KR102223225B1 - Apparatus and method for controlling access to data based on permission setting - Google Patents

Apparatus and method for controlling access to data based on permission setting Download PDF

Info

Publication number
KR102223225B1
KR102223225B1 KR1020190116039A KR20190116039A KR102223225B1 KR 102223225 B1 KR102223225 B1 KR 102223225B1 KR 1020190116039 A KR1020190116039 A KR 1020190116039A KR 20190116039 A KR20190116039 A KR 20190116039A KR 102223225 B1 KR102223225 B1 KR 102223225B1
Authority
KR
South Korea
Prior art keywords
data
execution
authority
data corresponding
access
Prior art date
Application number
KR1020190116039A
Other languages
Korean (ko)
Inventor
이민우
고태형
공지형
Original Assignee
주식회사 드림디엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 드림디엔에스 filed Critical 주식회사 드림디엔에스
Priority to KR1020190116039A priority Critical patent/KR102223225B1/en
Application granted granted Critical
Publication of KR102223225B1 publication Critical patent/KR102223225B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

Disclosed are a permission setting-based data access control apparatus and a method thereof. According to one embodiment of the present invention, the permission setting-based data access control apparatus includes: an execution permission obtaining part obtaining data corresponding to an execution permission from pre-stored first data; an account permission obtaining part obtaining data corresponding to an account permission of a user from pre-stored second data; a fulfilment permission setting part calculating data corresponding to a fulfilment permission of the user through a permission calculation operation using the data corresponding to the execution permission and the data corresponding to the account permission as input, and then, setting the fulfilment permission of the user for accessing target data by using the data corresponding to the fulfilment permission of the user; and an access control part controlling the access of the user to the target data based on the fulfilment permission of the user. Therefore, the present invention is capable of providing data access with guaranteed safety.

Description

권한 설정 기반 데이터 접근 제어 장치 및 방법 {APPARATUS AND METHOD FOR CONTROLLING ACCESS TO DATA BASED ON PERMISSION SETTING}Permission setting-based data access control device and method {APPARATUS AND METHOD FOR CONTROLLING ACCESS TO DATA BASED ON PERMISSION SETTING}

본 발명은 IoT 기술 및 데이터 접근 제어 기술에 관한 것으로, 보다 상세하게는 데이터에 접근하기 위한 권한 설정에 기반하여 데이터에 접근하는 기술에 관한 것이다.The present invention relates to an IoT technology and a data access control technology, and more particularly, to a technology for accessing data based on authority setting for accessing data.

IoT (Internet of Things) 즉, 사물 인터넷이란 다양한 물리적 사물들과 가상 사물들 그리고 그 사물들이 제공하는 데이터 및 서비스를 연계함으로써 보다 편리하고 안전한 새로운 서비스를 창출하는 것을 목적으로 하는 글로벌 인프라 기술을 의미한다. IoT가 가져오는 중요 경제적 이득 중 하나는 인터넷에 공유된 수많은 기기들로부터 발생되는 데이터에 기반한다. 이러한 이유로 IoT 기술은 보다 많은 기기들과의 연동을 지원함으로써 더 많은 데이터를 활용할 수 있는 방향으로 발전하고 있다.IoT (Internet of Things), that is, the Internet of Things, refers to a global infrastructure technology that aims to create new services that are more convenient and safe by linking various physical and virtual objects, and data and services provided by those objects. . One of the major economic benefits of the IoT is based on data generated from numerous devices shared on the Internet. For this reason, IoT technology is evolving in the direction of using more data by supporting interworking with more devices.

그러나, 이러한 IoT를 이용하는 기술에 있어서 다양한 디바이스들이 데이터에 접근하여 데이터를 조작하고 데이터를 조회하는데 있어서, 데이터의 침해 또는 해킹 등의 문제점이 발생할 수 있고, 키 공유와 같은 데이터 접근 권한 관리를 통한 접근 제어 수준도 낮게 고려되고 있다는 문제점이 있다.However, in such a technology using IoT, when various devices access data, manipulate data, and inquire data, problems such as data infringement or hacking may occur, and access through data access rights management such as key sharing. There is a problem that the control level is also being considered low.

한편, 한국공개특허 제 10-2017-0096815 호 “IoT 서비스의 안정성 강화를 위한 데이터 접근 제어 방법 및 이를 이용한 장치”는 IoT 서비스에서 활용하는 데이터의 안정성을 보장하기 위한 IoT 서비스의 안정성 강화를 위한 데이터 접근 제어 방법 및 이를 이용한 장치에 관하여 개시하고 있다.Meanwhile, Korean Patent Laid-Open Publication No. 10-2017-0096815 “Data access control method for enhancing stability of IoT service and device using the same” refers to data for enhancing stability of IoT service to ensure the stability of data used in IoT service. Disclosed is an access control method and an apparatus using the same.

본 발명은 효율적으로 사용자에게 데이터에 대한 접근 권한을 설정하는 것을 목적으로 한다.An object of the present invention is to efficiently set the user access rights to data.

또한, 본 발명은 사용자의 데이터 접근 권한 설정에 기반하여, 안전성이 보장된 데이터 접근을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide secured data access based on a user's data access authority setting.

또한, 본 발명은 데이터 접근 권한에 따른 단계적인 데이터 접근 수준을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide a step-by-step data access level according to the data access right.

상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 장치는 기저장된 제1 데이터로부터 실행권한에 상응하는 데이터를 획득하는 실행권한 획득부; 기저장된 제2 데이터로부터 사용자의 계정권한에 상응하는 데이터를 획득하는 계정권한 획득부; 상기 실행권한에 상응하는 데이터와 상기 계정권한에 상응하는 데이터를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터를 산출하고, 상기 사용자의 수행권한에 상응하는 데이터를 이용하여 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정하는 수행권한 설정부 및 상기 사용자의 수행권한에 기반하여 상기 타겟 데이터에 대한 상기 사용자의 접근을 제어하는 접근 제어부를 포함한다.In order to achieve the above object, an apparatus for controlling access to data based on authority setting according to an embodiment of the present invention includes: an execution authority obtaining unit that obtains data corresponding to execution authority from pre-stored first data; An account permission acquisition unit that acquires data corresponding to the user's account permission from the previously stored second data; The data corresponding to the user's execution right is calculated through a privilege calculation operation in which data corresponding to the execution right and data corresponding to the account right are input, and the target using the data corresponding to the user's execution right And an execution permission setting unit for setting execution permission of the user for accessing data, and an access control unit for controlling the user's access to the target data based on the execution permission of the user.

이 때, 상기 수행권한 설정부는 상기 타겟 데이터에서, 상기 사용자의 수행권한에 상응하는 데이터는 제외하고, 상기 실행권한에 상응하는 데이터에 해당하는 데이터 만을 조회하는 권한을 상기 사용자의 수행권한에 추가로 설정할 수 있다.In this case, the execution permission setting unit adds to the execution permission of the user the permission to search only data corresponding to the data corresponding to the execution permission, excluding the data corresponding to the execution permission of the user, from the target data. Can be set.

이 때, 상기 수행권한 설정부는 상기 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한이 설정되지 않은 경우, 상기 타겟 데이터에서 상기 실행권한에 상응하는 데이터를 조회하는 권한을 상기 사용자의 수행권한으로 설정할 수 있다.At this time, the execution permission setting unit may set a permission to inquire data corresponding to the execution permission in the target data as the execution permission of the user when the execution permission of the user for accessing the target data is not set. have.

이 때, 상기 수행권한 설정부는 상기 실행권한에 상응하는 데이터, 상기 계정권한에 상응하는 데이터 및 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근 설정 정보에 기반하여 상기 상기 사용자의 수행권한을 설정할 수 있다.In this case, the execution permission setting unit sets the execution permission of the user based on the data corresponding to the execution permission, the data corresponding to the account permission, and the access setting information included in the data corresponding to the execution permission of the user. I can.

이 때, 상기 수행권한 설정부는 상기 실행권한에 상응하는 데이터에 포함된 제1 접근 설정 정보와 상기 계정권한에 상응하는 데이터에 포함된 제2 접근 설정 정보를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터에 포함되는 제3 접근 설정 정보를 산출할 수 있다.In this case, the execution permission setting unit inputs the first access setting information included in the data corresponding to the execution permission and the second access setting information included in the data corresponding to the account permission. Third access setting information included in data corresponding to the execution authority of may be calculated.

이 때, 상기 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

이 때, 상기 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether the access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

또한 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법은 권한 설정 기반 데이터 처리 장치의 권한 설정 기반 데이터 처리 방법에 있어서, 기저장된 제1 데이터로부터 실행권한에 상응하는 데이터를 획득하는 단계; 기저장된 제2 데이터로부터 사용자의 계정권한에 상응하는 데이터를 획득하는 단계; 상기 실행권한에 상응하는 데이터와 상기 계정권한에 상응하는 데이터를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터를 산출하고, 상기 사용자의 수행권한에 상응하는 데이터를 이용하여 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정하는 단계 및 상기 사용자의 수행권한에 기반하여 상기 타겟 데이터에 대한 상기 사용자의 접근을 제어하는 단계를 포함한다.In addition, the data access control method based on authority setting according to an embodiment of the present invention for achieving the above object corresponds to the execution authority from the previously stored first data in the authority setting based data processing method of the authority setting based data processing device. Acquiring data to be processed; Acquiring data corresponding to the user's account authority from the previously stored second data; The data corresponding to the user's execution right is calculated through a privilege calculation operation in which data corresponding to the execution right and data corresponding to the account right are input, and the target using the data corresponding to the user's execution right And setting an execution permission of the user for accessing data, and controlling the user's access to the target data based on the execution permission of the user.

이 때, 상기 수행권한을 설정하는 단계는 상기 타겟 데이터에서, 상기 사용자의 수행권한에 상응하는 데이터는 제외하고, 상기 실행권한에 상응하는 데이터에 해당하는 데이터 만을 조회하는 권한을 상기 사용자의 수행권한에 추가로 설정할 수 있다.At this time, the step of setting the execution permission includes, in the target data, the right to search only data corresponding to the data corresponding to the execution permission, excluding the data corresponding to the execution permission of the user, from the target data. Can be set in addition to.

이 때, 상기 수행권한을 설정하는 단계는 상기 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한이 설정되지 않은 경우, 상기 타겟 데이터에서 상기 실행권한에 상응하는 데이터를 조회하는 권한을 상기 사용자의 수행권한으로 설정할 수 있다.In this case, the step of setting the execution authority includes: when the user's execution authority for accessing the target data is not set, the user's execution authority is referred to as the authority to inquire data corresponding to the execution authority in the target data. Can be set to.

이 때, 상기 상기 수행권한을 설정하는 단계는 상기 실행권한에 상응하는 데이터, 상기 계정권한에 상응하는 데이터 및 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근 설정 정보에 기반하여 상기 상기 사용자의 수행권한을 설정할 수 있다.In this case, the step of setting the execution authority includes the user's access setting information included in data corresponding to the execution authority, data corresponding to the account authority, and data corresponding to the user’s execution authority. Execution authority can be set.

이 때, 상기 수행권한을 설정하는 단계는 상기 실행권한에 상응하는 데이터에 포함된 제1 접근 설정 정보와 상기 계정권한에 상응하는 데이터에 포함된 제2 접근 설정 정보를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터에 포함되는 제3 접근 설정 정보를 산출할 수 있다.In this case, the step of setting the execution permission includes a permission calculation operation of inputting the first access setting information included in the data corresponding to the execution permission and the second access setting information included in the data corresponding to the account permission. Through this, third access setting information included in data corresponding to the user's execution authority may be calculated.

이 때, 상기 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

이 때, 상기 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether the access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

본 발명은 효율적으로 사용자에게 데이터에 대한 접근 권한을 설정할 수 있다.The present invention can efficiently set the user access rights to data.

또한, 본 발명은 사용자의 데이터 접근 권한 설정에 기반하여, 안전성이 보장된 데이터 접근을 제공할 수 있다.In addition, the present invention may provide secured data access based on a user's data access authority setting.

또한, 본 발명은 데이터 접근 권한에 따른 단계적인 데이터 접근 수준을 제공할 수 있다.In addition, the present invention can provide a step-by-step data access level according to the data access right.

도 1은 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 장치를 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법을 나타낸 동작흐름도이다.
도 3은 도 2에 도시된 실행권한 획득 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 4는 도 2에 도시된 수행권한 설정 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 5는 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근을 위한 IoT 키관리 시스템의 실행 파일과 설정 파일을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근을 위한 IoT 키관리 시스템의 로그인 화면을 나타낸 도면이다.
도 7 및 도 8은 본 발명의 일실시예에 따른 IoT 키관리 시스템의 기능 선택 화면을 나타낸 도면이다.
도 9는 본 발명의 일실시예에 따른 IoT 키관리 시스템의 접근 가능 데이터가 출력된 화면을 나타낸 도면이다.
도 10은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
1 is a block diagram showing an apparatus for controlling access to data based on authority setting according to an embodiment of the present invention.
2 is a flowchart illustrating a method of controlling access to data based on permission setting according to an embodiment of the present invention.
FIG. 3 is a detailed operation flow diagram illustrating an example of an execution permission acquisition step shown in FIG. 2.
FIG. 4 is a detailed operation flow diagram illustrating an example of the execution permission setting step shown in FIG. 2.
5 is a diagram showing an execution file and a setting file of an IoT key management system for accessing data based on permission setting according to an embodiment of the present invention.
6 is a diagram illustrating a login screen of an IoT key management system for accessing data based on permission setting according to an embodiment of the present invention.
7 and 8 are diagrams showing a function selection screen of an IoT key management system according to an embodiment of the present invention.
9 is a diagram illustrating a screen in which accessible data of an IoT key management system according to an embodiment of the present invention is output.
10 is a diagram showing a computer system according to an embodiment of the present invention.

본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.The present invention will be described in detail with reference to the accompanying drawings as follows. Here, repeated descriptions, well-known functions that may unnecessarily obscure the subject matter of the present invention, and detailed descriptions of configurations are omitted. Embodiments of the present invention are provided to more completely explain the present invention to those with average knowledge in the art. Accordingly, the shapes and sizes of elements in the drawings may be exaggerated for clearer explanation.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a certain part "includes" a certain component, it means that other components may be further included rather than excluding other components unless specifically stated to the contrary.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 장치를 나타낸 블록도이다.1 is a block diagram showing an apparatus for controlling access to data based on authority setting according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 장치는 실행권한 획득부(110), 계정권한 획득부(120), 수행권한 설정부(130) 및 접근 제어부(140)를 포함한다.Referring to FIG. 1, the apparatus for controlling access to data based on permission setting according to an embodiment of the present invention includes an execution permission acquisition unit 110, an account permission acquisition unit 120, an execution permission setting unit 130, and an access control unit 140. ).

실행권한 획득부(110)는 기저장된 제1 데이터로부터 실행권한에 상응하는 데이터를 획득할 수 있다.The execution permission acquisition unit 110 may acquire data corresponding to the execution permission from the previously stored first data.

제1 데이터는 CONFIG 파일의 형태로 데이터를 조회할 수 있는 권한에 관한 정보를 포함할 수 있다.The first data may include information on authority to inquire data in the form of a CONFIG file.

이 때, 제1 데이터는 컴퓨터 시스템의 스토리지에 저장되어 있을 수도 있고, 외부 데이터베이스에 저장되어있을 수 있고, 외부 데이터베이스는 네트워크를 통해 접근할 수도 있다.In this case, the first data may be stored in the storage of the computer system, may be stored in an external database, and the external database may be accessed through a network.

이 때, 실행권한 획득부(110)는 프로그램이 실행되면 CONFIG 파일의 존재 여부를 확인할 수 있다.At this time, the execution permission acquisition unit 110 may check whether the CONFIG file exists when the program is executed.

이 때, 실행권한 획득부(110)는 CONFIG 파일이 암호화된 경우, CONFIG 파일을 복호화할 수 있다.In this case, when the CONFIG file is encrypted, the execution permission acquisition unit 110 may decrypt the CONFIG file.

이 때, CONFIG 파일의 암/복호화는 공개키 기반의 암/복호화(RSA 2048)에 상응할 수 있다.In this case, encryption/decryption of the CONFIG file may correspond to encryption/decryption based on public key (RSA 2048).

이 때, 실행권한 획득부(110)는 CONFIG 파일로부터 실행권한에 상응하는 데이터를 획득할 수 있다.In this case, the execution permission acquisition unit 110 may obtain data corresponding to the execution permission from the CONFIG file.

이 때, 실행권한 획득부(110)는 실행권한에 상응하는 데이터로부터 실행권한의 접근 설정 정보를 획득할 수 있다.In this case, the execution permission acquisition unit 110 may obtain access setting information of the execution permission from data corresponding to the execution permission.

예를 들어, 실행권한에 상응하는 데이터는 CONFIG 파일 내에 TYPE 필드로 권한이 구분될 수 있고, TYPE 필드는 3bit 로 구성될 수 있고 TYPE 필드는 실행권한의 접근 설정 정보에 상응할 수 있다.For example, data corresponding to execution authority may be classified as a TYPE field in the CONFIG file, the TYPE field may be composed of 3 bits, and the TYPE field may correspond to the access setting information of the execution authority.

