KR102227363B1 - System and method for controlling data access of multy hierarchy structure - Google Patents

System and method for controlling data access of multy hierarchy structure Download PDF

Info

Publication number
KR102227363B1
KR102227363B1 KR1020190063825A KR20190063825A KR102227363B1 KR 102227363 B1 KR102227363 B1 KR 102227363B1 KR 1020190063825 A KR1020190063825 A KR 1020190063825A KR 20190063825 A KR20190063825 A KR 20190063825A KR 102227363 B1 KR102227363 B1 KR 102227363B1
Authority
KR
South Korea
Prior art keywords
data group
data
access control
access
management unit
Prior art date
Application number
KR1020190063825A
Other languages
Korean (ko)
Other versions
KR20200137443A (en
Inventor
옥용수
이설민
조성진
Original Assignee
트럼피아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트럼피아 주식회사 filed Critical 트럼피아 주식회사
Priority to KR1020190063825A priority Critical patent/KR102227363B1/en
Publication of KR20200137443A publication Critical patent/KR20200137443A/en
Application granted granted Critical
Publication of KR102227363B1 publication Critical patent/KR102227363B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

다중 계층 구조의 데이터 접근 제어 시스템 및 방법을 개시한다. 본 발명은 복수의 계층을 가진 구조에서 접근 제어 권한을 신속하게 검색할 수 있고, 접근 제어 리스트를 통해 특정 데이터 그룹을 제거하거나 또는 편집이 가능하여 무조건적인 상속 효과의 발생을 방지할 수 있다.Disclosed is a data access control system and method of a multi-layered structure. In the present invention, it is possible to quickly search for access control rights in a structure having a plurality of hierarchies, and by removing or editing a specific data group through the access control list, it is possible to prevent the occurrence of an unconditional inheritance effect.

Description

다중 계층 구조의 데이터 접근 제어 시스템 및 방법{SYSTEM AND METHOD FOR CONTROLLING DATA ACCESS OF MULTY HIERARCHY STRUCTURE}Multi-layered data access control system and method TECHNICAL FIELD [SYSTEM AND METHOD FOR CONTROLLING DATA ACCESS OF MULTY HIERARCHY STRUCTURE}

본 발명은 다중 계층 구조의 데이터 접근 제어 시스템 및 방법에 관한 발명으로서, 더욱 상세하게는 복수의 계층을 가진 구조에서 접근 제어 권한을 신속하게 검색할 수 있는 다중 계층 구조의 데이터 접근 제어 시스템 및 방법에 관한 것이다.The present invention relates to a data access control system and method of a multi-tiered structure, and more particularly, to a data access control system and method of a multi-tiered structure capable of quickly searching for access control rights in a structure having a plurality of hierarchies. About.

컴퓨터 기술과 통신 기술의 발달은 기업의 업무 방식에 많은 변화를 가져왔을 뿐 만 아니라 다양한 비즈니스를 창출하였다. The development of computer technology and communication technology not only brought about many changes in the way companies work, but also created various businesses.

최근에 기업의 비즈니스에서 IT가 차지하는 비중은 점점 높아지고 있고, 기업의 성공과 실패를 가름한다고 할 정도이다. In recent years, the share of IT in the business of a company is increasing, and it is said to differentiate between success and failure of a company.

기업의 IT는 기업의 핵심 기능인 경영관리, 개발 및 생산 관리, 공급관리 및 고객관리 등에 이용되고 있으며, 이러한 각 기능에서 IT는 비용 감소, 품질 향상, 전략 등과 같은 목적을 위해 활용되고 있다.Corporate IT is used for business management, development and production management, supply management, and customer management, which are the core functions of a company. In each of these functions, IT is used for purposes such as cost reduction, quality improvement, and strategy.

인터넷의 발전은 비즈니스 환경에 급격한 변화를 가져왔고, 새로운 비즈니스 방향 및 모델의 추진, 시장 진입 시간의 최소화, 경쟁력 있는 통합 및 분할 등과 같은 비즈니스적 도전에 직면하였다. The development of the Internet has brought a drastic change in the business environment, and has faced business challenges such as promotion of new business directions and models, minimization of time to market entry, and competitive integration and division.

일반적으로, 접근(access)이란 사용자 또는 스마트 폰, 태블릿 PC 등의 휴대 단말과 데스크 탑 PC, 노트북 PC 등을 포함한 단말이 다른 단말에 저장된 데이터에 대하여 읽기, 쓰기, 실행 등의 동작을 수행하는 것을 의미한다. In general, access means that a user or a mobile terminal such as a smart phone or tablet PC and a terminal including a desktop PC and a notebook PC perform operations such as reading, writing, and executing data stored in other terminals. it means.

그리고, 접근 주체는 단말 및 단말의 사용자, 네트워크를 통해 연결된 다른 단말 및 다른 단말의 사용자를 포함할 수 있다.In addition, the access subject may include a terminal and a user of the terminal, another terminal connected through a network, and a user of another terminal.

접근 권한이란 접근 주체가 데이터에 접근할 때, 접근이 가능한지 혹은 어떤 행위의 접근이 허용되는지를 나타낸다. When the access authority accesses data, it indicates whether access is possible or what actions are allowed to access.

단말에 저장된 복수의 데이터들에 다른 주체가 접근할 수 있도록 한 경우, 단말은 데이터를 보호하기 위해 복수의 접근 주체에게 서로 다른 접근 권한을 부여할 수 있는데, 이때 데이터에 대한 접근 권한을 관리하는 것을 접근 제어라고 한다.In the case of allowing different subjects to access the plurality of data stored in the terminal, the terminal can grant different access rights to the plurality of access subjects to protect the data. It is called access control.

특히, 단일 시스템에서 디렉토리 서비스를 제공하는 경우, 종래의 접근 제어 장치는 단말이 접근 제어 장치에 저장된 데이터 및 데이터 집합에 접근하는 것을 제어할 수 있다.Particularly, when a directory service is provided in a single system, a conventional access control device may control access of a terminal to data and a data set stored in the access control device.

여기서, 데이터 및 데이터 집합은 계층적으로 구조화된 저장 공간 내에 분포할 수 있다. 그러면, 접근 제어 장치는, 각 계층에 접근할 수 있는 단말들을 각각 정의하여 데이터에 대한 단말의 접근을 제어할 수 있다.Here, data and data sets may be distributed in a hierarchically structured storage space. Then, the access control apparatus may control the access of the terminal to the data by defining each terminal that can access each layer.

그런데, 종래의 접근 제어 장치는 상위 계층에 저장된 데이터에 대한 접근이 허용된 단말은 하위 계층의 데이터에 대한 접근이 가능하도록 접근 제어 정책을 하위로 상속할 수 있다. However, in the conventional access control apparatus, a terminal allowed to access data stored in an upper layer may inherit an access control policy to a lower level so that access to data in a lower layer is possible.

도 1은 종래 기술에 따른 다중 계층 구조의 데이터 접근 제어 과정을 설명하기 위한 블록도이다. 1 is a block diagram illustrating a data access control process of a multi-layer structure according to the prior art.

도 1에 도시된 바와 같이, 최상위 데이터 셋(10)인 'I'와, 상위 데이터 셋(20, 21)인 'I'1' 및 'I'2'와, 하위 데이터 셋(30, 31)인 'I"1' 및 'I"2'로 이루어진 계층 구조에서, 최상위 데이터 셋(10)인 'I'에 접근 권한이 있는 단말은 그 아래의 하위 데이터 셋인 'I'1', 'I'2', 'I"1' 및 'I"2'의 데이터에 접근할 수 있다.As shown in FIG. 1,'I' as the highest data set 10,'I'1' and'I'2' as the upper data sets 20 and 21, and the lower data sets 30 and 31 In the hierarchical structure consisting of'I'1' and'I'2', the terminal with access rights to the top data set 10,'I', is the lower data set'I'1' and'I'. 2','I'1' and'I'2' can be accessed.

이와 반대로 하위 데이터 셋(30, 31)인 'I"1' 또는 'I"2'에 접근 권한이 있는 단말은 그 상위 데이터 셋(20)인 'I'1'과 관련 없는 'I'2' 상위 데이터 셋(21)의 데이터에는 접근할 수 없는 문제점이 있다.On the contrary, a terminal with access rights to'I'1' or'I'2', which is a lower data set (30, 31), is'I'2', which is not related to'I'1', which is an upper data set (20). There is a problem that the data of the upper data set 21 cannot be accessed.

물론, 접근 제어 리스트(Access Control List)를 생성하여 하위 데이터 셋의 생성시에 상기 접근 제어 리스트도 상속된다. Of course, the access control list is also inherited when the lower data set is created by creating an access control list.

그러나, 하위 데이터 셋으로 갈수록 접근 권한이 늘어나는 것이 아니라 제약사항이 늘어나 접근 가능한 데이터가 적어지는 문제점이 있다.However, there is a problem that access rights do not increase as it goes to the lower data set, but the number of accessible data decreases as restrictions increase.

또한, 다중 계층 구조가 예를 들어 'N'개의 계층으로 이루어진 경우, 최하위 'N'계층의 데이터 셋에 접근 권한이 단말은 최상위 데이터 셋에 접근하고자 할 경우, 접근 권한이 있는지 여부를 확인하기 위해 계속 상위 데이터 셋을 찾아가야만 하고, 최대 'N'번까지 확인해야만 하여 전체적인 시스템 성능이 낮아지는 문제점이 있다.In addition, when the multi-layered structure is composed of, for example,'N' layers, if the terminal has access rights to the data set of the lowest layer'N', when the terminal wants to access the top data set, to check whether there is access rights. There is a problem in that the overall system performance is degraded because the upper data set must be searched continuously and the maximum'N' times must be checked.

문헌 1. 한국 등록특허공보 등록번호 제10-0681114호(발명의 명칭: 접근권한 제어 시스템에서의 사용자 접근권한 제어방법)Document 1. Korean Registered Patent Publication No. 10-0681114 (Name of invention: User access right control method in access right control system) 문헌 2. 한국 공개특허공보 공개번호 제10-2018-0090053호(발명의 명칭: 서비스를 제공하는 서버 및 그 서버의 동작 방법)Document 2. Korean Patent Application Laid-Open Publication No. 10-2018-0090053 (Name of invention: Server providing service and operation method of the server)

이러한 문제점을 해결하기 위하여, 본 발명은 복수의 계층을 가진 구조에서 접근 제어 권한을 신속하게 검색할 수 있는 다중 계층 구조의 데이터 접근 제어 시스템 및 방법을 제공하는 것을 목적으로 한다.In order to solve this problem, an object of the present invention is to provide a data access control system and method of a multi-layered structure capable of quickly searching for access control rights in a structure having a plurality of hierarchies.

상기한 목적을 달성하기 위하여 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템은 상위 계층과 하위 계층으로 구분되고, 임의의 데이터로 이루어진 데이터 그룹을 생성 및 제거하며, 상기 데이터 그룹을 미리 설정된 계층 식별 정보와 종속 관계에 따라 관리하는 데이터 그룹 관리부; 및 상기 계층별 데이터 그룹의 계층 식별 정보와 종속 관계에 기초하여 접근 가능한 데이터 그룹 정보를 저장한 접근 제어 리스트를 생성하는 접근 권한 관리부를 포함한다.In order to achieve the above object, a data access control system of a multi-layered structure according to an embodiment of the present invention is divided into an upper layer and a lower layer, and creates and removes a data group consisting of arbitrary data, and A data group management unit that manages according to a pre-set layer identification information and a dependency relationship; And an access right management unit generating an access control list storing accessible data group information based on the layer identification information of the data group for each layer and a dependency relationship.

