KR102204409B1 - 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치 - Google Patents

데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102204409B1
KR102204409B1 KR1020187032659A KR20187032659A KR102204409B1 KR 102204409 B1 KR102204409 B1 KR 102204409B1 KR 1020187032659 A KR1020187032659 A KR 1020187032659A KR 20187032659 A KR20187032659 A KR 20187032659A KR 102204409 B1 KR102204409 B1 KR 102204409B1
Authority
KR
South Korea
Prior art keywords
failure
record
password change
retry
error information
Prior art date
Application number
KR1020187032659A
Other languages
English (en)
Other versions
KR20180128064A (ko
Inventor
리 리
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20180128064A publication Critical patent/KR20180128064A/ko
Application granted granted Critical
Publication of KR102204409B1 publication Critical patent/KR102204409B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1443Transmit or communication errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/805Real-time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/82Solving problems relating to consistency

Abstract

본 출원은 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치를 제공한다. 방법은, 기록에서 암호문 데이터의 암호 변경이 실패될 때, 기록의 오류 정보를 저장하는 단계로서, 오류 정보는 기록의 식별자 및 실패 원인을 포함하는, 기록의 오류 정보를 저장하는 단계; 및 저장된 실패 원인에 따라 재시도 정책을 결정하고, 그리고 재시도 정책을 사용함으로써, 식별자를 가진 기록에서 암호문 데이터의 암호 재변경을 수행하는 단계를 포함한다. 본 출원의 기술적 해결책은 암호 재변경의 성공률을 개선하고, 수동 노동력을 감소시키고, 그리고 실패 처리의 작동 효율을 개선한다.

Description

데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치
본 출원은 중국 특허 출원 일련번호 제201610221942.1호(발명의 명칭: Method and apparatus for processing failure of cipher change of ciphertext data in database, 출원일: 2016년 4월 11일)의 우선권을 주장하고, 상기 기초 출원은 이의 전문이 참고로 본 명세서에 편입된다.
본 출원은 데이터 처리의 분야, 특히, 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치에 관한 것이다.
결제 카드 산업 데이터 보안 표준(Payment Card Industry Data Security Standard: PCI DSS)은 카드 소지자 거래의 보안을 가능한 많이 보장하기 위해서, 보안 관리, 전략, 과정, 네트워크 아키텍처 및 소프트웨어 디자인을 포함한, 신용 카드 정보에 수반된 모든 조직을 위한 보안 필요조건을 갖는다. PCI DSS 보안 표준은 오늘날 가장 권위적인 데이터 보안 조치로 여겨지고 그리고 기밀을 요하는 신용 카드-관련된 정보의 보안을 가장 높은 정도로 보장할 수 있다.
PCI DSS 표준에 기초하여, 결재 기관의 신용 카드 정보 데이터베이스에서 모든 신용 카드 번호가 암호문으로서 저장되고 그리고 카드 번호를 암호화하도록 사용되는 키(key)는 적어도 1년에 한 번 교체된다. 따라서, 결재 기관은 결재 기관의 신용 카드 정보 데이터베이스에서 신용 카드 번호를 위한 암호문 데이터의 암호 변경을 정기적인 간격으로 수행해야 한다. 더 구체적으로, 카드 번호 평문은 데이터베이스의 각각의 기록에서 카드 번호의 암호문 데이터가 이전의 코드를 사용하여 해독된 후에 획득되고 그리고 나서 새로운 코드가 새로운 카드 번호 암호문 데이터를 획득하도록 평문을 암호화하게 사용된다. 다음에, 새로운 암호문 데이터가 원 기록에서 암호문 데이터를 교체하도록 사용되고, 이 기록의 키 버전 번호가 새로운 키의 버전 번호로 업데이트되고 그리고 기록의 암호 변경 시간이 업데이트된다.
현재 기술에서, 기록의 암호문 데이터의 암호 변경이 실패된 후에, 기록의 식별자 및 암호 변경 실패의 시간이 실패 로그로 출력된다. 기술자는 실패 로그를 분석하고 그리고 손상된 기록의 암호 변경 시간 프레임에 따라 하나 이상의 재시도 시간 프레임을 지정한다. 이 지정된 재시도 시간 프레임 내에서 암호 변경 시간을 가진 모든 기록에 대해, 기록의 키 버전 번호가 새로운 키 버전 번호로 업데이트된다면, 암호 변경이 재시도되지 않고; 그렇지 않으면, 암호 변경이 재수행된다. 이 실패 처리 방식은 수동 분석 및 재시도 시간 프레임의 지정을 필요로 하고 그리고 재시도 동안, 기록이 성공적인 암호 변경을 겪는지를 결정하는 것이 필요하다. 그 작동 효율은 비교적 낮다.
따라서, 본 출원은 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법을 제공하되,
기록에서 암호문 데이터의 암호 변경이 실패될 때 기록의 오류 정보를 저장하는 단계로서, 오류 정보는 기록의 식별자 및 실패 원인을 포함하는, 기록의 오류 정보를 저장하는 단계;
저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 식별자를 가진 기록에서 암호문 데이터의 암호 변경을 재수행하도록 재시도 전략을 채용하는 단계를 포함한다.
본 출원은 또한 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치를 제공하되,
기록에서 암호문 데이터의 암호 변경이 실패될 때 기록의 오류 정보를 저장하도록 구성된 오류 정보 저장부로서, 오류 정보는 기록의 식별자 및 실패 원인을 포함하는, 오류 정보 저장부;
저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 식별자를 가진 기록에서 암호문 데이터의 암호 변경을 재수행하도록 재시도 전략을 채용하도록 구성된 전략 및 재시도부를 포함한다.
위의 기술 계획에 따르면, 본 출원의 실시형태에서, 데이터베이스 기록에서 암호문 데이터에 대한 암호 변경 실패 후에, 기록에 대한 재시도 전략이 실패 원인에 기초하여 결정되고 그리고 손상된 기록에서 암호문 데이터의 암호 변경이 재시도 전략에 따라 자동으로 재수행된다. 타깃된 재시도 전략은 암호 재변경의 성공률을 크게 증대시킬 수 있고 그리고 수동 작업량을 크게 감소시킬 수 있고; 동시에, 재시도가 단지 손상된 기록에 대해 수행되기 때문에, 실패 처리의 작동 효율이 개선된다.
도 1은 본 출원의 실시형태로부터, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법의 흐름도;
도 2는 본 출원의 적용 예로부터, 변경 태스크 실행 시스템의 암호 변경의 흐름도;
도 3은 본 출원의 적용 예로부터, 변경 태스크 실행 시스템에 의한 손상된 기록 재시도의 흐름도;
도 4는 본 출원의 실시형태의 디바이스의 하드웨어 구조도; 및
도 5는 본 출원의 실시형태로부터, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치의 논리 구조도.
본 출원의 실시형태는 데이터베이스 기록 암호 변경 실패의 원인을 저장하고, 그리고 손상된 기록에서 암호문 데이터의 암호 변경을 자동으로 재수행하도록 실패 원인에 따라 재시도 전략을 결정하는, 데이터베이스에서 암호문 데이터의 암호 변경 실패를 처리하기 위한 새로운 방법을 제시한다. 따라서, 재시도 동안 성공적인 암호 변경을 가진 기록을 처리하는 것이 필수적이지 않고 그리고 이는 재시도 성공 가능성을 크게 증가시킬 수 있고 그리고 실패 처리의 실행 효율을 개선할 수 있다. 또한, 암호 변경의 자동 재수행은 수동 작업량을 감소시킬 수 있다. 모든 이러한 어드레스 문제는 현재의 기술에서 존재한다.
본 출원의 실시형태는 산출 및 저장 능력을 가진 임의의 디바이스, 예를 들어, 모바일 폰, 태블릿 컴퓨터, 개인용 컴퓨터(PC: personal computer), 랩탑, 서버 및 가상 기계에 적용될 수 있다. 본 출원의 실시형태에서 사용되는 디바이스는 물리적 또는 논리적 디바이스 또는 상이한 직무를 공유하고, 본 출원에서 다양한 기능을 달성하도록 서로 조화되는 2개 이상의 물리적 또는 논리적 디바이스일 수 있다.
본 출원의 실시형태에서, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법의 흐름은 도 1에 도시된 바와 같다.
기록에서 암호문 데이터에 대한 암호 변경 실패가 있을 때, 기록의 식별자 및 실패 원인을 포함한 기록의 오류 정보를 저장하는, 단계(110).
데이터베이스에서, 데이터는 보통 표에 저장된다. 표에서 열은 필드로 불리고 그리고 표에서 행은 기록으로 불린다. 각각의 기록은 표의 열에 대응하는 하나 이상의 필드값을 포함한다. 데이터는 구성 단위로서 기록을 사용하는 데이터베이스의 표에 저장되고, 그리고 표의 데이터를 판독, 작성 및 업데이트하는 것과 같은 작동은 보통 기록에 관하여 수행된다.
본 출원의 실시형태에서, 데이터베이스의 기록은 암호문 데이터인 하나 이상의 필드값을 가질 수 있고, 그리고 상이한 필드값은 동일한 또는 상이한 키를 채용할 수 있다. 제한은 규정되지 않는다. 기록의 암호문 데이터에 대한 암호 변경 실패가 있다면, 기록의 식별자 및 실패 원인을 포함한 오류 정보가 저장된다.
기록의 식별자는 모든 저장된 오류 정보의 범위 내에서 기록을 유일하게 확인하도록 사용된다. 예를 들어, 데이터베이스 표에 대한 암호 변경 오류 정보를 저장한다면, 기록의 식별자는 데이터베이스 표의 1차 키 또는 고유 인덱스일 수 있거나 또는 1차 키 또는 고유 인덱스와 또 다른 필드의 조합일 수 있다. 또 다른 실시예로써, 다수의 데이터베이스 표에 대한 암호 변경 오류 정보를 저장한다면, 상이한 표의 1차 키 또는 고유 인덱스가 반복될 수도 있기 때문에, 표 이름과 1차 키 또는 고유 인덱스의 조합이 기록의 식별자로서 사용될 수 있다. 여기서, 1차 키는 데이터베이스 표의 하나 이상의 필드이고, 그리고 이 표에서 임의의 미리 결정된 기록의 1차 키 값은 다른 기록의 1차 키 값과는 상이할 것이다. 고유 인덱스는 데이터베이스 표에서 하나 이상의 필드의 값을 분류하기 위한 구조체이고, 그리고 상이한 기록의 고유 인덱스 값은 서로 상이할 것이다. 고유 인덱스는 필드값을 신속하게 문의하고 인덱싱하기 위해 사용된다.
기록에서 암호문 데이터의 암호 변경은 다양한 이유로 실패될 수도 있다. 보통, 실패의 원인은 실패로 이어지는 고장 시 하드웨어 또는 소프트웨어 이상에 있을 수 있다. 실패의 원인은 고장 및 경고 정보를 포함한 로그를 판독함으로써 확인될 수 있고, 그리고 실패의 원인은 기록의 오류 정보에 기록될 수 있다.
상이한 적용 시나리오에서, 암호문 데이터의 실패된 암호 변경의 원인은 시나리오의 특정한 구현예와 크게 서로 관련된다. 예를 들어, 본 출원의 실시형태에서, 암호문 데이터의 암호 변경 및 실패 처리가 데이터베이스와 동일한 물리적 디바이스에서 작동된다면, 실패 원인은 암호 변경 및 실패 처리 컴포넌트의 작동 고장, 데이터베이스 판독/작성 이상 등을 포함할 수도 있다. 본 출원의 실시형태에서, 암호문 데이터의 암호 변경 및 실패 처리가 데이터베이스와는 상이한 물리적 디바이스에서 작동된다면, 암호 변경 및 실패 처리 컴포넌트의 작동 고장 및 데이터베이스 판독/작성 이상 외에, 실패 원인은 또한 2개의 물리적 디바이스 간의 통신 이상을 포함할 수도 있다. 본 출원의 실시형태는 특정한 유형의 실패 원인에 제한을 두지 않는다.
저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 식별자를 가진 기록에서 암호문 데이터의 암호 변경을 재수행하도록 재시도 전략을 채용하는, 단계(120).
일부 암호 변경 실패는 작동 과정 동안 일시적인 이상의 결과이다. 일시적인 이상이 종료된 후에, 작동 동안, 재시도를 통해 암호 변경이 뒤를 잇는 것이 가능하다. 상이한 일시적인 이상을 위해 필요한 상이한 복구 조건이 있을 수도 있다. 따라서, 상이한 실패 원인에 대응하는 재시도 전략은 암호 변경 실패를 가진 기록에 대한 암호 변경을 자동으로 재수행하고자 시도하도록 설정될 수 있어서, 수동 간섭을 필요로 하는 일 없이 암호 변경 성공률을 개선한다. 재시도 전략은 재시도가 수행되는 조건, 재시도가 수행되는 모드, 재시도를 수행할 시 채용되는 매개변수, 수행된 재시도의 수 등을 포함할 수 있다.
이전에 설명된 바와 같이, 실패 원인은 적용 시나리오의 차 및 특정한 구현예의 차에 기인하여 가변된다. 이상적으로, 특정한 실패 원인을 겨냥한 재시도 전략은 적용 시나리오 및 특정한 구현예의 필요성을 충족할 것이다. 본 출원의 실시형태는 실패 원인 및 재시도 전략에 제한을 두지 않는다. 수개의 실시예를 사용한 설명이 아래에 주어진다.
예를 들어, 실패 원인은 보통 데이터베이스 상태 이상을 포함하고, 그리고 데이터베이스 상태 이상은 데이터베이스 액세스 어려움, 데이터베이스 지터 및 데이터베이스 판독/작성 오류를 포함할 수 있다. 자기-복구 가능한 데이터베이스 이상의 지속기간은 보통 매우 짧다. 따라서, 암호문 데이터의 실패된 암호 변경의 원인이 데이터베이스 상태 이상일 때, 재시도 전략은 제1 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 기록 변경 시 암호문 데이터의 암호 변경을 즉시 재수행할 수 있다.
또 다른 실시예로써, 구현예의 하나의 모드에서, 데이터베이스에서 암호문 데이터의 암호 변경은 암호 변경 실행 컴포넌트에 의해 적용되는 필드값 액세스 컴포넌트에 의해 수행된다. 여기서, 필드값 액세스 컴포넌트는 암호문 데이터가 위치되는 기록의 필드값의 작동을 수행한다. 암호 변경 실행 컴포넌트가 데이터베이스 기록의 암호문 데이터에 대한 암호 변경 태스크를 수용한 후에, 암호 변경 실행 컴포넌트는 암호 변경 태스크를 수행하도록 필드값 액세스 컴포넌트를 적용하게 미리 설정된 매개변수를 채용한다. 필드값 액세스 컴포넌트 또는 암호 변경 실행 컴포넌트는 독립적으로 실행되는 프로그램 또는 애플리케이션일 수 있거나 또는 프로그램 또는 애플리케이션의 일부일 수 있다. 필드값 액세스 컴포넌트 및 암호 변경 실행 컴포넌트는 동일한 또는 상이한 물리적 또는 논리적 디바이스에서 실행될 수 있다.
이 구현예의 모드에서, 필드값 액세스 컴포넌트의 상태 이상은 실패 원인의 하나의 유형일 수 있다. 필드값 액세스 컴포넌트의 상태 이상은 필드값 액세스 컴포넌트 자체의 작동 고장 및 필드값 액세스 컴포넌트가 적용될 때의 고장을 포함할 수도 있다. 필드값 액세스 컴포넌트의 고장 복구는 보통 어느 정도의 시간량이 걸린다. 따라서 재시도 전략은, 제1 미리 결정된 시간이 지난 후에, 제2 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 실패 원인이 필드값 액세스 컴포넌트의 상태 이상인 기록에서 암호문 데이터의 암호 변경을 재수행하는 것일 수 있다. 암호 변경 실패의 시간은 암호 변경 실패의 시간 및 제1 미리 결정된 시간에 기초하여, 재시도가 수행될 수 있는 시간을 결정하도록, 손상된 기록의 오류 정보에 작성될 수 있다.
이 구현예의 모드에서, 암호 변경 실행 컴포넌트의 상태 이상은 또한 실패 원인의 하나의 유형일 수 있다. 암호 변경 실행 컴포넌트의 상태 이상은 암호 변경 실행 컴포넌트 자체의 작동 고장 및 통신 고장을 포함할 수도 있다. 실패 원인이 암호 변경 실행 컴포넌트의 실행 이상일 때, 재시도 전략은 제3 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 기록에서 암호문 데이터의 암호 변경을 즉시 재수행하는 것일 수 있다.
이전의 실시예에서, 제1 미리 결정된 수, 제2 미리 결정된 수 및/또는 제3 미리 결정된 수에 대해 적합한 값은 적용 시나리오 및 현재의 서비스 작동 상황과 관련된다. 먼저, 값은 경험에 기초하여 미리 결정된 값이 되도록 설정될 수 있고; 나중에, 설정된 값은 시스템의 작동 조건 및 재시도 성공률과 같은 인자에 기초하여 조정될 수 있다. 적용 시나리오의 하드웨어 또는 소프트웨어 또는 작동 부하 또는 작동 흐름과 같은 시스템 작동에 영향을 주는 인자의 변경이 있다면, 이 조정 과정은 제1 미리 결정된 수, 제2 미리 결정된 수 및/또는 제3 미리 결정된 수에 대해 적합한 값을 획득하도록 반복될 수 있다.
실패 원인과 이 실패 원인을 위한 재시도 전략 간의 대응 관계가 미리 설정될 수 있다. 기록의 실패 원인에 기초하여, 대응하는 재시도 전략이 검색될 수 있고, 그리고 이 재시도 전략은 기록에 대한 암호 변경을 재수행하도록 채용될 수 있다. 기록의 재시도 전략에 따라, 기록에 대한 암호 변경의 재수행이 여전히 실패로 종료된다면, 기록의 오류 정보는 수동 분석, 간섭 또는 다른 처리를 위해 실패 로그에 작성될 수 있다.
구현예의 하나의 모드에서, 특별한 재시도 컴포넌트가 손상된 기록에 대한 암호 변경을 재수행하도록 채용될 수 있다. 재시도 컴포넌트의 작동 논리는 적용 시나리오의 필요게 기초하여 구현될 수 있다. 하나의 실시예에서, 재시도 처리 표가 유지될 수 있다. 기록의 암호문 데이터에 대한 암호 변경 실패가 있을 때, 이 기록에 대한 오류 정보가 재시도 처리 표에 추가되고, 그리고 실패된 것으로 표시된다. 미리 결정된 재시도 조건이 충족될 때, 재시도 컴포넌트는 재시도 처리 표에서 실패된 것으로 표시된 오류 정보를 판독하고 그리고 오류 정보에서 기록 식별자 및 실패 원인을 획득한다. 실패 원인에 의해 결정된 재시도 전략에 따라, 재시도 컴포넌트는 이 식별자를 가진 데이터베이스 기록의 암호문 데이터의 암호 변경을 재수행한다. 재수행된 암호 변경이 성공적이라면, 이 오류 정보에 대한 표시는 성공적인 것으로 변경된다. 재수행된 암호 변경이 실패된다면, 오류 정보의 재시도 수가 변경된다. 이 오류 정보의 재시도 수가 재시도 전략에 따라 허용된 최대 수에 도달한다면, 오류 정보는 재시도 처리 표로부터 삭제되고, 그리고 오류 정보는 실패 로그에 작성된다.
데이터베이스 기록에서 암호문 데이터의 암호 변경을 재수행할 때 필요한 매개변수는 손상된 기록의 오류 정보에 작성될 수 있다. 특정한 매개변수는 적용 시나리오에 기초하여 결정된다. 예를 들어, 손상된 기록의 오류 정보는 이전의 키 버전 번호 및 새로운 키 버전 번호를 포함할 수 있다. 손상된 기록에서 암호문 데이터의 암호 변경을 재수행할 때, 결정된 재시도 전략에 기초하여, 원래의 암호문 데이터는 평문 데이터를 획득하도록 이전의 키 버전 번호에 대응하는 키를 사용하여 해독될 수 있고, 그리고 평문 데이터는 새로운 키 버전 번호에 대응하는 키를 사용하여 암호화될 수 있어서, 새로운 암호문 데이터를 생산한다. 새로운 암호문 데이터는 손상된 기록에서 원래의 암호문 데이터를 교체하도록 사용될 수 있다.
작동 동안 일시적인 이상의 결과가 아닌 암호 변경 실패에 대해, 재시도를 통해 성공적인 암호 변경을 수행하는 것은 보통 어렵다. 예를 들어, 실패 원인이 기록의 암호문 데이터의 해독 실패라면, 이 암호문 데이터는 데이터베이스에 이미 저장되어 있고, 그리고 재시도를 통해 이 오류를 해결하는 것은 불가능하다. 이 상황 하에서, 자동 재시도는 이 기록에 대해 수행되지 않는다. 기록의 오류 정보, 예컨대, 기록의 식별자는 수동 처리를 위해 실패 로그에 작성될 수 있다.
본 출원의 실시형태에서, 데이터베이스 기록에서 암호문 데이터에 대한 암호 변경 실패 후에, 기록의 실패 원인이 저장되고, 그리고 손상된 기록에서 암호문 데이터의 암호 변경이 실패 원인에 의해 결정된 재시도 전략에 따라 자동으로 재수행된다. 따라서, 자동 암호 변경의 성공률이 증대되고 그리고 수동 작업량이 감소된다. 또한, 암호 변경을 재수행할 때 완전한 암호 변경을 가진 기록을 처리하는 것이 불필요하기 때문에, 실패 처리의 작동 효율이 개선된다.
본 출원의 적용 실시예에서, 신용 카드 정보 데이터베이스에서 신용 카드 번호에 대한 암호문 데이터는 정기적인 간격으로 암호 변경을 겪어야 한다. 암호 변경 사이클이 종료될 때, 변경 태스크 실행 시스템(암호 변경 실행 컴포넌트)은 암호 변경 태스크 및 이 태스크를 위해 사용되는 암호 변경 매개변수를 수용하고, 이전의 키 버전 번호 및 새로운 키 버전 번호를 포함한다. 변경 태스크 실행 시스템은 이전의 키 및 새로운 키를 획득하도록 이전의 키 버전 번호 및 새로운 키 버전 번호를 사용할 수 있다.
신용 카드 정보 데이터베이스에서 각각의 기록은 신용 카드에 대응하고, 필드는 카드 인덱스 번호, 카드 번호 암호문 데이터, 및 카드 번호 암호화를 위한 키 버전 번호를 포함한다. 여기서, 카드 인덱스 번호는 신용 카드 정보 데이터베이스에서 신용 카드를 유일하게 나타내도록 사용된다. 이 적용 실시예에서, 카드 인덱스 번호는 기록의 식별자로서 기능한다.
변경 태스크 실행 시스템은 카드 정보 데이터베이스 유지 시스템(필드값 액세스 컴포넌트)을 적용함으로써 신용 카드 정보 데이터베이스에 액세스하고, 그리고 기록의 각각에서 카드 번호 암호문의 암호 변경을 수행한다. 흐름은 도 2에 도시된 바와 같다.
신용 카드 정보 데이터베이스에서 제1 기록을 현재 기록으로서 사용하는, 단계(210).
현재 기록에 대한 암호 변경을 수행하도록 카드 정보 데이터베이스 유지 시스템을 적용하는, 단계(220).
현재 기록에 대한 암호 변경이 성공적이었는지를 결정하는, 단계(230); 실패된다면 단계(240)를 실행하고, 그리고 성공적이었다면 단계(250)로 진행.
현재 기록의 카드 인덱스 번호, 실패 원인, 암호 변경 실행 시간, 이전의 키 버전 번호 및 새로운 키 버전 번호를 오류 정보로서 사용하고, 그것을 재시도 처리 표에 작성하고, 그리고 재시도 처리 표에서 이 오류 정보를 실패된 것으로 표시하는, 단계(240).
신용 카드 정보 데이터베이스에서 다음의 기록이 있는지를 결정하는, 단계(250); 만약 그렇다면, 다음의 기록을 현재 기록으로서 사용하고 그리고 단계(220)로 진행; 그렇지 않다면, 암호 변경 흐름을 종료.
암호 변경 실패 원인은 다음의 4개의 유형을 포함한다:
제1 유형: 카드 정보 데이터베이스 유지 시스템 상태 이상; 대응하는 재시도 전략은, 암호 변경 실행 시간 후에 1시간을 재시도, 최대 5번의 재시도가 허용됨;
제2 유형: 신용 카드 정보 데이터베이스 상태 이상; 대응하는 재시도 전략은, 즉시 재시도, 최대 2번의 재시도가 허용됨;
제3 유형: 변경 태스크 실행 시스템 상태 이상; 대응하는 재시도 전략은, 즉시 재시도, 최대 2번의 재시도가 허용됨;
제4 유형: 암호문 데이터 해독 실패, 즉, 카드 번호 데이터 포맷에 맞는 평문 데이터로서 기록의 카드 번호 암호문 데이터를 해독하도록 이전의 키를 사용하는 것이 불가능함; 자동 재시도가 수행되지 않고, 그리고 오류 정보가 실패 로그로 출력됨.
변경 태스크 실행 시스템은 재시도 처리 표에 저장된 오류 정보에 따라 손상된 기록에 대한 자동 재시도를 정기적으로 수행한다. 흐름은 도 3에 도시된 바와 같다.
재시도 처리 표의 제1 오류 정보를 현재의 오류 정보로서 판독하는, 단계(310).
현재의 오류 정보가 실패된 것으로 표시되는지를 결정하는, 단계(320); 만약 그렇다면, 단계(330)를 실행하고, 그렇지 않다면, 단계(380)로 진행.
현재의 오류 정보에서 실패 원인이 암호문 데이터 해독 실패인지를 결정하는, 단계(330); 만약 그렇다면, 단계(370)로 진행.
재시도가 성공적이거나 또는 재시도 전략에 따라 허용된 재시도의 최대 수에 도달될 때까지, 오류 정보의 실패 원인에 따라 재시도 전략을 결정하고, 그리고 현재의 오류 정보의 카드 인덱스 번호를 가진 기록에서 카드 번호 암호문 데이터의 암호 변경을 재수행하도록 카드 정보 데이터베이스 유지 시스템을 적용하게 이 재시도 전략을 채용하는, 단계(340).
현재의 오류 정보가 재시도 성공인지를 결정하는, 단계(350); 만약 그렇다면, 단계(360)를 실행하고, 그렇지 않다면, 단계(370)로 진행.
재시도 처리 표에서 현재의 오류 정보의 표시를 성공적인 것으로 변경하는, 단계(360), 그리고 단계(380)로 진행.
현재의 오류 정보를 실패 로그에 작성하고, 그리고 재시도 처리 표로부터 현재의 오류 정보를 삭제하는, 단계(370).
재시도 처리 표에서 오류 정보의 다음의 수집이 있는지를 결정하는, 단계(380); 만약 그렇다면, 오류 정보의 다음의 수집을 현재의 오류 정보로서 사용하고 단계(320)로 진행; 만약 그렇지 않다면, 자동 재시도 흐름을 종료.
위에서 설명된 흐름의 구현예에 대응하여, 본 출원의 실시형태는 또한 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치를 제공한다. 이 장치는 소프트웨어를 통해 구현될 수 있고 그리고 장치는 또한 하드웨어 또는 소프트웨어와 하드웨어의 조합을 통해 구현될 수 있다. 실시예인 소프트웨어 구현예를 논리 장치로서 사용하여, 장치는 대응하는 컴퓨터 프로그램 명령어를 판독하도록 내부 메모리에 대해 위치되는 디바이스의 중앙 처리 장치(CPU: Central Processing Unit)를 가짐으로써 실행된다. 하드웨어에 대해서 말하자면, 도 4에 도시된 CPU, 내부 메모리 및 비휘발성 메모리 외에, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치가 위치되는 디바이스는 보통 또한 다른 하드웨어, 예컨대, 무선 신호 전송 및 수신을 수행하도록 사용되는 칩 및/또는 다른 하드웨어, 예컨대, 네트워크 통신을 위해 사용되는 카드를 포함한다.
도 5는 본 출원의 실시형태에 의해 제공된 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치를 도시하고, 장치는 오류 정보 저장부 및 전략 및 재시도부를 포함하며, 오류 정보 저장부는 기록에서 암호문 데이터의 암호 변경이 실패될 때 기록의 오류 정보를 저장하도록 구성되고, 오류 정보는 기록의 식별자 및 실패 원인을 포함하며; 전략 및 재시도부는 저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 식별자를 가진 기록에서 암호문 데이터의 암호 변경을 재수행하게 재시도 전략을 채용하도록 구성된다.
임의로, 실패 원인은 데이터베이스 상태 이상을 포함하고; 저장된 실패 원인에 기초하여 재시도 전략을 결정하는 전략 및 재시도부는, 제1 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 실패 원인이 데이터베이스 상태 이상일 때 기록에서 암호문 데이터의 암호 변경을 즉시 재수행하는 재시도 전략을 포함한다.
하나의 실시예에서, 암호문 데이터의 암호 변경은 암호문 데이터가 위치되는 기록의 필드값의 필드값 액세스 컴포넌트에 의해 수행되고; 그리고 실패 원인은 필드값 액세스 컴포넌트의 상태 이상을 포함하며; 저장된 실패 원인에 기초하여 재시도 전략을 결정하는 전략 및 재시도부는, 제2 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 제1 미리 결정된 시간이 실패 원인이 필드값 액세스 컴포넌트의 상태 이상일 때를 지난 후에 기록에서 암호문 데이터의 암호 변경을 재수행하는 재시도 전략을 포함한다.
이 실시예에서, 암호문 데이터의 암호 변경 동안, 암호 변경 실행 컴포넌트는 필드값 액세스 컴포넌트를 적용하고; 실패 원인은 암호 변경 실행 컴포넌트의 실행 이상을 포함하며; 저장된 실패 원인에 기초하여 재시도 전략을 결정하는 전략 및 재시도부는, 제3 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 실패 원인이 암호 변경 실행 컴포넌트의 실행 이상일 때 기록에서 암호문 데이터의 암호 변경을 즉시 재수행하는 재시도 전략을 포함한다.
임의로, 장치는 또한 실패 원인이 기록에서 암호문 데이터의 해독 실패일 때 식별자를 가진 기록에서 암호문 데이터의 암호 변경을 재수행하지 않도록 구성된 재시도 취소부를 포함한다.
임의로, 장치는 또한 재시도 전략에 따라 식별자를 가진 기록에서 암호문 데이터의 재수행된 암호 변경이 실패된 후에 기록의 오류 정보를 실패 로그에 작성하도록 구성된 재시도 실패부를 포함한다.
임의로, 오류 정보 저장부는 기록에서 암호문 데이터에 대한 암호 변경 실패가 있을 때, 암호 변경 실패를 가진 기록의 오류 정보를 재시도 처리 표에 추가하고, 그리고 오류 정보를 실패된 것으로 표시하도록 구성되고; 전략 및 재시도부는, 미리 결정된 재시도 조건이 충족될 때, 재시도 처리 표에서 실패된 것으로 표시된 오류 정보를 판독하고, 판독된 오류 정보에서 실패 원인에 기초하여 재시도 전략을 결정하고, 오류 정보에서 식별자를 가진 기록에 대해 암호문 데이터의 암호 변경을 재수행하도록 결정된 재시도 전략을 채용하고, 그리고 암호 변경이 성공적이라면 오류 정보의 표시를 성공적인 것으로 수정하도록 구성되고; 그렇지 않으면, 오류 정보 저장부는 오류 정보에 대한 재시도 수를 변경하도록 구성되고, 그리고 재시도 수가 재시도 전략에 따라 허용된 최대 수에 도달할 때, 재시도 처리 표로부터 오류 정보를 삭제하고 그리고 오류 정보를 실패 로그에 작성하도록 구성된다.
임의로, 오류 정보는 또한 이전의 키 버전 번호 및 새로운 키 버전 번호를 포함하고; 식별자를 가진 기록에 대한 암호문 데이터의 암호 변경을 재수행하도록 재시도 전략을 채용하는 전략 및 재시도부는, 재시도 전략을 채용하는 것, 및 이전의 키 버전 번호에 대응하는 키 및 새로운 키 버전 번호에 대응하는 또 다른 키에 기초하여 식별자를 가진 기록에서 암호문 데이터의 암호 변경을 재수행하는 것을 포함한다.
임의로, 암호문 데이터는 신용 카드 번호를 위한 암호문 데이터를 포함한다.
이전의 내용은 단지 본 출원의 바람직한 실시형태이고 본 출원을 제한하지 않는다. 본 출원의 정신 및 원리 내에서 행해진 모든 수정, 등가 치환 및 개선은 본 출원의 보호 범위 내에 속할 것이다.
하나의 전형적인 구성에서, 산출 장비는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스 및 내부 메모리를 포함한다.
내부 메모리는 컴퓨터-판독 가능 매체의 휘발성 메모리, 랜덤 액세스 메모리(RAM: random access memory) 및/또는 비휘발성 RAM, 예컨대, 판독-전용 메모리(ROM: read-only memory) 또는 플래시 RAM의 형태를 포함할 수도 있다. 내부 메모리는 컴퓨터-판독 가능 매체의 예이다.
컴퓨터-판독 가능 매체는 임의의 방법 또는 기술을 통해 정보 저장을 달성할 수 있는, 영구적, 비영구적, 이동 및 부동 매체를 포함할 수도 있다. 정보는 컴퓨터-판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수도 있다. 컴퓨터 저장 매체의 예는 상-변화 RAM(Phase-change RAM: PRAM), 정적 RAM(Static RAM: SRAM), 동적 RAM(Dynamic RAM: DRAM), 다른 유형의 랜덤 액세스 메모리(RAM), 판독-전용 메모리(ROM), 전기적으로 소거 가능한 프로그램 가능 판독-전용 메모리(Electrically Erasable Programmable Read-Only Memory: EEPROM), 플래시 메모리 또는 다른 내부 메모리 기술, 콤팩트 디스크 판독-전용 메모리(Compact Disk Read-Only Memory: CD-ROM), 디지털 다기능 디스크(Digital Versatile Disc: DVD) 또는 다른 광 메모리, 카세트, 자기 테이프 및 디스크 메모리 또는 다른 자기 메모리 디바이스 또는 임의의 다른 비전송 매체를 포함하지만, 이로 제한되지 않고, 이들은 산출 디바이스에 의해 액세스될 수 있는 정보를 저장하기 위해 사용될 수 있다. 본 명세서의 정의에 따르면, 컴퓨터-판독 가능 매체는 일시적인 컴퓨터-판독 가능 매체(일시적인 매체), 예컨대, 변조된 데이터 신호 및 캐리어를 배제한다.
용어 "포함" 또는 이들의 임의의 변형은 배타적이지 않은 포함인 것으로 의도된다는 것을 주의하라. 따라서, 일련의 구성요소를 포함하는 과정, 방법, 제품 또는 디바이스는 이 구성요소만을 포함하진 않는다. 또한 명백히 나열되지 않은 다른 구성요소를 포함하거나 또는 또한 상기의 과정, 방법, 제품 또는 디바이스에 고유한 구성요소를 포함한다. 다른 제한이 없다면, 어구 "~을 포함하는"은 구성요소를 포함하는 과정, 방법, 제품 또는 디바이스 내의 다른 유사한 구성요소의 존재를 배제하지 않는다.
당업자는 본 출원의 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 이 발명은 순전히 하드웨어 실시형태의 형태, 순전히 소프트웨어 실시형태의 형태 또는 소프트웨어와 하드웨어를 결합하는 실시형태의 형태를 채용할 수도 있다. 또한, 이 발명은 컴퓨터-실행 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 저장 매체(자기 디스크 메모리, CD-ROM 및 광 메모리를 포함하지만 이로 제한되지 않음)를 통한 컴퓨터 프로그램 제품의 형태를 채용할 수도 있다.

Claims (18)

  1. 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법으로서,
    기록에서 상기 암호문 데이터의 상기 암호 변경이 실패될 때, 오류 정보 저장부가 상기 기록의 오류 정보를 저장하는 단계로서, 상기 오류 정보는 상기 기록의 식별자 및 실패 원인을 포함하는, 상기 기록의 오류 정보를 저장하는 단계; 및
    전략 및 재시도부가, 상기 저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하도록 재시도 전략을 채용하는 단계를 포함하되,
    데이터베이스 상태 이상을 포함하는 실패 원인에 응답하여, 상기 재시도 전략은 제1 미리 결정된 수를 초과하지 않는 복수의 횟수 동안, 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하는 것을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 암호문 데이터의 상기 암호 변경은 상기 암호문 데이터가 위치되는 상기 기록의 필드값의 필드값 액세스 컴포넌트에 의해 수행되고; 그리고 상기 실패 원인은 상기 필드값 액세스 컴포넌트의 상태 이상을 포함하며; 그리고
    상기 저장된 실패 원인에 기초하여 재시도 전략을 결정하는 단계는, 제2 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 제1 미리 결정된 시간이 상기 실패 원인이 상기 필드값 액세스 컴포넌트의 상기 상태 이상일 때를 지난 후에 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하는 재시도 전략을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  4. 제3항에 있어서, 상기 암호문 데이터의 상기 암호 변경은 암호 변경 실행 컴포넌트에 의해 적용된 상기 필드값 액세스 컴포넌트에 의해 수행되고; 상기 실패 원인은 상기 암호 변경 실행 컴포넌트의 실행 이상을 포함하며; 그리고
    상기 저장된 실패 원인에 기초하여 재시도 전략을 결정하는 단계는, 제3 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 상기 실패 원인이 상기 암호 변경 실행 컴포넌트의 상기 실행 이상일 때 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 즉시 재수행하는 재시도 전략을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  5. 제1항에 있어서, 재시도 취소부가, 상기 실패 원인이 상기 기록에서 상기 암호문 데이터의 해독 실패일 때, 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하지 않는 단계를 더 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  6. 제1항에 있어서, 상기 재시도 전략에 따라 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 재수행된 암호 변경이 실패된 후에, 재시도 실패부가 상기 기록의 오류 정보를 실패 로그에 작성하는 단계를 더 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  7. 제1항에 있어서, 기록의 오류 정보를 저장하는 단계는, 상기 암호 변경 실패를 가진 상기 기록의 상기 오류 정보를 재시도 처리 표에 추가하는 것 및 상기 오류 정보를 실패된 것으로 표시하는 것을 포함하고; 그리고
    상기 저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하도록 상기 재시도 전략을 채용하는 단계는, 미리 결정된 재시도 조건이 충족될 때, 상기 재시도 처리 표에 실패된 것으로서 표시된 상기 오류 정보를 판독하는 것, 상기 판독된 오류 정보에서 상기 실패 원인에 기초하여 상기 재시도 전략을 결정하는 것, 상기 오류 정보에서 상기 식별자를 가진 상기 기록에 대해 상기 암호문 데이터의 상기 암호 변경을 재수행하도록 상기 결정된 재시도 전략을 채용하는 것, 및 상기 암호 변경이 성공적이라면 상기 오류 정보의 상기 표시를 성공적인 것으로 수정하고; 암호 변경이 실패된다면, 상기 오류 정보에 대한 재시도 수를 변경하는 것, 그리고 상기 재시도 수가 상기 재시도 전략에 따라 허용된 최대 수에 도달할 때, 상기 오류 정보를 상기 재시도 처리 표로부터 삭제하고 그리고 상기 오류 정보를 실패 로그에 작성하는 것을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  8. 제1항 및 제3항 내지 제7항 중 어느 한 항에 있어서, 상기 오류 정보는 또한 이전의 키 버전 번호 및 새로운 키 버전 번호를 포함하고; 그리고
    상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 암호 변경을 재수행하도록 상기 재시도 전략을 채용하는 단계는, 상기 재시도 전략을 채용하는 것, 및 상기 이전의 키 버전 번호에 대응하는 키 및 상기 새로운 키 버전 번호에 대응하는 또 다른 키에 기초하여 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하는 것을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  9. 제1항에 있어서, 상기 암호문 데이터는 신용 카드 번호를 위한 암호문 데이터를 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 방법.
  10. 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치를 제공하되,
    기록에서 상기 암호문 데이터의 상기 암호 변경이 실패될 때 기록의 오류 정보를 저장하도록 구성된 오류 정보 저장부로서, 상기 오류 정보는 상기 기록의 식별자 및 실패 원인을 포함하는, 상기 오류 정보 저장부; 및
    상기 저장된 실패 원인에 기초하여 재시도 전략을 결정하고, 그리고 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하게 상기 재시도 전략을 채용하도록 구성된 전략 및 재시도부를 포함하되,
    데이터베이스 상태 이상을 포함하는 실패 원인에 응답하여, 상기 재시도 전략은 제1 미리 결정된 수를 초과하지 않는 복수의 횟수 동안, 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하는 것을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  11. 삭제
  12. 제10항에 있어서, 상기 암호문 데이터의 상기 암호 변경은 상기 암호문 데이터가 위치되는 상기 기록의 필드값의 필드값 액세스 컴포넌트에 의해 수행되고; 그리고 상기 실패 원인은 상기 필드값 액세스 컴포넌트의 상태 이상을 포함하며; 그리고
    상기 저장된 실패 원인에 기초하여 상기 재시도 전략을 결정하는 상기 전략 및 재시도부는, 제2 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 제1 미리 결정된 시간이 상기 실패 원인이 상기 필드값 액세스 컴포넌트의 상기 상태 이상일 때를 지난 후에 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하는 상기 재시도 전략을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  13. 제12항에 있어서, 상기 암호문 데이터의 상기 암호 변경은 암호 변경 실행 컴포넌트에 의해 적용된 상기 필드값 액세스 컴포넌트에 의해 수행되고; 상기 실패 원인은 상기 암호 변경 실행 컴포넌트의 실행 이상을 포함하며; 그리고
    상기 저장된 실패 원인에 기초하여 상기 재시도 전략을 결정하는 상기 전략 및 재시도부는, 제3 미리 결정된 수를 초과하지 않는 복수의 시간 동안, 상기 실패 원인이 상기 암호 변경 실행 컴포넌트의 상기 실행 이상일 때 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 즉시 재수행하는 상기 재시도 전략을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  14. 제10항에 있어서, 상기 장치는 또한 상기 실패 원인이 상기 기록에서 상기 암호문 데이터의 해독 실패일 때 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하지 않도록 구성된 재시도 취소부를 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  15. 제10항에 있어서, 상기 장치는 또한 상기 재시도 전략에 따라 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 재수행된 암호 변경이 실패된 후에 상기 기록의 오류 정보를 실패 로그에 작성하도록 구성된 재시도 실패부를 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  16. 제10항에 있어서, 상기 오류 정보 저장부는, 상기 기록에서 상기 암호문 데이터에 대한 암호 변경 실패가 있을 때, 상기 암호 변경 실패를 가진 상기 기록의 상기 오류 정보를 재시도 처리 표에 추가하고, 그리고 상기 오류 정보를 실패된 것으로 표시하도록 구성되고; 그리고
    상기 전략 및 재시도부는, 미리 결정된 재시도 조건이 충족될 때, 상기 재시도 처리 표에서 실패된 것으로 표시된 상기 오류 정보를 판독하고, 상기 판독된 오류 정보에서 상기 실패 원인에 기초하여 상기 재시도 전략을 결정하고, 상기 오류 정보에서 상기 식별자를 가진 상기 기록에 대해 상기 암호문 데이터의 상기 암호 변경을 재수행하도록 상기 결정된 재시도 전략을 채용하고, 그리고 상기 암호 변경이 성공적이라면 상기 오류 정보의 상기 표시를 성공적인 것으로 수정하고; 상기 암호 변경이 실패된다면, 상기 오류 정보 저장부는 상기 오류 정보에 대한 재시도 수를 변경하도록 구성되고, 그리고 상기 재시도 수가 상기 재시도 전략에 따라 허용된 최대 수에 도달할 때, 상기 재시도 처리 표로부터 상기 오류 정보를 삭제하고 그리고 상기 오류 정보를 실패 로그에 작성하도록 구성되는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  17. 제10항 및 제12항 내지 제16항 중 어느 한 항에 있어서, 상기 오류 정보는 또한 이전의 키 버전 번호 및 새로운 키 버전 번호를 포함하고; 그리고
    상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하도록 상기 재시도 전략을 채용하는 전략 및 재시도부는, 상기 재시도 전략을 채용하는 것, 및 상기 이전의 키 버전 번호에 대응하는 키 및 상기 새로운 키 버전 번호에 대응하는 또 다른 키에 기초하여 상기 식별자를 가진 상기 기록에서 상기 암호문 데이터의 상기 암호 변경을 재수행하는 것을 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
  18. 제10항에 있어서, 상기 암호문 데이터는 신용 카드 번호를 위한 암호문 데이터를 포함하는, 데이터베이스에서 암호문 데이터의 암호 변경의 실패를 처리하기 위한 장치.
KR1020187032659A 2016-04-11 2017-03-29 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치 KR102204409B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610221942.1 2016-04-11
CN201610221942.1A CN107292618B (zh) 2016-04-11 2016-04-11 数据库中密文数据换密失败的处理方法和装置
PCT/CN2017/078499 WO2017177819A1 (zh) 2016-04-11 2017-03-29 数据库中密文数据换密失败的处理方法和装置

Publications (2)

Publication Number Publication Date
KR20180128064A KR20180128064A (ko) 2018-11-30
KR102204409B1 true KR102204409B1 (ko) 2021-01-19

Family

ID=60041360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187032659A KR102204409B1 (ko) 2016-04-11 2017-03-29 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치

Country Status (10)

Country Link
US (1) US10884862B2 (ko)
EP (1) EP3425579A4 (ko)
JP (1) JP6875499B2 (ko)
KR (1) KR102204409B1 (ko)
CN (1) CN107292618B (ko)
MY (1) MY183034A (ko)
PH (1) PH12018502186A1 (ko)
SG (1) SG11201808892WA (ko)
TW (1) TWI675311B (ko)
WO (1) WO2017177819A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704121B (zh) * 2018-06-25 2021-07-20 北京嘀嘀无限科技发展有限公司 一种操作重试的方法、系统及计算机装置
CN110780983A (zh) * 2019-09-10 2020-02-11 中国平安财产保险股份有限公司 任务异常处理方法、装置、计算机设备以及存储介质
CN111030868B (zh) * 2019-12-19 2023-12-05 紫光云(南京)数字技术有限公司 一种弹性公网ip下发设备失败的解决方法
CN111709736B (zh) * 2020-05-14 2023-04-07 支付宝(杭州)信息技术有限公司 一种处罚策略的处理方法、装置及电子设备
CN112486719B (zh) * 2020-12-14 2023-07-04 上海万物新生环保科技集团有限公司 一种用于rpc接口调用失败处理的方法及设备
CN113419924B (zh) * 2021-08-23 2021-12-07 北京安华金和科技有限公司 一种基于会话保持的数据库操作风险提示处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895846A (zh) 2010-07-23 2010-11-24 中兴通讯股份有限公司 自适应短消息重试控制方法及装置
JP2011164907A (ja) 2010-02-09 2011-08-25 Hitachi Solutions Ltd 情報管理システム
JP2015060286A (ja) 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
JP3748155B2 (ja) 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6108419A (en) * 1998-01-27 2000-08-22 Motorola, Inc. Differential fault analysis hardening apparatus and evaluation method
JPH11231778A (ja) * 1998-02-18 1999-08-27 Matsushita Electric Ind Co Ltd 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
US7559088B2 (en) 2004-02-04 2009-07-07 Netapp, Inc. Method and apparatus for deleting data upon expiration
JP2006155155A (ja) 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
WO2007021823A2 (en) * 2005-08-09 2007-02-22 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US7996679B2 (en) 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
US7793110B2 (en) 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
JP4288292B2 (ja) * 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
US8385551B2 (en) 2006-12-22 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Highly available cryptographic key storage (HACKS)
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8225105B2 (en) 2007-08-13 2012-07-17 International Business Machines Corporation Method and apparatus for verifying integrity of computer system vital data components
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
JP4985312B2 (ja) * 2007-10-24 2012-07-25 セイコーエプソン株式会社 データ管理装置、データ管理システム及びプログラム
US8005227B1 (en) 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US8055633B2 (en) 2008-01-21 2011-11-08 International Business Machines Corporation Method, system and computer program product for duplicate detection
US7987496B2 (en) 2008-04-11 2011-07-26 Microsoft Corporation Automatic application of information protection policies
CN101291457B (zh) * 2008-05-30 2012-09-05 中兴通讯股份有限公司 一种ue上下文更新失败的处理方法
US8281388B1 (en) 2008-06-27 2012-10-02 Symantec Corporation Hardware secured portable storage
JP2010176303A (ja) * 2009-01-28 2010-08-12 Nippon Yunishisu Kk バッチ処理システムおよびこれに用いる情報端末装置、バッチ処理のリカバリ方法
US8707082B1 (en) * 2009-10-29 2014-04-22 Symantec Corporation Method and system for enhanced granularity in fencing operations
US8276022B2 (en) * 2010-04-30 2012-09-25 Yahoo! Inc. Efficient failure detection for long running data transfer jobs
US8762944B2 (en) 2011-03-23 2014-06-24 International Business Machines Corporation Build process management system
US9221079B1 (en) * 2011-08-02 2015-12-29 National Presort, Inc. System and method for real-time address correction
CN102332981A (zh) * 2011-10-12 2012-01-25 深圳市沃达通实业有限公司 三层密钥的加密方法及银行交易系统
CN102315933B (zh) 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及系统
CN102387500B (zh) * 2011-10-25 2015-10-28 中兴通讯股份有限公司 一种业务密钥管理方法及系统
CN102413126B (zh) * 2011-11-04 2014-05-07 中国工商银行股份有限公司 一种银行卡交易前置设备的密钥同步方法及系统
US8726392B1 (en) * 2012-03-29 2014-05-13 Symantec Corporation Systems and methods for combining static and dynamic code analysis
JP5968156B2 (ja) * 2012-08-08 2016-08-10 キヤノン株式会社 ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
US9053025B2 (en) 2012-12-28 2015-06-09 Intel Corporation Apparatus and method for fast failure handling of instructions
US9405920B1 (en) * 2014-05-21 2016-08-02 Amazon Technologies, Inc. Data integrity verification
JP6373690B2 (ja) * 2014-09-05 2018-08-15 ルネサスエレクトロニクス株式会社 半導体装置
TW201610907A (zh) * 2014-09-10 2016-03-16 中華電信股份有限公司 電信訂單異質化資料同步轉換的方法
CN104376070B (zh) * 2014-11-12 2018-10-16 中国建设银行股份有限公司 更新数据库记录的控制方法和装置
CN104936308B (zh) * 2015-06-18 2018-05-22 西南交通大学 一种双连接路径更新失败的处理方法与装置
US11469902B2 (en) * 2019-03-29 2022-10-11 Intel Corporation Systems and methods of using cryptographic primitives for error location, correction, and device recovery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164907A (ja) 2010-02-09 2011-08-25 Hitachi Solutions Ltd 情報管理システム
CN101895846A (zh) 2010-07-23 2010-11-24 中兴通讯股份有限公司 自适应短消息重试控制方法及装置
JP2015060286A (ja) 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法

Also Published As

Publication number Publication date
TW201738801A (zh) 2017-11-01
CN107292618A (zh) 2017-10-24
PH12018502186A1 (en) 2019-09-23
EP3425579A4 (en) 2019-11-06
JP2019514147A (ja) 2019-05-30
MY183034A (en) 2021-02-08
KR20180128064A (ko) 2018-11-30
SG11201808892WA (en) 2018-11-29
WO2017177819A1 (zh) 2017-10-19
TWI675311B (zh) 2019-10-21
US20190042367A1 (en) 2019-02-07
EP3425579A1 (en) 2019-01-09
CN107292618B (zh) 2020-04-28
US10884862B2 (en) 2021-01-05
JP6875499B2 (ja) 2021-05-26

Similar Documents

Publication Publication Date Title
KR102204409B1 (ko) 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치
US9646176B2 (en) Method for encrypting database
US10587590B2 (en) Tracking of data erasures
US20210124730A1 (en) Blockchain based distributed file systems
US11601281B2 (en) Managing user profiles securely in a user environment
US9442833B1 (en) Managing device identity
US11210409B2 (en) Method for duplexing database
US20070088923A1 (en) System and method for fast, secure removal of objects from disk storage
WO2021174817A1 (zh) 数据库自动化审计方法、系统、设备及存储介质
US10313371B2 (en) System and method for controlling and monitoring access to data processing applications
US11868339B2 (en) Blockchain based distributed file systems
US8090978B2 (en) Protection of data on failing storage devices
US10762240B2 (en) Anonymizing a file for diagnosis
CN111539042A (zh) 一种基于核心数据文件可信存储的安全操作方法
CN112395591A (zh) 改密方法及系统
US11972021B2 (en) Anonymization apparatus, anonymization method, and program
US9916441B2 (en) Mobile device and monitoring method adaptable to mobile device
KR102430085B1 (ko) 암호화 기능을 수행하는 커널 모듈
US20220004544A1 (en) Anonymity evaluation apparatus, anonymity evaluation method, and program
CN117555853A (zh) 一种数据热度计算方法、装置、设备以及可读存储介质
CN114003336A (zh) 一种云平台中虚拟机加密方法、装置、设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant