KR101338150B1 - 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치 - Google Patents

프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치 Download PDF

Info

Publication number
KR101338150B1
KR101338150B1 KR1020110118485A KR20110118485A KR101338150B1 KR 101338150 B1 KR101338150 B1 KR 101338150B1 KR 1020110118485 A KR1020110118485 A KR 1020110118485A KR 20110118485 A KR20110118485 A KR 20110118485A KR 101338150 B1 KR101338150 B1 KR 101338150B1
Authority
KR
South Korea
Prior art keywords
data
program
check
identification
stored
Prior art date
Application number
KR1020110118485A
Other languages
English (en)
Other versions
KR20130053027A (ko
Inventor
장성국
유광희
성주현
진혜진
이윤형
Original Assignee
(주)네오위즈게임즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오위즈게임즈 filed Critical (주)네오위즈게임즈
Priority to KR1020110118485A priority Critical patent/KR101338150B1/ko
Priority to PCT/KR2012/005740 priority patent/WO2013073761A1/ko
Priority to PCT/KR2012/006615 priority patent/WO2013073762A1/en
Priority to CN2012103327158A priority patent/CN102866932A/zh
Priority to TW101134885A priority patent/TW201319799A/zh
Priority to TW101138205A priority patent/TW201321057A/zh
Priority to CN2012104590672A priority patent/CN102937921A/zh
Publication of KR20130053027A publication Critical patent/KR20130053027A/ko
Application granted granted Critical
Publication of KR101338150B1 publication Critical patent/KR101338150B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Abstract

본 발명은 프로그램의 비정상적 종료에 대한 데이터 제공 방법 및 장치에 있어서, 상기 비정상적으로 종료된 프로그램의 버전(version) 정보를 포함하는 원인 데이터를 추출하는 단계, 상기 비정상적으로 종료된 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나 이상의 체크 데이터를 수집하고, 상기 원인 데이터를 이용하여 상기 비정상적인 종료의 원인에 대한 식별 데이터를 생성하는 에러 데이터 생성 단계 및 상기 생성된 체크 데이터 및 식별 데이터를 외부로 전송하는 단계를 포함하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법 및 장치를 제공한다.
본 발명에 따르면, 프로그램 개발자 또는 관리자의 경우 에러 원인에 관한 원인 데이터와 디버그 데이터 베이스를 이용하여 에러의 구체적인 함수 주소까지 확인 가능하며, 중복된 에러에 대한 관리가 용이하다.

Description

프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치{METHOD AND APPARATUS FOR PROVIDING DATA ABOUT ABNORMAL TERMINATION OF PROGRAM}
본 발명은 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집을 위한 방법과 장치에 관한 것으로, 보다 상세하게는 버전(Version) 관리 정보를 이용하여 프로그램의 비정상적 종료시 데이터를 수집하는 방법과 장치, 수집된 데이터를 분석하는 방법과 장치에 관한 것이다.
프로그램등의 예기치 못한 오류 발생시, 일차적으로 사용자는 개발사에 문제 해결을 요구하게 되며, 프로그램 개발사에서는 개인 사용자와 일대일 대응을 통하여 문제 해결을 도모한다. 그러나, 프로그램 개발사 입장에서 개인 사용자와 일대일 대응을 통하여 문제 해결을 도모하는 것은 다수의 개인 사용자들 각각을 상대하는 것인 중복적인 일처리 과정에 따라 시간과 자본의 낭비가 있으며, 개인 사용자의 입장에서도 프로그램 개발사의 신속한 대응이 늦어지므로 불만이 발생한다.
따라서, 프로그램 개발사의 입장에서 프로그램의 오류 수정, 데이터 검사, 백업 등을 위해 프로그램의 내용 전체나 일부를 추출한 덤프 파일(Dump file)을 수집하여 예기치 못한 오류를 디버깅(debugging)하고 있으나, 개별 사용자 또는 개별 서비스 제공자에 따라 프로그램의 소스 코드, 버전, 실행 환경이 상이한 면이 있어 효율적으로 프로그램 오류에 대처하기 어려운 면이 있다.
종래 기술의 경우 프로그램에 대한 에러 발생시 덤프 파일(dump file)만을 사용하여 에러를 디버깅(debugging)하므로 효율적이고 신속한 디버깅이 어려운 문제점이 있었다.
상술한 기술적 과제를 해결하기 위한 본 발명의 일 실시예는 프로그램의 비정상적 종료에 대한 데이터 제공 방법에 있어서, 상기 비정상적으로 종료된 프로그램의 버전(version) 정보를 포함하는 원인 데이터를 추출하는 단계; 상기 비정상적으로 종료된 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나 이상의 체크 데이터를 수집하고, 상기 원인 데이터를 이용하여 상기 비정상적인 종료의 원인에 대한 식별 데이터를 생성하는 에러 데이터 생성 단계; 및 상기 생성된 체크 데이터 및 식별 데이터를 외부로 전송하는 단계를 포함하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법을 제공하는 것을 특징으로 할 수 있다.
상술한 기술적 과제를 해결하기 위한 본 발명의 다른 실시예는 프로그램의 비정상적 종료에 대한 데이터 제공 장치에 있어서, 상기 비정상적으로 종료된 프로그램의 버전(version) 정보를 포함하는 원인 데이터를 추출하는 상태 체크부; 상기 비정상적으로 종료된 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나 이상의 체크 데이터를 수집하고, 상기 원인 데이터를 이용하여 상기 비정상적인 종료의 원인에 대한 식별 데이터를 생성하는 에러 데이터 생성부; 및 상기 생성된 체크 데이터 및 식별 데이터를 외부에 전송하는 데이터 전송부를 포함하는 프로그램의 비정상적 종료에 대한 데이터 제공 장치를 제공하는 것을 특징으로 할 수 있다.
상술한 기술적 과제를 해결하기 위한 본 발명의 또 다른 실시예는 프로그램의 비정상적 종료에 대한 데이터 수집 방법에 있어서, 외부 장치로부터 버전(version) 정보 및 식별 데이터를 수신하여, 상기 수신한 버전 정보 및 식별 데이터가 디버그(debug) 데이터 베이스에 저장되어 있는지 여부를 확인하는 단계; 및 상기 비정상적으로 종료된 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나 이상의 체크 데이터를 수신하여, 상기 디버그 데이터 베이스에 상기 수신한 식별 데이터와 체크 데이터 중 적어도 어느 하나를 업데이트하는 데이터 업데이트 단계를 포함하는 프로그램의 비정상적 종료에 대한 데이터 수집 방법을 제공하는 것을 특징으로 할 수 있다.
상술한 기술적 과제를 해결하기 위한 본 발명의 또 다른 실시예는 프로그램의 비정상적 종료에 대한 데이터 수집 장치에 있어서, 외부 장치로부터 버전(version) 정보 및 식별 데이터를 수신하여, 상기 수신한 버전 정보 및 식별 데이터가 디버그 데이터 베이스에 저장되었는지 여부를 확인하는 디버그 데이터 베이스 확인부; 및 상기 비정상적으로 종료된 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나 이상의 체크 데이터를 수신하여, 상기 디버그 데이터 베이스에 상기 수신한 식별 데이터와 체크 데이터 중 적어도 어느 하나를 업데이트하는 데이터 업데이트부를 포함하는 프로그램의 비정상적 종료에 대한 데이터 수집 장치를 제공하는 것을 특징으로 할 수 있다.
에러 원인을 알 수 있는 원인 데이터의 수집뿐만 아니라 프로그램 버전 정보와 디버그 데이터 베이스를 통하여 버전(version)에 따른 관리를 할 수 있도록 서비스를 제공하게 되며, 프로그램 개발자 또는 관리자의 경우 에러 원인에 관한 원인 데이터와 디버그 데이터 베이스를 이용하여 해당 에러의 구체적인 함수 주소까지 확인 가능하다.
도1 은 본 발명의 일 실시예에 따른 프로그램의 비정상적 종료에 대한 데이터 제공 방법에 대한 순서도이다.
도2 는 본 발명의 일 실시예에 따른 프로그램의 비정상적 종료에 대한 데이터 제공 장치에 대한 블럭도이다.
도3 은 본 발명의 일 실시예에 따른 프로그램의 비정상적 종료에 대한 데이터 수집 방법에 대한 순서도이다.
도4 는 본 발명의 일 실시예에 따른 프로그램의 비정상적 종료에 대한 데이터 수집 장치에 대한 블럭도이다.
이하에서는 본 발명의 일부 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 아울러 본 발명을 설명함에 있어 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
도1 을 참조하여 본 발명의 일 실시예에 따라 데이터 제공 장치가 수행하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법에 대하여 설명한다.
S100 단계에서 상태 체크부(100)는 비정상적으로 종료된 프로그램의 버전 정보를 포함하는 원인 데이터를 추출한다. 예를 들어, 버전 정보란 프로그램의 버전을 외부에서 식별할 수 있도록 하는 숫자 또는 문자의 조합을 의미하며 버전 코드(version code)를 포함할 수 있다. 버전 정보는 프로그램의 개발자, 관리자에 의하여 프로그램에 대한 업데이트등이 이루어지는 경우에 수정될 수 있다.
본 발명의 일 실시예에 따라, 버전 정보는 인증된 사용자만 접근할 수 있도록 인코딩된 버전 코드인 것을 특징으로 할 수 있다. 버전 코드에 인증키를 포함하여 암호화되도록 인코딩한 버전 코드를 배포하고, 프로그램 개발자 또는 관리자가 배포된 버전 코드에 대응하는 인증키쌍을 데이터 분석 장치에 저장하도록 구현될 수 있다. 따라서, 데이터 제공 장치가 인증된 사용자만 접근할 수 있도록 인코딩된 버전 코드를 포함하는 데이터를 전송하는 경우 데이터 수집 장치는 인코딩된 버전 코드를 디코딩하여 인증키를 추출하고, 추출된 인증키를 데이터 수집 장치에 포함된 인증키쌍을 이용하여 인증하도록 구현될 수 있다.
원인 데이터는 프로그램의 오류 수정, 데이터 검사, 백업 등을 위해 프로그램, 어플리케이션, 클라이언트의 내용 전체나 일부를 추출한 파일을 말한다. 본 발명의 일 구현예로 원인 데이터는 미니 덤프(mini dump)파일로 구현될 수 있다. 미니 덤프(mini dump) 파일이란 프로그램, 어플리케이션등에 대하여 충돌(crash)이 발생한 경우 스택 트레이스(stack trace), 힙(heap) 정보와 같은 프로그램의 비정상적 종료에 대한 시스템 및 메모리 데이터를 포함하는 파일을 말한다. 일반적으로 사용자의 컴퓨터등에서 프로그램, 어플리케이션이 충돌(crash)등으로 인하여 강제 종료되는 경우 미니 덤프를 생성하면, 사용자는 생성된 미니 덤프를 프로그램 개발자에게 전송할 수 있으며, 프로그램 개발자는 해당 미니 덤프 파일을 이용하여 프로그램의 에러 발생 부분을 디버깅(debugging)할 수 있다.
일반적으로 미니 덤프 파일을 이용하는 경우 해당 프로그램의 에러가 발생한 함수, 기능등의 주소 값만을 알 수 있지만, 본 발명은 버전 정보를 포함하는 원인 데이터를 사용함으로써, 데이터 수집 장치에 저장된 대량의 데이터 중에서 버전 정보가 동일한 데이터를 이용하여 분석할 수 있으므로, 해당 에러의 구체적인 함수 주소등을 확인할 수 있는 효과가 있다.
S110 단계는 상태 체크부(100)에서 에러 데이터 생성 단계를 호출한다. 비정상적인 종료에 따라 프로그램등이 종료하는 경우에 에러에 대한 원인 데이터등을 외부 장치에 전송하지 못한채 프로그램이 종료될 수 있다.
따라서, 본 발명의 일 실시예에 따르면, 비정상적 종료 이전에 에러 데이터 생성 단계를 호출함으로써 별도의 리소스를 투입하지 아니하고 정확한 에러 보고를 할 수 있는 효과를 가진다. 에러 데이터 생성 단계는 호출되지 않는 경우에는 수행되지 아니하며, 상태 체크부(100)에서 비정상적 종료 상황에 해당하는 경우 에러 처리 단계를 호출함으로서 수행되도록 구현될 수 있다. .
또 다른 본 발명의 일 실시예에 따르면, 비정상적 종료가 되는 경우 원인 데이터 파일이 일정 시간 메모리에 저장되도록 설정될 수 있다. 비정상적인 종료가 이루어진 후 에러 데이터 생성 단계가 호출되는 경우 메모리에 저장되어 있는 원인 데이터를 불러들여 에러 데이터 생성 단계에서 이용되도록 사용자로부터 미리 저장 시간을 결정받을 수 있다. 일반적으로 프로그램의 비정상적 종료가 이루어지는 경우, 비정상적 종료의 대상이 된 프로그램, 어플리케이션등의 프로세스가 전부 종료되는 경우가 있으므로, 본 발명의 일 실시예에 따라 일정시간 메모리에 저장함으로써, 에러 데이터 생성 단계가 수행되지 못한 채 원인 데이터와 함께 종료되는 경우를 방지하는 효과를 가진다.
S120 단계는 에러 데이터 생성부(200)는 원인 데이터와 관련되는 체크 데이터 설정을 확인하고, 확인된 체크 데이터 설정에 따라 체크 데이터를 수집한다.
체크 데이터란 비정상적으로 종료된 프로그램의 수행장치, 예를 들어, 프로그램 수행 대상이었던 컴퓨터등의 프로세서, 메인보드, 그래픽 카드, 메모리, 네트워크등의 하드웨어 사양뿐만 아니라, 비디오 코덱(video codec), 오디오 코덱(audio codec) 및 프로그램등이 컴퓨터상에서 수행되기 위하여 사용해야 하는 기타 프로그램등에 소프트웨어 정보를 포함할 수 있다.
본 발명의 실시예에 따라 체크 데이터의 설정은 외부 장치로부터 확인 받을 수 있도록 구현될 수 있다. 외부 장치란 체크 데이터에 대한 설정을 제공받을 수 있는 장치를 말하며, 외부의 데이터 베이스, 서버, WEB등의 구성을 포함한다. 외부 장치는 사용자에 의하여 체크 데이터에 대한 설정을 입력받는다. 따라서, 무분별한 데이터 수집에 따른 법, 규제 위반을 방지하고 에러 분석에 필요한 체크 데이터를 수집하도록 사용자에 의하여 설정됨이 바람직하다.
본 발명의 일 실시예에 따라, 에러 데이터 생성부(200)는 외부 장치에 체크 데이터 설정의 확인을 요청하고, 외부 장치로부터 요청한 체크 데이터 설정에 따라 비정상적인 종료의 대상이 된 컴퓨터의 고유 데이터를 수집할 수 있다.
S130 단계는 에러 데이터 생성부(200)가 식별 데이터를 생성한다. 식별 데이터란 프로그램 개발자 또는 관리자가 비정상적인 종료의 원인을 구별할 수 있도록 고유한 값을 가지는 데이터를 말한다. 에러 처리부(200)는 분석한 원인 데이터를 시드(seed)로 하는 해쉬 함수(Hash function)을 이용하여 식별 데이터를 생성할 수 있다.
본 발명의 일 실시예에 따라 에러 처리부(200)에서 식별 데이터를 생성하는 단계를 설명한다. 원인 데이터로부터 에러 예외 코드(error exception code)와 오프셋 코드(offset code)를 추출한다.
에러 예외 코드(error exception code)란 프로그램의 진행 중 에러가 발생하는 경우 프로그램을 종료하도록 하는 기능을 수행하며, 예외(exception)을 이용하여 에러가 발생하는 함수, 기능을 식별할 수 있도록 하는 코드를 포함한다.
오프셋 코드(offset) 프로그램이 실행되는 중 메모리 상에 로딩(loading)된 세그먼트의 주소를 말하는 것으로, 해당 오프셋 코드를 이용하여 에러가 발생한 경우 메모리의 참조 상황등을 파악할 수 있는 기능을 제공할 수 있다.
추출된 에러 예외 코드와 오프셋 코드를 결합하여 결합코드를 생성할 수 있다. 예를 들어, 에러 예외 코드가 10자리의 문자 또는 숫자의 조합이며, 오프셋 코드가 6자리의 문자 또는 숫자의 조합인 경우, 양 코드를 결합하여 16자리의 문자/숫자열을 결합 코드로 생성할 수 있다. 결합 코드로 생성된 16자리의 문자와 숫자의 결합을 시드로 해쉬 함수를 적용하여 해쉬 코드(hash code)를 생성한다. 따라서, 해쉬 코드는 고유한 코드를 가지게 되며, 덤프의 중복 여부와 동일 에러 발생 여부를 판단할 수 있다. 생성된 해쉬 코드를 식별 데이터로 설정할 수 있다.
데이터 전송부(300)는 에러 데이터 생성부(200)에서 생성된 체크 데이터와 식별 데이터를 외부로 전송한다. 본 발명의 일 실시예에 따라 데이터 전송부(300)가 외부로 전송하는 단계를 설명한다.
데이터 전송부(300)는 외부 장치에 버전 정보와 식별 데이터가 저장되어있는지 여부를 확인한다.(S140) 상술한 바와 같이 외부 장치는 데이터 베이스, 서버 등을 포함하여 버전 정보와 식별 데이터가 외부 장치에 저장되어 있는지 여부에 대하여 확인 요청을 보내고, 외부 장치로부터 요청 데이터들에 대한 확인 응답을 받는다.
데이터 전송부(300)가 외부 장치로부터 식별 데이터에 대하여 저장되어 있지 않다는 확인을 받은 경우 식별 데이터를 외부 장치에 전송한다.(S150) 외부 장치와 데이터 제공 장치는 동일한 버전 정보를 가지고 있으므로 식별 데이터를 전송하는 것만으로 외부 장치에서는 버전 정보와 식별 데이터를 매치시켜 저장할 수 있다. 즉, 식별 데이터가 없다는 확인은 중복되는 덤프 파일이 없으며, 동일한 에러가 발생한 적이 없는 새로운 에러 원인임을 의미한다.
데이터 전송부(300)가 외부 장치에 저장된 식별 데이터에 연관되는 체크 데이터를 외부로 전송한다.(S160) 데이터 전송부(300)가 S150단계를 수행함으로써, 외부 장치에는 버전 정보와 식별 데이터가 저장되어 있으며, 비정상적인 종료의 대상이 된 컴퓨터의 체크 데이터를 저장함으로써, 버전 정보와 식별 데이터에 따른 체크 데이터가 분류되어 저장되도록 구현할 수 있다.
본 발명의 일 실시예에 따라, 외부 장치에 대하여 정상적인 전송 여부를 체크하는 단계 및 전송이 정상적으로 이루어지지 않은 경우 외부 장치에 대하여 재전송하는 단계를 더 포함할 수 있다. 웹 서버등의 외부 장치로 데이터를 전송하는 경우, 웹 서버에 대량의 데이터가 전송되는 경우 이에 대한 데이터 누락 가능성이 있다. 따라서, 본 발명의 데이터 제공 방법에 따라 데이터를 전송한 후, 전송이 정상적으로 이루어졌는지 여부를 체크하고, 전송이 정상적으로 이루어지지 않은 경우 외부 장치에 대하여 재전송하는 단계를 더 포함하여 신뢰성있는 데이터 수집을 보장할 수 있다. 또한, 외부 장치로 데이터 전송이 정상적으로 이루어진 경우에는 원인 데이터와 체크 데이터를 삭제함으로써 불필요한 메모리 사용을 줄이는 단계를 더 포함할 수 잇다.
본 발명에 따라, 프로그램에 대한 수정을 반영하는 경우라도 버전 별로 에러 통계 기능을 통해 신뢰성있는 에러 원인에 대한 자료를 제공할 수 있는 장점을 가진다.
도2를 참조하여 본 발명의 다른 실시예에 따른 프로그램의 비정상적 종료에 대한 데이터 제공 장치를 설명한다. 본 발명에 따른 데이터 수집 장치는 상태 체크부(100), 에러 데이터 생성부(200), 데이터 전송부(300)을 포함할 수 있다.
상태 체크부(100)는 비정상적 종료에 대한 버전 정보가 포함된 원인 데이터를 추출하고, 비정상적 종료 이전에 에러 데이터 생성부(200)를 호출시킨다.
버전 정보가 포함된 원인 데이터를 추출함으로써, 데이터 분석 장치에 저장된 데이터 중 버전 정보에 해당하는 데이터를 이용하여 분석함으로써, 해당 에러의 구체적인 함수 주소등을 확인할 수 있는 효과를 가진다.
원인 데이터는 미니 덤프(mini dump)파일을 포함하며, 프로그램의 오류 수정, 데이터 검사, 백업등을 위해 프로그램, 어플리케이션의 내용 중 적어도 일부를 추출한 파일을 말한다.
에러 데이터 생성부(200)은 원인 데이터에 연관된 체크 데이터를 수집하고, 원인 데이터에 대하여 해쉬 함수를 적용하여 식별 데이터를 생성한다. 에러 데이터 생성부(200)는 체크 데이터 수집부(210), 코드 데이터 추출부(230), 식별 데이터 생성부(250)을 포함할 수 있다.
체크 데이터 수집부(210)는 체크 데이터 설정을 확인하고 설정에 따라 체크 데이터를 수집한다. 체크 데이터란 상술한 내용과 동일하므로 자세한 설명을 생략하며, 체크 데이터란 비정상적 종료의 대상이 되었던 대상 컴퓨터등의 하드웨어, 소프트웨어적 사양을 모두 포함할 수 있다. 본 발명의 일 구현예에 따라 체크 데이터에 대하여 외부 장치에 설정을 확인하고, 확인된 설정에 따라 체크 데이터를 수집하도록 구현될 수 있다.
코드 데이터 추출부(230)은 원인 데이터로부터 식별 데이터를 생성하기 위한 데이터를 추출할 수 있으며, 본 발명의 일 구현예에 따라 에러 예외 코드(error exception code)와 오프셋 코드(offset code)를 추출할 수 있다.
식별 데이터 생성부(250)은 코드 데이터 추출부에서 추출된 식별 데이터를 생성하기 위해 추출된 데이터를 결합, 조합, 변형하여 결합 코드를 생성할 수 있다. 본 발명의 일 구현예에 따라 식별 데이터 생성부에서 추출된 에러 예외 코드와 오프셋 코드를 결합하여 결합 코드를 생성할 수 있다. 생성된 결합 코드를 이용하여 고유한 값을 가지는 식별 데이터를 생성할 수 있다. 본 발명의 일 구현예로 생성된 결합 코드에 해쉬 함수를 적용하여 해쉬 코드(Hash code)를 생성하며, 생성된 해쉬 코드를 식별 데이터로 생성할 수 있다.
데이터 전송부(300)는 에러 데이터 생성부(200)에서 생성된 체크 데이터와 식별 데이터를 외부에 전송한다. 데이터 전송부는 식별 데이터 전송부(310)과 체크 데이터 전송부(330)을 포함할 수 있다.
식별 데이터 전송부(310)는 외부 장치에 버전 정보 및 식별 데이터가 저장되어있는지 여부를 확인하고, 식별 데이터가 저장되지 않은 경우 식별 데이터를 외부로 전송한다. 즉, 식별 데이터가 없다는 의미는 중복되는 덤프 파일등이 없으며, 동일한 에러가 발생한 적이 없다는 의미인바, 에러의 종류를 업데이트하는 효과를 가진다.
체크 데이터 전송부(330)는 외부 장치에 저장된 식별 데이터에 연관되는 체크 데이터를 외부로 전송한다. 외부 장치는 버전 정보와 식별 데이터를 저장하고 있으므로, 체크 데이터만을 업데이트하는 경우, 업데이트된 체크 데이터를 버전 정보와 식별 데이터에 매칭하여 저장할 수 있다.
도3 을 참조하여 본 발명의 다른 실시예에 따른 프로그램의 비정상적 종료에 대한 데이터 수집 방법에 대하여 설명한다.
데이터 수집 장치(400)는 외부 장치로부터 체크 데이터 설정에 대한 확인을 요청받아, 체크 데이터 설정에 대하여 확인을 요청한 외부 장치에 체크 데이터 설정을 전송한다. 체크 데이터란 상술한 바와 같이 비정상적 종료의 대상 컴퓨터등에 대한 하드웨어, 소프트웨어적 사양을 포함한다. 본 발명의 일 실시예에 따라, 체크 데이터를 수신하는 단계는 외부 장치(500)로부터 체크 데이터에 관한 설정에 대하여 확인을 요청받아, 미리 설정된 수집 대상이 되는 데이터 항목에 관한 설정을 상기 외부 장치로 전송하는 단계와 전송한 설정에 따라 수집된 적어도 하나 이상의 체크 데이터를 수신하는 단계를 포함할 수 있다.
S200 단계는 버전 정보 및 식별 데이터를 입력받아, 입력받은 버전 정보 및 식별 데이터가 디버그 데이터 베이스에 저장되었는지 여부를 확인한다. 본 발명의 일 실시예에 따라, 디버그 데이터 베이스는 버전 정보를 포함하는 데이터가 저장된 것을 특징으로 하며, 외부 장치로부터 버전 정보 및 식별 데이터를 입력받을 수 있다. 본 발명의 일 구현 예에 따라, 디버그 데이터 베이스는 디버깅 정보를 구성하는 이진 데이터 형태의 파일을 포함할 수 있으며, 소스 코드(source code)등을 컴파일하는 경우에 생성될 수 있고 PDB(Program Debug Database)로 구현될 수 있다. 따라서, 디버그 데이터 베이스를 이용하여 에러 발생시 덤프(dump)파일과 에러 데이터 베이스 파일이 있는 경우 해당 에러의 구체적인 함수 주소까지 확인 가능한 효과가 있다.
데이터 수집 장치(400)는 수신한 버전 정보와 동일한 버전 정보가 포함된 식별 데이터들이 디버그 데이터 베이스(600)에 저장되었는지 여부를 확인한다. 버전 코드가 상이한 경우에는 수신한 버전 코드에 에러가 발생한 것으로 판단할 수 있다. 디버그 데이터 베이스에 저장된 동일한 버전 정보가 포함된 식별 데이터들 중에서 입력받은 식별 데이터와 동일한 데이터가 저장되었는지 여부를 확인한다.
S210 단계는 식별 데이터가 저장되어 있는지 여부를 판단하여 데이터를 업데이트 한다. 데이터 업데이트 단계는 디버그 데이터 베이스에 버전 정보 및 식별 데이터가 저장된 경우 체크 데이터를 업데이트하며, 디버그 데이터 베이스에 식별 데이터가 저장되지 않은 경우 식별 데이터 및 체크 데이터를 업데이트한다.
본 발명의 일 실시예에 따라 설명하면, 디버그 데이터 베이스에 버전 정보 및 식별 데이터가 저장되어 있는 경우에는 식별 데이터에 대한 식별 카운트를 증가시킨다.(S220)
식별 카운트란 식별 데이터는 고유한 값을 가지므로, 중복 덤프된 파일 혹은 동일한 에러 발생 여부에 대하여 카운팅하는 값을 말하며, 예를 들어, 입력받은 식별 데이터와 동일한 식별 데이터가 디버그 데이터 베이스에 이미 저장된 경우에는 식별 카운트를 1만큼 증가시킬 수 있다. 따라서, 프로그램 개발자 또는 관리자 입장에서는 동일한 에러에 대하여 식별 카운트를 증가시킴으로써, 중복적인 에러를 한번에 처리할 수 있으며, 복수의 사용자에 의해 발생된 에러에 대하여 식별 카운트를 이용함으로써, 에러 데이터의 처리량을 감소시킬 수 있는 장점이 있다.
디버그 데이터 베이스에 식별 데이터가 저장되지 않은 경우에는 식별 데이터를 업데이트한다.(S230) 식별 데이터가 저장되지 않은 경우는 중복되는 덤프 파일이나 동일한 에러가 발생한 경우가 없음을 의미하는 것으로, 전송된 버전 정보에 대한 식별 데이터를 업데이트한다. 예를 들어, 버전 정보에 따라 식별 데이터에 대한 리스트가 저장되어 있는 경우, 식별 데이터를 저장된 리스트에 추가시킴으로써, 식별 데이터를 업데이트할 수 있다.
S240 단계에서 체크 데이터를 업데이트하는 단계는 버전 정보와 식별 데이터에 매칭되는 체크 데이터를 업데이트한다. 따라서, 본 발명의 일 실시예에 따르면, 디버그 데이터 베이스에 버전 정보 및 식별 데이터가 존재하는 경우에는 식별 카운트를 증가시키고, 동일한 스타일의 에러가 발생한 적이 없어서 디버그 데이터 베이스에 식별 데이터가 존재하지 않는 경우, 새로운 식별 데이터를 추가시킴으로써, 데이터 수신 장치에 수신된 버전 정보와 식별 데이터에 따라 체크 데이터를 분류하여 업데이트할 수 있다.
도4 를 참조하여 본 발명의 다른 실시예에 따른 버전 정보를 포함하는 데이터가 저장된 디버그 데이터 베이스를 이용하는 비정상적 종료에 대한 데이터 수집 장치에 대하여 설명한다. 데이터 분석 장치는 체크 데이터 설정부(410), 디버그 데이터 베이스 확인부(430), 디버그 데이터 베이스 업데이트부(450)을 포함할 수 있다.
체크 데이터 설정부(410)은 체크 데이터 설정에 대한 확인을 요청받아, 요청된 체크 데이터 설정을 전송한다.
디버그 데이터 베이스 확인부(430)은 버전 정보 및 식별 데이터를 입력받아, 입력받은 버전 정보 및 식별 데이터가 디버그 데이터 베이스에 저장되었는지 여부를 확인한다.
디버그 데이터 베이스 업데이트부(450)는 디버그 데이터 베이스에 버전 정보 및 식별 데이터가 저장되어 있는 경우 체크 데이터를 수신하여 디버그 데이터 베이스에 업데이트하며, 디버그 데이터 베이스에 식별 데이터가 저장되지 않은 경우 식별 데이터 및 체크 데이터를 수신하여 에러 데이터 베이스에 업데이트한다. 본 발명의 일 실시예에 따라, 에러 데이터 베이스에 버전 코드 및 식별 데이터가 저장되어 있는 경우에는 체크 데이터를 수신하여 디버그 데이터 베이스에 업데이트 하고, 식별 데이터에 대한 식별 카운트를 증가시키며, 디버그 데이터 베이스에 식별 데이터가 저장되지 않은 경우에는 식별 데이터 및 체크 데이터를 수신하여, 디버그 데이터 베이스에 업데이트할 수 있다.
본 발명에 의한 실시예들은 컴퓨터 프로그램으로 작성 가능하다. 이 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 해당 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(Computer Readable Media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 실시예를 구현한다. 정보저장매체는 자기 기록매체, 광 기록매체 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 본 발명을 구현할 수 있음을 이해할 것이다. 그러므로, 상기 개시된 실시예 들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 한다.

Claims (22)

  1. 프로그램 실행 중 비정상적인 종료 시, 상기 프로그램의 버전 정보를 포함하는 원인 데이터를 추출 및 저장하는 단계;
    상기 원인 데이터를 설정된 해쉬 함수(hash function)에 따라 식별 데이터를 생성하는 단계;
    상기 원인 데이터에 대응하는 상기 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나의 체크 데이터를 수집 및 저장하는 단계;
    상기 식별 데이터에 대응하는 데이터가 외부장치에 저장되었는지 판단하는 단계; 및
    상기 외부장치에 상기 데이터 저장시 상기 체크 데이터를 전송하거나, 또는 상기 외부장치에 상기 데이터 미저장시 상기 식별 데이터 및 상기 체크 데이터를 전송하는 단계;를 포함하며,
    상기 전송 단계는,
    상기 식별 데이터 및 상기 체크 데이터 중 적어도 하나 전송 시, 상기 원인 데이터 및 상기 체크 데이터를 삭제하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 식별 데이터 생성 단계는,
    상기 원인 데이터로부터 에러 예외 코드(error exception code)와 오프셋 코드(offset code)를 추출하는 단계; 및
    상기 추출된 에러 예외 코드와 오프셋 코드를 결합하여 결합 코드를 생성하고, 상기 결합 코드에 해쉬 함수를 적용하여 생성한 해쉬 코드(Hash code)를 식별 데이터로 생성하는 단계;를 더 포함하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법.
  4. 청구항 4은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 체크 데이터 수집 단계는,
    상기 체크 데이터에 관한 설정을 확인하고, 상기 확인된 설정에 해당하는 적어도 하나 이상의 체크 데이터를 수집하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 청구항 8은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 외부 장치로 상기 식별 데이터 및 상기 체크 데이터 중 적어도 하나의 전송 여부를 확인하는 단계; 및
    상기 식별 데이터 및 상기 체크 데이터 중 적어도 하나가 미전송된 경우, 상기 외부 장치로 상기 식별 데이터 및 상기 체크 데이터 중 적어도 하나를 재전송하는 단계;를 더 포함하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 제공 방법.
  9. 프로그램 실행 중 비정상적인 종료 시, 상기 프로그램의 버전 정보를 포함하는 원인 데이터를 추출 및 저장하는 상태 체크부;
    상기 원인 데이터를 설정된 해쉬 함수에 따라 식별 데이터를 생성하는 식별 데이터 생성부 및 상기 원인 데이터에 대응하는 상기 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나의 체크 데이터를 수집 및 저장하는 체크 데이터 수집부를 포함하는 에러 데이터 생성부; 및
    상기 식별 데이터에 대응하는 데이터가 외부장치에 저장되었는지 판단하고, 상기 외부장치에 상기 데이터 저장시 상기 체크 데이터를 전송하거나, 또는 상기 외부장치에 상기 데이터 미저장시 상기 식별 데이터 및 상기 체크 데이터를 전송 하는 데이터 전송부;를 포함하고,
    상기 데이터 전송부는,
    상기 식별 데이터 및 상기 체크 데이터 중 적어도 하나 전송 시, 상기 원인 데이터 및 상기 체크 데이터를 삭제하는 프로그램의 비정상적 종료에 대한 데이터 제공 장치.
  10. 삭제
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제 9 항에 있어서,
    상기 에러 데이터 생성부는,
    상기 원인 데이터로부터 에러 예외 코드(error exception code)와 오프셋 코드(offset code)를 추출하는 코드 데이터 추출부;를 포함하고,
    상기 식별 데이터 생성부는,
    상기 코드 데이터 추출부에서 추출된 상기 에러 예외 코드와 상기 오프셋 코드를 결합하여 결합 코드를 생성하고, 상기 생성된 결합 코드에 해쉬 함수(hash function)를 적용하여 생성된 해쉬 코드(hash code)를 식별 데이터로 생성하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 제공 장치.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 프로그램 실행 중 비정상적인 종료에 따라 데이터 제공 장치로부터 상기 프로그램의 버전 정보를 포함하는 식별 데이터 수신 시, 상기 버전 정보를 기초로 디버그 데이터 베이스에 상기 식별 데이터에 대응하는 데이터의 저장 여부를 확인하는 단계;
    상기 데이터 제공 장치로부터 설정 확인 요청 시, 상기 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나의 체크 데이터에 대한 설정을 상기 데이터 제공 장치로 전송하는 단계; 및
    상기 디버그 데이터 베이스 확인부로부터 상기 데이터의 저장 유무에 따라 상기 데이터 제공 장치로부터 전송된 체크 데이터 및 상기 식별 데이터 중 적어도 하나를 업데이트하는 단계;를 포함하는 프로그램의 비정상적 종료에 대한 데이터 수집 방법.
  16. 삭제
  17. 제 15 항에 있어서,
    상기 데이터 업데이트 단계는,
    상기 데이터 저장시, 상기 데이터 제공 장치로부터 상기 체크 데이터를 전송받아 상기 디버그 데이터 베이스에 업데이트하는 단계; 및
    상기 식별 데이터에 대한 식별 카운트를 증가시키는 단계;를 포함하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 수집 방법.
  18. 청구항 18은(는) 설정등록료 납부시 포기되었습니다.
    제 15 항에 있어서,
    상기 데이터 업데이트 단계는
    상기 데이터가 미 저장시, 상기 데이터 제공 장치로부터 상기 식별 데이터 및 상기 체크 데이터를 전송받아 상기 디버그 데이터 베이스에 업데이트하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 수집 방법.
  19. 프로그램 실행 중 비정상적인 종료에 따라 데이터 제공 장치로부터 상기 프로그램의 버전 정보를 포함하는 식별 데이터 수신 시, 상기 버전 정보를 기초로 디버그 데이터 베이스에 상기 식별 데이터에 대응하는 데이터의 저장 여부를 확인하는 디버그 데이터 베이스 확인부;
    상기 데이터 제공 장치로부터 설정 확인 요청 시, 상기 프로그램의 수행 장치에 대한 하드웨어 또는 소프트웨어를 특정하는 적어도 하나의 체크 데이터에 대한 설정을 상기 데이터 제공 장치로 전송하는 체크 데이터 설정부; 및
    상기 디버그 데이터 베이스 확인부로부터 상기 데이터의 저장 유무에 따라 상기 데이터 제공 장치로부터 전송된 체크 데이터 및 상기 식별 데이터 중 적어도 하나를 업데이트하는 데이터 업데이트부;를 포함하는 프로그램의 비정상적 종료에 대한 데이터 수집 장치.
  20. 청구항 20은(는) 설정등록료 납부시 포기되었습니다.
    제 19 항에 있어서,
    상기 데이터 업데이트부는,
    상기 데이터 저장시, 상기 데이터 제공 장치로부터 상기 체크 데이터를 전송받아 상기 디버그 데이터 베이스에 업데이트하고, 상기 식별 데이터에 대한 식별 카운트를 증가시키며,
    상기 데이터가 미 저장시, 상기 데이터 제공 장치로부터 상기 식별 데이터 및 상기 체크 데이터를 전송받아 상기 디버그 데이터 베이스에 업데이트하는 것을 특징으로 하는 프로그램의 비정상적 종료에 대한 데이터 수집 장치.
  21. 삭제
  22. 삭제
KR1020110118485A 2011-11-14 2011-11-14 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치 KR101338150B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020110118485A KR101338150B1 (ko) 2011-11-14 2011-11-14 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치
PCT/KR2012/005740 WO2013073761A1 (ko) 2011-11-14 2012-07-18 비정상 종료 처리 방법, 이를 수행하는 비정상 종료 처리 서버 및 이를 저장한 기록 매체
PCT/KR2012/006615 WO2013073762A1 (en) 2011-11-14 2012-08-21 Method and apparatus for providing and collecting data about abnormal termination of program
CN2012103327158A CN102866932A (zh) 2011-11-14 2012-09-10 提供和收集与程序的异常终止相关的数据的方法和设备
TW101134885A TW201319799A (zh) 2011-11-14 2012-09-24 提供和收集關於程式的異常終止的資料之方法和裝置
TW101138205A TW201321057A (zh) 2011-11-14 2012-10-17 處理異常終止的方法,執行該方法的伺服器以及儲存該方法的儲存媒體
CN2012104590672A CN102937921A (zh) 2011-11-14 2012-11-14 处理异常终止的方法和执行该方法的服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110118485A KR101338150B1 (ko) 2011-11-14 2011-11-14 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치

Publications (2)

Publication Number Publication Date
KR20130053027A KR20130053027A (ko) 2013-05-23
KR101338150B1 true KR101338150B1 (ko) 2013-12-06

Family

ID=47445811

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110118485A KR101338150B1 (ko) 2011-11-14 2011-11-14 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치

Country Status (4)

Country Link
KR (1) KR101338150B1 (ko)
CN (1) CN102866932A (ko)
TW (1) TW201319799A (ko)
WO (1) WO2013073762A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101310070B1 (ko) * 2013-06-26 2013-09-24 (주)지란지교소프트 프로그램간의 충돌을 예방하는 방법 및 그 방법이 기록된 기록매체
KR101489142B1 (ko) * 2013-07-12 2015-02-05 주식회사 안랩 클라이언트시스템 및 클라이언트시스템의 동작 방법
CN105354131A (zh) * 2015-12-11 2016-02-24 北京慧眼智行科技有限公司 一种服务程序运行的监控方法及装置
CN106295331A (zh) * 2016-08-22 2017-01-04 浪潮电子信息产业股份有限公司 一种主动防御及异常上报系统的设计方法
KR101860674B1 (ko) * 2017-06-20 2018-05-23 넷마블 주식회사 크래시 리포트 그룹핑 방법, 서버 및 컴퓨터 프로그램
KR102256894B1 (ko) * 2018-05-15 2021-06-01 넷마블 주식회사 크래시 리포트 그룹핑 방법, 서버 및 컴퓨터 프로그램
KR102158775B1 (ko) * 2018-05-15 2020-09-22 넷마블 주식회사 크래시 리포트 그룹핑 방법, 서버 및 컴퓨터 프로그램

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070015999A (ko) * 2005-08-02 2007-02-07 엔에이치엔(주) 에러 관리 시스템 및 이를 이용한 에러 관리 방법
KR20080022889A (ko) * 2006-09-08 2008-03-12 삼성전자주식회사 임베디드 시스템에서 디버깅 파일 생성 방법 및 장치
KR20110069404A (ko) * 2009-12-17 2011-06-23 삼성전자주식회사 화상형성장치 관리 서버, 화상형성장치들의 에러를 관리하는 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383470B2 (en) * 2004-09-30 2008-06-03 Microsoft Corporation Method, system, and apparatus for identifying unresponsive portions of a computer program
US7702959B2 (en) * 2005-08-02 2010-04-20 Nhn Corporation Error management system and method of using the same
CN102063344A (zh) * 2009-11-18 2011-05-18 中兴通讯股份有限公司 一种系统故障信息转储的方法与系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070015999A (ko) * 2005-08-02 2007-02-07 엔에이치엔(주) 에러 관리 시스템 및 이를 이용한 에러 관리 방법
KR20080022889A (ko) * 2006-09-08 2008-03-12 삼성전자주식회사 임베디드 시스템에서 디버깅 파일 생성 방법 및 장치
KR20110069404A (ko) * 2009-12-17 2011-06-23 삼성전자주식회사 화상형성장치 관리 서버, 화상형성장치들의 에러를 관리하는 방법 및 시스템

Also Published As

Publication number Publication date
TW201319799A (zh) 2013-05-16
KR20130053027A (ko) 2013-05-23
WO2013073762A1 (en) 2013-05-23
CN102866932A (zh) 2013-01-09

Similar Documents

Publication Publication Date Title
KR101338150B1 (ko) 프로그램의 비정상적 종료에 대한 데이터 제공 및 수집 방법과 그 장치
US11625695B2 (en) Protocol framework for supporting protocol flows
EP3776208B1 (en) Runtime self-correction for blockchain ledgers
US11327745B2 (en) Preventing falsification in version management
US20020053024A1 (en) Encrypted program distribution system using computer network
WO2019147732A1 (en) Trusted verification of cybersecurity remediation
US7743281B2 (en) Distributed file fuzzing
CN113424171A (zh) 区块链交易管理器
US20190378134A1 (en) Annotations for protocol flow implementing transactions of a distributed ledger system
Corradini et al. Automated black‐box testing of nominal and error scenarios in RESTful APIs
Liu et al. Morest: Model-based RESTful API testing with execution feedback
Ognawala et al. Compositional fuzzing aided by targeted symbolic execution
CN108881132B (zh) 应用授权方法、客户端、服务器和计算机可读介质
Nguyen et al. An empirical study of exception handling bugs and fixes
CN111917729A (zh) 动态注入测试方法及装置、相关设备
Zhou et al. Non-distinguishable inconsistencies as a deterministic oracle for detecting security bugs
CN110858211A (zh) 数据存储方法、装置及系统、存储介质
CN112015826B (zh) 基于区块链的智能合约安全性检测方法及相关设备
US20170308686A1 (en) Authentication method and authentication device
CN111681005A (zh) 数据交互方法、装置和电子设备
US20230229582A1 (en) Information processing apparatus, processing method for information processing apparatus, and storage medium
RU2799736C2 (ru) Способ и система для принятия решения о готовности компьютеров локальной вычислительной сети к работе
US11985143B2 (en) Blockchain-based accountable distributed computing system
KR101301938B1 (ko) 공유메모리를 이용하여 로그를 수집하는 방법 및 그 단말기
Sena et al. Integrated analysis of exception flows and handler actions in java libraries: An empirical study

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171026

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191002

Year of fee payment: 7