또한, 본 발명의 실시 예에 따른 상기 접근 제어 리스트는 읽기, 쓰기, 저장 중 적어도 하나의 실행 권한 정보를 더 포함하는 것을 특징으로 한다.In addition, the access control list according to an embodiment of the present invention is characterized in that it further includes at least one execution permission information of read, write, and save.

또한, 본 발명의 실시 예에 따른 상기 접근 제어 리스트는 특정 기능에 대한 접근 권한을 가지기 위해 적어도 하나의 특정 접근 권한을 더 포함하는 것을 특징으로 한다.In addition, the access control list according to an embodiment of the present invention is characterized in that it further includes at least one specific access right in order to have access right to a specific function.

또한, 본 발명의 실시 예에 따른 상기 접근 제어 리스트는 계층 구조상에서 종속된 데이터 그룹의 정보를 포함하는 것을 특징으로 한다.In addition, the access control list according to an embodiment of the present invention is characterized in that it includes information on a data group dependent on a hierarchical structure.

또한, 본 발명의 실시 예에 따른 상기 접근 제어 리스트는 계층 구조상에서 종속되지 않은 데이터 그룹의 정보를 더 포함하는 것을 특징으로 한다.In addition, the access control list according to an embodiment of the present invention is characterized in that it further includes information on a data group that is not dependent on a hierarchical structure.

또한, 본 발명의 실시 예에 따른 상기 접근 제어 리스트는 하위 데이터 그룹이 계층 변경을 통해 직계 상위 계층의 데이터 그룹이 변경되면, 상기 하위 데이터 그룹의 접근 권한을 새로운 변경된 직계 상위 데이터 그룹이 보유한 접근 권한의 범위로 접근 권한을 재조정하는 것을 특징으로 한다.In addition, in the access control list according to an embodiment of the present invention, when a data group of a lower data group is changed through a hierarchy change, the access authority of the lower data group is changed to the access authority held by the new changed immediate upper data group. It is characterized in that the access rights are readjusted within the range of.

본 발명의 일 실시 예에 따른 다층 계층 구조의 데이터 접근 제어 방법은 a) 데이터 그룹 관리부가 임의의 데이터 그룹으로 접근 권한을 요청하는 단말의 인증을 수행하는 단계; b) 상기 단말의 인증이 완료되면, 상기 데이터 그룹 관리부가 상기 단말로 임의의 데이터 그룹에 대응하여 미리 저장된 접근 제어 리스트를 전송하는 단계; 및 c) 상기 데이터 그룹 관리부가 데이터 그룹의 상위 계층과 하위 계층의 계층별 종속 관계의 변동을 반영하면, 접근 권한 관리부에서 계층별 데이터 그룹의 식별 정보에 기초하여 접근 가능한 데이터 그룹 정보를 반영한 접근 제어 리스트의 업데이트를 수행하는 단계를 포함한다.A data access control method of a multi-layered structure according to an embodiment of the present invention includes: a) performing, by a data group management unit, authenticating a terminal requesting an access right to an arbitrary data group; b) when authentication of the terminal is completed, transmitting, by the data group management unit, a pre-stored access control list corresponding to an arbitrary data group to the terminal; And c) when the data group management unit reflects the change in the dependency relationship between the upper and lower layers of the data group, the access right management unit reflects the accessible data group information based on the identification information of the data group by layer. And performing an update of the list.

본 발명의 실시 예에 따른 상기 접근 제어 리스트는 계층 구조상에서 종속된 데이터 그룹의 정보와, 계층 구조상에서 종속되지 않은 데이터 그룹의 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.The access control list according to an embodiment of the present invention is characterized in that it includes at least one of information on a data group dependent on a hierarchical structure and information on a data group not dependent on the hierarchical structure.

본 발명은 복수의 계층을 가진 구조에서 접근 제어 권한을 신속하게 검색할 수 있는 장점이 있다.The present invention has the advantage of being able to quickly search for access control rights in a structure having a plurality of hierarchies.

또한, 본 발명은 접근 제어 리스트를 통해 특정 데이터 그룹을 제거하거나 또는 편집이 가능하여 무조건적인 상속 효과의 발생을 방지할 수 있는 장점이 있다.In addition, the present invention has the advantage of preventing occurrence of an unconditional inheritance effect by removing or editing a specific data group through the access control list.

도 1은 종래기술에 따른 다층 계층 구조의 데이터 접근 제어 과정을 설명하기 위한 블록도.
도 2는 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템을 개략적으로 나타낸 블록도.
도 3은 도 2의 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템의 접근 제어 관리서버의 구성을 나타낸 블록도.
도 4는 도 2의 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템의 접근 제어 리스트를 생성하는 과정을 설명하기 위한 예시도.
도 5는 도 2의 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템의 접근 권한 정보의 종속성을 설명하기 위한 예시도.
도 6은 도 4에 따른 접근 제어 리스트를 설명하기 위한 예시도.
도 7은 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시템의 동작과정을 설명하기 위한 흐름도.
1 is a block diagram illustrating a data access control process of a multi-layered structure according to the prior art.
2 is a block diagram schematically illustrating a data access control system of a multi-layered structure according to an embodiment of the present invention.
3 is a block diagram showing the configuration of an access control management server of the data access control system of a multi-layered structure according to the embodiment of FIG. 2.
FIG. 4 is an exemplary view for explaining a process of generating an access control list of the data access control system having a multi-layered structure according to the embodiment of FIG. 2.
FIG. 5 is an exemplary view for explaining the dependency of access right information of the data access control system of a multi-layered structure according to the embodiment of FIG. 2.
6 is an exemplary view for explaining an access control list according to FIG. 4.
7 is a flowchart illustrating an operation process of a data access control system having a multi-layered structure according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템 및 방법의 바람직한 실시예를 상세하게 설명한다.Hereinafter, preferred embodiments of a multi-layered data access control system and method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

본 명세서에서 어떤 부분이 어떤 구성요소를 "포함"한다는 표현은 다른 구성요소를 배제하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.In the present specification, the expression that a certain part "includes" a certain component does not exclude other components, but means that other components may be further included.

또한, "‥부", "‥기", "‥모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는 그 둘의 결합으로 구분될 수 있다.In addition, terms such as "... unit", "... group", and "... module" mean units that process at least one function or operation, which can be classified into hardware, software, or a combination of the two.

도 2는 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템을 개략적으로 나타낸 블록도이고, 도 3은 도 2의 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템의 접근 제어 관리서버의 구성을 나타낸 블록도이며, 도 4는 도 2의 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템의 접근 제어 리스트를 생성하는 과정을 설명하기 위한 예시도이고, 도 5는 도 2의 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템의 접근 권한 정보의 종속성을 설명하기 위한 예시도이며, 도 6은 도 4에 따른 접근 제어 리스트를 설명하기 위한 예시도이고, 도 7은 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시템의 동작과정을 설명하기 위한 흐름도이다.FIG. 2 is a block diagram schematically showing a data access control system of a multi-layered structure according to an embodiment of the present invention, and FIG. 3 is an access control management server of the data access control system of a multi-layered structure according to the embodiment of FIG. FIG. 4 is a block diagram showing the configuration of, and FIG. 4 is an exemplary diagram for explaining a process of generating an access control list of the multi-layered data access control system according to the embodiment of FIG. 2, and FIG. 5 is an embodiment of FIG. 2 An exemplary diagram for explaining the dependency of access right information of a data access control system having a multi-layer structure according to FIG. 6 is an exemplary diagram for explaining an access control list according to FIG. 4, and FIG. 7 is an embodiment of the present invention. This is a flow chart for explaining the operation of a data access control system of a multi-layered structure according to an example.

도 2 내지 도 7에 나타낸 바와 같이, 본 발명의 일 실시 예에 따른 다중 계층 구조의 데이터 접근 제어 시스템은 복수의 계층을 가진 구조에서 접근 제어 권한을 신속하게 검색할 수 있도록 접근 제어 관리 서버(100)와, 단말 1(200a), 단말 2(200b) 내지 단말 n(200c)으로 구성된 복수의 단말(200)을 포함하여 구성된다.As shown in FIGS. 2 to 7, the data access control system of a multi-layered structure according to an embodiment of the present invention provides an access control management server 100 to quickly search for access control rights in a structure having a plurality of layers. ), and terminal 1 (200a), terminal 2 (200b) to terminal n (200c) consisting of a plurality of terminals (200).

상기 접근 제어 관리 서버(100)는 권한에 따라 접근 가능 여부가 결정된 계층 구조를 갖는 분할된 데이터의 집합, 즉 데이터 그룹의 생성, 제거 및 변동을 관리하고, 각 데이터 그룹이 연결된 복층(멀티 레이어) 구조의 계층간 상속 및 포함 관계를 관리하는 구성으로서, 데이터 그룹 관리부(110)와, 접근 권한 관리부(120)를 포함하여 구성된다.The access control management server 100 manages a set of divided data having a hierarchical structure in which accessibility is determined according to authority, that is, creation, removal, and change of data groups, and a double layer (multi-layer) to which each data group is connected. As a configuration for managing the inheritance and inclusion relationship between hierarchies of the structure, it includes a data group management unit 110 and an access right management unit 120.

상기 데이터 그룹은 논리적 개념에서는 계층 구조를 갖는 분할된 데이터의 집합이고, 서비스적 개념에서는 기업체의 구조에 따라 나눠진 지점, 부서 등에서 관리하는 데이터의 집합이다. The data group is a set of divided data having a hierarchical structure in a logical concept, and in a service concept, a set of data managed by branches, departments, etc. divided according to the structure of a company.

상기 데이터 그룹 관리부(110)는 임의의 데이터와 접근 권한을 포함하여 구성되고, 상위 계층과 하위 계층으로 구분된 복층 구조를 갖는 데이터 그룹의 데어터 변동, 접근 권한 변경, 데이터 그룹의 제거를 포함한 관리를 수행한다.The data group management unit 110 is configured to include arbitrary data and access rights, and manages including data change, access rights change, and data group removal of a data group having a double-layered structure divided into an upper layer and a lower layer. Perform.

또한, 상기 데이터 그룹 관리부(110)는 다중 계층 구조를 갖는 데이터 그룹에 대하여 생성되는 계층 구조의 위치에 대응하는 계층 식별 정보와 종속 관계에 따라 구분하여 관리할 수 있다.In addition, the data group management unit 110 may classify and manage the data group having a multi-hierarchical structure according to the hierarchy identification information corresponding to the position of the hierarchical structure generated and the dependency relationship.

즉, 독립적으로 생성된 최상위 데이터 그룹 A(300)와, 상기 최상위 데이터 그룹 A(300)의 아래에 종속적으로 상위 데이터 그룹 B1(310), 상위 데이터 그룹 B2(311)를 생성할 수 있고, 상기 상위 데이터 그룹 B1의 하위에 종속적으로 하위 데이터 그룹 C1(320), 하위 데이터 그룹 C2(321)을 생성할 수 있으며, 상기 하위 데이터 그룹 C2에 종속적으로 최하위 데이터 그룹 D1(330), 최하위 데이터 그룹 D2(331)를 생성하는 경우, 각 데이터 그룹의 계층별 위치와 종속 관계에 대한 정보를 포함할 수 있다.That is, the independently generated top data group A (300), the top data group B1 (310) and the top data group B2 (311) can be subordinately generated under the top data group A (300), and the A lower data group C1 (320) and a lower data group C2 (321) can be created depending on the lower level of the upper data group B1, and the lowest data group D1 (330) and the lowest data group D2 are dependent on the lower data group C2. In the case of generating 331, information on the position of each data group by layer and dependency relationship may be included.

또한, 상기 데이터 그룹 관리부(110)는 계층에 따라 사용자가 접근 및 사용할 수 있는 데이터를 제어하고, 상위 계층에서 가지는 권한 제어를 그대로 하위 계층에 상속시킬 수 있다.In addition, the data group management unit 110 may control data that can be accessed and used by a user according to a layer, and may inherit authority control from an upper layer to a lower layer as it is.

즉, 데이터 그룹을 생성하기 위해 단말(200)을 통해 접속한 데이터 그룹 생성자는 다중 계층 구조에 데이터 그룹의 설정을 위한 접금 권한이 있어야 하고, 기본적으로 새로 생성되는 데이터 그룹은 직계 상위 데이터 그룹이 보유한 접근 권한 범위 내에서 접근 권한을 할당 받아 생성될 수 있다.That is, the data group creator accessed through the terminal 200 in order to create a data group must have access rights for setting the data group in a multi-layered structure, and basically, the newly created data group is owned by the immediate higher data group. It can be created by assigning access rights within the access rights range.

또한, 상기 데이터 그룹 관리부(110)는 하위 계층이 필요시 상속 받은 것 내에서 추가로 권한 제어를 할 수 있도록 설정할 수 있지만, 상위 계층에서 사용할 수 없는 데이터를 하위 계층이 접근 할 수는 없도록 설정할 수 있다.In addition, the data group management unit 110 can be set so that the lower layer can additionally control the authority within the inherited one when necessary, but the lower layer cannot access data that cannot be used in the upper layer. have.

즉, 하위 계층에서는 상위 계층에서 접근 가능한 데이터 및 사용 가능한 기능 내에서만 권한을 부여받을 수 있다.That is, in the lower layer, the authority can be granted only within the data and functions that can be used in the upper layer.

또한, 데이터 그룹 관리부(110)는 접근 제어 리스트(400)에 특정 기능에 대한 접근 권한을 가지기 위해 적어도 하나 이상의 특정 접근 권한을 더 포함하여 구성된 접근 권한(500)을 생성할 수 있다.In addition, the data group management unit 110 may generate an access right 500 configured by further including at least one or more specific access rights in order to have an access right for a specific function in the access control list 400.

즉, 데이터 접근의 편의를 위해 접근 권한의 성격에 맞는 접근 권한들을 그룹으로 묶어 접근 권한을 구성할 수도 있다.In other words, for the convenience of data access, access rights may be organized by grouping access rights appropriate to the nature of the access rights.

도 5에 나타낸 바와 같이, 메시지 발송을 위해 필수적으로 필요한 데이터 그룹에 대한 접근 권한들, 예를 들면, 리스트 작성을 위해서는 리스트(RW) 접근 권한 1(510)은 서브스크립션(RW) 접근 권한 2(520)가 필수 조건이고, 상기 서브스크립션(RW) 접근 권한 2(520)는 이메일(RW) 접근 권한 3(530)이 필수 조건으로 포함되도록 구성할 수 있다.As shown in Fig. 5, access rights to the data group essential for sending messages, for example, list (RW) access rights 1 510 for list creation, are subscription (RW) access rights 2 520 is a required condition, and the subscription (RW) access right 2 520 may be configured such that the e-mail (RW) access right 3 530 is included as a required condition.

상기 필수 조건이 있는 특정 기능에 대하여 전체 필수 조건을 만족하는 접근 권한을 보유하지 못할 경우 해당 기능의 설정 권한이 부여되지 않도록 구성할 수 있다.If an access right that satisfies all essential conditions is not retained for a specific function having the above required conditions, it can be configured so that the setting right for the corresponding function is not granted.

또한, 상기 데이터 그룹 관리부(110)는 하위 계층을 보유한 데이터 그룹의 경우 하위 데이터 그룹에 대한 수정이 가능하고, 하위 데이터 그룹의 수정시 직계 상위 데이터 그룹의 범위 내에서 수정이 가능하다.In addition, in the case of a data group having a lower layer, the data group management unit 110 may modify a lower data group, and when modifying a lower data group, the data group manager 110 may modify within the range of the immediate upper data group.

또한, 상기 데이터 그룹 관리부(110)는 임의의 데이터 그룹을 다른 데이터 그룹의 하위 계층으로 이동시킬 수도 있고, 다른 데이터 그룹을 상기 데이터 그룹의 하위 계층으로 옮겨올 수도 있다.In addition, the data group management unit 110 may move an arbitrary data group to a lower layer of another data group, or may move another data group to a lower layer of the data group.

또한, 상기 데이터 그룹 관리부(110)는 임의의 데이터 그룹의 하위 계층에 보유한 하위 데이터 그룹에 대하여 삭제할 수도 있고, 하위 데이터 그룹을 포함한 데이터 그룹의 삭제시에는 하위 계층에 포함된 데이터 그룹도 함께 삭제될 수 있다. In addition, the data group management unit 110 may delete a lower data group held in a lower layer of an arbitrary data group, and when deleting a data group including a lower data group, the data group included in the lower layer is also deleted. I can.

상기 접근 권한 관리부(120)는 계층별로 생성된 데이터 그룹의 계층 식별 정보와 종속 관계에 기초하여 접근 가능한 데이터 그룹 정보를 저장한 접근 제어 리스트(400)를 생성하여 관리한다.The access right management unit 120 creates and manages the access control list 400 storing accessible data group information based on the layer identification information and the dependency relationship of the data group generated for each layer.

상기 접근 제어 리스트(400)는 임의의 데이터 그룹으로부터 계층 구조상에서 접근 가능하고, 종속된 상위 계층의 데이터 그룹 정보를 포함하여 구성된다.The access control list 400 is accessible in a hierarchical structure from an arbitrary data group, and includes data group information of a subordinate higher layer.

즉, 상위 데이터 그룹 1(310)이 생성되면, B1 접근 제어 데이터(410)를 생성하고, 상위 데이터 그룹 2(311)이 생성되면 B2 접근 제어 데이터(420)를 생성하며, 하위 데이터 그룹 1(320)이 생성되면 C1 접근 제어 데이터(430)를 생성하고, 하위 데이터 그룹 2(321)가 생성되면 C2 접근 제어 데이터(440)를 생성하며, 최하위 데이터 그룹 1(330)이 생성되면 D1 접근 제어 데이터(450)를 생성하고, 최하위 데이터 그룹 2(331)가 생성되면 D2 접근 제어 데이터(460)를 생성한다.That is, when the upper data group 1 310 is created, the B1 access control data 410 is generated, and when the upper data group 2 311 is generated, the B2 access control data 420 is generated, and the lower data group 1 ( 320) is created, C1 access control data 430 is created, when lower data group 2 321 is created, C2 access control data 440 is created, and when lower data group 1 330 is created, D1 access control Data 450 is generated, and when the lowest data group 2 331 is generated, D2 access control data 460 is generated.

또한, 상기 생성된 접근 제어 데이터는 도 6에 나타낸 바와 같이, 접근 가능 데이터 그룹(461, 463)에 대한 정보와 함께 읽기(R), 쓰기(W), 읽기전용(RO), 저장 중 적어도 하나의 실행을 위한 권한(462, 464) 정보를 포함하여 구성될 수 있다. In addition, the generated access control data is at least one of read (R), write (W), read-only (RO), and storage, along with information on the accessible data groups 461 and 463, as shown in FIG. 6. It may be configured to include information on the authority (462, 464) for the execution of the.

상기 접근 제어 데이터(400)를 통해 상위 계층을 계속 찾아가지 않고 한 번의 조회할 수 있다.Through the access control data 400, it is possible to search once without continuing to search for an upper layer.

또한, 계층 구조상으로는 종속되지 않은 데이터 그룹에 대하여 열람 요청 등이 발생할 수 있으므로, 종속되지 않은 데이터 그룹(463)의 정보를 포함할 수 있고, 읽기만 가능하도록 권한(464)을 설정할 수 있다.In addition, since a read request or the like may occur for a data group that is not dependent on a hierarchical structure, information on the data group 463 that is not dependent may be included, and the authority 464 may be set so that only read is possible.

한편, 상위 계층의 데이터 그룹은 해당 데이터 그룹의 직계 하위 계층의 데이터 그룹에 대한 설정 권한을 가질 수 있지만, 하위 데이터 그룹이 계층 변경을 통해 직계 상위 계층의 데이터 그룹이 변경되면, 상기 하위 데이터 그룹의 접근 권한을 새로운 변경된 직계 상위 데이터 그룹이 보유한 접근 권한의 범위로 접근 권한이 재조정될 수 있다.On the other hand, the data group of the upper layer may have the right to set the data group of the immediate lower layer of the corresponding data group, but when the data group of the direct upper layer is changed through the layer change of the lower data group, the lower data group The access rights can be re-adjusted to the range of the access rights held by the new and changed immediate parent data group.

즉, 최하위 데이터 그룹 D1(330)을 예를 들면, 상위 데이터 그룹 B2(311)의 직계 하위 계층으로 이동하면, 새로운 상위 데이터 그룹인 상위 데이터 그룹 B2(311)의 하위 계층으로 변경되고, 이때 상기 상위 데이터 그룹 B2(311)가 보유한 접근 권한의 범위내에서 새로운 권한을 받을 수 있다.That is, when the lowest data group D1 330 is moved to a lower layer of the upper data group B2 311, for example, it is changed to a lower layer of the upper data group B2 311, which is a new upper data group. New rights may be received within the range of the access rights held by the upper data group B2 311.

다음은 본 발명의 일 실시 예에 따른 다층 계층 구조의 데이터 접근 제어 과정을 설명한다.The following describes a data access control process of a multi-layered structure according to an embodiment of the present invention.

데이터 그룹 관리부(110)가 임의의 데이터 그룹으로 접근 권한을 요청하는 단말(200)의 인증을 수행(S100)한다.The data group management unit 110 performs authentication of the terminal 200 requesting access rights to a random data group (S100).

상기 단말(200)의 인증이 완료되면, 상기 단말(200)은 담당하는 역할의 업무와 관련된 접근 권한들로 그룹핑하여 설정해 놓은 Role에 기반하여 권한이 제어되고, 부여받은 Role에 따라 기능 및 데이터에 접근할 수 있도록 데이터 그룹 관리부(110)가 상기 단말(200)로 접속한 데이터 그룹에 대응하여 미리 저장된 접근 제어 리스트(400)를 제공(S200)한다.When the authentication of the terminal 200 is completed, the terminal 200 is grouped into access rights related to the task of the responsible role, and the authority is controlled based on the set role, and the function and data are applied according to the assigned role. The data group management unit 110 provides a pre-stored access control list 400 corresponding to the data group accessed to the terminal 200 so as to be accessible (S200).

상기 데이터 그룹 관리부(110)는 단말(200)을 통해 담당하는 데이터 그룹의 상위 계층과 하위 계층의 계층별 종속 관계, 즉 계층 구조상에서 종속된 데이터 그룹과, 계층 구조상에서 종속되지 않은 데이터 그룹의 변동과, 종속 관계의 변도에 따른 권한의 변경이 발생되면, 상기 계층별 종속 관계와 접근 권한의 변동 정보가 접근 권한 관리부(120)를 통해 반영되도록 한다(S300).The data group management unit 110 is a subordinate relationship of the upper layer and the lower layer of the data group in charge of the terminal 200, that is, the variation of the data group dependent on the hierarchical structure and the data group not dependent on the hierarchical structure. And, when the change of the authority according to the change of the subordinate relationship occurs, the subordinate relationship for each layer and the change information of the access authority are reflected through the access authority management unit 120 (S300).

상기 접근 권한 관리부(120)는 변동이 발생한 계층별 데이터 그룹의 식별 정보에 기초하여 접근 가능한 데이터 그룹 정보와 변경된 권한을 반영한 접근 제어 리스트(400)의 업데이트를 수행한다.The access right management unit 120 updates the access control list 400 reflecting the data group information that can be accessed and the changed authority based on the identification information of the data group for each layer in which the change has occurred.

따라서, 복수의 계층을 가진 구조에서 접근 제어 권한을 신속하게 검색할 수 있고, 접근 제어 리스트를 통해 특정 데이터 그룹을 제거하거나 또는 편집이 가능하여 무조건적인 상속 효과의 발생을 방지할 수 있게 된다.Accordingly, it is possible to quickly search for access control authority in a structure having a plurality of hierarchies, and to remove or edit a specific data group through the access control list, thereby preventing the occurrence of an unconditional inheritance effect.

상기와 같이, 본 발명의 바람직한 실시 예를 참조하여 설명하였지만 해당 기술 분야의 숙련된 당업자라면 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.As described above, although it has been described with reference to a preferred embodiment of the present invention, those skilled in the art will variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the following claims. You will understand that you can do it.

또한, 본 발명의 특허청구범위에 기재된 도면번호는 설명의 명료성과 편의를 위해 기재한 것일 뿐 이에 한정되는 것은 아니며, 실시예를 설명하는 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있으며, 상술된 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있으므로, 이러한 용어들에 대한 해석은 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In addition, reference numerals in the claims of the present invention are provided for clarity and convenience of description, and are not limited thereto. In the process of describing the embodiments, the thickness of the lines shown in the drawings, the size of components, etc. May be exaggerated for clarity and convenience of description, and the above-described terms are terms defined in consideration of functions in the present invention and may vary according to the intentions or customs of users and operators. Should be made based on the contents throughout this specification.

100 : 접근 제어 관리 서버 110 : 데이터 그룹 관리부
120 : 접근 권한 관리부 200 : 단말
200a : 단말 1 200b : 단말 2
200c : 단말 n 300 : 최상위 데이터 그룹 A
310 : 상위 데이터 그룹 B1 311 : 상위 데이터 그룹 B2
320 : 하위 데이터 그룹 C1 321 : 하위 데이터 그룹 C2
330 : 최하위 데이터 그룹 D1, 331 : 최하위 데이터 그룹 D2
400 : 접근 제어 리스트 410, B1 접근 제어 데이터
420 : B2 접근 제어 데이터 430 : C1 접근 제어 데이터
440 : C2 접근 제어 데이터 450 : D1 접근 제어 데이터
460 : D2 접근 제어 데이터 461, 463 : 접근 가능 데이터 그룹
462, 464 : 권한 500 : 접근 권한
510 : 접근 권한 1 520 : 접근 권한 2
530 : 접근 권한 3
100: access control management server 110: data group management unit
120: access authority management unit 200: terminal
200a: terminal 1 200b: terminal 2
200c: terminal n 300: highest data group A
310: Upper data group B1 311: Upper data group B2
320: lower data group C1 321: lower data group C2
330: lowest data group D1, 331: lowest data group D2
400: access control list 410, B1 access control data
420: B2 access control data 430: C1 access control data
440: C2 access control data 450: D1 access control data
460: D2 access control data 461, 463: accessible data group
462, 464: authority 500: access authority
510: access rights 1 520: access rights 2
530: access right 3

Claims (8)

상위 계층과 하위 계층으로 구분되고, 임의의 데이터로 이루어진 데이터 그룹을 생성 및 제거하며, 상기 데이터 그룹을 미리 설정된 계층 식별 정보와 종속 관계에 따라 관리하는 데이터 그룹 관리부(110); 및
상기 계층별 데이터 그룹의 계층 식별 정보와 종속 관계에 기초하여 접근 가능한 데이터 그룹 정보를 저장한 접근 제어 리스트(400)를 생성하는 접근 권한 관리부(120)를 포함하는 다중 계층 구조의 데이터 접근 제어 시스템.
A data group management unit 110 that is divided into an upper layer and a lower layer, creates and removes a data group consisting of arbitrary data, and manages the data group according to a pre-set layer identification information and a dependency relationship; And
A data access control system having a multi-layered structure comprising an access right management unit 120 that generates an access control list 400 storing accessible data group information based on the hierarchy identification information of the data group for each hierarchy and the dependency relationship.
제 1 항에 있어서,
상기 접근 제어 리스트(400)는 읽기, 쓰기, 저장 중 적어도 하나의 실행 권한 정보를 더 포함하는 것을 특징으로 하는 다중 계층 구조의 데이터 접근 제어 시스템.
The method of claim 1,
The access control list 400 further includes at least one execution authorization information of read, write, and save.
삭제delete 제 2 항에 있어서,
상기 접근 제어 리스트(400)는 계층 구조상에서 종속된 데이터 그룹의 정보를 포함하는 것을 특징으로 다중 계층 구조의 데이터 접근 제어 시스템.
The method of claim 2,
The access control list 400 includes information on data groups dependent on a hierarchical structure.
제 4 항에 있어서,
상기 접근 제어 리스트(400)는 계층 구조상에서 종속되지 않은 데이터 그룹의 정보를 더 포함하는 것을 특징으로 하는 다층 계층 구조의 데이터 접근 제어 시스템.
The method of claim 4,
The access control list 400 further includes information on data groups that are not dependent on the hierarchical structure.
제 4 항에 있어서,
상기 접근 제어 리스트(400)는 하위 데이터 그룹이 계층 변경을 통해 직계 상위 계층의 데이터 그룹이 변경되면, 상기 하위 데이터 그룹의 접근 권한을 새로운 변경된 직계 상위 데이터 그룹이 보유한 접근 권한의 범위로 접근 권한을 재조정하는 것을 특징으로 하는 다층 계층 구조의 데이터 접근 제어 시스템.
The method of claim 4,
When the data group of the immediate upper layer is changed through the change of the lower data group layer, the access control list 400 sets the access authority of the lower data group to the range of the access authority held by the new changed immediate upper data group. Data access control system of a multi-layered structure, characterized in that the readjustment.
a) 데이터 그룹 관리부(110)가 임의의 데이터 그룹으로 접근 권한을 요청하는 단말(200)의 인증을 수행하는 단계;
b) 상기 단말(200)의 인증이 완료되면, 상기 데이터 그룹 관리부(110)가 상기 단말(200)로 임의의 데이터 그룹에 대응하여 미리 저장된 접근 제어 리스트(400)를 전송하는 단계; 및
c) 상기 데이터 그룹 관리부(110)가 데이터 그룹의 상위 계층과 하위 계층의 계층별 종속 관계의 변동을 반영하면, 접근 권한 관리부(120)에서 계층별 데이터 그룹의 식별 정보에 기초하여 접근 가능한 데이터 그룹 정보를 반영한 접근 제어 리스트(400)의 업데이트를 수행하는 단계를 포함하는 다층 계층 구조의 데이터 접근 제어 방법.
a) performing, by the data group management unit 110, authentication of the terminal 200 requesting access rights to a random data group;
b) when the authentication of the terminal 200 is completed, transmitting, by the data group management unit 110 to the terminal 200, a pre-stored access control list 400 corresponding to an arbitrary data group; And
c) When the data group management unit 110 reflects the change in the dependency relationship between the upper and lower layers of the data group, the access right management unit 120 can access the data group based on the identification information of the data group for each layer. Data access control method of a multi-layered structure comprising the step of performing an update of the access control list 400 reflecting the information.
제 7 항에 있어서,
상기 접근 제어 리스트(400)는 계층 구조상에서 종속된 데이터 그룹의 정보와, 계층 구조상에서 종속되지 않은 데이터 그룹의 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 다층 계층 구조의 데이터 접근 제어 방법.
The method of claim 7,
The access control list 400 includes at least one of information on a data group dependent on a hierarchical structure and information on a data group not dependent on the hierarchical structure.
KR1020190063825A 2019-05-30 2019-05-30 System and method for controlling data access of multy hierarchy structure KR102227363B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190063825A KR102227363B1 (en) 2019-05-30 2019-05-30 System and method for controlling data access of multy hierarchy structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190063825A KR102227363B1 (en) 2019-05-30 2019-05-30 System and method for controlling data access of multy hierarchy structure

Publications (2)

Publication Number Publication Date
KR20200137443A KR20200137443A (en) 2020-12-09
KR102227363B1 true KR102227363B1 (en) 2021-03-15

Family

ID=73787436

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190063825A KR102227363B1 (en) 2019-05-30 2019-05-30 System and method for controlling data access of multy hierarchy structure

Country Status (1)

Country Link
KR (1) KR102227363B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230045781A (en) * 2021-09-29 2023-04-05 한양대학교 에리카산학협력단 Method and apparatus for portecting files of external storage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681114B1 (en) 1999-12-18 2007-02-08 주식회사 케이티 User Access Control Method in Access Control System
KR101232599B1 (en) 2009-12-15 2013-02-12 한국전자통신연구원 Method for reassembling medium access control protocal data unit and receiver performing the same
KR101270991B1 (en) 2009-12-21 2013-06-04 한국전자통신연구원 Key Tree management scheme and key distribution method for hierarchical access control

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4857284B2 (en) * 2004-12-21 2012-01-18 サンディスク コーポレーション Control structure generation system for multi-purpose content control
US20140229655A1 (en) * 2013-02-08 2014-08-14 Seagate Technology Llc Storing Error Correction Code (ECC) Data In a Multi-Tier Memory Structure
KR20180090053A (en) 2017-02-02 2018-08-10 에이치피프린팅코리아 주식회사 A server for providing a service and operation method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681114B1 (en) 1999-12-18 2007-02-08 주식회사 케이티 User Access Control Method in Access Control System
KR101232599B1 (en) 2009-12-15 2013-02-12 한국전자통신연구원 Method for reassembling medium access control protocal data unit and receiver performing the same
KR101270991B1 (en) 2009-12-21 2013-06-04 한국전자통신연구원 Key Tree management scheme and key distribution method for hierarchical access control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230045781A (en) * 2021-09-29 2023-04-05 한양대학교 에리카산학협력단 Method and apparatus for portecting files of external storage
KR102542007B1 (en) 2021-09-29 2023-06-12 한양대학교 에리카산학협력단 Method and apparatus for portecting files of external storage

Also Published As

Publication number Publication date
KR20200137443A (en) 2020-12-09

Similar Documents

Publication Publication Date Title
US10348774B2 (en) Method and system for managing security policies
US10452634B2 (en) Provide consumer oriented data service
US11455278B2 (en) Workflow functions of content management system enforced by client device
US7676831B2 (en) Role-based access control management for multiple heterogeneous application components
US10552632B2 (en) Data loss prevention for an online content management platform
US9645861B2 (en) Method and system for managing and presenting multiple application containers as a single logical container
EP2973190A2 (en) Policy based data protection
US11150816B2 (en) Immutable storage for cloud service providers
US20190068611A1 (en) Management of collaborative content item modification
US20230283610A1 (en) Systems and methods for managing custom code in a data computing platform
KR102227363B1 (en) System and method for controlling data access of multy hierarchy structure
US11093628B2 (en) Cross-domain content-lifecycle management
US11782884B2 (en) Metadata-driven tiered storage
JP2000155715A (en) System and method for directory access control by computer
US11783073B2 (en) Configuration of default sensitivity labels for network file storage locations
KR20010064809A (en) User Access Control Method in Access Control System
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
KR20150064599A (en) Method for management common code of multi-tenane environment, server performing the same and storage media storing the same
Giridharan et al. A Secured Access Control Technique for Co-authoring Systems

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant