KR20190042154A - 데이터 분석 활용을 위한 데이터 보안성 유지 방법 - Google Patents

데이터 분석 활용을 위한 데이터 보안성 유지 방법 Download PDF

Info

Publication number
KR20190042154A
KR20190042154A KR1020170133720A KR20170133720A KR20190042154A KR 20190042154 A KR20190042154 A KR 20190042154A KR 1020170133720 A KR1020170133720 A KR 1020170133720A KR 20170133720 A KR20170133720 A KR 20170133720A KR 20190042154 A KR20190042154 A KR 20190042154A
Authority
KR
South Korea
Prior art keywords
data
analysis
analyzed
conversion
security
Prior art date
Application number
KR1020170133720A
Other languages
English (en)
Other versions
KR101978379B1 (ko
Inventor
남기환
김면수
Original Assignee
주식회사 센티언스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 센티언스 filed Critical 주식회사 센티언스
Priority to KR1020170133720A priority Critical patent/KR101978379B1/ko
Priority to PCT/KR2017/011376 priority patent/WO2019078374A1/ko
Priority to US16/472,553 priority patent/US11263338B2/en
Publication of KR20190042154A publication Critical patent/KR20190042154A/ko
Application granted granted Critical
Publication of KR101978379B1 publication Critical patent/KR101978379B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 데이터의 분석 시에도 해당 데이터의 보안성을 유지하기 위한 방법에 관한 것으로서, 보다 상세하게는 분석의 대상이 되는 데이터의 분석이 수행되기 전 해당 데이터의 특성을 유지하면서 변환시킨 후 데이터 분석이 이루어지도록 함으로써, 데이터의 보안성을 유지함과 동시에 효율적인 데이터 분석이 수행되도록 하는 방법에 관한 것이다.
보다 구체적으로 본 발명에 대하여 설명하면, 본 발명은 연동된 DBMS(Data Base Management System)에서 분석 대상 데이터를 선정하는 데이터 선정 단계, 상기 분석 대상 데이터를 요청하는 데이터 요청 단계, 상기 분석 대상 데이터를 소정의 변환법을 이용하여 변환시키는 데이터 변환 단계, 변환된 상기 분석 대상 데이터를 분석하는 데이터 분석 단계, 상기 변환법 별로 분석의 에러를 비교하는 에러 비교 단계, 분석 정확성 정도와 데이터 보안성 정도를 결정하는 트레이드 오프 단계 및 상기 분석 대상 데이터의 분석 결과를 제공하는 데이터 제공 단계를 포함하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법을 제공한다.

Description

데이터 분석 활용을 위한 데이터 보안성 유지 방법{DATA SECURITY MAINTENANCE METHOD FOR DATA ANALYSIS APPLICATION}
본 발명은 데이터의 분석 시에도 해당 데이터의 보안성을 유지하기 위한 방법에 관한 것으로서, 보다 상세하게는 분석의 대상이 되는 데이터의 분석이 수행되기 전 해당 데이터의 특성을 유지하면서 변환시킨 후 데이터 분석이 이루어지도록 함으로써, 데이터의 보안성을 유지함과 동시에 효율적인 데이터 분석이 수행되도록 하는 방법에 관한 것이다.
디지털 경제의 확산으로 최근에는 규모를 가늠할 수 없을 정도로 많은 정보와 데이터가 생산되는 빅데이터(Big Data) 환경이 도래하고 있다. 빅데이터란 과거 아날로그 환경에서 생성되던 데이터에 비해 그 규모가 방대하고, 생성주기가 짧으며, 형태도 수치 데이터뿐만 아니라 문자와 영상 데이터를 포함하는 대규모의 데이터를 말한다.
이처럼 다양하고 방대한 규모의 데이터는 미래 경쟁력의 우위를 좌우하는 중요한 자원으로 활용될 수 있다는 점에서 최근 주목 받고 있다.
대규모의 데이터를 분석하여 의미 있는 정보를 찾아내는 시도는 예전에도 존재하였다. 그러나 현재의 빅데이터 환경은 과거와 비교해 데이터의 양은 물론 질과 다양성 측면에서 패러다임의 전환이 이루어진 만큼 데이터 분석의 필요성과 그 수요는 기하급수적으로 증가하고 있는 현실이다.
이러한 추세에 맞춰 데이터 보안이 큰 문제로 대두되고 있는데, 데이터 분석을 위해서는 데이터 자체를 제공하거나 데이터의 세부 정보를 공개해야 할 필요성이 있기 때문이다.
결국 현재의 상황은 데이터의 보안성에만 집중하면 효율적인 데이터 분석이 어려워지고, 데이터의 분석에만 집중하면 데이터의 보안에 구멍이 뚫리는 선택적인 문제에 놓여 있다.
위와 같은 문제를 해결하기 위해, 데이터의 보안성을 유지하면서 효율적 데이터 분석을 수행하도록 하는 새로운 데이터 분석 방법이 필요한 실정이다.
본 발명은 전술한 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 데이터의 보안성을 유지하면서 보다 효율적인 데이터 분석을 수행할 수 있는 방법을 제공하는데 그 목적이 있다.
다시 말해, 본 발명은 위와 같은 목적을 달성하기 위해 데이터의 특성을 유지한 상태로 다양한 변환법과 그 레벨을 선택하여 데이터를 변환시킴으로써 데이터의 보안성을 유지하면서 데이터 분석을 수행할 수 있도록 한다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 본 발명의 기재로부터 당해 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 종래기술의 문제점을 해결하기 위한 본 발명에 의하면, 연동된 DBMS(Data Base Management System)에서 분석 대상 데이터를 선정하는 데이터 선정 단계; 상기 분석 대상 데이터를 요청하는 데이터 요청 단계; 상기 분석 대상 데이터를 소정의 변환법을 이용하여 변환시키는 데이터 변환 단계; 변환된 상기 분석 대상 데이터를 분석하는 데이터 분석 단계; 상기 변환법 별로 분석의 에러를 비교하는 에러 비교 단계; 분석 정확성 정도와 데이터 보안성 정도를 결정하는 트레이드 오프 단계; 및 상기 분석 대상 데이터의 분석 결과를 제공하는 데이터 제공 단계; 를 포함하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법을 제공한다.
본 발명에서 상기 데이터 변환 단계는, 사용할 소정의 변환법을 선택하는 단계; 선택된 상기 변환법의 레벨을 선택하는 단계; 및 선택된 변환법과 레벨로 상기 분석 대상 데이터를 변환시키는 단계; 를 포함하는 것이 바람직하다.
본 발명에서 상기 소정의 변환법은 위상 변환법(Topological Transformation), 선형 변환법(Linear Transformation) 또는 바이큐빅 변환법(Bicubic Transformation) 중 어느 하나 이상에 해당한다.
본 발명에서 상기 에러 비교 단계는, 상기 변환법 별로 분석의 에러를 계산하는 단계; 및 상기 변환법 별로 계산된 분석의 에러를 비교하는 단계; 를 포함하는 것이 바람직하다.
본 발명에서 상기 데이터 변환 단계는, 상기 분석 대상 데이터의 특성을 유지하면서 변환시키는 것이 바람직하다.
본 발명에서 상기 분석 대상 데이터의 특성을 유지하는 것은 상기 분석 대상 데이터의 평균과 분산은 모두 변경되지만 분석의 결과에는 영향을 주지 않는 것을 의미한다.
본 발명에서 상기 데이터 선정 단계는, 연동된 DBMS로부터 다운로드 과정을 거치지 않고 상기 분석 대상 데이터를 선정하는 것이 바람직하다.
본 발명은 정부기관이나 기업 등이 보유하고 있는 많은 양의 데이터를 분석할 시 데이터의 보안성을 유지한 상태로 효율적인 데이터 분석을 수행할 수 있도록 하는 효과가 있다.
또한, 본 발명은 데이터의 보안성 유지에 있어서 각종 변환법과 그 레벨을 선택적으로 이용할 수 있도록 하여 사용자가 원하는 정도의 분석 정확도와 에러율로 분석 결과를 얻을 수 있는 효과가 있다.
도 1은 본 발명의 일실시예에 따른 데이터 분석 활용을 위한 데이터 보안성 유지 방법의 순서도.
도 2는 본 발명의 일실시예에 따른 데이터 변환 전과 후를 나타낸 예시도.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 특허청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정하여 해석되어서는 안되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
본 명세서에서 사용된 용어는 특정 실시예를 설명하기 위하여 사용되므로 본 발명을 제한하기 위한 것이 아니다. 본 명세서에서 사용된 바와 같이, 단수 형태는 문맥상 다른 경우를 분명히 지적하는 것이 아니라면 복수의 형태를 포함할 수 있다.
빅데이터 시대를 맞이하여 데이터의 보안성을 유지함과 동시에 효율적인 데이터 분석을 수행하도록 하기 위한 본 발명은, 연동된 DBMS(Data Base Management System)에서 분석 대상 데이터를 선정하는 데이터 선정 단계, 상기 분석 대상 데이터를 요청하는 데이터 요청 단계, 상기 분석 대상 데이터를 소정의 변환법을 이용하여 변환시키는 데이터 변환 단계, 변환된 상기 분석 대상 데이터를 분석하는 데이터 분석 단계, 상기 변환법 별로 분석의 에러를 비교하는 에러 비교 단계, 분석 정확성 정도와 데이터 보안성 정도를 결정하는 트레이드 오프 단계 및 상기 분석 대상 데이터의 분석 결과를 제공하는 데이터 제공 단계를 포함하여 구성되는 데이터 분석 활용을 위한 데이터 보안성 유지 방법에 대한 것이다.
본 발명에 대한 이해를 돕기 위해 도 1에 본 발명의 일실시예에 따른 데이터 분석 활용을 위한 데이터 보안성 유지 방법의 순서도가 도시되며, 도면에 따른 각 단계들에 대한 설명은 다음과 같다.
먼저 본 발명은 분석 대상 데이터를 선정하는 데이터 선정 단계(s10)부터 시작된다.
상기 분석 대상 데이터는 정부기관이나 기업 등에서 운영하는 DBMS 내의 데이터로서, 하나의 DBMS에서 분석 대상 데이터를 선정할 수 있으나 필요에 따라 다수의 DBMS로부터 분석 대상 데이터를 선정할 수도 있다.
이러한 데이터 선정 단계는 데이터의 보안성을 유지하고자 하는 본 발명의 목적에 부합하도록 분석 시스템이 연동된 DBMS로부터 다운로드 과정을 거치지 않고 상기 분석 대상 데이터를 선정하는 것이 바람직하다. 다운로드가 수행되는 경우에는 원치 않는 제3자에 의해 분석 대상 데이터가 공개되는 등 보안성이 취약해질 우려가 있기 때문이다.
그리고 상기 분석 대상 데이터를 요청하는 데이터 요청 단계(s20)가 수행된다.
분석 대상 데이터를 선정한 후에는 이를 변환하여 분석하기 위해 해당 데이터를 요청하게 되는데, 앞서 설명한 바와 같이 하나의 DBMS에서 분석 대상 데이터를 선정한 경우에는 해당 DBMS에 분석 대상 데이터를 요청하고, 다수의 DBMS에서 분석 대상 데이터를 선정한 경우에는 해당되는 데이터를 보유한 모든 DBMS에 분석 대상 데이터를 요청하게 된다.
이후, 상기 분석 대상 데이터를 변환시키는 데이터 변환 단계(s30)가 수행되며, 도 2에 본 발명의 일실시예에 따른 데이터 변환 전과 후를 나타낸 예시도가 도시된다.
도면에 도시된 바에 따르면, 고객 아이디는 그대로 유지한 채 고객 구매 횟수, 고객 총 구매 금액, 고객 방문 횟수를 나타내는 데이터가 변환된 것을 확인할 수 있다. 경우에 따라 고객 아이디에 해당하는 데이터까지 변환시킬 수도 있음은 자명하다.
이러한 상기 데이터 변환 단계는, 사용할 소정의 변환법을 선택하는 단계, 선택된 상기 변환법의 레벨을 선택하는 단계 및 선택된 변환법과 레벨로 상기 분석 대상 데이터를 변환시키는 단계를 포함하여 구성된다.
소정의 변환법에는 위상 변환법(Topological Transformation), 선형 변환법(Linear Transformation) 또는 바이큐빅 변환법(Bicubic Transformation)이 있는데, 상기 변환법들은 공지의 변환 방법이므로 자세한 설명은 생략하기로 한다.
각각의 변환법에 따라 분석 대상 데이터가 변환되는데, 변환의 정도까지 제어할 수 있도록 본 발명은 분석 대상 데이터를 변환시키기 전에 변환법의 레벨을 선택하는 과정을 더 포함한다.
따라서, 변환법 별로, 이에 더해 각 변환법에 대한 레벨 별로 분석 결과가 도출되며, 이는 후술할 단계들을 거쳐 사용자에게 선택 가능하도록 제공된다.
한편, 상기 데이터 변환 단계는 분석 대상 데이터의 특성을 유지하면서 변환시키는 것을 특징으로 하는데, 분석 대상 데이터의 특성을 유지하는 것은 상기 분석 대상 데이터의 평균과 분산은 모두 변경되나 분석의 결과에는 영향을 주지 않는 것을 의미한다.
다시 말해, 분석 대상 데이터의 민감한 사항은 공개되지 않도록 하면서 분석 대상 데이터의 특성을 그대로 살려 분석을 수행할 수 있도록 하는 것을 말하며, 본 발명에서는 위상 변환법, 선형 변환법, 그리고 바이큐빅 변환법을 언급하였으나 정규화(Normalization)를 거친 데이터 변환법 등 데이터를 변환할 수 있는 다양한 변환법들이 추가적으로 이용될 수 있음은 물론이다. 분석 대상 데이터의 형태와 분석에 따라 적합한 변환법이 있을 수 있으므로, 제공될 수 있는 변환법은 다양할수록 좋을 것이다.
그리고 변환된 상기 분석 대상 데이터를 분석하는 데이터 분석 단계(s40)가 수행되며, 데이터 분석은 분석의 목적에 따라 분석 과정 또는 분석 결과가 상이하게 제공될 수 있다.
이어서 상기 분석 대상 데이터의 분석 에러를 비교하는 에러 비교 단계(s50)가 수행된다.
상기 분석 대상 데이터를 분석함에 있어서 어떠한 변환법이 가장 효율적이었는지를 판단하기 위한 지표로 분석 에러를 이용할 수 있으며, 각 변환법 별로, 그리고 변환법에 따른 레벨 별로 에러를 추출하여 비교하게 된다.
이에 따라, 상기 에러 비교 단계는 변환법 별로 분석의 에러를 계산하는 단계 및 상기 변환법 별로 계산된 분석의 에러를 비교하는 단계를 포함하여 구성될 수 있다.
상기 에러는 실제 로우 데이터(Raw Data)와 가공된 데이터(Processed Data)를 기반으로 분석한 것의 차이가 중요하며, 분석 대상 데이터를 이용한 분석의 설명력이 얼마나 떨어지는지를 확인하는 비교 과정을 거친다.
분석의 에러를 계산할 때에는 평균제곱근편차(Root Mean Square Error: RMSE) 값이나 예측 정확도 등을 활용할 수 있다.
그리고 최종 분석 결과를 사용자에게 제공하기 전에 분석 정확성 정도와 데이터 보안성 정도를 결정하는 트레이드 오프 단계(s60)가 진행된다.
본 단계는 분석 대상 데이터의 변환 정도가 클수록 분석의 정확도가 낮아질 수 있음을 대비한 것으로, 각 변환법 별로, 변환법에 대한 레벨 별로 비교된 분석 에러의 정도를 이용하여 분석 정확성 정도와 데이터 보안성 정도를 결정하게 된다.
해당 결정은 사용자 또는 분석 시스템이 설정된 조건에 따라 수행할 수 있으며, 경우에 따라서는 미리 설정된 조건에 부합하는 결과만 자동적으로 추출하도록 할 수도 있다.
마지막으로 사용자에게 상기 분석 대상 데이터의 분석 결과를 제공하는 데이터 제공 단계(s70)가 수행된다.
상기 분석 결과는 변환법 별로, 그리고 변환법에 따른 레벨 별로 시행된 분석 결과 모두가 제공될 수 있으며, 앞선 트레이드 오프 단계에서 결정된 분석 결과만이 제동될 수도 있다.
이 때, 데이터 보안성 정도는 분석 대상 데이터의 변환을 통해 나온 결과와 실제 분석 대상 데이터를 통해 분석한 결과의 차이를 기반으로 평가할 수 있는데, 최대 차이와 최소 차이를 %로 표현하여 "xx%의 보안성을 지니고 있다"의 방식으로 나타낼 수 있다.
한편, 분석 정확성 정도는 적용한 변환법 별로 다른 결과가 도출되는데 예를 들어 회귀분석의 경우 R 제곱을 활용하듯 본 발명은 변환법 모델링을 하는 것이 아닌 다양한 변환법을 활용하는 방식을 제안하는 것이므로 자세한 설명은 생략하기로 한다.
결과적으로 본 발명은 정부기관이나 기업 등이 보유하고 있는 많은 양의 데이터를 분석할 시 데이터의 보안성을 유지하면서 효율적인 데이터 분석을 수행할 수 있도록 하는 장점이 있다.
아울러 본 발명은 데이터의 보안성 유지에 있어서 각종 변환법과 그 레벨을 선택적으로 이용할 수 있도록 하여 사용자가 원하는 정도의 분석 정확성과 데이터 보안성을 가지는 분석 결과를 얻을 수 있는 장점이 있다.
이상 본 발명의 구체적 실시형태와 관련하여 본 발명을 설명하였으나, 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 범위를 벗어나지 않고 설명된 실시형태를 변경 또는 변형할 수 있으며, 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능하다.

Claims (7)

  1. 연동된 DBMS(Data Base Management System)에서 분석 대상 데이터를 선정하는 데이터 선정 단계;
    상기 분석 대상 데이터를 요청하는 데이터 요청 단계;
    상기 분석 대상 데이터를 소정의 변환법을 이용하여 변환시키는 데이터 변환 단계;
    변환된 상기 분석 대상 데이터를 분석하는 데이터 분석 단계;
    상기 변환법 별로 분석의 에러를 비교하는 에러 비교 단계;
    분석 정확성 정도와 데이터 보안성 정도를 결정하는 트레이드 오프 단계; 및
    상기 분석 대상 데이터의 분석 결과를 제공하는 데이터 제공 단계; 를 포함하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
  2. 제 1항에 있어서 상기 데이터 변환 단계는,
    사용할 소정의 변환법을 선택하는 단계;
    선택된 상기 변환법의 레벨을 선택하는 단계; 및
    선택된 변환법과 레벨로 상기 분석 대상 데이터를 변환시키는 단계; 를 포함하는 것을 특징으로 하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
  3. 제 2항에 있어서,
    상기 소정의 변환법은 위상 변환법(Topological Transformation), 선형 변환법(Linear Transformation) 또는 바이큐빅 변환법(Bicubic Transformation) 중 어느 하나 이상에 해당하는 것을 특징으로 하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
  4. 제 1항에 있어서 상기 에러 비교 단계는,
    상기 변환법 별로 분석의 에러를 계산하는 단계; 및
    상기 변환법 별로 계산된 분석의 에러를 비교하는 단계; 를 포함하는 것을 특징으로 하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
  5. 제 1항에 있어서 상기 데이터 변환 단계는,
    상기 분석 대상 데이터의 특성을 유지하면서 변환시키는 것을 특징으로 하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
  6. 제 5항에 있어서,
    상기 분석 대상 데이터의 특성을 유지하는 것은 상기 분석 대상 데이터의 평균과 분산은 모두 변경되지만 분석의 결과에는 영향을 주지 않는 것을 특징으로 하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
  7. 제 1항에 있어서 상기 데이터 선정 단계는,
    연동된 DBMS로부터 다운로드 과정을 거치지 않고 상기 분석 대상 데이터를 선정하는 것을 특징으로 하는 데이터 분석 활용을 위한 데이터 보안성 유지 방법.
KR1020170133720A 2017-10-16 2017-10-16 데이터 분석 활용을 위한 데이터 보안성 유지 방법 KR101978379B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170133720A KR101978379B1 (ko) 2017-10-16 2017-10-16 데이터 분석 활용을 위한 데이터 보안성 유지 방법
PCT/KR2017/011376 WO2019078374A1 (ko) 2017-10-16 2017-10-16 데이터 분석 활용을 위한 데이터 보안성 유지 방법
US16/472,553 US11263338B2 (en) 2017-10-16 2017-10-16 Data security maintenance method for data analysis application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170133720A KR101978379B1 (ko) 2017-10-16 2017-10-16 데이터 분석 활용을 위한 데이터 보안성 유지 방법

Publications (2)

Publication Number Publication Date
KR20190042154A true KR20190042154A (ko) 2019-04-24
KR101978379B1 KR101978379B1 (ko) 2019-05-14

Family

ID=66174525

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170133720A KR101978379B1 (ko) 2017-10-16 2017-10-16 데이터 분석 활용을 위한 데이터 보안성 유지 방법

Country Status (3)

Country Link
US (1) US11263338B2 (ko)
KR (1) KR101978379B1 (ko)
WO (1) WO2019078374A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040267751A1 (en) * 2003-04-25 2004-12-30 Marcus Dill Performing a data analysis process
KR20090112016A (ko) * 2008-04-23 2009-10-28 삼성에스디에스 주식회사 운영수준 관리시스템 및 관리방법
US20140122445A1 (en) * 2012-10-25 2014-05-01 Hitachi, Ltd. Database analyzer and database analysis method
KR20160066395A (ko) * 2014-12-02 2016-06-10 포항공과대학교 산학협력단 행렬 분해 모델 기반 데이터 분석 방법 및 장치
KR20160112744A (ko) * 2015-03-20 2016-09-28 소프트캠프(주) 문서 보안시스템 및 문서 보안방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9305180B2 (en) * 2008-05-12 2016-04-05 New BIS Luxco S.à r.l Data obfuscation system, method, and computer implementation of data obfuscation for secret databases
US8627483B2 (en) * 2008-12-18 2014-01-07 Accenture Global Services Limited Data anonymization based on guessing anonymity
EP2926497A1 (en) * 2012-12-03 2015-10-07 Thomson Licensing Method and apparatus for nearly optimal private convolution
US20170039222A1 (en) * 2014-04-29 2017-02-09 Farrow Norris Pty Ltd Method and system for comparative data analysis
JP6174002B2 (ja) * 2014-12-05 2017-08-02 株式会社東芝 匿名化装置、及びプログラム
US11157520B2 (en) * 2016-03-28 2021-10-26 DataSpark, Pte Ltd. Uniqueness level for anonymized datasets
US11194823B2 (en) * 2016-05-10 2021-12-07 Aircloak Gmbh Systems and methods for anonymized statistical database queries using noise elements
US10628608B2 (en) * 2016-06-29 2020-04-21 Sap Se Anonymization techniques to protect data
US10452865B2 (en) * 2016-12-30 2019-10-22 Mitsubishi Electric Research Laboratories, Inc. Method and systems using privacy-preserving analytics for aggregate data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040267751A1 (en) * 2003-04-25 2004-12-30 Marcus Dill Performing a data analysis process
KR20090112016A (ko) * 2008-04-23 2009-10-28 삼성에스디에스 주식회사 운영수준 관리시스템 및 관리방법
US20140122445A1 (en) * 2012-10-25 2014-05-01 Hitachi, Ltd. Database analyzer and database analysis method
KR20160066395A (ko) * 2014-12-02 2016-06-10 포항공과대학교 산학협력단 행렬 분해 모델 기반 데이터 분석 방법 및 장치
KR20160112744A (ko) * 2015-03-20 2016-09-28 소프트캠프(주) 문서 보안시스템 및 문서 보안방법

Also Published As

Publication number Publication date
WO2019078374A1 (ko) 2019-04-25
KR101978379B1 (ko) 2019-05-14
US20210049294A1 (en) 2021-02-18
US11263338B2 (en) 2022-03-01

Similar Documents

Publication Publication Date Title
CN112566196B (zh) 一种基于智能电网的异构网络接入选择方法及相关设备
US10504005B1 (en) Techniques to embed a data object into a multidimensional frame
US20160246829A1 (en) Managing time series databases
CN114285728B (zh) 一种预测模型训练方法、流量预测方法、装置及存储介质
US10223397B1 (en) Social graph based co-location of network users
US20230110682A1 (en) Dynamic self-defined api via digital signatures
US11620537B2 (en) Optimizing gradient boosting feature selection
CN111444094B (zh) 一种测试数据的生成方法和系统
CN110727437A (zh) 代码优化项获取方法、装置、存储介质及电子设备
KR20180122275A (ko) 빅데이터 분석 보고서를 자동으로 생성하는 방법 및 이를 수행하는 장치
Salih et al. Data quality issues in big data: a review
CN111026938B (zh) 时空大数据整合分析方法、装置、设备及存储介质
KR101978379B1 (ko) 데이터 분석 활용을 위한 데이터 보안성 유지 방법
Mansolf et al. Case diagnostics for factor analysis of ordered categorical data with applications to person-fit measurement
CN110716913B (zh) 一种Kafka与Elasticsearch数据库数据的互相迁移方法
CN111784402A (zh) 基于多通路的下单率预测方法、设备及可读存储介质
US10210231B2 (en) Optimal analytic workflow
US11429582B2 (en) Techniques for creating and utilizing multidimensional embedding spaces
CN112860531B (zh) 基于深度异构图神经网络的区块链广泛共识性能评测方法
CN110096266B (zh) 一种特征加工方法和装置
Bald et al. spatialMaxent: Adapting species distribution modeling to spatial data
CN111400594B (zh) 一种信息向量确定方法、装置、设备及存储介质
WO2022267070A1 (en) Devices and methods for supporting intent driven networking
CN113807654B (zh) 网络运营指标的评估方法、电子设备及存储介质
JP6552076B1 (ja) 日射量出現確率分布解析法、日射量出現確率分布解析システムおよび日射量出現確率分布解析プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant