JP6875499B2 - データベース内の暗号文の暗号変更の障害を処理する方法及び装置 - Google Patents
データベース内の暗号文の暗号変更の障害を処理する方法及び装置 Download PDFInfo
- Publication number
- JP6875499B2 JP6875499B2 JP2019503610A JP2019503610A JP6875499B2 JP 6875499 B2 JP6875499 B2 JP 6875499B2 JP 2019503610 A JP2019503610 A JP 2019503610A JP 2019503610 A JP2019503610 A JP 2019503610A JP 6875499 B2 JP6875499 B2 JP 6875499B2
- Authority
- JP
- Japan
- Prior art keywords
- failure
- record
- retry
- error information
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0778—Dumping, i.e. gathering error/state information after a fault for later diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1443—Transmit or communication errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/805—Real-time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/82—Solving problems relating to consistency
Description
レコード内の暗号文データの暗号変更に障害が発生した際に、レコードのエラー情報を保存するステップであって、エラー情報は、レコードの識別子と、障害原因と、を有する、ステップと、
保存されている障害原因に基づいて再試行戦略を判定し、且つ、識別子を有するレコード内の暗号文データの暗号変更を再実行するべく再試行戦略を利用するステップと、
を有する。
レコード内の暗号文データの暗号変更に障害が発生した際に、レコードのエラー情報を保存するように構成されたエラー情報保存ユニットであって、エラー情報は、レコードの識別子と、障害原因と、を有する、エラー情報保存ユニットと、
保存されている障害原因に基づいて再試行戦略を判定し、且つ、識別子を有するレコード内の暗号文データの暗号変更を再実行するべく再試行戦略を利用するように構成された戦略及び再試行ユニットと、
を有する。
Claims (16)
- 少なくともプロセッサと該プロセッサによって実行される命令を収容するメモリとを有する装置において、データベース内の暗号文データの暗号変更の障害を処理する方法であって、
前記プロセッサが、レコード内の暗号文データの暗号変更に障害が発生した際に再試行処理テーブルに前記レコードのエラー情報を保存するステップであって、前記エラー情報は、前記レコードの識別子と、障害原因と、を有する、ステップと、
前記プロセッサが、前記障害原因が動作の際の一時的な異常の結果である障害原因である場合に、前記再試行処理テーブルに保存されている障害原因に基づいて再試行戦略を判定し、前記再試行戦略に従って、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行し、前記障害原因が動作の際の一時的な異常の結果でない障害原因である場合に、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行せず、手作業による処理のために前記レコードのエラー情報を障害ログに書込む、ステップと、
を有する方法。 - 動作の際の一時的な異常の結果である障害原因は、データベース状態異常、を有し、前記障害原因が前記データベース状態異常である場合、前記再試行戦略は、第1の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である、請求項1に記載の方法。
- 前記暗号文データの前記暗号変更は、前記暗号文データが配置されている、前記レコードのフィールド値に対して、フィールド値アクセスコンポーネントによって、実行され、動作の際の一時的な異常の結果である障害原因は、前記フィールド値アクセスコンポーネントの状態異常、を有し、
前記障害原因が前記フィールド値アクセスコンポーネントの前記状態異常である場合、前記再試行戦略は、第2の既定の回数を超過しない回数にわたって、第1の既定の時間が経過した後に、前記レコード内の前記暗号文データの前記暗号変更を再実行する再試行戦略である、
請求項1に記載の方法。 - 前記暗号文データの前記暗号変更は、暗号変更実行コンポーネントによって起動された前記フィールド値アクセスコンポーネントによって実行され、動作の際の一時的な異常の結果である障害原因は、前記暗号変更実行コンポーネントの実行異常、を有し、
前記障害原因が前記暗号変更実行コンポーネントの前記実行異常である場合、前記再試行戦略は、第3の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である、
請求項3に記載の方法。 - 動作の際の一時的な異常の結果でない障害原因は、前記レコード内の前記暗号文データの暗号解読障害である、請求項1に記載の方法。
- 前記プロセッサが、レコードのエラー情報を保存する前記ステップは、暗号変更障害を有する前記レコードの前記エラー情報を再試行処理テーブルに追加し、前記エラー情報を不成功としてタグ付けするステップ、を有し、
前記障害原因が動作の際の一時的な異常の結果である障害原因である場合、前記プロセッサが、既定の再試行条件が充足された際に、前記再試行処理テーブル内の不成功としてタグ付けされている前記エラー情報を読取り、前記読取られたエラー情報内の前記障害原因に基づいて前記再試行戦略を判定し、前記エラー情報内の前記識別子を有する前記レコードの前記暗号文データの前記暗号変更を再実行するべく前記判定された再試行戦略を利用し、前記暗号変更に成功した場合に、前記エラー情報の前記タグ付けを成功に改定し、前記暗号変更に成功しなかった場合には、前記エラー情報の再試行回数を変更し、前記再試行回数が、前記再試行戦略に従って許容されている最大回数に到達した際に、前記エラー情報を前記再試行処理テーブルから削除し、前記エラー情報を前記障害ログに書込むステップ、を有する、
請求項1に記載の方法。 - 前記エラー情報は、古いキーバージョン番号と、新しいキーバージョン番号と、を更に有し、
前記障害原因が動作の際の一時的な異常の結果である障害原因である場合、前記プロセッサが、前記再試行戦略を利用し、前記古いキーバージョン番号に対応するキーと、前記新しいキーバージョン番号に対応する別のキーと、に基づいて、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行するステップ、を有する、
請求項1〜6のいずれか一項に記載の方法。 - 前記暗号文データは、クレジットカード番号の暗号文データを有する、請求項1に記載の方法。
- データベース内の暗号文データの暗号変更の障害を処理する装置であって、
レコード内の暗号文データの暗号変更に障害が発生した際に再試行処理テーブルに前記レコードのエラー情報を保存するように構成されたエラー情報保存ユニットであって、前記エラー情報は、前記レコードの識別子と、障害原因と、を有する、エラー情報保存ユニットと、
前記障害原因が動作の際の一時的な異常の結果である障害原因である場合に、前記再試行処理テーブルに保存されている障害原因に基づいて再試行戦略を判定し、前記再試行戦略に従って、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行する、ように構成された戦略及び再試行ユニットと、
前記障害原因が動作の際の一時的な異常の結果でない障害原因である場合に、前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行しない、ように構成された再試行キャンセルユニットと、
前記障害原因が動作の際の一時的な異常の結果でない場合に、手作業による処理のために前記レコードのエラー情報を障害ログに書込む、ように構成された再試行障害ユニットと、
を有する装置。 - 動作の際の一時的な異常の結果である障害原因は、データベース状態異常、を有し、
前記障害原因が前記データベース状態異常である場合、前記再試行戦略は、第1の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である、
請求項9に記載の装置。 - 前記暗号文データの前記暗号変更は、前記暗号文データが配置されている、前記レコードのフィールド値に対して、フィールド値アクセスコンポーネントによって、実行され、動作の際の一時的な異常の結果である障害原因は、前記フィールド値アクセスコンポーネントの状態異常、を有し、
前記障害原因が前記フィールド値アクセスコンポーネントの前記状態異常である場合、前記再試行戦略は、第2の既定の回数を超過しない回数にわたって、第1の既定の時間が経過した後に、前記レコード内の前記暗号文データの前記暗号変更を再実行する再試行戦略である、
請求項9に記載の装置。 - 前記暗号文データの前記暗号変更は、暗号変更実行コンポーネントによって起動された前記フィールド値アクセスコンポーネントによって実行され、動作の際の一時的な異常の結果である障害原因は、前記暗号変更実行コンポーネントの実行異常を有し、
前記障害原因が前記暗号変更実行コンポーネントの前記実行異常である場合、前記再試行戦略は、第3の既定の回数を超過しない回数にわたって、前記レコード内の前記暗号文データの前記暗号変更を即座に再実行する再試行戦略である、
請求項11に記載の装置。 - 動作の際の一時的な異常の結果でない障害原因は、前記レコード内の前記暗号文データの暗号解読障害である、請求項9に記載の装置。
- 前記エラー情報保存ユニットは、レコード内の暗号文データの暗号変更障害が存在している際に、前記暗号変更障害を有する前記レコードの前記エラー情報を再試行処理テーブルに追加し、前記エラー情報を不成功としてタグ付けする、ように構成されており、
前記戦略及び再試行ユニットは、前記障害原因が動作の際の一時的な異常の結果である障害原因である場合、既定の再試行条件が充足された際に、前記再試行処理テーブル内の不成功としてタグ付けされている前記エラー情報を読取り、前記読取られたエラー情報内の前記障害原因に基づいて前記再試行戦略を判定し、前記エラー情報内の前記識別子を有する前記レコードの前記暗号文データの前記暗号変更を再実行するべく前記判定された再試行戦略を利用し、前記暗号変更に成功した場合に、前記エラー情報の前記タグ付けを成功に改定する、ように構成され、前記暗号変更に成功しなかった場合に、前記エラー情報保存ユニットは、前記エラー情報の再試行回数を変更し、前記再試行回数が、前記再試行戦略に従って許容されている最大回数に到達した際に、前記エラー情報を前記再試行処理テーブルから削除し、前記エラー情報を前記障害ログに書込む、ように構成されている、
請求項9に記載の装置。 - 前記エラー情報は、古いキーバージョン番号と、新しいキーバージョン番号と、を更に有しており、
前記再試行処理テーブルに保存されている障害原因が動作の際の一時的な異常の結果である障害原因である場合、前記戦略及び再試行ユニットが、前記再試行戦略を利用し、前記古いキーバージョン番号に対応するキーと、前記新しいキーバージョン番号に対応する別のキーと、に基づいて前記識別子を有する前記レコード内の前記暗号文データの前記暗号変更を再実行する、請求項9〜14のいずれか一項に記載の装置。 - 前記暗号文データは、クレジットカード番号の暗号文データを有する、請求項9に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610221942.1 | 2016-04-11 | ||
CN201610221942.1A CN107292618B (zh) | 2016-04-11 | 2016-04-11 | 数据库中密文数据换密失败的处理方法和装置 |
PCT/CN2017/078499 WO2017177819A1 (zh) | 2016-04-11 | 2017-03-29 | 数据库中密文数据换密失败的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019514147A JP2019514147A (ja) | 2019-05-30 |
JP6875499B2 true JP6875499B2 (ja) | 2021-05-26 |
Family
ID=60041360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503610A Active JP6875499B2 (ja) | 2016-04-11 | 2017-03-29 | データベース内の暗号文の暗号変更の障害を処理する方法及び装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10884862B2 (ja) |
EP (1) | EP3425579A4 (ja) |
JP (1) | JP6875499B2 (ja) |
KR (1) | KR102204409B1 (ja) |
CN (1) | CN107292618B (ja) |
MY (1) | MY183034A (ja) |
PH (1) | PH12018502186A1 (ja) |
SG (1) | SG11201808892WA (ja) |
TW (1) | TWI675311B (ja) |
WO (1) | WO2017177819A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704121B (zh) * | 2018-06-25 | 2021-07-20 | 北京嘀嘀无限科技发展有限公司 | 一种操作重试的方法、系统及计算机装置 |
CN110780983A (zh) * | 2019-09-10 | 2020-02-11 | 中国平安财产保险股份有限公司 | 任务异常处理方法、装置、计算机设备以及存储介质 |
CN111030868B (zh) * | 2019-12-19 | 2023-12-05 | 紫光云(南京)数字技术有限公司 | 一种弹性公网ip下发设备失败的解决方法 |
CN111709736B (zh) * | 2020-05-14 | 2023-04-07 | 支付宝(杭州)信息技术有限公司 | 一种处罚策略的处理方法、装置及电子设备 |
CN112486719B (zh) * | 2020-12-14 | 2023-07-04 | 上海万物新生环保科技集团有限公司 | 一种用于rpc接口调用失败处理的方法及设备 |
CN113419924B (zh) * | 2021-08-23 | 2021-12-07 | 北京安华金和科技有限公司 | 一种基于会话保持的数据库操作风险提示处理方法及装置 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4229818A (en) * | 1978-12-29 | 1980-10-21 | International Business Machines Corporation | Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system |
JP3748155B2 (ja) | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6108419A (en) * | 1998-01-27 | 2000-08-22 | Motorola, Inc. | Differential fault analysis hardening apparatus and evaluation method |
JPH11231778A (ja) * | 1998-02-18 | 1999-08-27 | Matsushita Electric Ind Co Ltd | 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 |
US7559088B2 (en) | 2004-02-04 | 2009-07-07 | Netapp, Inc. | Method and apparatus for deleting data upon expiration |
JP2006155155A (ja) | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
WO2007021823A2 (en) * | 2005-08-09 | 2007-02-22 | Tripwire, Inc. | Information technology governance and controls methods and apparatuses |
US7996679B2 (en) | 2005-10-05 | 2011-08-09 | International Business Machines Corporation | System and method for performing a trust-preserving migration of data objects from a source to a target |
US7694134B2 (en) | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
CN101047978A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 对用户设备中的密钥进行更新的方法 |
US7793110B2 (en) | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
JP4288292B2 (ja) * | 2006-10-31 | 2009-07-01 | 株式会社エヌ・ティ・ティ・ドコモ | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
US8385551B2 (en) | 2006-12-22 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Highly available cryptographic key storage (HACKS) |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US8225105B2 (en) | 2007-08-13 | 2012-07-17 | International Business Machines Corporation | Method and apparatus for verifying integrity of computer system vital data components |
US9158933B2 (en) * | 2007-08-17 | 2015-10-13 | Sybase, Inc. | Protection of encryption keys in a database |
JP4985312B2 (ja) * | 2007-10-24 | 2012-07-25 | セイコーエプソン株式会社 | データ管理装置、データ管理システム及びプログラム |
US8005227B1 (en) | 2007-12-27 | 2011-08-23 | Emc Corporation | Key information consistency checking in encrypting data storage system |
US8055633B2 (en) | 2008-01-21 | 2011-11-08 | International Business Machines Corporation | Method, system and computer program product for duplicate detection |
US7987496B2 (en) | 2008-04-11 | 2011-07-26 | Microsoft Corporation | Automatic application of information protection policies |
CN101291457B (zh) * | 2008-05-30 | 2012-09-05 | 中兴通讯股份有限公司 | 一种ue上下文更新失败的处理方法 |
US8281388B1 (en) | 2008-06-27 | 2012-10-02 | Symantec Corporation | Hardware secured portable storage |
JP2010176303A (ja) * | 2009-01-28 | 2010-08-12 | Nippon Yunishisu Kk | バッチ処理システムおよびこれに用いる情報端末装置、バッチ処理のリカバリ方法 |
US8707082B1 (en) * | 2009-10-29 | 2014-04-22 | Symantec Corporation | Method and system for enhanced granularity in fencing operations |
JP2011164907A (ja) * | 2010-02-09 | 2011-08-25 | Hitachi Solutions Ltd | 情報管理システム |
US8276022B2 (en) * | 2010-04-30 | 2012-09-25 | Yahoo! Inc. | Efficient failure detection for long running data transfer jobs |
CN101895846B (zh) * | 2010-07-23 | 2014-12-10 | 中兴通讯股份有限公司 | 自适应短消息重试控制方法及装置 |
US8762944B2 (en) | 2011-03-23 | 2014-06-24 | International Business Machines Corporation | Build process management system |
US9221079B1 (en) * | 2011-08-02 | 2015-12-29 | National Presort, Inc. | System and method for real-time address correction |
CN102332981A (zh) * | 2011-10-12 | 2012-01-25 | 深圳市沃达通实业有限公司 | 三层密钥的加密方法及银行交易系统 |
CN102315933B (zh) | 2011-10-18 | 2014-02-05 | 飞天诚信科技股份有限公司 | 一种更新密钥的方法及系统 |
CN102387500B (zh) * | 2011-10-25 | 2015-10-28 | 中兴通讯股份有限公司 | 一种业务密钥管理方法及系统 |
CN102413126B (zh) * | 2011-11-04 | 2014-05-07 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
US8726392B1 (en) * | 2012-03-29 | 2014-05-13 | Symantec Corporation | Systems and methods for combining static and dynamic code analysis |
JP5968156B2 (ja) * | 2012-08-08 | 2016-08-10 | キヤノン株式会社 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
US9053025B2 (en) | 2012-12-28 | 2015-06-09 | Intel Corporation | Apparatus and method for fast failure handling of instructions |
JP2015060286A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社日立システムズ | クラウドコンピューティングでの遅延処理方法 |
US9405920B1 (en) * | 2014-05-21 | 2016-08-02 | Amazon Technologies, Inc. | Data integrity verification |
JP6373690B2 (ja) * | 2014-09-05 | 2018-08-15 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
TW201610907A (zh) * | 2014-09-10 | 2016-03-16 | 中華電信股份有限公司 | 電信訂單異質化資料同步轉換的方法 |
CN104376070B (zh) * | 2014-11-12 | 2018-10-16 | 中国建设银行股份有限公司 | 更新数据库记录的控制方法和装置 |
CN104936308B (zh) * | 2015-06-18 | 2018-05-22 | 西南交通大学 | 一种双连接路径更新失败的处理方法与装置 |
US11469902B2 (en) * | 2019-03-29 | 2022-10-11 | Intel Corporation | Systems and methods of using cryptographic primitives for error location, correction, and device recovery |
-
2016
- 2016-04-11 CN CN201610221942.1A patent/CN107292618B/zh active Active
-
2017
- 2017-03-09 TW TW106107802A patent/TWI675311B/zh active
- 2017-03-29 SG SG11201808892WA patent/SG11201808892WA/en unknown
- 2017-03-29 KR KR1020187032659A patent/KR102204409B1/ko active IP Right Grant
- 2017-03-29 EP EP17781795.4A patent/EP3425579A4/en active Pending
- 2017-03-29 WO PCT/CN2017/078499 patent/WO2017177819A1/zh active Application Filing
- 2017-03-29 MY MYPI2018703640A patent/MY183034A/en unknown
- 2017-03-29 JP JP2019503610A patent/JP6875499B2/ja active Active
-
2018
- 2018-10-10 US US16/156,762 patent/US10884862B2/en active Active
- 2018-10-11 PH PH12018502186A patent/PH12018502186A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
TW201738801A (zh) | 2017-11-01 |
CN107292618A (zh) | 2017-10-24 |
PH12018502186A1 (en) | 2019-09-23 |
EP3425579A4 (en) | 2019-11-06 |
JP2019514147A (ja) | 2019-05-30 |
MY183034A (en) | 2021-02-08 |
KR20180128064A (ko) | 2018-11-30 |
SG11201808892WA (en) | 2018-11-29 |
WO2017177819A1 (zh) | 2017-10-19 |
KR102204409B1 (ko) | 2021-01-19 |
TWI675311B (zh) | 2019-10-21 |
US20190042367A1 (en) | 2019-02-07 |
EP3425579A1 (en) | 2019-01-09 |
CN107292618B (zh) | 2020-04-28 |
US10884862B2 (en) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6875499B2 (ja) | データベース内の暗号文の暗号変更の障害を処理する方法及び装置 | |
US9621549B2 (en) | Integrated circuit for determining whether data stored in external nonvolative memory is valid | |
US10599863B2 (en) | Database encryption to provide write protection | |
US8977865B2 (en) | Data encryption conversion for independent agents | |
US20210357516A1 (en) | Method for duplexing database | |
US9053130B2 (en) | Binary data store | |
US8090978B2 (en) | Protection of data on failing storage devices | |
CN105556462A (zh) | 写入文件和文件元数据 | |
CN105760283B (zh) | 一种日志输出方法和装置 | |
CN106294017A (zh) | 一种信息安全备份实现方法 | |
KR20110039416A (ko) | 인터럽트된 기록 복구를 위한 데이터 저장 방법, 장치 및 시스템 | |
US11397830B2 (en) | Security rules compliance for personally identifiable information | |
US8065567B1 (en) | Systems and methods for recording behavioral information of an unverified component | |
WO2021098968A1 (en) | Device and method for ransomware decryption | |
CN109240804A (zh) | 虚拟机的磁盘资源的管理方法和装置 | |
Karthikeyan et al. | An exploratory study on business data integrity for effective business; a techno business leadership perspective | |
CN116431189B (zh) | 基于pcie链路的板卡升级方法、装置、设备及存储介质 | |
Sohail et al. | Data Privacy and Ransomware Impact on Cyber-Physical Systems Data Protection | |
WO2017146721A1 (en) | Fault isolation in transaction logs | |
US20190138619A1 (en) | Smart folder scan system and method | |
CN116204131A (zh) | 电子设备的秘钥数据读写方法和系统 | |
KR20190020719A (ko) | 데이터베이스의 이중화를 위한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201029 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210125 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6875499 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |