JP7675006B2 - トレース管理装置、トレース管理方法、及びトレース管理プログラム - Google Patents
トレース管理装置、トレース管理方法、及びトレース管理プログラム Download PDFInfo
- Publication number
- JP7675006B2 JP7675006B2 JP2021213903A JP2021213903A JP7675006B2 JP 7675006 B2 JP7675006 B2 JP 7675006B2 JP 2021213903 A JP2021213903 A JP 2021213903A JP 2021213903 A JP2021213903 A JP 2021213903A JP 7675006 B2 JP7675006 B2 JP 7675006B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- information
- requests
- trace
- relationship
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Debugging And Monitoring (AREA)
Description
Claims (11)
- 第1装置から受信された受信リクエストを入力し、第2装置へ送信する送信リクエストを出力するプロセスを実行し、前記送信リクエストに対してトレース情報を付与して第2装置へ送信するトレース管理装置であって、
プロセッサを有し、
前記プロセッサは、
前記プロセスにおける前記受信リクエストと前記受信リクエストに対応する前記送信リクエストとの生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記特定した受信リクエストに付与されているトレース情報の少なくとも一部の情報を、前記特定した送信リクエストに付与するトレース情報に含めて、前記第2装置へ送信し、
記憶部をさらに有し、
前記プロセッサは、
前記プロセスにおける受信リクエストと送信リクエストとの履歴情報を前記記憶部に格納し、
前記履歴情報に基づいて、前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かを判定し、
前記所定の生成関係がある場合に、前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記所定の生成関係は、前記プロセスの1つのスレッドにおいて、受信リクエストが入力された後に1以上の送信リクエストが生成される関係である
トレース管理装置。 - 第1装置から受信された受信リクエストを入力し、第2装置へ送信する送信リクエストを出力するプロセスを実行し、前記送信リクエストに対してトレース情報を付与して第2装置へ送信するトレース管理装置であって、
プロセッサを有し、
前記プロセッサは、
前記プロセスにおける前記受信リクエストと前記受信リクエストに対応する前記送信リクエストとの生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記特定した受信リクエストに付与されているトレース情報の少なくとも一部の情報を、前記特定した送信リクエストに付与するトレース情報に含めて、前記第2装置へ送信し、
記憶部をさらに有し、
前記プロセッサは、
前記プロセスにおける受信リクエストと送信リクエストとの履歴情報を前記記憶部に格納し、
前記履歴情報に基づいて、前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かを判定し、
前記所定の生成関係がある場合に、前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記所定の生成関係は、プロセスにおいて、各受信リクエストに対応する送信リクエストが複数のスレッドにより順番に処理される関係である
トレース管理装置。 - 前記記憶部は、前記所定の生成関係を示す生成関係情報として、プロセスにおいて受信リクエストに対応する送信リクエストが複数のスレッドにより生成される場合の前記受信リクエストに基づく処理が引き渡されるスレッドの順番の情報と、前記スレッドで1つの受信リクエストに対して生成される送信リクエストの数の情報とを記憶し、
前記プロセッサは、
前記生成関係情報に基づく前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定する
請求項2に記載のトレース管理装置。 - 前記プロセッサは、
前記プロセスを実行することにより、前記プロセスにおいて受信リクエストに対応する送信リクエストが複数のスレッドで生成される場合における前記受信リクエストに基づく処理が引き渡されるスレッドの順番の情報と、前記スレッドで1つの受信リクエストに対して生成される送信リクエストの数の情報とを含む生成関係情報を生成して前記記憶部に格納する
請求項3に記載のトレース管理装置。 - 前記記憶部は、前記履歴情報の対象とする受信リクエスト及び送信リクエストを規定するフィルタ情報を記憶し、
前記プロセッサは、前記フィルタ情報に基づいて、前記履歴情報に格納する受信リクエスト及び送信リクエストを選択する
請求項1又は請求項2に記載のトレース管理装置。 - 前記プロセッサは、
前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かの判定結果を出力する
請求項1又は請求項2に記載のトレース管理装置。 - 前記プロセッサは、
前記判定結果とともに、前記判定に関係する前記受信リクエストと前記送信リクエストとの履歴情報を出力する
請求項6に記載のトレース管理装置。 - 第1装置から受信された受信リクエストを入力し、第2装置へ送信する送信リクエストを出力するプロセスを実行し、前記送信リクエストに対してトレース情報を付与して前記第2装置へ送信するトレース管理装置によるトレース管理方法であって、
前記トレース管理装置は、
前記プロセスにおける前記受信リクエストと前記受信リクエストに対応する前記送信リクエストとの生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記特定した受信リクエストに付与されているトレース情報の少なくとも一部の情報を、前記特定した送信リクエストに付与するトレース情報に含めて、前記第2装置へ送信し、
前記プロセスにおける受信リクエストと送信リクエストとの履歴情報を前記トレース管理装置の記憶部に格納し、
前記履歴情報に基づいて、前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かを判定し、
前記所定の生成関係がある場合に、前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記所定の生成関係は、前記プロセスの1つのスレッドにおいて、受信リクエストが入力された後に1以上の送信リクエストが生成される関係である
トレース管理方法。 - 第1装置から受信された受信リクエストを入力し、第2装置へ送信する送信リクエストを出力するプロセスを実行し、前記送信リクエストに対してトレース情報を付与して前記第2装置へ送信するトレース管理装置によるトレース管理方法であって、
前記トレース管理装置は、
前記プロセスにおける前記受信リクエストと前記受信リクエストに対応する前記送信リクエストとの生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記特定した受信リクエストに付与されているトレース情報の少なくとも一部の情報を、前記特定した送信リクエストに付与するトレース情報に含めて、前記第2装置へ送信し、
前記プロセスにおける受信リクエストと送信リクエストとの履歴情報を前記トレース管理装置の記憶部に格納し、
前記履歴情報に基づいて、前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かを判定し、
前記所定の生成関係がある場合に、前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定し、
前記所定の生成関係は、プロセスにおいて、各受信リクエストに対応する送信リクエストが複数のスレッドにより順番に処理される関係である
トレース管理方法。 - 第1装置から受信された受信リクエストを入力し、第2装置へ送信する送信リクエストを出力するプロセスを実行し、前記送信リクエストに対してトレース情報を付与して前記第2装置へ送信する計算機に実行させるトレース管理プログラムであって、
前記計算機に、
前記プロセスにおける前記受信リクエストと前記受信リクエストに対応する前記送信リクエストとの生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定させ、
前記特定された受信リクエストに付与されているトレース情報の少なくとも一部の情報を、前記特定された送信リクエストに付与するトレース情報に含めて、前記第2装置へ送信させ、
前記プロセスにおける受信リクエストと送信リクエストとの履歴情報を前記計算機の記憶部に格納させ、
前記履歴情報に基づいて、前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かを判定させ、
前記所定の生成関係がある場合に、前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定させ、
前記所定の生成関係は、前記プロセスの1つのスレッドにおいて、受信リクエストが入力された後に1以上の送信リクエストが生成される関係である
トレース管理プログラム。 - 第1装置から受信された受信リクエストを入力し、第2装置へ送信する送信リクエストを出力するプロセスを実行し、前記送信リクエストに対してトレース情報を付与して前記第2装置へ送信する計算機に実行させるトレース管理プログラムであって、
前記計算機に、
前記プロセスにおける前記受信リクエストと前記受信リクエストに対応する前記送信リクエストとの生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定させ、
前記特定された受信リクエストに付与されているトレース情報の少なくとも一部の情報を、前記特定された送信リクエストに付与するトレース情報に含めて、前記第2装置へ送信させ、
前記プロセスにおける受信リクエストと送信リクエストとの履歴情報を前記計算機の記憶部に格納させ、
前記履歴情報に基づいて、前記受信リクエストと前記送信リクエストとの間に所定の生成関係があるか否かを判定させ、
前記所定の生成関係がある場合に、前記所定の生成関係に基づいて、対応する送信リクエストと受信リクエストとを特定させ、
前記所定の生成関係は、プロセスにおいて、各受信リクエストに対応する送信リクエストが複数のスレッドにより順番に処理される関係である
トレース管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021213903A JP7675006B2 (ja) | 2021-12-28 | 2021-12-28 | トレース管理装置、トレース管理方法、及びトレース管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021213903A JP7675006B2 (ja) | 2021-12-28 | 2021-12-28 | トレース管理装置、トレース管理方法、及びトレース管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023097666A JP2023097666A (ja) | 2023-07-10 |
JP7675006B2 true JP7675006B2 (ja) | 2025-05-12 |
Family
ID=87072205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021213903A Active JP7675006B2 (ja) | 2021-12-28 | 2021-12-28 | トレース管理装置、トレース管理方法、及びトレース管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7675006B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137626A (ja) | 1998-10-29 | 2000-05-16 | Nec Corp | メッセージトレースのパターンマッチシステム、パターンマッチ方法およびパターンマッチ用プログラムを記録した記録媒体 |
JP2009053740A (ja) | 2007-08-23 | 2009-03-12 | Internatl Business Mach Corp <Ibm> | 操作ログを記録するためのシステム、方法およびコンピュータ・プログラム |
JP2009100359A (ja) | 2007-10-18 | 2009-05-07 | Yamaha Corp | 通信システム、中継装置及びプログラム |
US20200201750A1 (en) | 2017-01-18 | 2020-06-25 | Pivotal Software, Inc. | Trace management |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10222450A (ja) * | 1997-02-05 | 1998-08-21 | Matsushita Joho Syst Kk | 検索情報記録装置 |
-
2021
- 2021-12-28 JP JP2021213903A patent/JP7675006B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137626A (ja) | 1998-10-29 | 2000-05-16 | Nec Corp | メッセージトレースのパターンマッチシステム、パターンマッチ方法およびパターンマッチ用プログラムを記録した記録媒体 |
JP2009053740A (ja) | 2007-08-23 | 2009-03-12 | Internatl Business Mach Corp <Ibm> | 操作ログを記録するためのシステム、方法およびコンピュータ・プログラム |
JP2009100359A (ja) | 2007-10-18 | 2009-05-07 | Yamaha Corp | 通信システム、中継装置及びプログラム |
US20200201750A1 (en) | 2017-01-18 | 2020-06-25 | Pivotal Software, Inc. | Trace management |
Also Published As
Publication number | Publication date |
---|---|
JP2023097666A (ja) | 2023-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10498736B2 (en) | Third party program integrity and integration control in web based applications | |
US12177231B2 (en) | Real-time scanning of IP addresses | |
CN109586969B (zh) | 内容分发网络容灾方法、装置、计算机设备及存储介质 | |
US10320833B2 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
US10182126B2 (en) | Multilevel redirection in a virtual desktop infrastructure environment | |
US20230231825A1 (en) | Routing for large server deployments | |
US10320817B2 (en) | Systems and methods for detecting an attack on an auto-generated website by a virtual machine | |
US10122722B2 (en) | Resource classification using resource requests | |
CN113259479B (zh) | 一种数据处理方法以及设备 | |
US11063975B2 (en) | Malicious content detection with retrospective reporting | |
CN103036896B (zh) | 用于检测恶意链接的方法及系统 | |
CN108600051A (zh) | BGP Anycast集群服务质量探测方法和探测设备 | |
CN113206850B (zh) | 恶意样本的报文信息获取方法、装置、设备及存储介质 | |
JP7675006B2 (ja) | トレース管理装置、トレース管理方法、及びトレース管理プログラム | |
CN116319002B (zh) | 一种单点登录方法、装置、网关设备及存储介质 | |
US20240311439A1 (en) | Tenant network for rewriting of code included in a web page | |
JP2025112964A (ja) | 試験装置および試験方法 | |
KR101896679B1 (ko) | 악성코드 탐지장치 및 이의 악성코드 탐지방법 | |
Sharif | A Practical Framework for Finding Software Vulnerabilities in SDN Controllers | |
WO2023073952A1 (ja) | セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体 | |
JP2017016173A (ja) | ログ出力制御装置、ログ出力制御方法、およびプログラム | |
CN115774874A (zh) | 反弹shell进程的检测方法、装置、计算机设备及存储介质 | |
HK40050062B (en) | A data processing method and device | |
CN115643253A (zh) | 跨域文件请求方法及装置、业务服务系统 | |
CN111225025A (zh) | 服务请求的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7675006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |