KR101428649B1 - 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 - Google Patents

맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 Download PDF

Info

Publication number
KR101428649B1
KR101428649B1 KR1020140027447A KR20140027447A KR101428649B1 KR 101428649 B1 KR101428649 B1 KR 101428649B1 KR 1020140027447 A KR1020140027447 A KR 1020140027447A KR 20140027447 A KR20140027447 A KR 20140027447A KR 101428649 B1 KR101428649 B1 KR 101428649B1
Authority
KR
South Korea
Prior art keywords
personal information
encryption
encrypted
file
record
Prior art date
Application number
KR1020140027447A
Other languages
English (en)
Inventor
김현욱
Original Assignee
(주)케이사인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이사인 filed Critical (주)케이사인
Priority to KR1020140027447A priority Critical patent/KR101428649B1/ko
Application granted granted Critical
Publication of KR101428649B1 publication Critical patent/KR101428649B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

맵 리듀스 기반의 대용량 개인정보 암호화 시스템의 동작 방법은 개인정보 SAM(Sequential Access Method)파일로부터 분할된 복수의 개인정보 파일블록들을 복수의 슬레이브(slave) 서버들에 분산 및 복제하여 저장하고, 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 개인정보 암호화 정책을 설정하며, 개인정보 파일블록들에 대해 암호화하는 암호화 처리 태스크를 슬레이브 서버들로 분배하고, 슬레이브 서버들에서 개인정보 파일블록들에 포함된 각각의 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고, 개인정보 암호화 정책에 따라 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성하며, 동일한 개인정보 레코드로부터 생성된 암호화 필드값들을 재조립하여 암호화 레코드를 생성하고, 슬레이브 서버들 중 어느 한 슬레이브 서버에서 암호화 레코드들을 정렬하고, 합병하여 암호화 SAM파일을 생성할 수 있다.

Description

맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법{ENCRYPTION SYSTEM FOR MASS PRIVATE INFORMATION BASED ON MAP REDUCE AND OPERATING METHOD FOR THE SAME}
본 발명은 대용량 개인정보 처리 방법에 관한 것으로, 보다 상세하게는 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법에 관한 것이다.
최근, 개인정보를 저장하는 서버가 해킹되어 개인정보가 유출되는 등 개인정보 유출 관련 사고가 빈번히 발생하여 개인정보의 관리에 대한 문제가 매우 심각하다. 또한, 개인정보보호법, 정보통신망법 등의 재정으로 인해 법률적으로 개인정보에 대한 보호가 의무화되어 개인정보 관리의 중요성이 매우 높아졌다.
개인정보를 저장하는 데이터베이스 관리 시스템은 해킹 등으로 인한 개인정보의 유출을 방지하기 위해 개인정보를 암호화하여 저장하는 방식을 주로 사용하고 있다. 예를 들어, 개인정보를 암호화하여 데이터베이스 관리 시스템에 저장하는 방법은 어플리케이션 레벨에서 암호화 모듈을 사용하여 개인정보를 암호화하고 이를 데이터베이스에 저장하는 방법, 데이터베이스 레벨에서 수행되는 암호화 모듈을 이용하여 개인정보를 저장하는 컬럼에 암호화를 적용하여 저장하는 방법 등이 있다. 이와 같은 개인정보의 암호화 방법들은 대용량의 개인정보를 취급하는 경우 암호화를 수행하는 과정에서 서버에 큰 로드가 걸릴 수 있으며, 시스템의 전체적인 성능을 저하시킬 수 있다.
본 발명의 일 목적은 대용량 개인정보에 대한 암호화를 분산 처리할 수 있는 대용량 개인정보 암호화 시스템을 제공하는 것이다.
본 발명의 다른 목적은 상기 대용량 개인정보 암호화 시스템의 동작 방법을 제공하는 것이다.
다만, 본 발명의 목적은 상기 목적들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템의 동작 방법은 개인정보 SAM(Sequential Access Method)파일로부터 분할된 복수의 개인정보 파일블록들을 복수의 슬레이브(slave) 서버들에 분산 및 복제하여 저장하는 단계, 상기 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 개인정보 암호화 정책을 설정하는 단계, 상기 개인정보 파일블록들에 대해 암호화하는 암호화 처리 태스크를 복수의 슬레이브 서버들로 분배하는 단계, 상기 슬레이브 서버들에서 상기 개인정보 파일블록들에 포함된 각각의 상기 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고, 상기 개인정보 암호화 정책에 따라 상기 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성하는 단계, 동일한 상기 개인정보 레코드로부터 생성된 상기 암호화 필드값들을 재조립하여 암호화 레코드를 생성하는 단계, 및 상기 슬레이브 서버들 중 어느 한 슬레이브 서버에서 상기 암호화 레코드들을 정렬하고, 합병하여 암호화 SAM파일을 생성하는 단계를 포함할 수 있다.
일 실시예에 의하면, 상기 슬레이브 서버들 각각에서, 분배된 상기 개인정보 파일블록에 포함되는 상기 개인정보 레코드들로부터 생성된 상기 암호화 레코드들을 상기 개인정보 레코드들과 동일한 순서로 정렬한 후 상기 정렬된 암호화 레코드들을 상기 어느 한 슬레이브 서버에 전송하는 단계를 더 포함할 수 있다.
일 실시예에 의하면, 상기 암호화 필드값들은 상기 개인정보 암호화 정책 및 상기 개인정보 필드값을 이용한 암호화 요청에 의해 적어도 하나의 암호화 서버에서 생성될 수 있다.
일 실시예에 의하면, 기 지정된 수의 상기 개인정보 레코드들이 하나의 상기 암호화 요청을 통해 상기 적어도 하나의 암호화 서버에 제공될 수 있다.
일 실시예에 의하면, 상기 암호화 레코드를 생성하는 단계는 상기 암호화 필드값들 중 중복되는 상기 암호화 필드값을 제거하는 단계, 및 동일한 상기 암호화 레코드에 해당하는 상기 암호화 필드값들을 상기 개인정보 레코드의 상기 개인정보의 필드와 동일한 순서로 정렬하는 단계를 포함할 수 있다.
일 실시예에 의하면, 상기 대용량 개인정보 암호화 시스템은 하둡(Hadoop) 시스템을 사용할 수 있다.
본 발명의 다른 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템은 개인정보를 암호화하는 암호화 처리 태스크에 대한 정책을 설정하고, 상기 암호화 처리 태스크의 분산 처리를 위해 상기 암호화 처리 태스크를 분배하는 마스터(master) 서버, 및 상기 마스터 서버로부터 분배된 상기 암호화 처리 태스크를 수행하는 복수의 슬레이브 서버들을 포함할 수 있다. 상기 마스터 서버는 개인정보 SAM파일로부터 분할된 복수의 개인정보 파일블록들에 대한 정보를 관리하는 개인정보 SAM파일 관리부, 상기 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 개인정보 암호화 정책을 설정하는 정책 설정부, 및 상기 개인정보 파일블록들에 대한 상기 암호화 처리 태스크를 상기 슬레이브 서버들로 분배하는 태스크 분배부를 포함할 수 있다. 상기 슬레이브 서버는 상기 개인정보 파일블록들을 저장하는 개인정보 파일블록 저장부, 상기 개인정보 파일블록들에 포함된 상기 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고 상기 개인정보 암호화 정책에 따라 상기 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성하는 암호화부, 동일한 상기 개인정보 레코드로부터 생성된 상기 암호화 필드값들을 재조립하여 암호화 레코드를 생성하는 암호화 레코드 생성부, 및 상기 암호화 레코드들을 정렬하고, 합병하여 암호화 SAM파일을 생성하는 암호화 SAM파일 생성부를 포함할 수 있다.
일 실시예에 의하면, 상기 암호화 레코드 생성부는 상기 개인정보 파일블록에 포함되는 상기 개인정보 레코드들로부터 생성된 상기 암호화 레코드들을 상기 개인정보 레코드들과 동일한 순서로 정렬될 수 있다.
일 실시예에 의하면, 상기 암호화부는 상기 개인정보 암호화 정책 및 상기 개인정보 필드값을 이용하여 적어도 하나의 암호화 서버로 암호화 요청을 수행하고, 상기 암호화 서버에서 생성된 상기 암호화 필드값을 수신할 수 있다.
일 실시예에 의하면, 상기 암호화부는 기 지정된 수의 상기 개인정보 레코드들을 하나의 상기 암호화 요청을 통해 상기 암호화 서버에 제공할 수 있다.
일 실시예에 의하면, 상기 개인정보 SAM파일 관리부 및 상기 개인정보 파일블록 저장부는 하둡 분산 파일시스템(Hadoop Distributed File System; HDFS)을 이용하고, 상기 정책 설정부, 상기 태스크 분배부, 상기 암호화부, 상기 암호화 레코드 생성부, 및 상기 암호화 SAM파일 생성부는 상기 하둡의 맵 리듀스(Map-Reduce)를 이용할 수 있다.
본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템의 동작 방법은 복수의 컴퓨터 클러스터(computer cluster)를 이용하여 대용량 개인정보를 분산하여 암호화 처리함으로써, 개인정보 암호화에 따른 부하를 분산시키고 대용량 개인정보 암호화의 수행 속도를 높일 수 있다.
본 발명의 다른 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템은 대용량 개인정보 암호화의 수행 속도를 높일 수 있다. 또한, 대용량 개인정보 암호화 시스템은 작은 컴퓨터 클러스터로 구성이 가능하고, 처리할 개인정보 용량의 증가에 따라 시스템 확장이 용이하여 유연하게 시스템을 구성할 수 있다.
다만, 본 발명의 효과는 상기 효과들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
도 1은 본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템을 나타내는 블록도이다.
도 2는 본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템의 동작 방법을 나타내는 순서도이다.
도 3은 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 개인정보 암호화 정책을 설정하는 일 예를 나타내는 도면이다.
도 4는 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 개인정보 SAM파일이 분산 처리되는 일 예를 나타내는 도면이다.
도 5는 도 4의 맵 태스크에서 개인정보 레코드로부터 암호화 필드값들이 생성되는 방법을 나타내는 순서도이다.
도 6은 도 5의 암호화 필드값들이 생성되는 방법에서 암호화 필드값들이 생성되는 일 예를 나타내는 도면이다.
도 7은 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 암호화 레코드들이 생성되는 방법을 나타내는 순서도이다.
도 8은 도 7의 암호화 레코드들이 생성되는 방법에서 암호화 레코드들이 생성되는 일 예를 나타내는 도면이다.
도 9는 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 암호화 SAM파일이 생성되는 일 예를 나타내는 도면이다.
도 10은 본 발명의 실시예들에 따른 대용량 개인정보 암호화 시스템의 효과를 나타내는 도면이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 실시예들을 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성 요소에 대해서는 동일하거나 유사한 참조 부호를 사용한다.
도 1은 본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템을 나타내는 블록도이다.
도 1을 참조하면, 대용량 개인정보 암호화 시스템은 마스터(master) 서버(120) 및 복수의 슬레이브(slave) 서버(140)들을 포함할 수 있다. 마스터 서버(120)는 개인정보를 암호화하는 암호화 처리 태스크에 대한 정책을 설정하고, 암호화 처리 태스크의 분산 처리를 위해 암호화 처리 태스크를 슬레이브 서버(140)로 분배할 수 있다. 각각의 슬레이브 서버(140)는 마스터 서버(120)로부터 분배된 암호화 처리 태스크를 수행할 수 있다. 일 실시예에서, 대용량 개인정보 암호화 시스템은 개인정보 데이터를 분산 병렬처리하기 위해 클라우드 컴퓨팅 방법 중 하둡(Hadoop) 시스템을 이용할 수 있다. 하둡은 데이터를 분산 저장하는 하둡 분산 파일시스템(Hadoop Distributed File System; HDFS)과 데이터를 분산 처리 및 분석하는 맵 리듀스(Map-Reduce)로 이루어진다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템은 마스터 서버(120)에 1개의 잡 트래커(Job Tracker)가 포함될 수 있고, 슬레이브 서버(140)에 복수의 태스크 트래커(Task Tracker)가 포함될 수 있다. 잡 트래커는 맵 리듀스의 잡(Job) 실행 요청을 받아 하나의 잡을 맵과 리듀스로 분리하여 태스크(Task) 단위로 태스크 트래커에 할당할 수 있다. 태스크 트래커는 잡 트래커로부터 할당받은 태스크를 실행할 수 있다.
마스터 서버(120)는 개인정보 SAM(Sequential Access Method)파일 관리부(122), 정책 설정부(124), 및 태스크 분배부(126)를 포함할 수 있다.
개인정보 SAM파일 관리부(122)는 개인정보 SAM파일로부터 분할된 복수의 개인정보 파일블록들에 대한 정보를 관리할 수 있다. 일 실시예에서, 개인정보 SAM파일 관리부(122)는 클라이언트에서 개인정보 SAM파일 저장 요청 시 개인정보 SAM파일로부터 분할된 복수의 개인정보 파일블록들이 어느 슬레이브 서버에 저장해야 하는지에 대한 정보를 클라이언트에 제공할 수 있다. 예를 들어, 클라이언트는 개인정보 SAM파일을 복수의 개인정보 파일블록들로 분할하여 개인정보 SAM파일 관리부(122)에 개인정보 SAM파일에 대한 저장요청을 할 수 있다. 개인정보 SAM파일 관리부(122)는 이에 응답하여 각 개인정보 파일 블록이 어느 슬레이브 서버에 저장해야 하는지에 대한 정보를 클라이언트에 제공할 수 있다. 클라이언트는 개인정보 SAM파일 관리부(122)로부터 제공받은 정보를 이용하여 슬레이브 서버들에 개인정보 파일 블록들에 대한 저장 요청을 할 수 있다. 일 실시예에서, 개인정보 SAM파일 관리부(122)는 개인정보 파일 블록에 대한 정보를 관리할 수 있다. 예를 들어, 개인정보 SAM파일 관리부(122)는 개인정보 SAM파일이 개인정보 파일 블록들로 분할된 정보, 개인정보 파일 블록들의 크기, 개인정보 파일 블록들의 저장 위치 등에 대한 메타데이터를 저장하고 관리할 수 있다. 일 실시예에서, 개인정보 SAM파일 관리부(122)는 HDFS를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 개인정보 SAM파일 관리부(122)는 HDFS를 이용하여 개인정보 SAM파일에 대한 정보를 관리할 수 있다. 즉, 개인정보 SAM파일 관리부(122)는 HDFS의 네임 노드(Name Node)에 상응하여 개인정보 SAM파일을 개인정보 파일블록들로 분할하여 분산 및 복제 저장한 정보를 생성하고, 이를 관리할 수 있다. HDFS를 이용하는 경우, 슬레이브 서버(140)들에 개인정보 SAM파일을 분산 및 복제 저장하기 때문에 다중화 처리에 의해 데이터의 안정성 및 신뢰성을 높일 수 있다.
정책 설정부(124)는 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 개인정보 암호화 정책을 설정할 수 있다. 일 실시예에서, 정책 설정부(124)는 암호화 대상인 개인정보 필드와 암호화 대상이 아닌 개인정보 필드를 구분하여 지정할 수 있고, 암호화 대상인 개인정보 필드에 대해서는 암호화할 방법과 매핑될 수 있는 암호화 코드를 지정할 수 있다. 일 실시예에서, 정책 설정부(124)는 하둡의 맵 리듀스를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 정책 설정부(124)는 드라이버 클래스(Driver Class)에서 정의될 수 있다.
태스크 분배부(126)는 개인정보 암호화를 각 슬레이브 서버(140)에서 분산 처리할 수 있도록 개인정보 SAM파일로부터 분할된 개인정보 파일블록들에 대한 암호화 처리 태스크를 슬레이브 서버(140)들로 분배할 수 있다. 일 실시예에서, 태스크 분배부(126)는 하둡의 맵 리듀스를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 태스크 분배부(126)는 잡 트래커에 포함될 수 있고, 잡 실행 요청을 받아 태스크 단위로 슬레이브 서버(140)의 태스크 트래커에 할당할 수 있다.
슬레이브 서버(140)는 개인정보 파일블록 저장부(141), 암호화부(142), 암호화 레코드 생성부(144), 및 암호화 SAM파일 생성부(146)를 포함할 수 있다.
개인정보 파일블록 저장부(141)는 개인정보 SAM파일로부터 분할된 개인정보 파일블록들에 대한 저장요청을 수신하여 개인정보 파일블록들을 저장할 수 있다. 일 실시예에서, 개인정보 파일블록 저장부(141)는 HDFS를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 개인정보 파일블록 저장부(141)는 HDFS를 이용하여 개인정보 파일블록들을 저장할 수 있다. 즉, 파일블록 저장부(141)는 HDFS의 데이터 노드(Data Node)에 상응하여 개인정보 파일블록들에 대한 저장요청을 수신하여 개인정보 파일블록들을 저장할 수 있다.
암호화부(142)는 개인정보 파일블록들에 포함된 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고 개인정보 암호화 정책에 따라 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성할 수 있다. 즉, 암호화부(142)는 개인정보 파일블록들에 포함된 하나의 개인정보 레코드를 필드별로 분할하여 개인정보 필드값들을 얻을 수 있다. 암호화부(142)는 각각의 개인정보 필드값과 개인정보 필드값에 상응하는 개인정보 암호화 정책을 이용하여 암호화 필드값들을 생성할 수 있다. 암호화부(142)는 개인정보 필드값에 대해 암호화부(142) 내부에서 암호화를 수행하거나, 암호화 서버(30) 등과 같은 외부 시스템을 이용하여 암호화를 수행할 수 있다. 일 실시예에서, 암호화부(142)는 개인정보 암호화 정책 및 개인정보 필드값을 이용하여 적어도 하나의 암호화 서버(30)로 암호화 요청을 수행하고, 암호화 서버(30)에서 생성된 암호화 필드값을 수신할 수 있다. 이 때, 개인정보 필드값에 대해 각각 암호화 요청을 수행하는 경우, 암호화 요청-응답 수가 매우 커짐으로써 네트워크 부하와 시스템 부하가 그 만큼 늘어날 수 있다. 따라서, 암호화부(142)는 복수의 개인정보 필드값을 묶어서 하나의 암호화 요청으로 수행될 수 있다. 일 실시예에서, 암호화부(142)는 기 지정된 수의 개인정보 레코드들을 하나의 암호화 요청을 통해 암호화 서버(30)에 제공할 수 있다. 예를 들어, 암호화부(142)는 1만개의 개인정보 레코드에 대한 개인정보 필드값을 묶어서 하나의 암호화 요청으로 수행할 수 있다. 이를 위해, 암호화부(142)는 개인정보 파일블록에 포함된 개인정보 레코드들을 1만개씩 묶어서 암호화 요청을 수행하고, 파일의 끝에 도달하는 경우 나머지 개인정보 레코드들에 대해 암호화 요청을 수행할 수 있다. 일 실시예에서, 암호화부(142)는 하둡의 맵 리듀스를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서, 암호화부(142)는 맵퍼 클래스(Mapper Class)에서 정의될 수 있다.
암호화 레코드 생성부(144)는 동일한 개인정보 레코드로부터 생성된 암호화 필드값들을 재조립하여 암호화 레코드를 생성할 수 있다. 즉, 암호화 레코드 생성부(144)는 암호화부(142)에서 생성된 암호화 필드값들을 재조립하여 개인정보 레코드에 대응하는 암호화 레코드를 생성할 수 있다. 일 실시예에서, 암호화 레코드 생성부(144)는 각각의 슬레이브 서버(140)들에서 생성된 암호화 필드값들을 하나의 슬레이브 서버(140)에서 재조립하여 암호화 레코드를 생성할 수 있다. 다른 실시예에서, 암호화 레코드 생성부(144)는 각각의 슬레이브 서버(140)들에서 생성된 암호화 필드값들을 각각의 슬레이브 서버(140)에서 재조립하여 암호화 레코드를 생성할 수 있다. 이 때, 암호화 레코드 생성부(144)는 개인정보 파일블록에 포함되는 개인정보 레코드들로부터 생성된 암호화 레코드들을 개인정보 레코드들과 동일한 순서로 정렬할 수 있다. 즉, 암호화 레코드 생성부(144)는 각각의 슬레이브 서버(140)에서 재조립한 암호화 레코드에 대해 부분적으로 정렬함으로써 암호화 SAM파일 생성부(146)에서 수행하는 암호화 레코드들을 정렬 속도를 효율적으로 높일 수 있다. 일 실시예에서, 암호화 레코드 생성부(144)는 하둡의 맵 리듀스를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서, 암호화 레코드 생성부(144)는 컴바이너 클래스(Combiner Class) 또는 리듀서 클래스(Reducer Class) 에서 정의될 수 있다.
암호화 SAM파일 생성부(146)는 암호화 레코드 생성부(144)에서 생성된 암호화 레코드들을 정렬하고, 합병하여 암호화 SAM파일을 생성할 수 있다. 암호화 SAM파일 생성부(146)는 하나의 슬레이브 서버(140)에서 수행될 수 있다. 일 실시예에서, 암호화 SAM파일 생성부(146)는 하둡의 맵 리듀스를 이용할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서, 암호화 SAM파일 생성부(146)는 리듀서 클래스(Reducer Class) 에서 정의될 수 있다.
도 2는 본 발명의 실시예들에 따른 맵 리듀스 기반의 대용량 개인정보 암호화 시스템의 동작 방법을 나타내는 순서도이다.
도 2을 참조하면, 개인정보 SAM파일은 다양한 데이터베이스 또는 파일시스템으로부터 개인정보를 수집하여 처리하고자 하는 형식에 맞도록 생성(S110)될 수 있다. 일 실시예에서, 개인정보 SAM파일은 클라이언트에서 생성될 수 있다. 예를 들면, 클라이언트는 개인정보 SAM파일 생성부를 포함하고, SAM파일 생성부는 개인정보를 수집하여 적어도 하나의 개인정보 SAM파일을 생성할 수 있다. 개인정보 SAM파일 생성부는 적어도 하나 이상의 데이터베이스로부터 개인정보를 로드하여 개인정보 SAM파일을 생성할 수 있다. 따라서, 개인정보 SAM파일 생성부는 다양한 플랫폼을 갖는 복수의 데이터베이스로부터 개인정보를 로드하여 개인정보 SAM파일을 생성하고 저장할 수 있으며, 생성된 개인정보 SAM파일은 한 개 또는 그 이상일 수 있다.
개인정보 SAM파일은 복수의 개인정보 파일블록들로 분할되고, 개인정보 파일블록들은 슬레이브 서버들에 분산 및 복제하여 저장(S120)될 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 개인정보 SAM파일은 HDFS에 의해 개인정보 파일블록들로 분할되어 각 슬레이브 서버에 저장될 수 있다.
개인정보 암호화 정책은 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 설정(S130)될 수 있다. 개인정보 암호화 정책은 암호화 대상인 개인정보 필드와 암호화 대상이 아닌 개인정보 필드를 구분하여 지정될 수 있고, 암호화 대상인 개인정보 필드에 대해서는 암호화할 방법과 매핑될 수 있는 암호화 코드가 지정될 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 암호화 정책은 드라이버 클래스(Driver Class)에서 정의될 수 있다.
개인정보 파일블록들에 대해 암호화하는 암호화 처리 태스크가 복수의 슬레이브 서버들로 분배되고, 각각의 슬레이브 서버에서 실행(S140)될 수 있다. 즉, 개인정보 암호화가 각 슬레이브 서버에서 분산 처리될 수 있도록 각 슬레이브 서버에 저장된 개인정보 파일블록들을 암호화하는 암호화 처리 태스크가 분배될 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 맵 리듀스의 잡 트래커에 의해 태스크 단위로 슬레이브 서버의 태스크 트래커에 할당될 수 있다.
개인정보 파일블록들에 포함된 각각의 개인정보 레코드들은 슬레이브 서버들에서 복수의 개인정보 필드값들로 분할되고, 개인정보 필드값들은 개인정보 암호화 정책에 따라 각각 암호화되어 암호화 필드값들이 생성(S150)될 수 있다. 즉, 개인정보 필드값들은 개인정보 파일블록들에 포함된 하나의 개인정보 레코드가 필드별로 분할되어 생성될 수 있다. 또한, 암호화 필드값들은 각각의 개인정보 필드값과 개인정보 필드값에 상응하는 개인정보 암호화 정책을 이용하여 생성될 수 있다. 일 실시예에서, 암호화 필드값들은 개인정보 암호화 정책 및 개인정보 필드값을 이용한 암호화 요청에 의해 적어도 하나의 암호화 서버에서 생성될 수 있다. 일 실시예에서, 기 지정된 수의 개인정보 레코드들이 하나의 암호화 요청을 통해 적어도 하나의 암호화 서버에 제공될 수 있다. 다만, 암호화 서버를 이용한 개인정보 레코드에 대한 암호화 방법에 대해서는 상술한 바 있으므로, 그에 대한 중복되는 설명은 생략하기로 한다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서, 암호화 필드값들의 생성에 대한 태스크가 맵퍼 클래스(Mapper Class)에서 정의되어 태스크 트래커에 할당될 수 있다.
암호화 레코드는 동일한 개인정보 레코드로부터 생성된 암호화 필드값들이 재조립되어 생성(S160)될 수 있다. 일 실시예에서, 각각의 슬레이브 서버들에서 생성된 암호화 필드값들이 하나의 슬레이브 서버에서 재조립되어 암호화 레코드가 생성될 수 있다. 다른 실시예에서, 각각의 슬레이브 서버들에서 생성된 암호화 필드값들이 각각의 슬레이브 서버에서 재조립되어 암호화 레코드가 생성될 수 있다. 이 때, 슬레이브 서버들 각각에서, 분배된 개인정보 파일블록에 포함되는 개인정보 레코드들로부터 생성된 암호화 레코드들을 개인정보 레코드들과 동일한 순서로 정렬되고, 정렬된 암호화 레코드들은 암호화 SAM파일을 생성하기 위해 어느 한 슬레이브 서버에 전송될 수 있다. 즉, 각각의 슬레이브 서버에서 재조립한 암호화 레코드에 대해 부분적으로 정렬함으로써 암호화 SAM파일 생성 시 수행되는 암호화 레코드들을 정렬 속도를 효율적으로 높일 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서, 암호화 레코드 생성에 대한 태스크가 컴바이너 클래스(Combiner Class) 또는 리듀서 클래스(Reducer Class)에서 정의되어 태스크 트래커에 할당될 수 있다.
암호화 SAM파일은 슬레이브 서버들 중 어느 한 슬레이브 서버에서 암호화 레코드들이 정렬되고 합병되어 생성(S170)될 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서, 암호화 SAM파일 생성에 대한 태스크가 리듀서 클래스(Reducer Class)에서 정의되어 태스크 트래커에 할당될 수 있다.
도 3은 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 개인정보 암호화 정책을 설정하는 일 예를 나타내는 도면이다.
도 3을 참조하면, 개인정보 암호화 정책은 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 설정될 수 있다. 개인정보 암호화 정책은 암호화 대상인 개인정보 필드와 암호화 대상이 아닌 개인정보 필드를 구분하여 지정될 수 있고, 암호화 대상인 개인정보 필드에 대해서는 암호화할 방법과 매핑될 수 있는 암호화 코드가 지정될 수 있다. 예를 들어, 개인정보 SAM파일은 아이디, 이름, 주민등록번호, 전화번호 필드의 순으로 구성되고, 암호화 정책 파일은 필드 순번과 암호화 코드로 구성될 수 있다. 암호화 정책 파일은 각 필드 단위로 암호화 정책을 설정할 수 있으므로 암호화를 수행할 필요가 없는 아이디와 이름 필드는 암호화를 적용하지 않고, 주민등록번호 필드는 제1 암호화 정책(P001), 전화번호 필드는 제2 암호화 정책(P002)을 지정할 수 있다. 제1 암호화 정책(P001)은 문자열의 마지막 6자리를 부분적으로 암호화하는 것으로 설정될 수 있고, 제2 암호화 정책(P002)은 문자열의 마지막 5자리를 부분적으로 암호화하는 것으로 설정될 수 있다.
도 4는 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 개인정보 SAM파일이 분산 처리되는 일 예를 나타내는 도면이다.
도 4을 참조하면, 개인정보 SAM파일이 복수의 개인정보 파일블록들로 분할되어 슬레이브 서버들에 저장되고, 개인정보 파일블록들 각각에 대해 암호화하는 암호화 처리 태스크를 복수의 슬레이브 서버들로 분배하고, 슬레이브 서버들에서 개인정보 파일블록들에 포함된 각각의 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고, 개인정보 암호화 정책에 따라 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성할 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템에서 개인정보 SAM파일은 HDFS에 의해 개인정보 파일블록들로 분할되어 각 슬레이브 서버에 저장되고, 맵 리듀스의 잡 트래커에 의해 태스크 단위로 슬레이브 서버의 태스크 트래커에 할당될 수 있다. 암호화 필드값들의 생성에 대한 태스크는 맵퍼 클래스(Mapper Class)에서 정의되고, 복수의 슬레이브 서버들 각각에서 맵 태스크(Map Task)로 수행될 수 있다. 예를 들어, 개인정보 SAM파일에 저장된 제1 개인정보 레코드(id001 홍길동 7801011234567 01012341234)는 분할된 개인정보 파일블록에 저장되고 각 필드가 개인정보 필드값('id001', '홍길동', '7801011234567', '01012341234')들로 분할될 수 있다. 개인정보 필드값들에 대해 암호화 정책에 따라 아이디, 이름에 대해서는 암호화를 수행하지 않고, 주민등록번호와 전화번호는 각각의 정책에 상응하는 암호화가 수행될 수 있다. 일 실시예에서, 개인정보 필드값들에 대해 암호화를 수행하여 암호화 필드값을 생성하고, 암호화 필드값을 포함하는 키(key)와 벨류(value)값으로 이루어진 암호화 결과값(key, value)이 생성될 수 있다. 암호화 결과값의 형식은 키(key)로 '라인넘버', 벨류(value)로 '필드 순번*암호화 필드값'으로 이루어질 수 있다. 이 때, 암호화는 복수의 개인정보 레코드에 포함된 개인정보 필드의 묶음 단위로 수행될 수 있으므로, 하나의 벨류(value)에 동일한 개인정보 레코드에 속하는 복수의 암호화 필드값들을 저장할 수 있다. 이와 같이, 하나의 벨류(value)에 동일한 개인정보 레코드에 속하는 복수의 암호화 필드값들을 저장함으로써 암호화 레코드 생성 시 정렬, 합병에 대한 부담을 줄일 수 있어 암호화 레코드 생성 속도를 높일 수 있다.
한편, 암호화 결과값의 키(value)는 '라인넘버' 이외에도 다른 키 값을 사용할 수 있다. 또한, 암호화 결과값의 벨류(value) 형식은 '필드 순번*암호화 필드값' 이외에도, 다양한 형식이 될 수 있다. 예를 들어, 모든 개인정보 필드가 암호화 대상인 경우에는 벨류(value) 형식은 '암호화 필드값'이 될 수 있다.
도 5는 도 4의 맵 태스크에서 개인정보 레코드로부터 암호화 필드값들이 생성되는 방법을 나타내는 순서도이고, 도 6은 도 5의 암호화 필드값들이 생성되는 방법에서 암호화 필드값들이 생성되는 일 예를 나타내는 도면이다.
도 5을 참조하면, 개인정보 파일블록으로부터 하나의 개인정보 레코드가 독출되고, 개인정보 레코드는 개인정보 필드들로 분할(S210)될 수 있다. 개인정보 필드가 암호화 대상인지 여부(S220)를 확인하여, 암호화 대상인 경우 암호화를 수행하기 위해 제1 리스트에 암호화 정책 및 개인정보 필드값이 저장되고, 암호화 결과값을 생성하여 암호화 레코드로 재조립하기 위해 제2 리스트에 키값, 제3 리스트에 필드 순번이 저장(S230)될 수 있다. 제1 리스트를 이용하여 암호화를 수행하고 암호화 필드값이 생성(S240)될 수 있다. 생성된 암호화 필드값이 출력(S250)되고 처리하지 않은 개인정보 필드의 존재가 존재하는지 여부(S260)를 확인하여 상기 단계들이 반복 수행될 수 있다.
도 6을 참조하면, 도 3과 동일한 개인정보 SAM파일과 암호화 정책파일이 설정된 경우, 개인정보 파일블록으로부터 제1 개인정보 레코드(id0001 홍길동 7801011234567 01012341234)가 독출되어 개인정보 필드('id001', '홍길동', '7801011234567', '01012341234')들로 분할될 수 있다. 아이디와 패스워드는 암호화 대상인 필드가 아니므로 암호화를 수행하지 않고 암호화 결과값(key, value)인 '1 1*id001' 과 '1 2*홍길동'으로 각각 출력될 수 있다. 주민등록 번호는 제1 암호화 정책(P001)에 상응하고 핸드폰 번호는 제2 암호화 정책(P002)에 상응하므로 암호화를 수행하기 위해 제1 리스트에 'P001, 7801011234567', 'P002, 01012341234' 가 저장되고, 제2 리스트에 키 값으로 라인넘버인 '1', '1'이 저장되며, 제3 리스트에 필드 순번인 '1', '3'이 저장될 수 있다. 개인정보 암호화는 별도의 암호화 서버를 이용하여 수행될 수 있다. 이 때, 네트워크 부하 및 시스템 부하를 감소시키기 위해 복수의 개인정보 레코드에 포함되는 개인정보 필드값들이 하나의 암호화 요청으로 수행될 수 있다. 따라서, 기 지정된 수의 개인정보 레코드들에 대해 제1, 제2, 및 제3 리스트에 값을 저장하고, 하나의 암호화 요청을 통해 적어도 하나의 암호화 서버에 제공될 수 있다. 암호화 서버에서 개인정보 필드에 대한 암호화를 수행하여 암호화 필드값('7801011iqxkqf', '010123ajqjk')이 생성되고 이는 제1 리스트에 업데이트 될 수 있다. 따라서, 제1 리스트는 'P001, 7801011iqxkqf', 'P002, 010123ajqjk', 'P001, 5602011diqjkj', 'P002, 010998qksjq' 등과 같이 암호화 필드값을 포함하는 데이터를 저장할 수 있다. 또한, 업데이트 된 제1 리스트 및 제2, 제3 리스트를 이용하여 '1 3*7801011iqxkqf', '1 4*010123ajqjk', '1 3*5602011diqjkj', '1 4*010998qksjq'와 같은 암호화 결과값들이 각각 출력될 수 있다. 이 때, 암호화 레코드를 생성시 암호화 필드값들을 개인정보 레코드의 개인정보의 필드와 동일한 순서로 정렬하는 수행 속도를 높이기 위해, 동일한 레코드 별로 암호화 필드값들을 미리 정렬하고 합병하여, '1 3*7801011iqxkqf 4*010123ajqjk', '1 3*5602011diqjkj 4*010998qksjq'와 같은 암호화 결과값들이 각각 출력될 수 있다.
도 7은 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 암호화 레코드들이 생성되는 방법을 나타내는 순서도이고, 도 8은 도 7의 암호화 레코드들이 생성되는 방법에서 암호화 레코드들이 생성되는 일 예를 나타내는 도면이다.
도 7을 참조하면, 암호화 레코드를 생성하기 위해 암호화 필드값들 중 중복되는 암호화 필드값을 제거(S310)할 수 있다. 클라우드 컴퓨팅 또는 암호화 요청의 네트워크 송수신 특성 상 동일한 개인정보 필드 값에 대한 암호화가 중복적으로 수행되어 암호화 필드값이 중복되어 생성되는 경우가 발생할 수 있다. 따라서, 데이터의 무결성을 위해 암호화 필드값들 중 중복되는 암호화 필드값을 제거할 수 있다. 필드 순번 순서로 정렬되지 않은 암호화 필드값의 존재 여부를 판단(S320)할 수 있다. 만약, 정렬되지 않은 암호화 필드값이 존재하지 않으면, 이미 동일한 레코드 별로 암호화 필드값들이 미리 정렬된 것이므로, 별도의 정렬 없이 암호화 레코드가 생성될 수 있다. 예를 들면, 모든 개인정보 필드가 암호화 대상인 경우 모든 암호화 필드값들이 생성될 때 미리 정렬될 수 있으므로 별도의 정렬 없이 암호화 레코드가 생성(S340)될 수 있다. 반면에, 암호화 대상이 아닌 개인정보 필드값이 존재하여 정렬되지 않은 암호화 필드값의 존재하는 경우, 동일한 암호화 레코드에 해당하는 암호화 필드값들이 개인정보 레코드의 개인정보의 필드와 동일한 순서로 정렬(S330)되고, 암호화 레코드가 생성(S340)될 수 있다.
도 8을 참조하면, 암호화 레코드는 동일한 개인정보 레코드로부터 생성된 암호화 필드값들을 재조립하여 생성될 수 있다. 일 실시예에서, 슬레이브 서버들 각각에서, 분배된 개인정보 파일블록에 포함되는 개인정보 레코드들로부터 생성된 암호화 레코드들은 개인정보 레코드들과 동일한 순서로 정렬될 수 있다. 즉, 각각의 슬레이브 서버에서 재조립한 암호화 레코드에 대해 부분적으로 정렬함으로써 암호화 SAM파일 생성 시 효율을 높일 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템은 암호화 레코드 생성에 대한 태스크가 리듀서 클래스(Reducer Class)에서 정의되고, 각각의 슬레이브 서버에서 컴바이너 단계로 수행될 수 있다. 예를 들어, 암호화 필드값을 포함하는 암호화 결과값들로 '1 1*id0001', '1 2*홍길동', '1 3*7801011iqxkqf 4*010123ajqjk', '2 1*id0002', ... 가 생성된 경우, 제1 개인정보 레코드로부터 생성된 암호화 필드값들을 재조립하여 암호화 레코드 '1 id0001 홍길동 7801011iqxkqf 010123ajqjk'가 생성될 수 있다. 마찬가지로, 제2 개인정보 레코드로부터 생성된 암호화 필드값들을 재조립하여 암호화 레코드 '2 id0002 이순신 5602011diqjkj 010998qksjq'가 생성되고, 또 다른 개인정보 레코드로부터 생성된 암호화 필드값들이 재조립되어 암호화 레코드가 생성될 수 있다. 이 때, 동일한 슬레이브 서버에서 처리된 동일한 개인정보 파일블록에 포함되는 개인정보 레코드들로부터 생성된 암호화 레코드들은 개인정보 레코드들과 동일한 순서로 정렬될 수 있다.
한편, 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템은 암호화 레코드 생성에 대한 태스크가 각각의 슬레이브 서버에서 수행되는 컴바이너 클래스(Combiner Class)에서 정의되지 않고, 하나의 슬레이브 서버에서 수행되는 리듀서 클래스(Reducer Class)에서 정의될 수 있다.
도 9는 도 2의 대용량 개인정보 암호화 시스템의 동작 방법에서 암호화 SAM파일이 생성되는 일 예를 나타내는 도면이다.
도 9를 참조하면, 암호화 SAM파일은 슬레이브 서버들 중 어느 한 슬레이브 서버에서 암호화 레코드들을 정렬하고, 합병하여 생성될 수 있다. 하둡 시스템을 이용한 대용량 개인정보 암호화 시스템은 암호화 SAM파일 생성에 대한 태스크가 리듀서 클래스(Reducer Class)에서 정의되고, 슬레이브 서버들 중 어느 한 슬레이브 서버에서 리듀스 태스크(Reduce Task)로 수행될 수 있다. 일 실시예에서, 각 슬레이브 서버에서 생성된 암호화 레코드들을 하나의 슬레이브 서버에서 수집, 정렬 및 합병을 수행하여 암호화 SAM파일을 생성할 수 있다. 예를 들어, 각 슬레이브 서버에서 수행되는 컴바이너(Combiner) 단계에서 암호화 레코드들이 생성되고, 부분적으로 정렬될 수 있다. 각 슬레이브 서버에서 생성된 암호화 레코드들은 한 슬레이브 서버에서 수행되는 서버로 전송되고, 리듀스 태스크(Reduce Task)는 암호화 레코드들을 수집, 정렬 및 합병을 수행하여 암호화 SAM파일을 생성할 수 있다.
다른 실시예에서, 컴바이너(Combiner) 단계 없이 한 슬레이브 서버에서 수행되는 리듀스 태스크(Reduce Task)로 암호화 레코드와 암호화 SAM파일이 생성될 수 있다. 즉, 각 슬레이브 서버에서 생성된 암호화 필드값들이 하나의 슬레이브 서버에 전송되고, 하나의 슬레이브 서버에서 암호화 레코드들이 생성되며, 생성된 암호화 레코드들을 정렬 및 합병을 수행함으로써 암호화 SAM파일이 생성될 수 있다. 다만, 하나의 슬레이브 서버에서 암호화 레코드를 생성하는 경우, 해당 슬레이브 서버에 부하가 커질 수 있다.
도 10은 본 발명의 실시예들에 따른 대용량 개인정보 암호화 시스템의 효과를 나타내는 도면이다.
도 10을 참조하면, 개인정보 암호화를 1대의 노드에서 순차적으로 처리하는 방법(200)은 암호화 서버로 암호화 요청을 수행한 후 암호화 요청에 대한 응답을 받기까지 다음 암호화 요청이 이루어지지 않으므로 대기시간이 발생하게 된다. 반면에, 하둡 시스템을 이용하여 분산 처리 하는 방법(300)은 복수의 암호화 요청이 슬레이브 서버들에서 동시에 이루어지므로 암호화 요청에 대한 대기시간에 대한 제약이 없다고 볼 수 있다. 개인정보 암호화를 1대의 노드에서 순차적으로 처리하는 방법과, 개인정보 암호화를 7대의 노드를 포함하는 하둡 시스템을 이용하여 분산 처리 하는 방법에 대해 수행 속도 테스트를 수행한 결과는 하기 [표 1] 과 같다.
[표 1]
Figure 112014022673559-pat00001
이와 같이, 본 발명의 실시예들에 따른 대용량 개인정보 암호화 시스템의 동작 방법은 복수의 컴퓨터 클러스터를 이용하여 대용량 개인정보를 분산하여 암호화 처리함으로써, 개인정보 암호화에 따른 부하를 분산시키고 개인정보 암호화의 수행 속도를 높일 수 있다. 또한, 대용량 개인정보 암호화 시스템은 작은 컴퓨터 클러스터로 구성이 가능하고, 처리할 개인정보 용량의 증가에 따라 시스템 확장이 용이하여 유연하게 시스템을 구성할 수 있다. 이 때, 암호화 처리 속도가 장비의 수에 비례하여 증가될 수 있으므로 더욱 효과적이다.
이상, 본 발명의 실시예들에 따른 대용량 개인정보 암호화 시스템 및 그의 동작 방법에 대하여 도면을 참조하여 설명하였지만, 상기 설명은 예시적인 것으로서 본 발명의 기술적 사상을 벗어나지 않는 범위에서 해당 기술 분야에서 통상의 지식을 가진 자에 의하여 수정 및 변경될 수 있을 것이다. 예를 들어, 상기에서는 개인정보가 개인들의 신상정보인 것으로 설명하였으나, 개인정보는 암호화하여 보호할 필요성이 있는 모든 정보를 포괄하는 것으로 이해되어야 한다. 또한, 암호화 방식은 다양한 방식을 사용할 수 있으며, 실시예들에 한정되는 것이 아니다.
본 발명은 암호화 처리를 수행할 정보를 관리하는 모든 시스템에 적용될 수 있다. 예를 들어, 본 발명은 고객정보 관리 시스템, 거래내역 관리 시스템, 영업비밀 관리 시스템 등에 적용될 수 있다.
상기에서는 본 발명의 실시예들을 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.
30: 암호화 서버 120: 마스터 서버
122: 개인정보 SAM파일 관리부 124: 정책 설정부
126: 태스크 분배부 140: 슬레이브 서버
141: 개인정보 파일블록 저장부 142: 암호화부
144: 암호화 레코드 생성부 146: 암호화 SAM파일 생성부

Claims (11)

  1. 개인정보 SAM(Sequential Access Method)파일로부터 분할된 복수의 개인정보 파일블록들을 복수의 슬레이브(slave) 서버들에 분산 및 복제하여 저장하는 단계;
    상기 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 개인정보 암호화 정책을 설정하는 단계;
    상기 개인정보 파일블록들에 대해 암호화하는 암호화 처리 태스크를 상기 슬레이브 서버들로 분배하는 단계;
    상기 슬레이브 서버들에서 상기 개인정보 파일블록들에 포함된 각각의 상기 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고, 상기 개인정보 암호화 정책에 따라 상기 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성하는 단계;
    동일한 상기 개인정보 레코드로부터 생성된 상기 암호화 필드값들을 재조립하여 암호화 레코드를 생성하는 단계; 및
    상기 슬레이브 서버들 중 어느 한 슬레이브 서버에서 상기 암호화 레코드들을 정렬하고, 합병하여 암호화 SAM파일을 생성하는 단계를 포함하는 대용량 개인정보 암호화 시스템의 동작 방법.
  2. 제1 항에 있어서,
    상기 슬레이브 서버들 각각에서, 분배된 상기 개인정보 파일블록에 포함되는 상기 개인정보 레코드들로부터 생성된 상기 암호화 레코드들을 상기 개인정보 레코드들과 동일한 순서로 정렬한 후 상기 정렬된 암호화 레코드들을 상기 어느 한 슬레이브 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템의 동작 방법.
  3. 제1 항에 있어서, 상기 암호화 필드값들은 상기 개인정보 암호화 정책 및 상기 개인정보 필드값을 이용한 암호화 요청에 의해 적어도 하나의 암호화 서버에서 생성되는 것을 특징으로 하는 대용량 개인정보 암호화 시스템의 동작 방법.
  4. 제3 항에 있어서, 기 지정된 수의 상기 개인정보 레코드들이 하나의 상기 암호화 요청을 통해 상기 적어도 하나의 암호화 서버에 제공되는 것을 특징으로 하는 대용량 개인정보 암호화 시스템의 동작 방법.
  5. 제1 항에 있어서, 상기 암호화 레코드를 생성하는 단계는,
    상기 암호화 필드값들 중 중복되는 상기 암호화 필드값을 제거하는 단계; 및
    동일한 상기 암호화 레코드에 해당하는 상기 암호화 필드값들을 상기 개인정보 레코드의 상기 개인정보의 필드와 동일한 순서로 정렬하는 단계를 포함하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템의 동작 방법.
  6. 제1 항에 있어서, 상기 대용량 개인정보 암호화 시스템은 하둡(Hadoop) 시스템을 사용하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템의 동작 방법.
  7. 개인정보를 암호화하는 암호화 처리 태스크에 대한 정책을 설정하고, 상기 암호화 처리 태스크의 분산 처리를 위해 상기 암호화 처리 태스크를 분배하는 마스터(master) 서버; 및
    상기 마스터 서버로부터 분배된 상기 암호화 처리 태스크를 수행하는 복수의 슬레이브 서버들을 포함하고,
    상기 마스터 서버는,
    개인정보 SAM파일로부터 분할된 복수의 개인정보 파일블록들에 대한 정보를 관리하는 개인정보 SAM파일 관리부;
    상기 개인정보 SAM파일에 포함된 개인정보 레코드의 개인정보 필드 단위로 개인정보 암호화 정책을 설정하는 정책 설정부; 및
    상기 개인정보 파일블록들에 대한 상기 암호화 처리 태스크를 상기 슬레이브 서버들로 분배하는 태스크 분배부를 포함하고,
    상기 슬레이브 서버는,
    상기 개인정보 파일블록들을 저장하는 개인정보 파일블록 저장부;
    상기 개인정보 파일블록들에 포함된 상기 개인정보 레코드를 복수의 개인정보 필드값들로 분할하고 상기 개인정보 암호화 정책에 따라 상기 개인정보 필드값들을 각각 암호화하여 암호화 필드값들을 생성하는 암호화부;
    동일한 상기 개인정보 레코드로부터 생성된 상기 암호화 필드값들을 재조립하여 암호화 레코드를 생성하는 암호화 레코드 생성부; 및
    상기 암호화 레코드들을 정렬하고, 합병하여 암호화 SAM파일을 생성하는 암호화 SAM파일 생성부를 포함하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템.
  8. 제7 항에 있어서, 상기 암호화 레코드 생성부는 상기 개인정보 파일블록에 포함되는 상기 개인정보 레코드들로부터 생성된 상기 암호화 레코드들을 상기 개인정보 레코드들과 동일한 순서로 정렬하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템.
  9. 제7 항에 있어서, 상기 암호화부는 상기 개인정보 암호화 정책 및 상기 개인정보 필드값을 이용하여 적어도 하나의 암호화 서버로 암호화 요청을 수행하고, 상기 암호화 서버에서 생성된 상기 암호화 필드값을 수신하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템.
  10. 제9 항에 있어서, 상기 암호화부는 기 지정된 수의 상기 개인정보 레코드들을 하나의 상기 암호화 요청을 통해 상기 암호화 서버에 제공하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템.
  11. 제7 항에 있어서, 상기 개인정보 SAM파일 관리부 및 상기 개인정보 파일블록 저장부는 하둡 분산 파일시스템(Hadoop Distributed File System; HDFS)을 이용하고,
    상기 정책 설정부, 상기 태스크 분배부, 상기 암호화부, 상기 암호화 레코드 생성부, 및 상기 암호화 SAM파일 생성부는 상기 하둡의 맵 리듀스(Map-Reduce)를 이용하는 것을 특징으로 하는 대용량 개인정보 암호화 시스템.
KR1020140027447A 2014-03-07 2014-03-07 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 KR101428649B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140027447A KR101428649B1 (ko) 2014-03-07 2014-03-07 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140027447A KR101428649B1 (ko) 2014-03-07 2014-03-07 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법

Publications (1)

Publication Number Publication Date
KR101428649B1 true KR101428649B1 (ko) 2014-08-13

Family

ID=51750039

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140027447A KR101428649B1 (ko) 2014-03-07 2014-03-07 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법

Country Status (1)

Country Link
KR (1) KR101428649B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101640231B1 (ko) * 2015-02-12 2016-07-18 소프트온넷(주) 자동 분산병렬 처리 하둡 시스템의 지원을 위한 클라우드 구동 방법
KR101676418B1 (ko) * 2014-08-19 2016-11-29 조동현 정보 처리 방법 및 장치
KR101728878B1 (ko) * 2015-05-08 2017-05-02 (주)케이사인 개인정보 이관 시스템
KR101810955B1 (ko) 2016-12-30 2017-12-21 한라대학교 산학협력단 강화된 맵리듀스를 갖는 디퍼렌셜 프라이버시 방법
KR20230061195A (ko) * 2021-10-28 2023-05-08 주식회사 케이사인 개인정보 파편화 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749428B1 (ko) * 1999-12-20 2007-08-14 다이니폰 인사츠 가부시키가이샤 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
JP2007317075A (ja) * 2006-05-29 2007-12-06 Hitachi Ltd 個人情報分割装置及び個人情報分割方法
KR20090094703A (ko) * 2008-03-03 2009-09-08 동국대학교 산학협력단 대용량 데이터베이스 아웃소싱에 적합한 암호화 장치 및 그방법
JP2011141883A (ja) * 2001-09-28 2011-07-21 High Density Devices As 大容量記憶装置におけるデータの暗号化/復号化の方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100749428B1 (ko) * 1999-12-20 2007-08-14 다이니폰 인사츠 가부시키가이샤 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
JP2011141883A (ja) * 2001-09-28 2011-07-21 High Density Devices As 大容量記憶装置におけるデータの暗号化/復号化の方法
JP2007317075A (ja) * 2006-05-29 2007-12-06 Hitachi Ltd 個人情報分割装置及び個人情報分割方法
KR20090094703A (ko) * 2008-03-03 2009-09-08 동국대학교 산학협력단 대용량 데이터베이스 아웃소싱에 적합한 암호화 장치 및 그방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101676418B1 (ko) * 2014-08-19 2016-11-29 조동현 정보 처리 방법 및 장치
KR101640231B1 (ko) * 2015-02-12 2016-07-18 소프트온넷(주) 자동 분산병렬 처리 하둡 시스템의 지원을 위한 클라우드 구동 방법
KR101728878B1 (ko) * 2015-05-08 2017-05-02 (주)케이사인 개인정보 이관 시스템
KR101810955B1 (ko) 2016-12-30 2017-12-21 한라대학교 산학협력단 강화된 맵리듀스를 갖는 디퍼렌셜 프라이버시 방법
KR20230061195A (ko) * 2021-10-28 2023-05-08 주식회사 케이사인 개인정보 파편화 방법 및 장치
KR102648612B1 (ko) * 2021-10-28 2024-03-18 주식회사 케이사인 개인정보 파편화 방법 및 장치

Similar Documents

Publication Publication Date Title
US11783056B2 (en) Systems and methods for cryptographic-chain-based group membership content sharing
US8762743B2 (en) Encrypting data objects to back-up
US8533489B2 (en) Searchable symmetric encryption with dynamic updating
Saraladevi et al. Big data and hadoop-a study in security perspective
CN110689349B (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
KR101428649B1 (ko) 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
US20210091924A1 (en) Blockchain partial ledgers
EP3345360A1 (en) Method for storing an object on a plurality of storage nodes
US11005663B2 (en) Secure audit scheme in a distributed data storage system
US9047303B2 (en) Systems, methods, and computer program products for secure multi-enterprise storage
KR101285281B1 (ko) 자가조직 저장매체의 보안 시스템 및 그 방법
CN105120003A (zh) 一种实现云环境下数据备份的方法
CN111226209A (zh) 在基于区块链的***中执行映射迭代
Prajapati et al. Efficient Cross User Client Side Data Deduplication in Hadoop.
Kaci et al. Toward a big data approach for indexing encrypted data in cloud computing
KR102423284B1 (ko) 분산형 파일 시스템 기반의 파일 분산 저장 시스템
JP2014016584A (ja) データ分割装置、データ復元装置、データ分割方法、データ復元方法、及びプログラム
Dinesh et al. Dynamic auditing and deduplication with secure data deletion in Cloud
CN104360915A (zh) 一种基于分布式存储的数据恢复方法及装置
GB2496258A (en) Encrypting data objects to back-up
Koushik et al. Data deduplication for cloud storage
US10198588B2 (en) Asymmetric multi-apparatus electronic information storage and retrieval
KR20210064046A (ko) 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치
Uma Dedupframe: Data Deduplication Framework For Effective Management Of Cloud Storage

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee