KR102100806B1 - 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법 - Google Patents

빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법 Download PDF

Info

Publication number
KR102100806B1
KR102100806B1 KR1020160140408A KR20160140408A KR102100806B1 KR 102100806 B1 KR102100806 B1 KR 102100806B1 KR 1020160140408 A KR1020160140408 A KR 1020160140408A KR 20160140408 A KR20160140408 A KR 20160140408A KR 102100806 B1 KR102100806 B1 KR 102100806B1
Authority
KR
South Korea
Prior art keywords
gateway
access
interface
metadata
application
Prior art date
Application number
KR1020160140408A
Other languages
English (en)
Other versions
KR20180045718A (ko
Inventor
차우
원희선
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160140408A priority Critical patent/KR102100806B1/ko
Publication of KR20180045718A publication Critical patent/KR20180045718A/ko
Application granted granted Critical
Publication of KR102100806B1 publication Critical patent/KR102100806B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • H04L29/10
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

빅데이터 플랫폼에서 게이트웨이는 인증 서버에 의해 플랫폼 관리자의 인증이 성공되면, 상기 플랫폼 관리자로부터 인터페이스 업데이트 요청을 수신하고, 권한 서버로 액세스 권한 위반 여부를 문의한다. 상기 권한 서버에 의해 액세스 권한 위반이 없는 것으로 판단되면, 상기 게이트웨이는 상기 인터페이스 업데이트 요청에 따라서 메타데이터베이스에서 저장하고 있는 프론트엔드(Frond-end)와 백엔드(back-end) 정보 사이의 인터페이스 매핑을 업데이트한다.

Description

빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법 {METHOD FOR INTERFACE ACCESS AND MANAGEMENT VIA GATEWAY IN BIG DATA PLATFORM}
본 발명은 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법에 관한 것이다. 특히, 메타데이터 및 데이터 액세스를 포함하여 사용자가 원하는 기능을 쉽게 사용할 수 있도록 하는 인터페이스 관리에 관한 것이다.
요즘 빅데이터 시대는 이론가, 시스템 구축가, 과학자 또는 어플리케이션 설계자 등과 같이 다양한 소스로부터 동시에 오는 많은 혁신과 함께 시작되었다. 데이터에 대한 다양한 요구사항뿐만 아니라 데이터의 양이 증가함에 따라, 더 새로운 빅 데이터 시스템이 개발되었다. 이들 시스템 각각은 특정 목표를 가지고, 하나 또는 소수의 특정 사용 패턴이 채택되었다. 그 결과, 이들 빅데이터 시스템 각각은 완전히 다른 인터페이스를 제공한다. 또한 시스템의 수가 증가하면, 인터페이스들의 관리 및 액세스는 더 어려워진다.
빅데이터 플랫폼은 데이터 처리, 액세스 및 저장에 대한 다른 요구사항을 가지는 많은 사용자에게 빅데이터에 대한 많은 종류의 데이터 서비스를 제공하는 것을 목표로 하고 있다. 물론 인터페이스 액세스 및 관리를 위한 유연한 시스템 없이 플랫폼의 적용은 크게 감소될 것이다.
이러한 문제점을 해결하기 위해, 최근 유망한 접근은 통합 인터페이스를 제공하기 위해 각 시스템을 위한 중간 레이어를 생성하는 것이다. 그러나 이 접근은 빅데이터 플랫폼에서 다음과 같은 몇 가지 제한 사항을 가진다. 첫째, 각 빅데이터 시스템은 자신의 메타 데이터와 데이터 액세스를 위해 완전히 다른 인터페이스를 가지고 있을 수 있다. 이것은 기존 시스템을 만족시킬 수 있는 통합 인터페이스를 정의하는 것이 거의 불가능하다는 것을 의미한다. 둘째, 사용자는 독립된 클러스터(close-cluster) 기반 플랫폼을 위해 문제가 될 수 있는 각 시스템에 직접 접촉할 수 있는 액세스 권한이 필요하다. 마지막으로, 지원 가능한 시스템의 제한된 수와 보안 문제들로 인해 새로운 다른 시스템의 확장 또는 추가가 어렵다. 이것은 더 많은 시스템이 개발되어 있는 빅데이터 분야에 적합하지 않다는 것을 의미한다.
본 발명이 해결하려는 과제는 빅데이터 플랫폼에서 종래 접근 방식의 제한 사항들을 해결할 수 있는, 게이트웨이를 통한 인터페이스 액세스 및 관리 방법을 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법이 제공된다. 인터페이스 액세스 및 관리 방법은 상기 게이트웨이가, 인증 서버에 의해 플랫폼 관리자의 인증이 성공되면, 상기 플랫폼 관리자로부터 인터페이스 업데이트 요청을 수신하는 단계, 상기 게이트웨이가, 권한 서버로 액세스 권한 위반 여부를 문의하는 단계, 그리고 상기 권한 서버에 의해 액세스 권한 위반이 없는 것으로 판단되면, 상기 게이트웨이가, 상기 인터페이스 업데이트 요청에 따라서 메타데이터베이스에서 저장하고 있는 프론트엔드(Frond-end)와 백엔드(back-end) 정보 사이의 인터페이스 매핑을 업데이트하는 단계를 포함한다.
본 발명의 실시 예에 의하면, 다양한 시스템에 의해 제공되는 인터페이스의 이질성의 영향을 완화시킬 수 있다. 또한 사용자가 원하는 기능을 쉽게 얻을 수 있도록 할 뿐만 아니라 플랫폼 관리자가 편리하게 인터페이스를 관리할 수 있게 한다.
도 1은 본 발명의 실시 예에 따른 빅데이터 플랫폼 시스템의 전체 구조를 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 메타데이터 접근 절차를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 데이터 액세스 절차를 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 인터페이스 관리 절차를 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 빅데이터 플랫폼 시스템의 전체 구조를 나타낸 도면이다.
도 1을 참고하면, 빅데이터 플랫폼 시스템은 어플리케이션 집합(101), 인증 서버(102), 권한 서버(103), 게이트웨이(104), 복수의 메타매니저들(105), 메타데이터베이스(106) 및 복수의 플랫폼 컴포넌트들(107)을 포함할 수 있다.
어플리케이션 집합(101)은 복수의 어플리케이션 즉, 어플리케이션1 내지 어플리케이션N으로 구성될 수 있다. 어플리케이션 집합(101) 내 어플리케이션들은 최종 사용자에게 다른 서비스를 제공하기 위해 다른 개발자에 의해 개발된 어플리케이션들일 수 있다. 예를 들면, 웹 어플리케이션, 모바일 어플리케이션 등이 어플리케이션 집합(101) 내 어플리케이션들일 수 있다.
인증 서버(102)는 커버로스(Kerberos), 오픈아이디(OpenID) 및 LDAP (Lightweight Directory Access Protocol)와 같은 인증 프로토콜을 기반으로 사용자 및 서비스를 인증한다.
권한 서버(103)는 게이트웨이(104)를 통해 어플리케이션들이 접근할 수 있는 인터페이스를 결정하기 위해 사용자 및 서비스 권한을 부여한다.
게이트웨이(104)는 어플리케이션으로부터 메타매니저(105)와 플랫폼 컴포넌트(107)로 요청을 전달하기 위해 사용된다.
복수의 메타매니저 즉, 메타매니저1 내지 메타매니저N(105)는 어플리케이션 집합(101) 내 어플리케이션1 내지 어플리케이션N에 각각 대응하며, 메타데이터베이스(106)에서 메타데이터를 업데이트하고, 유효한 요청을 직접 처리한다.
메타데이터베이스(106)는 사용자 정보, 그룹 정보, 할당량(quota) 정보, 자원 정보, 어플리케이션 정보 및 클러스터 구성 정보와 같이 클러스터 내의 모든 메타데이터를 저장한다. 사용자 정보/그룹 정보는 액세스 권한 정보(Y/N)를 포함할 수 있다. 여기서, Y는 액세스 가능을 나타내고, N은 액세스 불가능을 나타낼 수 있다. 예를 들면, "user11 | /webhdfs/download | Y"는 user11이 HDFS 액세스 권한이 부여된 사용자라는 것을 의미한다. 이때 액세스 권한 정보의 우선 순위가 그룹보다 사용자가 높게 설정되어 있을 수 있다. 이와 같이 우선 순위가 설정되어 있는 경우, 사용자의 액세스 권한 정보는 "N"이고, 사용자가 속한 그룹의 액세스 권한 정보가 "Y"로 설정되어 있다면, 해당 사용자는 해당 인터페이스에 액세스 불가능하다는 것을 의미한다.
복수의 플랫폼 컴포넌트 즉, 플랫폼 컴포넌트1 내지 플랫폼 컴포넌트N(107)은 수집, 분석 및 데이터 시각화를 위한 HDFS(Hadoop Distributed File System), 스파크(Spark) 및 플럼(Flume)과 같이 다른 빅데이터 시스템의 컴포넌트를 포함한다
도 2는 본 발명의 실시 예에 따른 메타데이터 접근 절차를 나타낸 도면이다.
도 2를 참고하면, 인증 서버(102)는 사용자로부터 어플리케이션을 통해 사용자 식별자 및 패스워드를 포함한 인증 요청을 수신한다(S202).
인증 서버(102)는 메타데이터베이스(106)에 저장되어 있는 사용자 정보에 기반하여, 인증 요청 내 사용자 정보에 오류가 있는지 확인한다.
인증 서버(102)는 인증 요청 내 사용자 정보에 오류가 있는 경우, 인증 실패로 판단한다(S204). 인증 서버(102)는 인증 실패 시, 어플리케이션을 통해 사용자에게 인증 실패를 알리고, 사용자로부터 어플리케이션을 통해 인증 요청을 다시 수신할 수 있다.
한편, 인증 서버(102)는 인증 요청 내 사용자 정보에 오류가 없다면, 인증 성공으로 판단한다(S204). 인증 서버(102)는 인증 성공 시, 어플리케이션을 통해 사용자에게 인증 성공을 알린다. 인증 서버(102)에 의해 인증이 성공되면, 사용자는 특정 어플리케이션에 메타데이터 액세스 요청을 전송할 수 있다. 메타데이터 액세스 요청은 사용자 식별자와 인터페이스 정보 및 어플리케이션 정보를 포함할 수 있다.
어플리케이션은 사용자로부터 메타데이터 액세스 요청을 수신하면(S206), 권한 서버(103)에게 권한 요청을 전달함으로써, 메타데이터베이스(106)에 저장하고 있는 액세스 권한 정보를 문의한다. 이때 권한 요청은 사용자 식별자와 인터페이스 정보를 포함할 수 있다.
권한 서버(103)는 어플리케이션으로부터 권한 요청을 수신하면(S208), 사용자 식별자에 대응하여 저장되어 있는 액세스 권한 정보에 액세스 권한 위반 여부가 있는지 확인한다. 권한 서버(103)는 해당 인터페이스에 대한 사용자의 액세스 권한 정보를 확인한다. 해당 인터페이스에 대한 사용자의 액세스 권한 정보가 예를 들어 "N"으로 설정되어 있다면, 액세스 권한 위반으로 판단한다.
권한 서버(103)는 액세스 권한 위반이 존재하면(S210), 어플리케이션을 통해 사용자에게 액세스 권한 위반을 알린다. 어플리케이션은 사용자로부터 메타데이터 액세스 요청을 다시 수신할 수 있다.
한편, 권한 서버(103)는 액세스 권한 위반이 존재하지 않는다면(S210), 어플리케이션으로 액세스 권한 위반이 존재하지 않다는 정보를 전달한다. 그러면, 어플리케이션은 게이트웨이(104)에게 메타데이터 액세스 요청을 전달한다.
게이트웨이(104)는 어플리케이션으로부터 메타데이터 액세스 요청을 수신하면(S212), 메타데이터베이스(106)에서 인터페이스 매핑 리스트에 기반하여, 어플리케이션에 대응하는 메타매니저에게 메타데이터 액세스 요청을 전송한다.
메타매니저(105)는 게이트웨이(104)로부터 메타데이터 액세스 요청을 수신하면(S214), 메타데이터 액세스 요청에 따라 메타데이터를 처리한다(S216). 메타매니저(105)는 메타데이터 액세스 요청에 따라 메타데이터베이스(106)에서 메타데이터 읽기/업데이트를 포함한 메타데이터를 액세스할 수 있다.
다음, 메타매니저(105)는 메타데이터 액세스 요청에 따른 결과를 게이트웨이(104)로 전송하고(S218), 게이트웨이(104)는 메타데이터 액세스 요청에 따른 결과를 어플리케이션을 통해 사용자에게 전송한다(S220, S222).
도 3은 본 발명의 실시 예에 따른 데이터 액세스 절차를 나타낸 도면이다.
도 3을 참고하면, 인증 서버(102)는 사용자로부터 어플리케이션을 통해 사용자 식별자 및 패스워드를 포함한 인증 요청을 수신한다(S302).
인증 서버(102)는 메타데이터베이스(106)에 저장되어 있는 사용자 정보에 기반하여, 인증 요청 내 사용자 정보에 오류가 있는지 확인한다.
인증 서버(102)는 인증 요청 내 사용자 정보에 오류가 있는 경우, 인증 실패로 판단한다(S304). 인증 서버(102)는 인증 실패 시, 어플리케이션을 통해 사용자에게 인증 실패를 알리고, 사용자로부터 어플리케이션을 통해 인증 요청을 다시 수신할 수 있다.
한편, 인증 서버(102)는 인증 요청 내 사용자 정보에 오류가 없다면, 인증 성공으로 판단한다(S304). 인증 서버(102)는 인증 성공 시, 어플리케이션을 통해 사용자에게 인증 성공을 알린다. 인증 서버(102)에 의해 인증이 성공되면, 사용자는 특정 어플리케이션에 데이터 액세스 요청을 전송할 수 있다. 데이터 액세스 요청은 사용자 식별자와 인터페이스 정보 및 어플리케이션 정보를 포함할 수 있다.
어플리케이션은 사용자로부터 데이터 액세스 요청을 수신하면(S306), 권한 서버(103)에게 권한 요청을 전달함으로써, 메타데이터베이스(106)에 저장하고 있는 액세스 권한 정보를 문의한다.
권한 서버(103)는 어플리케이션으로부터 권한 요청을 수신하면(S308), 액세스 권한 정보에 액세스 권한 위반 여부가 있는지 확인한다.
권한 서버(103)는 액세스 권한 위반이 존재하면(S310), 어플리케이션을 통해 사용자에게 액세스 권한 위반을 알린다. 어플리케이션은 사용자로부터 메타데이터 액세스 요청을 다시 수신할 수 있다.
한편, 권한 서버(103)는 액세스 권한 위반이 존재하지 않는다면(S310), 어플리케이션으로 액세스 권한 위반이 존재하지 않다는 정보를 전달한다. 그러면, 어플리케이션은 게이트웨이(104)에게 데이터 액세스 요청을 전달한다.
게이트웨이(104)는 어플리케이션으로부터 데이터 액세스 요청을 수신하면(S312), 메타데이터베이스(106)에서 인터페이스 매핑 리스트에 기반하여, 어플리케이션에 대응하는 플랫폼 컴포넌트(107)에게 데이터 액세스 요청을 전송한다.
플랫폼 컴포넌트(107)는 게이트웨이(104)로부터 데이터 액세스 요청을 수신하면(S314), 데이터 액세스 요청을 처리한다(S316). 플랫폼 컴포넌트(107)는 데이터 수집, 데이터 프로세싱과 같은 데이터 액세스 요청을 처리하고, 게이트웨이(104)에게 그 결과를 전송한다(S318).
게이트웨이(104)는 데이터 액세스 요청에 따른 결과를 어플리케이션을 통해 사용자에게 전송한다(S320, S322).
도 4는 본 발명의 실시 예에 따른 인터페이스 관리 절차를 나타낸 도면이다.
도 4를 참고하면, 인증 서버(102)는 플랫폼 관리자(platform manager)로부터 게이트웨이(104)를 통해 식별자 및 패스워드를 포함한 인증 요청을 수신한다(S402).
인증 서버(102)는 메타데이터베이스(106)에 저장되어 있는 플랫폼 관리자 정보에 기반하여, 인증 요청 내 플랫폼 관리자 정보에 오류가 있는지 확인한다.
인증 서버(102)는 인증 요청 내 플랫폼 관리자 정보에 오류가 있는 경우, 인증 실패로 판단한다(S404). 인증 서버(102)는 인증 실패 시, 게이트웨이(104)를 통해 플랫폼 관리자에게 인증 실패를 알리고, 플랫폼 관리자부터 게이트웨이(104)를 통해 인증 요청을 다시 수신할 수 있다.
한편, 인증 서버(102)는 인증 요청 내 플랫폼 관리자 정보에 오류가 없다면, 인증 성공으로 판단한다(S404). 인증 서버(102)는 인증 성공 시, 게이트웨이(104)를 통해 플랫폼 관리자 에게 인증 성공을 알린다. 인증 서버(102)에 의해 인증이 성공되면, 플랫폼 관리자는 게이트웨이(104)로 인터페이스 업데이트 요청을 전송할 수 있다. 인터페이스 업데이트 요청은 인터페이스 정보를 포함할 수 있다.
게이트웨이(104)은 플랫폼 관리자로부터 인터페이스 업데이트 요청을 수신하면(S406), 권한 서버(103)에게 권한 요청을 전달함으로써, 메타데이터베이스(106)에 저장하고 있는 액세스 권한 정보를 문의한다.
권한 서버(103)는 게이트웨이(104)로부터 권한 요청을 수신하면(S408), 액세스 권한 정보에 액세스 권한 위반 여부가 있는지 확인한다.
권한 서버(103)는 액세스 권한 위반이 존재하면(S410), 게이트웨이(104)를 통해 플랫폼 관리자에게 액세스 권한 위반을 알린다. 게이트웨이(104)는 플랫폼 관리자로부터 인터페이스 업데이트 요청을 다시 수신할 수 있다.
한편, 권한 서버(103)는 액세스 권한 위반이 존재하지 않는다면(S410), 게이트웨이(104)로 액세스 권한 위반이 존재하지 않다는 정보를 전달한다. 그러면, 게이트웨이(104)는 플랫폼 관리자의 인터페이스 업데이트 요청에 따라 메타데이터베이스(106)에서 저장하고 있는 프론트엔드(Frond-end)와 백엔드(back-end) 정보 사이에 인터페이스 매핑을 업데이트한다(S412).
다음, 게이트웨이(104)는 플랫폼 매니저에게 인터페이스 매핑 업데이트 결과를 전송한다(S414).
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.

Claims (5)

  1. 서로 다른 복수의 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법으로서,
    상기 게이트웨이가, 인증 서버에 의해 플랫폼 관리자의 인증이 성공되면, 상기 플랫폼 관리자로부터 인터페이스 업데이트 요청을 수신하는 단계,
    상기 게이트웨이가, 권한 서버로 액세스 권한 위반 여부를 문의하는 단계,
    상기 권한 서버에 의해 액세스 권한 위반이 없는 것으로 판단되면, 상기 게이트웨이가, 상기 인터페이스 업데이트 요청에 따라서 메타데이터베이스에서 저장하고 있는 프론트엔드(Frond-end)와 백엔드(back-end) 정보 사이의 인터페이스 매핑을 업데이트하는 단계,
    상기 게이트웨이가, 사용자로부터 어플리케이션을 통해 메타데이터 액세스 요청을 수신하는 단계,
    상기 게이트웨이가, 상기 메타데이터베이스의 상기 인터페이스 매핑에 기반하여 상기 어플리케이션에 대응하는 메타매니저로 상기 메타데이터 액세스 요청을 전송하는 단계, 그리고
    상기 게이트웨이가, 상기 메타매니저로부터 상기 메타데이터 액세스 요청에 따른 처리 결과를 수신하여 상기 어플리케이션을 통해 상기 사용자에게 전송하는 단계
    를 포함하는 인터페이스 액세스 및 관리 방법.
  2. 삭제
  3. 제1항에서,
    상기 메타데이터 액세스 요청을 수신하는 단계는 상기 어플리케이션에서 상기 권한 서버로부터 상기 메타데이터베이스를 참조하여 상기 사용자의 액세스 권한 위반이 없는 것으로 판단되는 경우에, 상기 메타데이터 액세스 요청을 상기 게이트웨이로 전송하는 단계를 포함하는 인터페이스 액세스 및 관리 방법.
  4. 제1항에서,
    상기 게이트웨이가, 사용자로부터 어플리케이션을 통해 데이터 액세스 요청을 수신하는 단계,
    상기 게이트웨이가, 상기 메타데이터베이스의 상기 인터페이스 매핑에 기반하여 상기 어플리케이션에 대응하는 플랫폼 컴포넌트로 상기 데이터 액세스 요청을 전송하는 단계, 그리고
    상기 게이트웨이가, 상기 플랫폼 컴포넌트로부터 상기 데이터 액세스 요청에 따른 처리 결과를 수신하여 상기 어플리케이션을 통해 상기 사용자에게 전송하는 단계
    를 더 포함하는 인터페이스 액세스 및 관리 방법.
  5. 제4항에서,
    상기 데이터 액세스 요청을 수신하는 단계는 상기 어플리케이션에서 상기 권한 서버로부터 상기 메타데이터베이스를 참조하여 상기 사용자의 액세스 권한 위반이 없는 것으로 판단되는 경우에, 상기 데이터 액세스 요청을 상기 게이트웨이로 전송하는 단계를 포함하는 인터페이스 액세스 및 관리 방법.
KR1020160140408A 2016-10-26 2016-10-26 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법 KR102100806B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160140408A KR102100806B1 (ko) 2016-10-26 2016-10-26 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160140408A KR102100806B1 (ko) 2016-10-26 2016-10-26 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법

Publications (2)

Publication Number Publication Date
KR20180045718A KR20180045718A (ko) 2018-05-04
KR102100806B1 true KR102100806B1 (ko) 2020-04-14

Family

ID=62199352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160140408A KR102100806B1 (ko) 2016-10-26 2016-10-26 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법

Country Status (1)

Country Link
KR (1) KR102100806B1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101585146B1 (ko) * 2010-12-24 2016-01-14 주식회사 케이티 오브젝트를 복수 개의 데이터 노드들의 위치에 기반하여 분산 저장하는 분산 저장 시스템 및 그 위치 기반 분산 저장 방법 및 컴퓨터에 의하여 독출 가능한 저장 매체
US8893291B2 (en) * 2012-10-30 2014-11-18 Samsung Sds Co., Ltd. Security through metadata orchestrators
US9160769B2 (en) * 2013-03-14 2015-10-13 Intel Corporation Managing data in a cloud computing environment using management metadata

Also Published As

Publication number Publication date
KR20180045718A (ko) 2018-05-04

Similar Documents

Publication Publication Date Title
US11762970B2 (en) Fine-grained structured data store access using federated identity management
CN111698228B (zh) 系统访问权限授予方法、装置、服务器及存储介质
CN109643242B (zh) 用于多租户hadoop集群的安全设计和架构
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
CN108259422B (zh) 一种多租户访问控制方法和装置
US8484309B2 (en) Owner controlled access to shared data resource
US20080071804A1 (en) File system access control between multiple clusters
US20110161370A1 (en) Apparatus, program, and method for file management
WO2020258998A1 (zh) 生成身份识别码的方法和装置、身份认证的方法和装置
US11888856B2 (en) Secure resource authorization for external identities using remote principal objects
CN105225072B (zh) 一种多应用系统的访问管理方法及系统
WO2021115231A1 (zh) 一种鉴权方法和相关设备
US9253173B2 (en) System and method for supporting security administration
US11233800B2 (en) Secure resource authorization for external identities using remote principal objects
US11582232B2 (en) Authority transfer system, server and method of controlling the server, and storage medium
Martinelli et al. Identity, authentication, and access management in openstack: implementing and deploying keystone
KR102100806B1 (ko) 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법
US20220141224A1 (en) Method and system for managing resource access permissions within a computing environment
JP4016017B2 (ja) データバックアップ方法及びコンピュータシステム
US11868494B1 (en) Synchronization of access management tags between databases
CN111865937B (zh) 一种用于数据库集群权限冲突检测和消解的系统及方法
WO2023173908A1 (zh) 访问文件的方法、装置、系统及存储介质
KR101913012B1 (ko) 웹 ui 기반 안전한 ons 관리 시스템 및 그 방법
CN118018248A (zh) 访问控制方法、系统、电子设备及存储介质
JP2000207267A (ja) アクセス権管理装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant