JP5708078B2 - 検証装置、検証方法および検証プログラム - Google Patents
検証装置、検証方法および検証プログラム Download PDFInfo
- Publication number
- JP5708078B2 JP5708078B2 JP2011057266A JP2011057266A JP5708078B2 JP 5708078 B2 JP5708078 B2 JP 5708078B2 JP 2011057266 A JP2011057266 A JP 2011057266A JP 2011057266 A JP2011057266 A JP 2011057266A JP 5708078 B2 JP5708078 B2 JP 5708078B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- verification
- processing apparatus
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Description
図2は、実施例2に係る事前検証装置の構成を示すブロック図である。図2に示すように、事前検証装置10は、通信インタフェース11、実動キャプチャデータDB12、検証データDB13、検証結果DB14、制御部15を有する。
次に、事前検証装置10の検証実施部17が実行する事前検証について説明する。図5は、実施例2に係る事前検証を説明する図である。ここで実行される各処理は、例えばシステム管理者から検証開始を指示された場合に、処理を開始する。
次に、図6と図7を用いて、図1に示したシステムで実行される処理の流れについて説明する。ここでは、事前検証装置10が実行するクライアント擬似動作とサーバ擬似動作のそれぞれについて説明する。
図6は、事前検証装置が実行するクライアント擬似動作を示すフローチャートである。図6に示すように、クライアント擬似動作部17aは、実動キャプチャデータDB12を参照し、全データの処理が終了したか否かを判定する(S101)。
図7は、事前検証装置が実行するサーバ擬似動作を示すフローチャートである。図7に示すように、サーバ擬似動作部17bは、実動キャプチャデータDB12を参照し、全データの処理が終了したか否かを判定する(S201)。
実施例2に係る事前検証装置10を用いることで、検証環境として、検証対象外の装置等を準備しなくても、検証対象装置を準備することで事前検証を実施できる。したがって、事前検証の環境構築の費用や人為的労力を従来に比べて大幅に軽減できる。
図8は、実施例3に係るシステムの全体構成の例を示す図である。図8は、実施例1と同様、事前検証装置10と検証環境とが接続されるとともに、事前検証装置10と実動環境とが接続されている。この検証Webサーバ2bには、検証Webサーバ2bが直接通信する検証対象外の装置である、実動APサーバ1aと実動DBサーバ1bとクライアント端末1cの各々のアドレスとして、事前検証装置10のIPアドレスを設定しておく。
図8に示した事前検証装置10は、図2と同様の構成を有するが、実施例2とは実動環境内の装置が異なることから、実動キャプチャデータDB12が記憶する内容が異なる。図9は、実施例3に係る実動キャプチャデータDBに記憶される情報の例を示す図である。図9に示すように、実施例3に係る実動キャプチャデータDB12は、「シーケンシャル番号、送信元、送信先、パケット」を対応付けて記憶する。なお、ここで記憶される各情報は、実施例2と同様なので、詳細な説明は省略する。
このように、実施例3によれば、事前検証装置10は、実キャプチャデータにおいて、検証対象である装置が直接通信しない検証対象外の装置と関係する通信については、キャプチャデータで採取されていても、利用しないで検証を進めることができる。なお、事前検証装置10は、検証対象装置が関係する通信だけを実動環境でキャプチャし、検証対象装置が関係しない通信については、キャプチャしないようにすることもできる。このようにすることで、メモリやDBの容量増加も防止できる。
図11は、対応表生成例を示す図である。図11の左図に示すように、事前検証装置10のパケットキャプチャ部16は、実動APサーバと実動DBサーバとの通信をキャプチャすることで、要求a、要求b、応答c、応答dが送受信されたことを特定する。ところが、パケットキャプチャ部16は、この情報だけでは、どの要求シーケンスに対してどの応答シーケンスを受信したかを特定できない。
図12は、対応表生成例を示す図である。図12の左図に示すように、事前検証装置10のパケットキャプチャ部16は、実動APサーバと実動DBサーバとの通信をキャプチャすることで、要求a、要求b、応答c、応答dが送受信されたことを特定する。ところが、パケットキャプチャ部16は、この情報だけでは、どの要求シーケンスに対してどの応答シーケンスを受信したかを特定できない。
図13は、対応表生成例を示す図である。図13の左上図に示すように、事前検証装置10のパケットキャプチャ部16は、実動APサーバと実動DBサーバとの通信をキャプチャすることで、要求a、要求b、応答c、応答dが送受信されたことを特定する。ところが、パケットキャプチャ部16は、この情報だけでは、どの要求シーケンスに対してどの応答シーケンスを受信したかを特定できない。
例えば、上述した実施例では、APサーバやWebサーバを検証する例について説明したが、これに限定されるものではなく、実動環境で動作する様々な装置を検証対象とすることができる。また、事前検証装置は、実動環境に流れる全てのパケットをキャプチャリングようにしてもよく、検証対象装置に関連するパケットだけをキャプチャリングするようにしてもよい。
例えば、上述した実施例では、実動環境と検証環境とを別のネットワークで構築する例について説明したが、これに限定されるものではない。例えば、実動環境を用いて検証することもできる。その場合、図1のスイッチ1dに対して、事前検証装置と検証対象装置とが接続されるようにスイッチング情報の設定変更をしてもよく、事前検証装置と検証対象装置を実動環境上で直接接続するように、一時的にネットワークを変更してもよい。
例えば、実施例2に係る事前検証装置10では、通信インタフェース11の第2ポートに実動DBサーバ1bと同じIPアドレスを設定し、第3ポートには、クライアント端末1cと同じIPアドレスを設定することで、通信を区別する例について説明した。ところが、通信の区別はこれに限定されるものではない。例えば、通信インタフェースそのものを複数用意してもよく、通信メッセージの特性から通信を区別することもできる。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、例えば図3、図9等に示した各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
図14は、検証試験プログラムを実行するコンピュータのハードウェア構成例を示す図である。図14に示すように、コンピュータ100は、CPU101、メモリ102、IF(Interface)103、Disk104を備えている。また、各構成部はバス100aによってそれぞれ接続されている。ここで、CPU101は、コンピュータ100の全体の制御を司る。メモリ102は、CPU101のワークエリアとして使用され、本メモリ内で検証試験プログラム102aが動作する。この検証試験プログラム102aが実行されることで、図2に示した各制御部と同様の処理を動作する検証試験プロセスが実行される。また、Disk104には、実動キャプチャデータ104aが記憶される。
11 通信インタフェース
12 実動キャプチャデータDB
13 検証データDB
14 検証結果DB
15 制御部
16 パケットキャプチャ部
17 検証実施部
17a クライアント擬似動作部
17b サーバ擬似動作部
17c 結果解析部
Claims (6)
- 複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを、送受信された順で保持する保持部と、
前記保持部に記憶されるキャプチャデータから、検証対象である第1の情報処理装置と非検証対象である第2の情報処理装置との間における、処理を要求する際に送信された要求データと当該要求データの応答として送信された応答データとの対応関係を生成する場合に、第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置に送信した要求データまたは前記第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置から受信した応答データとを用いて、前記第1の情報処理装置と前記第2の情報処理装置との間における要求データと応答データとを特定して、前記対応関係を生成する生成部と、
前記第1の情報処理装置から前記第2の情報処理装置へ送信されたデータを受信する受信部と、
前記受信部によって受信されたデータの応答として前記システムで送信されたデータを、前記保持部が保持するキャプチャデータのうち前記受信部によって受信されたデータ以降にキャプチャされたキャプチャデータの中から、前記生成部によって生成された対応関係に基づいて特定し、特定したデータを前記検証対象である第1の情報処理装置に応答する応答部と
を有することを特徴とする検証装置。 - 前記保持部に保持されるキャプチャデータに、前記検証対象の第1の情報処理装置を宛先とする送信待ちのデータが存在する場合に、当該データを前記検証対象の第1の情報処理装置に送信する送信部をさらに有することを特徴とする請求項1に記載の検証装置。
- 前記生成部は、前記保持部に記憶されるキャプチャデータのうち、前記システム内で1つのトランザクションが実行されている際に取得されたキャプチャデータから、前記要求データと応答データとの対応関係を生成することを特徴とする請求項1に記載の検証装置。
- アプリケーションサーバとデータベースサーバとを有するシステム内で、前記アプリケーションサーバと前記データベースサーバとの間で実行されたトランザクションによって発生したデータをキャプチャして得られたキャプチャデータを、発生した順で保持する保持部と、
前記システムとは異なる環境において、検証対象であるアプリケーションサーバから非検証対象であるデータベースサーバへ送信されたデータを受信する受信部と、
前記受信部によって受信されたデータ以降にキャプチャされた前記キャプチャデータの中から、受信されたデータの応答として、前記データベースサーバが前記アプリケーションサーバに送信するキャプチャデータを特定し、前記非検証対象であるデータベースサーバに代わって、特定した前記キャプチャデータを前記検証対象であるアプリケーションサーバに応答する応答部と
を有することを特徴とする検証装置。 - コンピュータが、
複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを、送受信された順で保持部に保持し、
保持されるキャプチャデータから、検証対象である第1の情報処理装置と非検証対象である第2の情報処理装置との間における、処理を要求する際に送信された要求データと当該要求データの応答として送信された応答データとの対応関係を生成する場合に、第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置に送信した要求データまたは前記第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置から受信した応答データとを用いて、前記第1の情報処理装置と前記第2の情報処理装置との間における要求データと応答データとを特定して、前記対応関係を生成し、
前記第1の情報処理装置から前記第2の情報処理装置へ送信されたデータを受信し、
受信されたデータの応答として前記システムで送信されたデータを、前記保持部が保持するキャプチャデータのうち受信されたデータ以降にキャプチャされたキャプチャデータの中から、生成された対応関係に基づいて特定し、特定したデータを前記検証対象である第1の情報処理装置に応答する
処理を実行することを特徴とする検証方法。 - コンピュータに、
複数の情報処理装置を有するシステム内で送受信されたデータをキャプチャして得られたキャプチャデータを、送受信された順で保持部に保持し、
保持されるキャプチャデータから、検証対象である第1の情報処理装置と非検証対象である第2の情報処理装置との間における、処理を要求する際に送信された要求データと当該要求データの応答として送信された応答データとの対応関係を生成する場合に、第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置に送信した要求データまたは前記第3の情報処理装置が前記第1の情報処理装置または前記第2の情報処理装置の少なくとも1つの装置から受信した応答データとを用いて、前記第1の情報処理装置と前記第2の情報処理装置との間における要求データと応答データとを特定して、前記対応関係を生成し、
前記第1の情報処理装置から前記第2の情報処理装置へ送信されたデータを受信し、
受信したデータの応答として前記システムで送信されたデータを、前記保持部が保持するキャプチャデータのうち受信されたデータ以降にキャプチャされたキャプチャデータの中から、生成された対応関係に基づいて特定し、特定したデータを前記検証対象である第1の情報処理装置に応答する
処理を実行させることを特徴とする検証プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011057266A JP5708078B2 (ja) | 2011-03-15 | 2011-03-15 | 検証装置、検証方法および検証プログラム |
US13/357,720 US9015830B2 (en) | 2011-03-15 | 2012-01-25 | Verification apparatus and verification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011057266A JP5708078B2 (ja) | 2011-03-15 | 2011-03-15 | 検証装置、検証方法および検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012195699A JP2012195699A (ja) | 2012-10-11 |
JP5708078B2 true JP5708078B2 (ja) | 2015-04-30 |
Family
ID=46829563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011057266A Expired - Fee Related JP5708078B2 (ja) | 2011-03-15 | 2011-03-15 | 検証装置、検証方法および検証プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9015830B2 (ja) |
JP (1) | JP5708078B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014115898A (ja) * | 2012-12-11 | 2014-06-26 | Exa Corp | Webデータ検証支援装置及びwebデータ検証支援プログラム |
JP5913155B2 (ja) * | 2013-03-06 | 2016-04-27 | 株式会社日立製作所 | パケットリプレイ装置およびパケットリプレイ方法 |
JP6024560B2 (ja) * | 2013-03-28 | 2016-11-16 | 富士通株式会社 | 情報処理装置、情報処理システム、検証制御方法およびプログラム |
JP2015095785A (ja) * | 2013-11-12 | 2015-05-18 | 富士通株式会社 | パケット保存方法、パケット保存プログラム及びパケット保存装置 |
JP2015170203A (ja) * | 2014-03-07 | 2015-09-28 | 富士通株式会社 | 検証方法、検証プログラムおよび検証装置 |
RU2648713C1 (ru) * | 2016-12-16 | 2018-03-28 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Брянский государственный аграрный университет" | Долото глубокорыхлителя повышенной износостойкости для работы на связных почвах |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3212959B2 (ja) * | 1998-12-28 | 2001-09-25 | 日本電気通信システム株式会社 | メッセージ/シーケンス編集機能を有する自動通信プロトコル試験システムおよび試験方法 |
JP3647677B2 (ja) | 1999-07-26 | 2005-05-18 | 富士通株式会社 | ネットワークのシミュレーションモデル生成装置、その方法、及びその方法を実現するプログラムを記録した記録媒体 |
JP2001195270A (ja) | 2000-01-12 | 2001-07-19 | Hitachi Information Systems Ltd | 仮想サーバエミュレータ |
US7062680B2 (en) * | 2002-11-18 | 2006-06-13 | Texas Instruments Incorporated | Expert system for protocols analysis |
JP2005175915A (ja) * | 2003-12-11 | 2005-06-30 | Anritsu Corp | エミュレーション装置及びエミュレーションプログラム |
US7639627B1 (en) * | 2005-02-18 | 2009-12-29 | Sprint Communications Company L.P. | System and method for trace replay using parallelized streams |
US7984015B2 (en) * | 2006-10-20 | 2011-07-19 | Oracle International Corporation | Database workload capture and replay architecture |
US7653006B1 (en) * | 2007-03-12 | 2010-01-26 | Deja Vu Networks, Inc. | Network traffic capture and replay with transaction integrity and scaling |
JP2010081194A (ja) | 2008-09-25 | 2010-04-08 | Hitachi Kokusai Electric Inc | 電文収録装置 |
US9009676B2 (en) * | 2010-04-02 | 2015-04-14 | International Business Machines Corporation | Common recording and replaying performance test tool for a client-server environment |
US8352777B2 (en) * | 2010-10-04 | 2013-01-08 | Hewlett-Packard Development Company, L.P. | Replaying captured network traffic |
US9529846B2 (en) * | 2010-12-16 | 2016-12-27 | Sybase, Inc. | Data grid advisor |
-
2011
- 2011-03-15 JP JP2011057266A patent/JP5708078B2/ja not_active Expired - Fee Related
-
2012
- 2012-01-25 US US13/357,720 patent/US9015830B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9015830B2 (en) | 2015-04-21 |
JP2012195699A (ja) | 2012-10-11 |
US20120240225A1 (en) | 2012-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11695615B2 (en) | Configuring a network | |
JP5708078B2 (ja) | 検証装置、検証方法および検証プログラム | |
JP5872731B2 (ja) | クラスタの複数のノードのそれぞれに対してリンクの障害の検出を伝えるためのコンピュータ実装方法、非一時的なコンピュータ可読媒体およびコンピュータシステム | |
US8910129B1 (en) | Scalable control system for test execution and monitoring utilizing multiple processors | |
CN111277432B (zh) | 配置信息更新方法、装置、电子设备及存储介质 | |
US8909758B2 (en) | Physical server discovery and correlation | |
WO2021203979A1 (zh) | 运维处理方法、装置及计算机设备 | |
CN106911648B (zh) | 一种环境隔离方法及设备 | |
TW201730784A (zh) | 資料同步方法、裝置及系統 | |
US20140245266A1 (en) | System and Method for Remote Debugging of an Application in an Image Forming Apparatus Over a Network | |
WO2011039825A1 (ja) | 障害の根本原因解析結果表示方法、装置、及びシステム | |
WO2019041930A1 (zh) | 巡检方法、装置、系统、计算机设备和存储介质 | |
US11146474B2 (en) | Systems and methods for testing resilience of a distributed network | |
CN110825985B (zh) | 数据采集系统、方法、装置、控制设备及代理设备 | |
CN107707687A (zh) | 一种虚拟机ip地址配置的方法和装置 | |
KR20150082932A (ko) | 가상 머신의 구성 관리 지원 장치 및 방법과, 그 구성 관리 지원 장치를 이용한 클라우드 서비스 중개 장치 및 방법 | |
CN111404628B (zh) | 一种时间同步方法和装置 | |
JP2015079486A (ja) | フィールドデバイスを設定するためのシステムおよび方法 | |
EP3306471B1 (en) | Automatic server cluster discovery | |
CN106487598B (zh) | 异构冗余Snmp协议多实例实现系统及其实现方法 | |
JP2010282266A (ja) | シナリオ作成プログラム、シナリオ作成装置およびシナリオ作成方法 | |
WO2024169385A1 (zh) | 一种集群部署方法、装置、设备、介质及产品 | |
CN101534255A (zh) | 一种实现特定请求定向处理的方法及装置 | |
US20130246523A1 (en) | Browser based recovery discovery | |
CN110932879A (zh) | 网络性能测试方法、数据处理设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5708078 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |