JP2006018705A - メモリアクセストレースシステムおよびメモリアクセストレース方法 - Google Patents

メモリアクセストレースシステムおよびメモリアクセストレース方法 Download PDF

Info

Publication number
JP2006018705A
JP2006018705A JP2004197531A JP2004197531A JP2006018705A JP 2006018705 A JP2006018705 A JP 2006018705A JP 2004197531 A JP2004197531 A JP 2004197531A JP 2004197531 A JP2004197531 A JP 2004197531A JP 2006018705 A JP2006018705 A JP 2006018705A
Authority
JP
Japan
Prior art keywords
memory
trace
access
area
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004197531A
Other languages
English (en)
Inventor
Kozo Matsushita
耕三 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004197531A priority Critical patent/JP2006018705A/ja
Publication of JP2006018705A publication Critical patent/JP2006018705A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】広い範囲のメモリ領域やアプリケーションに割り当てられたメモリ領域でのメモリアクセスをトレースすることが可能な技術を提供する。
【解決手段】プログラム2からメモリの割り当て要求を受けると,OS1は,メモリ領域4からプログラム2に割り当てるメモリ領域を獲得し,獲得したメモリ領域を検査対象メモリ領域としてMMU3によりアクセス禁止状態にする。また,その検査対象メモリ領域に対応するトレースデータ域12を確保する。検査対象メモリ領域に対するアクセスが発生すると,MMU3によりアクセス例外が発生し,トレース処理部10において,アクセス例外が発生した検査対象メモリ領域に対応するトレースデータ域12に,採取したトレース情報を記録する。
【選択図】図1

Description

本発明は,検査対象となるメモリ領域へのメモリアクセスをトレースする技術に関するものであり,特に,メモリ管理ユニットのメモリ保護機能を利用して検査対象メモリ領域へのメモリアクセスをトレースするメモリアクセストレースシステムおよびメモリアクセストレース方法に関するものである。
メモリ管理ユニット(以下,MMU(Memory Management Unit)という)は,メモリのマッピングや保護を目的としたメモリ管理のためのハードウェアである。このMMUが備える重要な機能の1つに,メモリ保護機能がある。
MMUにおけるメモリ保護機能とは,プログラムによってアクセスできるメモリ領域を制限する機能である。例えば,オペレーティング・システム(OS)本体などが格納されているシステム領域にアプリケーションがアクセスできると,システムの破壊を招いてしまう可能性がある。MMUのメモリ保護機能により,システム領域にアプリケーションがアクセスできないように制限すると,アプリケーションが暴走したとしても,システムへの影響を最小限に抑えることができる。
MMUのメモリ保護機能を利用してメモリへの書込みをトレースすることにより,不当なメモリアクセスを検知する技術がある(例えば,特許文献1参照)。特許文献1に記載された技術では,指定された検査対象アドレスを含むページに対してMMUによって書込み禁止属性を設定し,書込み保護例外が発生した場合にはそのトレース情報を記録し,書込み保護例外の発生が検査対象アドレスへのアクセスであった場合にその変更値があらかじめ設定されている例外停止条件を満たすかを判断し,条件を満たす場合にはデバッグ対象プログラムを停止させている。
また,メモリ領域に対してアクセス禁止を設定することにより不当なメモリアクセスを検知する他の技術として,例えば,特許文献2に記載された技術がある。特許文献2に記載された技術では,アプリケーションからの要求により割り当てられたメモリ領域の終端に接する隣接メモリ領域をアクセス不可属性に設定し,アプリケーションが割り当てられたメモリ領域を超えて隣接メモリ領域に対してアクセスしたときに発生する例外割り込みを契機に,コンテキスト情報をログファイルに記録したり,アプリケーションを強制終了させたりしている。
特開2002−14843号公報 特開2002−55851号公報
特許文献1に記載された技術では,検査対象アドレスに対してアクセスがあるか,検査対象アドレスを含むページに対してアクセスがある場合にのみ,トレースを行っている。しかし,不当なメモリアクセスは常に同じアドレスで発生するわけではないので,広い範囲のメモリ領域でメモリアクセスをトレースしたい場合などには多数の検査対象アドレスの指定を行わなければならず,あまり現実的ではない。
また,特許文献2に記載された技術では,アプリケーションに対して割り当てられたメモリ領域にはアクセス禁止が設定されないため,アプリケーションに割り当てられたメモリ領域へのメモリアクセスをトレースすることはできない。
本発明は,上記の問題点の解決を図り,広い範囲のメモリ領域でのメモリアクセスをトレースすることが可能となり,また,アプリケーションに割り当てられたメモリ領域でのメモリアクセスをトレースすることが可能となるメモリアクセストレースシステムおよびメモリアクセストレース方法を提供することを目的とする。
本発明は,上記の課題を解決するため,ある範囲で指定された検査対象メモリ領域をMMUのメモリ保護機能でアクセス禁止状態にし,その検査対象メモリ領域へのアクセスがあったときに発生するアクセス例外を契機に,アクセスされたデータ,アクセスされたメモリのアドレス,アクセスを行った命令のアドレス,アクセスがリードアクセスであるかライトアクセスであるか等のトレース情報を採取し,記録することを特徴とする。
これにより,広い範囲の検査対象となるメモリ領域に対してのメモリアクセスをトレースすることが可能となり,広い範囲のメモリ領域での不当メモリアクセスを検知することが可能となる。
また,プログラムに対してOSが動的にメモリを割り当てるときに,動的に割り当てられるメモリ領域を検査対象メモリ領域としてMMUのメモリ保護機能でアクセス禁止状態にし,その検査対象メモリ領域へのアクセスがあったときに発生するアクセス例外を契機にトレース情報を採取し,記録することを特徴とする。
これにより,プログラムに対して動的に割り当てられたメモリ領域に対してのメモリアクセスをトレースすることが可能となり,プログラムに対して動的に割り当てられたメモリ領域での不当メモリアクセスを検知することが可能となる。
また,あらかじめトレース情報の採取条件を設定し,条件が満たされる場合にのみトレース情報を採取し,記録することを特徴とする。このとき,例えばライトアクセス時にのみトレース情報を採取したい場合には,MMUによって検査対象メモリ領域をライトアクセス禁止状態に設定し,ライトアクセス時にのみアクセス例外が発生するようにしてもよいし,または,検査対象メモリ領域をアクセス禁止状態に設定し,アクセス例外が発生してからそのアクセスがライトアクセスであるかを判断するようにしてもよい。
これにより,必要な条件に合ったトレース情報のみを採取することが可能となり,必要最小限の資源で不当メモリアクセスを検知することが可能となる。
本発明によって,固定アドレスではない,広い範囲のメモリ領域を検査対象として不当メモリアクセスを検知することができるようになり,障害調査の効率を上げることができるようになる。
また,割り当てによって動的に変化するメモリ領域を検査対象として不当メモリアクセスを検知することができるようになり,障害調査の効率を上げることができるようになる。
また,トレース情報の採取をあらかじめ指定した条件に合うものだけに限定することができるようになるので,トレース情報量の増大化を抑え,少ない資源で不当メモリアクセスを検知できるようになる。
以下,本発明の実施の形態について,図を用いて説明する。
〔実施の形態1〕
図1は,本発明の実施の形態におけるメモリアクセストレースシステムの構成例(1)を示す図である。メモリアクセストレースシステムは,OS実行手段(以下,単に「OS」という)1,検索対象のプログラムを実行するプログラム実行手段(以下,単に「プログラム」という)2,MMU(メモリ管理ユニット)3,メモリ領域4から構成される。また,OS1は,アクセス禁止例外ハンドラ11と,複数のトレースデータ域12から構成されるトレース処理部10を備える。
プログラム2は,システムコールによって,OS1に対してメモリの割り当てを要求する。このときプログラム2は,メモリの割り当て要求と同時に,検査対象メモリ領域(この場合はプログラム2に割り当てられるメモリ領域)を一意に識別するための識別IDや,トレース情報を記録するための領域であるトレースデータ域12をメモリ領域4から獲得するときのサイズであるトレース域のサイズなども指定する。これにより,検査対象メモリ領域ごとにトレースデータ域12のサイズを指定することが可能となる。
本実施の形態において,メモリの割り当て要求時にOS1がプログラム2から受け付けるシステムコールは,例えば次のようになる。
char *mem_trace(id,trace_size,size,option)
int id;
size_t trace_size;
size_t size;
char *option;
このシステムコールの例において,idには,検査対象メモリ領域を一意に識別するための識別IDを指定し, trace_sizeには,トレース情報を記録するための領域であるトレースデータ域12をメモリ領域4から獲得するときのサイズを指定し,sizeには,割り当てを要求するメモリのサイズを指定する。
また,optionによってトレース情報の採取条件を指定することにより,採取するトレース情報を必要なものだけに制限することもできる。検査対象メモリ領域ごとにトレース情報の採取条件を指定することが可能である。optionで指定するトレース情報の採取条件には,例えば,次のようなものがある。
(a)readonly :リードアクセス時にのみトレースを行う。
(b)writeonly :ライトアクセス時にのみトレースを行う。
(c)range m n :m〜nの範囲以外の値がアクセスされた場合にのみトレースを行う。
(d)boundary n :nバウンダリの値がアクセスされた場合にのみトレースを行う。
(e)inst a b :aアドレス〜bアドレスの間の命令を実行しているときに検査対象メモリ領域に対してアクセスがあった場合にのみトレースを行う。
このようなoptionは,例えば,次のように指定する。
char *option[][]= {
"writeonly",
"boundary 4"
};
このoptionの指定の例では,ライトアクセス時であって4バウンダリ(アドレスが4の倍数)の値がアクセスされた場合にのみトレースを行うようにトレース情報の採取条件が指定されている。
OS1は,システムコールによってプログラム2からメモリの割り当ての要求を受けると,メモリ領域4から指定されたサイズのメモリ領域を獲得してプログラム2に割り当て,同時に,プログラム2に割り当てたメモリ領域を検査対象メモリ領域としてアクセス禁止状態にするように,MMU3に依頼する。MMU3は,OS1からの依頼により,検査対象メモリ領域をアクセス禁止状態にする。
また,OS1は,指定されたサイズのトレースデータ域12をメモリ領域4から獲得する。獲得したトレースデータ域12の先頭には,ヘッダ情報を設けて識別ID,検査対象メモリ領域のアドレス情報,トレース情報の採取条件等を記録する。また,獲得したトレースデータ域12は,トレース処理部10においてチェーン構造にしておく。
図2は,トレースデータ域のデータ構造の例を示している。トレースデータ域12は,例えば図2に示すように,管理情報を記憶するヘッダ部と,採取したトレース情報が格納されるデータ格納域のデータ部とからなり,ヘッダ部には,トレースデータ域の識別ID,データ格納域のサイズ,検査対象メモリ領域のアドレスおよびサイズ等の検査対象メモリ領域情報,トレース情報採取条件,およびトレースデータ域12が複数設けられる場合の次のトレースデータ域へのポインタ等の情報が格納される。
図3は,本実施の形態1におけるOSの処理フローチャートである。まず,プログラム2からシステムコールによってメモリの割り当て要求を受けると(ステップS10),そのシステムコールで指定された識別IDが,すでに他のトレースデータ域12のヘッダ情報に記録されている識別IDと重複しているかを確認し(ステップS11),重複していればエラー復帰する(ステップS12)。
ステップS11において識別IDが重複していなければ,割り当てが要求されたメモリのサイズと指定されたトレースデータ域12のサイズの分だけ,充分にメモリ領域4に空きがあるかを確認し(ステップS13),空きがなければエラー復帰する(ステップS12)。
ステップS13においてメモリ領域4に充分な空きがあれば,プログラム2への割り当てメモリ領域とトレースデータ域12とを,メモリ領域4から獲得する(ステップS14)。また,MMU3を制御して獲得した割り当てメモリ領域を検査対象メモリ領域としてアクセス禁止状態にする(ステップS15)。
また,獲得したトレースデータ域12の先頭にヘッダ情報を設定し,指定された識別ID,獲得した検査対象メモリ領域のアドレス情報,指定されたトレース情報の採取条件等を記録する(ステップS16)。また,獲得したトレースデータ域12を,トレース処理部10のトレースデータ域12のチェーンに繋ぐ(ステップS17)。その後,獲得した検査対象メモリ領域の先頭アドレスを復帰情報として,プログラム2に復帰する(ステップS18)。
以上のようなプログラム2に対するメモリの割り当てが終了すると,検査対象メモリ領域へのアクセス時にトレース情報の採取が行われる。
MMU3は,アクセス禁止状態にしている検査対象メモリ領域へのアクセスを検知すると,アクセス例外を発生させ,この割込みによってトレース処理部10のアクセス禁止例外ハンドラ11が起動される。
アクセス禁止例外ハンドラ11は,アクセス例外が発生した検査対象メモリ領域のアドレスをもとに,トレースデータ域12のチェーンから該当するトレースデータ域12を検出し,検出したトレースデータ域12にトレース情報を記録する。このとき,トレース情報の採取条件が指定されているときには,その採取条件を満たす場合にのみ,検出したトレースデータ域12にトレース情報を記録する。
ここで,トレースデータ域12に記録するトレース情報には,例えば,
(1)検査対象メモリ領域へのアクセスがリードアクセスであるのかライトアクセスであるのかを示す情報,
(2)検査対象メモリ領域からリードされるデータ,または,検査対象メモリ領域にライトされるデータ,
(3)リードされる検査対象メモリ領域のアドレス,または,ライトされる検査対象メモリ領域のアドレス,
(4)検査対象メモリ領域からリードを行う命令のアドレス,または,検査対象メモリ領域にライトを行う命令のアドレス,
などがある。
図4は,本実施の形態におけるトレース処理フローチャートである。トレース処理部10は,MMU3からアクセス例外の発生による割込みを受けると(ステップS20),そのアクセス例外発生時のレジスタをスタック等に退避する(ステップS21)。
アクセス例外が発生した検査対象メモリ領域のアドレスと各トレースデータ域12のヘッダ部における検査対象メモリ領域情報とを比較することにより,該当するトレースデータ域12を検索する(ステップS22)。該当するトレースデータ域12が検出されたかを確認し(ステップS23),検出されなければ,通常のアドレス例外処理を行う(ステップS24)。
ステップS23において該当するトレースデータ域12が検出され,かつ,あらかじめ指定されたトレース情報の採取条件を満たす場合には(ステップS25),発生したアクセス例外についてトレース情報を採取し(ステップS26),検出されたトレースデータ域12に採取したトレース情報をデータ格納域に追加記録する(ステップS27)。
スタック等に退避したレジスタを利用し,アクセス例外となっていなければ本来実行されるはずであった命令と同じ結果が得られるように命令を発行する処理を行う(ステップS28)。
その後,アクセス例外が発生した命令の次の命令を実行できるように復帰位置を変更し(ステップS29),スタック等に退避していたレジスタを復元し(ステップS30),アクセス例外から復帰する(ステップS31)。
以上説明したような検査対象メモリ領域へのアクセス情報のトレース処理を行い,トレースデータ域12にトレース情報を蓄積する。
メモリ破壊が原因でシステムが停止した場合には,トレース処理部10のトレースデータ域12のチェーンを追うことにより,各トレースデータ域12の識別IDから該当するトレースデータ域12を検出する。検出されたトレースデータ域12のトレース情報を解析することにより,メモリ破壊の原因を追求することができる。
特にメモリ破壊が起こらずに,プログラム2が割り当てメモリ領域(検査対象メモリ領域)の解放をOS1に要求すると,OS1は,解放が要求された割り当てメモリ領域(検査対象メモリ領域)をメモリ領域4に解放する。また,その検査対象メモリ領域に対応するトレースデータ域12をトレース処理部10のトレースデータ域12のチェーンから検出し,検出されたトレースデータ域12をチェーンから外して解放する。
〔実施の形態2〕
次に,入力されたコマンド等により,プログラム2に対して動的に割り当てられたメモリ領域へのアクセスに関してトレースを行う形態について説明する。
図5は,本発明の実施の形態におけるメモリアクセストレースシステムの構成例(2)を示す図である。図5のメモリアクセストレースシステムは,図1のメモリアクセストレースシステムに,さらに,トレース設定部5を備える。トレース設定部5は,プログラム2におけるあるプロセスによるメモリの割り当て要求に対して割り当てるメモリ領域を検査対象メモリ領域とする指定を受け付け,その指定情報をOS1に通知する。プロセスによるメモリの割り当て要求に対して割り当てるメモリ領域を検査対象メモリ領域とする指定を,OS1が直接に受け付けてもよい。受け付けた指定情報は,保持しておく。
プロセスによるメモリの割り当て要求に対して割り当てるメモリ領域を検査対象メモリ領域とする指定は,例えば,次のようなコマンドで受ける。
memtrace [option] 識別ID トレース域のサイズ プロセスID
このコマンドの例において,識別IDには,検査対象メモリ領域を一意に識別するためのIDを指定し,トレース域のサイズには,トレース情報を記録するための領域であるトレースデータ域12をメモリ領域4から獲得するときのサイズを指定し,プロセスIDには,メモリの割り当て要求を行うプロセスを一意に識別するためのIDを指定する。
コマンドで指定された識別IDが,すでに他のトレースデータ域12のヘッダ情報に記録されている識別IDであるか,または,他のコマンドですでに指定された識別IDである場合には,エラーを通知する。
また,optionによってトレース情報の採取条件を指定することにより,採取するトレース情報を必要なものだけに制限することもできる。optionで指定するトレース情報の採取条件は,例えば,実施の形態1におけるシステムコールの例で説明したものと同じものでよい。
OS1は,プログラム2のあるプロセスからメモリの割り当て要求を受けると,そのメモリの割り当て要求を行ったプロセスがあらかじめ前述のコマンド等により指定されたプロセスであるかを確認し,指定されたプロセスであれば,メモリ領域4からプロセスが要求するサイズのメモリ領域を獲得してそのプロセスに割り当て,同時に,プロセスに割り当てたメモリ領域を検査対象メモリ領域としてアクセス禁止状態にするように,MMU3に依頼する。MMU3は,OS1からの依頼により,検査対象メモリ領域をアクセス禁止状態にする。
また,OS1は,あらかじめ前述のコマンド等で指定されたサイズのトレースデータ域12をメモリ領域4から獲得する。獲得したトレースデータ域12の先頭には,ヘッダ情報を設けて識別ID,検査対象メモリ領域のアドレス情報,トレース情報の採取条件等を記録する。また,獲得したトレースデータ域12は,図2に示したように,トレース処理部10においてチェーン構造にしておく。
図6は,本実施の形態2におけるOSの処理フローチャートである。まず,プログラム2のあるプロセスからシステムコールによってメモリの割り当て要求を受けると(ステップS40),メモリの割り当て要求を行ったプロセスがあらかじめコマンドで指定されたプロセスIDに該当するプロセスであるかを確認し(ステップS41),該当するプロセスでなければ,通常のメモリ割り当て処理を行う(ステップS42)。
ステップS41において該当するプロセスであれば,割り当てが要求されたメモリのサイズとあらかじめコマンドで指定されたトレースデータ域12のサイズの分だけ,充分にメモリ領域4に空きがあるかを確認し(ステップS43),空きがなければエラー復帰する(ステップS44)。
ステップS43においてメモリ領域4に充分な空きがあれば,プロセスへの割り当てメモリ領域とトレースデータ域12とを,メモリ領域4から獲得する(ステップS45)。また,MMU3を制御して獲得した割り当てメモリ領域を検査対象メモリ領域としてアクセス禁止状態にする(ステップS46)。
獲得したトレースデータ域12の先頭にヘッダ情報を設定し,あらかじめコマンドで指定された識別ID,獲得した検査対象メモリ領域のアドレス情報,あらかじめコマンドで指定されたトレース情報の採取条件等を記録する(ステップS47)。また,獲得したトレースデータ域12を,トレース処理部10のトレースデータ域12のチェーンに繋ぐ(ステップS48)。その後,獲得した検査対象メモリ領域の先頭アドレスを復帰情報として,メモリ割り当て要求元へ復帰する(ステップS49)。
以上のようなプログラム2のプロセスに対するメモリの割り当てが終了すると,検査対象メモリ領域へのアクセス時におけるトレース情報の採取が行われる。
MMU3は,アクセス禁止状態にしている検査対象メモリ領域へのアクセスを検知すると,アクセス例外を発生させ,この割込みによって,トレース処理部10のアクセス禁止例外ハンドラ11に制御が渡される。
アクセス禁止例外ハンドラ11は,アクセス例外が発生した検査対象メモリ領域のアドレスをもとに,トレースデータ域12のチェーンから該当するトレースデータ域12を検出し,検出したトレースデータ域12にトレース情報を記録する。このとき,トレース情報の採取条件が指定されているときには,その採取条件を満たす場合にのみ,検出したトレースデータ域12にトレース情報を記録する。
トレース処理の具体的な処理の流れについては,実施の形態1で説明した図4のフローチャートが示す処理の流れと同様である。このような検査対象メモリ領域へのアクセス情報のトレース処理を行い,トレースデータ域12にトレース情報を蓄積する。
メモリ破壊が原因でシステムが停止した場合には,トレース処理部10のトレースデータ域12のチェーンを追うことにより,各トレースデータ域12の識別IDから該当するトレースデータ域12を検出する。検出されたトレースデータ域12のトレース情報を解析することにより,メモリ破壊の原因を追求することができる。
特にメモリ破壊が起こらずに,プログラム2のプロセスが割り当てメモリ領域(検査対象メモリ領域)の解放をOS1に要求すると,OS1は,解放が要求された割り当てメモリ領域(検査対象メモリ領域)をメモリ領域4に解放する。また,その検査対象メモリ領域に対応するトレースデータ域12をトレース処理部10のトレースデータ域12のチェーンから検出し,検出されたトレースデータ域12をチェーンから外してメモリ領域4に解放する。
〔実施の形態3〕
次に,プログラム2へのメモリの割り当てに関係なく,コマンド等により検査対象メモリ領域(この場合は検査の対象として指定されたメモリ領域)の指定を受け,その検査対象メモリ領域に対してアクセスが発生した場合にトレースを行う形態について説明する。検査対象メモリ領域は,広い範囲で指定することが可能である。ここでは,図5のメモリアクセストレースシステムの構成をそのまま用いて説明する。
トレース設定部5は,検査対象メモリ領域の指定を受け付け,その指定情報をOS1に通知する。検査対象メモリ領域の指定を,OS1が直接に受け付けてもよい。検査対象メモリ領域の指定は,例えば,次のようなコマンドで受ける。
memtrace [option] 識別ID トレース域のサイズ 先頭アドレス 最終アドレス
このコマンドの例において,識別IDには,検査対象メモリ領域を一意に識別するためのIDを指定し,トレース域のサイズには,トレース情報を記録するための領域であるトレースデータ域12をメモリ領域4から獲得するときのサイズを指定し,先頭アドレスには,検査対象メモリ領域の先頭アドレスを指定し,最終アドレスには,検査対象メモリ領域の最終アドレスを指定する。
また,optionによってトレース情報の採取条件を指定することにより,採取するトレース情報を必要なものだけに制限することもできる。optionで指定するトレース情報の採取条件は,例えば,実施の形態1におけるシステムコールの例で説明したものと同じものでよい。
OS1は,検査対象メモリ領域の指定を受けると,その検査対象メモリ領域をアクセス禁止状態にするように,MMU3に依頼する。MMU3は,OS1からの依頼により,検査対象メモリ領域をアクセス禁止状態にする。
また,OS1は,指定されたサイズのトレースデータ域12をメモリ領域4から獲得する。獲得したトレースデータ域12の先頭には,ヘッダ情報を設けて識別ID,検査対象メモリ領域のアドレス情報,トレース情報の採取条件等を記録する。また,獲得したトレースデータ域12は,トレース処理部10においてチェーン構造にしておく。
図7は,本実施の形態3におけるOSの処理フローチャートである。まず,検査対象メモリ領域の指定コマンドを受けると(ステップS50),コマンドで指定された識別IDが,すでに他のトレースデータ域12のヘッダ情報に記録されている識別IDと重複しているかを確認し(ステップS51),重複していればエラー通知し(ステップS52),処理を終了する。
ステップS51において識別IDが重複していなければ,コマンドで指定されたトレースデータ域12のサイズの分だけ,充分にメモリ領域4に空きがあるかを確認し(ステップS53),空きがなければエラー通知し(ステップS52),処理を終了する。
ステップS53においてメモリ領域4に充分な空きがあれば,トレースデータ域12をメモリ領域4から獲得する(ステップS54)。また,MMU3を制御して,コマンドで指定された検査対象メモリ領域をアクセス禁止状態にする(ステップS55)。
獲得したトレースデータ域12の先頭にヘッダ情報を設定し,指定された識別ID,指定された検査対象メモリ領域のアドレス情報,指定されたトレース情報の採取条件等を記録する(ステップS56)。また,獲得したトレースデータ域12を,トレース処理部10のトレースデータ域12のチェーンに繋ぎ(ステップS57),処理を終了する。
以上のような検査対象メモリ領域の指定後に,検査対象メモリ領域へのアクセス時におけるトレース情報の採取が行われる。
MMU3は,アクセス禁止状態にしている検査対象メモリ領域へのアクセスを検知すると,アクセス例外を発生させ,その割込みによりトレース処理部10のアクセス禁止例外ハンドラ11に制御が渡される。
アクセス禁止例外ハンドラ11は,アクセス例外が発生した検査対象メモリ領域のアドレスをもとに,トレースデータ域12のチェーンから該当するトレースデータ域12を検出し,検出したトレースデータ域12にトレース情報を記録する。このとき,トレース情報の採取条件が指定されているときには,その採取条件を満たす場合にのみ,検出したトレースデータ域12にトレース情報を記録する。
トレース処理の具体的な処理の流れについては,実施の形態1で説明した図4のフローチャートが示す処理の流れと同様である。このような検査対象メモリ領域へのアクセス情報のトレース処理を行い,トレースデータ域12にトレース情報を蓄積する。
メモリ破壊が原因でシステムが停止した場合には,トレース処理部10のトレースデータ域12のチェーンを追うことにより,各トレースデータ域12の識別IDから該当するトレースデータ域12を検出する。検出されたトレースデータ域12のトレース情報を解析することにより,メモリ破壊の原因を追求することができる。
本発明の実施の形態におけるメモリアクセストレースシステムの構成例(1)を示す図である。 トレースデータ域のデータ構造の例を示す図である。 本実施の形態1におけるOSの処理フローチャートである。 本実施の形態におけるトレース処理フローチャートである。 本発明の実施の形態におけるメモリアクセストレースシステムの構成例(2)を示す図である。 本実施の形態2におけるOSの処理フローチャートである。 本実施の形態3におけるOSの処理フローチャートである。
符号の説明
1 OS実行手段(OS)
2 プログラム実行手段(プログラム)
3 MMU
4 メモリ領域
5 トレース設定部
10 トレース処理部
11 アクセス禁止例外ハンドラ
12 トレースデータ域

Claims (5)

  1. 検査対象となるメモリ領域へのアクセスに関する情報であるトレース情報を記録するメモリアクセストレースシステムであって,
    検査対象となるメモリ領域の指定を入力する手段と,
    前記検査対象となるメモリ領域を,メモリ管理ユニットによってアクセス禁止状態または書込み禁止状態にする手段と,
    トレース情報を記録するための領域であるトレースデータ域を獲得する手段と,
    前記検査対象となるメモリ領域へのアクセスによりアクセス例外が発生した場合に,トレース情報を採取する手段と,
    前記採取されたトレース情報を前記トレースデータ域に記録する手段とを備える
    ことを特徴とするメモリアクセストレースシステム。
  2. 検査対象となるメモリ領域へのアクセスに関する情報であるトレース情報を記録するメモリアクセストレースシステムであって,
    メモリの割り当て要求を受ける手段と,
    前記メモリの割り当て要求に応じて,メモリ領域を割り当てる手段と,
    前記割り当てたメモリ領域を検査対象となるメモリ領域として,メモリ管理ユニットによってアクセス禁止状態または書込み禁止状態にする手段と,
    トレース情報を記録するための領域であるトレースデータ域を獲得する手段と,
    前記検査対象となるメモリ領域へのアクセスによりアクセス例外が発生した場合に,トレース情報を採取する手段と,
    前記採取されたトレース情報を前記トレースデータ域に記録する手段とを備える
    ことを特徴とするメモリアクセストレースシステム。
  3. 請求項1または請求項2に記載されたメモリアクセストレースシステムにおいて,
    トレース情報を採取するための条件を入力する手段を備え,
    前記トレース情報を採取する手段は,前記トレース情報を採取するための条件が満たされる場合にのみ,前記トレース情報を採取する
    ことを特徴とするメモリアクセストレースシステム。
  4. 検査対象となるメモリ領域へのアクセスに関する情報であるトレース情報を記録するメモリアクセストレース方法であって,
    検査対象となるメモリ領域の指定を入力する過程と,
    前記検査対象となるメモリ領域を,メモリ管理ユニットによってアクセス禁止状態または書込み禁止状態にする過程と,
    トレース情報を記録するための領域であるトレースデータ域を獲得する過程と,
    前記検査対象となるメモリ領域へのアクセスによりアクセス例外が発生した場合に,トレース情報を採取する過程と,
    前記採取されたトレース情報を前記トレースデータ域に記録する過程とを有する
    ことを特徴とするメモリアクセストレース方法。
  5. 検査対象となるメモリ領域へのアクセスに関する情報であるトレース情報を記録するメモリアクセストレース方法であって,
    メモリの割り当て要求を受ける過程と,
    前記メモリの割り当て要求に応じて,メモリ領域を割り当てる過程と,
    前記割り当てたメモリ領域を検査対象となるメモリ領域として,メモリ管理ユニットによってアクセス禁止状態または書込み禁止状態にする過程と,
    トレース情報を記録するための領域であるトレースデータ域を獲得する過程と,
    前記検査対象となるメモリ領域へのアクセスによりアクセス例外が発生した場合に,トレース情報を採取する過程と,
    前記採取されたトレース情報を前記トレースデータ域に記録する過程とを有する
    ことを特徴とするメモリアクセストレース方法。
JP2004197531A 2004-07-05 2004-07-05 メモリアクセストレースシステムおよびメモリアクセストレース方法 Withdrawn JP2006018705A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004197531A JP2006018705A (ja) 2004-07-05 2004-07-05 メモリアクセストレースシステムおよびメモリアクセストレース方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004197531A JP2006018705A (ja) 2004-07-05 2004-07-05 メモリアクセストレースシステムおよびメモリアクセストレース方法

Publications (1)

Publication Number Publication Date
JP2006018705A true JP2006018705A (ja) 2006-01-19

Family

ID=35792903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004197531A Withdrawn JP2006018705A (ja) 2004-07-05 2004-07-05 メモリアクセストレースシステムおよびメモリアクセストレース方法

Country Status (1)

Country Link
JP (1) JP2006018705A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010032330A1 (ja) * 2008-09-22 2010-03-25 富士通株式会社 情報処理装置及びそのメモリ保護方法
WO2010095416A1 (ja) * 2009-02-17 2010-08-26 パナソニック株式会社 マルチスレッドプロセッサ及びデジタルテレビシステム
US9003146B2 (en) 2011-08-03 2015-04-07 International Business Machines Corporation Managing memory of a computer
US9098628B2 (en) 2012-07-26 2015-08-04 International Business Machines Corporation Memory system with multiple block write control to control state data
JP2015531521A (ja) * 2012-10-09 2015-11-02 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツングContinental Automotive GmbH リンクされた複数のプログラムブロックの別々の実行を制御するための方法および制御装置
CN106294089A (zh) * 2015-06-23 2017-01-04 阿里巴巴集团控股有限公司 辅助对被监控内存空间的访问监控的方法和装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010032330A1 (ja) * 2008-09-22 2010-03-25 富士通株式会社 情報処理装置及びそのメモリ保護方法
JP5392263B2 (ja) * 2008-09-22 2014-01-22 富士通株式会社 情報処理装置及びそのメモリ保護方法
WO2010095416A1 (ja) * 2009-02-17 2010-08-26 パナソニック株式会社 マルチスレッドプロセッサ及びデジタルテレビシステム
CN102317912A (zh) * 2009-02-17 2012-01-11 松下电器产业株式会社 多线程处理器和数字电视***
US9003146B2 (en) 2011-08-03 2015-04-07 International Business Machines Corporation Managing memory of a computer
US9098628B2 (en) 2012-07-26 2015-08-04 International Business Machines Corporation Memory system with multiple block write control to control state data
JP2015531521A (ja) * 2012-10-09 2015-11-02 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツングContinental Automotive GmbH リンクされた複数のプログラムブロックの別々の実行を制御するための方法および制御装置
CN106294089A (zh) * 2015-06-23 2017-01-04 阿里巴巴集团控股有限公司 辅助对被监控内存空间的访问监控的方法和装置

Similar Documents

Publication Publication Date Title
US7000225B2 (en) Method for inserting global breakpoints
US7661035B2 (en) Method and system for instruction tracing with enhanced interrupt avoidance
US8291379B2 (en) Runtime analysis of a computer program to identify improper memory accesses that cause further problems
US7366887B2 (en) System and method for loading programs from HDD independent of operating system
US6728907B1 (en) System and method for self-diagnosing system crashes
US6742148B1 (en) System and method for testing memory while an operating system is active
US6523141B1 (en) Method and apparatus for post-mortem kernel memory leak detection
US20080127112A1 (en) Software tracing
WO2016123908A1 (zh) 一种内存越界的检测方法及装置
CN108959526B (zh) 日志管理方法以及日志管理装置
CN102968353A (zh) 一种失效地址处理方法及装置
US11822419B2 (en) Error information processing method and device, and storage medium
JP5392263B2 (ja) 情報処理装置及びそのメモリ保護方法
US8151086B2 (en) Early detection of an access to de-allocated memory
JP2006018705A (ja) メモリアクセストレースシステムおよびメモリアクセストレース方法
US8776232B2 (en) Controller capable of preventing spread of computer viruses and storage system and method thereof
US7617374B2 (en) Hard disk testing method under extensible firmware interface
JP2005135409A (ja) セルをテストするシステムおよび方法
US20140372806A1 (en) Virtual machine system and information storing processing method
US8930661B2 (en) Operation processing device and method of detecting memory leak
US8176250B2 (en) System and method for testing a memory
CN101201778A (zh) 可扩展固件接口下硬盘测试方法
JP2005338892A (ja) メモリ異常使用検知装置
CN113157513B (zh) 一种堆内存破坏检测方法、装置、电子设备及存储介质
JP5550581B2 (ja) 共有メモリデバッグ装置及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071002