TW201738801A - 資料庫中密文資料換密失敗的處理方法和裝置 - Google Patents
資料庫中密文資料換密失敗的處理方法和裝置 Download PDFInfo
- Publication number
- TW201738801A TW201738801A TW106107802A TW106107802A TW201738801A TW 201738801 A TW201738801 A TW 201738801A TW 106107802 A TW106107802 A TW 106107802A TW 106107802 A TW106107802 A TW 106107802A TW 201738801 A TW201738801 A TW 201738801A
- Authority
- TW
- Taiwan
- Prior art keywords
- record
- failure
- retry
- ciphertext data
- error information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0778—Dumping, i.e. gathering error/state information after a fault for later diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1443—Transmit or communication errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/805—Real-time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/82—Solving problems relating to consistency
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Retry When Errors Occur (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本發明提供資料庫中密文資料換密失敗的處理方法,包括:當對某條記錄的密文資料換密失敗時,保存所述記錄的錯誤資訊,其中包括所述記錄的標識和失敗原因;根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。本發明的技術方案提高了重新換密的成功率,降低了人力工作,同時提高了失敗處理的運行效率。
Description
本發明係關於資料處理領域,尤其係關於一種資料庫中密文資料換密失敗的處理方法和裝置。
PCI DSS(Payment Card Industry Data Security Standard,支付卡行業資料安全標準)對於所有涉及信用卡的資訊機構的安全方面作出了要求,其中包括安全管理、策略、過程、網路體系結構、軟體設計等,以盡可能全面保障持卡人的交易安全。PCI DSS安全標準被認為是當前最權威的資料安全保護措施,能夠在最大程度上保證與信用卡有關的敏感資訊的安全性。
根據PCI DSS標準,支付機構的信用卡資訊資料庫中,所有的信用卡卡號以密文形式儲存,並且加密卡號所使用的密鑰至少要每年更換一次。因此,支付機構每隔一定時間,都要對信用卡資訊資料庫中信用卡卡號的密文資料進行換密。具體而言,將資料庫中每條記錄中卡號的密文資料以舊密碼解密後得到卡號明文,再以新密碼對明文加密後得到卡號的新密文資料,然後將新密文資料替換原
有記錄中的密文資料,並將該記錄中的密鑰版本號更新為新密鑰的版本號、更新記錄中的換密時間。
現有技術中,當對某條記錄中的密文資料換密失敗後,將該條記錄的標識和換密失敗的時間輸出到失敗日誌中。技術人員分析失敗日誌,按照失敗記錄所在的換密時間段指定一個或多個重試時間段,對換密時間屬於該指定重試時間段的每條記錄,如果某條記錄的密鑰版本號已經更新為新密鑰版本號,不再重試,否則重新進行換密。這種失敗處理方式需要人工分析和指定重試時間段,並且在重試時還需要對記錄是否換密成功做出判斷,運行效率較低。
有鑑於此,本發明提供一種資料庫中密文資料換密失敗的處理方法,包括:當對某條記錄的密文資料換密失敗時,保存所述記錄的錯誤資訊,其中包括所述記錄的標識和失敗原因;根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。
本發明還提供了一種資料庫中密文資料換密失敗的處理裝置,包括:錯誤資訊保存單元,用於當對某條記錄的密文資料換密失敗時,保存所述記錄的錯誤資訊,其中包括所述記錄的標識和失敗原因;
策略及重試單元,用於根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。
由以上技術方案可見,本發明的實施例中,在資料庫某條記錄中的密文資料換密失敗後,根據失敗原因確定該條記錄的重試策略,並按照重試策略自動進行失敗記錄中密文資料的重新換密,有針對性的重試策略能夠極大的提高重新換密的成功率,大大降低了人力工作;同時由於只對失敗記錄進行重試,提高了失敗處理的運行效率。
圖1是本發明實施例中一種資料庫中密文資料換密失敗的處理方法的流程圖;圖2是本發明應用示例中替換任務執行系統的換密流程圖;圖3是本發明應用示例中替換任務執行系統的失敗記錄重試流程圖;圖4是本發明實施例所應用的設備的一種硬體結構圖;圖5是本發明實施例中一種資料庫中密文資料換密失敗的處理裝置的邏輯結構圖。
本發明的實施例提出一種新的資料庫中密文資料換密
失敗的處理方法,保存換密失敗的資料庫記錄的失敗原因,按照由失敗原因確定的重試策略來自動進行失敗記錄中密文資料的重新換密,從而不僅在重試時無需處理換密完畢的記錄,而且能夠極大的提高重試成功的概率,提高了失敗處理的執行效率,同時自動執行的重新換密能夠減少人工工作,以解決現有技術中存在的問題。
