KR20080103118A - 서버 공유에 따른 데이터베이스 안전 관리시스템 - Google Patents

서버 공유에 따른 데이터베이스 안전 관리시스템 Download PDF

Info

Publication number
KR20080103118A
KR20080103118A KR1020070019220A KR20070019220A KR20080103118A KR 20080103118 A KR20080103118 A KR 20080103118A KR 1020070019220 A KR1020070019220 A KR 1020070019220A KR 20070019220 A KR20070019220 A KR 20070019220A KR 20080103118 A KR20080103118 A KR 20080103118A
Authority
KR
South Korea
Prior art keywords
information
server
unit
database
message
Prior art date
Application number
KR1020070019220A
Other languages
English (en)
Inventor
이민준
Original Assignee
(주)아이젠데이타시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이젠데이타시스템 filed Critical (주)아이젠데이타시스템
Priority to KR1020070019220A priority Critical patent/KR20080103118A/ko
Publication of KR20080103118A publication Critical patent/KR20080103118A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 서버 공유에 따른 데이터베이스 안전 관리시스템에 관한 것으로서, 더욱 상세하게는 다중(Multiple) 서버들을 마치 하나의 서버처럼 사용가능하게 하기 위하여 라우팅 기능을 포함하고 있는 CPU와 메모리 같은 리소스들을 활용함에 있어서 분산 저장을 하여 작업 처리한 후 완료된 정보를 안전하게 저장하고 관리하기 위한 서버 공유에 따른 데이터베이스 안전 관리시스템에 관한 것이다.
본 발명인 서버 공유에 따른 데이터베이스 안전 관리시스템의 가장 큰 특징중에 하나인 제어서버의 CPU회로부는,
네트워크 정보의 변환 환경에 따른 설정과 운용관리에 대한 명령 체계 및 회신된 질의 메세지 정보를 자신의 자원명세테이블에 설정 저장되는 메인제어부와,
상기 회신된 질의 메세지 정보를 읽어들여 해당 사용자 정보를 독출하는 정보독출부와,
상기 정보독출부를 통해 읽어들인 메세지 정보에 따라 작업될 파일을 전송받아 작업 파일을 다수개의 분할로 나누되, 분할의 크기를 달리 나누기 위한 분할부와,
상기 분할부를 통해 분할된 정보를 개별적으로 암호화하기 위한 암호화부와,
상기 분할부를 통해 분할된 정보를 분산시켜 데이터베이스에 저장시키는 분산저장처리부와,
상기 작업 파일의 암호화에 대한 경로정책을 결정하는 경로결정부와,
상기 분산저장처리부를 통해 저장된 정보를 조합하여 상기 데이터베이스에 저장된 정보와 일치하는지를 확인하는 정보일치확인부와,
상기 정보일치확인부를 통해 확인된 정보가 데이터베이스에 저장된 정보와 일치하지 않으면 해킹 정보를 생성하는 해킹정보생성부와,
메세지를 주기적으로 전송하고, 전송한 메세지에 대한 응답을 메세지로 하여 최신 서버리스트를 관리하며, 워크로드를 입력한 서버로부터 해당 정보를 수신하여 제어서버에 가장 근접한 유효 노드를 검색하는 유효노드검색부와,
상기 유효노드검색부를 통해 유효노드가 발견되지 않으면 가상서버를 생성하여 유효노드로 메인제어부의 자원명세테이블에 저장하는 가상서버생성부를 포함하여 구성되는 것을 특징으로 한다.
본 발명을 통해 사용자가 각 서버에 요구하는 워크로드를 제어서버에서 제어하여, 클러스터링이나 그리드 컴퓨팅보다 적은 간섭 및 제약으로 서버들을 설정의 간편함과 수행 속도 향상과 함께 컴퓨팅 자원의 절약을 꾀할 수 있는 효과를 제공할 수 있을 뿐만 아니라, 통합, 운영 관리하고, 서버를 수많은 가상서버로 분할하여 가용성, 신뢰성, 확장성, 보안성을 보다 높여 줄 수 있는 효과를 얻게 된다.
또한, 정보의 암호화와 더불어 암호화된 정보가 해킹되었는지 여부를 확인할 수 있도록 함으로써, 데이터베이스에 저장되어진 정보의 안전한 관리를 유도할 수 있는 효과를 얻게 된다.
암호화, 해킹방지, 가상화, 병렬처리, 분산컴퓨팅, 그리드.

Description

서버 공유에 따른 데이터베이스 안전 관리시스템{Jointly DB certification system for arranged server}
도 1은 본 발명의 일 실시예에 따른 서버 공유에 따른 데이터베이스 안전 관리시스템의 서버 구성도이다.
도 2는 본 발명의 일 실시예에 따른 서버 공유에 따른 데이터베이스 안전 관리시스템의 서버 블록도이다.
도 3은 본 발명의 일 실시예에 따른 서버 공유에 따른 데이터베이스 안전 관리시스템의 CPU회로부 블록도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
200 : 제어서버 201 : 메모리
202 : CPU 203 : 서버
210 : 백플레인 220 : 스토리지 네트워크
310 : CPU회로부 314 : 메인프로세서부
315 : 정보독출부 316 : 분할부
317 : 암호화부 318 : 분산저장처리부
319 : 경로결정부 320 : 정보일치확인부
321 : 해킹정보생성부 322 : 유효노드검색부
323 : 가상서버생성부 324 : 메인제어부
본 발명은 서버 공유에 따른 데이터베이스 안전 관리시스템에 관한 것으로서, 더욱 상세하게는 다중(Multiple) 서버들을 마치 하나의 서버처럼 사용가능하게 하기 위하여 라우팅 기능을 포함하고 있는 CPU와 메모리 같은 리소스들을 활용함에 있어서 분산 저장을 하여 작업 처리한 후 완료된 정보를 안전하게 저장하고 관리하기 위한 서버 공유에 따른 데이터베이스 안전 관리시스템에 관한 것이다.
엔터프라이즈 환경에서의 서버는 많은 커넥션의 응답(Response)에 대처하여
야 하므로 분산처리가 중요하며, 네트워크 상에서 다중 서버들의 클러스터링 기술
은 일반적으로 단일 프로세서와 운영 체계를 포함하고 정적인 프로세스와 리소스들
을 가진다.
특히, 상기된 클러스터링에서 구현하는 페일오버(Fail-Over)기능은 클러스터
관리 서버를 가진 중앙집중적인 시스템에서 문제가 된 서버를 페일오버용으로 미리
준비한 예비 서버로 자동 교체하는 시스템으로, 이는 서버 전체의 역할이 다른 서
버로 대체되는 것이다. 이는 서버내에서 워크로드를 할당하고 자동으로 가상서버를
생성하는 후술될 본 발명의 시스템(로드오버(Lode-Over) 시스템이라 호칭되는)과는
전혀 다른 개념이다.
이와 같은 클러스터링 컴퓨팅(Clustering Computing)은 운영체제에 종속적이며 지나치게 중앙 집중적인 처리과정을 갖기 때문에 리소스들을 마음대로 할당, 관
리, 제어하는데 많은 제약이 발생된다.
상기 클러스터링 컴퓨팅과 더불어, 네트워크의 다중 서버를 운영하는 다른 형태로 그리드 컴퓨팅(Grid Computing)의 방식이 있다.
이를 예시적으로 설명하면, 통상적으로 기업(Enterprise)에서의 네트워크에는 수많은 서버들이 조직별, 물리적 위치별 등으로 나뉘어 분산 설치되어 있다.
즉, 기업의 여러 부서가 영업부, 총무부, 전산실 등으로 분류된 경우, 각 부서별 또는 위치별로 배치된 서버들은 각 소속의 애플리케이션만을 수용토록 설계,
운용되고 있으므로, 영업부의 서버가 오버 워크로 포화 상태일 때 총무부의 서버를
사용하는 일은 불가능해 진다.
이러한 시스템 자원의 낭비를 줄이고, 자원공유를 위해 그리드 컴퓨팅(Grid Computing)과 같은 분산 운영 시스템이 개발되고 있지만, 상기 그리드 컴퓨팅의 경
우, 그리드는 보통 인터넷 네트워크를 사용하는데 초점이 맞추어져 있고 전체 시스
템에 흐르는 워크로드를 너무 느슨하게(loosely) 관리하여 신뢰성을 낮추는 문제점
이 발생된다.
또한, 작업 파일 또는 서버 공유시 종래의 파일 구조에 따른 단순한 정보 관리에 따라 암호화 자체가 난해하게 암호화된다 하더라도 해킹이 손쉽게 일어날 수 있게 된다. 따라서, 데이터베이스 내의 정보를 보다 안전하게 관리할려면 정보의 암호화화 함께 암호화된 정보가 해킹된 적이 있는지의 여부를 확인할 필요가 있다.
따라서, 본 발명은 상기 종래의 문제점을 해소하기 위해 안출된 것으로,
본 발명의 목적은 네트워크 내의 다중 서버를 보다 적은 간섭 및 제약으로 운영/관리 및, 서버를 수많은 가상서버로 분할 가능하게 구현한 서버 공유시스템을 제공함에 그 목적이 있다.
본 발명의 다른 목적은 제어서버의 CPU회로부에 정보의 암호화화 함께 암호화된 정보가 해킹되었는지를 확인할 수 있도록 하는데 있다.
상기 목적을 달성하기 위한 본 발명의 서버 공유에 따른 데이터베이스 안전 관리시스템은,
데이터, 주소, 제어회선의 기능을 갖는 시스템 버스에 의해 그리드 형태로
연결되어 네트워크를 구성하는 다중의 서버와;
상기 다중의 서버에서 인출된 시스템 버스를 취합한 백플레인과;
상기 백플레인에 의해 다중의 서버와 연결되어 서버간의 운용 관리를 집중화하는 스토리지 네트워크와;
상기 여러 서버 중 백플레인에 의해 스토리지 네트워크로 연결된 서버로서 그리드 토플로지에 속해 있으면서 인터넷 혹은 WAN으로 연결된 나머지 서버를 제어하기 위한 제어서버로 이루어진 것을 특징으로 한다.
이때, 상기 서버와 제어서버는,
프로세서와 캐쉬, 디바이스 회로, 인터페이스 회로로 이루어져 있으며 슬롯을 통해 백플레인과 통신되는 CPU회로부와;
메모리 정렬회로, 디바이스 회로, 인터페이스 회로로 이루어져 있으며, 슬롯을 통해 백플레인과 통신되는 메모리부와;
파워 드라이버, 시스템 클럭 드라이버, 타이머 드라이버, 중재기가 통합된통합드라이버와, 인터페이스 회로로 이루어져 있으며 슬롯을 통해 백플레인과 통신되는 버스 컨트롤러부로 이루어지는 것을 특징으로 한다.
또한, 상기 제어서버의 CPU회로부는,
네트워크 정보의 변환 환경에 따른 설정과 운용관리에 대한 명령 체계 및 회신된 질의 메세지 정보를 자신의 자원명세테이블에 설정 저장되는 메인제어부와,
상기 회신된 질의 메세지 정보를 읽어들여 해당 사용자 정보를 독출하는 정보독출부와,
상기 정보독출부를 통해 읽어들인 메세지 정보에 따라 작업될 파일을 전송받아 작업 파일을 다수개의 분할로 나누되, 분할의 크기를 달리 나누기 위한 분할부와,
상기 분할부를 통해 분할된 정보를 개별적으로 암호화하기 위한 암호화부와,
상기 분할부를 통해 분할된 정보를 분산시켜 데이터베이스에 저장시키는 분 산저장처리부와,
상기 작업 파일의 암호화에 대한 경로정책을 결정하는 경로결정부와,
상기 분산저장처리부를 통해 저장된 정보를 조합하여 상기 데이터베이스에 저장된 정보와 일치하는지를 확인하는 정보일치확인부와,
상기 정보일치확인부를 통해 확인된 정보가 데이터베이스에 저장된 정보와 일치하지 않으면 해킹 정보를 생성하는 해킹정보생성부와,
메세지를 주기적으로 전송하고, 전송한 메세지에 대한 응답을 메세지로 하여 최신 서버리스트를 관리하며, 워크로드를 입력한 서버로부터 해당 정보를 수신하여 제어서버에 가장 근접한 유효 노드를 검색하는 유효노드검색부와,
상기 유효노드검색부를 통해 유효노드가 발견되지 않으면 가상서버를 생성하여 유효노드로 메인제어부의 자원명세테이블에 저장하는 가상서버생성부를 포함하여 구성되는 것을 특징으로 한다.
또한, 상기 제어서버의 메모리부는,
메인제어부의 자원명세테이블에 저장된 유효노드를 등록하고 관리하며, 유효 노드에 사용자 정보를 등록하고 관리하되, 워크로드가 입력되면 이를 임시저장하는 것을 특징으로 한다.
본 발명의 부가적인 다른 양상에 따라 상기 제어서버의 CPU회로부는,
유효노드가 검색되어 발견되지 않을 경우 가상서버를 생성할 수 있는 용량이 되는지의 여부를 판단하는 가상서버용량판단부와,
상기 가상서버용량판단부의 판단 결과 용량이 부족할 경우 사용자에게 용량 의 부족 내용을 출력시키는 경고출력부를 더 포함하여 구성하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명인 서버 공유에 따른 데이터베이스 안전 관리시스템 바람직한 실시예를 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 서버 공유에 따른 데이터베이스 안전 관리시스템의 서버 구성도이다.
도 1에 도시한 바와 같이, 본 발명인 서버 공유에 따른 데이터베이스 안전 관리시스템은,
데이터, 주소, 제어회선의 기능을 갖는 시스템 버스에 의해 그리드 형태로
연결되어 네트워크를 구성하는 다중의 서버(203)와;
상기 다중의 서버에서 인출된 시스템 버스를 취합한 백플레인(210)과;
상기 백플레인에 의해 다중의 서버와 연결되어 서버간의 운용 관리를 집중화하는 스토리지 네트워크(220)와;
상기 여러 서버 중 백플레인에 의해 스토리지 네트워크로 연결된 서버로서 그리드 토플로지에 속해 있으면서 인터넷 혹은 WAN으로 연결된 나머지 서버를 제어하기 위한 제어서버(200)로 이루어진 것을 특징으로 한다.
예를 들어 설명하자면, 기업의 네트워크 내에는 각각 영업부, 총무부, 전산실 등의 부서가 구분되어 이들 부서에는 각각 다중의 서버가 연계되어 구성된다.
또한, 로컬 네트워크 이외에 대단위 네트워크로 구성된 각 서버들이 존재하기 마련이다.
상기한 대단위 네트워크는 인터넷의 IP 주소 체계 뿐만 아니라 광대역 네트워크 WAN, 규모가 대단위인 LAN에서 컴퓨터 서로간의 주소를 가지고 있게 된다.
상기한 바와 같이 대단위의 네트워크는 라우터를 통해 연결되어 있으며, 이질적 네트워크 혹은 이기종 컴퓨터 단말기를 구성하고 있게 된다.
따라서, 이를 해결하기 위해서는 IP 주소를 주고 받음에 있어서 손실이 없어야 하며, 본 발명을 통해 네트워크 환경하에서도 문제없이 자원 공유가 가능하도록 하는데 있으며, 서버 공유시 신뢰할 수 있는 암호화 체계를 구축하는데 있다.
또한, 이들을 통합하여 관리하기 위해 제어서버(200)가 구비되며, 제어서버와 각 부서의 다중 서버는 데이터 송/수신 가능하게 연결됨은 주지된 것과 같다.
또한, 각각의 로컬 네트워크내에 제어서버를 하나씩 구성할 수도 있으며, 종합적으로 관리하는 곳에 하나를 구성할 수도 있다.
여기서, 상기 제어서버는 네트워크 내에서 유휴 노드를 찾고 가상 서버 생성/제거를 지시하는 기능만을 할 뿐 워크로드를 처리하는 데에는 아무런 영향을 주지 않는다.
또한, 네트워크에서 워크로드는 제어서버를 통해서 로드가 분배되는 종속적인 구조가 아니라 각 시스템에 입력되는 워크로드를 제어서버의 안내만을 받아서 처리하고 다시 입력된 방향의 서버로 결과값이 출력되는 구조를 가진다.
그리고, 각각의 서버(203)는 CPU(202)와 메모리(201)의 결합으로 구성되어 워크로드를 처리하게 되며, 그 외에 보조적인 버스(Bus)와 기타 보드(Board)등이 전체 시스템을 이루고 있다.
이와 같은 구성을 보면, CPU(202)와 메모리(201)로 이루어진 서버(203)는 시스템 버스를 통해 그리드 구조(격자 구조)로 묶여 있으며, 시스템 버스는 데이터, 주소, 제어회선 이렇게 세가지 기능을 가진다.
도면에 제시된 백플레인은 시스템 버스와 동시 연결된 백플레인은(backplane)은 이러한 여러 시스템 버스들을 묶은 것이다.
상기 제어서버(200)는 그리드 토플로지에 속해 있으면서 나머지 서버들을 제어하고, 그리드 네트워크 안에 서버들은 백플레인(210)을 통해 스토리지 네트워크(SAN; Storage Area Network)(220)를 사용할 수 있다.
여기서, 상기 스토리지 네트워크(220)는 다중의 서버(203)와 연결되어 서버간의 운용 관리를 집중할 수 있도록 하기 위해 적용된다.
상기된 구성에서 서버, 허브, 스위치, 라우터, 브릿지, 리피터, 저장장치,배선 등 기존에 설치된 네트워크 물리적 자원들을 그대로 포용하여 추가 설정 및 배치 없이 시스템을 구축하게 된다.
또한, 상기 구성은 기존의 이더넷 및 광케이블, 구체적으로 기존에 사용되던 서버(203)들 간의 이더넷(패스트 이더넷, 기가비트 이더넷), FDDI(Fiber
Distributed Data Interface), 토큰링 등을 그대로 이용하지만 통신 프로토콜은 효율적인 동시동기(isosynchronous)방식의 프로토콜을 가지게 된다.
이와 같은 시스템의 구성에 의해, 신규로 서버를 구입하는 기업뿐만 아니라이미 다수의 서버가 설치되어 있는 시스템에서도 본 발명에 따른 서버 공유시스템의 구축이 가능하게 되며, 이와 같이 구축된 본 발명에 따른 서버 공유시스템은 로 드오버(Load-Over) 시스템이라 호칭된다.
또한, 상기된 로드오버 시스템의 구성에서 서버들은 물리적인 시스템 고유의하드웨어적인 특성들은 그대로 가지고 있으면서 그 위에 새로운 가상 머신(Virtual Machine) 운영체제를 통하여 시스템에 주어진 워크로드(workload)를 처리하게 된다.
도 2는 본 발명의 일 실시예에 따른 서버 공유에 따른 데이터베이스 안전 관리시스템의 서버 블록도이다.
상기 서버와 제어서버는,
프로세서와 캐쉬, 디바이스 회로, 인터페이스 회로로 이루어져 있으며 슬롯을 통해 백플레인과 통신되는 CPU회로부(310)와;
메모리 정렬회로, 디바이스 회로, 인터페이스 회로로 이루어져 있으며, 슬롯을 통해 백플레인과 통신되는 메모리부(320)와;
파워 드라이버, 시스템 클럭 드라이버, 타이머 드라이버, 중재기가 통합된 통합드라이버와, 인터페이스 회로로 이루어져 있으며 슬롯을 통해 백플레인과 통신되는 버스 컨트롤러부(330)로 이루어지는 것을 특징으로 한다.
도 2에 도시한 바와 같이, 상기 서버 혹은 제어서버는 CPU회로부(310)와 메모리부(320)와 버스 컨트롤러부(330)등이 각 슬롯(360)(361)(362)를 통해 백플레인(340) 도2의 백플레인과 동일한 것이며, 도면의 이해를 위해 다른 부호로 기재함)과 접속하고 다른 보드와 통신할 수 있게 된다.
여기서, 상기 CPU회로부(310)는 프로세서와 캐쉬(311), 디바이스 회로(312) 와
인터페이스 회로(313)로 이루어져 있으며 슬롯1(360)을 통해 백플레인(340)과 통신된다.
또한, 상기 메모리부(320)는 메모리 정렬회로(321), 디바이스 회로(322),인터페이스 회로(323)로 이루어져 있으며, 슬롯2(361)를 통해 백플레인(340)과 통신된다.
또한, 메모리부는 메인제어부의 자원명세테이블에 저장된 유효노드를 등록하고 관리하며, 유효 노드에 사용자 정보를 등록하고 관리하되, 워크로드가 입력되면 이를 임시저장하는 것을 특징으로 한다.
상기 버스 컨트롤러부(330)는 파워 드라이버, 시스템 클럭 드라이버, 타이머 드라이버, 중재기가 통합된 통합드라이버(331)와, 인터페이스 회로(332)로 이루어져 있으며 슬롯3(362)을 통해 백플레인(340)과 통신된다.
백플레인(340)은 DTB(Data Transfer Bus: 데이터 전송버스)(341), DTB 중재버스(342), 인터럽트와 동기화 버스(343), 유틸리티 버스(344)로 구성되어 있으며,각 기능의 버스를 전용으로 사용한다.
도 3은 본 발명의 일 실시예에 따른 서버 공유에 따른 데이터베이스 안전 관리시스템의 CPU회로부 블록도이다.
도 3에 도시한 바와 같이, CPU회로부(310)는,
네트워크 정보의 변환 환경에 따른 설정과 운용관리에 대한 명령 체계 및 회신된 질의 메세지 정보를 자신의 자원명세테이블에 설정 저장되는 메인제어부와,
상기 회신된 질의 메세지 정보를 읽어들여 해당 사용자 정보를 독출하는 정보독출부와,
상기 정보독출부를 통해 읽어들인 메세지 정보에 따라 작업될 파일을 전송받아 작업 파일을 다수개의 분할로 나누되, 분할의 크기를 달리 나누기 위한 분할부와,
상기 분할부를 통해 분할된 정보를 개별적으로 암호화하기 위한 암호화부와,
상기 분할부를 통해 분할된 정보를 분산시켜 데이터베이스에 저장시키는 분산저장처리부와,
상기 작업 파일의 암호화에 대한 경로정책을 결정하는 경로결정부와,
상기 분산저장처리부를 통해 저장된 정보를 조합하여 상기 데이터베이스에 저장된 정보와 일치하는지를 확인하는 정보일치확인부와,
상기 정보일치확인부를 통해 확인된 정보가 데이터베이스에 저장된 정보와 일치하지 않으면 해킹 정보를 생성하는 해킹정보생성부와,
메세지를 주기적으로 전송하고, 전송한 메세지에 대한 응답을 메세지로 하여 최신 서버리스트를 관리하며, 워크로드를 입력한 서버로부터 해당 정보를 수신하여 제어서버에 가장 근접한 유효 노드를 검색하는 유효노드검색부와,
상기 유효노드검색부를 통해 유효노드가 발견되지 않으면 가상서버를 생성하여 유효노드로 메인제어부의 자원명세테이블에 저장하는 가상서버생성부를 포함하여 구성되는 것을 특징으로 한다.
상기 분산저장처리부는 분할부를 통해 분할된 정보를 분산시켜 데이터베이스 에 저장시키는 기능을 담당하는데, 예를 들어 스토리지 네트워크 상에 존재하는 데이터베이스에 저장시키게 된다.
작업을 명령하게 되면 본 발명의 시스템에서 유효노드검색부를 통해 유효노드 내에 존재하는 서버를 검색하게 되며, 이에 따른 작업 파일을 전송하게 된다. 이때, 암호화부를 통해 암호화하게 되는데 작업 파일의 구조는 헤더와 분할된 파일의 위치 정보와 분할된 파일등을 포함하고 있다. 이때, 헤더는 암호화 정보, 동기화 정보 등을 포함하고 있다.
상기 분할된 파일의 위치 정보는 분산되어 있는 유효노드 서버들에 저장되는 상태를 나타낸다. 즉, 암호화되어 분할된 파일이 분할되어 저장되어 있기 때문에 암호화된 정보가 노출될 위험성을 감소시킬 수 있게 된다.
따라서, 상기 제어서버의 동작에 따라 해당 유효노드 내의 서버들은 상기 파일을 수신받게 되며, 작업을 실행한 후 완료된 작업 데이터를 제어서버에 전송하여 소정의 데이터베이스에 저장을 하게 된다. 이때, 정보일치확인부에 의해 상기 분산저장처리부를 통해 각각의 서버에 분할되어 저장된 정보를 조합하여 상기 데이터베이스에 저장된 정보와 일치하는지를 확인하게 되는데, 이때 정보일치확인부를 통해 확인된 정보가 데이터베이스에 저장된 정보와 일치하지 않으면 해킹되었음을 알 수 있으므로 이에 따라 해킹정보생성부를 통해 해킹 정보를 생성하게 된다.
상기 분산저장처리부는 물리적으로 분산된 서버로 분산 저장하거나, 동일한 서버 상의 상이한 파일로 분산저장되거나, 또는 이들의 조합으로도 가능하다.
또한, 사용자의 사용 행태를 통계적으로 분석한 결과에 따라 크기가 큰 분할 순으로 저장되도록 분산 저장한다. 예를 들어 사용자가 통계적으로 자주 액세스하는 유효노드로 크기가 큰 분할이 저장되도록 분산 저장할 수 있다.
기존의 암호화 시스템은 암호 키와, 암호 함수로 구성된다. 이에 대해 본 발명은 암호 키, 암호 함수에 추가하여 경로정책을 암호화 요소로 포함하게 된다.
상기 경로결정부는 작업 파일을 어떻게 암호화할 것인지에 대한 경로정책이 결정된다. 이 경로 정책의 결정은 서버의 갯수, 즉 작업 파일을 몇 개로 분할하여 저장할 것인가하는 문제와, 개별 분할 파일의 싸이즈를 결정하는 분포 함수의 결정을 포함한다.
상기한 분포함수는 당업자들에게 널리 알려진 함수로서 노드의 갯수가 결정되면 정규화된 이항 분포함수의 값에 따라 전체 파일을 구획한다.
상기 분할부는 파일을 나누는 과정에서 반올림이나 버림 등의 처리를 하게 된다.
상기한 경로결정부의 경로 정책의 결정은 사용자가 환경 설정할 수도 있고, 일정한 보안도 요구에 맞추어 시스템에 의해 자동적으로 가변되어 지정될 수도 있다.
다음으로 정해진 서버의 갯수에 맞추어, 또는 분포함수에 맞추어 전술한 바와 같이 대상 작업 파일의 분할이 이루어진다. 분할된 개별파일들은 개별적으로 암호화부를 통해 암호화하게 된다. 이때, 개별적인 파일에 대한 암호화는 공지된 암호화 방법 중 어떠한 것이라도 적용될 수 있다.
한편, 유효노드검색부를 통해 저장할 노드를 검색할 필요없이 사용자가 개별 노드들을 지정하게 할 수도 있다.
다음으로 경로정책 파일이 생성되며, 최종 서버의 갯수, 개별 파일별 액세스 정보, 그리고 개별 파일의 결합 순서, 개별 파일의 암호화 알고리즘 종류를 포함하게 된다.
상기 처리 과정을 통해 암호화된 작업 파일은 복호화 엔진(미도시)에 의해 경로정책 파일이 읽혀지며, 해당 파일을 복호화하여 경로 정책과 관련된 정보가 해독되며, 이 경로정책 파일에 포함된 저장 서버들의 위치 정보로부터 개별 분할 파일들이 읽혀진다. 이후에 개별 분할 파일들을 경로 정책에 포함된 암호화 알고리즘 종류 정보에 따라 선택된 복호화 알고리즘 모듈에 의해 복호화된다. 이후에 복호화된 개별파일들을 경로 정책 파일에 포함된 개별파일 합성 순서 정보에 따라 파일들을 합쳐서 원래 파일을 생성한다. 이후에 이 파일을 저장하거나 출력함으로써 복호화 과정이 종료된다.
또한, 본 발명의 다른 양상에 따라 유효노드가 검색되어 발견되지 않을 경우 가상서버를 생성할 수 있는 용량이 되는지의 여부를 판단하는 가상서버용량판단부와,
상기 가상서버용량판단부의 판단 결과 용량이 부족할 경우 사용자에게 용량의 부족 내용을 출력시키는 경고출력부를 더 포함하여 구성하는 것을 특징으로 한다.
상기 유효노드검색부는 메세지를 주기적으로 전송하고, 전송한 메세지에 대한 응답을 메세지로 하여 최신 서버리스트를 관리하며, 워크로드를 입력한 서버로 부터 해당 정보를 수신하여 제어서버에 가장 근접한 유효 노드를 검색하는 기능을 담당한다.
상기 가상서버생성부는 상기 유효노드검색부를 통해 유효노드가 발견되지 않으면 가상서버를 생성하여 유효노드로 메인제어부의 자원명세테이블에 저장하는 기능을 담당한다.
즉, 상기한 유효노드검색부를 통해 제어서버가 워크로드를 주위 서버로 오버(over)시킬 수 있게 된다.
또한, 상기 가상서버생성부를 통해 처리 용량을 증가시킬수 있게 되는 것이다.
다음은 서버 공유 처리 원리를 설명하도록 한다.
제어서버에서 제일 먼저 현재 네트워크에 배치되어 있는 물리적 서버들을 찾기 위해 XML(Extensible Markup Language: 확장성 생성 언어)메세지를 멀티캐스트 방식으로 전송한다.
이때, 각 물리적 서버(203)들은 자신들의 가상 머신 운영체제가 로드되어 있는 상태에 있다.
상기 메세지에 응답(response)메세지를 XML로 회신하게 되며, 이를 회신한 제어서버(200)는 회신된 메시지를 자신의 자원명세테이블에 등록하고 제거될 때까지 관리한다.
이후, 시스템에 워크로드가 입력되면 제어서버는 유효노드검색부를 통해 가까운 유효노드를 검색하게 되는데, 새로운 서버 발견을 위한 XML메세지를 주기적으 로 전송하여 항상 최신 서버리스트를 관리한다.
이를 위해 기존의 네트워크 이외의 다른 네트워크로 확장하여 XML메세지를 주기적으로 전송하게 된다.
상기와 같이 유효노드를 검색한 후, 사용가능한 노드가 있는지 판단한 뒤 유효노드가 있으면 워크로드를 할당하고 워크로드를 처리한다.
이때, 유효노드가 검색되어 발견되지 않을 경우 가상서버용량판단부를 통해 가상서버를 생성할 수 있는 용량이 되는지의 여부를 판단하여 판단 결과 용량이 부족할 경우 경고출력부를 통해 사용자에게 용량의 부족 내용을 출력시키고 서버가 사용 가능할 때까지 대기시킨다.
여기서, 상기 서버가 사용가능할 때까지 대기한다는 의미는, 상기된 다중의서버인 물리적 서버(203)의 사용용량이 생성되거나, 시스템 전체의 용량에서 가상 서버를 생성할 수 있는 용량이 생성될 때까지 대기함을 의미한다.
이 후, 생성된 가상 서버는 제어서버의 자원명세테이블에 물리적 서버와 마찬가지로 등록 관리되며 유효노드로서 사용가능하게 된다.
이상에서와 같은 내용의 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시된 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구 범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되 는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
이상에서 살펴본 바와 같이, 본 발명의 서버 공유에 따른 데이터베이스 안전 관리시스템은,
사용자가 각 서버에 요구하는 워크로드를 제어서버에서 제어하여, 클러스터링이나 그리드 컴퓨팅보다 적은 간섭 및 제약으로 서버들을 설정의 간편함과 수행 속도 향상과 함께 컴퓨팅 자원의 절약을 꾀할 수 있는 효과를 제공할 수 있을 뿐만 아니라, 통합, 운영 관리하고, 서버를 수많은 가상서버로 분할하여 가용성, 신뢰성, 확장성, 보안성을 보다 높여 줄 수 있는 효과를 얻게 된다.
또한, 정보의 암호화와 더불어 암호화된 정보가 해킹되었는지 여부를 확인할 수 있도록 함으로써, 데이터베이스에 저장되어진 정보의 안전한 관리를 유도할 수 있는 효과를 제공한다.

Claims (5)

  1. 데이터, 주소, 제어회선의 기능을 갖는 시스템 버스에 의해 그리드 형태로
    연결되어 네트워크를 구성하는 다중의 서버와;
    상기 다중의 서버에서 인출된 시스템 버스를 취합한 백플레인과;
    상기 백플레인에 의해 다중의 서버와 연결되어 서버간의 운용 관리를 집중화하는 스토리지 네트워크와;
    상기 여러 서버 중 백플레인에 의해 스토리지 네트워크로 연결된 서버로서 그리드 토플로지에 속해 있으면서 인터넷 혹은 WAN으로 연결된 나머지 서버를 제어하기 위한 제어서버로 이루어진 것을 특징으로 하는 서버 공유에 따른 데이터베이스 안전 관리시스템.
  2. 제 1항에 있어서,
    상기 서버와 제어서버는,
    프로세서와 캐쉬, 디바이스 회로, 인터페이스 회로로 이루어져 있으며 슬롯
    을 통해 백플레인과 통신되는 CPU회로부와;
    메모리 정렬회로, 디바이스 회로, 인터페이스 회로로 이루어져 있으며, 슬롯
    를 통해 백플레인과 통신되는 메모리부와;
    파워 드라이버, 시스템 클럭 드라이버, 타이머 드라이버, 중재기가 통합된
    통합드라이버와, 인터페이스 회로로 이루어져 있으며 슬롯을 통해 백플레인과 통신
    되는 버스 컨트롤러부로 이루어지는 것을 특징으로 하는 서버 공유에 따른 데이터베이스 안전 관리시스템.
  3. 제 1항 또는 제2항에 있어서,
    상기 제어서버의 CPU회로부는,
    네트워크 정보의 변환 환경에 따른 설정과 운용관리에 대한 명령 체계 및 회신된 질의 메세지 정보를 자신의 자원명세테이블에 설정 저장되는 메인제어부와,
    상기 회신된 질의 메세지 정보를 읽어들여 해당 사용자 정보를 독출하는 정보독출부와,
    상기 정보독출부를 통해 읽어들인 메세지 정보에 따라 작업될 파일을 전송받아 작업 파일을 다수개의 분할로 나누되, 분할의 크기를 달리 나누기 위한 분할부와,
    상기 분할부를 통해 분할된 정보를 개별적으로 암호화하기 위한 암호화부와,
    상기 분할부를 통해 분할된 정보를 분산시켜 데이터베이스에 저장시키는 분산저장처리부와,
    상기 작업 파일의 암호화에 대한 경로정책을 결정하는 경로결정부와,
    상기 분산저장처리부를 통해 저장된 정보를 조합하여 상기 데이터베이스에 저장된 정보와 일치하는지를 확인하는 정보일치확인부와,
    상기 정보일치확인부를 통해 확인된 정보가 데이터베이스에 저장된 정보와 일치하지 않으면 해킹 정보를 생성하는 해킹정보생성부와,
    메세지를 주기적으로 전송하고, 전송한 메세지에 대한 응답을 메세지로 하여 최신 서버리스트를 관리하며, 워크로드를 입력한 서버로부터 해당 정보를 수신하여 제어서버에 가장 근접한 유효 노드를 검색하는 유효노드검색부와,
    상기 유효노드검색부를 통해 유효노드가 발견되지 않으면 가상서버를 생성하여 유효노드로 메인제어부의 자원명세테이블에 저장하는 가상서버생성부를 포함하여 구성되는 것을 특징으로 하는 서버 공유에 따른 데이터베이스 안전 관리시스템.
  4. 제 1항 또는 제2항에 있어서,
    상기 제어서버의 메모리부는,
    메인제어부의 자원명세테이블에 저장된 유효노드를 등록하고 관리하며, 유효 노드에 사용자 정보를 등록하고 관리하되, 워크로드가 입력되면 이를 임시저장하는 것을 특징으로 하는 서버 공유에 따른 데이터베이스 안전 관리시스템.
  5. 제 3항에 있어서,
    유효노드가 검색되어 발견되지 않을 경우 가상서버를 생성할 수 있는 용량이 되는지의 여부를 판단하는 가상서버용량판단부와,
    상기 가상서버용량판단부의 판단 결과 용량이 부족할 경우 사용자에게 용량의 부족 내용을 출력시키는 경고출력부를 더 포함하여 구성하는 것을 특징으로 하는 서버 공유에 따른 데이터베이스 안전 관리시스템.
KR1020070019220A 2007-02-26 2007-02-26 서버 공유에 따른 데이터베이스 안전 관리시스템 KR20080103118A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070019220A KR20080103118A (ko) 2007-02-26 2007-02-26 서버 공유에 따른 데이터베이스 안전 관리시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070019220A KR20080103118A (ko) 2007-02-26 2007-02-26 서버 공유에 따른 데이터베이스 안전 관리시스템

Publications (1)

Publication Number Publication Date
KR20080103118A true KR20080103118A (ko) 2008-11-27

Family

ID=40288565

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070019220A KR20080103118A (ko) 2007-02-26 2007-02-26 서버 공유에 따른 데이터베이스 안전 관리시스템

Country Status (1)

Country Link
KR (1) KR20080103118A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014120189A1 (en) * 2013-01-31 2014-08-07 Hewlett-Packard Development Company, L.P. Sharing information
CN110311884A (zh) * 2018-03-27 2019-10-08 联想(新加坡)私人有限公司 用于非确定性网络中的安全通信的设备、方法及程序产品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014120189A1 (en) * 2013-01-31 2014-08-07 Hewlett-Packard Development Company, L.P. Sharing information
CN110311884A (zh) * 2018-03-27 2019-10-08 联想(新加坡)私人有限公司 用于非确定性网络中的安全通信的设备、方法及程序产品

Similar Documents

Publication Publication Date Title
US11836135B1 (en) Method and system for transparent database query caching
US10326846B1 (en) Method and apparatus for web based storage on-demand
US9032017B1 (en) Method and system for transparent read-write query routing when load balancing databases
US8484242B1 (en) Method and system for transparent database connection pooling and query queuing
US8763091B1 (en) Method and system for user authentication offload in a transparent database load balancer
AU2016238870B2 (en) Fault-tolerant key management system
KR102103596B1 (ko) 계산 작업을 처리하기 위한 컴퓨터 클러스터 장치 및 이를 작동시키기 위한 방법
US8412809B2 (en) Method, apparatus and computer program product implementing multi-tenancy for network monitoring tools using virtualization technology
US10491698B2 (en) Dynamic distribution of persistent data
CA2489142C (en) Distributed computer
CN105718785A (zh) 用于免认证组态的计算机实施方式与系统
CN103620578A (zh) 经由网络分割的本地云计算
CN110727950A (zh) 一种分布式协同计算系统和协同处理方法
JP4087149B2 (ja) ディスク装置共有システム、及び計算機
JP4595645B2 (ja) 複合型計算機装置および複合型計算機装置の管理方法
CN111492355A (zh) 用于控制和/或监控装置的方法和控制系统
CN108073823A (zh) 数据处理方法、装置及系统
JP3994059B2 (ja) クラスタ化コンピュータ・システム
KR100704300B1 (ko) 네트워크에 배치된 서버 공유시스템 및 그 운영방법
CN104331464A (zh) 一种基于MapReduce的监控数据优先预取处理方法
Rahul et al. A novel authentication framework for Hadoop
US11374744B2 (en) Threshold scheme enabled symmetric key member deletion
KR20080103118A (ko) 서버 공유에 따른 데이터베이스 안전 관리시스템
EP1981242B1 (en) Method and system for securing a commercial grid network
KR20080079120A (ko) 서버 공유시 사용자정보 암호화 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee