JP6875499B2 - データベース内の暗号文の暗号変更の障害を処理する方法及び装置 - Google Patents

データベース内の暗号文の暗号変更の障害を処理する方法及び装置 Download PDF

Info

Publication number
JP6875499B2
JP6875499B2 JP2019503610A JP2019503610A JP6875499B2 JP 6875499 B2 JP6875499 B2 JP 6875499B2 JP 2019503610 A JP2019503610 A JP 2019503610A JP 2019503610 A JP2019503610 A JP 2019503610A JP 6875499 B2 JP6875499 B2 JP 6875499B2
Authority
JP
Japan
Prior art keywords
failure
record
retry
error information
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019503610A
Other languages
English (en)
Other versions
JP2019514147A (ja
Inventor
リー リー
リー リー
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019514147A publication Critical patent/JP2019514147A/ja
Application granted granted Critical
Publication of JP6875499B2 publication Critical patent/JP6875499B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1443Transmit or communication errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/805Real-time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/82Solving problems relating to consistency

Description

本出願は、2016年4月11日付けで出願されると共に「Method and apparatus for processing failure of cipher change of ciphertext data in database」という名称を有する中国特許出願第 201610221942.1 号の優先権を主張するものであり、この特許文献のすべての内容は、引用により、そのすべてが本明細書に包含される。
本出願は、データ処理の分野に関し、且つ、更に詳しくは、データベース内の暗号文の暗号変更の障害を処理する方法及び装置に関する。
PCI DSS(Payment Card Industry Data Security Standard)は、カード保有者の取引のセキュリティを可能な限り保証するべく、セキュリティ管理、戦略、プロセス、ネットワークアーキテクチャ、及びソフトウェア設計を含む、クレジットカード情報に関与するすべての機関のセキュリティ要件を有する。PCI DSSセキュリティ規格は、現在、最も権威のあるデータセキュリティ対策であると見なされており、且つ、機密事項を含むクレジットカードに関係する情報のセキュリティを最高程度に保証することができる。
PCI DSS規格に基づいて、支払機関のクレジットカード情報データベース内のすべてのクレジットカード番号は、暗号文として保存されており、且つ、カード番号を暗号化するべく使用されるキーが、少なくとも一年に一回だけ、置換されている。従って、支払機関は、自身のクレジットカード情報データベース内のクレジットカード番号の暗号文データの暗号変更を定期的なインターバルで実行しなければならない。更に詳しくは、データベース内のそれぞれのレコード内のカード番号の暗号文データが古いコードを使用して暗号解読された後に、カード番号平文が取得され、且つ、次いで、新しいカード番号暗号文データを取得するべく、新しいコードが、平文を暗号化するために使用される。次いで、オリジナルのレコード内の暗号文データを置換するべく、新しい暗号文データが使用され、このレコードのキーバージョン番号が、新しいキーのバージョン番号に更新され、且つ、レコード内の暗号変更時期が更新される。
現時点の技術においては、レコード内の暗号文データの暗号変更に障害が発生した後に、レコードの識別子と、暗号変更障害の時刻と、が障害ログに出力される。技術者は、障害ログを分析し、且つ、障害が発生したレコードの暗号変更時間フレームに従って、1つ又は複数の再試行時間フレームを指定する。この指定された再試行時間フレーム内の暗号変更時刻を有するすべてのレコードにおいて、レコードのキーバージョン番号が新しいキーバージョン番号に更新済みである場合には、暗号変更は、再試行されないが、そうでない場合には、暗号変更が再実行される。この障害処理方式は、手作業による分析と、再試行時間フレームの指定と、を必要としており、且つ、再試行の際に、レコードが正常な暗号変更を経験したかどうかを判定する必要がある。その動作効率は、相対的に低い。
従って、本出願は、データベース内の暗号文データの暗号変更の障害を処理する方法を提供し、該方法は、
レコード内の暗号文データの暗号変更に障害が発生した際に、レコードのエラー情報を保存するステップであって、エラー情報は、レコードの識別子と、障害原因と、を有する、ステップと、
保存されている障害原因に基づいて再試行戦略を判定し、且つ、識別子を有するレコード内の暗号文データの暗号変更を再実行するべく再試行戦略を利用するステップと、
を有する。
又、本出願は、データベース内の暗号文データの暗号変更の障害を処理する装置を提供し、該装置は、
レコード内の暗号文データの暗号変更に障害が発生した際に、レコードのエラー情報を保存するように構成されたエラー情報保存ユニットであって、エラー情報は、レコードの識別子と、障害原因と、を有する、エラー情報保存ユニットと、
保存されている障害原因に基づいて再試行戦略を判定し、且つ、識別子を有するレコード内の暗号文データの暗号変更を再実行するべく再試行戦略を利用するように構成された戦略及び再試行ユニットと、
を有する。
上述の技術的方式によれば、本出願の実施形態においては、データベースレコード内の暗号文データの暗号変更の障害の後に、障害原因に基づいて、レコード用の再試行戦略が判定され、且つ、障害が発生したレコード内の暗号文データの暗号変更が、再試行戦略に従って自動的に再実行される。狙いを絞った再試行戦略は、暗号の再変更の成功率を格段に上昇させることが可能であり、且つ、手作業の量を格段に低減することが可能であり、同時に、再試行が、障害が発生したレコードについてのみ実行されることから、障害処理の動作効率も改善される。
図1は、本出願の一実施形態における、データベース内の暗号文データの暗号変更の障害を処理する方法のフローチャートである。 図2は、本出願の一適用例における、変更タスク実行システムの暗号変更のフローチャートである。 図3は、本出願の一適用例における、変更タスク実行システムによる障害が発生したレコードの再試行のフローチャートである。 図4は、本出願の一実施形態における、装置のハードウェア構造図である。 図5は、本出願の一実施形態における、データベース内の暗号文データの暗号変更の障害を処理する装置の論理構造図である。
本出願の実施形態は、障害が発生したレコード内の暗号文データの暗号変更を自動的に再実行するべく、データベース内の暗号文データの暗号変更障害を処理し、データベースレコードの暗号変更障害の原因を保存し、且つ、障害原因に従って再試行戦略を判定する新しい方法を提示している。従って、再試行の際に、正常な暗号変更を有するレコードを処理する必要がなく、且つ、その結果、再試行の成功確率を格段に増大させることができると共に、障害処理の実行効率を改善することができる。これに加えて、暗号変更の自動的な再実行により、手作業の量を低減することもできる。これらのすべては、現時点の技術に存在している問題点に対処している。
本出願の実施形態は、例えば、携帯電話機、タブレットコンピュータ、PC(Personal Computer)、ラップトップ、サーバ、及び仮想機械などの、演算及び保存能力を有する任意の装置に対して適用することができる。本出願の一実施形態において使用されている装置は、1つの物理的又は論理的装置であってもよく、或いは、本出願の実施形態における様々な機能を実現するべく相互に調整する、異なる任務を共有する2つ以上の物理的又は論理的装置であってもよい。
本出願の実施形態においては、データベース内の暗号文データの暗号変更の障害を処理する方法のフローは、図1に示されているとおりである。
ステップ110:レコード内の暗号文データの暗号変更障害が存在している際に、レコードの識別子と、障害原因と、を有する、レコードのエラー情報を保存する。
データベース内においては、データは、通常、テーブル内において保存されている。テーブル内の列は、フィールドと呼称され、且つ、テーブル内の行は、レコードと呼称される。それぞれのレコードは、テーブルの列に対応する1つ又は複数のフィールド値を有する。データは、レコードを単位として使用することにより、データベースのテーブル内において保存されており、且つ、テーブル内のデータの読取り、書込み、及び更新などの動作は、通常、レコードの観点において実行される。
本出願の実施形態においては、データベース内のレコードは、暗号文データである1つ又は複数のフィールド値を有することが可能であり、且つ、異なるフィールド値は、同一の又は異なるキーを利用することができる。なんの制限も規定されてはいない。レコードの暗号文データの暗号変更障害が存在している場合には、レコードの識別子と、障害原因と、を有するエラー情報が保存される。
レコードの識別子は、すべての保存されているエラー情報の範囲内においてレコードを一意に特定するべく、使用される。例えば、データベーステーブルの暗号変更エラー情報を保存する場合には、レコードの識別子は、データベーステーブルのプライマリキー又は一意のインデックスであってもよく、或いは、プライマリキー又は一意のインデックスと別のフィールドとの組合せであってもよい。別の例として、複数のデータベーステーブルの暗号変更エラー情報を保存する場合には、異なるテーブルのプライマリキー又は一意のインデックスが反復され得ることから、テーブル名とプライマリキー又は一意のインデックスとの組合せをレコードの識別子として使用することができる。この場合に、プライマリキーは、データベーステーブルの1つ又は複数のフィールドであり、且つ、このテーブル内の任意の所与のレコードのプライマリキー値は、その他のレコードのプライマリキー値とは異なることになる。一意のインデックスは、データベーステーブル内の1つ又は複数のフィールドの値をソートするための構造であり、且つ、異なるレコードの一意のインデックス値は、互いに異なることになる。一意のインデックスは、フィールド値を迅速にクエリ及びインデックス付けするべく、使用される。
レコード内の暗号文データの暗号変更には、様々な理由から、障害が発生し得る。通常、障害の原因は、障害をもたらす、誤動作の時点における、ハードウェア又はソフトウェア異常を通じて、特定することができる。障害の原因は、誤動作及び警告情報を含むログを読取ることにより、特定することが可能であり、且つ、障害の原因は、レコードのエラー情報内において記録することができる。
様々な適用シナリオにおいて、暗号文データの暗号変更の障害の原因は、シナリオの特定の実装形態と高度に相関している。例えば、本出願の実施形態においては、暗号文データの暗号変更と障害処理とが、データベースとして、同一の物理的装置上において動作している場合には、障害原因は、暗号変更及び障害処理コンポーネントにおける誤動作やデータベースの読取り/書込み異常などを有することができる。又、本出願の実施形態においては、暗号文データの暗号変更と障害処理とが、データベースとは異なる物理的装置上において動作している場合には、暗号変更及び障害処理コンポーネントにおける誤動作並びにデータベースの読取り/書込み異常に加えて、障害原因は、2つの物理的装置の間の通信異常を有することもできる。本出願の実施形態は、具体的な障害原因のタイプを限定するものではない。
ステップ120:保存されている障害原因に基づいて再試行戦略を判定し、且つ、識別子を有するレコード内の暗号文データの暗号変更を再実行するべく再試行戦略を利用する。
いくつかの暗号変更障害は、動作プロセスにおける一時的な異常の結果である。一時的な異常が終了した後に、動作の際に、再試行を通じて暗号変更に成功する可能性がある。異なる一時的な異常ごとに必要とされる異なるリカバリ条件が存在し得る。従って、暗号変更障害を有するレコードの暗号変更の自動的な再実行を試行することにより、手作業による介入の必要性を伴うことなしに、暗号変更の成功レートを改善するべく、異なる障害原因に対応する再試行戦略を設定することができる。再試行戦略は、再試行が実行される条件、再試行が実行されるモード、再試行を実行する際に利用されるパラメータ、実行される再試行の回数などを有することができる。
上述のように、障害原因は、適用シナリオの差と、特定の実装形態の差と、に起因して変化する。理想的には、特定の障害原因に狙いを絞った再試行戦略が、適用シナリオ及び特定の実装形態のニーズを充足することになる。本出願の実施形態は、障害原因及び再試行戦略を限定するものではない。以下は、いくつかの例を使用した説明を提供している。
例えば、障害原因は、通常、データベース状態異常を有し、且つ、データベース状態異常は、データベースアクセス不能性、データベースジッタ、及びデータベース読取り/書込みエラーを有することができる。自己回復可能なデータベース異常の持続時間は、通常、非常に短い。従って、暗号文データの暗号変更の障害の原因がデータベース状態異常である際には、再試行戦略は、第1の既定の回数を超過しない回数にわたって、レコード内の暗号文データの暗号変更を即時に再実行する、というものであってもよい。
