CN101137160B - 检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器 - Google Patents

检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器 Download PDF

Info

Publication number
CN101137160B
CN101137160B CN2006101279614A CN200610127961A CN101137160B CN 101137160 B CN101137160 B CN 101137160B CN 2006101279614 A CN2006101279614 A CN 2006101279614A CN 200610127961 A CN200610127961 A CN 200610127961A CN 101137160 B CN101137160 B CN 101137160B
Authority
CN
China
Prior art keywords
token
tracking
distorted
tracking agent
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006101279614A
Other languages
English (en)
Other versions
CN101137160A (zh
Inventor
常恒
石晓旻
邹现军
李彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006101279614A priority Critical patent/CN101137160B/zh
Priority to EP07764256A priority patent/EP1983680A4/en
Priority to PCT/CN2007/070329 priority patent/WO2008025266A1/zh
Priority to BRPI0710835-4A priority patent/BRPI0710835A2/pt
Publication of CN101137160A publication Critical patent/CN101137160A/zh
Priority to US12/248,178 priority patent/US20090043709A1/en
Application granted granted Critical
Publication of CN101137160B publication Critical patent/CN101137160B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种检测跟踪任务状态的方法,包括:根据跟踪令牌信息计算令牌摘要值;验证令牌摘要值是否发生变化;若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。本发明还公开了相应的检测跟踪任务状态的系统以及跟踪代理、跟踪控制服务器。本发明通过计算并验证令牌摘要值的变化可以有效地检测到跟踪任务的状态,判断跟踪任务是否被纂改。

Description

检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器
技术领域
本发明涉及通信技术领域,尤其涉及检测跟踪任务状态的方法和系统以及跟踪代理、跟踪控制服务器。
背景技术
随着通信行业的不断发展,竞争日趋激烈,为了提高用户的满意度,需要能够快速解决用户关于业务/应用故障的投诉,对业务流进行跟踪是进行故障分析和定位的有效手段。开放移动联盟(OMA:Open Mobile Alliance)提出的管理和维护业务生命周期及负责业务跟踪的系统(OSPE:OMA ServiceProvider Environment)中与业务跟踪相关的部分包括三个模块:跟踪控制服务器(OSPE服务器)、跟踪代理以及负责存储和维护业务目录及模型的业务数据库(SMAC:Service Model And Catalogue)。常见的业务跟踪方式是下发跟踪令牌(SLT Token:Service Level Tracing Token)跟踪的方式。
如图1所示。该方式的主要流程为:OSPE服务器控制各个被跟踪业务部件上的跟踪代理打开跟踪;OSPE服务器下发跟踪SLT Token给首个被跟踪代理;跟踪SLT Token随被跟踪的业务按照业务在各个业务部件的执行顺序传递于各个跟踪代理中;跟踪代理根据Token中所含信息启动相应的跟踪,包括监测业务执行情况,生成跟踪日志等;跟踪代理上报跟踪日志给OSPE服务器;OSPE服务器控制被跟踪业务部件上的跟踪代理关闭跟踪。
通常跟踪代理上报给OSPE服务器的跟踪日志信息中携带Token的标识号TokenID,通过TokenID来关联同一次SLT中不同业务部件上报的日志,以及一个业务部件可能提供的多次跟踪日志上报,但此种方式下如果Token中的跟踪参数被无意或者是有意的篡改,OSPE服务器与跟踪代理都将无法获知,从而获得的是错误的跟踪信息,影响业务跟踪结果和故障的定位。
发明内容
本发明要解决的技术问题是提供检测跟踪任务状态的方法和系统以及跟踪代理、跟踪控制服务器,本发明可以有效地检测到跟踪任务状态,判断跟踪任务是否被纂改。
本发明的目的是通过以下技术方案实现的:
本发明提供一种检测跟踪任务状态的方法,包括:指定跟踪区间的两端跟踪代理在收到跟踪令牌后根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器;所述跟踪控制服务器验证所述指定跟踪区间的两端跟踪代理计算的令牌摘要值是否发生变化;若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。
可选的,跟踪代理在收到跟踪令牌后,根据令牌信息进行跟踪,根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器。
其中,跟踪代理在第一次或每一次的跟踪日志中携带令牌摘要值上报给跟踪控制服务器。
可选的,跟踪代理在收到跟踪令牌后,根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器进行判断,跟踪控制服务器将判断结果通知跟踪代理,跟踪代理在确认跟踪任务未被纂改后根据令牌信息进行跟踪。
可选的,跟踪代理在确认跟踪任务被纂改后将跟踪令牌从业务请求中删除。
可选的,跟踪任务被纂改后,跟踪控制服务器终止该次跟踪任务。
相应的,本发明提供一种检测跟踪任务状态的系统:包括跟踪代理和跟踪控制服务器;跟踪代理,用于在收到跟踪令牌后根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器;跟踪控制服务器,用于向跟踪代理下发跟踪令牌,接收指定跟踪区间的两端跟踪代理在收到跟踪令牌并根据跟踪令牌信息计算令牌摘要值后上报的令牌摘要值,验证所述指定跟踪区间的两端跟踪代理计算的验证令牌摘要值是否发生变化,若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。
可选的,所述跟踪代理进一步包括跟踪处理单元和第二摘要处理单元;跟踪处理单元,用于根据跟踪令牌信息进行跟踪;第二摘要处理单元,用于根据跟踪令牌信息计算令牌摘要值,将令牌摘要值上报给跟踪控制服务器来验证跟踪任务是否被纂改。
本发明还提供一种用于检测跟踪任务状态的跟踪控制服务器,用于向跟踪代理下发跟踪令牌,接收指定跟踪区间的两端跟踪代理在收到跟踪令牌并根据跟踪令牌信息计算令牌摘要值后上报的令牌摘要值,验证所述指定跟踪区间的两端跟踪代理计算的令牌摘要值是否发生变化,若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。
本发明还提供一种用于检测跟踪任务状态的跟踪代理,包括跟踪处理单元和第二摘要处理单元;跟踪处理单元,用于根据跟踪令牌信息进行跟踪;第二摘要处理单元,用于在跟踪代理为指定的跟踪区间的两端的跟踪代理时,收到跟踪令牌后根据跟踪令牌信息计算令牌摘要值,将令牌摘要值上报给跟踪控制服务器来验证跟踪任务是否被纂改。
以上技术方案可以看出:
前述现有技术中如果令牌Token中的跟踪参数被无意或者是有意的篡改,OSPE服务器与跟踪代理都将无法获知,而本发明通过在跟踪代理和OSPE服务器中分别增加摘要处理单元,验证摘要值以确认Token是否被篡改,若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改,从而避免了由于Token篡改而可能导致的错误跟踪,可以提高跟踪的准确性和安全性;
进一步的,本发明通过业务链上所有的跟踪代理都进行摘要计算并上报给跟踪控制服务器即OSPE服务器来验证跟踪任务是否被纂改,可以精确发现并定位Token在业务链中任意位置的被篡改,例如在指定位置(业务部件或者业务链区间)之后发生的Token被篡改,以及被篡改之后,又在指定位置之前被修改回正确Token的情况,从而避免可能出现的错误的跟踪。
附图说明
图1是现有技术的基于Token的跟踪方式示意图;
图2是本发明方法总括流程图;
图3是本发明方法实施例一流程图;
图4是本发明方法实施例二流程图;
图5是本发明方法实施例三流程图;
图6是本发明方法实施例四流程图;
图7是本发明方法实施例五流程图;
图8是本发明方法实施例六流程图;
图9是本发明方法实施例七流程图;
图10是本发明方法实施例八流程图;
图11是本发明方法实施例九流程图;
图12是本发明系统结构示意图;
图13是本发明OSPE服务器结构示意图;
图14是本发明跟踪代理结构示意图;
图15是本发明系统应用架构示意图。
具体实施方式
本发明提供一种检测跟踪任务状态的方法,其核心思想是:通过新增摘要处理单元并根据跟踪令牌信息计算令牌摘要值;通过验证令牌摘要值判断跟踪任务是否被纂改,若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。
在本发明中,判断跟踪任务是否被篡改的依据是根据令牌Token计算出的与Token唯一相对应的字串,通常该字串被称为Token的摘要值。对于具体如何计算出Token的摘要值,本发明并不限定,本领域技术人员可以根据现有的各种摘要计算算法得出令牌摘要值。当纂改了Token的内容,其摘要值会发生变化,通过验证令牌摘要值的变化也就可以判断跟踪任务是否被纂改。
跟踪令牌Token是用来存放SLT跟踪信息,包含有该次跟踪相关的参数,例如跟踪时间,粒度,要收集的各种信息和TokenID等。OSPE服务器下发Token到业务链上第一个被跟踪业务部件的跟踪代理上,Token然后随着被跟踪的业务请求被传送到业务链上的所有后续跟踪代理。需要说明的是,Token中包括有内容固定不变的部分,例如与该次跟踪任务相关的信息等,相关的信息包括跟踪时间、粒度、要收集的各种信息等,Token中也可能还包括有内容可变的部分,由于该部分内容可变,则无法了解这部分内容的修改是必要的修改还是恶意或者无意的篡改,因此本发明中,Token的篡改是指其内容固定不变部分的变化,并且Token的摘要值也是由其内容固定不变的部分计算得到。
本发明中,OSPE服务器接受到OSPE请求者的业务级跟踪SLT请求,在可以正式进行SLT之前,通常还需要完成如下的准备工作:OSPE服务器将根据跟踪请求查询SMAC,根据查询结果向相应业务部件上的跟踪代理发送打开跟踪命令,向首个业务部件的跟踪代理下发SLT Token。OSPE服务器还可能需要保存该次SLT的Token以及TokenID,并计算Token的摘要值等。这里所说的业务部件是指在业务的流经路径中所经过的部件,在其上具有跟踪代理负责处理跟踪任务。
本发明中,OSPE服务器还将根据OSPE请求者的请求或特定规则来指定特定业务部件的跟踪代理、业务链上某个区间的业务部件的首尾跟踪代理或业务链上所有业务部件的跟踪代理进行Token摘要值处理。
请参阅图2是本发明方法总括流程图,包括:
a1、根据跟踪令牌信息计算令牌摘要值;
a2、验证令牌摘要值是否发生变化,若发生变化,进入步骤a3,若未发生变化,进入步骤a4;
a3、跟踪任务被纂改;
a4、跟踪任务未被纂改。
本发明SLT可以有多种不同的方式:指定特定业务部件的跟踪代理处理Token摘要值,指定业务链上某个区间的业务部件的首尾跟踪代理处理Token摘要值和业务链上所有业务部件的跟踪代理都处理Token摘要值。摘要值的上报可以携带在跟踪日志中。本发明中跟踪代理可以先进行跟踪,再上报Token摘要值;也可以首先上报Token摘要值,确认跟踪任务没有被纂改后跟踪代理才启动跟踪从而可以更快地发现跟踪任务被纂改并终止错误的跟踪。另外,Token中如果本身就包含了自己的摘要值信息,则跟踪代理也可以对Token进行确认从而提高SLT的效率。
下面将具体讨论各种SLT方案,在SLT流程描述中,忽略了与本发明不相关的一些处理过程,包括业务部件的正常业务处理过程,OSPE服务器对跟踪日志的分析处理等。
本发明第一种方案是指定业务部件进行摘要值计算。
在该方案中,业务链中只有指定的一个或者若干个业务部件的跟踪代理需要计算Token的摘要值Digest,然后在跟踪日志上报过程中携带该Digest。在一次SLT中,对于单个业务部件,若产生多次跟踪日志,为了节省开销,可以只在产生的第一次跟踪日志中携带该Digest,从第二次跟踪日志上报开始,跟踪日志只需携带TokenID。当然,也可以在每次的跟踪日志中都携带摘要值Digest。OSPE服务器将该Token的摘要计算值与跟踪日志上报中的Digest比较,若两个值不一致,可判断这个指定的业务部件所接收到的Token被篡改了,这一次SLT跟踪过程将无效,则OSPE服务器会发起SLT终止过程。
该方案中,除了指定的业务部件之外,业务链上所有的其它业务部件的跟踪代理都不需要计算Token的摘要值,在上报的日志中,只需携带TokenID即可。相对OSPE初始的SLT方法,所需增加的处理开销很小。
需要说明的是,该方案中,OSPE服务器下发令牌Token前,已经根据令牌信息计算生成表征Token唯一性的摘要值。
该方案包括以下三个实施例,请参阅图3本发明方法实施例一,具体包括步骤:
A1、业务请求到达首个业务部件;
这里的首个业务部件是指Token被下发到的业务部件。
A2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转A12,若需要跟踪则转A3;
A3、跟踪代理将跟踪Token加入到业务请求中;
A4、判断业务请求中是否有Token,若业务请求中无Token,转A12,若业务请求中有Token,转A5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转A5。
A5、跟踪处理单元根据Token内容启动跟踪;
A6、判断该业务部件是否为指定的业务部件,若该业务部件不是被指定的业务部件,则转A11,若是被指定的业务部件,转A7;
A7、跟踪代理的第二摘要处理单元计算Token的摘要值Digest,并加入到跟踪日志中;
A8、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID;
A9、OSPE服务器将该Token的摘要计算值与跟踪日志上报的摘要值Digest进行比较,以判断Token是否被篡改,若两个摘要值相同,则认为Token未被篡改,转A12,若两个摘要值不同,则认为Token被篡改,转A10;
A10、Token被篡改,该次SLT跟踪过程将无效,OSPE服务器发起该次SLT的终止过程,并转A12;
A11、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID,转A12;
A12、判断业务部件是否为业务链的最后一个业务部件,若是业务链的最后一个业务部件,则结束跟踪流程即转A14,若不是业务链的最后一个业务部件,转A13;
A13、业务请求被业务部件传递到后继的业务部件,并转A4;
A14、结束跟踪流程。
上面介绍了实施例一,本发明也可以在指定的业务部件的跟踪代理开始跟踪之前,首先上报Token的摘要值Digest给OSPE服务器进行验证。若OSPE服务器发现跟踪代理接受到的Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token被篡改,并同时发起SLT终止过程,该跟踪代理不会启动跟踪,并由跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。若未发现Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token正确,跟踪代理然后正常启动跟踪,上报跟踪日志。这种方式可以更快的发现Token被篡改的行为,减少业务部件进行错误跟踪而浪费的处理资源。
请参阅图4本发明方法实施例二,包括步骤:
B1、业务请求到达首个业务部件;
B2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转B13,若需要跟踪则转B3;
B3、跟踪代理将跟踪Token加入到业务请求中;
B4、判断业务请求中是否有Token,若业务请求中无Token,转B13;业务请求中有Token,转B5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转B5。
B5、判断该业务部件是否为指定的业务部件,若该业务部件不是被指定的业务部件,则转B11,若是被指定的业务部件,转B6;
B6、跟踪代理的第二摘要处理单元计算Token的摘要值Digest;
B7、跟踪代理向OSPE服务器上报摘要值Digest进行确认;
B8、OSPE服务器将该Token的摘要计算值与上报的摘要值Digest比较,以判断Token是否被篡改,并将结果通知跟踪代理,若两个摘要值相同,则认为Token未被篡改,将该结果通知跟踪代理,转B11,若两个摘要值不同,则认为Token被篡改,将该结果通知跟踪代理,转B9;
B9、跟踪处理单元将Token从业务请求中删除,转B10;
B10、Token被篡改导致该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转B13;
B11、跟踪处理单元根据Token内容启动跟踪,转B12;
B12、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID,转B13;
B13、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转B15,若该业务部件不是业务链的最后一个业务部件,转B14;
B14、业务请求被业务部件传递到后继的业务部件,转B4;
B15、结束跟踪流程。
上面介绍了实施例二,本发明也可以将摘要值作为Token的一部分。Token中已包含的摘要值信息是OSPE服务器在根据Token信息计算出摘要值后插入Token中的。需要说明的是,本发明并不局限于由OSPE服务器计算出摘要值后插入Token中,也可以由其他设备进行此项操作。如果业务请求中Token被篡改但摘要值部分未被篡改,指定业务部件的跟踪代理可以通过计算Token的摘要值,然后与Token中携带的摘要值进行比较,从而获知Token是否被篡改。若发现Token被篡改,则该跟踪代理将不会启动跟踪,并由跟踪代理中的跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。跟踪代理还会向OSPE服务器上报Token被篡改信息,由OSPE服务器发起SLT终止过程。若Token与它携带的摘要值同时被篡改并使得由Token计算出的摘要值与其携带的摘要值仍然相同,则跟踪代理无法检测到Token被篡改,跟踪代理将会启动跟踪,在跟踪日志中携带摘要值,然后上报给OSPE服务器进行验证。OSPE服务器将自身计算的令牌摘要值与跟踪代理上报的的令牌摘要值进行比较,若OSPE服务器发现两个摘要值不同,该Token被篡改,这一次SLT跟踪过程将无效,OSPE服务器会发起SLT终止过程。这种情况下,可以增强跟踪代理本身验证Token是否被篡改的能力,某些情况下无需OSPE服务器即可确认Token被篡改了,一定程度上提高SLT的效率。
同样的,在这种情况下,当跟踪代理自身无法确认Token是否被篡改时,与前面方案一样,也可以先上报摘要值由OSPE服务器确认Token是否被篡改,确认未被篡改之后才启动跟踪,否则终止SLT过程,跟踪代理不启动跟踪并将Token从业务请求中删除。具体流程与前面的方案类似,因此不再具体描述。
请参阅图5本发明方法实施例三,包括步骤:
C1、业务请求到达首个业务部件;
C2、依据oSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转C16,若需要跟踪则转C3;
C3、跟踪代理将跟踪Token加入到业务请求中;
C4、判断业务请求中是否有Token,若业务请求中无Token,转C16,若业务请求中有Token,转C5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转C5。
C5、判断业务部件是否为被指定的业务部件,若该业务部件不是被指定的业务部件,则转C14,若该业务部件是被指定的业务部件,转C6;
C6、跟踪代理的第二摘要处理单元计算Token的摘要值Digest;
C7、跟踪代理的第二摘要处理单元比较Digest与Token中携带的摘要值是否一致,若两者一致则转C10,若两者不一致则转C8;
C8、跟踪处理单元将Token从业务请求中删除;
C9、跟踪代理向OSPE服务器上报Token被篡改信息,转C13;
C10、跟踪处理单元根据Token内容启动跟踪;
C11、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID和摘要值;
C12、OSPE服务器判断Token是否被篡改,未被篡改则转C16,被篡改则转C13;
C13、该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转C16;
C14、跟踪处理单元根据Token内容启动跟踪;
C15、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID;
C16、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转C18,若该业务部件不是业务链的最后一个业务部件,转C17;
C17、业务请求被业务部件传递到后继的业务部件,转C4;
C18、结束跟踪流程。
需要说明的是,本实施例中也可以不需要OSPE服务器参与判断Token的摘要值是否被纂改,即直接由跟踪代理判断Token的摘要值是否被纂改,跟踪代理比较自身计算的Token的摘要值和Token自身携带的摘要值时发现两者一致,则认为Token未被纂改,若比较时发现两者不一致,则认为Token被纂改。也就是说,上述步骤中不需要步骤C12由OSPE服务器判断Token是否被篡改,跟踪代理判断自身计算的Token的摘要值与Token中携带的摘要值一致时,进入步骤C10、C11,并且在步骤C11跟踪日志中不需要携带摘要值,然后进入步骤C16。
本发明第二种方案是指定业务链区间进行摘要值计算。
该方案中,业务链中只有指定区间的首尾两个业务部件的跟踪代理需要计算Token的摘要值Digest,然后在跟踪日志上报过程中携带该Digest。对于单个业务部件产生的多次跟踪日志,为了节省开销,可以只在产生的第一次跟踪日志中携带该Digest。当然,也可以在每次的跟踪日志中都携带摘要值Digest。OSPE服务器将这两个上报的摘要值进行比较,若两个值不一致,可判断在这个指定的业务链区间内,Token发生了篡改行为,这一次SLT跟踪过程将无效,则OSPE服务器会发起SLT终止过程。
该方案中,只有指定区间的首尾两个业务部件需要计算Token的摘要值,相对OSPE初始的SLT方法,所需增加的处理开销很小。另外,OSPE服务器并不需要计算Token摘要值,还可以定位Token在业务链上被篡改的位置。
该方案包括以下三个实施例,请参阅图6本发明方法实施例四,包括步骤:
D1、业务请求到达首个业务部件;
D2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转D13,若需要跟踪则转D3;
D3、跟踪代理将跟踪Token加入到业务请求中;
D4、判断业务请求中是否有Token,若业务请求中无Token,转D13,若业务请求中有Token,转D5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转D5。
D5、跟踪处理单元根据Token内容启动跟踪;
D6、判断业务部件是否为指定区间端点的业务部件,若该业务部件不是指定区间端点的业务部件,则转D12,若该业务部件是指定区间端点的业务部件,则转D7;
D7、跟踪代理的第二摘要处理单元计算Token的摘要值Digest,并加入到跟踪日志中;
D8、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID;
D9、判断上报摘要值的跟踪代理是否为指定区间的第二个端点,若上报摘要值的不是第二个端点,则转D13,若上报摘要值的是第二个端点,则转D10;
D10、OSPE服务器比较指定区间两个端点的业务部件上报的摘要值是否一致,若两个值一致,转D13,若两个值不一致,转D11;
D11、该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转D13;
D12、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID;
D13、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转D15,若该业务部件不是业务链的最后一个业务部件,转D14;
D14、业务请求被业务部件传递到后继的业务部件,转D4;
D15、结束跟踪流程。
上面介绍了实施例四,本发明也可以在指定业务链区间的跟踪代理开始跟踪之前,首先上报Token的摘要值Digest给OSPE服务器进行验证。若OSPE服务器发现跟踪代理接受到的Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token被篡改,并同时发起SLT终止过程,该跟踪代理不会启动跟踪,并由跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。若未发现Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token正确,跟踪代理然后正常启动跟踪,上报跟踪日志。这种方式可以更快的发现Token被篡改的行为,减少业务部件进行错误跟踪而浪费的处理资源。
请参阅图7本发明方法实施例五,包括步骤:
E1、业务请求到达首个业务部件;
E2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转E14,若需要跟踪则转E3;
E3、跟踪代理将跟踪Token加入到业务请求中;
E4、判断业务请求中是否有Token,若业务请求中无Token,转E14;业务请求中有Token,转E5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转E5。
E5、判断业务部件是否为指定区间端点的业务部件,若该业务部件不是指定区间端点的业务部件,则转E12,若该业务部件是指定区间端点的业务部件,则转E6;
E6、跟踪代理的第二摘要处理单元计算Token的摘要值Digest;
E7、跟踪代理向OSPE服务器上报摘要值Digest进行确认;
E8、判断上报摘要值的跟踪代理是否为指定区间的第二个端点,若上报摘要值的不是第二个端点,则转E12,若上报摘要值的是第二个端点,则转E9;
E9、OSPE服务器比较指定区间两个端点的业务部件上报的摘要值是否一致,若两个值一致,则认为Token未被纂改,将该结果通知跟踪代理,转E12,若两个值不一致,则认为Token被纂改,将该结果通知跟踪代理,转E10;
E10、跟踪处理单元将Token从业务请求中删除,转E11;
E11、Token被篡改导致该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转E14;
E12、跟踪处理单元根据Token内容启动跟踪,转E13;
E13、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID,转E14;
E14、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转E16,若该业务部件不是业务链的最后一个业务部件,转E15;
E15、业务请求被业务部件传递到后继的业务部件,转E4;
E16、结束跟踪流程。
上面介绍了实施例五,本发明也可以将摘要值作为Token的一部分。Token中已包含的摘要值信息是OSPE服务器在根据Token信息计算出摘要值后插入Token中的。需要说明的是,本发明并不局限于由OSPE服务器计算出摘要值后插入Token中,也可以由其他设备进行此项操作。如果业务请求中Token被篡改但摘要值部分未被篡改,指定区间业务部件的跟踪代理可以通过计算Token的摘要值,然后与Token中携带的摘要值进行比较,从而获知Token是否被篡改。若发现Token被篡改,则该跟踪代理将不会启动跟踪,并由跟踪代理中的跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。跟踪代理还会向OSPE服务器上报Token被篡改信息,由OSPE服务器发起SLT终止过程。若Token与它携带的摘要值同时被篡改并使得由Token计算出的摘要值与其携带的摘要值仍然相同,则跟踪代理无法检测到Token被篡改,跟踪代理将会启动跟踪,在跟踪日志中携带摘要值,然后上报给OSPE服务器进行验证。若OSPE服务器发现区间两个端点上报的摘要值不同,则认为该Token被篡改,这一次SLT跟踪过程将无效,OSPE服务器会发起SLT终止过程。这种情况下,可以增强跟踪代理本身验证Token是否被篡改的能力,某些情况下无需OSPE服务器即可确认Token被篡改了,一定程度上提高SLT的效率。
同样的,在这种情况下,当跟踪代理自身无法确认Token是否被篡改时,与前面方案一样,也可以先上报摘要值由OSPE服务器确认Token是否被篡改,确认未被篡改之后才启动跟踪,否则终止SLT过程,跟踪代理不启动跟踪并将Token从业务请求中删除。具体流程与前面的方案类似,因此不再具体描述。
请参阅图8本发明方法实施例六,包括步骤:
F1、业务请求到达首个业务部件;
F2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转F17,若需要跟踪则转F3;
F3、跟踪代理将跟踪Token加入到业务请求中;
F4、判断业务请求中是否有Token,若业务请求中无Token,转F17,若业务请求中有Token,转F5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转F5。
F5、判断业务部件是否为指定区间端点的业务部件,若该业务部件不是指定区间端点的业务部件,则转F15,若该业务部件是指定区间端点的业务部件,则转F6;
F6、跟踪代理的第二摘要处理单元计算Token的摘要值Digest;
F7、跟踪代理的第二摘要处理单元比较Digest与Token中携带的摘要值是否一致,若两者一致则转F10,若两者不一致则转F8;
F8、跟踪处理单元将Token从业务请求中删除;
F9、跟踪代理向OSPE服务器上报Token被篡改信息,转F14;
F10、跟踪处理单元根据Token内容启动跟踪;
F11、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID和摘要值;
F12、判断上报摘要值的跟踪代理是否为指定区间的第二个端点,若上报摘要值的不是第二个端点,则转F17,若上报摘要值的是第二个端点,则转F13;
F13、OSPE服务器比较指定区间两个端点的业务部件上报的摘要值是否一致,若两个值一致,转F17,若两个值不一致,转F14;
F14、该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转F17;
F15、跟踪处理单元根据Token内容启动跟踪;
F16、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID;
F17、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转F19,若该业务部件不是业务链的最后一个业务部件,转F18;
F18、业务请求被业务部件传递到后继的业务部件,转F4;
F19、结束跟踪流程。
需要说明的是,本实施例中也可以不需要OSPE服务器参与判断Token的摘要值是否被纂改,即直接由跟踪代理判断Token的摘要值是否被纂改,跟踪代理比较自身计算的Token的摘要值和Token自身携带的摘要值时发现两者一致,则认为Token未被纂改,若比较时发现两者不一致,则认为Token被纂改。也就是说,上述步骤中不需要步骤F13由OSPE服务器判断Token是否被篡改,跟踪代理判断自身计算的Token的摘要值与Token中携带的摘要值一致时,进入步骤F10、F11和F12,并且在步骤F11跟踪日志中不需要携带摘要值,步骤F12中无论跟踪代理是否为指定区间的第二个端点都进入步骤F17。
本发明第三种方案是全业务链都进行摘要值计算。
该方案中,业务链中所有业务部件的跟踪代理都需要计算Token的摘要值Digest,然后在跟踪日志上报过程中携带该Digest。对于单个业务部件产生的多次跟踪日志,为了节省开销,可以只在产生的第一次跟踪日志中携带该Digest。当然,也可以在每次的跟踪日志中都携带摘要值Digest。OSPE服务器将该Token的摘要计算值与跟踪日志上报的Digest比较,若两个值不一致,可判断该跟踪代理所接收到的Token被篡改了。无论是哪个跟踪代理,只要发现有Token被篡改,这一次SLT跟踪过程将无效,则OSPE服务器会发起SLT终止过程。
该方案中,可以精确发现并定位Token在业务链中任意位置的被篡改,例如在指定位置(业务部件或者业务链区间)之后发生的Token被篡改,以及被篡改之后,又在指定位置之前被修改回正确Token的情况,从而避免可能出现的错误的SLT。
需要说明的是,该方案中,OSPE服务器下发令牌Token前,已经根据令牌信息计算生成表征Token唯一性的摘要值。
该方案包括以下三个实施例,请参阅图9本发明方法实施例七,包括步骤:
G1、业务请求到达首个业务部件;
G2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转G10,若需要跟踪则转G3;
G3、跟踪代理将跟踪Token加入到业务请求中;
G4、判断业务请求中是否有Token,若业务请求中无Token,转G10,若业务请求中有Token,转G5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转G5。
G5、跟踪处理单元根据Token内容启动跟踪;
G6、跟踪代理的第二摘要处理单元计算Token的摘要值Digest,并加入到跟踪日志中;
G7、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID;
G8、OSPE服务器将该Token的摘要计算值与日志上报中的Digest比较以判断Token是否被篡改,若没有被篡改,则转G10,若被篡改,则转G9;
G9、若Token被篡改,该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程;
G10、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转G12,若该业务部件不是业务链的最后一个业务部件,转G11;
G11、业务请求被业务部件传递到后继的业务部件,转G4;
G12、结束跟踪流程。。
上面介绍了实施例七,本发明也可以在跟踪代理开始跟踪之前,首先上报Token的摘要值Digest给OSPE服务器进行验证。若OSPE服务器发现跟踪代理接受到的Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token被篡改,并同时发起SLT终止过程,该跟踪代理不会启动跟踪,并由跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。若未发现Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token正确,跟踪代理然后正常启动跟踪,上报跟踪日志。这种方式可以更快的发现Token被篡改的行为,减少业务部件进行错误跟踪而浪费的处理资源。
请参阅图10本发明方法实施例八,包括步骤:
H1、业务请求到达首个业务部件;
H2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转H12,若需要跟踪则转H3;
H3、跟踪代理将跟踪Token加入到业务请求中;
H4、判断业务请求中是否有Token,若业务请求中无Token,转H12,若业务请求中有Token,转H5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转H5。
H5、跟踪代理的第二摘要处理单元计算Token的摘要值Digest;
H6、跟踪代理向OSPE服务器上报摘要值Digest进行确认;
H7、OSPE服务器将该Token的摘要计算值与上报的摘要值Digest比较,以判断Token是否被篡改,并将结果通知跟踪代理,若两个摘要值相同,则认为Token未被篡改,将该结果通知跟踪代理,转H10,若两个摘要值不同,则认为Token被篡改,将该结果通知跟踪代理,转H8;
H8、跟踪处理单元将Token从业务请求中删除,转H9;
H9、Token被篡改导致该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转H12;
H10、跟踪处理单元根据Token内容启动跟踪,转H11;
H11、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID,转H12;
H12、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转H14,若该业务部件不是业务链的最后一个业务部件,转H13;
H13、业务请求被业务部件传递到后继的业务部件,转H4;
H14、结束跟踪流程。
上面介绍了实施例八,本发明也可以将摘要值作为Token的一部分。Token中已包含的摘要值信息是OSPE服务器在根据Token信息计算出摘要值后插入Token中的。需要说明的是,本发明并不局限于由OSPE服务器计算出摘要值后插入Token中,也可以由其他设备进行此项操作。如果业务请求中Token被篡改但摘要值部分未被篡改,跟踪代理可以通过计算Token的摘要值,然后与Token中携带的摘要值进行比较,从而获知Token是否被篡改。若发现Token被篡改,则该跟踪代理将不会启动跟踪,并由跟踪代理中的跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。跟踪代理还会向OSPE服务器上报Token被篡改信息,由OSPE服务器发起SLT终止过程。若Token与它携带的摘要值同时被篡改并使得由Token计算出的摘要值与其携带的摘要值仍然相同,则跟踪代理无法检测到Token被篡改,跟踪代理将会启动跟踪,在跟踪日志中携带摘要值,然后上报给OSPE服务器进行验证。OSPE服务器将自身计算的令牌摘要值与跟踪代理上报的的令牌摘要值进行比较,若OSPE服务器发现两个摘要值不同,该Token被篡改,这一次SLT跟踪过程将无效,OSPE服务器会发起SLT终止过程。这种情况下,可以增强跟踪代理本身验证Token是否被篡改的能力,某些情况下无需OSPE服务器即可确认Token被篡改了,一定程度上提高SLT的效率。
同样的,在这种情况下,当跟踪代理自身无法确认Token是否被篡改时,与前面方案一样,也可以先上报摘要值由OSPE服务器确认Token是否被篡改,确认未被篡改之后才启动跟踪,否则终止SLT过程,跟踪代理不启动跟踪并将Token从业务请求中删除。具体流程与前面的方案类似,因此不再具体描述。
请参阅图11本发明方法实施例九,包括步骤:
I1、业务请求到达首个业务部件;
I2、依据OSPE服务器为业务下发的SLT Token,首个业务部件的跟踪代理判断该业务是否需要被跟踪,若不需要跟踪则转I13,若需要跟踪则转I3;
I3、跟踪代理将跟踪Token加入到业务请求中;
I4、判断业务请求中是否有Token,若业务请求中无Token,转I13,若业务请求中有Token,转I5;
需要说明的是,如果是首个业务部件的跟踪代理,则不需要进行此步骤的判断,直接转I5。
I5、跟踪代理的第二摘要处理单元计算Token的摘要值Digest;
I7、跟踪代理的第二摘要处理单元比较Digest与Token中携带的摘要值是否一致,若两者一致则转I9,若两者不一致则转I7;
I7、跟踪处理单元将Token从业务请求中删除;
I8、跟踪代理向OSPE服务器上报Token被篡改信息,转I12;
I9、跟踪处理单元根据Token内容启动跟踪;
I10、跟踪代理向OSPE服务器上报跟踪日志,跟踪日志中携带TokenID和摘要值;
I11、OSPE服务器判断Token是否被篡改,将跟踪代理上报的摘要值与自身计算的摘要值进行比较,若摘要值一致,认为未被篡改则转I13,若摘要值不一致,认为被篡改则转I12;
I12、该次SLT跟踪过程将无效,则OSPE服务器发起该次SLT的终止过程,转I13;
I13、判断业务部件是否为业务链的最后一个业务部件,若该业务部件是业务链的最后一个业务部件,转I15,若该业务部件不是业务链的最后一个业务部件,转I14;
I14、业务请求被业务部件传递到后继的业务部件,转I4;
I15、结束跟踪流程。
需要说明的是,本实施例中也可以不需要OSPE服务器参与判断Token的摘要值是否被纂改,即直接由跟踪代理判断Token的摘要值是否被纂改,跟踪代理比较自身计算的Token的摘要值和Token自身携带的摘要值时发现两者一致,则认为Token未被纂改,若比较时发现两者不一致,则认为Token被纂改。也就是说,上述步骤中不需要步骤I11由OSPE服务器判断Token是否被篡改,跟踪代理判断自身计算的Token的摘要值与Token中携带的摘要值一致时,进入步骤I9、I10,并且在步骤I10跟踪日志中不需要携带摘要值,然后进入步骤I13。
上述详细介绍了本发明方法,相应的,本发明提供检测跟踪任务状态的系统以及用于检测跟踪任务状态的跟踪控制服务器和跟踪代理。请参阅图12是本发明系统结构示意图,系统包括跟踪代理100和跟踪控制服务器即OSPE服务器200。
OSPE服务器200是管理跟踪活动的服务器,包括:从OSPE请求者接受打开及关闭的跟踪命令,向OSPE请求者发送跟踪结果,从SMAC查询所需要的业务信息,生成SLT Token,控制跟踪代理100的打开跟踪及关闭跟踪,下发Token到跟踪代理,接受跟踪代理传送的跟踪日志等。此外,对比现有的OSPE服务器,本发明对其进行了扩展,增加了一个第一摘要处理单元201,请参阅图13是OSPE服务器结构示意图,第一摘要处理单元201负责计算Token的摘要值,对摘要值进行比较等操作。OSPE服务器所有对摘要值进行的操作都是由它的这个第一摘要处理单元201来处理。第一摘要处理单元201还用于在根据跟踪令牌信息计算令牌摘要值后将该值插入跟踪令牌Token中。
跟踪代理100部署于业务部件上负责处理业务的跟踪。跟踪代理100受控于OSPE服务器200,可以接受控制命令,例如打开或关闭命令等,接收OSPE服务器200下发的跟踪令牌,上报跟踪日志给OSPE服务器200,并在业务链上传送Token给后继业务部件。此外,对比现有的跟踪代理,本发明对其进行了扩展,增加了一个第二摘要处理单元102,使其具有计算Token的摘要值Digest的功能,通过Token的摘要值可以判定Token是否被篡改。
跟踪代理100的结构请参阅图14,包括两个主要的处理单元:跟踪处理单元101和第二摘要处理单元102。跟踪处理单元101,负责接受跟踪Token,分析Token中的SLT跟踪任务信息,启动跟踪,上报跟踪日志,向业务链上下一个部件传递Token,以及打开或者关闭跟踪等操作。第二摘要处理单元102,负责在接收到Token后计算与Token唯一对应的字串,即Token的摘要值,在一定情况下,还要对计算的摘要值进行比较以判定Token是否被篡改。
请参阅图15,是本发明系统应用架构示意图。图中包括OSPE请求者单元300、OSPE服务器200、业务模型与目录SMAC单元400、跟踪Token500和若干跟踪代理100A、100B和100C。
OSPE请求者单元300向OSPE服务器200发起打开跟踪、向OSPE服务器200请求业务级跟踪SLT任务以及从OSPE服务器200接受跟踪结果。
业务模型与目录SMAC(Service Model & Catalogue)单元400的主要作用是存储业务的依赖关系,OSPE服务器200通过查询SMAC单元400可以获得业务相关的信息。
跟踪令牌Token500是用来存放SLT跟踪信息,包含有该次跟踪相关的参数,例如跟踪时间,粒度,要收集的各种信息和TokenID等。OSPE服务器200下发Token500到业务链上第一个被跟踪业务部件的跟踪代理100A上,Token500然后随着被跟踪的业务请求被传送到业务链上的所有后继跟踪代理如跟踪代理100B和跟踪代理100C等。
在应用中,OSPE服务器200接收到OSPE请求者单元300的业务级跟踪SLT请求,在可以正式进行SLT之前,通常还需要完成如下的准备工作:OSPE服务器200将根据跟踪请求查询SMAC400,根据查询结果向相应业务部件上的跟踪代理发送打开跟踪命令,向首个业务部件的跟踪代理100A下发SLTToken500。OSPE服务器200还可能需要保存该次SLT的Token500以及TokenID,并计算Token的摘要值等。准备工作完成后,才能正式开始进行SLT任务。
本发明系统中可以有多种不同的方式检测跟踪任务状态,判断跟踪任务是否被纂改。
本发明系统中可以指定特定业务部件的跟踪代理处理Token摘要值。在该方案中,业务链中只有指定的一个或者若干个业务部件的跟踪代理需要计算Token的摘要值Digest,然后在跟踪日志上报过程中携带该Digest。在一次SLT中,对于单个业务部件,若产生多次跟踪日志,为了节省开销,可以只在产生的第一次跟踪日志中携带该Digest,从第二次跟踪日志上报开始,跟踪日志只需携带TokenID。当然,也可以在每次的跟踪日志中都携带摘要值Digest。OSPE服务器将自身计算的该Token的摘要值与跟踪代理的跟踪日志上报中的Digest比较,若两个值不一致,可判断这个指定的业务部件所接收到的Token被篡改了,这一次SLT跟踪过程将无效,则OSPE服务器会发起SLT终止过程。该方案中,除了指定的业务部件之外,业务链上所有的其它业务部件的跟踪代理都不需要计算Token的摘要值,在上报的日志中,只需携带TokenID即可。
本发明系统中还可以指定业务链上某个区间的业务部件的首尾跟踪代理处理Token摘要值。该方案中,业务链中只有指定区间的首尾两个业务部件的跟踪代理需要计算Token的摘要值Digest,然后在跟踪日志上报过程中携带该Digest。对于单个业务部件产生的多次跟踪日志,为了节省开销,可以只在产生的第一次跟踪日志中携带该Digest。当然,也可以在每次的跟踪日志中都携带摘要值Digest。OSPE服务器将跟踪代理的这两个上报的摘要值进行比较,若两个值不一致,可判断在这个指定的业务链区间内,Token发生了篡改行为,这一次SLT跟踪过程将无效,则OSPE服务器会发起SLT终止过程。该方案中,OSPE服务器并不需要计算Token摘要值,还可定位Token在业务链上被篡改的位置。
本发明系统中还可以是业务链上所有业务部件的跟踪代理都处理Token摘要值。该方案中,业务链中所有业务部件的跟踪代理都需要计算Token的摘要值Digest,然后在跟踪日志上报过程中携带该Digest。对于单个业务部件产生的多次跟踪日志,为了节省开销,可以只在产生的第一次跟踪日志中携带该Digest。当然,也可以在每次的跟踪日志中都携带摘要值Digest。OSPE服务器将该Token的摘要计算值与跟踪代理的跟踪日志上报的Digest比较,若两个值不一致,可判断该跟踪代理所接收到的Token被篡改了。无论是哪个跟踪代理,只要发现有Token被篡改,这一次SLT跟踪过程将无效,则OSPE服务器会发起SLT终止过程。该方案中,可以精确发现并定位Token在业务链中任意位置的被篡改,例如在指定位置(业务部件或者业务链区间)之后发生的Token被篡改,以及被篡改之后,又在指定位置之前被修改回正确Token的情况,从而避免可能出现的错误的SLT。
上述本发明系统中的三种方案中,具体实现时还可以有以下一些方式。
跟踪代理可以在接收到跟踪令牌后,先根据令牌信息进行跟踪,再根据令牌信息计算摘要值,并上报给OSPE服务器验证跟踪任务是否被纂改。若OSPE服务器发现跟踪代理接受到的Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token被篡改,并同时发起SLT终止过程。
跟踪代理也可以接收到跟踪令牌后,先根据令牌信息计算摘要值,并上报给OSPE服务器验证跟踪任务是否被纂改。若OSPE服务器发现跟踪代理接受到的Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token被篡改,并同时发起SLT终止过程,该跟踪代理不会启动跟踪,并由跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。若未发现Token被篡改,则OSPE服务器通知该跟踪代理其接受的Token正确,跟踪代理然后正常启动跟踪,上报跟踪日志。这种方式可以更快的发现Token被篡改的行为,减少业务部件进行错误跟踪而浪费的处理资源。确认跟踪任务没有被纂改后跟踪代理才启动跟踪,从而可以更快的发现并终止错误的跟踪。
另外,OSPE服务器下发的Token中如果已经包含了自己的摘要值信息,则跟踪代理也可以对Token进行确认从而提高SLT的效率。Token中已包含的摘要值信息是OSPE服务器在根据Token信息计算出摘要值后插入Token中的。需要说明的是,本发明并不局限于由OSPE服务器计算出摘要值后插入Token中,也可以由其他设备进行此项操作。如果业务请求中Token被篡改但摘要值部分未被篡改,业务部件的跟踪代理可以通过计算Token的摘要值,然后与Token中携带的摘要值进行比较,从而获知Token是否被篡改。若发现Token被篡改,则该跟踪代理将不会启动跟踪,并由跟踪代理中的跟踪处理单元将Token从业务请求中删除,使得后继的业务部件也不会再启动错误的跟踪。跟踪代理还会向OSPE服务器上报Token被篡改信息,由OSPE服务器发起SLT终止过程。若Token与它携带的摘要值同时被篡改并使得由Token计算出的摘要值与其携带的摘要值仍然相同,则跟踪代理无法检测到Token被篡改,跟踪代理将会启动跟踪,在跟踪日志中携带摘要值,然后上报给OSPE服务器进行验证。OSPE服务器将自身计算的令牌摘要值与跟踪代理上报的的令牌摘要值进行比较,或者OSPE服务器将指定区间两个端点的跟踪代理上报的摘要值进行比较,若OSPE服务器发现两个摘要值不同,该Token被篡改,这一次SLT跟踪过程将无效,OSPE服务器会发起SLT终止过程。这种情况下,可以增强跟踪代理本身验证Token是否被篡改的能力,某些情况下无需OSPE服务器即可确认Token被篡改了,一定程度上提高SLT的效率。需要说明的是,此种情况下也可以不需要OSPE服务器参与判断Token的摘要值是否被纂改,即直接由跟踪代理判断Token的摘要值是否被纂改,跟踪代理比较自身计算的Token的摘要值和Token自身携带的摘要值时发现两者一致,则认为Token未被纂改,若比较时发现两者不一致,则认为Token被纂改。
以上对本发明所提供的检测跟踪任务状态的方法和系统以及跟踪代理、跟踪控制服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种检测跟踪任务状态的方法,其特征在于,包括:
指定跟踪区间的两端跟踪代理在收到跟踪令牌后根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器;
所述跟踪控制服务器验证所述指定跟踪区间的两端跟踪代理计算的令牌摘要值是否发生变化;
若令牌摘要值不变,则认为跟踪任务未被纂改,
若令牌摘要值变化,则认为跟踪任务被纂改。
2.根据权利要求1所述的检测跟踪任务状态的方法,其特征在于:
跟踪代理在收到跟踪令牌后,根据令牌信息进行跟踪,根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器。
3.根据权利要求2所述的检测跟踪任务状态的方法,其特征在于:
跟踪代理在第一次或每一次的跟踪日志中携带令牌摘要值上报给跟踪控制服务器。
4.根据权利要求1所述的检测跟踪任务状态的方法,其特征在于:
跟踪代理在收到跟踪令牌后,根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器进行判断,跟踪控制服务器将判断结果通知跟踪代理,跟踪代理在确认跟踪任务未被纂改后根据令牌信息进行跟踪。
5.根据权利要求4所述的检测跟踪任务状态的方法,其特征在于:
跟踪代理在确认跟踪任务被纂改后将跟踪令牌从业务请求中删除。
6.根据权利要求1至5任意一项所述的检测跟踪任务状态的方法,其特征在于:
跟踪任务被纂改后,跟踪控制服务器终止该次跟踪任务。
7.一种检测跟踪任务状态的系统,其特征在于:
包括跟踪代理和跟踪控制服务器;
跟踪代理,用于在收到跟踪令牌后根据跟踪令牌信息计算令牌摘要值并上报给跟踪控制服务器;
跟踪控制服务器,用于向跟踪代理下发跟踪令牌,接收指定跟踪区间的两端跟踪代理在收到跟踪令牌并根据跟踪令牌信息计算令牌摘要值后上报的令牌摘要值,验证所述指定跟踪区间的两端跟踪代理计算的令牌摘要值是否发生变化,若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。
8.根据权利要求7所述的检测跟踪任务状态的系统,其特征在于:
所述跟踪代理进一步包括跟踪处理单元和第二摘要处理单元;
跟踪处理单元,用于根据跟踪令牌信息进行跟踪;
第二摘要处理单元,用于根据跟踪令牌信息计算令牌摘要值,将令牌摘要值上报给跟踪控制服务器来验证跟踪任务是否被纂改。
9.一种用于检测跟踪任务状态的跟踪控制服务器,其特征在于:
用于向跟踪代理下发跟踪令牌,接收指定跟踪区间的两端跟踪代理在收到跟踪令牌并根据跟踪令牌信息计算令牌摘要值后上报的令牌摘要值,验证所述指定跟踪区间的两端跟踪代理计算的令牌摘要值是否发生变化,若令牌摘要值不变,则认为跟踪任务未被纂改,若令牌摘要值变化,则认为跟踪任务被纂改。
10.一种用于检测跟踪任务状态的跟踪代理,其特征在于:
包括跟踪处理单元和第二摘要处理单元;
跟踪处理单元,用于根据跟踪令牌信息进行跟踪;
第二摘要处理单元,用于在跟踪代理为指定的跟踪区间的两端的跟踪代理时,收到跟踪令牌后根据跟踪令牌信息计算令牌摘要值,将令牌摘要值上报给跟踪控制服务器来验证跟踪任务是否被纂改。
CN2006101279614A 2006-09-01 2006-09-01 检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器 Expired - Fee Related CN101137160B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2006101279614A CN101137160B (zh) 2006-09-01 2006-09-01 检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器
EP07764256A EP1983680A4 (en) 2006-09-01 2007-07-20 PROCEDURE, SYSTEM, PURSUIT AGENCY AND TRACKING CONTROL SERVER FOR DETERMINING THE STATE OF TRULY
PCT/CN2007/070329 WO2008025266A1 (fr) 2006-09-01 2007-07-20 Procédé, système, agent de traçage et serveur de contrôle de traçage pour la détection d'état de traçage
BRPI0710835-4A BRPI0710835A2 (pt) 2006-09-01 2007-07-20 método e sistema para detectar status de tarefa de rstreamento, servidor de controle de rastreamento e agente de rastreamento
US12/248,178 US20090043709A1 (en) 2006-09-01 2008-10-09 Method and system for detecting trace status, trace agent and trace control server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101279614A CN101137160B (zh) 2006-09-01 2006-09-01 检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器

Publications (2)

Publication Number Publication Date
CN101137160A CN101137160A (zh) 2008-03-05
CN101137160B true CN101137160B (zh) 2010-04-21

Family

ID=39135501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101279614A Expired - Fee Related CN101137160B (zh) 2006-09-01 2006-09-01 检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器

Country Status (5)

Country Link
US (1) US20090043709A1 (zh)
EP (1) EP1983680A4 (zh)
CN (1) CN101137160B (zh)
BR (1) BRPI0710835A2 (zh)
WO (1) WO2008025266A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102264073B (zh) * 2010-05-28 2014-04-16 华为技术有限公司 一种对wap业务订购过程进行监控的方法及装置
GB2532285A (en) * 2014-11-17 2016-05-18 Ibm Request monitoring
US10536347B2 (en) * 2017-06-09 2020-01-14 International Business Machines Corporation Mechanism for fault diagnosis and recovery of network service chains
CN110245035A (zh) * 2019-05-20 2019-09-17 平安普惠企业管理有限公司 一种链路跟踪方法及装置
CN112445671A (zh) * 2019-08-29 2021-03-05 阿里巴巴集团控股有限公司 链路跟踪方法、装置以及计算机系统
EP3792767B1 (en) * 2019-09-13 2023-07-12 Accemic Technologies GmbH Event processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10045926A1 (de) * 2000-09-15 2002-03-28 Giesecke & Devrient Gmbh Verfahren zum Auffinden einer in einem Speicher, insbesondere des Speichers eines tragbaren Datenträgers abgelegten Anwendungsdatei
CN1523852A (zh) * 2003-02-17 2004-08-25 三星电子株式会社 自动跟踪交换机与接入网络的接口的方法
CN1627703A (zh) * 2003-12-09 2005-06-15 华为技术有限公司 网络跟踪系统及跟踪控制方法
CN1801993A (zh) * 2004-12-31 2006-07-12 华为技术有限公司 一种定位呼叫故障的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040039921A1 (en) * 2000-10-17 2004-02-26 Shyne-Song Chuang Method and system for detecting rogue software
US8224754B2 (en) * 2004-12-15 2012-07-17 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
US20060129502A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10045926A1 (de) * 2000-09-15 2002-03-28 Giesecke & Devrient Gmbh Verfahren zum Auffinden einer in einem Speicher, insbesondere des Speichers eines tragbaren Datenträgers abgelegten Anwendungsdatei
CN1523852A (zh) * 2003-02-17 2004-08-25 三星电子株式会社 自动跟踪交换机与接入网络的接口的方法
CN1627703A (zh) * 2003-12-09 2005-06-15 华为技术有限公司 网络跟踪系统及跟踪控制方法
CN1801993A (zh) * 2004-12-31 2006-07-12 华为技术有限公司 一种定位呼叫故障的方法

Also Published As

Publication number Publication date
EP1983680A4 (en) 2009-05-20
US20090043709A1 (en) 2009-02-12
EP1983680A1 (en) 2008-10-22
CN101137160A (zh) 2008-03-05
WO2008025266A1 (fr) 2008-03-06
BRPI0710835A2 (pt) 2011-08-23

Similar Documents

Publication Publication Date Title
CN101137160B (zh) 检测跟踪状态的方法和系统及跟踪代理、跟踪控制服务器
CN102291617B (zh) Iptv业务端到端故障诊断与定位平台
US7604162B2 (en) Method and system for management of terminal devices
CN110942224B (zh) 一种基于区块链的门店固定资产管理系统
CN108737555A (zh) 基于物联网的工业设备管理方法和系统
US8867346B2 (en) Method, system, and computer program product for providing network data flow analysis and routing
CN107749811B (zh) 一种基于配电主站的配电终端接入自适应调试分析方法
CN109409538A (zh) 一种车辆零配件的管理方法、装置及区块链节点设备
CN107547606A (zh) 数据处理方法、集群管理器、资源管理器、数据处理系统
US20100145755A1 (en) Arrangement and a related method for providing business assurance in communication networks
CN102333007B (zh) 在线Web服务质量监测系统及方法
KR20030086268A (ko) 서비스 제공자의 실적을 모니터링하는 시스템 및 방법
WO2020228531A1 (zh) 联盟链的治理方法及装置、计算机设备、存储介质
CN106126629B (zh) 一种基于直播行业的主数据管理方法及系统
CN110248321A (zh) 一种携号转网号码管理的方法和系统
CN107623599A (zh) 一种数据配置的方法和系统
US20200272177A1 (en) Maintenance fee payment method based on compound internet of things (iot) and iot system
WO2024140023A1 (zh) 一种物联网区域限制管理方法、系统、装置及存储介质
CN114243916A (zh) 一种网络拓扑的校验方法及系统
CN113435803A (zh) 一种用于设备生产流程中质量数据采集的方法及装置
CN112800064A (zh) 一种基于Confluent社区开源版的实时大数据应用开发方法及系统
CN109472546A (zh) 一种分布式事务处理的智能监控方法及服务器
CN110825609A (zh) 服务的测试方法、装置和系统
KR101303485B1 (ko) 유무선통합망에서의 과금 서비스 처리장치 및 그 방법
CN112148623B (zh) 基于lims的智能成套场景测试方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100421

Termination date: 20130901