KR101699176B1 - Hdfs 데이터 암호화 및 복호화 방법 - Google Patents

Hdfs 데이터 암호화 및 복호화 방법 Download PDF

Info

Publication number
KR101699176B1
KR101699176B1 KR1020150133622A KR20150133622A KR101699176B1 KR 101699176 B1 KR101699176 B1 KR 101699176B1 KR 1020150133622 A KR1020150133622 A KR 1020150133622A KR 20150133622 A KR20150133622 A KR 20150133622A KR 101699176 B1 KR101699176 B1 KR 101699176B1
Authority
KR
South Korea
Prior art keywords
encryption
data
hdfs
encrypting
encrypted
Prior art date
Application number
KR1020150133622A
Other languages
English (en)
Inventor
윤민
김형일
장미영
신영성
최문철
송영호
김형진
장재우
김현태
신광식
Original Assignee
전북대학교산학협력단
(주)아이엠시티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전북대학교산학협력단, (주)아이엠시티 filed Critical 전북대학교산학협력단
Priority to KR1020150133622A priority Critical patent/KR101699176B1/ko
Application granted granted Critical
Publication of KR101699176B1 publication Critical patent/KR101699176B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

HDFS 데이터 암호화 및 복호화 방법이 제공된다. 본 발명의 실시예에 따른 암호화 방법은, 사용자에 의해 암호화 메소드가 호출되면 암호화 메소드가 암호화 코덱 클래스를 호출하고, 암호화 코덱 클래스가 출력 스트림 객체를 생성하며, 암호화 엔진 클래스가 암호화를 수행한다. 이에 의해, HDFS 데이터를 보다 효과적으로 암호화하고 복호화할 수 있게 된다.

Description

HDFS 데이터 암호화 및 복호화 방법{Hadoop Distributed File System Data Encryption and Decryption Method}
본 발명은 암호화 및 복호화 방법에 관한 것으로, 더욱 상세하게는 HDFS 데이터를 암호화하고 복호화하는 방법 및 시스템에 관한 것이다.
최근 클라우드 컴퓨팅을 활용한 빅데이터 처리에 대한 관심이 높아짐에 따라, 기업에서도 하둡을 이용한 연구개발이 활발히 진행되고 있다. 기업의 하둡 사용은 여러 가지 문제점이 존재한다. 이 중 제일 먼저 해결해야 할 부분은 보안 문제이다. 기업에서 다루는 빅데이터는 기업의 생산 정보 뿐 아니라, 판매자들에 대한 개인 정보까지 가지고 있다. 이는 한 번의 보안 사고가 발생할 경우, 기업에게 막대한 피해를 줄 수 있는 것을 뜻한다. 이에 따라, 진화하고 있는 보안 위협을 대처할 수 있는 보안 기술이 필요하다.
기존의 하둡은 신뢰성 있는 환경(Trusted Environment)을 전제 조건으로 활용하여 개발되었다. 이에 따라 초기 보안 기능은 사용자의 이름만을 확인하는 수준에 불과하였다. 현재 기술 상황은 커버로스(Kerberos) 인증을 추가하여 사용자 그룹 인증을 수행한다. 하지만 하둡 그 자체는 HDFS(Hadoop Distributed File System)의 암호화를 직접적으로 지원하지 않고 있기 때문에 데이터가 유출될 경우, 쉽게 데이터를 악용할 수 있다. 따라서 HDFS를 암호화하는 기술은 반드시 필요하다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, HDFS 데이터를 보다 효과적으로 암호화하고 복호화하는 방법 및 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 암호화 방법은, 사용자에 의해 암호화 메소드가 호출되면, 암호화 메소드가 암호화 코덱 클래스를 호출하는 단계; 암호화 코덱 클래스가, 출력 스트림 객체를 생성하는 단계; 및 암호화 엔진 클래스가, 암호화를 수행하는 단계;를 포함한다.
그리고, 상기 암호화 수행 단계는, 암호화할 전체 데이터를 다수의 블락들로 분할하는 단계; 상기 다수의 블락들을 암호화하는 단계;를 포함할 수 있다.
또한, 상기 암호화 단계는, 상기 다수의 블락들 중 일부만을 암호화할 수 있다.
그리고, 상기 암호화 단계는, 상기 다수의 블락들을 동일 암호화 키로 암호화할 수 있다.
또한, 상기 암호화 수행 단계는, HDFS(Hadoop Distributed File System) 데이터를 암호화할 수 있다.
그리고, 본 발명의 일 실시예에 따른 암호화 방법은, 암호화된 블락들을 각기 다른 데이터 노드들에 저장하는 단계;를 더 포함할 수 있다.
또한, 상기 암호화 단계는, 상기 다수의 블락들을 서로 다른 암호화 키들로 암호화할 수 있다.
그리고, 상기 암호화 키들은, 네임 노드의 키와 암호화된 블락이 저장될 데이터 노드의 키를 이용하여 생성될 수 있다.
또한, 상기 출력 스트림 객체는, 암호화할 데이터의 크기가 16 바이트의 배수가 아니면, 16 바이트의 배수가 되도록 더미 데이터를 부가할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 데이터 저장 시스템은, 사용자에 의해 호출된 암호화 메소드로 암호화 코덱 클래스를 호출하고, 암호화 코덱 클래스로 출력 스트림 클래스를 호출하며, 암호화 엔진 클래스로 암호화를 수행하는 제1 노드; 및 상기 제1 노드에 의해 암호화된 데이터를 저장하는 제2 노드;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, 복호화 방법은, 사용자에 의해 복호화 메소드가 호출되면, 복호화 메소드가 복호화 코덱 클래스를 호출하는 단계; 복호화 코덱 클래스가, 출력 스트림 객체를 생성하는 단계; 및 복호화 엔진 클래스가, 복호화를 수행하는 단계;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, HDFS 데이터를 보다 효과적으로 암호화하고 복호화할 수 있게 된다. 특히, 본 발명의 실시예들에 따르면, 크기가 16 바이트의 배수가 아닌 파일에 대해서도 오류 없이 암호화가 가능해지고, 블락 단위의 암호화를 통해 암호화 속도 개선은 물론 선별적 블락 암호화가 가능하여 암호화 성능이 우수하다.
도 1은 CryptoCodecTest의 HDFS 데이터 암/복호화를 나타낸 도면,
도 2는 암호화된 HDFS 환경에서 Hadoop MapReduce 실행 과정을 나타낸 도면,
도 3은 Cipher 클래스의 동작 방법을 나타낸 도면,
도 4는 본 발명의 실시예에 따른 HDFS 데이터 암/복호화 방법을 위한 클래스 구조,
도 5는 본 발명의 실시예에 따른 HDFS 데이터 암호화 과정에서 클래스 호출 흐름도,
도 6은 블락 단위 암호화 과정을 나타낸 도면,
도 7은 본 발명의 실시예에 따른 HDFS 데이터 복호화 과정에서 클래스 호출 흐름도,
도 8은 블락 단위 복호화 과정을 나타낸 도면, 그리고,
도 9는 선택적인 복호화 과정을 나타낸 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
하둡(Hadoop)은 압축 코덱(Compression Codec)을 기반으로 한 크립토 코덱(Crypto Codec) 클래스를 제공한다. 도 1은 하둡에서 제공하는 암호화 테스트 클래스인 CryptoCodecTest 클래스에서 HDFS 데이터를 암호화 및 복호화 과정 및 호출 클래스를 나타낸 도면이다.
CryptoCodecTest 클래스를 통해 암호화된 HDFS 데이터 상에서 하둡 맵리듀스가 수행되는 과정을 도 2에 나타내었다. 도 2에 도시된 바와 같이, 맵 함수를 실행하기 전에 입력 데이터로 들어온 암호화된 데이터를 복호화하며(①), 맵 함수를 생성하여 데이터를 각 노드에 분배하고, 맵이 종료되면 맵 출력으로 나온 결과를 암호화하여, HDFS에 저장한다(②).
또한, 도 2에 도시된 바와 같이, 리듀스 함수가 실행되면 리듀스의 입력 데이터로 들어오는 암호화된 데이터를 복호화하여 리듀스 함수를 실행하고(③), 리듀스 함수가 끝나면, 최종 결과 데이터를 암호화하여 HDFS에 저장한다(④).
한편, 도 1에 도시된 바와 같이, CryptoCodec 클래스는, i) 암호화 키 관리를 위한 클래스, ii) 암호화 및 복호화를 위한 클래스를 포함한다.
CryptoCodec 클래스는 암호화, 복호화를 수행하는 Cipher 클래스를 호출하고 최종적으로 encCodec 클래스와 decCodec 클래스를 호출하여 암호화 및 복호화를 수행한다.
encCodec에서 암호화를 할 때 Encryptor 클래스를 이용하여 수행한다. Encryptor 클래스에서 암호화를 수행하는 메소드는 cipher.write() 메소드이다. 또한, 복호화를 수행할 때에는 Decryptor 클래스를 이용하여 수행한다. Decryptor 클래스는 cipher.update() 메소드를 호출하여 복호화를 수행한다.
Cipher 클래스는 암호화 또는 복호화를 수행할 때 JAVA에서 제공하는 라이브러리로 초기화 type에 따라 암호화 알고리즘을 선택하여 암호화, 복호화를 수행한다. Cipher 클래스는 암호화 기능 provider들에 대한 인스턴스를 호출하여 암호화를 수행하는데, gnu.java.security.Engine 클래스를 import하여 실제 인스턴스를 받는다. Cipher 클래스가 동작하는 방법은 도 3에 나타난 바와 같다.
Hadoop의 HDFS 데이터 암/복호화에 사용되는 CipherBuilder 클래스를 수정 및 확장하여, Cipher 클래스가 본 발명의 실시예에 따른 HDFS 암호화 코덱을 호출하여 암호화, 복호화를 수행할 수 있도록 한다.
도 4는 본 발명의 실시예에 따른 HDFS 데이터 암/복호화 방법을 위한 클래스 구조의 설명에 제공되는 도면이다. 본 발명의 실시예에 따른 HDFS 데이터 암/복호화 방법을 위해, 도 4에 도시된 바와 같이, Main 함수에 해당하는 Encrpt 메소드(111)와 Decrypt 메소드(112)가 구비된다.
또한, 암호화 및 복호화 코덱 클래스를 호출하기 위한 ParallelCrypto Codec(120) 및 암호화 키 관리에 필요한 상수값을 관리하는 Constant 클래스(130)가 구비된다.
그리고, 암호화 및 복호화를 위해 암호화된 파일 또는 데이터를 입/출력하는 InputStream 클래스(141) 및 OutputStream 클래스(142)가 구비되고, 해당 스트림에서 데이터를 읽어 암호화 및 복호화를 수행하는 Encryptor 클래스(151) 및 Decrytor 클래스(152)가 구비된다. 아울러, 실제적인 암호화/복호화를 수행하는 클래스인 암/복호화 엔진(160)이 구비된다.
도 5는 본 발명의 실시예에 따른 HDFS 데이터 암호화 과정에서 클래스 호출 흐름도이다.
HDFS 데이터 암호화를 위해, 도 5에 도시된 바와 같이, 사용자가 Encrypt 메소드(111)를 호출하면(S210), Encrypt 메소드(111)는 먼저 ParallelCryptoCodec 클래스(120)를 호출한다(S220).
다음, ParallelCryptoCodec 클래스(120)는 암/복호화 코덱에서 암호화된 결과를 HDFS 파일로 출력하기 위하여 CryptoOutputStream 객체(141)를 생성한다(S230).
이후, CryptoOutputStream(141)은 Encryptor 클래스(151)를 통해 암호화 메소드를 호출한다(S240). 이에, 암/복호화 엔진(160)에서 암호화를 수행한 후 암호화 결과를 HDFS 파일로 출력한다(S250).
S230단계에서 호출되는 CryptoOutputStream(141)는 크기가 16 바이트의 배수가 아닌 파일에 대해서는 더미 데이터를 부가하여 16 바이트 단위로 수정한 후에 암호화를 수행한다.
이때, 더미 데이터는 데이터 표현에 사용되지 않는 null 값으로 아스키 코드 "\0"을 이용한다. 예를 들어, 13 바이트 데이터인 "abcdefghijklm"의 경우, 더미 데이터로 "\0\0\0"를 부가한 "abcdefghijklm\0\0\0"에 대해 암호화를 수행한다.
S250단계에서 수행되는 암호화 과정이 도 6에 보다 상세히 도시되었다. 도 6에 도시된 바와 같이, 암호화는 전체 데이터 단위로 수행되는 것이 아니라, 전체 데이터를 분할한 블락 단위로 수행된다.
즉, 하둡 시스템의 네임 노드는 암호화할 전체 데이터를 다수의 블락들로 분할하고, 네임 노드 또는 데이터 노드가 분할된 블락들을 각각 암호화한다. 이때, 블락들에 대한 암호화는 동일 암호화 키를 이용하여 수행되며, 암호화된 블락들은 각기 다른 데이터 노드들에 각각 저장된다.
한편, 다수의 블락들 모두에 대해 암호화를 수행하는 것이 아닌 일부에 대해서만 암호화를 수행하는 것이 가능하다.
나아가, 블락들은 동일한 암호화 키로 암호화하는 것을 상정하였는데, 서로 다른 암호화 키를 이용하여 암호화하는 것도 가능하다. 이때, 암호화 키는, 네임 노드의 키와 암호화된 블락이 저장될 데이터 노드의 키를 이용하여 생성하는 것이 가능함은 물론, 그 밖의 다른 방법으로 암호화 키 셋을 생성하는 것이 가능하다.
도 7은 본 발명의 실시예에 따른 HDFS 데이터 복호화 과정에서 클래스 호출 흐름도이다.
HDFS 데이터 복호화를 위해, 도 7에 도시된 바와 같이, 사용자가 Decrypt 메소드(112)를 호출하면(S310), Decrypt 메소드(112)는 먼저 ParallelCryptoCodec 클래스(120)를 호출한다(S320).
다음, ParallelCryptoCodec 클래스(120)는 복호화를 수행하기 위해, 암/복호화 코덱에 암호화된 HDFS 데이터를 입력하기 위하여 CryptoInputStream 객체(142)를 생성한다(S330).
이후, CryptoInputStream(142)는 Decryptor 클래스(152)를 통해 복호화 메소드를 호출한다(S340). 이에, 암/복호화 엔진 클래스(160)에서 복호화를 수행한 후 복호화 결과를 출력한다(S350).
S350단계에서는 복호화 완료 후에 암호화 당시에 부가되었던 더미 데이터를 삭제한다. 더미 데이터는 "\0"로 부가될 수 있음은 전술한 바 있다.
S350단계에서 수행되는 복호화 과정이 도 8에 보다 상세히 도시되었다. 도 8에 도시된 바와 같이, 복호화는 역시 전체 데이터 단위로 수행되는 것이 아니라, 전체 데이터를 분할한 블락 단위로 수행된다.
이때, 블락들에 대해 동일 암호화 키로 암호화된 경우, 동일 암호화 키로 복호화가 수행된다. 또한, 다수의 블락들 모두가 아닌 일부에 대해서만 암호화가 수행된 경우, 그 일부의 블락들에 대해서만 복호화가 수행된다. 암호화된 블락들에 대해서는 확장자를 다르게 부여할 수 있다.
HDFS 파일의 이름과 확장자를 확인하여 선택적인 복호화가 가능하며, 이 과정을 도 9에 상세히 나타내었다. 이에 따르면, 어플리케이션 구동시 확장자 인식을 통해 선별적 자동 복호화가 가능하다.
나아가, 블락들이 서로 다른 암호화 키를 이용하여 암호화된 경우, 해당 암호화 키를 이용하여 블락들을 복호화한다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
111 : Encrpt 메소드 112 : Decrypt 메소드
120 : ParallelCryptoCodec 130 : Constant 클래스
141 : OutputStream 객체 142 : InputStream 객체
151 : Encryptor 클래스 152 : Decrytor 클래스
160 : 암/복호화 엔진

Claims (11)

  1. 복호화 메소드가 호출되면,
    상기 복호화 메소드에서, 패러럴 크립토 코덱(ParallelCryptoCodec) 클래스를 호출하는 단계;
    상기 패러럴 크립토 코덱 클래스에서, 암호화된 HDFS(Hadoop Distributed File System) 데이터를 입력하기 위한 입력 스트림 객체를 생성하는 단계;
    상기 입력 스트림 객체에 의해 호출되는 암복호화 엔진 클래스에서, 상기 입력 스트림 객체에 입력되는 상기 HDFS 데이터에 대해 복호화를 수행하는 단계; 및
    상기 복호화가 완료되면,
    상기 암복호화 엔진 클래스에서, 복호화 된 상기 HDFS 데이터로부터, 더미 데이터를 삭제하는 단계
    를 포함하고,
    상기 복호화를 수행하는 단계는,
    구동되는 맵리듀스(MapReduce) 어플리케이션을 통해, 상기 HDFS 데이터에 대한 파일 이름 및 상기 HDFS 데이터를 분할한 다수의 블락들에 부여된 확장자를 체킹(checking) 함으로써, 상기 HDFS 데이터 내에서 암호화된 일부의 블락을 선별하여, 상기 복호화를 블락 단위로 수행하는 단계
    를 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  2. 제1항에 있어서,
    상기 더미 데이터는,
    상기 HDFS 데이터에 대한 암호화 수행 시, 상기 HDFS 데이터가 16 바이트의 배수가 되도록 상기 HDFS 데이터에 부가되는
    HDFS 데이터 암호화 및 복호화 방법.
  3. 제1항에 있어서,
    상기 복호화를 수행하는 단계는,
    상기 HDFS 데이터를 다수의 블락들로 분할하여 암호화 수행 시 이용된 서로 다른 암호화 키를 이용하여, 상기 암호화된 일부의 블락을 복호화하는 단계
    를 더 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  4. 제1항에 있어서,
    상기 복호화를 수행하는 단계는,
    상기 선별된 암호화된 일부의 블락이, 동일 암호화 키로 암호화된 경우,
    상기 동일 암호화 키를 이용하여, 상기 암호화된 일부의 블락을 복호화하는 단계
    를 더 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  5. 제1항에 있어서,
    암호화 메소드가 호출되면,
    상기 암호화 메소드에서, 상기 패러럴 크립토 코덱 클래스를 호출하는 단계;
    상기 패러럴 크립토 코덱 클래스에서, 암호화된 결과를 HDFS 파일로 출력하기 위한 출력 스트림 객체를 생성하는 단계; 및
    상기 출력 스트림 객체에 의해 호출되는 암복호화 엔진 클래스에서, 암호화할 HDFS 데이터를 다수의 블락들로 분할하여, 블락 단위로 암호화를 수행하는 단계
    를 더 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  6. 제5항에 있어서,
    상기 블락 단위로 암호화를 수행하는 단계는,
    상기 다수의 블락들 중 일부를 암호화하는 단계
    를 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  7. 제5항에 있어서,
    상기 블락 단위로 암호화를 수행하는 단계는,
    암호화할 HDFS 데이터의 크기가 16 바이트의 배수가 되도록, 상기 출력 스트림 객체를 통해 상기 HDFS 데이터에 더미 데이터를 부가하여, 암호화를 수행하는 단계
    를 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  8. 제5항에 있어서,
    상기 블락 단위로 암호화를 수행하는 단계는,
    상기 다수의 블락들을 서로 다른 암호화 키들로 암호화하는 단계
    를 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  9. 제8항에 있어서,
    상기 암호화 키들은,
    네임 노드의 키와 암호화된 블락이 저장될 데이터 노드의 키를 이용하여 생성되는
    HDFS 데이터 암호화 및 복호화 방법.
  10. 제5항에 있어서,
    상기 블락 단위로 암호화를 수행하는 단계는,
    상기 다수의 블락들을 동일 암호화 키로 암호화하는 단계
    를 포함하는 HDFS 데이터 암호화 및 복호화 방법.
  11. 제5항에 있어서,
    암호화된 블락들을 각기 다른 데이터 노드들에 저장하는 단계
    를 더 포함하는 HDFS 데이터 암호화 및 복호화 방법.
KR1020150133622A 2015-09-22 2015-09-22 Hdfs 데이터 암호화 및 복호화 방법 KR101699176B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150133622A KR101699176B1 (ko) 2015-09-22 2015-09-22 Hdfs 데이터 암호화 및 복호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150133622A KR101699176B1 (ko) 2015-09-22 2015-09-22 Hdfs 데이터 암호화 및 복호화 방법

Publications (1)

Publication Number Publication Date
KR101699176B1 true KR101699176B1 (ko) 2017-01-23

Family

ID=57989700

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150133622A KR101699176B1 (ko) 2015-09-22 2015-09-22 Hdfs 데이터 암호화 및 복호화 방법

Country Status (1)

Country Link
KR (1) KR101699176B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508813A (zh) * 2017-08-29 2017-12-22 南京中蓝数智信息技术有限公司 分布式数据加解密方法
CN111132150A (zh) * 2019-12-31 2020-05-08 中科曙光国际信息产业有限公司 一种保护数据的方法、装置、存储介质和电子设备
CN112487445A (zh) * 2020-11-25 2021-03-12 湖南麒麟信安科技股份有限公司 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110067417A (ko) * 2009-12-14 2011-06-22 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
JP2014194769A (ja) * 2013-03-13 2014-10-09 Cloudera Inc Apachehadoop用の低レイテンシクエリエンジン
JP2015072688A (ja) * 2013-10-01 2015-04-16 クラウデラ インコーポレイテッド Hadoopにおける強化されたSQLライクなクエリのためのバックグラウンドフォーマット最適化

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110067417A (ko) * 2009-12-14 2011-06-22 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
JP2014194769A (ja) * 2013-03-13 2014-10-09 Cloudera Inc Apachehadoop用の低レイテンシクエリエンジン
JP2015072688A (ja) * 2013-10-01 2015-04-16 クラウデラ インコーポレイテッド Hadoopにおける強化されたSQLライクなクエリのためのバックグラウンドフォーマット最適化

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
박선영 외 1인, 'HDFS 암호화 성능 분석', 정보과학회논문지, 데이터베이스 제41권제1호, 2014.02 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508813A (zh) * 2017-08-29 2017-12-22 南京中蓝数智信息技术有限公司 分布式数据加解密方法
CN111132150A (zh) * 2019-12-31 2020-05-08 中科曙光国际信息产业有限公司 一种保护数据的方法、装置、存储介质和电子设备
CN112487445A (zh) * 2020-11-25 2021-03-12 湖南麒麟信安科技股份有限公司 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法
CN112487445B (zh) * 2020-11-25 2024-05-14 湖南麒麟信安科技股份有限公司 一种文件型门卫式存储加密功能的Hadoop系统及其应用方法

Similar Documents

Publication Publication Date Title
CN108055125B (zh) 一种产品信息的加密、解密方法及装置
CN111460453B (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
US10880100B2 (en) Apparatus and method for certificate enrollment
CN109886682B (zh) 区块链中实现合约调用的方法及节点、存储介质
US10904231B2 (en) Encryption using multi-level encryption key derivation
CN110457898B (zh) 基于可信执行环境的操作记录存储方法、装置及设备
CN110008735B (zh) 区块链中实现合约调用的方法及节点、存储介质
CN113240519A (zh) 基于区块链的智能合约管理方法及装置、电子设备
CN110020856B (zh) 区块链中实现混合交易的方法、节点和存储介质
US10452564B2 (en) Format preserving encryption of object code
US9703973B2 (en) Customer load of field programmable gate arrays
US20120144208A1 (en) Indexed table based code encrypting/decrypting device and method thereof
US9762384B2 (en) Generation and verification of alternate data having specific format
CN110033266B (zh) 区块链中实现隐私保护的方法、节点和存储介质
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
CN110008737B (zh) 区块链中实现隐私保护的方法、节点和存储介质
US11144650B2 (en) Device and method of provisioning secure information
CN111656345A (zh) 启用容器文件中加密的软件模块
US20210067334A1 (en) System and Method for Cryptographic Key Fragments Management
KR101699176B1 (ko) Hdfs 데이터 암호화 및 복호화 방법
Hoang et al. Oblivious dynamic searchable encryption on distributed cloud systems
CN111669434A (zh) 一种通信群组的建立方法、系统、装置及设备
US8862893B2 (en) Techniques for performing symmetric cryptography
CN115758332A (zh) 一种交易分组方法和区块链节点
CN114611129A (zh) 一种数据隐私保护方法和系统

Legal Events

Date Code Title Description
GRNT Written decision to grant