別の例として、一実装モードにおいては、データベース内の暗号文データの暗号変更は、暗号変更実行コンポーネントによって起動されるフィールド値アクセスコンポーネントにより、実行されている。この場合に、フィールド値アクセスコンポーネントは、暗号文データが配置されている、レコードのフィールド値に対して動作を実行している。暗号変更実行コンポーネントが、データベースレコードの暗号文データの暗号変更タスクを受け取った後に、暗号変更実行コンポーネントは、フィールド値アクセスコンポーネントを起動して暗号変更タスクを実行するべく、予め設定されたパラメータを利用する。フィールド値アクセスコンポーネント又は暗号変更実行コンポーネントは、独立的に稼働するプログラム又はアプリケーションであってもよく、或いは、プログラム又はアプリケーションの一部分であってもよく。フィールド値アクセスコンポーネント及び暗号変更実行コンポーネントは、同一の又は異なる物理的又は論理的装置上において稼働することができる。
この実装モードにおいては、フィールド値アクセスコンポーネントの状態異常が、1つのタイプの障害原因であり得る。フィールド値アクセスコンポーネントの状態異常は、フィールド値アクセスコンポーネント自体の誤動作と、フィールド値アクセスコンポーネントが起動された際の誤動作と、を有することができる。フィールド値アクセスコンポーネント内における誤動作のリカバリには、通常、特定量の時間を所要する。従って、再試行戦略は、第1の既定の時間が経過した後に、第2の既定の回数を超過しない回数にわたって、障害原因がフィールド値アクセスコンポーネントの状態異常であるレコード内の暗号文データの暗号変更を再実行する、というものであってもよい。暗号変更障害の時刻と、第1の既定の時間と、に基づいて、再試行が実行され得る時点を判定するべく、障害が発生したレコードのエラー情報に暗号変更障害の時刻を書込むことができる。
又、この実装モードにおいては、暗号変更実行コンポーネントの状態異常も、障害原因の1つのタイプであり得る。暗号変更実行コンポーネントの状態異常は、暗号変更実行コンポーネント自体の誤動作と、通信誤動作と、を有することができる。障害原因が暗号変更実行コンポーネントの実行異常である際には、再試行戦略は、第3の既定の回数を超過しない回数にわたって、レコード内の暗号文データの暗号変更を即時に再実行する、というものであってもよい。
以上の例においては、第1の既定の回数、第2の既定の回数、及び/又は第3の既定の回数の適切な値は、適用シナリオと、現時点のサービス動作状況と、に関係している。まず、値を経験に基づいて所与の値に設定することが可能であり、その後に、設定された値をシステムの動作状態及び再試行成功率などの要因に基づいて調節することができる。適用シナリオのハードウェア又はソフトウェアや動作負荷又は動作フローなどの、システム動作に影響を及ぼす要因の変化が存在している場合には、第1の既定の回数、第2の既定の回数、及び/又は第3の既定の回数の適切な値を取得するべく、この調節プロセスを反復することができる。
障害原因とそれらの障害原因用の再試行戦略との間の対応性関係を事前に設定することができる。レコードの障害原因に基づいて、対応する再試行戦略をルックアップすることが可能であり、且つ、レコードの暗号変更を再実行するべく、この再試行戦略を利用することができる。レコードの暗号変更の再実行が、レコードの再試行戦略に従って、依然として、障害によって終了した場合には、手作業による分析、介入、又はその他の処理のために、レコードのエラー情報を障害ログに書込むことができる。
一実装モードにおいては、障害が発生したレコードの暗号変更を再実行するべく、特別な再試行コンポーネントを利用することができる。適用シナリオのニーズに基づいて、再試行コンポーネントの動作ロジックを実装することができる。一例においては、再試行処理テーブルを維持することができる。レコードの暗号文データの暗号変更障害が存在している際には、このレコードのエラー情報が、再試行処理テーブルに追加され、且つ、不成功としてタグ付けされる。既定の再試行条件が充足された際に、再試行コンポーネントは、再試行処理テーブル内の不成功とタグ付けされたエラー情報を読取り、且つ、エラー情報内のレコード識別子及び障害原因を取得する。障害原因によって判定された再試行戦略に従って、再試行コンポーネントは、この識別子を有するデータベースレコードの暗号文データの暗号変更を再実行する。再実行された暗号変更に成功した場合には、このエラー情報のタグは、成功に変更される。再実行された暗号変更に障害が発生した場合には、エラー情報の再試行回数が変更される。このエラー情報の再試行回数が、再試行戦略に従って許容されている最大回数に到達した場合に、エラー情報は、再試行処理テーブルから削除され、且つ、エラー情報は、障害ログに書込まれる。
データベースレコード内の暗号文データの暗号変更を再実行する際に必要とされるパラメータは、障害が発生したレコードのエラー情報に書込むことができる。具体的なパラメータは、適用シナリオに基づいて判定される。例えば、障害が発生したレコードのエラー情報は、古いキーバージョン番号と、新しいキーバージョン番号と、を有することができる。障害が発生したレコード内の暗号文データの暗号変更を再実行する際には、判定された再試行戦略に基づいて、平文データを取得するべく、古いキーバージョン番号に対応するキーを使用してオリジナルの暗号文データを暗号解読することが可能であり、且つ、新しいキーバージョン番号に対応するキーを使用して平文データを暗号化することにより、新しい暗号文データを得ることができる。新しい暗号文データは、障害が発生したレコード内のオリジナルの暗号文データを置換するべく、使用することができる。
動作の際の一時的な異常の結果ではない暗号変更障害の場合には、通常、再試行を通じて正常な暗号変更を実行することが困難である。例えば、障害原因がレコードの暗号文データの暗号解読障害である場合には、この暗号文データは、既にデータベース内において保存されており、且つ、このエラーを、再試行を通じて解決することは不可能である。これらの状況下においては、このレコードについては、自動的な再試行が実行されない。手作業による処理のために、その識別子などの、レコードのエラー情報を障害ログに書込むことができる。
本出願の実施形態においては、データベースレコード内の暗号文データの暗号変更障害の後に、レコードの障害原因が保存され、且つ、障害原因によって判定された再試行戦略に従って、障害が発生したレコード内の暗号文データの暗号変更が自動的に再実行される。従って、自動的な暗号変更の成功率が上昇し、且つ、手作業の量が低減される。これに加えて、暗号変更を実行する際に、暗号変更が完了しているレコードを処理する必要がないことから、障害処理の動作効率も改善される。
本出願の一適用例においては、クレジットカード情報データベース内のクレジットカード番号の暗号文データは、定期的なインターバルで暗号変更を経験する必要がある。暗号変更サイクルが終了した際に、変更タスク実行システム(暗号変更実行コンポーネント)は、暗号変更タスクと、古いキーバージョン番号及び新しいキーバージョン番号を含む、このタスクのために使用される暗号変更パラメータと、を受け取っている。変更タスク実行システムは、古いキー及び新しいキーを取得するべく、古いキーバージョン番号及び新しいキーバージョン番号を使用することができる。
クレジットカード情報データベース内のそれぞれのレコードは、1つのクレジットカードに対応しており、この場合に、フィールドは、カードインデックス番号、カード番号暗号文データ、及びカード番号暗号化のためのキーバージョン番号を有する。この場合に、カードインデックス番号は、クレジットカード情報データベース内において1つのクレジットカードを一意に表すべく、使用される。この適用例においては、カードインデックス番号が、レコードの識別子として機能する。
変更タスク実行システムは、カード情報データベース保守システム(フィールド値アクセスコンポーネント)を起動することにより、クレジットカード情報データベースにアクセスし、且つ、レコードのそれぞれにおいて、カード番号暗号文の暗号変更を実行している。フローは、図2に示されているとおりである。
ステップ210:クレジットカード情報データベース内の第1レコードを現時点のレコードとして使用する。
ステップ220:現時点のレコードの暗号変更を実行するべく、カード情報データベース保守システムを起動する。
ステップ230:現時点のレコードの暗号変更に成功したかどうかを判定し、障害が発生している場合には、ステップ240を実行し、成功している場合には、ステップ250に進む。
ステップ240:現時点のレコードのカードインデックス番号、障害原因、暗号変更実行時刻、古いキーバージョン番号、及び新しいキーバージョン番号をエラー情報として使用し、これを再試行処理テーブルに書込み、且つ、再試行処理テーブル内のこのエラー情報に不成功としてタグ付けする。
ステップ250:クレジットカード情報データベース内に次のレコードが存在しているかどうかを判定し、存在している場合には、次のレコードを現時点のレコードとして使用し、且つ、ステップ220に進み、存在していない場合には、暗号変更フローを終了する。
暗号変更障害原因は、以下の4つのタイプを有する。
第1タイプ:カード情報データベース保守システム状態異常であり、対応する再試行戦略は、最大で5回の再試行が許容された状態において、暗号変更実行時刻の後に1時間にわたって再試行する、というものである。
第2のタイプ:クレジットカード情報データベース状態異常であり、対応する再試行戦略は、最大で2回の再試行が許容された状態において、即座に再試行する、というものである。
第3のタイプ:変更タスク実行システム状態異常であり、対応する再試行戦略は、最大で2回の再試行が許容された状態において、即座に再試行する、というものである。
第4のタイプ:暗号文データ暗号解読障害であり、即ち、古いキーを使って、カード番号データフォーマットに準拠した平文データとして、レコードのカード番号暗号文データを暗号解読することが不可能であり、自動的な再試行は、実行されず、且つ、エラー情報が障害ログに出力される。
変更タスク実行システムは、再試行処理テーブル内において保存されているエラー情報に従って、障害が発生したレコードの自動的な再試行を規則的に実行している。フローは、図3に示されているとおりである。
ステップ310:現時点のエラー情報として、再試行処理テーブル内の第1エラー情報を読取る。
ステップ320:現時点のエラー情報が不成功としてタグ付けされているかどうかを判定し、そうである場合には、ステップ330を実行し、そうでない場合には、ステップ380に進む。
ステップ330:現時点のエラー情報内の障害原因が暗号文データの暗号解読障害であるかどうかを判定し、そうである場合には、ステップ370に進む。
ステップ340:再試行に成功する、或いは、再試行戦略に従って許容されている再試行の最大回数に到達する、時点まで、エラー情報内の障害原因に従って再試行戦略を判定し、且つ、カード情報データベース保守システムを起動して現時点のエラー情報内のカードインデックス番号を有するレコード内のカード番号暗号文データの暗号変更を再実行するべくこの再試行戦略を利用する。
ステップ350:現時点のエラー情報の再試行に成功したかどうかを判定し、成功している場合には、ステップ360を実行し、そうでない場合には、ステップ370に進む。
ステップ360:再試行処理テーブル内の現時点のエラー情報のタグを成功に変更し、且つ、ステップ380に進む。
ステップ370:現時点のエラー情報を障害ログに書込み、且つ、現時点のエラー情報を再試行処理テーブルから削除する。
ステップ380:再試行処理テーブル内にエラー情報の次の収集情報が存在しているかどうかを判定し、存在している場合には、エラー情報の次の収集情報を現時点のエラー情報として使用し、且つ、ステップ320に進み、存在していない場合には、自動的な再試行フローを終了する。
又、上述のフローの実装形態に対応する状態において、本出願の実施形態は、データベース内の暗号文データの暗号変更の障害を処理する装置を提供している。この装置は、ソフトウェアを通じて実装することも可能であり、且つ、ハードウェア或いはソフトウェアとハードウェアとの組合せを通じて実装することもできる。一例として、論理的装置として、ソフトウェア実装を使用すれば、これは、これが内部に配置されている装置のCPU(Central Processing Unit)が、対応するコンピュータプログラム命令を内部メモリに読込むようにすることにより、稼働する。又、ハードウェアについては、図4に示されているCPU、内部メモリ、及び不揮発性メモリに加えて、データベース内の暗号文データの暗号変更の障害を処理するための装置がその内部に配置されている、装置は、通常、無線信号の送信及び受信を実行するべく使用されるチップなどの、その他のハードウェア、並びに/或いは、ネットワーク通信に使用されるカードなどのその他のハードウェア、をも有する。
図5は、本出願の実施形態によって提供されるデータベース内の暗号文データの暗号変更の障害を処理する装置を示しており、装置は、エラー情報保存ユニットと、戦略及び再試行ユニットと、を有し、この場合に、エラー情報保存ユニットは、レコード内の暗号文データの暗号変更に障害が発生した際に、レコードのエラー情報を保存するように構成され、この場合に、エラー情報は、レコードの識別子と、障害原因と、を有しており、戦略及び再試行ユニットは、保存されている障害原因に基づいて再試行戦略を判定すると共に、識別子を有するレコード内の暗号文データの暗号変更を再実行するべく、再試行戦略を利用するように、構成されている。
任意選択により、障害原因は、データベース状態異常を有し、戦略及び再試行ユニットが、保存されている障害原因に基づいて再試行戦略を判定するステップは、障害原因がデータベース状態異常である際に、第1の既定の回数を超過しない回数にわたって、再試行戦略が、レコード内の暗号文データの暗号変更を即座に実行するステップを有する。
一例においては、暗号文データの暗号変更は、暗号文データが配置されている、レコードのフィールド値に対して、フィールド値アクセスコンポーネントにより、実行されており、且つ、障害原因は、フィールド値アクセスコンポーネントの状態異常を有し、戦略及び再試行ユニットが、保存されている障害原因に基づいて再試行戦略を判定するステップは、障害原因がフィールド値アクセスコンポーネントの状態異常である際に、第2の既定の回数を超過しない回数にわたって、再試行戦略が、第1の既定の時間が経過した後に、レコード内の暗号文データの暗号変更を再実行するステップを有する。
この例においては、暗号文データの暗号変更の際に、暗号変更実行コンポーネントは、フィールド値アクセスコンポーネントを起動しており、障害原因は、暗号変更実行コンポーネントの実行異常を有し、戦略及び再試行ユニットが、保存されている障害原因に基づいて再試行戦略を判定するステップは、障害原因が暗号変更実行コンポーネントの実行異常である際に、第3の既定の回数を超過しない回数にわたって、再試行戦略が、レコード内の暗号文データの暗号変更を即座に再実行するステップを有する。
又、任意選択により、装置は、障害原因がレコード内の暗号文データの暗号解読障害である際に、識別子を有するレコード内の暗号文データの暗号変更を再実行しないように構成された再試行キャンセルユニットも有する。
又、任意選択により、装置は、再試行戦略に従う、識別子を有するレコード内の暗号文データの再実行された暗号変更に障害が発生した後に、レコードのエラー情報を障害ログに書込むように構成された再試行障害ユニットをも有する。
任意選択により、エラー情報保存ユニットは、レコード内の暗号文データの暗号変更障害が存在している際に、暗号変更障害を有するレコードのエラー情報を再試行処理テーブルに追加すると共にエラー情報に不成功としてタグ付けするように構成されており、戦略及び再試行ユニットは、既定の再試行条件が充足された際に、再試行処理テーブル内において不成功とタグ付けされているエラー情報を読取り、読取られたエラー情報内の障害原因に基づいて再試行戦略を判定し、エラー情報内の識別子を有するレコード用の暗号文データの暗号変更を再実行するべく判定された再試行戦略を利用し、且つ、暗号変更に成功した場合にエラー情報のタグを成功に改定するように構成されており、さもなければ、エラー情報保存ユニットは、エラー情報の再試行回数を変更し、且つ、再試行回数が、再試行戦略に従って許容されている最大回数に到達した際に、エラー情報を再試行処理テーブルから削除し、且つ、エラー情報を障害ログに書込むように構成されている。
又、任意選択により、エラー情報は、古いキーバージョン番号及び新しいキーバージョン番号をも有しており、戦略及び再試行ユニットが、識別子を有するレコードの暗号文データの暗号変更を再実行するべく再試行戦略を利用するステップは、再試行戦略を利用し、且つ、古いキーバージョン番号に対応するキーと、新しいキーバージョン番号を対応する別のキーと、に基づいて、識別子を有するレコード内の暗号文データの暗号変更を再実行するステップを有する。
任意選択により、暗号文データは、クレジットカード番号の暗号文データを有する。
以上は、本出願の好適な実施形態であるに過ぎず、且つ、本出願を限定するものではない。本出願の精神及び原理内において実施されるすべての変更、等価な置換、及び改善は、本出願の保護の範囲に含まれている。
1つの代表的な構成においては、演算機器は、1つ又は複数のプロセッサ(CPU)、入出力インタフェース、ネットワークインタフェース、及び内部メモリを有する。
内部メモリは、コンピュータ可読媒体上の揮発性メモリ、ランダムアクセスメモリ(RAM:Random Access Memory)、並びに/或いは、読み出し専用メモリ(ROM:Read-Only Memory)又はフラッシュRAMなどの、不揮発性RAM、の形態を有することができる。内部メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、永久的な、非永久的な、可動型の、且つ、固定型の媒体を含んでいてもよく、これらは、任意の方法又は技術を通じて情報保存を実現することができる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータであってもよい。コンピュータストレージ媒体の例は、限定を伴うことなしに、相変化RAM(PRAM:Phase-change RAM)、スタティックRAM(SRAM:Static RAM)、ダイナミックRAM(DRAM:Dynamic RAM)、その他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的に消去可能なプログラム可能な読出し専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ又はその他の内部メモリ技術、コンパクトディスク読出し専用メモリ(CD−ROM:Compact Disk Read-Only Memory)、デジタルバーサタイルディスク(DVD:Digital Versatile Disc)又はその他の光メモリ、カセット、磁気テープ、及びディスクメモリ又はその他の磁気メモリ装置、或いは、演算装置によってアクセスされ得る情報を保存するべく使用され得る任意のその他の非送信媒体を含む。本明細書における定義によれば、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの、一時的なコンピュータ可読媒体(一時的な媒体)を除外している。
又、「有する(comprise)」及び「含む(include)」という用語、或いは、これらの任意の変形は、非排他的包含となるべく意図されていることに留意されたい。従って、一連の要素を有するプロセス、方法、製品、及び装置は、これらの要素のみを有するものではない。これは、明示的に列挙されてはいないその他の要素をも有しており、或いは、そのプロセス、方法、製品、又は装置に固有の要素をも有する。その他の制限が存在していない際には、「〜を有する(comprising a...)」というフレーズによって定義される要素は、その要素を有するプロセス、方法、製品、又は装置内のその他の類似の要素の存在を排除するものではない。
当業者は、本出願の実施形態が、方法、システム、又はコンピュータプログラムプロダクトとして提供され得ることを理解するであろう。従って、本発明は、純粋にハードウェア実施形態の形態、純粋にソフトウェア実施形態の形態、或いは、ソフトウェアとハードウェアとを組み合わせた実施形態の形態を利用することができる。又、本発明は、コンピュータ実行可能プログラムコードを有する(限定を伴うことなしに、磁気ディスクメモリ、CD−ROM、及び光メモリを含む)1つ又は複数のコンピュータストレージ媒体を通じたコンピュータプログラムプロダクトの形態を利用することもできる。

Claims (16)

  1. 少なくともプロセッサと該プロセッサによって実行される命令を収容するメモリとを有する装置において、データベース内の暗号文データの暗号変更の障害を処理する方法であって、
    前記プロセッサが、レコード内の暗号文データの暗号変更に障害が発生した際に再試行処理テーブルに前記レコードのエラー情報を保存するステップであって、前記エラー情報は、前記レコードの識別子と、障害原因と、を有する、ステップと、
    前記プロセッサが、前記障害原因が動作の際の一時的な異常の結果である障害原因である場合に、前記再試行処理テーブルに保存されている障害原因に基づいて再試行戦略を判定し、前記再試行戦略に従って、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行し、前記障害原因が動作の際の一時的な異常の結果でない障害原因である場合に、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行せず、手作業による処理のために前記レコードのエラー情報を障害ログに書込む、ステップと、
    を有する方法。
  2. 動作の際の一時的な異常の結果である障害原因は、データベース状態異常、を有し、前記障害原因が前記データベース状態異常である場合前記再試行戦略は、第1の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である、請求項1に記載の方法。
  3. 前記暗号文データの前記暗号変更は、前記暗号文データが配置されている、前記レコードのフィールド値に対して、フィールド値アクセスコンポーネントによって、実行され、動作の際の一時的な異常の結果である障害原因は、前記フィールド値アクセスコンポーネントの状態異常、を有し、
    前記障害原因が前記フィールド値アクセスコンポーネントの前記状態異常である場合前記再試行戦略は、第2の既定の回数を超過しない回数にわたって、第1の既定の時間が経過した後に、前記レコード内の前記暗号文データの前記暗号変更を再実行する再試行戦略である
    請求項1に記載の方法。
  4. 前記暗号文データの前記暗号変更は、暗号変更実行コンポーネントによって起動された前記フィールド値アクセスコンポーネントによって実行され、動作の際の一時的な異常の結果である障害原因は、前記暗号変更実行コンポーネントの実行異常、を有し、
    前記障害原因が前記暗号変更実行コンポーネントの前記実行異常である場合前記再試行戦略は、第3の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である
    請求項3に記載の方法。
  5. 動作の際の一時的な異常の結果でない障害原因は、前記レコード内の前記暗号文データの暗号解読障害である、請求項1に記載の方法。
  6. 前記プロセッサが、レコードのエラー情報を保存する前記ステップは、暗号変更障害を有する前記レコードの前記エラー情報を再試行処理テーブルに追加し、前記エラー情報を不成功としてタグ付けするステップ、を有し、
    前記障害原因が動作の際の一時的な異常の結果である障害原因である場合、前記プロセッサが、既定の再試行条件が充足された際に、前記再試行処理テーブル内の不成功としてタグ付けされている前記エラー情報を読取り、前記読取られたエラー情報内の前記障害原因に基づいて前記再試行戦略を判定し、前記エラー情報内の前記識別子を有する前記レコードの前記暗号文データの前記暗号変更を再実行するべく前記判定された再試行戦略を利用し、前記暗号変更に成功した場合に、前記エラー情報の前記タグ付けを成功に改定し、前記暗号変更に成功しなかった場合には、前記エラー情報の再試行回数を変更し、前記再試行回数が、前記再試行戦略に従って許容されている最大回数に到達した際に、前記エラー情報を前記再試行処理テーブルから削除し、前記エラー情報を前記障害ログに書込むステップ、を有する、
    請求項1に記載の方法。
  7. 前記エラー情報は、古いキーバージョン番号と、新しいキーバージョン番号と、を更に有し、
    前記障害原因が動作の際の一時的な異常の結果である障害原因である場合、前記プロセッサが、前記再試行戦略を利用し、前記古いキーバージョン番号に対応するキーと、前記新しいキーバージョン番号に対応する別のキーと、に基づいて、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行するステップ、を有する、
    請求項1〜のいずれか一項に記載の方法。
  8. 前記暗号文データは、クレジットカード番号の暗号文データを有する、請求項1に記載の方法。
  9. データベース内の暗号文データの暗号変更の障害を処理する装置であって、
    レコード内の暗号文データの暗号変更に障害が発生した際に再試行処理テーブルに前記レコードのエラー情報を保存するように構成されたエラー情報保存ユニットであって、前記エラー情報は、前記レコードの識別子と、障害原因と、を有する、エラー情報保存ユニットと、
    前記障害原因が動作の際の一時的な異常の結果である障害原因である場合に、前記再試行処理テーブルに保存されている障害原因に基づいて再試行戦略を判定し、前記再試行戦略に従って、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行する、ように構成された戦略及び再試行ユニットと、
    前記障害原因が動作の際の一時的な異常の結果でない障害原因である場合に、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行しない、ように構成された再試行キャンセルユニットと、
    前記障害原因が動作の際の一時的な異常の結果でない場合に、手作業による処理のために前記レコードのエラー情報を障害ログに書込む、ように構成された再試行障害ユニットと、
    を有する装置。
  10. 動作の際の一時的な異常の結果である障害原因は、データベース状態異常、を有し、
    前記障害原因が前記データベース状態異常である場合前記再試行戦略は、第1の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である
    請求項に記載の装置。
  11. 前記暗号文データの前記暗号変更は、前記暗号文データが配置されている、前記レコードのフィールド値に対して、フィールド値アクセスコンポーネントによって、実行され、動作の際の一時的な異常の結果である障害原因は、前記フィールド値アクセスコンポーネントの状態異常、を有し、
    前記障害原因が前記フィールド値アクセスコンポーネントの前記状態異常である場合前記再試行戦略は、第2の既定の回数を超過しない回数にわたって、第1の既定の時間が経過した後に、前記レコード内の前記暗号文データの前記暗号変更を再実行する再試行戦略である
    請求項に記載の装置。
  12. 前記暗号文データの前記暗号変更は、暗号変更実行コンポーネントによって起動された前記フィールド値アクセスコンポーネントによって実行され、動作の際の一時的な異常の結果である障害原因は、前記暗号変更実行コンポーネントの実行異常を有し、
    前記障害原因が前記暗号変更実行コンポーネントの前記実行異常である場合前記再試行戦略は、第3の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である
    請求項11に記載の装置。
  13. 動作の際の一時的な異常の結果でない障害原因は、前記レコード内の前記暗号文データの暗号解読障害である、請求項に記載の装置。
  14. 前記エラー情報保存ユニットは、レコード内の暗号文データの暗号変更障害が存在している際に、前記暗号変更障害を有する前記レコードの前記エラー情報を再試行処理テーブルに追加し、前記エラー情報を不成功としてタグ付けする、ように構成されており、
    前記戦略及び再試行ユニットは、前記障害原因が動作の際の一時的な異常の結果である障害原因である場合、既定の再試行条件が充足された際に、前記再試行処理テーブル内の不成功としてタグ付けされている前記エラー情報を読取り、前記読取られたエラー情報内の前記障害原因に基づいて前記再試行戦略を判定し、前記エラー情報内の前記識別子を有する前記レコードの前記暗号文データの前記暗号変更を再実行するべく前記判定された再試行戦略を利用し、前記暗号変更に成功した場合に、前記エラー情報の前記タグ付けを成功に改定する、ように構成され、前記暗号変更に成功しなかった場合に、前記エラー情報保存ユニットは、前記エラー情報の再試行回数を変更し、前記再試行回数が、前記再試行戦略に従って許容されている最大回数に到達した際に、前記エラー情報を前記再試行処理テーブルから削除し、前記エラー情報を前記障害ログに書込む、ように構成されている、
    請求項に記載の装置。
  15. 前記エラー情報は、古いキーバージョン番号と、新しいキーバージョン番号と、を更に有しており、
    前記再試行処理テーブルに保存されている障害原因が動作の際の一時的な異常の結果である障害原因である場合、前記戦略及び再試行ユニットが前記再試行戦略を利用し、前記古いキーバージョン番号に対応するキーと、前記新しいキーバージョン番号に対応する別のキーと、に基づいて前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行する、請求項14のいずれか一項に記載の装置。
  16. 前記暗号文データは、クレジットカード番号の暗号文データを有する、請求項に記載の装置。
JP2019503610A 2016-04-11 2017-03-29 データベース内の暗号文の暗号変更の障害を処理する方法及び装置 Active JP6875499B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610221942.1 2016-04-11
CN201610221942.1A CN107292618B (zh) 2016-04-11 2016-04-11 数据库中密文数据换密失败的处理方法和装置
PCT/CN2017/078499 WO2017177819A1 (zh) 2016-04-11 2017-03-29 数据库中密文数据换密失败的处理方法和装置

Publications (2)

Publication Number Publication Date
JP2019514147A JP2019514147A (ja) 2019-05-30
JP6875499B2 true JP6875499B2 (ja) 2021-05-26

Family

ID=60041360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019503610A Active JP6875499B2 (ja) 2016-04-11 2017-03-29 データベース内の暗号文の暗号変更の障害を処理する方法及び装置

Country Status (10)

Country Link
US (1) US10884862B2 (ja)
EP (1) EP3425579A4 (ja)
JP (1) JP6875499B2 (ja)
KR (1) KR102204409B1 (ja)
CN (1) CN107292618B (ja)
MY (1) MY183034A (ja)
PH (1) PH12018502186A1 (ja)
SG (1) SG11201808892WA (ja)
TW (1) TWI675311B (ja)
WO (1) WO2017177819A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704121B (zh) * 2018-06-25 2021-07-20 北京嘀嘀无限科技发展有限公司 一种操作重试的方法、系统及计算机装置
CN110780983A (zh) * 2019-09-10 2020-02-11 中国平安财产保险股份有限公司 任务异常处理方法、装置、计算机设备以及存储介质
CN111030868B (zh) * 2019-12-19 2023-12-05 紫光云(南京)数字技术有限公司 一种弹性公网ip下发设备失败的解决方法
CN111709736B (zh) * 2020-05-14 2023-04-07 支付宝(杭州)信息技术有限公司 一种处罚策略的处理方法、装置及电子设备
CN112486719B (zh) * 2020-12-14 2023-07-04 上海万物新生环保科技集团有限公司 一种用于rpc接口调用失败处理的方法及设备
CN113419924B (zh) * 2021-08-23 2021-12-07 北京安华金和科技有限公司 一种基于会话保持的数据库操作风险提示处理方法及装置

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
JP3748155B2 (ja) 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6108419A (en) * 1998-01-27 2000-08-22 Motorola, Inc. Differential fault analysis hardening apparatus and evaluation method
JPH11231778A (ja) * 1998-02-18 1999-08-27 Matsushita Electric Ind Co Ltd 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
US7559088B2 (en) 2004-02-04 2009-07-07 Netapp, Inc. Method and apparatus for deleting data upon expiration
JP2006155155A (ja) 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
WO2007021823A2 (en) * 2005-08-09 2007-02-22 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US7996679B2 (en) 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
US7793110B2 (en) 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
JP4288292B2 (ja) * 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
US8385551B2 (en) 2006-12-22 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Highly available cryptographic key storage (HACKS)
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8225105B2 (en) 2007-08-13 2012-07-17 International Business Machines Corporation Method and apparatus for verifying integrity of computer system vital data components
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
JP4985312B2 (ja) * 2007-10-24 2012-07-25 セイコーエプソン株式会社 データ管理装置、データ管理システム及びプログラム
US8005227B1 (en) 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US8055633B2 (en) 2008-01-21 2011-11-08 International Business Machines Corporation Method, system and computer program product for duplicate detection
US7987496B2 (en) 2008-04-11 2011-07-26 Microsoft Corporation Automatic application of information protection policies
CN101291457B (zh) * 2008-05-30 2012-09-05 中兴通讯股份有限公司 一种ue上下文更新失败的处理方法
US8281388B1 (en) 2008-06-27 2012-10-02 Symantec Corporation Hardware secured portable storage
JP2010176303A (ja) * 2009-01-28 2010-08-12 Nippon Yunishisu Kk バッチ処理システムおよびこれに用いる情報端末装置、バッチ処理のリカバリ方法
US8707082B1 (en) * 2009-10-29 2014-04-22 Symantec Corporation Method and system for enhanced granularity in fencing operations
JP2011164907A (ja) * 2010-02-09 2011-08-25 Hitachi Solutions Ltd 情報管理システム
US8276022B2 (en) * 2010-04-30 2012-09-25 Yahoo! Inc. Efficient failure detection for long running data transfer jobs
CN101895846B (zh) * 2010-07-23 2014-12-10 中兴通讯股份有限公司 自适应短消息重试控制方法及装置
US8762944B2 (en) 2011-03-23 2014-06-24 International Business Machines Corporation Build process management system
US9221079B1 (en) * 2011-08-02 2015-12-29 National Presort, Inc. System and method for real-time address correction
CN102332981A (zh) * 2011-10-12 2012-01-25 深圳市沃达通实业有限公司 三层密钥的加密方法及银行交易系统
CN102315933B (zh) 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
CN102387500B (zh) * 2011-10-25 2015-10-28 中兴通讯股份有限公司 一种业务密钥管理方法及系统
CN102413126B (zh) * 2011-11-04 2014-05-07 中国工商银行股份有限公司 一种银行卡交易前置设备的密钥同步方法及系统
US8726392B1 (en) * 2012-03-29 2014-05-13 Symantec Corporation Systems and methods for combining static and dynamic code analysis
JP5968156B2 (ja) * 2012-08-08 2016-08-10 キヤノン株式会社 ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
US9053025B2 (en) 2012-12-28 2015-06-09 Intel Corporation Apparatus and method for fast failure handling of instructions
JP2015060286A (ja) * 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法
US9405920B1 (en) * 2014-05-21 2016-08-02 Amazon Technologies, Inc. Data integrity verification
JP6373690B2 (ja) * 2014-09-05 2018-08-15 ルネサスエレクトロニクス株式会社 半導体装置
TW201610907A (zh) * 2014-09-10 2016-03-16 中華電信股份有限公司 電信訂單異質化資料同步轉換的方法
CN104376070B (zh) * 2014-11-12 2018-10-16 中国建设银行股份有限公司 更新数据库记录的控制方法和装置
CN104936308B (zh) * 2015-06-18 2018-05-22 西南交通大学 一种双连接路径更新失败的处理方法与装置
US11469902B2 (en) * 2019-03-29 2022-10-11 Intel Corporation Systems and methods of using cryptographic primitives for error location, correction, and device recovery

Also Published As

Publication number Publication date
TW201738801A (zh) 2017-11-01
CN107292618A (zh) 2017-10-24
PH12018502186A1 (en) 2019-09-23
EP3425579A4 (en) 2019-11-06
JP2019514147A (ja) 2019-05-30
MY183034A (en) 2021-02-08
KR20180128064A (ko) 2018-11-30
SG11201808892WA (en) 2018-11-29
WO2017177819A1 (zh) 2017-10-19
KR102204409B1 (ko) 2021-01-19
TWI675311B (zh) 2019-10-21
US20190042367A1 (en) 2019-02-07
EP3425579A1 (en) 2019-01-09
CN107292618B (zh) 2020-04-28
US10884862B2 (en) 2021-01-05

Similar Documents

Publication Publication Date Title
JP6875499B2 (ja) データベース内の暗号文の暗号変更の障害を処理する方法及び装置
US9621549B2 (en) Integrated circuit for determining whether data stored in external nonvolative memory is valid
US10599863B2 (en) Database encryption to provide write protection
US8977865B2 (en) Data encryption conversion for independent agents
US20210357516A1 (en) Method for duplexing database
US9053130B2 (en) Binary data store
US8090978B2 (en) Protection of data on failing storage devices
CN105556462A (zh) 写入文件和文件元数据
CN105760283B (zh) 一种日志输出方法和装置
CN106294017A (zh) 一种信息安全备份实现方法
KR20110039416A (ko) 인터럽트된 기록 복구를 위한 데이터 저장 방법, 장치 및 시스템
US11397830B2 (en) Security rules compliance for personally identifiable information
US8065567B1 (en) Systems and methods for recording behavioral information of an unverified component
WO2021098968A1 (en) Device and method for ransomware decryption
CN109240804A (zh) 虚拟机的磁盘资源的管理方法和装置
Karthikeyan et al. An exploratory study on business data integrity for effective business; a techno business leadership perspective
CN116431189B (zh) 基于pcie链路的板卡升级方法、装置、设备及存储介质
Sohail et al. Data Privacy and Ransomware Impact on Cyber-Physical Systems Data Protection
WO2017146721A1 (en) Fault isolation in transaction logs
US20190138619A1 (en) Smart folder scan system and method
CN116204131A (zh) 电子设备的秘钥数据读写方法和系统
KR20190020719A (ko) 데이터베이스의 이중화를 위한 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201029

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210422

R150 Certificate of patent or registration of utility model

Ref document number: 6875499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150