本發明的實施例可以應用在任何具有計算和儲存能力的設備上,例如手機、平板電腦、PC(Personal Computer,個人電腦)、筆記本、伺服器、虛擬機等設備。本發明實施例應用的設備可以是一個物理或邏輯設備,也可以是由兩個或兩個以上分擔不同職責的物理或邏輯設備、相互協同來實現本發明實施例中的各項功能。
本發明的實施例中,資料庫中密文資料換密失敗的處理方法的流程如圖1所示。
步驟110,當對某條記錄的密文資料換密失敗時,保存該記錄的錯誤資訊,其中包括該記錄的標識和失敗原因。
資料庫中,資料通常以表的形式來儲存。表的一列稱為一個欄位,表的一行稱為一條記錄,每條記錄包括一到多個對應於該表的列的欄位值。資料以記錄為單位保存在資料庫的表中,對表中資料的讀取、寫入、更新等操作通常也針對記錄來進行。
本發明的實施例中,資料庫的一條記錄中可以有一個到多個的欄位值是密文資料,不同欄位值可以採用相同或
不同的密鑰,不做限定。如果對某條記錄的密文資料換密失敗,保存包括該記錄的標識和失敗原因在內的錯誤資訊。
記錄的標識用來在所保存錯誤資訊的範圍內唯一確定一條記錄。例如,如果保存對一個資料庫表換密的錯誤資訊,則記錄的標識可以是該資料庫表的主鍵或唯一索引,也可以是主鍵或唯一索引與其他欄位的組合。再如,如果保存對多個資料庫表換密的錯誤資訊,由於不同表的主鍵或唯一索引可能有重複,則可以採用表名與主鍵或唯一索引的組合作為記錄的標識。其中,主鍵是資料庫表中的一個或多個欄位,該表中任一條記錄的主鍵值都與其他記錄的主鍵值不同;唯一索引是對資料庫表中一個欄位或多個欄位的值進行排序的一種結構,並且不同記錄的唯一索引值互不相同,用來快速查詢索引欄位的值。
對一條記錄中密文資料的換密可能因各種原因而失敗。通常可以通過導致失敗的故障發生時硬體或軟體的異常來定位失敗原因,也可以通過讀取記載故障、警告等資訊的日誌來獲取失敗原因,並且將失敗原因記載在該記錄的錯誤資訊中。
在不同應用場景中,密文資料換密的失敗原因與該場景的具體實現有較大的關聯度。例如,如果本發明實施例中密文資料換密及其失敗處理、與資料庫運行在同一個物理設備上,則失敗原因可以包括換密及失敗處理功能組件的運行故障、資料庫讀寫異常等;如果本發明實施例中密
文資料換密及其失敗處理、與資料庫運行在不同的物理設備上,則失敗原因除換密及失敗處理功能組件的運行故障、資料庫讀寫異常外,還可以包括兩個物理設備間的通信異常等。本發明的實施例對各種具體的失敗原因不做限定。
步驟120,根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。
一些換密失敗是由於運行過程中發生的暫時性異常造成的,在之後的運行中當暫時性異常結束後,可以通過重試而成功換密。不同的暫時性異常所需要的恢復條件可能不同,因此,可以針對不同的失敗原因,設置對應的重試策略,來嘗試對換密失敗的記錄自動進行重新換密,以提高在無需人工干預的情況下的換密成功率。重試策略可以包括在什麼條件下進行重試、以何種方式進行重試、採用怎樣的參數進行重試、進行多少次重試等等。
如前所述,具體的失敗原因因應用場景的不同和具體實現的不同而不同,針對具體失敗原因而設置的重試策略最好也同樣符合應用場景和具體實現的要求,本發明的實施例對失敗原因和重試策略均不做限定。以下舉幾個例子來進行說明。
例如,失敗原因通常包括資料庫狀態異常,資料庫狀態異常可以包括資料庫無法存取、資料庫抖動、資料庫讀寫錯誤等情況,由於可自行恢復的資料庫異常持續時間往
往很短,因此對密文資料換密的失敗原因是資料庫狀態異常的情形,重試策略可以是立即重新進行該記錄中密文資料的換密,並且重新進行換密的次數不超過第一預定次數。
再如,在一種實現方式中,對資料庫中密文資料的換密由換密執行功能組件調用欄位值存取功能組件來進行,其中,由欄位值存取功能組件對記錄中密文資料所在的欄位值進行操作;換密執行功能組件在接收到對資料庫記錄中密文資料的換密任務後,採用預設的參數調用欄位值存取功能組件來完成換密任務。欄位值存取功能組件或換密執行功能組件可以是一個獨立運行的程式或應用,也可以是一個程式或應用中的一部分,二者可以運行在同一個或不同的物理或邏輯設備上。
這種實現方式中,可以將欄位值存取功能組件狀態異常作為失敗原因中的一種。欄位值存取功能組件狀態異常可能包括欄位值存取功能組件本身運行故障、對欄位值存取功能組件的調用發生故障等情形。由於欄位值存取功能組件的故障恢復通常需要一定時間,因此重試策略可以是:在間隔第一預定時間後重新進行失敗原因為欄位值存取功能組件狀態異常的記錄中密文資料的換密,並且重新進行換密的次數不超過第二預定次數。可以在失敗記錄的錯誤資訊中寫入換密失敗的時間,以便根據換密失敗的時間和第一預定時間來確定可以進行重試的時間。
在上述實現方式中,換密執行功能組件狀態異常也可
以作為失敗原因中的一種。換密執行功能組件狀態異常可能包括換密執行功能組件本身運行故障、通信故障等情形。當失敗原因為換密執行功能組件執行異常時,重試策略可以是:立即重新進行記錄中密文資料的換密,並且重新進行換密的次數不超過第三預定次數。
在上述幾個例子中,第一預定次數、第二預定次數和/或第三預定次數的合適值與實際應用場景的實現和當前業務運營情形相關,可以先根據經驗設定某個值,然後根據系統的運行情況、重試成功的比例等因素來對設定值進行調整。如果應用場景的硬體或軟體、或者業務負載、業務流程等影響系統運行的因素有變化時,還可以重複上述調整過程,以得到合適的第一預定次數、第二預定次數和/或第三預定次數的值。
可以預置失敗原因與針對該失敗原因的重試策略的對應關係,根據某條記錄的失敗原因即可查找到對應的重試策略,並採用該重試策略來對該記錄重新進行換密。如果按照某條記錄的重試策略對該記錄的重新換密仍然以失敗告終,可以將該記錄的錯誤資訊寫入失敗日誌,供人工分析、干預或做其他處理。
在一種實現方式中,可以採用專門的重試功能組件來進行失敗記錄的重新換密。重試功能組件的運行邏輯可以根據實際應用場景的需要來實現,一個例子中,可以維護一張重試處理表,當某條記錄中的密文資料換密失敗時,將該記錄的錯誤資訊添加到重試處理表中,並標記為未成
功。重試功能組件在滿足預定重試條件時,讀取重試處理表中標記為未成功的錯誤資訊,取得該錯誤資訊中的記錄標識和失敗原因;按照由該失敗原因決定的重試策略,重試功能組件對具有該標識的資料庫中記錄的密文資料重新進行換密。如果重新進行的換密成功,則修改該錯誤資訊的標記為成功;如果重新進行的換密失敗,則更改該錯誤資訊的重試次數;如果該錯誤資訊的重試次數達到該重試策略允許的最大次數,刪除重試處理表中的該錯誤資訊並將該錯誤資訊寫入失敗日誌。
可以在失敗記錄的錯誤資訊中寫入對資料庫記錄中的密文資料重新進行換密時所需的參數,具體的參數根據實際應用場景的實現來確定。例如,失敗記錄的錯誤資訊中可以包括舊密鑰版本號和新密鑰版本號,在對失敗記錄中的密文資料重新進行換密時,可以根據所確定的重試策略,重新根據舊密鑰版本號對應的密鑰來解密原密文資料得到明文資料,根據新密鑰版本號對應的密鑰加密明文資料得到新的密文資料,並以新的密文資料替換該失敗記錄中的原密文資料。
對並非由運行中暫時性異常導致的換密失敗,則通常難以通過重試來成功換密。例如,如果失敗原因是記錄中密文資料解密失敗,該密文資料已經儲存於資料庫中,無法通過重試來解決這一錯誤;在這種情況下,不對該記錄進行自動重試,可以將該記錄的標識等錯誤資訊寫入失敗日誌中,留待人工處理。
可見,本發明的實施例中,在資料庫某條記錄中密文資料換密失敗後,保存該記錄的失敗原因,按照由失敗原因確定的重試策略來自動進行失敗記錄中密文資料的重新換密,極大的提高了自動換密的成功率,減少了人工工作;並且由於在重新換密時無需處理已經換密完畢的記錄,提高了失敗處理的運行效率。
在本發明的一個應用示例中,信用卡資訊資料庫中信用卡卡號的密文資料,每隔一定時間需要進行換密。當換密週期到時,替換任務執行系統(換密執行功能組件)接收到換密任務和用於本次任務的換密參數,其中包括舊密鑰版本號和新密鑰版本號。替換任務執行系統可以利用舊密鑰版本號和新密鑰版本號獲取到舊密鑰和新密鑰。
信用卡資訊資料庫中每條記錄對應一張信用卡,其欄位包括卡索引號、卡號密文資料、加密卡號的密鑰版本號。其中,卡索引號用來唯一代表信用卡資訊資料庫中的一張信用卡,在本應用示例中以卡索引號來作為記錄的標識。
替換任務執行系統通過調用卡資訊資料庫維護系統(欄位值存取功能組件)來存取信用卡資訊資料庫,進行其中每條記錄的卡號密文資料的換密,其流程如圖2所示。
步驟210,以信用卡資訊資料庫中的第一條記錄作為當前記錄。
步驟220,調用卡資訊資料庫維護系統來進行當前記
錄的換密。
步驟230,判斷當前記錄的換密是否成功,如果失敗,執行步驟240;如果成功,轉步驟250。
步驟240,將當前記錄的卡索引號、失敗原因、換密執行時間、舊密鑰版本號和新密鑰版本號作為錯誤資訊,寫入重試處理表中,並將重試處理表中的該條錯誤資訊標記為未成功。
步驟250,判斷是否信用卡資訊資料庫中有下一條記錄,如果有,以下一條記錄為當前記錄,轉步驟220;如果沒有,換密流程結束。
換密的失敗原因包括以下四種:第一種:卡資訊資料庫維護系統狀態異常;對應的重試策略為:在換密執行時間1小時後重試,最多允許5次重試;第二種:信用卡資訊資料庫狀態異常;對應的重試策略為:立即重試,最多允許2次重試;第三種:替換任務執行系統狀態異常;對應的重試策略為:立即重試,最多允許2次重試;第四種:密文資料解密失敗,即無法以舊密鑰將記錄中的卡號密文資料解密為符合卡號資料格式的明文資料;不進行自動重試,將本條錯誤資訊輸出到失敗日誌中。
替換任務執行系統定時按照重試處理表中保存的錯誤資訊進行失敗記錄的自動重試,其流程如圖3所示。
步驟310,讀取重試處理表中的第一條錯誤資訊作為
當前錯誤資訊。
步驟320,判斷當前錯誤資訊的標記是否為未成功,如果是,執行步驟330;否則轉步驟380。
步驟330,判斷當前錯誤資訊中的失敗原因是否為密文資料解密失敗,如果是,轉步驟370。
步驟340,按照錯誤資訊中的失敗原因確定重試策略,採用該重試策略調用卡資訊資料庫維護系統進行具有當前錯誤資訊中卡索引號的記錄中卡號密文資料的重新換密,直到重試成功或者達到該重試策略最多允許的重試次數。
步驟350,判斷當前錯誤資訊是否重試成功,如果是,執行步驟360;否則轉步驟370。
步驟360,將重試處理表中當前錯誤資訊的標記修改為成功,轉步驟380。
步驟370,將當前錯誤資訊寫入失敗日誌中,刪除重試處理表中的當前錯誤資訊。
步驟380,判斷重試處理表中是否有下一條錯誤資訊,如果有,以下一條錯誤資訊作為當前錯誤資訊,轉步驟320;如果沒有,自動重試的流程結束。
與上述流程實現對應,本發明的實施例還提供了一種資料庫中密文資料換密失敗的處理裝置。該裝置可以通過軟體實現,也可以通過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為邏輯意義上的裝置,是通過所在設備的CPU(Central Process Unit,中央處理器)將對應的
計算機程式指令讀取到記憶體中運行形成的。從硬體層面而言,除了圖4所示的CPU、記憶體以及非易失性記憶體之外,資料庫中密文資料換密失敗的處理裝置所在的設備通常還包括用於進行無線信號收發的晶片等其他硬體,和/或用於實現網路通信功能的板卡等其他硬體。
圖5所示為本發明實施例提供的一種資料庫中密文資料換密失敗的處理裝置,包括錯誤資訊保存單元和策略及重試單元,其中:錯誤資訊保存單元用於當對某條記錄的密文資料換密失敗時,保存所述記錄的錯誤資訊,其中包括所述記錄的標識和失敗原因;策略及重試單元用於根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。
可選的,所述失敗原因包括:資料庫狀態異常;所述策略及重試單元根據保存的失敗原因確定重試策略,包括:當失敗原因為資料庫狀態異常時,重試策略為立即重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第一預定次數。
一個例子中,所述密文資料換密中由欄位值存取功能組件對記錄中密文資料所在的欄位值進行操作;所述失敗原因包括:欄位值存取功能組件狀態異常;所述策略及重試單元根據保存的失敗原因確定重試策略,包括:當失敗原因為欄位值存取功能組件狀態異常時,重試策略為在間隔第一預定時間後重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第二預定次數。
上述例子中,所述密文資料換密中由換密執行功能組件對欄位值存取功能組件進行調用;所述失敗原因包括:換密執行功能組件執行異常;所述策略及重試單元根據保存的失敗原因確定重試策略,包括:當失敗原因為換密執行功能組件執行異常時,重試策略為立即重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第三預定次數。
可選的,所述裝置還包括重試取消單元,用於當失敗原因為記錄中密文資料解密失敗時,不對具有所述標識的記錄中的密文資料重新進行換密。
可選的,所述裝置還包括重試失敗單元,用於在採用重試策略對具有所述標識的記錄中密文資料的重新換密失敗後,將所述記錄的錯誤資訊寫入失敗日誌。
可選的,所述錯誤資訊保存單元具體用於:當對某條記錄中密文資料換密失敗時,將換密失敗的記錄的錯誤資訊添加到重試處理表中,並標記為未成功;所述策略及重試單元具體用於:在滿足預定重試條件時,讀取重試處理表中標記為未成功的錯誤資訊,根據其中的失敗原因確定重試策略,採用所確定的重試策略對具有錯誤資訊中標識的記錄重新進行密文資料換密,如果換密成功則將所述錯誤資訊的標記修改為成功;否則更改所述錯誤資訊的重試次數,當重試次數達到所述重試策略允許的最大次數時,刪除重試處理表中的所述錯誤資訊並將所述錯誤資訊寫入失敗日誌。
可選的,所述錯誤資訊中還包括:舊密鑰版本號和新密鑰版本號;所述策略及重試單元採用重試策略對具有所述標識的記錄中的密文資料重新進行換密,包括:採用所述重試策略,重新根據舊密鑰版本號對應的密鑰和新密鑰版本號對應的密鑰對具有所述標識的記錄中的密文資料進行換密。
可選的,所述密文資料包括:信用卡卡號密文資料。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是計算機可讀媒體的示例。
計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記
憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方法、系統或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。
Claims (18)
- 一種資料庫中密文資料換密失敗的處理方法,包括:當對某條記錄的密文資料換密失敗時,保存所述記錄的錯誤資訊,其中包括所述記錄的標識和失敗原因;根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。
- 根據請求項1所述的方法,其中,所述失敗原因包括:資料庫狀態異常;所述根據保存的失敗原因確定重試策略,包括:當失敗原因為資料庫狀態異常時,重試策略為立即重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第一預定次數。
- 根據請求項1所述的方法,其中,所述密文資料換密中由欄位值存取功能組件對記錄中密文資料所在的欄位值進行操作;所述失敗原因包括:欄位值存取功能組件狀態異常;所述根據保存的失敗原因確定重試策略,包括:當失敗原因為欄位值存取功能組件狀態異常時,重試策略為在間隔第一預定時間後重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第二預定次數。
- 根據請求項3所述的方法,其中,所述密文資料換密中由換密執行功能組件對欄位值存取功能組件進行調用;所述失敗原因包括:換密執行功能組件執行異常; 所述根據保存的失敗原因確定重試策略,包括:當失敗原因為換密執行功能組件執行異常時,重試策略為立即重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第三預定次數。
- 根據請求項1所述的方法,其中,所述方法還包括:當失敗原因為記錄中密文資料解密失敗時,不對具有所述標識的記錄中的密文資料重新進行換密。
- 根據請求項1所述的方法,其中,所述方法還包括:在採用重試策略對具有所述標識的記錄中密文資料的重新換密失敗後,將所述記錄的錯誤資訊寫入失敗日誌。
- 根據請求項1所述的方法,其中,所述保存記錄的錯誤資訊包括:將換密失敗的記錄的錯誤資訊添加到重試處理表中,並標記為未成功;所述根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密,包括:在滿足預定重試條件時,讀取重試處理表中標記為未成功的錯誤資訊,根據其中的失敗原因確定重試策略,採用所確定的重試策略對具有錯誤資訊中標識的記錄重新進行密文資料換密,如果換密成功則將所述錯誤資訊的標記修改為成功;否則更改所述錯誤資訊的重試次數,當重試次數達到所述重試策略允許的最大次數時,刪除重試處理表中的所述錯誤資訊並將所述錯誤資訊寫入失敗日誌。
- 根據請求項1至7任意一項所述的方法,其中, 所述錯誤資訊中還包括:舊密鑰版本號和新密鑰版本號;所述採用重試策略對具有所述標識的記錄中的密文資料重新進行換密,包括:採用所述重試策略,重新根據舊密鑰版本號對應的密鑰和新密鑰版本號對應的密鑰對具有所述標識的記錄中的密文資料進行換密。
- 根據請求項1所述的方法,其中,所述密文資料包括:信用卡卡號密文資料。
- 一種資料庫中密文資料換密失敗的處理裝置,包括:錯誤資訊保存單元,用於當對某條記錄的密文資料換密失敗時,保存所述記錄的錯誤資訊,其中包括所述記錄的標識和失敗原因;策略及重試單元,用於根據保存的失敗原因確定重試策略,採用所述重試策略對具有所述標識的記錄中的密文資料重新進行換密。
- 根據請求項10所述的裝置,其中,所述失敗原因包括:資料庫狀態異常;所述策略及重試單元根據保存的失敗原因確定重試策略,包括:當失敗原因為資料庫狀態異常時,重試策略為立即重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第一預定次數。
- 根據請求項10所述的裝置,其中,所述密文資料換密中由欄位值存取功能組件對記錄中密文資料所在的欄位值進行操作;所述失敗原因包括:欄位值存取功能組 件狀態異常;所述策略及重試單元根據保存的失敗原因確定重試策略,包括:當失敗原因為欄位值存取功能組件狀態異常時,重試策略為在間隔第一預定時間後重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第二預定次數。
- 根據請求項12所述的裝置,其中,所述密文資料換密中由換密執行功能組件對欄位值存取功能組件進行調用;所述失敗原因包括:換密執行功能組件執行異常;所述策略及重試單元根據保存的失敗原因確定重試策略,包括:當失敗原因為換密執行功能組件執行異常時,重試策略為立即重新進行所述記錄中密文資料的換密,並且重新進行換密的次數不超過第三預定次數。
- 根據請求項10所述的裝置,其中,所述裝置還包括:重試取消單元,用於當失敗原因為記錄中密文資料解密失敗時,不對具有所述標識的記錄中的密文資料重新進行換密。
- 根據請求項10所述的裝置,其中,所述裝置還包括:重試失敗單元,用於在採用重試策略對具有所述標識的記錄中密文資料的重新換密失敗後,將所述記錄的錯誤資訊寫入失敗日誌。
- 根據請求項10所述的裝置,其中,所述錯誤資訊保存單元具體用於:當對某條記錄中密文資料換密失敗時,將換密失敗的記錄的錯誤資訊添加到重試處理表中, 並標記為未成功;所述策略及重試單元具體用於:在滿足預定重試條件時,讀取重試處理表中標記為未成功的錯誤資訊,根據其中的失敗原因確定重試策略,採用所確定的重試策略對具有錯誤資訊中標識的記錄重新進行密文資料換密,如果換密成功則將所述錯誤資訊的標記修改為成功;否則更改所述錯誤資訊的重試次數,當重試次數達到所述重試策略允許的最大次數時,刪除重試處理表中的所述錯誤資訊並將所述錯誤資訊寫入失敗日誌。
- 根據請求項10至16任意一項所述的裝置,其中,所述錯誤資訊中還包括:舊密鑰版本號和新密鑰版本號;所述策略及重試單元採用重試策略對具有所述標識的記錄中的密文資料重新進行換密,包括:採用所述重試策略,重新根據舊密鑰版本號對應的密鑰和新密鑰版本號對應的密鑰對具有所述標識的記錄中的密文資料進行換密。
- 根據請求項10所述的裝置,其中,所述密文資料包括:信用卡卡號密文資料。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610221942.1A CN107292618B (zh) | 2016-04-11 | 2016-04-11 | 数据库中密文数据换密失败的处理方法和装置 |
??201610221942.1 | 2016-04-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201738801A true TW201738801A (zh) | 2017-11-01 |
TWI675311B TWI675311B (zh) | 2019-10-21 |
Family
ID=60041360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106107802A TWI675311B (zh) | 2016-04-11 | 2017-03-09 | 資料庫中密文資料換密失敗的處理方法和裝置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10884862B2 (zh) |
EP (1) | EP3425579A4 (zh) |
JP (1) | JP6875499B2 (zh) |
KR (1) | KR102204409B1 (zh) |
CN (1) | CN107292618B (zh) |
MY (1) | MY183034A (zh) |
PH (1) | PH12018502186A1 (zh) |
SG (1) | SG11201808892WA (zh) |
TW (1) | TWI675311B (zh) |
WO (1) | WO2017177819A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704121B (zh) * | 2018-06-25 | 2021-07-20 | 北京嘀嘀无限科技发展有限公司 | 一种操作重试的方法、系统及计算机装置 |
CN110780983A (zh) * | 2019-09-10 | 2020-02-11 | 中国平安财产保险股份有限公司 | 任务异常处理方法、装置、计算机设备以及存储介质 |
CN111030868B (zh) * | 2019-12-19 | 2023-12-05 | 紫光云(南京)数字技术有限公司 | 一种弹性公网ip下发设备失败的解决方法 |
CN111709736B (zh) * | 2020-05-14 | 2023-04-07 | 支付宝(杭州)信息技术有限公司 | 一种处罚策略的处理方法、装置及电子设备 |
CN112486719B (zh) * | 2020-12-14 | 2023-07-04 | 上海万物新生环保科技集团有限公司 | 一种用于rpc接口调用失败处理的方法及设备 |
CN113419924B (zh) * | 2021-08-23 | 2021-12-07 | 北京安华金和科技有限公司 | 一种基于会话保持的数据库操作风险提示处理方法及装置 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4229818A (en) * | 1978-12-29 | 1980-10-21 | International Business Machines Corporation | Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system |
JP3748155B2 (ja) | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6108419A (en) * | 1998-01-27 | 2000-08-22 | Motorola, Inc. | Differential fault analysis hardening apparatus and evaluation method |
JPH11231778A (ja) * | 1998-02-18 | 1999-08-27 | Matsushita Electric Ind Co Ltd | 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 |
US7559088B2 (en) | 2004-02-04 | 2009-07-07 | Netapp, Inc. | Method and apparatus for deleting data upon expiration |
JP2006155155A (ja) | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
US8176158B2 (en) * | 2005-08-09 | 2012-05-08 | Tripwire, Inc. | Information technology governance and controls methods and apparatuses |
US7996679B2 (en) | 2005-10-05 | 2011-08-09 | International Business Machines Corporation | System and method for performing a trust-preserving migration of data objects from a source to a target |
US7694134B2 (en) | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
CN101047978A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 对用户设备中的密钥进行更新的方法 |
US7793110B2 (en) | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
JP4288292B2 (ja) | 2006-10-31 | 2009-07-01 | 株式会社エヌ・ティ・ティ・ドコモ | オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置 |
US8385551B2 (en) | 2006-12-22 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Highly available cryptographic key storage (HACKS) |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US8225105B2 (en) | 2007-08-13 | 2012-07-17 | International Business Machines Corporation | Method and apparatus for verifying integrity of computer system vital data components |
US9158933B2 (en) * | 2007-08-17 | 2015-10-13 | Sybase, Inc. | Protection of encryption keys in a database |
JP4985312B2 (ja) * | 2007-10-24 | 2012-07-25 | セイコーエプソン株式会社 | データ管理装置、データ管理システム及びプログラム |
US8005227B1 (en) | 2007-12-27 | 2011-08-23 | Emc Corporation | Key information consistency checking in encrypting data storage system |
US8055633B2 (en) | 2008-01-21 | 2011-11-08 | International Business Machines Corporation | Method, system and computer program product for duplicate detection |
US7987496B2 (en) | 2008-04-11 | 2011-07-26 | Microsoft Corporation | Automatic application of information protection policies |
CN101291457B (zh) * | 2008-05-30 | 2012-09-05 | 中兴通讯股份有限公司 | 一种ue上下文更新失败的处理方法 |
US8281388B1 (en) | 2008-06-27 | 2012-10-02 | Symantec Corporation | Hardware secured portable storage |
JP2010176303A (ja) * | 2009-01-28 | 2010-08-12 | Nippon Yunishisu Kk | バッチ処理システムおよびこれに用いる情報端末装置、バッチ処理のリカバリ方法 |
US8707082B1 (en) * | 2009-10-29 | 2014-04-22 | Symantec Corporation | Method and system for enhanced granularity in fencing operations |
JP2011164907A (ja) | 2010-02-09 | 2011-08-25 | Hitachi Solutions Ltd | 情報管理システム |
US8276022B2 (en) * | 2010-04-30 | 2012-09-25 | Yahoo! Inc. | Efficient failure detection for long running data transfer jobs |
CN101895846B (zh) * | 2010-07-23 | 2014-12-10 | 中兴通讯股份有限公司 | 自适应短消息重试控制方法及装置 |
US8762944B2 (en) | 2011-03-23 | 2014-06-24 | International Business Machines Corporation | Build process management system |
US9221079B1 (en) * | 2011-08-02 | 2015-12-29 | National Presort, Inc. | System and method for real-time address correction |
CN102332981A (zh) * | 2011-10-12 | 2012-01-25 | 深圳市沃达通实业有限公司 | 三层密钥的加密方法及银行交易系统 |
CN102315933B (zh) * | 2011-10-18 | 2014-02-05 | 飞天诚信科技股份有限公司 | 一种更新密钥的方法及系统 |
CN102387500B (zh) * | 2011-10-25 | 2015-10-28 | 中兴通讯股份有限公司 | 一种业务密钥管理方法及系统 |
CN102413126B (zh) * | 2011-11-04 | 2014-05-07 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
US8726392B1 (en) * | 2012-03-29 | 2014-05-13 | Symantec Corporation | Systems and methods for combining static and dynamic code analysis |
JP5968156B2 (ja) * | 2012-08-08 | 2016-08-10 | キヤノン株式会社 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
US9053025B2 (en) * | 2012-12-28 | 2015-06-09 | Intel Corporation | Apparatus and method for fast failure handling of instructions |
JP2015060286A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社日立システムズ | クラウドコンピューティングでの遅延処理方法 |
US9405920B1 (en) * | 2014-05-21 | 2016-08-02 | Amazon Technologies, Inc. | Data integrity verification |
JP6373690B2 (ja) * | 2014-09-05 | 2018-08-15 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
TW201610907A (zh) * | 2014-09-10 | 2016-03-16 | 中華電信股份有限公司 | 電信訂單異質化資料同步轉換的方法 |
CN104376070B (zh) * | 2014-11-12 | 2018-10-16 | 中国建设银行股份有限公司 | 更新数据库记录的控制方法和装置 |
CN104936308B (zh) * | 2015-06-18 | 2018-05-22 | 西南交通大学 | 一种双连接路径更新失败的处理方法与装置 |
US11469902B2 (en) * | 2019-03-29 | 2022-10-11 | Intel Corporation | Systems and methods of using cryptographic primitives for error location, correction, and device recovery |
-
2016
- 2016-04-11 CN CN201610221942.1A patent/CN107292618B/zh active Active
-
2017
- 2017-03-09 TW TW106107802A patent/TWI675311B/zh active
- 2017-03-29 JP JP2019503610A patent/JP6875499B2/ja active Active
- 2017-03-29 MY MYPI2018703640A patent/MY183034A/en unknown
- 2017-03-29 KR KR1020187032659A patent/KR102204409B1/ko active IP Right Grant
- 2017-03-29 SG SG11201808892WA patent/SG11201808892WA/en unknown
- 2017-03-29 WO PCT/CN2017/078499 patent/WO2017177819A1/zh active Application Filing
- 2017-03-29 EP EP17781795.4A patent/EP3425579A4/en active Pending
-
2018
- 2018-10-10 US US16/156,762 patent/US10884862B2/en active Active
- 2018-10-11 PH PH12018502186A patent/PH12018502186A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP6875499B2 (ja) | 2021-05-26 |
PH12018502186A1 (en) | 2019-09-23 |
EP3425579A4 (en) | 2019-11-06 |
SG11201808892WA (en) | 2018-11-29 |
TWI675311B (zh) | 2019-10-21 |
CN107292618A (zh) | 2017-10-24 |
WO2017177819A1 (zh) | 2017-10-19 |
JP2019514147A (ja) | 2019-05-30 |
MY183034A (en) | 2021-02-08 |
US10884862B2 (en) | 2021-01-05 |
KR102204409B1 (ko) | 2021-01-19 |
CN107292618B (zh) | 2020-04-28 |
US20190042367A1 (en) | 2019-02-07 |
EP3425579A1 (en) | 2019-01-09 |
KR20180128064A (ko) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI675311B (zh) | 資料庫中密文資料換密失敗的處理方法和裝置 | |
WO2018095275A1 (zh) | 一种数据存取的方法、系统及装置 | |
US20210124730A1 (en) | Blockchain based distributed file systems | |
US20210357516A1 (en) | Method for duplexing database | |
KR101047213B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
US11868339B2 (en) | Blockchain based distributed file systems | |
US7904489B2 (en) | Database unload/reload of partitioned tables | |
CN112395591A (zh) | 改密方法及系统 | |
CN111539042A (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
US11397830B2 (en) | Security rules compliance for personally identifiable information | |
CN112949797A (zh) | 一种信息载体的管理方法、装置、存储介质及服务器 | |
CN112416269A (zh) | 一种射频传输信息加密访问方法、装置、电子设备及介质 | |
CN111310872A (zh) | 一种用于芯片验证的方法和装置 | |
TWM597904U (zh) | 伺服主機組態設定管理系統 | |
CN107209839B (zh) | 防泄露装置、防泄露方法以及可读取的记录介质 | |
US9916441B2 (en) | Mobile device and monitoring method adaptable to mobile device | |
CN111404662B (zh) | 一种数据处理方法及装置 | |
US11693845B2 (en) | System and method for event-based data acquisition in real-time applications | |
JP2006195992A (ja) | ファイル使用状況の記録方法及びコンピュータの読み取り可能な記録媒体 | |
CN114329607A (zh) | PostgreSQL数据库中实现WAL日志透明加密和解密的方法 | |
CN118377703A (zh) | 安全服务的测试方法、装置、设备、存储介质和程序产品 | |
Kyte | Data Encryption | |
JPS62287329A (ja) | フアイル制御装置 |