実行の完了後その動
作を検討、
検査する能力は、安全限界環境の一部となる。
従来、システムに組み込まれたハードウェアおよびファームウェアが、アプリ
ケーションソフトウェアに対する安全限界環境を提供するため性能、試験および
報告要件のすべてを提供するように特に作られた特別目的のコンピュータが設計
されている。
しかしながら、食料および薬物管理庁のような政府機関は、ソフトウェア間発
プロセスの妥当性を確認するための要件および安全限界動作において使用される
ときのソフトウェアの正しい性能と相俟って、既存の医療システムに安全限界基
準を課するから、DOS、マッキントッシュ用システム7、ウィンドウズ、OS/2等
のような譚−準的商業的オペレーティングシステムを有するプロセッシングシス
テムのような汎用データプロセッシング内に埋め込まれた安全限界環境を提供す
る必要性が存する。この安全限界環境はまた、アプリケーションシステムの機能
状態の立証を可能にするため正しい動作の監視および確認の責任をも果たす。
[発明の概要]
本発明の主たる目的は、通常は安全限界環境を提供できずかつパーソナルコン
ピュータに対する工業的標準オペレーティングシステムと動作するデータ処理シ
ステムに安全限界環境を提供することである。
本発明のこれらおよひその他の目的は、本発明によれば、DOS、マッキントッ
シュに対するシステム7オペレ
ーターティングシステム、ウィンドウズ、OS/2等のような標準的パーソナルコン
ピュータオペレーティングシステム上に重ねられる中間オペレーティングシステ
ムにより達成される。中間シェルの機能は、通常は安全限界システムでないパー
ソナルコンピュータに対して安全限界環境を疑似し、安全限界機器としてその性
能の完全性を監視することである。シェルは、オペレーティングシステムと対話
して、全システム機能を安全限界性能からの偏差について監視し、それを実時間
で修正し、あるいは、システムを手続きから外して停止させ、そしてそれととも
に現場報告機能を備える。シェルはまた、アプリケイションソフトウェアと対話
機能を有しており、アプリケーションソフトウェアが通常のオペレーティングシ
ステムと対話しなくてよいようになされている。このように、中間シェルは、ア
プリケーションソフトウェアに対して安全限界環境の要件に本質的に一致する標
準的かつ一貫的な動作環境を提供するものである。
本発明に従うと、中間シェルは、安全限界データプロセッシングシステムを疑
似するようにオペレーティングシステム上に重畳される。中間シェルは、好まし
くは、共通のデータベース動作および構造および共通のスクリーン処理能力を支
持するアプリケーションソフトウェアに対して均一のマシンとするのがよい。
中間シェルにより実施される安全限界動作の特性のあるものは、データベース
に対する読取りおよび書込みに
関するデータベースの完全性チェック、レンジチェック、ハードウェアの連続的
チェックおよび問題のロギングを遂行することである。中間シェルはまた、全デ
ータの二重コピー比較または等価の技術、全データ要素に関する周期的冗長度チ
ェックによるデータベースの妥当性チェック、ハードウェアの妥当性チェック、
レンジ試験およびフォーマット試験を含む可変データの妥当性チェックにより冗
長性のある安全限界特性を実現する。
本発明の他の重要な特徴は、フォアグラウンドにおいてアプリケーションソフ
トウェアをランさせ、利用者に透明であるバックグラウンドにおいてハードウェ
アおよびデータベースの完全性を連続的にチェックすることである。
本発明のこれらおよびその他の特徴利点は、添付図面を参照して行った本発明
の詳細な説明から明らかとなろう。
[図面の簡単な説明]
図1は本発明に従うシステムのブロック図である。
図2はオペレーティングシステム、シェルおよびアプリケーションソフトウェ
ア間の相互作用を示すブロック図である。
図3は図1および2の中間シェルの機能を示すブロック図である。
[発明の詳細な説明]
図1を参照して説明すると、パーソナルコンピュータ
においてアプリケーシヨンソフトウェアを動作させるためのシステムは、普通、
キーボード1、モニタのようなディスプレイ2、ディスクドライブ、普通ハード
ドライブにより構成される主読取り/書込み記憶装置4、インテル386のようなC
PU 5およびRAM 6を備える。オペレーティングシステム7は、通常主記憶装
置に記憶されてもよいし、ディスクドライブ3を介してロードされてもよいし、
あるいはシステムのファームウエアの一部としてCPU 5の一部としてROMに記憶
されてもよい。図1において、オペレーティングシステムはRAM 6にロードさ
れるものとして示されており、オペレーティングシステムは、キーボード、ディ
スプレイ、ディスクドライブおよび主メモリおよびCPU間の相互作用を制御する
ように機能する。パーソナルコンピュータにとって多くのオペレーティングシス
テムが利用可能であり、DOS、OS/2、ウィンドウズおよびマッキントッシュコン
ピュータ用のシステム7オペレーティングシステムを含む。
代表的コンピュータにおいて、アプリケーションソフ卜ウェア9は、RAMにロ
ードされ、特定のアプリケーションを実施するためにオペレーティングシステム
と対話する。しかしながら、従来形式のパーソナルコンピュータは、軍用規格MI
L-STD-882Bと適合する安全限界環境を提供しない。
かくして、本発明においては、中間シェル8が設けられるが、これは、好まし
くは主メモリからRAMにロード
されるのがよいが、CPU 5の一部としてROMに包含されていてもよく、オペレー
ティングシステム7と対話するようにオペレーティングシステム上に重ねられて
、シェル8と単独的に対話してアプリケーションソフトウェア9に対する安全限
界環境を疑似する。
例えば、アプリケーションソフトウェアが入力データから診断上の結論を引き
出す医療ソフトウェアである場合、アプリケーシヨンソフトウェアはシェル8と
単独的に対話し、そしてシェル8がオペレーティングシステム7と対話し、アプ
リケーションソフトウェア9に必要とされる全安全限界特性のすべてを提供する
。
中間シェル8の機能は、図3のブロック図に示されている。図示されるように
、シェルは、オペレーティングシステムと対話することによって安全限界環境の
エミュレーション(疑似物)を実現する種々の機能ブロックを有する。
詳述すると、シェルはアプリケーションソフトウェアと対話するユーザアプリ
ケーションインターフェースを有しているが、これはその使用中におけるアプリ
ケーションソフトウェアとの単独的ないし唯一の対話である。ユーザアプリケー
ションインターフェース10は、シェルそれ自体が適正に動作していることを確
かめるように働く自己試験セクションと、アプリケーションソフトウェアの完全
性をチェックするためアプリケーションソフトウェアに関するレンジおよびプロ
グラムチェックセク
ション12を備える。ユーザアプリケーションインターフェースはフ才アグラウ
ンドで動作し、他方他の安全限界環境機能はすべてバックグラウンドで動作する
から、それらはユーザに透明である。
ユーザアプリケーションインターフェース10は、メモリ管理セクション13
、ファイルデータインターフェース14およびスクリーン提示インターフェース
15ならびに資源インターフェース20と対話する。
資源インターフェースは数学的(マス)パッケージを制御するが、これは、シ
ステムの精度が特定のアプリケーションおよびソフトウェア限界環境の要件に十
分であることを保証する。かくして、代表的精度が8ビットである場合、マスパ
ッケージ21は、もし必要ならば最高32ビットあるいはそれ以上の精度を提供
し得る。エラー報告セクション22は、安全限界環境を疑似しつつあるシェルに
よりエラーが検出されればその現場レポートを提供する。動作ロギングセクショ
ン23は、シェルにより実施されるすべてのチェックの記録を保持するが、この
記録は後刻メモリからアクセスし得る。最後に、デバッグセクション24は、シ
ェルにより認識されるとき、エラーの除去を試みるように動作する。
シェルはまた、オペレーティングシステムと対話してメモリに対してデータを
送受するファイル入力/出力インターフェース17を備える。データ妥当性確認
セクション16は、メモリに対する各読取り書込みに対して二
重コピ一比較を遂行する。スクリーン制御インターフェース18はまた、オペレ
ーティングシステムと対話し、スクリーンまたはディスプレイに送られる全デー
タを制御し、ディスプレイが安全限界環境の条件の下で正確であることを保証す
る。
シェルはまた、連続的ハードウェアチェックおよび妥当性確認を遂行するハー
ドウェア試験セクション30を備える。ハードウェア試験セクション30は、メ
モリを試験するためのセクション31を含み、メモリ内の全デタ要素に対する周
期的冗長度チェックを遂行する。セクション32は、命令レジスタの完全性をチ
ェックし、そしてセクション33はシステム内のプロセッサの完全性をチェック
して、それが適性に動作していることを保証する。セクション34は、トラップ
およびシステムクロックを含むタイミングをチェックし、それらが正しく動作し
ていることを確かめ、セクション35はディスクを試験し、セクション36はI/
Oインターフェースを試験する。
使用に際して、ユーザアプリケーションインターフェースは、すべての他のフ
ァシリティ(設備)をアプリケーションソフトウェアに接続する。アプリケーシ
ョンソフトウェアは、スクリーン選択がなされたとき、数学的計算、データ読取
りおよぴ/または書込み、アクティビティロッギングまたはスクリーン提示およ
び動作間始を要求する。アプリケーションソフトウェアは、シェルに
対する動作を要求するように開発システムにより作成されるのが最も都合がよい
。要求はユーザアプリケーションインターフェースにより受け入れられ、そして
このインターフェースが、要求を、任意の必要とされる記録またはチェック動作
とともにシェル内の適当な動作プロセスに転送する。要求された動作に対するレ
スポンスは、ユーザアプリケーションインターフェース10によりアプリケーシ
ョンソフトウェアに戻される。
例えば、もしもレコードをファイルに書き込めという要求があると、この要求
はレコードをオペレーションロギングセクション23およびファイルI/Oインタ
ーフェース17に転送せしめる。さらに、デバッギングセクション24が活動化
され、書込みの内容が、所望のデータを含むかどうかを決定するように分析され
る。
自己試験セクション11は、シェルそれ自体の試験を遂行する。自己試験セク
ション11は、限定された情報転送プロトコルにより他のプロセスのの各々に関
して健全性のチェックを行い、シェルにより占処されるメモリスペースについて
周期的冗長性チェックを行う。このプロセスは、特定のアプリケーションソフト
ウェアに対して安全限界レベルにより必要とされる程度の頻度でその動作を遂行
する。かくして、安全限界レベルが高くなればなるほど、頻繁に自己試験が遂行
される。
レンジ/プグラムチェックセクション2は、データがファイルI/Oインターフ
ェース17およびスクリーン制
御インターフェース18に送られる、あるいはそれらから検索される場台数学的
パッケージ21により作用されるデータについて、レンジ、フィールド形式等の
データの確認を遂行する。さらに、レンジ/プログラムチェックセクション12
は、周期的冗長性チェックおよびサイズ妥当性確認によりメモリ管理セクション
13によりアクセスされるアプリケーションソフトウェアの部分を確認する。
メモリ管理セクション13はアプリケーションコードを取得し、レンジ/プロ
グラムチェックセクション12を使用してその妥当性を確認する。メモリ管理部
13は、ついでオペレーションロギングセクシヨンにその開始を記録させ、アプ
リケーションをスタートさせる。スクリーンレスポンスにキー操作されたアプリ
ケーションセクションに対しては、このプロセスはこれらのセクシヨンを取得し
、実行前にその妥当性を確認する。
ファイルデータインターフェース14は、一般的なデータ読取り/書込み要求
を、プログラムが実行している実際の動作システムと関連するファイルI/Oイン
ターフェース17に含まれるファイルアクティビティに変換する。例えば、アプ
リケーションソフトウェアが特定のキーでデータベース内のレコードの読取りを
要求するときは、インターフェースは、その要求を、アクティブなランダムアク
セスキー操作されたデータベースプログラムにより必要とされる一連の命令に変
換せしめる。
スクリーン表示インターフェース15は、レスポンスキーおよびフィールドを
含む総括的スクリーンレイアウトを、ソフトウェアが実行している実際のオペレ
ーティングシステムと関連するスクリーン制御インターフェース18に含まれる
スクリーン表示アークティビティに変換する。かくして、入力されるべきradio
ボタンまたはフィールドまたは選択ボタンまたは動作ボタンを含むスクリーンレ
イアウトがアプリケーションにより書かれ、ついでアクティブなユーザインター
フェース技法により必要とされる一連の命令に変換される。
データ妥当性確認セクション16は、各書き込まれたレコードに対して周期的
冗長度検査を追加し、読み取られた各記録の妥当性を確認する。このセクション
は、データが変更されなかったこと、あるいは偶発的に破壊されなかったことを
保証するように情報を制御する。
ファイルI/Oインターフェース17は、主記憶デバイスに対する読取りおよび
書込みのオペレーティングシステムに対する実際の呼びを遂行する。インターフ
ェース17は、データのすべてのランダムな、キー操作による逐次のアクセスを
取り扱い、一般的レコードのシステム依存性のレコード要求への全フォーマット
化を取り扱う。さらに、インターフェース17は、データの不全が確認されるこ
とを保証するため読み取られたデータおよび書き取られたデータの妥当性確認の
ためデータ妥当性確認セクション16を使用する。
スクリーン制御インターフェース18は、スクリーン表示をシステムユーザに
提示しかつレスポンス入力をユーザから受け取るため、オペレーティングシステ
ムに対する実際の呼びを遂行する。インターフェース18は、一般的スクリーン
や、システムの提示方法に適合するラジオボタン、メニュ選択、データフィール
ド等のようなその提示要素のフォーマット化を取り扱う。
資源インターフェース20は、シェルによって提供されアプリケーション動作
を支持する一組のケイパビリティに対するアクセスを制御する。これらのケイパ
ビリティには数学的パッケージ21が含まれるが、これは、統計的計算や複数の
精度計算を支持し、特定の計算許容誤差を必要とする応用計算に対して精度レベ
ルが全システムを通じて一貫していることを保証する。
エラー報告セクション22は、シェルにより決定されるエラーを報告する方法
を定める。セクションオペレーシヨンロギング23は、すべての所望されるアク
ティビティおよびエラーを記録し、デバッギングセクション24はアプリケーシ
ョンプログラムにデータ条件またはエラー条件を限定させ、そしてそれらがどこ
でいつ起こるかの識別を要求し、アプリケーションソフトウェアでの問題の決定
を補助する。
数学的パッケージ21は、システム依存性の一組の数学的ルーチンを提供する
が、このルーチンは異なるプラットフォームで異なる精度レベルを必要とする統
計的操
作および計算を支持するものである。エラー報告セクション22は、すべての遭
遇するエラーをパスし、それを一貫した方法でオペレーションロギングセクショ
ン23および/またはユーザに報告する。オペレーションロギングセクション2
3はアクティビティの記録を生成するが、この記録はどんなプログラムが実行さ
れつつあるか、プログラムのどのセグメントが実行されつつあるか、データレコ
ード変更および/またはアクセス、スクリーン提示および操作者レスポンス等を
含む。この記録は、ユーザアプリケーションによる日々のアクティビティの観察
のために使用され、あるいは、設計されたアプリケーションの適正な動作の確認
のため管理当局により使用できる。レコードが弄られなかったことを保証するた
め、レコードとともに特定のサインが使用できる。デバッギングセクション24
は、アプリケーションに関する問題点の確認を補助するために、ユーザの一組の
基準がアプリケーションソフトウェアの動的動作に適用されることを可能にする
。問題点の確認には、主記憶装置から書込みまたは読取りされつつある不正なデ
ータ、または不正なスクリーン表示シーケンスの要求の確認が含まれる。
ハードウェア試験セクション30は、アプリケーションソフトウェアと独立に
起こるアクティビティである。試験は、アプリケーションが動作しているプラッ
トホームが正しく動作していることを保証するため、利用可能
時間式に行われる。この試験は、システムの通常の処理および接続されたハード
ウェアの完全性を確認する一連の試験である。
ハードウェア試験は、RAMメモリが記憶されたデータの確実な検索で読出し書
込みできることを保証するメモリ試験セクション31を含む。これは、プログラ
ム動作との非干渉を保証するため、非破壊モードで動作する。
命令試験セクション32は、既知のオペラントを伴う種々の指向における各プロ
セッサ命令を試験し、CPUの適正な動作を確認しかつプログラムの適正な実行
を保証するため、動作の結果を予測される結果と比較する。プロセッサ試験セク
ション33は、プロセッサ依存性の動作をチェックし、これまたプログラムの適
正な実行を保証する。これらの動作は、各独特なプロセッサの特別の能力を包含
する。トラップsc/タイミング試験セクション34は、時間調節されたアクテ
ィビティおよび割込み駆動アクティビティが正しく動作していることを保証する
ため、可能な場合に非干渉式にクロックタイミングおよび割込み動作をチェック
する。ディスク試験セクション35は、ハードドライブまたは主記憶デバイスコ
ントローラおよびドライブを非干渉式にチェックし、ディスク読取り、ディスク
書込みおよびシーク動作が正しく動作していることを保証する。入力/出力イン
ターフェース試験セクション36は、ユーザアプリケーションに特有であり、か
つシステムに設置される特定のハードウェア
に依存する全入力/出力インターフェースボードをチェックする。
以上本発明を好ましい実施例について説明したが、ここに示されるものは単な
る例示であり、本発明の技術思想内において種々の変化変更をなし得ることは明
らかであろう。
【手続補正書】
【提出日】1995年8月23日
【補正内容】
「 請求の範囲
1. アプリケーションソフトウェアをランさせるためのオペレーティングシス テムを有するデータ処理手段を備える、アプリケーションソフトウェアを安全限 界環境においてランさせるためのシステムであって、
オペレーティングシステムと関連してランされる前記アプリケーションソフト ウェアに対してバックグラウンドおよびフォアグラウンド安全限界機能を含む安 全限界環境を提供するための手段が、
オペレーティングシステムとインターフェースするための中間シェルを形成す る手段と、
アプリケーションソフトウェアを中間シェルを介してオペレーティングシステ ム下でランさせるため、アプリケーションソフトウェアとインターフェースする ための手段と、
アプリケーションソフトウェアがオペレーティングシステムと関連してランさ れる間、それと無関係に、バックグラウンド安全限界機能として中間シェルを試 験する手段を含んでおり、アプリケーションシステムがランしている間、フォア グラウンドおよびバックグラウンド安全限界機能の両者を制御するための手段と を備えることを特徴とするアプリケーションソフトウェアを安全限界環境におい てランさせるためのシステム。
2. 前記データ処理手段が、メモリ、クロックおよび プロセッサを有しており、前記の安全限界環境を提供するための手段がさらに、 アプリケーションソフトウェアがランしている間、バックグラウンド安全限界機 能としてメモリ、クロックおよびプロセッサの動作を連続的に監視するための手 段と、フォアグラウンド安全限界機能としてクロック、メモリおよびプロセッサ の動作のエラーを指示するための手段を備える請求項1記載のアプリケーション ソフトウェアを安全限界環境においてランさせるためのシステム。
3. 前記データ処理手段が、ハードウェア部品と、アプリケーションソフトウ ェアと使用のため入力データを入力するための手段を備え、前記の安全限界環境 を提供する手段がさらに、アプリケーションソフトウェアがランしている間、バ ックグラウンド安全限界機能としてハードウェア部品の入力データおよび動作を 連続的に監視して、前記動作に対応する年代順事象データを生ずる手段と、バッ クグラウンド安全限界機能として入力データおよび年代順事象データの記録を維 持するための手段を備える請求項1または2記載のアプリケーションソフトウェ アを安全限界環境においてランさせるためのシステム。
4. ハードウェア部品が、メモリ、クロックおよびプロセッサを含む請求項3 記載のアプリケーションソフトウェアを安全限界環境においてランさせるための システム。
5. 前記データ処理手段が、アプリケーションソフトウェアと使用するため入 力データを入力するための手段を備え、前記アプリケーションソフトウェアが、 データに関して計算を遂行して、計算されたデータおよび出力データを発生し、 前記の安全限界環境を提供する手段がさらに、アプリケーションソフトウェアに 対する入力データ、出力データおよび計算されたデータに対する範囲およびフォ ーマットを記憶するための手段と、アプリケーションソフトウェアがランしてい る間、バックグラウンド安全限界機能として入カデータ、出力データおよび計算 されたデータを記憶された範囲およびフォーマットと連続的に比較するための手 段と、フォアグラウンド安全限界機能として好ましくない比較を指示するための 手段を備える請求項1または2記載のアプリケーションソフトウェアを安全限界 環境においてランさせるためのシステム。
6. 前記中間シェルがさらに、アプリケーションソフトウェアがランしている 間バックグラウンド安全限界機能としてメモリ、クロックおよびプロセッサの動 作を連続的に監視し、それに対応する事象データを発生するための手段と、
フォアグラウンド安全限界機能として中間シェル、クロック、メモリおよびプ ロセッサの動作のエラーを指示するための手段と、 アプリケーションソフトウェアがランしている間バッ クグラウンド安全限界機能として入カデータを連続的に監視するための手段と、
入力データおよび事象データの記録を維持するための手段と、
入力データ、出力データおよび計算されたータに対する範囲およびフォーマッ トを記録するための手段と、
アプリケーションソフトウェアがランしている間、バックグラウンド安全限界 機能として、入力データ、出力データおよび計算されたデータを記憶された範囲 およびフォーマットと連続的に比較するための手段と、
フォアグラウンド安全限界機能として好ましくない比較を指示するための手段 を備える請求項1記載のアプリケーションソフトウェアを安全限界環境において ランさせるためのシステム。
7. 前記データ処理手段が予定された精度を有し、前記中間シェルが、データ 処理手段の精度をアプリケーションソフトウェアにより必要とされる精度に調節 するための手段を有する請求項6記載のアプリケーションソフトウェアを安全限 界環境においてランさせるためのシステム。
8. 前記中間シェルが周期的冗長性チェックを遂行するための手段を有する請 求項6または7記載のアプリケーションソフトウェアを安全限界環境においてラ ンさせるためのシステム。
9. アプリケーションソフトウェアがデータベースを 使用しており、アプリケーションソフトウェアがデータベースに対する読取りお よび書込みを行ない、前記中間シェルが、データベースに対する各読取りおよび 書込みに関してデータベースの日付けをチェックするための手段を有する請求項 6〜8のいずれかに記載のアプリケーションソフトウェアを安全限界環境におい てランさせるためのシステム。
10. 前記中間シェルが、アプリケーシヨンに関するデータベース内の全デー タについて周期的冗長性チェックを遂行するための手段を有する請求項6〜9の いずれかに記載のアプリケーションソフトウェアを安全限界環境においてランさ せるためのシステム。
11. オペレーティングシステムを有するデータ処理手段を提供し、そのオペ レーティングシステム下でアプリケーションソフトウェアをランさせることを含 む、アプリケーションソフトウェアを安全限界環境下でランさせるための方法で あって、
オペレーティングシステムと関連してランされる前記アプリケーションシステ ムに対してバックグラウンドおよびフォアグラウンド安全限界機能を含む安全限 界環境が、
中間シェルを形成し、
中間シェルをオペレーティングシステムとインターフェースし、
アプリケーションソフトウェアを中間シェルのみを介 してオペレーティングシステム下でランさせるため、中間シェルをアプリケーシ ョンソフトウェアとインターフェースし、
アプリケーションソフトウェアがオペレーティングシステムと関連してランし ている間、それと無関係に、バックグラウンド安全臨界機能として中間シェルを 試験することを含み、アプリケーションソフトウェアがランしている間フォアグ ラウンドおよびバックグラウンド安全限界機能の両者を制御する ことによって提供されることを特徴とするアプリケーションソフトウェアを安全 限界環境でランさせるための方法。
12. 前記データ処理手段が、メモリ、クロックおよびプロセッサを有してお り、前記の安全限界環境を提供するための段階がさらに、アプリケーションソフ トウェアがランしている間、バックグラウンド安全限界機能としてメモリ、クロ ックおよびプロセッサの動作を連続的に監視し、フォアグラウンド安全限界機能 としてクロック、メモリおよひプロセッサの動作のエラーを指示することを含む 請求項11記載のアプリケーションソフトウェアを安全限界環境においてランさ せるための方法。
13. 前記データ処理手段がハードウェア部品を有し、アプリケーションソフ トウェアと使用のため入力データが入力され、前記の安全限界環境を提供する手 段がさらに、アプリケーションソフトウェアがランしている 間、バックグラウンド安全限界機能としてメモリ、クロックおよびプロセッサの 入力データおよび動作を連続的に監視して、前記動作に対応する年代順事象デー タを生じ、バックグラウンド安全限界機能として、入力データおよび年代順事象 データの記録を維持することを含む請求項記11または12載のアプリケーショ ンソフトウェアを安全限界環境においてランさせるための方法。
14. アプリケーションソフトウェアと使用するため入力データが入力され、 アプリケーシヨンソフトウェアが、データに関して計算を遂行して、計算された データおよび出力データを発生し、前記の安全限界環境を提供する段階がさらに 、アプリケーションソフトウェアに対する入力データ、出力データおよび計算さ れたデータに対する範囲およびフォーマットを記憶し、アプリケーションソフト ウェアがランしている間、バックグラウンド安全限界機能として入力データ、出 力データおよび計算されたデータを記憶された範囲およびフォーマットと連続的 に比較し、フォアグラウンド安全限界機能として好ましくない比較を指示するこ とを含む請求項11または12記載のアプリケーションソフトウェアを安全限界 環境においてランさせるための方法。
15. アプリケーションソフトウェアがランしている間バックグラウンド安全 限界機能としてメモリ、クロックおよびプロセッサの動作を連続的に監視し、そ れに対応する事象データを発生し、
フォアグラウンド安全限界機能として中間シェル、クロック、メモリおよびプ ロセッサの動作のエラーを指示し、
アプリケーションソフトウェアがランしている間、バックグラウンド安全限界 機能として入力データを連続的に監視し、
入力データおよび事象データの記録を維持し、
入力データ、出力データおよび計算されたデータに対する範囲およびフォーマ ットを記録し、
アプリケーションソフトウェアがランしている間、バックグラウンド安全限界 機能として、入力データ、出力データおよび計算されたデータを記憶された範囲 およびフォーマットと連続的に比較し、
フォアグラウンド安全限界機能として好ましくない比較を指示する ことを含む請求項11記載のアプリケーションソフトウェアを安全限界環境にお いてランさせるための方法。
16. 前記データ処理手段が予定された精度を有し、前記中間シェルが、デー タ処理手段の精度をアプリケーションソフトウェアにより必要とされる精度に調 節する請求項15記載のアプリケーションソフトウェアを安全限界環境において ランさせるための方法。
17. 前記中間シェルが周期的冗長性チェックを遂行する請求項15または1 6記載のアプリケーションソフトウェアを安全限界環境においてランさせるため の方 法。
18. アプリケーションソフトウェアがデータベースを含み、アプリケーショ ンソフトウェアがデータベースに読取りおよび書込みを行い、前記中問シェルが 、データベースに対する各読取りおよび書込みに関してデータベースの日付けチ ェックを遂行する請求項15〜17のいずれかに記載のアプリケーションソフト ウェアを安全限界環境においてランさせるための方法。 19.
前記中間シェルが、アプリケーションに関するデータベース内の全デー タについて周期的冗長性チェックを遂行する請求項15〜18のいずれかに記載 のアプリケーションソフトウェアを安全限界環境においてランさせるための方法 。
」
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FR,GB,GR,IE,IT,LU,M
C,NL,PT,SE),OA(BF,BJ,CF,CG
,CI,CM,GA,GN,ML,MR,NE,SN,
TD,TG),AT,AU,BB,BG,BR,CA,
CH,DE,DK,ES,FI,GB,HU,JP,K
P,KR,LK,LU,MG,MN,MW,NL,NO
,PL,RO,RU,SD,SE
(72)発明者 アイゼンバーグ,アラン ジェイ.
アメリカ合衆国 08852 ニュージャージ
ー,マンマス ジャンクション,ダンスト
ン レイン 18
(72)発明者 ファレリ,リチャード ジェイ.
アメリカ合衆国 19807 ペンシルベニア,
ウェイン,コネストーガ ロード 339
Claims (1)
- 【特許請求の範囲】 1.アプリケーションソフトウェアを安全限界環境において動作させるためのシ ステムであって、 a.ペレーティングシステムを有し、処理動作を行うためのデータ処理手段と、 b.オペレーティングシステムと対話して、アプリケーションソフトウェアに対 する安全限界環境を疑似する手段、およびアプリケーションソフトウェアを受け 入てそれと単独的に対話して、アプリケーションソフトウェアに対する安全限界 環境をもたらすための手段を有する中間シェルを形成する手段と を備えるアプリケーションソフトウェア動作システム。 2.前記データ処理手段がハードウェア要素を含み、前記中間シェルが、デ一夕 処理手段のハードウェア要素を連続的にチェックするための手段を備えていて、 アプリケーションソフトウェアをフォアグラウンドでランさせかつ安全限界環境 をバックグラウンドで実施するための手段を有する請求項1記載のアプリケーシ ョンソフトウェア動作システム。 3.前記ハードウェア要素がメモリを含んでおり、前記の連続的チェック手段が メモリを連続的にチェックするための手段を備える請求項2記載のアプリケーシ ョンソフトウェア動作システム。 4.前記ハードウェア要素がタイミング要素を含んでお り、前記の連続的チェック手段が、タイミング要素を連続的にチェックするため の手段を備える請求項2記載のアプリケーションソフトウェア動作システム。 5.前記ハードウェア要素がプロセッサを含んでおり、前記の連続的チェック手 段がプロセッサを連続的にチェックするための手段を備える請求項2記載のアプ リケーションソフトウェア動作システム。 6.前記ハードウェア要素が命令レジスタを含み、前記の連続的チェック手段が 、命令レジスタを連続的にチェックするための手段を備える請求項2記載のアプ リケーシヨンソフトウェア動作システム。 7.前記データ処理手段が所与の精度を有しており、前記中間シェル手段が、オ ペレーティングシステムと対話して、データ処理手段の精度を所与の精度からア プリケーションソフトウェアにより必要とされる精度に調節する手段を有する請 求項1記載のアプリケーションソフ卜ウェア動作システム。 8.前記中間シェルが、オペレーティングシステムと対話して、周期的冗長度チ ェックを遂行する手段を有する請求項1記載のアプリケーションソフトウェア動 作システム。 9.前記中間シェルが、オペレーティングシステムと対話してデータ処理手段の ハードウェア要素を連続的にチェックする手段と、連続的冗長度チェックおよび ハードウェアチェックの記録を維持するための手段を有する請 求項8記載のアプリケーションソフトウェア動作システム。 10.前記アプリケーションソフトウェアがデータベースに対する読取りおよび 書込みを行うデータベースを使用するアプリケーションソフトウェアに対するも のであり、中間シェルが動作システムと対話して、データベースに対する各読取 りおよび書込みに関してデータベースの完全性をチェックする手段を有する請求 項1記載のアプリケーションソフトウェア動作システム。 11.前記中間シェルがオペレーティングシステムと対話して、データベースに 対する全読出し書込みに関してレンジ試験およびフォーマット試験を遂行する手 段を有する請求項10記載のアプリケーションソフトウェア動作システム。 12.前記中間シェルが、オペレーティングシステムと対話して、データベース 内の全動作に関して周期的冗長度チェックを遂行する手段を有する請求項10記 載のアプリケーションソフトウェア動作システム。 13.アプリケーションソフトウェアを安全限界環境において動作させるための 方法であって、 a.ペレーティングシステムを有し、処理動作を行うためのデータ夕処理手段を 提供し、 b.オペレーティングシステムおよびアプリケーションソフトウェアと対話して 、アプリケーションソフトウェアに対する安全限界環境を疑似する中間シェルを 提供し 、中間シェルと単独的に対話して、アプリケーションソフトウェアに対する安全 限界環境をもたらすことによってアプリケーションソフトウェアをランさせる 諸段階を含むアプリケーションソフトウェア動作方法。 14.前記データ処理手段がハードウェア要素を含み、前記中間シェルが、デー タ処理手段のハードウェア要素の連続的チェックを遂行することによって、アプ リケーションソフトウェアをフォアグラウンドでランさせかつ安全限界環境をバ ックグラウンドで実施する請求項13記載のアプリケーションソフトウェア動作 方法。 15.前記ハードウェア要素がメモリを含んでおり、前記中間シェルがメモリを 連続的にチェックする請求項14記載のアプリケーションソフトウェア動作方法 。 16.前記ハードウェア要素がタイミング要素を含んでおり、中間シェルが、タ イミング要素を連続的にチェックする請求項14記載のアプリケーションソフト ウェア動作方法。 17.前記ハードウェア要素がプロセッサを含んでおり、前記中間シェルがプロ セッサを連続的にチェックする手段を含む請求項14記載のアプリケーションソ フトウェア動作方法。 18.前記ハードウェア要素が命令レジスタを含み、前記中間シェルが、命令レ ジスタを連続的にチェックする請求項14記載のアプリケーションソフトウェア 動作方法。 19.前記データ処理手段が所与の精度を有しており、前記中間シェルが、オペ レーティングシステムと対話して、データ処理手段の精度をアプリケーションソ フトウェアにより必要とされる精度に調節する請求項13記載のアプリケーショ ンソフトウェア動作方法。 20.前記中間シェルが、オペレーティングシステムと対話して、周期的冗長度 チェックを遂行する請求項13記載のアプリケーションソフトウェア動作方法。 21.前記中間シェルが、オペレーティングシステムと対話して、データ処理手 段のハードウェア要素の連続的チェックを遂行し、連続的冗長度チェックおよび ハードウェアチェックの記録を維持する請求項20記載のアプリケーションソフ トウェア動作方法。 22.前記アプリケーションソフトウェアが、データベースを備えていて、それ に対する読取りおよび書込みを行い、中間シェルが動作システムと対話して、デ ータベースに対する各読取りおよび書込みに関してデータベースの完全性のチェ ックを遂行する請求項13記載のアプリケーションソフトウェア動作方法。 23.前記中間シェルがオペレーティングシステムと対話して、データベースに 対する全読出し書込みに関してレンジ試験およびフォーマット試験を遂行する請 求項22記載のアプリケーションソフトウェア動作方法。 24.前記中間シェルが、オペレーティングシステムと対話して、データベース 内の全データに関して周期的冗 長度チェックを遂行する請求項22記載のアプリケーシヨンソフトウェア動作方 法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/964,742 US5339261A (en) | 1992-10-22 | 1992-10-22 | System for operating application software in a safety critical environment |
US964,742 | 1992-10-22 | ||
US07/964,742 | 1992-10-22 | ||
PCT/US1993/010078 WO1994009433A2 (en) | 1992-10-22 | 1993-10-21 | A system for operating application software in a safety critical environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08502611A true JPH08502611A (ja) | 1996-03-19 |
JP2877956B2 JP2877956B2 (ja) | 1999-04-05 |
Family
ID=25508923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6510384A Expired - Lifetime JP2877956B2 (ja) | 1992-10-22 | 1993-10-21 | アプリケーションソフトウェアを安全限界環境においてランさせるためのシステム |
Country Status (8)
Country | Link |
---|---|
US (3) | US5339261A (ja) |
EP (1) | EP0665968B1 (ja) |
JP (1) | JP2877956B2 (ja) |
AT (1) | ATE161980T1 (ja) |
AU (1) | AU5725694A (ja) |
CA (1) | CA2145844C (ja) |
DE (1) | DE69316232T2 (ja) |
WO (1) | WO1994009433A2 (ja) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5339261A (en) * | 1992-10-22 | 1994-08-16 | Base 10 Systems, Inc. | System for operating application software in a safety critical environment |
AU5616694A (en) * | 1992-11-30 | 1994-06-22 | Base 10 Systems, Inc. | A safety critical processor and processing method for a data processing system |
US5594637A (en) * | 1993-05-26 | 1997-01-14 | Base Ten Systems, Inc. | System and method for assessing medical risk |
DE69415593T2 (de) * | 1993-06-30 | 1999-05-20 | Microsoft Corp., Redmond, Wash. | Verfahren zur Überprüfung eines nachrichtengesteuerten Betriebssystems |
US5542069A (en) * | 1994-03-02 | 1996-07-30 | Sun Microsystems, Inc. | Method and apparatus for simulating input events in a windowed environment |
US5673386A (en) * | 1994-06-29 | 1997-09-30 | U S West Technologies, Inc. | Method and system for identification of software application faults |
US5581687A (en) * | 1994-11-10 | 1996-12-03 | Baxter International Inc. | Interactive control systems for medical processing devices |
US5553237A (en) * | 1994-12-13 | 1996-09-03 | Base Ten Systems, Inc. | Safety critical monitoring of microprocessor controlled embedded systems |
US5572671A (en) * | 1995-02-17 | 1996-11-05 | Base Ten Systems, Inc. | Method for operating application software in a safety critical environment |
US5867710A (en) * | 1995-09-05 | 1999-02-02 | Motorola, Inc. | Portable microkernel operating system verification and testing |
US5758060A (en) * | 1996-03-05 | 1998-05-26 | Dallas Semiconductor Corp | Hardware for verifying that software has not skipped a predetermined amount of code |
US5889990A (en) * | 1996-11-05 | 1999-03-30 | Sun Microsystems, Inc. | Information appliance software architecture with replaceable service module providing abstraction function between system library and platform specific OS |
US5926777A (en) * | 1997-10-14 | 1999-07-20 | Nematron Corporation | Method and apparatus for monitoring computer system service life parameters |
US6044458A (en) * | 1997-12-12 | 2000-03-28 | Motorola, Inc. | System for monitoring program flow utilizing fixwords stored sequentially to opcodes |
US6085576A (en) * | 1998-03-20 | 2000-07-11 | Cyrano Sciences, Inc. | Handheld sensing apparatus |
US6647301B1 (en) * | 1999-04-22 | 2003-11-11 | Dow Global Technologies Inc. | Process control system with integrated safety control system |
US20010014085A1 (en) * | 1999-10-08 | 2001-08-16 | Microsoft Corporation | Originator authentication |
US20010015977A1 (en) * | 1999-10-08 | 2001-08-23 | Stefan Johansson | Selective reception |
US6550024B1 (en) * | 2000-02-03 | 2003-04-15 | Mitel Corporation | Semantic error diagnostic process for multi-agent systems |
SE522408C2 (sv) * | 2000-04-27 | 2004-02-10 | Microsoft Corp | Datorprogram och förfarande för automatiserad testning av en dators funktionalitet |
WO2002019957A2 (de) | 2000-09-05 | 2002-03-14 | Storz-Endoskop Gmbh | System und verfahren zur zentralen steuerung von einrichtungen, die während einer operation benutzt werden |
US6691070B1 (en) * | 2000-11-03 | 2004-02-10 | Mack Information Systems | System and method for monitoring a controlled environment |
SE518751C2 (sv) * | 2001-01-03 | 2002-11-19 | Microsoft Corp | Metod och system där en extern server erhåller information om enskilda mobila terminalers radioöverföringskapacitet |
US20030009305A1 (en) * | 2001-06-12 | 2003-01-09 | Eden John S. | Flexible, extensible, and portable testing platform |
US6768943B2 (en) | 2002-04-18 | 2004-07-27 | Aviation Communication & Surveillance Systems, Llc | System and method using environment memory having signatures |
US20030220987A1 (en) * | 2002-05-21 | 2003-11-27 | Aviation Communication & Surveillance Systems, Llc | System and method with environment memory for input/output configuration |
US7103914B2 (en) * | 2002-06-17 | 2006-09-05 | Bae Systems Information Technology Llc | Trusted computer system |
US7464408B1 (en) * | 2003-08-29 | 2008-12-09 | Solidcore Systems, Inc. | Damage containment by translation |
US8539063B1 (en) | 2003-08-29 | 2013-09-17 | Mcafee, Inc. | Method and system for containment of networked application client software by explicit human input |
US7506241B2 (en) * | 2003-10-16 | 2009-03-17 | International Business Machines Corporation | Method and apparatus for a self healing agent |
US7318226B2 (en) * | 2003-10-16 | 2008-01-08 | International Business Machines Corporation | Distributed autonomic solutions repository |
US7840968B1 (en) | 2003-12-17 | 2010-11-23 | Mcafee, Inc. | Method and system for containment of usage of language interfaces |
US7783735B1 (en) * | 2004-03-22 | 2010-08-24 | Mcafee, Inc. | Containment of network communication |
US7873955B1 (en) * | 2004-09-07 | 2011-01-18 | Mcafee, Inc. | Solidifying the executable software set of a computer |
US7603552B1 (en) * | 2005-05-04 | 2009-10-13 | Mcafee, Inc. | Piracy prevention using unique module translation |
US7856661B1 (en) | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7660412B1 (en) * | 2005-12-09 | 2010-02-09 | Trend Micro Incorporated | Generation of debug information for debugging a network security appliance |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US7870387B1 (en) | 2006-04-07 | 2011-01-11 | Mcafee, Inc. | Program-based authorization |
US8352930B1 (en) | 2006-04-24 | 2013-01-08 | Mcafee, Inc. | Software modification by group to minimize breakage |
US8555404B1 (en) | 2006-05-18 | 2013-10-08 | Mcafee, Inc. | Connectivity-based authorization |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US7671567B2 (en) * | 2007-06-15 | 2010-03-02 | Tesla Motors, Inc. | Multi-mode charging system for an electric vehicle |
DE102007050708B4 (de) * | 2007-10-22 | 2009-08-06 | Phoenix Contact Gmbh & Co. Kg | System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses |
US8195931B1 (en) | 2007-10-31 | 2012-06-05 | Mcafee, Inc. | Application change control |
US8701189B2 (en) | 2008-01-31 | 2014-04-15 | Mcafee, Inc. | Method of and system for computer system denial-of-service protection |
US8615502B2 (en) | 2008-04-18 | 2013-12-24 | Mcafee, Inc. | Method of and system for reverse mapping vnode pointers |
US8544003B1 (en) | 2008-12-11 | 2013-09-24 | Mcafee, Inc. | System and method for managing virtual machine configurations |
US8356285B2 (en) * | 2009-03-31 | 2013-01-15 | Oracle America, Inc. | Facilitated introspection of virtualized environments |
US8381284B2 (en) * | 2009-08-21 | 2013-02-19 | Mcafee, Inc. | System and method for enforcing security policies in a virtual environment |
US8341627B2 (en) * | 2009-08-21 | 2012-12-25 | Mcafee, Inc. | Method and system for providing user space address protection from writable memory area in a virtual environment |
EP4087196B1 (en) | 2009-09-08 | 2023-12-20 | Abbott Diabetes Care, Inc. | Methods and articles of manufacture for hosting a safety critical application on an uncontrolled data processing device |
US20110099439A1 (en) * | 2009-10-23 | 2011-04-28 | Infineon Technologies Ag | Automatic diverse software generation for use in high integrity systems |
US9552497B2 (en) * | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US20110208948A1 (en) * | 2010-02-23 | 2011-08-25 | Infineon Technologies Ag | Reading to and writing from peripherals with temporally separated redundant processor execution |
US8516356B2 (en) | 2010-07-20 | 2013-08-20 | Infineon Technologies Ag | Real-time error detection by inverse processing |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8549003B1 (en) | 2010-09-12 | 2013-10-01 | Mcafee, Inc. | System and method for clustering host inventories |
US9075993B2 (en) | 2011-01-24 | 2015-07-07 | Mcafee, Inc. | System and method for selectively grouping and managing program files |
US9678483B2 (en) | 2011-01-26 | 2017-06-13 | Honeywell International Inc. | Programmable controller with both safety and application functions |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8694738B2 (en) | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
CN105580023B (zh) | 2013-10-24 | 2019-08-16 | 迈克菲股份有限公司 | 网络环境中的代理辅助的恶意应用阻止 |
US10445090B2 (en) | 2016-07-26 | 2019-10-15 | Hitachi, Ltd. | Method and system for determining safety compliance level of a software product |
CN107526683B (zh) * | 2017-08-23 | 2020-06-19 | 北京小米移动软件有限公司 | 应用程序功能冗余度的检测方法、装置及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4270168A (en) * | 1978-08-31 | 1981-05-26 | United Technologies Corporation | Selective disablement in fail-operational, fail-safe multi-computer control system |
US4253145A (en) * | 1978-12-26 | 1981-02-24 | Honeywell Information Systems Inc. | Hardware virtualizer for supporting recursive virtual computer systems on a host computer system |
GB2200476B (en) * | 1987-01-29 | 1991-02-06 | British Gas Plc | Monitor system |
US5063500A (en) * | 1988-09-29 | 1991-11-05 | Ibm Corp. | System for executing segments of application program concurrently/serially on different/same virtual machine |
FR2649507B1 (fr) * | 1989-07-07 | 1994-07-08 | Bull Sa | Procede d'observation de l'execution d'un programme charge dans un systeme informatique et dispositif pour la mise en oeuvre dudit procede |
US5179702A (en) * | 1989-12-29 | 1993-01-12 | Supercomputer Systems Limited Partnership | System and method for controlling a highly parallel multiprocessor using an anarchy based scheduler for parallel execution thread scheduling |
US5063572A (en) * | 1990-06-04 | 1991-11-05 | Unisys Corporation | Channelized delay and mix chip rate detector |
JP2777496B2 (ja) * | 1991-02-28 | 1998-07-16 | インターナショナル・ビジネス・マシーンズ・コーポレイション | コンピュータシステムにおいてマルチプロセスをプロファイリングする際の使用方法 |
US5245615A (en) * | 1991-06-06 | 1993-09-14 | International Business Machines Corporation | Diagnostic system and interface for a personal computer |
US5339261A (en) * | 1992-10-22 | 1994-08-16 | Base 10 Systems, Inc. | System for operating application software in a safety critical environment |
-
1992
- 1992-10-22 US US07/964,742 patent/US5339261A/en not_active Expired - Fee Related
-
1993
- 1993-10-21 WO PCT/US1993/010078 patent/WO1994009433A2/en active IP Right Grant
- 1993-10-21 CA CA002145844A patent/CA2145844C/en not_active Expired - Fee Related
- 1993-10-21 EP EP94903238A patent/EP0665968B1/en not_active Expired - Lifetime
- 1993-10-21 AU AU57256/94A patent/AU5725694A/en not_active Abandoned
- 1993-10-21 JP JP6510384A patent/JP2877956B2/ja not_active Expired - Lifetime
- 1993-10-21 AT AT94903238T patent/ATE161980T1/de not_active IP Right Cessation
- 1993-10-21 DE DE69316232T patent/DE69316232T2/de not_active Expired - Fee Related
-
1994
- 1994-04-19 US US08/230,038 patent/US5521849A/en not_active Expired - Fee Related
-
1995
- 1995-02-27 US US08/387,310 patent/US5506792A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US5339261A (en) | 1994-08-16 |
DE69316232D1 (de) | 1998-02-12 |
US5521849A (en) | 1996-05-28 |
ATE161980T1 (de) | 1998-01-15 |
WO1994009433A3 (en) | 1994-05-26 |
EP0665968A1 (en) | 1995-08-09 |
DE69316232T2 (de) | 1998-08-06 |
AU5725694A (en) | 1994-05-09 |
WO1994009433A2 (en) | 1994-04-28 |
US5506792A (en) | 1996-04-09 |
EP0665968B1 (en) | 1998-01-07 |
CA2145844C (en) | 1999-03-30 |
CA2145844A1 (en) | 1994-04-28 |
JP2877956B2 (ja) | 1999-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08502611A (ja) | アプリケーションソフトウェアを安全限界環境においてランさせるためのシステム | |
US10409700B2 (en) | Flexible configuration and control of a testing system | |
Rodríguez et al. | MAFALDA: Microkernel assessment by fault injection and design aid | |
CN101676920B (zh) | 用于合并覆盖数据的eda覆盖日志的方法和装置 | |
CN101676919A (zh) | 用于合并覆盖数据的eda覆盖日志的方法和装置 | |
Potyra et al. | Evaluating fault-tolerant system designs using FAUmachine | |
US7398511B2 (en) | System and method for providing a health model for software | |
US5553237A (en) | Safety critical monitoring of microprocessor controlled embedded systems | |
RU2451990C2 (ru) | Способ обработки объема данных, используемого во время фазы отладки функционального программного обеспечения системы, установленной на борту летательного аппарата, и устройство для его осуществления | |
US10997344B2 (en) | ECU simulation device | |
Lee et al. | Measurement-based evaluation of operating system fault tolerance | |
US9183118B2 (en) | Method for simulating a system on board an aircraft for testing an operating software program and device for implementing said method | |
US7831962B2 (en) | Testing subsystems on platforms for software applications | |
US7165201B2 (en) | Method for performing testing of a simulated storage device within a testing simulation environment | |
Baldini et al. | " BOND": An interposition agents based fault injector for Windows NT | |
US7340661B2 (en) | Computer program product for performing testing of a simulated storage device within a testing simulation environment | |
Keefe | Hierarchical control programs for systems evaluation | |
Cioroaica et al. | Accelerated simulated fault injection testing | |
CN112765021A (zh) | 一种引导程序的调试检验方法、装置、设备及存储介质 | |
Cheng et al. | KORAT—A platform independent test automation tool by emulating keyboard/mouse hardware signals | |
JPH02118852A (ja) | 高級言語のデバッグの簡易化方式 | |
Hewardt et al. | Advanced windows debugging | |
Ginzberg | Notes on testing real-time system programs | |
Cheng et al. | A non-intrusive, platform-independent capture/replay test automation system | |
Reyes | Virtualized Fault Injection Methods in the Context of the ISO 26262 Standard |