CN107292618B - 数据库中密文数据换密失败的处理方法和装置 - Google Patents

数据库中密文数据换密失败的处理方法和装置 Download PDF

Info

Publication number
CN107292618B
CN107292618B CN201610221942.1A CN201610221942A CN107292618B CN 107292618 B CN107292618 B CN 107292618B CN 201610221942 A CN201610221942 A CN 201610221942A CN 107292618 B CN107292618 B CN 107292618B
Authority
CN
China
Prior art keywords
record
retry
ciphertext data
error information
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610221942.1A
Other languages
English (en)
Other versions
CN107292618A (zh
Inventor
李立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610221942.1A priority Critical patent/CN107292618B/zh
Priority to TW106107802A priority patent/TWI675311B/zh
Priority to JP2019503610A priority patent/JP6875499B2/ja
Priority to MYPI2018703640A priority patent/MY183034A/en
Priority to PCT/CN2017/078499 priority patent/WO2017177819A1/zh
Priority to SG11201808892WA priority patent/SG11201808892WA/en
Priority to EP17781795.4A priority patent/EP3425579A4/en
Priority to KR1020187032659A priority patent/KR102204409B1/ko
Publication of CN107292618A publication Critical patent/CN107292618A/zh
Priority to US16/156,762 priority patent/US10884862B2/en
Priority to PH12018502186A priority patent/PH12018502186A1/en
Application granted granted Critical
Publication of CN107292618B publication Critical patent/CN107292618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1443Transmit or communication errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/805Real-time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/82Solving problems relating to consistency

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Retry When Errors Occur (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供数据库中密文数据换密失败的处理方法,包括:当对某条记录的密文数据换密失败时,保存所述记录的错误信息,其中包括所述记录的标识和失败原因;根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密。本申请的技术方案提高了重新换密的成功率,降低了人力工作,同时提高了失败处理的运行效率。

Description

数据库中密文数据换密失败的处理方法和装置
技术领域
本申请涉及数据处理领域,尤其涉及一种数据库中密文数据换密失败的处理方法和装置。
背景技术
PCI DSS(Payment Card Industry Data Security Standard,支付卡行业数据安全标准)对于所有涉及***的信息机构的安全方面作出了要求,其中包括安全管理、策略、过程、网络体系结构、软件设计等,以尽可能全面保障持卡人的交易安全。PCI DSS安全标准被认为是当前最权威的数据安全保护措施,能够在最大程度上保证与***有关的敏感信息的安全性。
根据PCI DSS标准,支付机构的***信息数据库中,所有的******以密文形式存储,并且加密***所使用的密钥至少要每年更换一次。因此,支付机构每隔一定时间,都要对***信息数据库中******的密文数据进行换密。具体而言,将数据库中每条记录中***的密文数据以旧密码解密后得到***明文,再以新密码对明文加密后得到***的新密文数据,然后将新密文数据替换原有记录中的密文数据,并将该记录中的密钥版本号更新为新密钥的版本号、更新记录中的换密时间。
现有技术中,当对某条记录中的密文数据换密失败后,将该条记录的标识和换密失败的时间输出到失败日志中。技术人员分析失败日志,按照失败记录所在的换密时间段指定一个或多个重试时间段,对换密时间属于该指定重试时间段的每条记录,如果某条记录的密钥版本号已经更新为新密钥版本号,不再重试,否则重新进行换密。这种失败处理方式需要人工分析和指定重试时间段,并且在重试时还需要对记录是否换密成功做出判断,运行效率较低。
发明内容
有鉴于此,本申请提供一种数据库中密文数据换密失败的处理方法,包括:
当对某条记录的密文数据换密失败时,保存所述记录的错误信息,其中包括所述记录的标识和失败原因;
根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密。
本申请还提供了一种数据库中密文数据换密失败的处理装置,包括:
错误信息保存单元,用于当对某条记录的密文数据换密失败时,保存所述记录的错误信息,其中包括所述记录的标识和失败原因;
策略及重试单元,用于根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密。
由以上技术方案可见,本申请的实施例中,在数据库某条记录中的密文数据换密失败后,根据失败原因确定该条记录的重试策略,并按照重试策略自动进行失败记录中密文数据的重新换密,有针对性的重试策略能够极大的提高重新换密的成功率,大大降低了人力工作;同时由于只对失败记录进行重试,提高了失败处理的运行效率。
附图说明
图1是本申请实施例中一种数据库中密文数据换密失败的处理方法的流程图;
图2是本申请应用示例中替换任务执行***的换密流程图;
图3是本申请应用示例中替换任务执行***的失败记录重试流程图;
图4是本申请实施例所应用的设备的一种硬件结构图;
图5是本申请实施例中一种数据库中密文数据换密失败的处理装置的逻辑结构图。
具体实施方式
本申请的实施例提出一种新的数据库中密文数据换密失败的处理方法,保存换密失败的数据库记录的失败原因,按照由失败原因确定的重试策略来自动进行失败记录中密文数据的重新换密,从而不仅在重试时无需处理换密完毕的记录,而且能够极大的提高重试成功的概率,提高了失败处理的执行效率,同时自动执行的重新换密能够减少人工工作,以解决现有技术中存在的问题。
本申请的实施例可以应用在任何具有计算和存储能力的设备上,例如手机、平板电脑、PC(Personal Computer,个人电脑)、笔记本、服务器、虚拟机等设备。本申请实施例应用的设备可以是一个物理或逻辑设备,也可以是由两个或两个以上分担不同职责的物理或逻辑设备、相互协同来实现本申请实施例中的各项功能。
本申请的实施例中,数据库中密文数据换密失败的处理方法的流程如图1所示。
步骤110,当对某条记录的密文数据换密失败时,保存该记录的错误信息,其中包括该记录的标识和失败原因。
数据库中,数据通常以表的形式来存储。表的一列称为一个字段,表的一行称为一条记录,每条记录包括一到多个对应于该表的列的字段值。数据以记录为单位保存在数据库的表中,对表中数据的读取、写入、更新等操作通常也针对记录来进行。
本申请的实施例中,数据库的一条记录中可以有一个到多个的字段值是密文数据,不同字段值可以采用相同或不同的密钥,不做限定。如果对某条记录的密文数据换密失败,保存包括该记录的标识和失败原因在内的错误信息。
记录的标识用来在所保存错误信息的范围内唯一确定一条记录。例如,如果保存对一个数据库表换密的错误信息,则记录的标识可以是该数据库表的主键或唯一索引,也可以是主键或唯一索引与其他字段的组合。再如,如果保存对多个数据库表换密的错误信息,由于不同表的主键或唯一索引可能有重复,则可以采用表名与主键或唯一索引的组合作为记录的标识。其中,主键是数据库表中的一个或多个字段,该表中任一条记录的主键值都与其他记录的主键值不同;唯一索引是对数据库表中一个字段或多个字段的值进行排序的一种结构,并且不同记录的唯一索引值互不相同,用来快速查询索引字段的值。
对一条记录中密文数据的换密可能因各种原因而失败。通常可以通过导致失败的故障发生时硬件或软件的异常来定位失败原因,也可以通过读取记载故障、警告等信息的日志来获取失败原因,并且将失败原因记载在该记录的错误信息中。
在不同应用场景中,密文数据换密的失败原因与该场景的具体实现有较大的关联度。例如,如果本申请实施例中密文数据换密及其失败处理、与数据库运行在同一个物理设备上,则失败原因可以包括换密及失败处理功能组件的运行故障、数据库读写异常等;如果本申请实施例中密文数据换密及其失败处理、与数据库运行在不同的物理设备上,则失败原因除换密及失败处理功能组件的运行故障、数据库读写异常外,还可以包括两个物理设备间的通信异常等。本申请的实施例对各种具体的失败原因不做限定。
步骤120,根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密。
一些换密失败是由于运行过程中发生的暂时性异常造成的,在之后的运行中当暂时性异常结束后,可以通过重试而成功换密。不同的暂时性异常所需要的恢复条件可能不同,因此,可以针对不同的失败原因,设置对应的重试策略,来尝试对换密失败的记录自动进行重新换密,以提高在无需人工干预的情况下的换密成功率。重试策略可以包括在什么条件下进行重试、以何种方式进行重试、采用怎样的参数进行重试、进行多少次重试等等。
如前所述,具体的失败原因因应用场景的不同和具体实现的不同而不同,针对具体失败原因而设置的重试策略最好也同样符合应用场景和具体实现的要求,本申请的实施例对失败原因和重试策略均不做限定。以下举几个例子来进行说明。
例如,失败原因通常包括数据库状态异常,数据库状态异常可以包括数据库无法访问、数据库抖动、数据库读写错误等情况,由于可自行恢复的数据库异常持续时间往往很短,因此对密文数据换密的失败原因是数据库状态异常的情形,重试策略可以是立即重新进行该记录中密文数据的换密,并且重新进行换密的次数不超过第一预定次数。
再如,在一种实现方式中,对数据库中密文数据的换密由换密执行功能组件调用字段值访问功能组件来进行,其中,由字段值访问功能组件对记录中密文数据所在的字段值进行操作;换密执行功能组件在接收到对数据库记录中密文数据的换密任务后,采用预设的参数调用字段值访问功能组件来完成换密任务。字段值访问功能组件或换密执行功能组件可以是一个独立运行的程序或应用,也可以是一个程序或应用中的一部分,二者可以运行在同一个或不同的物理或逻辑设备上。
这种实现方式中,可以将字段值访问功能组件状态异常作为失败原因中的一种。字段值访问功能组件状态异常可能包括字段值访问功能组件本身运行故障、对字段值访问功能组件的调用发生故障等情形。由于字段值访问功能组件的故障恢复通常需要一定时间,因此重试策略可以是:在间隔第一预定时间后重新进行失败原因为字段值访问功能组件状态异常的记录中密文数据的换密,并且重新进行换密的次数不超过第二预定次数。可以在失败记录的错误信息中写入换密失败的时间,以便根据换密失败的时间和第一预定时间来确定可以进行重试的时间。
在上述实现方式中,换密执行功能组件状态异常也可以作为失败原因中的一种。换密执行功能组件状态异常可能包括换密执行功能组件本身运行故障、通信故障等情形。当失败原因为换密执行功能组件执行异常时,重试策略可以是:立即重新进行记录中密文数据的换密,并且重新进行换密的次数不超过第三预定次数。
在上述几个例子中,第一预定次数、第二预定次数和/或第三预定次数的合适值与实际应用场景的实现和当前业务运营情形相关,可以先根据经验设定某个值,然后根据***的运行情况、重试成功的比例等因素来对设定值进行调整。如果应用场景的硬件或软件、或者业务负载、业务流程等影响***运行的因素有变化时,还可以重复上述调整过程,以得到合适的第一预定次数、第二预定次数和/或第三预定次数的值。
可以预置失败原因与针对该失败原因的重试策略的对应关系,根据某条记录的失败原因即可查找到对应的重试策略,并采用该重试策略来对该记录重新进行换密。如果按照某条记录的重试策略对该记录的重新换密仍然以失败告终,可以将该记录的错误信息写入失败日志,供人工分析、干预或做其他处理。
在一种实现方式中,可以采用专门的重试功能组件来进行失败记录的重新换密。重试功能组件的运行逻辑可以根据实际应用场景的需要来实现,一个例子中,可以维护一张重试处理表,当某条记录中的密文数据换密失败时,将该记录的错误信息添加到重试处理表中,并标记为未成功。重试功能组件在满足预定重试条件时,读取重试处理表中标记为未成功的错误信息,取得该错误信息中的记录标识和失败原因;按照由该失败原因决定的重试策略,重试功能组件对具有该标识的数据库中记录的密文数据重新进行换密。如果重新进行的换密成功,则修改该错误信息的标记为成功;如果重新进行的换密失败,则更改该错误信息的重试次数;如果该错误信息的重试次数达到该重试策略允许的最大次数,删除重试处理表中的该错误信息并将该错误信息写入失败日志。
可以在失败记录的错误信息中写入对数据库记录中的密文数据重新进行换密时所需的参数,具体的参数根据实际应用场景的实现来确定。例如,失败记录的错误信息中可以包括旧密钥版本号和新密钥版本号,在对失败记录中的密文数据重新进行换密时,可以根据所确定的重试策略,重新根据旧密钥版本号对应的密钥来解密原密文数据得到明文数据,根据新密钥版本号对应的密钥加密明文数据得到新的密文数据,并以新的密文数据替换该失败记录中的原密文数据。
对并非由运行中暂时性异常导致的换密失败,则通常难以通过重试来成功换密。例如,如果失败原因是记录中密文数据解密失败,该密文数据已经存储于数据库中,无法通过重试来解决这一错误;在这种情况下,不对该记录进行自动重试,可以将该记录的标识等错误信息写入失败日志中,留待人工处理。
可见,本申请的实施例中,在数据库某条记录中密文数据换密失败后,保存该记录的失败原因,按照由失败原因确定的重试策略来自动进行失败记录中密文数据的重新换密,极大的提高了自动换密的成功率,减少了人工工作;并且由于在重新换密时无需处理已经换密完毕的记录,提高了失败处理的运行效率。
在本申请的一个应用示例中,***信息数据库中******的密文数据,每隔一定时间需要进行换密。当换密周期到时,替换任务执行***(换密执行功能组件)接收到换密任务和用于本次任务的换密参数,其中包括旧密钥版本号和新密钥版本号。替换任务执行***可以利用旧密钥版本号和新密钥版本号获取到旧密钥和新密钥。
***信息数据库中每条记录对应一张***,其字段包括卡索引号、***密文数据、加密***的密钥版本号。其中,卡索引号用来唯一代表***信息数据库中的一张***,在本应用示例中以卡索引号来作为记录的标识。
替换任务执行***通过调用卡信息数据库维护***(字段值访问功能组件)来访问***信息数据库,进行其中每条记录的***密文数据的换密,其流程如图2所示。
步骤210,以***信息数据库中的第一条记录作为当前记录。
步骤220,调用卡信息数据库维护***来进行当前记录的换密。
步骤230,判断当前记录的换密是否成功,如果失败,执行步骤240;如果成功,转步骤250。
步骤240,将当前记录的卡索引号、失败原因、换密执行时间、旧密钥版本号和新密钥版本号作为错误信息,写入重试处理表中,并将重试处理表中的该条错误信息标记为未成功。
步骤250,判断是否***信息数据库中有下一条记录,如果有,以下一条记录为当前记录,转步骤220;如果没有,换密流程结束。
换密的失败原因包括以下四种:
第一种:卡信息数据库维护***状态异常;对应的重试策略为:在换密执行时间1小时后重试,最多允许5次重试;
第二种:***信息数据库状态异常;对应的重试策略为:立即重试,最多允许2次重试;
第三种:替换任务执行***状态异常;对应的重试策略为:立即重试,最多允许2次重试;
第四种:密文数据解密失败,即无法以旧密钥将记录中的***密文数据解密为符合***数据格式的明文数据;不进行自动重试,将本条错误信息输出到失败日志中。
替换任务执行***定时按照重试处理表中保存的错误信息进行失败记录的自动重试,其流程如图3所示。
步骤310,读取重试处理表中的第一条错误信息作为当前错误信息。
步骤320,判断当前错误信息的标记是否为未成功,如果是,执行步骤330;否则转步骤380。
步骤330,判断当前错误信息中的失败原因是否为密文数据解密失败,如果是,转步骤370。
步骤340,按照错误信息中的失败原因确定重试策略,采用该重试策略调用卡信息数据库维护***进行具有当前错误信息中卡索引号的记录中***密文数据的重新换密,直到重试成功或者达到该重试策略最多允许的重试次数。
步骤350,判断当前错误信息是否重试成功,如果是,执行步骤360;否则转步骤370。
步骤360,将重试处理表中当前错误信息的标记修改为成功,转步骤380。
步骤370,将当前错误信息写入失败日志中,删除重试处理表中的当前错误信息。
步骤380,判断重试处理表中是否有下一条错误信息,如果有,以下一条错误信息作为当前错误信息,转步骤320;如果没有,自动重试的流程结束。
与上述流程实现对应,本申请的实施例还提供了一种数据库中密文数据换密失败的处理装置。该装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为逻辑意义上的装置,是通过所在设备的CPU(Central Process Unit,中央处理器)将对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,除了图4所示的CPU、内存以及非易失性存储器之外,数据库中密文数据换密失败的处理装置所在的设备通常还包括用于进行无线信号收发的芯片等其他硬件,和/或用于实现网络通信功能的板卡等其他硬件。
图5所示为本申请实施例提供的一种数据库中密文数据换密失败的处理装置,包括错误信息保存单元和策略及重试单元,其中:错误信息保存单元用于当对某条记录的密文数据换密失败时,保存所述记录的错误信息,其中包括所述记录的标识和失败原因;策略及重试单元用于根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密。
可选的,所述失败原因包括:数据库状态异常;所述策略及重试单元根据保存的失败原因确定重试策略,包括:当失败原因为数据库状态异常时,重试策略为立即重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第一预定次数。
一个例子中,所述密文数据换密中由字段值访问功能组件对记录中密文数据所在的字段值进行操作;所述失败原因包括:字段值访问功能组件状态异常;所述策略及重试单元根据保存的失败原因确定重试策略,包括:当失败原因为字段值访问功能组件状态异常时,重试策略为在间隔第一预定时间后重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第二预定次数。
上述例子中,所述密文数据换密中由换密执行功能组件对字段值访问功能组件进行调用;所述失败原因包括:换密执行功能组件执行异常;所述策略及重试单元根据保存的失败原因确定重试策略,包括:当失败原因为换密执行功能组件执行异常时,重试策略为立即重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第三预定次数。
可选的,所述装置还包括重试取消单元,用于当失败原因为记录中密文数据解密失败时,不对具有所述标识的记录中的密文数据重新进行换密。
可选的,所述装置还包括重试失败单元,用于在采用重试策略对具有所述标识的记录中密文数据的重新换密失败后,将所述记录的错误信息写入失败日志。
可选的,所述错误信息保存单元具体用于:当对某条记录中密文数据换密失败时,将换密失败的记录的错误信息添加到重试处理表中,并标记为未成功;所述策略及重试单元具体用于:在满足预定重试条件时,读取重试处理表中标记为未成功的错误信息,根据其中的失败原因确定重试策略,采用所确定的重试策略对具有错误信息中标识的记录重新进行密文数据换密,如果换密成功则将所述错误信息的标记修改为成功;否则更改所述错误信息的重试次数,当重试次数达到所述重试策略允许的最大次数时,删除重试处理表中的所述错误信息并将所述错误信息写入失败日志。
可选的,所述错误信息中还包括:旧密钥版本号和新密钥版本号;所述策略及重试单元采用重试策略对具有所述标识的记录中的密文数据重新进行换密,包括:采用所述重试策略,重新根据旧密钥版本号对应的密钥和新密钥版本号对应的密钥对具有所述标识的记录中的密文数据进行换密。
可选的,所述密文数据包括:******密文数据。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (12)

1.一种数据库中密文数据换密失败的处理方法,其特征在于,包括:
当对某条记录的密文数据换密失败时,保存所述记录的错误信息,其中包括所述记录的标识和失败原因;
根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密;
所述重试策略包括以下各项中的一项到多项:
当失败原因为数据库状态异常时,重试策略为立即重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第一预定次数;
当失败原因为字段值访问功能组件状态异常时,重试策略为在间隔第一预定时间后重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第二预定次数;所述字段值访问功能组件用来在密文数据换密中对记录中密文数据所在的字段值进行操作;
当失败原因为换密执行功能组件执行异常时,重试策略为立即重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第三预定次数;所述换密执行功能组件用来在密文数据换密中对字段值访问功能组件进行调用。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:当失败原因为记录中密文数据解密失败时,不对具有所述标识的记录中的密文数据重新进行换密。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:在采用重试策略对具有所述标识的记录中密文数据的重新换密失败后,将所述记录的错误信息写入失败日志。
4.根据权利要求1所述的方法,其特征在于,所述保存记录的错误信息包括:将换密失败的记录的错误信息添加到重试处理表中,并标记为未成功;
所述根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密,包括:在满足预定重试条件时,读取重试处理表中标记为未成功的错误信息,根据其中的失败原因确定重试策略,采用所确定的重试策略对具有错误信息中标识的记录重新进行密文数据换密,如果换密成功则将所述错误信息的标记修改为成功;否则更改所述错误信息的重试次数,当重试次数达到所述重试策略允许的最大次数时,删除重试处理表中的所述错误信息并将所述错误信息写入失败日志。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述错误信息中还包括:旧密钥版本号和新密钥版本号;
所述根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密,包括:根据保存的失败原因确定重试策略,采用所述重试策略,重新根据旧密钥版本号对应的密钥和新密钥版本号对应的密钥对具有所述标识的记录中的密文数据进行换密。
6.根据权利要求1所述的方法,其特征在于,所述密文数据包括:******密文数据。
7.一种数据库中密文数据换密失败的处理装置,其特征在于,包括:
错误信息保存单元,用于当对某条记录的密文数据换密失败时,保存所述记录的错误信息,其中包括所述记录的标识和失败原因;
策略及重试单元,用于根据保存的失败原因确定重试策略,采用所述重试策略对具有所述标识的记录中的密文数据重新进行换密;
所述重试策略包括以下各项中的一项到多项:
当失败原因为数据库状态异常时,重试策略为立即重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第一预定次数;
当失败原因为字段值访问功能组件状态异常时,重试策略为在间隔第一预定时间后重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第二预定次数;所述字段值访问功能组件用来在密文数据换密中对记录中密文数据所在的字段值进行操作;
当失败原因为换密执行功能组件执行异常时,重试策略为立即重新进行所述记录中密文数据的换密,并且重新进行换密的次数不超过第三预定次数;所述换密执行功能组件用来在密文数据换密中对字段值访问功能组件进行调用。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:重试取消单元,用于当失败原因为记录中密文数据解密失败时,不对具有所述标识的记录中的密文数据重新进行换密。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:重试失败单元,用于在采用重试策略对具有所述标识的记录中密文数据的重新换密失败后,将所述记录的错误信息写入失败日志。
10.根据权利要求7所述的装置,其特征在于,所述错误信息保存单元具体用于:当对某条记录中密文数据换密失败时,将换密失败的记录的错误信息添加到重试处理表中,并标记为未成功;
所述策略及重试单元具体用于:在满足预定重试条件时,读取重试处理表中标记为未成功的错误信息,根据其中的失败原因确定重试策略,采用所确定的重试策略对具有错误信息中标识的记录重新进行密文数据换密,如果换密成功则将所述错误信息的标记修改为成功;否则更改所述错误信息的重试次数,当重试次数达到所述重试策略允许的最大次数时,删除重试处理表中的所述错误信息并将所述错误信息写入失败日志。
11.根据权利要求7至10任意一项所述的装置,其特征在于,所述错误信息中还包括:旧密钥版本号和新密钥版本号;
所述策略及重试单元采用重试策略对具有所述标识的记录中的密文数据重新进行换密,包括:采用所述重试策略,重新根据旧密钥版本号对应的密钥和新密钥版本号对应的密钥对具有所述标识的记录中的密文数据进行换密。
12.根据权利要求7所述的装置,其特征在于,所述密文数据包括:******密文数据。
CN201610221942.1A 2016-04-11 2016-04-11 数据库中密文数据换密失败的处理方法和装置 Active CN107292618B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201610221942.1A CN107292618B (zh) 2016-04-11 2016-04-11 数据库中密文数据换密失败的处理方法和装置
TW106107802A TWI675311B (zh) 2016-04-11 2017-03-09 資料庫中密文資料換密失敗的處理方法和裝置
MYPI2018703640A MY183034A (en) 2016-04-11 2017-03-29 Method and apparatus for processing failure of cipher change of ciphertext in database
PCT/CN2017/078499 WO2017177819A1 (zh) 2016-04-11 2017-03-29 数据库中密文数据换密失败的处理方法和装置
SG11201808892WA SG11201808892WA (en) 2016-04-11 2017-03-29 Method and apparatus for processing failure of cipher change of ciphertext in database
EP17781795.4A EP3425579A4 (en) 2016-04-11 2017-03-29 METHOD AND DEVICE FOR PROCESSING THE FAILURE OF CHIFFRETEXT CHIFFER REPLACEMENT IN A DATABASE
JP2019503610A JP6875499B2 (ja) 2016-04-11 2017-03-29 データベース内の暗号文の暗号変更の障害を処理する方法及び装置
KR1020187032659A KR102204409B1 (ko) 2016-04-11 2017-03-29 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치
US16/156,762 US10884862B2 (en) 2016-04-11 2018-10-10 Method and apparatus for processing failure of cipher change of ciphertext in database
PH12018502186A PH12018502186A1 (en) 2016-04-11 2018-10-11 Method and apparatus for processing failure of cipher change of ciphertext in database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610221942.1A CN107292618B (zh) 2016-04-11 2016-04-11 数据库中密文数据换密失败的处理方法和装置

Publications (2)

Publication Number Publication Date
CN107292618A CN107292618A (zh) 2017-10-24
CN107292618B true CN107292618B (zh) 2020-04-28

Family

ID=60041360

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610221942.1A Active CN107292618B (zh) 2016-04-11 2016-04-11 数据库中密文数据换密失败的处理方法和装置

Country Status (10)

Country Link
US (1) US10884862B2 (zh)
EP (1) EP3425579A4 (zh)
JP (1) JP6875499B2 (zh)
KR (1) KR102204409B1 (zh)
CN (1) CN107292618B (zh)
MY (1) MY183034A (zh)
PH (1) PH12018502186A1 (zh)
SG (1) SG11201808892WA (zh)
TW (1) TWI675311B (zh)
WO (1) WO2017177819A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704121B (zh) 2018-06-25 2021-07-20 北京嘀嘀无限科技发展有限公司 一种操作重试的方法、***及计算机装置
CN110780983A (zh) * 2019-09-10 2020-02-11 中国平安财产保险股份有限公司 任务异常处理方法、装置、计算机设备以及存储介质
CN111030868B (zh) * 2019-12-19 2023-12-05 紫光云(南京)数字技术有限公司 一种弹性公网ip下发设备失败的解决方法
CN111709736B (zh) * 2020-05-14 2023-04-07 支付宝(杭州)信息技术有限公司 一种处罚策略的处理方法、装置及电子设备
CN112486719B (zh) * 2020-12-14 2023-07-04 上海万物新生环保科技集团有限公司 一种用于rpc接口调用失败处理的方法及设备
CN113419924B (zh) * 2021-08-23 2021-12-07 北京安华金和科技有限公司 一种基于会话保持的数据库操作风险提示处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315933A (zh) * 2011-10-18 2012-01-11 飞天诚信科技股份有限公司 一种更新密钥的方法及***
CN102332981A (zh) * 2011-10-12 2012-01-25 深圳市沃达通实业有限公司 三层密钥的加密方法及银行交易***
JP2015060286A (ja) * 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
JP3748155B2 (ja) 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6108419A (en) * 1998-01-27 2000-08-22 Motorola, Inc. Differential fault analysis hardening apparatus and evaluation method
JPH11231778A (ja) * 1998-02-18 1999-08-27 Matsushita Electric Ind Co Ltd 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
US7559088B2 (en) 2004-02-04 2009-07-07 Netapp, Inc. Method and apparatus for deleting data upon expiration
JP2006155155A (ja) 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
US8176158B2 (en) * 2005-08-09 2012-05-08 Tripwire, Inc. Information technology governance and controls methods and apparatuses
US7996679B2 (en) 2005-10-05 2011-08-09 International Business Machines Corporation System and method for performing a trust-preserving migration of data objects from a source to a target
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
US7793110B2 (en) 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
JP4288292B2 (ja) 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置
US8385551B2 (en) 2006-12-22 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Highly available cryptographic key storage (HACKS)
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8225105B2 (en) 2007-08-13 2012-07-17 International Business Machines Corporation Method and apparatus for verifying integrity of computer system vital data components
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
JP4985312B2 (ja) * 2007-10-24 2012-07-25 セイコーエプソン株式会社 データ管理装置、データ管理システム及びプログラム
US8005227B1 (en) 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
US8055633B2 (en) 2008-01-21 2011-11-08 International Business Machines Corporation Method, system and computer program product for duplicate detection
US7987496B2 (en) 2008-04-11 2011-07-26 Microsoft Corporation Automatic application of information protection policies
CN101291457B (zh) * 2008-05-30 2012-09-05 中兴通讯股份有限公司 一种ue上下文更新失败的处理方法
US8281388B1 (en) 2008-06-27 2012-10-02 Symantec Corporation Hardware secured portable storage
JP2010176303A (ja) * 2009-01-28 2010-08-12 Nippon Yunishisu Kk バッチ処理システムおよびこれに用いる情報端末装置、バッチ処理のリカバリ方法
US8707082B1 (en) * 2009-10-29 2014-04-22 Symantec Corporation Method and system for enhanced granularity in fencing operations
JP2011164907A (ja) * 2010-02-09 2011-08-25 Hitachi Solutions Ltd 情報管理システム
US8276022B2 (en) * 2010-04-30 2012-09-25 Yahoo! Inc. Efficient failure detection for long running data transfer jobs
CN101895846B (zh) * 2010-07-23 2014-12-10 中兴通讯股份有限公司 自适应短消息重试控制方法及装置
US8762944B2 (en) 2011-03-23 2014-06-24 International Business Machines Corporation Build process management system
US9221079B1 (en) * 2011-08-02 2015-12-29 National Presort, Inc. System and method for real-time address correction
CN102387500B (zh) * 2011-10-25 2015-10-28 中兴通讯股份有限公司 一种业务密钥管理方法及***
CN102413126B (zh) * 2011-11-04 2014-05-07 中国工商银行股份有限公司 一种银行卡交易前置设备的密钥同步方法及***
US8726392B1 (en) * 2012-03-29 2014-05-13 Symantec Corporation Systems and methods for combining static and dynamic code analysis
JP5968156B2 (ja) 2012-08-08 2016-08-10 キヤノン株式会社 ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
US9053025B2 (en) 2012-12-28 2015-06-09 Intel Corporation Apparatus and method for fast failure handling of instructions
US9405920B1 (en) * 2014-05-21 2016-08-02 Amazon Technologies, Inc. Data integrity verification
JP6373690B2 (ja) * 2014-09-05 2018-08-15 ルネサスエレクトロニクス株式会社 半導体装置
TW201610907A (zh) * 2014-09-10 2016-03-16 中華電信股份有限公司 電信訂單異質化資料同步轉換的方法
CN104376070B (zh) * 2014-11-12 2018-10-16 中国建设银行股份有限公司 更新数据库记录的控制方法和装置
CN104936308B (zh) * 2015-06-18 2018-05-22 西南交通大学 一种双连接路径更新失败的处理方法与装置
US11469902B2 (en) * 2019-03-29 2022-10-11 Intel Corporation Systems and methods of using cryptographic primitives for error location, correction, and device recovery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332981A (zh) * 2011-10-12 2012-01-25 深圳市沃达通实业有限公司 三层密钥的加密方法及银行交易***
CN102315933A (zh) * 2011-10-18 2012-01-11 飞天诚信科技股份有限公司 一种更新密钥的方法及***
JP2015060286A (ja) * 2013-09-17 2015-03-30 株式会社日立システムズ クラウドコンピューティングでの遅延処理方法

Also Published As

Publication number Publication date
MY183034A (en) 2021-02-08
CN107292618A (zh) 2017-10-24
JP2019514147A (ja) 2019-05-30
JP6875499B2 (ja) 2021-05-26
TWI675311B (zh) 2019-10-21
EP3425579A4 (en) 2019-11-06
KR102204409B1 (ko) 2021-01-19
KR20180128064A (ko) 2018-11-30
US10884862B2 (en) 2021-01-05
PH12018502186A1 (en) 2019-09-23
TW201738801A (zh) 2017-11-01
EP3425579A1 (en) 2019-01-09
SG11201808892WA (en) 2018-11-29
US20190042367A1 (en) 2019-02-07
WO2017177819A1 (zh) 2017-10-19

Similar Documents

Publication Publication Date Title
CN107292618B (zh) 数据库中密文数据换密失败的处理方法和装置
EP3547198B1 (en) Method, system and apparatus for data access
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及***
US20220006617A1 (en) Method and apparatus for data storage and verification
US20150026462A1 (en) Method and system for access-controlled decryption in big data stores
US11907199B2 (en) Blockchain based distributed file systems
CN106022154A (zh) 数据库加密方法和数据库服务器
US11868339B2 (en) Blockchain based distributed file systems
CN107423583B (zh) 一种软件保护设备重置方法及装置
CN113297611B (zh) 数据处理、加密存储、读取方法、设备及存储介质
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN109065077B (zh) 加密光盘制作方法和装置
CN102034040A (zh) 一种加密卡内日志实现方法
US11397830B2 (en) Security rules compliance for personally identifiable information
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
US9916441B2 (en) Mobile device and monitoring method adaptable to mobile device
CN107209839B (zh) 防泄露装置、防泄露方法以及可读取的记录介质
CN114095175B (zh) 一种可灰度校验的数据保密方法、装置及存储介质
CN109598154B (zh) 一种可信全盘加解密方法
CN111404662B (zh) 一种数据处理方法及装置
CN117592069A (zh) 一种外接移动存储介质的加解密方法及***
CN117675267A (zh) 一种日志处理的方法及装置
CN114329609A (zh) 敏感数据的访问处理方法、装置、存储介质及电子设备
CN117555853A (zh) 一种数据热度计算方法、装置、设备以及可读存储介质
CN117494195A (zh) 一种数据库动态加密、解密方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240219

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands