KR20190068319A - 데이터의 관리 및 검증 방법 - Google Patents

데이터의 관리 및 검증 방법 Download PDF

Info

Publication number
KR20190068319A
KR20190068319A KR1020170168588A KR20170168588A KR20190068319A KR 20190068319 A KR20190068319 A KR 20190068319A KR 1020170168588 A KR1020170168588 A KR 1020170168588A KR 20170168588 A KR20170168588 A KR 20170168588A KR 20190068319 A KR20190068319 A KR 20190068319A
Authority
KR
South Korea
Prior art keywords
metadata
request
master data
policy
data
Prior art date
Application number
KR1020170168588A
Other languages
English (en)
Other versions
KR102289950B1 (ko
Inventor
차우
원희선
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170168588A priority Critical patent/KR102289950B1/ko
Publication of KR20190068319A publication Critical patent/KR20190068319A/ko
Application granted granted Critical
Publication of KR102289950B1 publication Critical patent/KR102289950B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

데이터 관리 시스템의 분류 관리부를 사용하여 사용자로부터 데이터의 분류 관리 요청, 메타데이터 검증 요청, 및 마스터 데이터 검증 요청을 수신하고, 승인 서버로부터 사용자의 접근 권한을 확인하여, 데이터 분류 관리를 수행하고 메타데이터 및 마스터데이터의 검증 결과를 수신함으로써, 사용자의 요청에 대응하는 결과를 제공하는 데이터 관리 방법이 제공된다.

Description

데이터의 관리 및 검증 방법{METHOD FOR MANAGING AND VALIDATING DATA USING TAXONOMY MANAGER}
본 기재는 데이터의 관리 및 검증 방법에 관한 것이다.
근래, 시스템 설계자, 또는 응용 프로그램 설계자와 같은 수많은 출처에서 동시에 많은 혁신이 이루어지면서 빅데이터 시대가 시작되었다. 데이터 및 메타 데이터의 양이 증가함에 따라 정보 품질 관리에도 많은 어려움이 있다. 각 데이터는 종종 완전히 서로 다른 표준 및 구조를 따르고, 따라서 데이터 처리를 연구하는 사용자에게 많은 관심을 불러 일으킨다. 또한, 데이터 유형 수가 증가할 때 품질 정책을 관리하기가 더 어려워진다. 따라서, 개방형 빅데이터 플랫폼은 데이터 처리, 액세스, 및 저장에 대한 다른 요구를 가진 많은 사용자에게 많은 종류의 데이터 서비스를 제공할 수 있어야 한다.
위와 같은 문제를 해결하기 위한 공통적인 접근 방법은, 데이터를 분류하고 검증하기 위한 중간 계층을 만드는 것이다. 하지만 이러한 접근법은 스마트 오픈 빅데이터 플랫폼에서 몇 가지 제한 사항을 가질 수 있다. 첫째, 현재 솔루션은 주로 마스터 데이터를 기반으로 하는 데이터 콘텐츠의 검증에 초점을 둔다. 둘째, 동일한 클래스에 속하는 데이터 세트를 검증하기 위한 명확한 모델 구조가 존재하지 않는다. 마지막으로 지원 가능한 클래스의 개수가 제한되기 때문에, 많은 클래스의 메타 데이터와 마스터 데이터를 사용하여 데이터를 검증하기 어렵다. 이는 품질을 보장하기 위한 많은 정책이나 규칙으로 유효성 검사가 수행되는 빅데이터 분야에는 위와 같은 접근법이 적합하지 않음을 의미한다.
한 실시예는 분류 관리부를 통한 데이터의 분류 관리 방법을 제공한다.
다른 실시예는 분류 관리부를 통한 메타데이터의 유효성 검증 방법을 제공한다.
또 다른 실시예는 분류 관리부를 통한 마스터데이터의 유효성 검증 방법을 제공한다.
한 실시예에 따르면 데이터 관리 시스템의 데이터 관리 방법이 제공된다. 상기 데이터 관리 방법은, 사용자로부터 데이터의 분류의 추가, 업데이트, 또는 삭제를 요청하기 위한 분류 관리 요청을 수신하는 단계, 분류 관리 요청을 바탕으로 승인 서버에게 승인 요청을 송신함으로써 상기 사용자의 접근 권한을 질의하는 단계, 승인 서버에 의해 접근 권한이 승인되면 분류의 일반 정보를 추가, 업데이트, 또는 삭제하는 단계, 추가, 업데이트, 또는 삭제된 분류에 따라, 메타데이터 정책의 업데이트를 위한 메타데이터 관리 요청을 메타데이터 관리부에게 전달하고, 마스터데이터 정책의 업데이트를 위한 마스터데이터 관리 요청을 마스터데이터 관리부에게 전달하는 단계, 그리고 메타데이터 정책 및 마스터데이터 정책이 업데이트 되면, 사용자에게 분류 관리 요청의 결과를 송신하는 단계를 포함한다.
상기 데이터 관리 방법에서 일반 정보는, 분류의 이름(name), 분류를 나타내는 로고(logo), 데이터의 생성 시간, 또는 분류가 저장될 노드의 부모 노드 중 적어도 하나를 포함할 수 있다.
상기 데이터 관리 방법에서 메타데이터 정책 및 마스터데이터 정책은, 트리 구조 내의 하나의 노드에 포함되고, 메타데이터 정책은 필드 및 제한사항을 포함하며, 마스터데이터 정책은 복수의 객체로 구성되고, 복수의 객체 중 각 객체는 필드 및 제한사항을 포함할 수 있다.
다른 실시예에 따르면 데이터 관리 시스템의 메타데이터 검증 방법이 제공된다. 상기 메타데이터 검증 방법은, 사용자로부터 메타데이터 검증 요청을 수신하는 단계, 메타데이터 검증 요청에 기반하여 승인 서버에게 승인 요청을 송신함으로써 사용자의 접근 권한을 질의하는 단계, 승인 서버에 의해 접근 권한이 승인되면 메타데이터 유효성 검증 요청을 메타데이터 검증부에게 전달하는 단계, 메타데이터 검증부로부터 메타데이터 유효성 검증 요청의 결과를 수신하면, 결과를 저장하고 사용자에게 결과를 반환하는 단계를 포함한다.
상기 메타데이터 검증 방법에서 메타데이터 정책은 트리 구조 내의 하나의 노드에 포함되고, 노드에 포함된 메타데이터 정책은, 노드의 메타데이터 정책과 트리 구조의 상위 노드의 메타데이터 정책의 집합일 수 있다.
또 다른 실시예에 따르면 데이터 관리 시스템의 마스터데이터 검증 방법이 제공된다. 상기 마스터데이터 검증 방법은, 사용자로부터 마스터데이터 검증 요청을 수신하는 단계, 마스터데이터 검증 요청에 기반하여 승인 서버에게 승인 요청을 송신함으로써 사용자의 접근 권한을 질의하는 단계, 승인 서버에 의해 접근 권한이 승인되면 마스터데이터 유효성 검증 요청을 마스터데이터 검증부에게 전달하는 단계, 마스터데이터 검증부로부터 마스터데이터 유효성 검증 요청의 결과를 수신하면, 결과를 저장하고 사용자에게 결과를 반환하는 단계를 포함한다.
상기 마스터데이터 검증 방법에서 마스터데이터 정책은 트리 구조 내의 하나의 노드에 포함되고, 노드에 포함된 마스터데이터 정책은, 노드의 마스터데이터 정책과 트리 구조의 상위 노드의 마스터데이터 정책의 집합일 수 있다.
잘 조직되어 있지 않은 메타데이터 및 데이터의 문제점이 해결될 수 있다. 또한 사용자는 원하는 데이터를 쉽게 획득할 수 있고 용이하게 데이터의 유효성을 검증할 수 있다. 또한 플랫폼 관리자는 메타데이터 및 데이터의 정책을 쉽게 관리할 수 있다.
도 1은 한 실시예에 따른 데이터 관리 시스템의 구조를 나타낸 블록도이다.
도 2는 한 실시예에 따른 데이터 관리 시스템의 데이터 모델을 나타낸 블록도이다.
도 3은 한 실시예에 따른 데이터 관리 방법을 나타낸 흐름도이다.
도 4는 한 실시예에 따른 메타데이터 유효성 검증 방법을 나타낸 흐름도이다.
도 5는 한 실시예에 따른 데이터 유효성 검증 방법을 나타낸 흐름도이다.
도 6은 다른 실시예에 따른 데이터 관리 시스템을 나타낸 블록도이다.
아래에서는 첨부한 도면을 참고로 하여 본 기재의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 기재는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 기재를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
도 1은 한 실시예에 따른 데이터 관리 시스템의 구조를 나타낸 블록도이고, 도 2는 한 실시예에 따른 데이터 관리 시스템의 데이터 모델을 나타낸 블록도이다.
도 1에서, 플랫폼 관리자(10)는 빅데이터를 다루는 데이터 관리 시스템을 업데이트 할 수 있는 권한을 가진 사용자를 나타내고, 일반 사용자(20)는 데이터 및 메타데이터를 검색하고 데이터 및 메타데이터의 유효성을 검사하길 원하는 사용자를 나타낸다.
도 1을 참조하면, 한 실시예에 따른 데이터 관리 시스템(100)은, 인증 서버(authentication server)(110), 승인 서버(authorization server)(120), 마스터데이터 검증부(masterdata validator)(130), 메타데이터 검증부(metadata validator)(140), 마스터데이터 관리부(masterdata manager)(150), 메타데이터 관리부(metadata manager)(160), 및 분류 관리부(170)를 포함한다.
인증 서버(110)는 커베로스(Kerberos), 오픈아이디(OpenID), 경량 디렉터리 액세스 프로토콜(Lightweight Directory Access Protocol, LDAP)과 같은 서로 다른 프로토콜에 기반하여 사용자 및 서비스를 인증하도록 구성된다.
승인 서버(120)는 사용자의 요청 중 어떤 요청이 처리될 수 있는지 여부를 판단하여 사용자를 승인하도록 구성된다.
마스터데이터 검증부(130)는 미리 등록된 마스터데이터 정책에 기반하여 데이터의 유효성을 검사하도록 구성된다.
메타데이터 검증부(140)는 미리 등록된 메타데이터 정책에 기반하여 메타데이터의 유효성을 검사하도록 구성된다.
마스터데이터 관리부(150)는 마스터데이터 정책을 업데이트 하도록 구성된다.
메타데이터 관리부(160는 데이터베이스 내에서 메타데이터 정책을 업데이트 하도록 구성된다.
분류 관리부(170)는 전체 시스템의 데이터 모델을 관리하고, 시스템 사용자와 서로 상호작용하도록 구성된다.
도 2를 참조하면, 한 실시예에 따른 데이터 관리 시스템(100)의 데이터 모델은, 복수의 노드를 포함하고, 복수의 노드는 하나의 루트 노드(root node)를 갖는 트리 구조(tree structure)로서 조직되어 있다. 데이터 모델에 포함된 각 노드는 한 개의 메타데이터 정책 및 한 개의 마스터데이터 정책을 포함한다. 각 메타데이터 정책은 필드(field) 및 제한사항(constraint)을 포함한다. 각 마스터데이터 정책은 복수의 객체로 구성되고, 각 객체는 필드 및 제한사항을 포함한다. 각 제한사항은 자바스크립트, 자바, 또는 php와 같은 서로 다른 프로그래밍 언어도 표현될 수 있다.
도 3은 한 실시예에 따른 데이터 관리 방법을 나타낸 흐름도이다.
도 3을 참조하면, 사용자(20)는 인증 서버(110)에게 인증 요청을 송신한다(S310). 이때 인증 요청은 사용자(20)의 아이디(identity, ID) 및 패스워드를 포함한다. 인증 서버(110)는 데이터베이스 내의 사용자 정보에 기반하여 인증 요청에 포함된 정보에 오류가 있는지 확인한다(S315). 인증 요청에 오류가 있다면, 사용자(20)는 S310 단계를 다시 수행한다. 인증 요청에 오류가 없다면, 사용자(20)는 분류 관리부(170)에게 분류 관리 요청(taxonomy managing request)을 송신한다(S320). 사용자는 분류 관리 요청을 통해 데이터 관리 시스템(100)에게 분류(taxonomy)의 추가/업데이트/삭제를 요청할 수 있다. 예를 들어, 사용자는 분류 관리 요청을 통해서, 분류 1.1.1.1로 호칭되는 새로운 분류 및 다른 정보의 추가를 데이터 관리 시스템(100)에게 요청할 수 있다.
분류 관리부(170)는 분류 관리 요청을 바탕으로 승인 서버(120)에게 승인 요청을 송신함으로써 데이터베이스에 저장된 접근 권한(access right)을 질의(query)한다(S325). 즉, 분류 관리부(170)는 사용자(20)의 접근 권한의 승인을 승인 서버(120)에게 요청한다. 분류 관리부(170)는 승인 요청을 통해서 사용자의 분류 관리 요청이 처리될 수 있는지 여부의 확인을 승인 서버(120)에게 요청한다.
승인 서버(120)는 접근 권한 위반(access right violation)이 존재하는지 여부를 확인한다(S330). 접근 권한 위반이 존재하면, 사용자(20)는 S320 단계를 재수행한다. 접근 권한 위반이 존재하지 않으면(즉, 접근 권한이 승인되면), 분류 관리부(170)는 일반 분류 정보를 업데이트 한다(S335). 분류 관리부(170)는 분류의 이름(name)(예를 들어, 분류 1.1, 스포츠, 음악 등), 분류의 이미지를 나타내는 로고(logo)(예를 들어, sport.jpg, music.png 등), 데이터의 생성 시간(creation time), 또는 분류가 저장될 노드의 부모 노드(parent node)와 같은 분류의 일반 정보를 데이터베이스에 추가하거나, 데이터베이스에서 삭제함으로써 업데이트를 수행할 수 있다.
이후, 분류 관리부(170)는 메타데이터 관리 요청을 메타데이터 관리부(160)에게 전달한다(S340). 분류 관리부(170)는 메타데이터 관리 요청을 통해서, 분류 관리 요청을 통해 추가/업데이트/삭제된 분류가 메타데이터 정책에 반영될 수 있도록 메타데이터 정책의 업데이트를 메타데이터 관리부(160)에게 요청할 수 있다. 이후, 메타데이터 관리부(160)는 메타데이터 정책을 업데이트 한다(S345). 이때 메타데이터 관리부(160)는 구문(syntax) 또는 충돌(confliction)의 관점에서 필드 및 제한사항의 정확성(correctness)을 확인하고, 유효 정보(valid information)를 데이터베이스에 업데이트 한다.
또한, 분류 관리부(170)는 마스터데이터 관리부(150)에게 마스터데이터 관리 요청을 송신한다(S350). 분류 관리부(170)는 마스터데이터 관리 요청을 통해서, 분류 관리 요청을 통해 추가/업데이트/삭제된 분류가 마스터데이터 정책에 반영될 수 있도록 마스터데이터 정책의 업데이트를 마스터데이터 관리부(160)에게 요청할 수 있다. 마스터데이터 관리부(150)는 정확성을 확인하여 데이터베이스 내의 마스터데이터 정책을 업데이트 한다(S355).
메타데이터 관리부(160)에서 메타데이터 정책이 업데이트 되고, 마스터데이터 관리부(150)에서 마스터데이터 정책이 업데이트 되면, 분류 관리부(170)는 분류 관리 요청의 결과를 사용자(20)에게 송신한다(S360).
도 4는 한 실시예에 따른 메타데이터 유효성 검증 절차를 나타낸 흐름도이다.
도 4를 참조하면, 사용자(20)는 인증 서버(110)에게 인증 요청을 송신한다(S410). 인증 요청은 사용자(20)의 아이디 및 패스워드를 포함할 수 있고, 사용자(20)는 앱(application)을 통해서 인증 요청을 송신할 수 있다. 데이터베이스 내의 사용자 정보에 기반하여, 인증 서버(110)는 인증을 위한 요청 정보에 오류가 있는지 확인한다(s415). 인증 요청 정보에 오류가 있다면, 사용자(20)는 S410 단계를 다시 수행할 필요가 있다.
인증 요청 정보에 오류가 없다면, 사용자(20)는 분류 관리부(170)에게 메타데이터 유효성 검증 요청(metadata validating request)을 송신한다(S420). 이후 분류 관리부(170)는 메타데이터 유효성 검증 요청에 기반하여 승인 서버(120)에게 승인 요청을 송신함으로써 데이터베이스에 저장된 사용자의 접근 권한을 질의한다(S425). 분류 관리부(170)는 승인 요청을 통해서 사용자의 메타데이터 유효성 검증 요청이 처리될 수 있는지 여부의 확인을 승인 서버(120)에게 요청한다.
승인 서버(120)는 접근 권한 위반이 있는지 확인한다(S430). 접근 권한 위반이 있다면, 사용자(20)는 S420 단계를 다시 수행한다. 접근 권한 위반이 없다면, 분류 관리부(170)는 메타데이터 유효성 검증 요청을 메타데이터 검증부(140)에게 송신한다(S435). 메타데이터 검증부(140)는, 데이터베이스에 저장된 메타데이터 정책 정보에 기반하여, 메타데이터 유효성 검증 요청을 통해 사용자에 의해 입력된 정보 및 분류 정보에 대한 유효성 검증을 수행한다(S440). 예를 들어, 유효성 검증 요청을 통해 입력된 정보는 복수의 필드에 복수의 값을 포함하고, 예를 들어, '제목 필드'에 '테스트'값이 포함되고, '크기'필드에 100kb'값이 포함될 수 있다.
한 실시예에 따르면, 한 개의 분류 노드 내의 메타데이터 정책 정보는 도 2의 루트 노드부터 현재 노드까지 모든 노드의 메타데이터 정책의 집합이다. 예를 들어, 도 1에서 메타데이터 정책 정보는 노드에 대해 사용자의 입력 정보의 유효성을 검증하기 위해 메타데이터 검증부(140)에 의해 사용된다. 도 1을 참조하면, 분류 1.1.1(Taxonomy 1.1.1)은 루트, 분류 1, 및 분류 1.1(즉, 상위 노드)의 메타데이터 정책 정보를 포함할 수 있다. 이후 메타데이터 검증부(140)는 유효성 검증의 결과를 분류 관리부(170)에게 반환하고(S445), 결과를 저장한 이후 결과를 사용자에게도 반환한다(S450).
도 5는 한 실시예에 따른 데이터 유효성 검증 절차를 나타낸 흐름도이다.
도 5를 참조하면, 사용자(20)는 인증 서버(110)에게 인증 요청을 송신한다(S510). 이때 인증 요청은 사용자(20)의 아이디 및 패스워드를 포함한다. 인증 서버(110)는 데이터베이스 내의 사용자 정보에 기반하여 인증 요청에 포함된 정보에 오류가 있는지 여부를 확인한다(S515). 인증 요청에 오류가 있다면, 사용자(20)는 S510) 단계를 다시 수행한다. 인증 요청에 오류가 없다면, 사용자(20)는 분류 관리부(170)에게 데이터 유효성 검증 요청(data validating request)을 송신한다(S520). 이후 분류 관리부(170)는 승인 서버에게 승인 요청을 송신함으로써 데이터베이스 내에 저장된 사용자의 접근 권한 정보를 질의한다(S525). 분류 관리부(170)는 승인 요청을 통해서 사용자의 데이터 유효성 검증 요청이 처리될 수 있는지 여부의 확인을 승인 서버(120)에게 요청한다.
승인 서버는 접근 권한 위반이 있는지 확인한다(S530). 접근 권한 위반이 있다면, 사용자(20)는 S520 단계를 다시 수행한다. 접근 권한 위반이 없다면, 분류 관리부(170)는 데이터 검증 요청을 마스터데이터 검증부(130)에게 송신한다(S535). 마스터데이터 검증부(130)는 데이터베이스 내의 마스터데이터 정책 정보에 기반하여, 데이터 유효성 검증 요청을 통해 사용자에 의해 입력된 정보에 대해 유효성 검증을 수행한다(S540). 사용자에 의해 입력된 정보는 데이터 콘텐츠 및 분류 정보(예를 들어 분류 1.1.1)를 포함한다. 데이터 콘텐츠는 복수의 객체(object)(예를 들어, 학생 테이블 또는 교사 테이블 등)로 구성될 수 있고, 각 객체는 복수의 필드에 복수의 값을 갖는다. 예를 들어, 데이터 콘텐츠의 하나의 객체가 학생 테이블일 때, 학생 테이블은 'ST001'값을 포함하는'StudentID" 필드를 갖고, '1987-12-23'값을 포함하는 'Birthday' 필드를 가질 수 있다.
한 실시예에 따르면, 한 개의 분류 노드의 마스터데이터 정책 정보는 루트 노드부터 현재 노드까지 모든 노드의 마스터데이터 정책의 집합이다. 예를 들어, 도 1에서, 마스터데이터 정책 정보는 노드에 대해 사용자 입력 정보의 유효성을 검증하기 위해서 마스터데이터 검증부(130)에 의해 사용된다. '분류 1.1.1은 루트, 분류 1, 및 분류 1.1의 마스터데이터 정책을 포함할 수 있다. 이후 마스터데이터 검증부(130)는 유효성 검증의 결과를 분류 관리부(170)에게 반환하고(S545), 결과를 저장한 이후 결과를 사용자에게도 반환한다(S550).
위에서 설명한 대로, 한 실시예에 따른 데이터 관리 시스템은 잘 조직되어 있지 않은 메타데이터 및 데이터의 문제점을 해결할 수 있다. 또한 사용자는 원하는 데이터를 쉽게 획득할 수 있고 용이하게 데이터의 유효성을 검증할 수 있다. 또한 플랫폼 관리자는 메타데이터 및 데이터의 정책을 쉽게 관리할 수 있다.
도 6은 다른 실시예에 따른 데이터 관리 시스템을 나타낸 블록도이다.
한 실시예에 따른 데이터 관리 시스템은, 컴퓨터 시스템, 예를 들어 컴퓨터 판독 가능 매체로 구현될 수 있다. 도 6을 참조하면, 컴퓨터 시스템(600)은, 버스(620)를 통해 통신하는 프로세서(610), 메모리(630), 사용자 인터페이스 입력 장치(660), 사용자 인터페이스 출력 장치(670), 및 저장 장치(680) 중 적어도 하나를 포함할 수 있다. 컴퓨터 시스템(600)은 또한 네트워크에 결합된 네트워크 인터페이스(690)를 포함할 수 있다. 프로세서(610)는 중앙 처리 장치(central processing unit, CPU)이거나, 또는 메모리(630) 또는 저장 장치(680)에 저장된 명령을 실행하는 반도체 장치일 수 있다. 메모리(630) 및 저장 장치(680)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리는 ROM(read only memory)(631) 및 RAM(random access memory)를 포함할 수 있다.
따라서, 본 발명의 실시예는 컴퓨터에 구현된 방법으로서 구현되거나, 컴퓨터 실행 가능 명령이 저장된 비일시적 컴퓨터 판독 가능 매체로서 구현될 수 있다. 한 실시예에서, 프로세서에 의해 실행될 때, 컴퓨터 판독 가능 명령은 본 기재의 적어도 하나의 양상에 따른 방법을 수행할 수 있다.
본 기재의 실시예에서 메모리는 프로세서의 내부 또는 외부에 위치할 수 있고, 메모리는 이미 알려진 다양한 수단을 통해 프로세서와 연결될 수 있다. 메모리는 다양한 형태의 휘발성 또는 비휘발성 저장 매체이며, 예를 들어, 메모리는 읽기 전용 메모리(read-only memory, ROM) 또는 랜덤 액세스 메모리(random access memory, RAM)를 포함할 수 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (7)

  1. 데이터 관리 시스템의 데이터 관리 방법으로서,
    사용자로부터 데이터의 분류(taxonomy)의 추가, 업데이트, 또는 삭제를 요청하기 위한 분류 관리 요청을 수신하는 단계,
    상기 분류 관리 요청을 바탕으로 승인 서버에게 승인 요청을 송신함으로써 상기 사용자의 접근 권한을 질의하는 단계,
    상기 승인 서버에 의해 상기 접근 권한이 승인되면 상기 분류의 일반 정보를 추가, 업데이트, 또는 삭제하는 단계,
    상기 추가, 업데이트, 또는 삭제된 분류에 따라, 메타데이터 정책의 업데이트를 위한 메타데이터 관리 요청을 메타데이터 관리부에게 전달하고, 마스터데이터 정책의 업데이트를 위한 마스터데이터 관리 요청을 마스터데이터 관리부에게 전달하는 단계, 그리고
    상기 메타데이터 정책 및 상기 마스터데이터 정책이 업데이트 되면, 상기 사용자에게 상기 분류 관리 요청의 결과를 송신하는 단계
    를 포함하는 데이터 관리 방법.
  2. 제1항에서,
    상기 일반 정보는, 상기 분류의 이름(name), 상기 분류를 나타내는 로고(logo), 데이터의 생성 시간, 또는 분류가 저장될 노드의 부모 노드 중 적어도 하나를 포함하는, 데이터 관리 방법.
  3. 제1항에서,
    상기 메타데이터 정책 및 상기 마스터데이터 정책은, 트리 구조 내의 하나의 노드에 포함되고, 상기 메타데이터 정책은 필드 및 제한사항을 포함하며, 상기 마스터데이터 정책은 복수의 객체로 구성되고, 상기 복수의 객체 중 각 객체는 필드 및 제한사항을 포함하는, 데이터 관리 방법.
  4. 데이터 관리 시스템의 메타데이터 검증 방법으로서,
    사용자로부터 메타데이터 검증 요청을 수신하는 단계,
    상기 메타데이터 검증 요청에 기반하여 승인 서버에게 승인 요청을 송신함으로써 상기 사용자의 접근 권한을 질의하는 단계,
    상기 승인 서버에 의해 상기 접근 권한이 승인되면 메타데이터 유효성 검증 요청을 메타데이터 검증부에게 전달하는 단계, 그리고
    상기 메타데이터 검증부로부터 상기 메타데이터 유효성 검증 요청의 결과를 수신하면, 상기 결과를 저장하고 상기 사용자에게 상기 결과를 반환하는 단계
    를 포함하는 메타데이터 검증 방법.
  5. 제4항에서,
    상기 메타데이터 정책은 트리 구조 내의 하나의 노드에 포함되고, 상기 노드에 포함된 메타데이터 정책은, 상기 노드의 메타데이터 정책과 상기 트리 구조의 상위 노드의 메타데이터 정책의 집합인, 메타데이터 검증 방법.
  6. 데이터 관리 시스템의 마스터데이터 검증 방법으로서,
    사용자로부터 마스터데이터 검증 요청을 수신하는 단계,
    상기 마스터데이터 검증 요청에 기반하여 승인 서버에게 승인 요청을 송신함으로써 상기 사용자의 접근 권한을 질의하는 단계,
    상기 승인 서버에 의해 상기 접근 권한이 승인되면 마스터데이터 유효성 검증 요청을 마스터데이터 검증부에게 전달하는 단계, 그리고
    상기 마스터데이터 검증부로부터 상기 마스터데이터 유효성 검증 요청의 결과를 수신하면, 상기 결과를 저장하고 상기 사용자에게 상기 결과를 반환하는 단계
    를 포함하는 마스터데이터 검증 방법.
  7. 제6항에서,
    상기 마스터데이터 정책은 트리 구조 내의 하나의 노드에 포함되고, 상기 노드에 포함된 마스터데이터 정책은, 상기 노드의 마스터데이터 정책과 상기 트리 구조의 상위 노드의 마스터데이터 정책의 집합인, 마스터데이터 검증 방법.
KR1020170168588A 2017-12-08 2017-12-08 데이터의 관리 및 검증 방법 KR102289950B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168588A KR102289950B1 (ko) 2017-12-08 2017-12-08 데이터의 관리 및 검증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168588A KR102289950B1 (ko) 2017-12-08 2017-12-08 데이터의 관리 및 검증 방법

Publications (2)

Publication Number Publication Date
KR20190068319A true KR20190068319A (ko) 2019-06-18
KR102289950B1 KR102289950B1 (ko) 2021-08-13

Family

ID=67102991

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168588A KR102289950B1 (ko) 2017-12-08 2017-12-08 데이터의 관리 및 검증 방법

Country Status (1)

Country Link
KR (1) KR102289950B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11928080B2 (en) 2020-12-08 2024-03-12 Electronics And Telecommunications Research Institute Method of interoperability for data hubs based on active metadata management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070057603A (ko) * 2005-12-01 2007-06-07 한국전자통신연구원 엑스패스를 이용한 접근 제어 기능을 가지는 엑스엠엘데이터 스트림 처리 시스템 및 그 방법
KR101647765B1 (ko) * 2015-03-20 2016-08-12 (주)솔트웍스 문서 통합 관리 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070057603A (ko) * 2005-12-01 2007-06-07 한국전자통신연구원 엑스패스를 이용한 접근 제어 기능을 가지는 엑스엠엘데이터 스트림 처리 시스템 및 그 방법
KR101647765B1 (ko) * 2015-03-20 2016-08-12 (주)솔트웍스 문서 통합 관리 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11928080B2 (en) 2020-12-08 2024-03-12 Electronics And Telecommunications Research Institute Method of interoperability for data hubs based on active metadata management

Also Published As

Publication number Publication date
KR102289950B1 (ko) 2021-08-13

Similar Documents

Publication Publication Date Title
CN110597943B (zh) 基于人工智能的兴趣点处理方法、装置及电子设备
KR101422859B1 (ko) 문서의 오디언스-적정 버전을 제공하는 방법, 문서 서버, 및 컴퓨터 판독 가능 매체
US11762970B2 (en) Fine-grained structured data store access using federated identity management
US10055561B2 (en) Identity risk score generation and implementation
KR101954268B1 (ko) 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
CN104967620B (zh) 一种基于属性访问控制策略的访问控制方法
US11196772B2 (en) Data access policies
RU2575987C2 (ru) Управление данными в базе данных каталога
US20190229922A1 (en) Authentication and authorization using tokens with action identification
JP2015518201A5 (ko)
CN103701801A (zh) 一种资源访问控制方法
US8316417B2 (en) Method for dynamic secure management of an authenticated relational table in a database
WO2017124620A1 (zh) 一种用于共享无线接入点的方法与设备
JP2004164600A (ja) オンライン識別の同意ポリシーを適用する方法およびシステム
US11888856B2 (en) Secure resource authorization for external identities using remote principal objects
US20130125217A1 (en) Authorization Control
CN110225039B (zh) 权限模型获取、鉴权方法、网关、服务器以及存储介质
US11233800B2 (en) Secure resource authorization for external identities using remote principal objects
TW201439792A (zh) 資料庫訪問系統及方法
WO2009132529A1 (zh) 一种网页表单数据验证的方法和装置
CN110213290B (zh) 数据获取方法、api网关以及存储介质
US11641356B2 (en) Authorization apparatus, data server and communication system
US9514290B2 (en) Authorization cache
US20220414341A1 (en) Intent addition for a chatbot
US11775533B2 (en) Customizing search queries for information retrieval

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant