JP2003186749A - コンピュータ、メモリダンプ方法およびメモリダンププログラム - Google Patents

コンピュータ、メモリダンプ方法およびメモリダンププログラム

Info

Publication number
JP2003186749A
JP2003186749A JP2001386616A JP2001386616A JP2003186749A JP 2003186749 A JP2003186749 A JP 2003186749A JP 2001386616 A JP2001386616 A JP 2001386616A JP 2001386616 A JP2001386616 A JP 2001386616A JP 2003186749 A JP2003186749 A JP 2003186749A
Authority
JP
Japan
Prior art keywords
data
memory dump
storage device
dump
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001386616A
Other languages
English (en)
Inventor
Masaya Kishinami
正哉 岸波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001386616A priority Critical patent/JP2003186749A/ja
Publication of JP2003186749A publication Critical patent/JP2003186749A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 メモリダンプによって出力されるデータの秘
匿性を高める。 【解決手段】 選択手段3では、予め重要プロセスが指
定されている。メモリダンプ要求が出されると、選択手
段3により、主記憶装置1内から重要プロセスのデータ
として分類された重要データが選択される。選択された
重要データは、暗号化手段4によって暗号化される。そ
して、暗号化された重要データは、格納手段5によって
記憶装置2に格納される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はメモリダンプ機能を
有するコンピュータ、メモリダンプ方法およびメモリダ
ンププログラムに関し、特に所定のプロセスのデータを
選択してメモリダンプを行うコンピュータ、メモリダン
プ方法およびメモリダンププログラムに関する。
【0002】
【従来の技術】サーバコンピュータのように高い信頼性
が求められるコンピュータでは、重大な障害が発生した
場合などにメモリダンプが行われる。メモリダンプと
は、主記憶装置の内容を、二次記憶装置に保存する処理
である。一般のメモリダンプでは、コンピュータシステ
ムが障害によって停止する際に、主記憶装置内の全ての
データが、ハードディスク装置などの二次記憶装置に出
力される。メモリダンプによって保存されたデータ(メ
モリダンプデータ)は、障害内容の解析に利用される。
【0003】ところで、近年のコンピュータの高性能化
に伴い、主記憶装置の記憶容量も増大する傾向にある。
大容量の主記憶装置を搭載したコンピュータであって、
全てのデータのメモリダンプを行うには、二次記憶装置
内に大容量の空き領域を用意しておく必要がある。その
ため、正常運用時の二次記憶装置の利用効率が低下して
しまう。また、大容量のデータのメモリダンプを行う場
合、出力時間も膨大となる。このように、一般的なメモ
リダンプでは、消費するコンピュータ資源が過大である
こと、および処理時間が長いことが問題とされていた。
【0004】そこで、メモリダンプ処理の効率化を図る
技術が考えられている。その1つに、主記憶装置内の一
部のデータを選択して、メモリダンプを行う技術があ
る。このような技術として、たとえば、特開平5−53
882号公報に記載されたメモリダンプ収集方式があ
る。このメモリダンプ収集方式では、メモリダンプ出力
時に、障害の解析に必要なプロセスのイメージだけを選
択的に出力する。これにより、メモリダンプ出力量の削
減やメモリダンプ出力時間の短縮を図り、メモリダンプ
処理の効率を向上させることができる。
【0005】
【発明が解決しようとする課題】しかし、メモリダンプ
の効率を向上させると、障害原因の解析が迅速に行える
反面、セキュリティーが低下するという問題がある。
【0006】すなわち、コンピュータが正常に運用され
ている間は、パスワードなどの機密情報が、主記憶装置
に展開されることがある。従来のメモリダンプ方法で
は、機密情報が主記憶装置に展開された状態でメモリダ
ンプが行われると、機密情報がそのまま、メモリダンプ
データとして二次記憶装置に保存されてしまう。
【0007】しかも、メモリダンプ処理の効率が上がれ
ば、それだけ主記憶装置上に展開された機密情報の不正
取得が容易となる。たとえば、不正行為者が、機密情報
を扱うプロセスのイメージだけを選択的にメモリダンプ
出力させた場合、機密情報の不正取得を短時間で完遂す
ることができる。
【0008】そこで、メモリダンプ処理の利便性を保ち
ながら、機密情報の漏洩を防ぐことができるコンピュー
タシステムが求められている。本発明はこのような点に
鑑みてなされたものであり、メモリダンプによって出力
されるデータの秘匿性を高めたコンピュータ、メモリダ
ンプ方法、およびメモリダンププログラムを提供するこ
とを目的とする。
【0009】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すようなコンピュータが提供さ
れる。なお、図1には、本発明の第1の態様に係るコン
ピュータの処理機能が示されている。
【0010】本発明の第1の態様に係るコンピュータ
は、メモリダンプ機能を有するコンピュータである。こ
のコンピュータは、主記憶装置1、記憶装置2、選択手
段3、暗号化手段4、および格納手段5を有している。
選択手段3は、メモリダンプ要求を受け取ると、前記主
記憶装置内から重要プロセスとして指定されているプロ
セスのデータを重要データとして選択する。暗号化手段
4は、選択手段3で選択した重要データを暗号化する。
格納手段5は、暗号化手段4で暗号化されたデータを、
記憶装置2に格納する。
【0011】このようなコンピュータによれば、メモリ
ダンプ要求が出されると、選択手段3により、主記憶装
置1内から重要プロセスのデータとして分類された重要
データが選択される。選択された重要データは、暗号化
手段4によって暗号化される。そして、暗号化された重
要データは、格納手段5によって記憶装置2に格納され
る。
【0012】本発明の第2の態様として、メモリダンプ
機能を有するコンピュータであって、主記憶装置と、メ
モリダンプ要求を受け取ると、記憶装置に対するダンプ
データの格納の許否の設定をもとに前記記憶装置に対す
るメモリダンプが許可されているか否かを判断する許否
判断手段と、前記許否判断手段によりメモリダンプが許
可されていると判断された場合、前記主記憶装置内のデ
ータを前記記憶装置に格納する格納手段と、を有するこ
とを特徴とするコンピュータが提供される。
【0013】このようなコンピュータによれば、メモリ
ダンプ要求が出されると、許否判断手段によって記憶装
置に対するメモリダンプが許可されているか否かが判断
される。そして、許否判断手段によりメモリダンプが許
可されていると判断された場合、格納手段により、主記
憶装置内のデータが記憶装置に格納される。
【0014】本発明の第3の態様として、主記憶装置か
ら記憶装置へメモリダンプを行うためのメモリダンプ方
法であって、メモリダンプ要求を受け取ると、前記主記
憶装置内から前記重要プロセスとして指定されているプ
ロセスのデータを重要データとして選択し、選択した前
記重要データを暗号化し、暗号化されたデータを前記記
憶装置に格納する、ことを特徴とするメモリダンプ方法
が提供される。
【0015】このようなメモリダンプ方法によれば、メ
モリダンプ要求が出されると、主記憶装置内から重要プ
ロセスのデータとして分類された重要データが選択され
る。選択された重要データは、暗号化される。そして、
暗号化された重要データは、記憶装置に格納される。
【0016】本発明の第4の態様として、主記憶装置か
ら記憶装置へメモリダンプを行うためのメモリダンプ方
法であって、メモリダンプ要求を受け取ると、前記記憶
装置に対するダンプデータの格納の許否の設定をもとに
前記記憶装置に対するメモリダンプが許可されているか
否かを判断し、メモリダンプが許可されていると判断さ
れた場合、前記主記憶装置内のデータを前記記憶装置に
格納する、ことを特徴とするメモリダンプ方法が提供さ
れる。
【0017】このようなメモリダンプ方法によれば、メ
モリダンプ要求が出されると、記憶装置に対するメモリ
ダンプが許可されているか否かが判断される。そして、
メモリダンプが許可されていると判断された場合、主記
憶装置内のデータが記憶装置に格納される。
【0018】本発明の第5の態様として、主記憶装置か
ら記憶装置へメモリダンプを行うためのメモリダンププ
ログラムであって、コンピュータに、メモリダンプ要求
を受け取ると、前記主記憶装置内から前記重要プロセス
として指定されているプロセスのデータを重要データと
して選択し、選択した前記重要データを暗号化し、暗号
化されたデータを前記記憶装置に格納する、処理を実行
させることを特徴とするメモリダンププログラムが提供
される。
【0019】このようなメモリダンププログラムをコン
ピュータに実行させると、そのコンピュータは、上記本
発明の第1の態様に係るコンピュータとして機能する。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。まず、本発明の実施の形態に適用
される発明の概要について説明し、その後、本発明の実
施の形態の具体的な内容を説明する。
【0021】図1は、本発明の実施の形態に適用される
一発明の概念図である。本発明に係るコンピュータは、
主記憶装置1、記憶装置2、選択手段3、暗号化手段
4、および格納手段5を有している。
【0022】主記憶装置1には、コンピュータで生成さ
れるプロセス(プロセスA、プロセスB、プロセスC)
で使用されるデータ1a〜1e,・・・が、一次的に格
納される。
【0023】記憶装置2は、不揮発性の記録媒体であ
る。記憶装置2は、たとえば、ハードディスク装置など
のストレージデバイスである。選択手段3には、予め重
要プロセスが指定されている。図1の例では、プロセス
Aが重要プロセスとして指定されている。選択手段3
は、メモリダンプ要求を受け取ると、主記憶装置1内か
ら重要プロセスのデータとして分類された重要データ
(データ1a,1d)を選択する。選択手段3は、選択
した重要データを、暗号化手段4に渡す。
【0024】暗号化手段4は、選択手段3で選択した重
要データを、暗号化する。暗号化手段4は、暗号化した
重要データを、格納手段5に渡す。格納手段5は、暗号
化手段4で暗号化されたデータを、記憶装置2に格納す
る。
【0025】このようなコンピュータによれば、メモリ
ダンプ要求が出されると、選択手段3により、主記憶装
置1内から重要プロセス(プロセスA)のデータとして
分類された重要データ(データ1a,1d)が選択され
る。選択された重要データは、暗号化手段4によって暗
号化される。そして、暗号化された重要データは、格納
手段5によって記憶装置2に格納される。
【0026】これにより、重要プロセスのデータは、暗
号化された状態で記憶装置2に格納される。従って、不
正行為者がメモリダンプ機能を悪用し、重要プロセスの
データを主記憶装置1から記憶装置2に出力させようと
した場合でも、暗号化された状態で出力される。そのた
め、不正行為者は、重要プロセスのデータの内容を知る
ことができない。すなわち、重要プロセスのデータの秘
匿性が高められ、そのデータの漏洩を防止することがで
きる。
【0027】以下、本発明の実施の形態について具体的
に説明する。なお、以下の実施の形態では、メモリダン
プ要求が出された場合、重要プロセス以外のプロセスの
データについてもメモリダンプを行う。その場合、メモ
リダンプ要求が出された際には、重要プロセスのデータ
は、暗号化された状態で二次記憶装置に格納され、それ
以外のプロセスのデータは、暗号化されずに二次記憶装
置に格納される。
【0028】図2は、本発明の実施の形態に用いるコン
ピュータのハードウェア構成例を示す図である。コンピ
ュータ100は、CPU(Central Processing Unit)1
01によって装置全体が制御されている。CPU101
には、バス101aを介してRAM(Random Access Mem
ory)102、ハードディスクドライブ(HDD:HardDis
k Drive)103、グラフィック処理装置104、入力
インタフェース105、通信インタフェース106、デ
ータ暗号化復号化回路107、光磁気ディスクドライブ
108、およびディスクドライブインタフェース109
が接続されている。
【0029】RAM102は、コンピュータ100にお
ける主記憶装置である。RAM102には、CPU10
1に実行させるOS(Operating System)のプログラムや
アプリケーションプログラムの少なくとも一部が一時的
に格納される。また、RAM102には、CPU101
による処理に必要な各種データが格納される。
【0030】HDD103は、コンピュータ100にお
ける二次記憶装置の1つである。HDD103は、コン
ピュータ100の筐体内に内蔵されている。HDD10
3内の記録媒体には、OSやアプリケーションプログラ
ムが格納される。
【0031】グラフィック処理装置104には、モニタ
11が接続されている。グラフィック処理装置104
は、CPU101からの命令に従って、画像をモニタ1
1の画面に表示させる。
【0032】入力インタフェース105には、キーボー
ド12とマウス13とが接続されている。入力インタフ
ェース105は、キーボード12やマウス13から送ら
れてくる信号を、バス101aを介してCPU101に
送信する。
【0033】通信インタフェース106は、ネットワー
ク10に接続されている。通信インタフェース106
は、ネットワーク10を介して、他のコンピュータとの
間でデータの送受信を行う。
【0034】データ暗号化復号化回路107は、メモリ
ダンプの際にRAM102内のデータを暗号化し、HD
D103、HDD15、あるいは光磁気ディスクドライ
ブ108に転送する。また、データ暗号化復号化回路1
07は、復号命令を受け取ると、暗号化されたメモリダ
ンプデータを復号し、RAM102などに転送する。デ
ータ暗号化復号化回路107は、データの暗号化に必要
なプロセッサやメモリを内蔵しており、RAM102の
記憶領域を使用しなくても、データの暗号化を行うこと
できる。
【0035】光磁気ディスクドライブ108は、コンピ
ュータ100における二次記憶装置の1つである。光磁
気ディスクドライブ108には、光磁気ディスク14を
挿入することができる。光磁気ディスク14は、可搬型
の記録媒体の1つである。光磁気ディスクドライブ10
8は、挿入された光磁気ディスク14に対して、データ
の書き込みや読み取りを行う。
【0036】たとえば、光磁気ディスクドライブ108
は、光磁気ディスク14に記録されたデータを読み取
り、バス101aを介して、読み取ったデータをCPU
101などに送信する。また、光磁気ディスクドライブ
108は、CPU101やデータ暗号化復号化回路10
7などからデータを受信し、受信したデータを光磁気デ
ィスク14に書き込む。
【0037】ディスクドライブインタフェース109に
は、コンピュータ100の筐体の外に配置されたHDD
15と、通信ケーブルを介して接続されている。HDD
15は、二次記憶装置の1つである。ディスクドライブ
インタフェース109は、CPU101からの命令に応
じて、データをHDD15に格納したり、HDD15に
格納されたデータを読み出したりする。
【0038】以上のようなハードウェア構成によって、
本実施の形態の処理機能を実現することができる。な
お、以下の説明では、メモリダンプデータを格納な装置
(HDD103、光磁気ディスクドライブ108、HD
D15など)を総称して、出力装置と呼ぶこととする。
なお、出力装置には、ネットワーク10を介して接続さ
れた装置も含まれる。
【0039】図3は、本実施の形態の機能ブロック図で
ある。本実施の形態に係るコンピュータ100は、処理
機能として、ダンプ条件設定部110、出力可否判定部
120、保存書式判定部130、暗号化要否判定部14
0、格納処理部150、暗号化部160、および復号化
部170を有している。
【0040】ダンプ条件設定部110は、ユーザからの
操作入力に応答して、メモリダンプに関する条件を設定
する。本実施の形態では、メモリダンプの保存可能装置
の設定、保存書式(物理ページ単位かプロセス単位か)
の設定、メモリダンプ先となる出力装置の設定、および
メモリダンプのセキュリティー度の指定などを行うこと
ができる。
【0041】メモリダンプの保存可能装置は、保存可能
装置リスト111に設定される。保存書式とメモリダン
プ先とは、ダンプ管理情報112に設定される。メモリ
ダンプのセキュリティー度は、セキュリティー度設定テ
ーブル113に設定される。
【0042】なお、ダンプ条件設定部110は、操作入
力をするユーザのアカウントに設定された権利に応じ
て、操作できる情報に制限を設けている。たとえば、本
実施の形態では、保存可能装置リスト111やセキュリ
ティー度設定テーブル113の内容を変更できるのは、
管理者のアカウントでログインしたユーザ(UNIX
(登録商標)では、スーパーユーザと呼ばれる)のみと
する。
【0043】保存可能装置リスト111には、メモリダ
ンプデータを保存可能な出力装置のリストが示されてい
る。保存可能装置リスト111においてメモリダンプデ
ータの保存が許可されていない出力装置には、メモリダ
ンプ処理においてメモリダンプデータを出力することが
できない。
【0044】ダンプ管理情報112には、ダンプ処理を
行うのに必要な各種情報が設定されている。たとえば、
ダンプ管理情報112には、メモリダンプデータ保存書
式(物理ページ単位かプロセス単位か)を示すフラグ
や、保存先の出力装置を指定する情報などが登録されて
いる。
【0045】セキュリティー度設定テーブル113に
は、プロセス毎に設定されたカテゴリとセキュリティー
度とに対応づけて、データの暗号化の要否を示すフラグ
が設定される。セキュリティー度設定テーブル113に
おいてデータの暗号化が必要と設定されたカテゴリとセ
キュリティー度との組を有するプロセスのデータがメモ
リダンプの対象となる場合には、メモリダンプされるデ
ータの暗号化処理が行われる。
【0046】出力可否判定部120は、メモリダンプ要
求を示すコマンドが発行されると、ダンプ管理情報11
2内のメモリダンプデータの保存先を示す情報を参照
し、メモリダンプデータ保存先として指定された出力装
置を認識する。すると、出力可否判定部120は、保存
可能装置リスト111を参照し、保存先として指定され
た出力装置にメモリダンプデータを保存が許可されてい
るか否かを判定する。出力可否判定部120は、判定結
果を格納処理部150に通知する。
【0047】保存書式判定部130は、メモリダンプ要
求を示すコマンドが発行されると、ダンプ管理情報11
2を参照し、メモリダンプの保存書式の判定を行う。保
存書式判定部130は、判定結果を暗号化要否判定部1
40と、格納処理部150とに通知する。
【0048】暗号化要否判定部140は、保存書式判定
部130による判定結果を受け取ることにより、保存書
式を認識する。保存書式のプロセス単位の保存の場合、
暗号化要否判定部140は、セキュリティー度設定テー
ブル113を参照し、保存対象として選択されたページ
単位の各データに関して暗号化すべきか否かを判定す
る。暗号化要否判定部140は、その判定結果を格納処
理部150に通知する。
【0049】格納処理部150は、出力可否判定部12
0、保存書式判定部130および暗号化要否判定部14
0による判定結果を受け取ることにより、メモリダンプ
処理要求が発生したことを認識すると共に、メモリダン
プの対象となるデータの格納方法を認識する。
【0050】具体的には、格納処理部150は、出力可
否判定部120からの判定結果において出力が許可され
ている場合のみ、RAM102内のデータを出力装置に
格納する。また、格納処理部150は、保存書式判定部
130の判定結果により、物理ページ単位で格納するの
か、プロセス単位で格納するのかを認識する。そして、
プロセス単位で格納する場合には、格納処理部150
は、暗号化要否判定部140の判定結果により、暗号化
処理の対象となるページ単位のデータを認識する。
【0051】格納処理部150は、出力できない出力装
置が出力先に指定されていた場合には、警告(ワーニン
グ)のメッセージを画面に表示させ、メモリダンプ処理
を中止する。
【0052】一方、出力できる出力装置が出力先に指定
されていた場合、格納処理部150は、メモリダンプ処
理を実行する。メモリダンプデータ保存書式が物理ペー
ジ単位であり、暗号化が不要であれば、格納処理部15
0は、RAM102内の全データを出力先の出力装置に
転送する。また、メモリダンプデータ保存書式が物理ペ
ージ単位であり、暗号化が必要であれば、格納処理部1
50は、RAM102内の全データを暗号化部160に
渡す。
【0053】格納処理部150は、RAM102からペ
ージ単位のデータを1つずつ取得する。そして、各デー
タの暗号化の要否を、暗号化要否判定部140の判定結
果から認識する。
【0054】格納処理部150は、暗号化が不要なデー
タにヘッダ情報を付加して、保存先として指定された出
力装置(HDD103、光磁気ディスク14が挿入され
た光磁気ディスクドライブ108、HDD15など)に
格納する。格納処理部150は、暗号化が必要なデータ
を選択すると暗号化部160に渡す。そして、格納処理
部150は、暗号化部160から暗号化されたデータが
返されると、そのデータにヘッダ情報を付加して、保存
先として指定された出力装置に格納する。
【0055】メモリダンプデータ保存書式がプロセス単
位であれば、格納処理部150は、出力装置に格納した
物理ページ単位のデータを、同一プロセス毎のデータ同
士で統合することで、プロセス単位のデータに変換す
る。そして、格納処理部150は、プロセス単位のダン
プデータを、出力装置に格納する。その後、格納処理部
150は、元の物理ページ単位のデータを削除する。
【0056】暗号化部160は、格納処理部150から
データを受け取ると、そのデータを暗号化し、格納処理
部150に返す。暗号化部160は、データ暗号化復号
化回路107が有している機能である。
【0057】復号化部170は、ユーザからの操作入力
に応答して、暗号化されたメモリダンプデータをHDD
103や光磁気ディスク14から読み出し、復号する。
復号化部170は、データ暗号化復号化回路107が有
している機能である。
【0058】図4は、保存可能装置リストのデータ構造
例を示す図である。保存可能装置リスト111には、
「出力装置名称」、「可搬性」、「接続形態」、および
「データ出力可否」の欄が設けられている。各欄の横方
向に並べられた情報同士が互いに関連づけられている。
【0059】「出力装置名称」の欄には、コンピュータ
100に接続さている出力装置の名称が設定される。
「出力装置名称」の欄には、たとえば、大容量ファイル
を格納できる出力装置がユーザにより選択され、選択さ
れた出力装置が登録される。
【0060】「可搬性」の欄には、対応する出力装置に
おける記録媒体の可搬性の有無が設定される。「接続形
態」の欄には、対応する出力装置の接続形態が設定され
る。接続形態としては、コンピュータ100に内蔵され
ている場合を示す「内蔵」、コンピュータ100に対し
て所定のインタフェースを介して外部接続されている
「外付け」、およびコンピュータ100に対してネット
ワーク10を介して接続されている「LAN接続」があ
る。「データ出力可否」の欄には、メモリダンプデータ
の出力(保存)を許可するか禁止するかを示すフラグが
設定される。メモリダンプデータの出力を許可する場合
には「許可」、メモリダンプデータの出力を許可しない
場合には「禁止」が登録される。
【0061】図4の例では、出力装置名称「ハードディ
スク装置1」の出力装置には、可搬性「なし」、接続形
態「内蔵」、およびデータ出力可否「許可」という情報
が設定されている。出力装置名称「ハードディスク装置
2」の出力装置には、可搬性「なし」、接続形態「外付
け」、およびデータ出力可否「許可」という情報が設定
されている。出力装置名称「MO(Magneto−Optical di
sc)装置」の出力装置には、可搬性「あり」、接続形態
「内蔵」、およびデータ出力可否「禁止」という情報が
設定されている。出力装置名称「テープ装置」の出力装
置には、可搬性「あり」、接続形態「LAN接続」、お
よびデータ出力可否「禁止」という情報が設定されてい
る。
【0062】このように、図4の例では、可搬性のある
出力装置に対しては、メモリダンプデータ出力を禁止す
ることで、コンピュータ100の設置場所からメモリダ
ンプデータが持ち出されることを防いでいる。
【0063】図5は、ダンプ管理情報のデータ構造例を
示す図である。ダンプ管理情報112には、ダンプの条
件を定義するための情報が「データ名」の欄と「値」の
欄とに分けて設定される。「データ名」の欄には、ダン
プの条件を定義するデータの名称が設定される。「値」
の欄には、ダンプの条件に対する値が設定される。
【0064】図5の例では、データ名が「save_form」
というフラグに対して、「1」の値が設定されている。
データ名「save_form」のフラグは、メモリダンプデー
タ保存書式を示すフラグである。「save_form」が0で
あれば、物理ページ単位のメモリダンプが行われる。
「save_form」が1であれば、プロセス単位のメモリダ
ンプが行われる。
【0065】データ名が「メモリダンプ先」のデータに
は、値として「ハードディスク装置1」が設定されてい
る。「メモリダンプ先」は、メモリダンプのときにデー
タの保存先となる出力装置を指定するデータである。
【0066】図6は、セキュリティー度設定テーブルの
データ構造例を示す図である。セキュリティー度設定テ
ーブル113には、各プロセスに対して既定されている
セキュリティー度とカテゴリとの組に対する暗号化の要
否が設定されている。図6の例では、横方向にカテゴリ
が示されており、縦方向にセキュリティー度が示されて
いる。カテゴリとして、部、課、個人の欄が設けられて
いる。セキュリティー度としては、High、Midd
le、Lowの欄が設けられている。
【0067】カテゴリの各欄とセキュリティー度の各欄
との交差する位置に、カテゴリとセキュリティーとの組
み合わせに対する暗号可能要否を示すフラグが設定され
ている。フラグが0の場合、対応するカテゴリとセキュ
リティー度との組を暗号化する必要がない。フラグが1
の場合、対応するカテゴリとセキュリティー度との組を
暗号化する必要がある。
【0068】図6の例では、カテゴリが「部」の場合、
全てのセキュリティー度に対してフラグ「1」が設定さ
れている。カテゴリが「課」の場合、セキュリティー度
「High」と「Middle」とに対してフラグ
「1」が設定されており、セキュリティー度「Low」
に対してフラグ「0」が設定されている。カテゴリが
「個人」の場合、セキュリティー度「High」に対し
てフラグ「1」が設定されており、セキュリティー度
「Middle」と「Low」とに対してフラグ「0」
が設定されている。
【0069】以上のような構成のシステムにおいて、以
下のような処理が行われる。まず、コンピュータ100
運用中のRAM102の使用状況について説明する。
【0070】図7は、RAMの使用状況を示す概念図で
ある。コンピュータ100のCPU101がアプリケー
ションプログラムを実行することで、コンピュータ10
0内においてプロセス191、192が生成される。ま
た、コンピュータ100内でOSが起動されていること
で、OSの機能を実行するためのプロセス193が生成
される。
【0071】アプリケーションプログラムを実行するプ
ロセス191、192は、アプリケーションプログラム
の一部や処理に必要なデータを、RAM102内にペー
ジ単位で格納している。同様に、OSを実行するプロセ
ス193も、OSの一部や処理に必要なデータを、RA
M102内にページ単位で格納している。
【0072】図中、RAM102内の各ページ211〜
217,・・・,21nには、ページ番号と、そのペー
ジを使用しているプロセス名とが示されている。図7の
例では、プロセス191は、ページ番号が「#1」、
「#6」、「#7」の各ページ211、216、217
を使用している。プロセス192は、ページ番号が「#
2」、「#3」、「#n」の各ページ212、213、
21nを使用している。プロセス193は、ページ番号
が「#4」、「#5」、の各ページ214、215を使
用している。
【0073】また、プロセス191は、自己の使用する
ページ211内に、プロセス191に対応するTCB
(タスクコントロールブロック)211aを有してい
る。TCB211aは、プロセス191の状態を管理す
るための情報を格納する記憶領域である。同様に、プロ
セス192は、自己の使用するページ212内に、プロ
セス192に対応するTCB(タスクコントロールブロ
ック)212aを有している。TCB212aは、プロ
セス192の状態を管理するための情報を格納する記憶
領域である。
【0074】図8は、TCBのデータ構造例を示す図で
ある。図8に示すように、TCB211aには、CPU
レジスタの内容、状態(待ちなのか、走行中なのか
等)、ユーザスタックポインタ、ユーザスタックサイ
ズ、セキュリティー度、カテゴリ(セキュリティー関
連)などの情報が、TCB構造体のメンバとして登録さ
れている。
【0075】CPUレジスタの内容は、対応するプロセ
スの実行が中断したときに、CPUのレジスタ内に格納
されていた値が、所定の順番で格納されたものである。
状態(待ちなのか、実行中なのか等)は、プロセスの状
態を示す情報が、定義済みの値で格納されている。プロ
セスの状態としては、実行中(RUNNING)、停止中(STOPPE
D)、割り込み可能な状態で待機中(INTERRUPTIBLE)があ
る。
【0076】ユーザスタックポインタには、対応するプ
ロセスに割り当てられているスタック領域を示すアドレ
スが格納されている。ユーザスタックサイズには、対応
するプロセスに割り当てられているスタック領域のサイ
ズ(容量)が格納されている。
【0077】セキュリティー度には、対応するプロセス
のセキュリティー度が定義されている。本実施の形態で
は、セキュリティー度として、High、Middl
e、およびLowの3段階のレベルのいずれかを設定す
ることができる。
【0078】カテゴリ(セキュリティー関連)には、対
応するプロセスの属するカテゴリが定義済みの数値とし
て格納されている。本実施の形態では、カテゴリとし
て、部、課、個人などがある。
【0079】コンピュータ100上で複数のプロセスが
動作しているときに、メモリダンプの命令が出される
と、図3に示したメモリダンプ機能が働き、RAM10
2内のデータのメモリダンプが実行される。この際、メ
モリダンプデータ保存書式に応じたダンプデータの解析
処理が行われる。
【0080】図9は、メモリダンプデータ解析処理の概
念を説明する図である。メモリダンプが行われると、ま
ず、一次ダンプデータ310が生成される。一次ダンプ
データ310は、RAM102に格納されていたページ
単位のダンプデータ311〜317,・・・,31nで
構成される。メモリダンプデータ保存書式が物理ページ
単位であれば、一次ダンプデータ310が、そのまま出
力装置に出力され、出力装置の有する記録媒体に記録さ
れる。
【0081】ダンプデータ311〜317,・・・,3
1nは、ダンプページヘッダ301とダンプ実データ3
02とで構成される。ダンプページヘッダ301には、
「ページ番号」、「メモリ種類区別」、「プロセス名」
などの情報を含んでいる。「ページ番号」は、RAM1
02内に格納されていたときのページ番号である。
【0082】メモリダンプデータ保存書式がプロセス単
位の場合、格納処理部150によって、一次ダンプデー
タ310が中の同一プロセスのデータ同士が統合され、
プロセス単位の二次ダンプデータ320、330に変換
される。二次ダンプデータ320は、プロセスAのアド
レス空間321とカーネルのアドレス空間322とで構
成される。同様に、二次ダンプデータ330は、プロセ
スBのアドレス空間331とカーネルのアドレス空間3
32とで構成される。
【0083】具体的には、格納処理部150は、アプリ
ケーションのプロセスに対応するダンプデータを抽出
し、プロセス毎のアドレス空間に設定する。次に、格納
処理部150は、OSのプロセスに対応するダンプデー
タを、カーネルのアドレス空間に設定する。そして、格
納処理部150は、抽出したダンプデータの内容を判断
し、データの内容の配列が所定の順番となるようにダン
プデータを並べ替える。
【0084】たとえば、二次ダンプデータ320を展開
すると、プロセスAのアドレス空間321内に、コード
領域321a、データ領域321b、スタック領域32
1c、引数領域321d、環境領域321eなどが所定
の順番で並べられている。コード領域321aには、プ
ロセスAの実行内容を記述したプログラムコードが格納
される。データ領域321bには、プロセスAの実行中
に利用されるデータが格納される。スタック領域321
cには、プロセスAの実行中にスタックされたデータが
格納される。引数領域321dには、プロセスAの実行
中に定義された引数が格納される。環境領域321eに
は、プロセスAの動作環境を定義する情報が格納され
る。
【0085】メモリダンプデータ保存書式がプロセス単
位であれば、二次ダンプデータ320,330が出力先
の出力装置に転送される。そして、出力装置によって、
二次ダンプデータ320,330が記録媒体に記録され
る。
【0086】なお、メモリダンプデータを暗号化する場
合には、一次ダンプデータ310生成時に、ページ単位
で暗号化部160によって暗号化処理が施される。次
に、本発明の実施の形態における処理手順について詳細
に説明する。
【0087】まず、ユーザは、コンピュータ100に対
して操作入力を行い、メモリダンプデータ保存書式、プ
ロセスのセキュリティー度やカテゴリ、セキュリティー
度とカテゴリとの組み合わせに応じた暗号化要否、およ
び出力装置への出力の可否などを指定する。
【0088】図10は、メモリダンプデータ保存書式設
定処理の手順を示すフローチャートである。以下、図1
0に示す処理をステップ番号に沿って説明する。 [ステップS11]ダンプ条件設定部110は、ユーザ
からのメモリダンプ保存書式を指定する操作入力を受け
付ける。
【0089】[ステップS12]ダンプ条件設定部11
0は、指定されたメモリダンプ保存書式の値を、ダンプ
管理情報112の"save_form"フラグに設定する。すな
わち、ダンプ条件設定部110は、ユーザにより物理ペ
ージ単位が指定された場合には、"save_form"フラグに
0を設定する。また、ダンプ条件設定部110は、ユー
ザによりプロセス単位が指定された場合には、"save_f
orm"フラグに1を設定する。
【0090】[ステップS13]ダンプ条件設定部11
0は、ユーザからのメモリダンプデータの保存先の出力
装置を指定する操作入力を受け付ける。 [ステップS14]ダンプ条件設定部110は、指定さ
れた出力装置の名称を、ダンプ管理情報112のデータ
名「メモリダンプ先」の値として登録する。
【0091】このようにして、メモリダンプ保存書式と
保存先とを設定することができる。図11は、プロセス
のセキュリティー度とカテゴリとの設定処理の手順を示
すフローチャートである。以下、図11に示す処理をス
テップ番号に沿って説明する。
【0092】[ステップS21」ダンプ条件設定部11
0は、ユーザから、任意のプロセスに対するセキュリテ
ィー度とカテゴリとを指定する操作入力を受け付ける。 [ステップS22]ダンプ条件設定部110は、設定対
象のプロセスに対応するTCBに、操作入力で指定され
たセキュリティー度とカテゴリとを設定する。
【0093】このようにして、動作中の各プロセスに対
して、セキュリティー度とカテゴリとを設定することが
できる。なお、セキュリティー度とカテゴリとは、予め
アプリケーションプログラムに設定しておくこともでき
る。この場合、アプリケーションプログラムが起動され
る際に、そのアプリケーションプログラムに設定された
セキュリティー度とカテゴリとが、アプリケーションプ
ログラムを実行するプロセスのTCBに設定される。
【0094】なお、各プロセス対する操作は、所定の権
限を有しているユーザしか実行することができない。こ
のようなプロセスに対する操作権限の制限機能は、OS
の機能として組み込まれているため、図11では省略し
ている。
【0095】図12は、セキュリティー度とカテゴリと
の組み合わせに対する暗号化要否設定処理の手順を示す
フローチャートである。以下、図12に示す処理をステ
ップ番号に沿って説明する。
【0096】[ステップS31]ダンプ条件設定部11
0は、ユーザから、セキュリティー度とカテゴリとの組
み合わせに対する暗号化要否を指定する操作入力を受け
付ける。
【0097】[ステップS32]ダンプ条件設定部11
0は、操作入力を行ったユーザのアカウント情報から、
セキュリティー度設定テーブル113を編集する権利を
有しているか否かを判断する。権利を有している場合に
は、処理がステップS33に進められる。権利を有して
いない場合には、セキュリティー度設定テーブル113
の内容を変更せずに、処理が終了する。
【0098】[ステップS33]ダンプ条件設定部11
0は、セキュリティー度設定テーブル113内の操作入
力で指定されたセキュリティー度とカテゴリとの組に相
当する位置に、指定された内容のフラグを設定する。暗
号化が不要と指定されたセキュリティー度とカテゴリと
の組に対しては、フラグ「0」が設定される。暗号化が
必要と指定されたセキュリティー度とカテゴリとの組に
対しては、フラグ「1」が設定される。
【0099】このようにして、プロセスのセキュリティ
ー度とカテゴリとの組み合わせに対する暗号化要否を設
定することができる。図13は、出力装置への出力可否
設定処理の手順を示すフローチャートである。以下、図
13に示す処理をステップ番号に沿って説明する。
【0100】[ステップS41」ダンプ条件設定部11
0は、ユーザから、各出力装置に対する出力可否を指定
する操作入力を受け付ける。 [ステップS42]ダンプ条件設定部110は、操作入
力を行ったユーザのアカウント情報から、保存可能装置
リスト111を編集する権利を有しているか否かを判断
する。権利を有している場合には、処理がステップS4
3に進められる。権利を有していない場合には、保存可
能装置リスト111の内容を変更せずに、処理が終了す
る。
【0101】[ステップS43]ダンプ条件設定部11
0は、保存可能装置リスト111に登録された出力装置
に対して、操作入力で指定された内容に応じたフラグ
(データ出力可否が「許可」か「禁止」か)を設定す
る。
【0102】このようにして、各出力装置に対するダン
プデータの出力可否を設定することができる。図14
は、メモリダンプ処理全体の手順を示すフローチャート
である。以下、図14に示す処理をステップ番号に沿っ
て説明する。
【0103】[ステップS51]メモリダンプの命令が
出力されると、出力可否判定部120が、ダンプ管理情
報112のメモリダンプ先を読み込む。 [ステップS52]出力可否判定部120は、保存可能
装置リスト111を読み込む。
【0104】[ステップS53]出力可否判定部120
は、保存可能装置リスト111の内容を参照し、メモリ
ダンプ先として指定された出力装置に対して出力が許可
されているか否かを判断する。出力が許可されている場
合には、出力可否判定部120から格納処理部150
へ、出力が許可されたことを示す判断結果が通知され、
処理がステップS55に進められる。出力が禁止されて
いる場合には、出力可否判定部120から格納処理部1
50へ、出力が禁止されていることを示す判断結果が通
知され、処理がステップS54に進められる。
【0105】[ステップS54]出力可否判定部120
は、指定された保存先へのメモリダンプが禁止されてい
ることを示すワーニングメッセージを画面に表示させ
る。この際、禁止の理由を示すメッセージを、併せて表
示させることもできる。たとえば、「可搬性のある媒体
にメモリダンプを行うことはできません」や「外付けの
装置やLANを経由した装置には、メモリダンプを行う
ことはできません」などのメッセージを表示させること
ができる。その後、処理が終了する。
【0106】[ステップS55]保存書式判定部130
が、ダンプ管理情報112の"save_form"フラグを読み
込む。そして、保存書式判定部130は、"save_form"
フラグの値からメモリダンプ保存書式を判断する。判断
結果は、暗号化要否判定部140と格納処理部150と
に通知される。
【0107】[ステップS56]物理ページ単位のメモ
リダンプ処理が行われる。この処理の詳細は後述する。 [ステップS57]格納処理部150は、保存書式判定
部130からメモリダンプ保存書式の判断結果を受け取
り、保存書式を判断する。保存方法が物理ページ単位で
あれば、処理が終了する。保存方法がプロセス単位であ
れば、処理がステップS58に進められる。
【0108】[ステップS58]格納処理部150は、
物理ページ単位のデータ(一次ダンプデータ)をプロセ
ス毎の書式に変換し、各プロセス毎のデータ(二次ダン
プデータ)を生成する。格納処理部150は、生成され
た二次ダンプデータを指定された出力装置に格納する。
【0109】[ステップS59]格納処理部150は、
物理ページ単位のデータ(一次ダンプデータ)を出力装
置から削除する。その後、メモリダンプ処理が終了す
る。図15は、物理メモリ単位でのメモリダンプ処理手
順を示すフローチャートである。以下、図15に示す処
理をステップ番号に沿って説明する。
【0110】[ステップS61]暗号化要否判定部14
0は、セキュリティー度設定テーブル113を読み込
む。 [ステップS62]暗号化要否判定部140は、全プロ
セスのTCBに登録されている「セキュリティー度」お
よび「カテゴリ」を参照し、セキュリティー度設定テー
ブル113と対比する。そして、暗号化要否判定部14
0は、各プロセスの「セキュリティー度」と「カテゴ
リ」との組に対して、暗号化を指定するフラグが設定さ
れているか否かにより、各プロセスのデータの暗号化の
要否を判断する。そして、暗号化要否判定部140は、
データの暗号化を行うべきプロセスを抽出し、暗号化す
べきプロセスを指定する情報(プロセスID(Identific
ation))を、格納処理部150に通知する。
【0111】[ステップS63]格納処理部150は、
RAM102内の物理ページから、保存しようとする物
理ページを1つ選択する。そして、格納処理部150
は、選択した物理ページが暗号化すべきプロセスのデー
タか否かを判断する。具体的には、格納処理部150
は、選択した物理ページを使用しているプロセスのプロ
セスIDが、暗号化要否判定部140から通知されたプ
ロセスIDに含まれていれば、その物理ページを暗号化
すべきであると判断する。暗号化すべき場合には、選択
された物理ページが暗号化部160に渡され、処理がス
テップS64に進められる。暗号化する必要がないと判
断された場合には、処理がステップS65に進められ
る。
【0112】[ステップS64]暗号化部160は、格
納処理部150から受け取った物理ページのデータを、
暗号化する。 [ステップS65]格納処理部150は、選択された物
理ページのデータにヘッダ情報を付加してページデータ
を生成し、メモリダンプ先として指定された出力装置に
保存する。
【0113】[ステップS66]格納処理部150は、
RAM102内に次の物理ページがあるか否かを判断す
る。次の物理ページがある場合には、処理がステップS
63に進められる。次の物理ページがない場合には、処
理が図14のステップS57に進められる。
【0114】このようにして、メモリダンプ要求が出力
された場合には、重要なプロセスのデータを暗号化し
て、出力装置に格納することができる。そのため、不正
行為者がメモリダンプ機能を悪用し、重要なプロセスの
データの取得を試みても、暗号化されたデータしか取得
することができない。その結果、不正行為者は、重要な
プロセスで使用されたデータの内容を理解することがで
きない。すなわち、データの秘匿性が高まり、そのデー
タの漏洩が防止される。
【0115】しかも、重要なデータは、暗号化された状
態でメモリダンプされるため、正当なシステム管理者が
そのデータの内容を必要とした場合には、暗号化された
データを復号することで、元のデータを取得することが
できる。すなわち、重要なデータが消失してしまうこと
はない。
【0116】なお、暗号化されたデータにはヘッダ情報
が付加される。そのため、暗号化された状態で出力装置
に記憶されていても、そのデータの属性(プロセス名
等)に関しては、復号せずに判断できる。
【0117】また、各出力装置に対して、メモリダンプ
データの出力の可否を設定し、出力が禁止されている出
力装置にはメモリダンプデータの出力を行わないように
した。これにより、メモリダンプデータが容易に第3者
の手に渡ることを防止できる。たとえば、可搬型の記録
媒体、外付けの記録媒体、およびネットワークを介して
接続された記録媒体へのメモリダンプを禁止しておけ
ば、コンピュータの設置場所以外へメモリダンプデータ
を持ち出すのが困難となる。
【0118】また、メモリダンプの保存書式を選択でき
るようにしたため、障害の原因となるプロセスが特定で
きている場合には、そのプロセスのデータを容易に取得
することができる。しかも、データの内容を所定の順番
に並べて出力するようにしたため、障害を解析する際の
工数が大幅に削減される。
【0119】すなわち、物理ページ単位でメモリダンプ
を行った場合、そのままでは、解析に向かない。そこ
で、一般には、物理ページ単位のデータを、別の解析機
能を用いて、解析しやすい書式に変換する。そして、書
式が変換されたデータを用いて、障害の解析が行われ
る。一方、本発明の実施の形態では、メモリダンプの時
点で、所定のデータ配列のプロセス毎のデータを出力す
るため、その後、データ変換等の処理が不要となる。
【0120】また、プロセス単位でデータ出力を行う場
合、元の物理ページ単位で出力されたデータを削除する
ようにしたため、出力装置に必要な記憶容量を削減する
ことができる。一般に、メモリダンプデータの容量は、
コンピュータ100に搭載されたRAM102の記憶容
量にほぼ等しい。そのため、大容量のRAM102を搭
載した大規模なシステムになるほど、元の物理ページ単
位で出力されたデータを削除することによる記憶容量の
削減効果は顕著である。
【0121】なお、本実施の形態では、メモリダンプの
際の暗号化用に、コンピュータ100内にハードウェア
のデータ暗号化復号化回路107を搭載している。その
ため、システムに重大な障害が発生した場合でも、高度
なデータ暗号化を安定して行うことができる。
【0122】なお、上記の説明では、プロセス単位で、
物理ページの暗号化の要否を判断しているが、別の方法
で暗号化の要否を判断してもよい。たとえば、データに
対して予め暗号化の要否を示す情報を付加しておき、暗
号化を必要とするデータを含む物理ページについて暗号
化することもできる。
【0123】また、上記の実施の形態では、コンピュー
タ100内に復号化部170を有しているが、コンピュ
ータ100が復号化部170を有していなくてもよい。
その場合、他のコンピュータが、暗号化部160で暗号
化したデータの複合化機能を有していればよい。
【0124】なお、上記の処理機能は、コンピュータに
よって実現することができる。その場合、メモリダンプ
を行うための機能の処理内容を記述したプログラム(メ
モリダンププログラム)が提供される。そのプログラム
をコンピュータで実行することにより、上記処理機能が
コンピュータ上で実現される。処理内容を記述したプロ
グラムは、コンピュータで読み取り可能な記録媒体に記
録しておくことができる。コンピュータで読み取り可能
な記録媒体としては、磁気記録装置、光ディスク、光磁
気記録媒体、半導体メモリなどがある。磁気記録装置に
は、ハードディスク装置(HDD)、フレキシブルディ
スク(FD)、磁気テープなどがある。光ディスクに
は、DVD(Digital Versatile Disc)、DVD−RAM
(Random Access Memory)、CD−ROM(Compact Disc
Read Only Memory)、CD−R(Recordable)/RW(ReWr
itable)などがある。光磁気記録媒体には、MO(Magnet
o−Optical disc)などがある。
【0125】プログラムを流通させる場合には、たとえ
ば、そのプログラムが記録されたDVD、CD−ROM
などの可搬型記録媒体が販売される。また、プログラム
をサーバコンピュータの記憶装置に格納しておき、ネッ
トワークを介して、サーバコンピュータから他のコンピ
ュータにそのプログラムを転送することもできる。
【0126】プログラムを実行するコンピュータは、た
とえば、可搬型記録媒体に記録されたプログラムもしく
はサーバコンピュータから転送されたプログラムを、自
己の記憶装置に格納する。そして、コンピュータは、自
己の記憶装置からプログラムを読み取り、プログラムに
従った処理を実行する。なお、コンピュータは、可搬型
記録媒体から直接プログラムを読み取り、そのプログラ
ムに従った処理を実行することもできる。また、コンピ
ュータは、サーバコンピュータからプログラムが転送さ
れる毎に、逐次、受け取ったプログラムに従った処理を
実行することもできる。
【0127】(付記1) メモリダンプ機能を有するコ
ンピュータであって、主記憶装置と、メモリダンプ要求
を受け取ると、前記主記憶装置内から重要プロセスとし
て指定されているプロセスのデータを重要データとして
選択する選択手段と、前記選択手段で選択した前記重要
データを、暗号化する暗号化手段と、前記暗号化手段で
暗号化されたデータを、記憶装置に格納する格納手段
と、を有することを特徴とするコンピュータ。
【0128】(付記2) 前記格納手段は、予め設定さ
れた物理ページ単位に保存するのか、プロセス単位に保
存するのかを示す保存書式情報をもとに前記記憶装置に
格納を行い、前記保存書式情報でプロセス単位が指定さ
れていた場合には、同一プロセスが使用したデータを統
合して、前記記憶装置に格納することを特徴とする付記
1記載のコンピュータ。
【0129】(付記3) 前記格納手段は、同一プロセ
スが使用したデータを統合する際には、データの内容に
応じて、データの並べ替えを行うことを特徴とする付記
2記載のコンピュータ。
【0130】(付記4) 前記重要プロセスの指定内容
として、前記重要プロセスに対して付与されている属性
が指定されており、前記選択手段は、指定された前記属
性を有するプロセスを選択することを特徴とする付記1
記載のコンピュータ。
【0131】(付記5) メモリダンプ要求を受け取る
と、前記記憶装置に対するダンプデータの格納の許否の
設定をもとに前記記憶装置に対するメモリダンプが許可
されているか否かを判断する許否判断手段を更に有し、
前記格納手段は、前記許否判断手段によりメモリダンプ
が許可されていると判断された場合に限り、前記主記憶
装置内のデータを前記記憶装置に格納することを特徴と
する付記1記載のコンピュータ。
【0132】(付記6) メモリダンプ機能を有するコ
ンピュータであって、主記憶装置と、メモリダンプ要求
を受け取ると、記憶装置に対するダンプデータの格納の
許否の設定をもとに前記記憶装置に対するメモリダンプ
が許可されているか否かを判断する許否判断手段と、前
記許否判断手段によりメモリダンプが許可されていると
判断された場合、前記主記憶装置内のデータを前記記憶
装置に格納する格納手段と、を有することを特徴とする
コンピュータ。
【0133】(付記7) 主記憶装置から記憶装置へメ
モリダンプを行うためのメモリダンプ方法であって、メ
モリダンプ要求を受け取ると、前記主記憶装置内から前
記重要プロセスとして指定されているプロセスのデータ
を重要データとして選択し、選択した前記重要データを
暗号化し、暗号化されたデータを前記記憶装置に格納す
る、ことを特徴とするメモリダンプ方法。
【0134】(付記8) 主記憶装置から記憶装置へメ
モリダンプを行うためのメモリダンプ方法であって、メ
モリダンプ要求を受け取ると、前記記憶装置に対するダ
ンプデータの格納の許否の設定をもとに前記記憶装置に
対するメモリダンプが許可されているか否かを判断し、
メモリダンプが許可されていると判断された場合、前記
主記憶装置内のデータを前記記憶装置に格納する、こと
を特徴とするメモリダンプ方法。
【0135】(付記9) 主記憶装置から記憶装置へメ
モリダンプを行うためのメモリダンププログラムであっ
て、コンピュータに、メモリダンプ要求を受け取ると、
前記主記憶装置内から前記重要プロセスとして指定され
ているプロセスのデータを重要データとして選択し、選
択した前記重要データを暗号化し、暗号化されたデータ
を前記記憶装置に格納する、処理を実行させることを特
徴とするメモリダンププログラム。
【0136】(付記10) 主記憶装置から記憶装置へ
メモリダンプを行うためのメモリダンププログラムであ
って、コンピュータに、メモリダンプ要求を受け取る
と、前記記憶装置に対するダンプデータの格納の許否の
設定をもとに前記記憶装置に対するメモリダンプが許可
されているか否かを判断し、メモリダンプが許可されて
いると判断された場合、前記主記憶装置内のデータを前
記記憶装置に格納する、処理を実行させることを特徴と
するメモリダンププログラム。
【0137】(付記11) 主記憶装置から二次記憶装
置へメモリダンプを行うためのメモリダンププログラム
を記録したコンピュータ読み取り可能な記録媒体であっ
て、前記コンピュータに、メモリダンプ要求を受け取る
と、前記主記憶装置内から前記重要プロセスとして指定
されているプロセスのデータを重要データとして選択
し、選択した前記重要データを暗号化し、暗号化された
データを前記記憶装置に格納する、処理を実行させるこ
とを特徴とするメモリダンププログラムを記録したコン
ピュータ読み取り可能な記録媒体。
【0138】(付記12) 主記憶装置から記憶装置へ
メモリダンプを行うためのメモリダンププログラムを記
録したコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、メモリダンプ要求を受け取ると、
前記記憶装置に対するダンプデータの格納の許否の設定
をもとに前記記憶装置に対するメモリダンプが許可され
ているか否かを判断し、メモリダンプが許可されている
と判断された場合、前記主記憶装置内のデータを前記記
憶装置に格納する、処理を実行させることを特徴とする
メモリダンププログラムを記録したコンピュータ読み取
り可能な記録媒体。
【0139】
【発明の効果】以上説明したように本発明では、メモリ
ダンプ要求が出されると、主記憶装置内から重要プロセ
スのデータとして分類された重要データを選択し、選択
された重要データを暗号化して二次記憶装置に格納する
ようにしたため、重要データの秘匿性が守られ、重要デ
ータの漏洩を防止することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に適用される発明の概念図
である。
【図2】本発明の実施の形態に用いるコンピュータのハ
ードウェア構成例を示す図である。
【図3】本実施の形態の機能ブロック図である。
【図4】保存可能装置リストのデータ構造例を示す図で
ある。
【図5】ダンプ管理情報のデータ構造例を示す図であ
る。
【図6】セキュリティー度設定テーブルのデータ構造例
を示す図である。
【図7】RAMの使用状況を示す概念図である。
【図8】TCBのデータ構造例を示す図である。
【図9】メモリダンプデータ解析処理の概念を説明する
図である。
【図10】メモリダンプデータ保存書式設定処理の手順
を示すフローチャートである。
【図11】プロセスのセキュリティー度とカテゴリとの
設定処理の手順を示すフローチャートである。
【図12】セキュリティー度とカテゴリとの組み合わせ
に対する暗号化要否設定処理の手順を示すフローチャー
トである。
【図13】出力装置への出力可否設定処理の手順を示す
フローチャートである。
【図14】メモリダンプ処理全体の手順を示すフローチ
ャートである。
【図15】物理メモリ単位でのメモリダンプ処理手順を
示すフローチャートである。
【符号の説明】
1 主記憶装置 1a,1b,1c,1d,1e,・・・ データ 2 記憶装置 3 選択手段 4 暗号化手段 5 格納手段 100 コンピュータ 101 CPU 102 RAM 103 ハードディスク装置 104 グラフィック処理装置 105 入力インタフェース 106 通信インタフェース 107 データ暗号化複合化回路 108 光磁気ディスクドライブ 109 ディスクドライブインタフェース

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 メモリダンプ機能を有するコンピュータ
    であって、 主記憶装置と、 メモリダンプ要求を受け取ると、前記主記憶装置内から
    重要プロセスとして指定されているプロセスのデータを
    重要データとして選択する選択手段と、 前記選択手段で選択した前記重要データを、暗号化する
    暗号化手段と、 前記暗号化手段で暗号化されたデータを、記憶装置に格
    納する格納手段と、を有することを特徴とするコンピュ
    ータ。
  2. 【請求項2】 メモリダンプ機能を有するコンピュータ
    であって、 主記憶装置と、 メモリダンプ要求を受け取ると、記憶装置に対するダン
    プデータの格納の許否の設定をもとに前記記憶装置に対
    するメモリダンプが許可されているか否かを判断する許
    否判断手段と、 前記許否判断手段によりメモリダンプが許可されている
    と判断された場合、前記主記憶装置内のデータを前記記
    憶装置に格納する格納手段と、 を有することを特徴とするコンピュータ。
  3. 【請求項3】 主記憶装置から記憶装置へメモリダンプ
    を行うためのメモリダンプ方法であって、 メモリダンプ要求を受け取ると、前記主記憶装置内から
    前記重要プロセスとして指定されているプロセスのデー
    タを重要データとして選択し、 選択した前記重要データを暗号化し、 暗号化されたデータを前記記憶装置に格納する、 ことを特徴とするメモリダンプ方法。
  4. 【請求項4】 主記憶装置から記憶装置へメモリダンプ
    を行うためのメモリダンプ方法であって、 メモリダンプ要求を受け取ると、前記記憶装置に対する
    ダンプデータの格納の許否の設定をもとに前記記憶装置
    に対するメモリダンプが許可されているか否かを判断
    し、 メモリダンプが許可されていると判断された場合、前記
    主記憶装置内のデータを前記記憶装置に格納する、 ことを特徴とするメモリダンプ方法。
  5. 【請求項5】 主記憶装置から記憶装置へメモリダンプ
    を行うためのメモリダンププログラムであって、 コンピュータに、 メモリダンプ要求を受け取ると、前記主記憶装置内から
    前記重要プロセスとして指定されているプロセスのデー
    タを重要データとして選択し、 選択した前記重要データを暗号化し、 暗号化されたデータを前記記憶装置に格納する、 処理を実行させることを特徴とするメモリダンププログ
    ラム。
JP2001386616A 2001-12-19 2001-12-19 コンピュータ、メモリダンプ方法およびメモリダンププログラム Withdrawn JP2003186749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001386616A JP2003186749A (ja) 2001-12-19 2001-12-19 コンピュータ、メモリダンプ方法およびメモリダンププログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001386616A JP2003186749A (ja) 2001-12-19 2001-12-19 コンピュータ、メモリダンプ方法およびメモリダンププログラム

Publications (1)

Publication Number Publication Date
JP2003186749A true JP2003186749A (ja) 2003-07-04

Family

ID=27595722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001386616A Withdrawn JP2003186749A (ja) 2001-12-19 2001-12-19 コンピュータ、メモリダンプ方法およびメモリダンププログラム

Country Status (1)

Country Link
JP (1) JP2003186749A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233465A (ja) * 2006-02-27 2007-09-13 Fujitsu Ltd 画面再現用データ生成システム、画面再現用データ生成方法、およびコンピュータプログラム
JP2010039576A (ja) * 2008-07-31 2010-02-18 Mutsumi Ogawa メモリ管理方法
JP2013084284A (ja) * 2006-09-21 2013-05-09 Auto Network Gijutsu Kenkyusho:Kk 電子制御システム及び電子制御装置
JP2014530392A (ja) * 2011-09-12 2014-11-17 マイクロソフト コーポレーション トリアージダンプの生成方法及びコンピューティングデバイス

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233465A (ja) * 2006-02-27 2007-09-13 Fujitsu Ltd 画面再現用データ生成システム、画面再現用データ生成方法、およびコンピュータプログラム
JP2013084284A (ja) * 2006-09-21 2013-05-09 Auto Network Gijutsu Kenkyusho:Kk 電子制御システム及び電子制御装置
JP2010039576A (ja) * 2008-07-31 2010-02-18 Mutsumi Ogawa メモリ管理方法
JP2014530392A (ja) * 2011-09-12 2014-11-17 マイクロソフト コーポレーション トリアージダンプの生成方法及びコンピューティングデバイス

Similar Documents

Publication Publication Date Title
JP4717058B2 (ja) 仮想ディスクを利用した応用プログラム別アクセス制御システム
US7487366B2 (en) Data protection program and data protection method
US9348984B2 (en) Method and system for protecting confidential information
KR100463842B1 (ko) 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US7594257B2 (en) Data security for digital data storage
US7380140B1 (en) Providing a protected volume on a data storage device
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US7596695B2 (en) Application-based data encryption system and method thereof
EP0862124A2 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2005235055A (ja) 情報処理装置および情報処理装置におけるセキュリティ確保方法
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2003186749A (ja) コンピュータ、メモリダンプ方法およびメモリダンププログラム
JP2003273860A (ja) 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
CN113285945B (zh) 通信安全监控方法、装置、设备及存储介质
JPH11259366A (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
KR100583050B1 (ko) 유에스비 토큰 키를 이용한 파일 암호화 및 복호화 방법과그를 이용한 시스템
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
CN110134339A (zh) 一种基于文件虚拟盘的数据保护方法及系统
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
US20060129799A1 (en) System and method for storing system configuration files

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050301