이 때, 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

예를 들어, 기설정된 비트값은 데이터의 접근 권한에 대한 3bit로 이루어진 프로그램 기능을 선택하기 위한 자료에 상응할 수 있고, 아래 실시예와 같이 IoT 키관리 시스템의 경우, 비트값에 따라 생성, 발급 및 주입 기능에 대한 접근 권한이 설정될 수 있다.For example, the preset bit value may correspond to data for selecting a program function consisting of 3 bits for data access rights, and in the case of an IoT key management system as in the example below, it is generated and issued according to the bit value. And access rights for the injection function may be set.

아래 실시예는 접근 설정 정보를 비트값으로 나타낸 것을 알 수 있다.In the following embodiment, it can be seen that the access setting information is represented by bit values.

[실시예 1][Example 1]

0(000(2)): 기능 없음0 (000 (2) ): No function

4(100(2)): 생성기능4(100 (2) ): creation function

2(010(2)): 발급기능2(010 (2) ): Issuance function

1(001(2)): 주입기능1(001 (2) ): injection function

6(110(2)): 생성, 발급 기능6(110 (2) ): creation, issuance function

5(101(2)): 생성, 주입 기능5(101 (2) ): generation, injection function

3(011(2)): 발급, 주입 기능3(011 (2) ): issuance, injection function

7(111(2)): 생성, 발급, 주입 기능7(111 (2) ): creation, issuance, injection function

이 때, 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

이 때, 실행 권한의 접근 설정 정보는 특정 데이터 종류에 대한 데이터 조회에 관한 정보만을 포함할 수 있다.In this case, the access setting information of the execution authority may include only information on data inquiry for a specific data type.

계정권한 획득부(120)는 기저장된 제2 데이터로부터 사용자의 계정권한에 상응하는 데이터를 획득할 수 있다.The account permission acquisition unit 120 may acquire data corresponding to the user's account permission from the previously stored second data.

제2 데이터는 프로그램에 로그인하기 위하여 기등록된 사용자에 관한 정보에 상응할 수 있다.The second data may correspond to information on a user who has already been registered to log in to the program.

이 때, 제2 데이터는 컴퓨터 시스템의 스토리지에 저장되어 있을 수도 있고, 외부 데이터베이스에 저장되어있을 수 있고, 외부 데이터베이스는 네트워크를 통해 접근할 수도 있다.In this case, the second data may be stored in the storage of the computer system, may be stored in an external database, and the external database may be accessed through a network.

이 때, 계정권한 획득부(120)는 프로그램에 로그인하기 위하여 사용자의 ID 및 PW가 입력되면 상기 제2 데이터와 비교하여 사용자를 확인하고, 사용자의 계정권한에 상응하는 데이터를 획득할 수 있다.At this time, when the user's ID and PW are input to log in to the program, the account permission acquisition unit 120 may compare the second data to identify the user and obtain data corresponding to the user's account permission.

이 때, 계정권한 획득부(120)는 계정권한에 상응하는 데이터로부터 계정권한의 접근 설정 정보를 획득할 수 있다.In this case, the account permission acquisition unit 120 may obtain access setting information of the account permission from data corresponding to the account permission.

예를 들어, 계정권한에 상응하는 데이터는 ID 마다 계정권한 칼럼이 존재할 수 있고, 계정권한 칼럼은 3bit로 구성될 수 있고, 계정권한 칼럼은 접근 설정 정보에 상응할 수 있다.For example, in the data corresponding to the account authority, there may be an account authority column for each ID, the account authority column may be composed of 3 bits, and the account authority column may correspond to access setting information.

이 때, 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

이 때, 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

이 때, 계정권한의 접근 설정 정보는 특정 데이터 종류에 대한 데이터 조작 및 데이터 조회에 관한 정보를 포함할 수 있다.In this case, the account authority access setting information may include information on data manipulation and data inquiry for a specific data type.

예를 들어, 계정권한의 접근 설정 정보는 상기 실시예 1에 기재된 바와 같이, 비트값이 0(000(2)) 인 경우, 데이터에 접근할 수 없는 권한이 없는 사용자이고, 비트값이 7(111(2)) 인 경우, 실행권한에 따라 데이터에 모두 접근하여 데이터 조작이 가능한 최상위 관리자 일 수 있다.For example, as described in Example 1, the access setting information of the account authority is a user who does not have permission to access data when the bit value is 0 (000 (2) ), and the bit value is 7 ( In the case of 111 (2) ), it may be the highest level administrator who can access all data and manipulate data according to the execution authority.

수행권한 설정부(130)는 상기 실행권한에 상응하는 데이터와 상기 계정권한에 상응하는 데이터를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터를 산출하고, 상기 사용자의 수행권한에 상응하는 데이터를 이용하여 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정할 수 있다.The execution permission setting unit 130 calculates data corresponding to the execution permission of the user through a permission calculation operation in which data corresponding to the execution permission and data corresponding to the account permission are inputted, and the execution permission of the user It is possible to set the execution authority of the user to access the target data by using the data corresponding to.

이 때, 수행권한 설정부(130)는 계정권한에 상응하는 데이터로부터 사용자가 최상위 관리자로 확인된 경우, 모든 데이터에 대한 접근 가능한 것으로 사용자의 수행권한으로 설정할 수 있다.In this case, when the user is identified as the top administrator from the data corresponding to the account authority, the execution permission setting unit 130 may set the execution permission of the user as accessible to all data.

이 때, 수행권한 설정부(130)는 계정권한에 상응하는 데이터로부터 사용자가 최상위 관리자가 아닌 경우, 실행권한에 상응하는 데이터와 계정권한에 상응하는 데이터로부터 접근 가능한 데이터의 종류를 확인할 수 있다.In this case, the execution permission setting unit 130 may check the types of data accessible from the data corresponding to the account permission and the data corresponding to the execution permission and the data corresponding to the account permission when the user is not the top administrator from the data corresponding to the account permission.

예를 들어, 상기 실시예 1에 따라, 실행권한의 비트값이 3(011(2))이면 발급, 주입 기능에 관한 데이터에 접근할 수 있고, 계정권한의 비트값이 1(001(2))이면 주입 기능에 관한 데이터에 접근할 수 있다.For example, according to the first embodiment, if the bit value of the execution permission is 3 (011 (2) ), the data related to the issuance and injection function can be accessed, and the bit value of the account permission is 1 (001 (2)). ), you can access data about the injection function.

이 때, 수행권한 설정부(130)는 실행권한의 비트값과 계정권한의 비트값을 입력으로 하는 권한 산출 연산을 수행할 수 있다.In this case, the execution permission setting unit 130 may perform a permission calculation operation in which the bit value of the execution permission and the bit value of the account permission are input.

예를 들어, 권한 산출 연산은 비트연산자를 이용한 비트 연산에 상응할 수 있고, 다양한 연산기법이 사용될 수도 있다.For example, the authority calculation operation may correspond to a bit operation using a bit operator, and various operation techniques may be used.

권한 산출 연산이 비트 연산자를 이용한 비트 연산인 경우, AND, OR 또는 XOR 등 다양한 비트연산자가 사용될 수 있다.When the authority calculation operation is a bitwise operation using a bitwise operator, various bitwise operators such as AND, OR, or XOR may be used.

예를 들어, AND 연산자를 이용하는 권한 산출 연산의 경우, 수행권한 설정부(130)는 실행권한의 비트값이 3(011(2))이고, 계정권한의 비트값이 1(001(2))이면, 이를 입력으로 AND 연산을 수행하면 수행권한의 비트값은 1(001(2))이 되어, 주입 기능에 대한 데이터의 조작 및 조회를 수행하는 사용자의 수행권한을 설정할 수 있다.For example, in the case of a privilege calculation operation using the AND operator, the execution authority setting unit 130 has the execution authority bit value of 3 (011 (2) ), and the account authority bit value of 1 (001 (2) ) In this case, when the AND operation is performed with this input, the bit value of the execution permission becomes 1 (001 (2) ), and the execution permission of the user who manipulates and inquires data for the injection function can be set.

이 때, 수행권한 설정부(130)는 상기 타겟 데이터에서, 상기 사용자의 수행권한에 상응하는 데이터는 제외하고, 상기 실행권한에 상응하는 데이터에 해당하는 데이터 만을 조회하는 권한을 상기 사용자의 수행권한에 추가로 설정할 수 있다.At this time, the execution permission setting unit 130 determines, from the target data, the permission to search only data corresponding to the data corresponding to the execution permission, excluding the data corresponding to the execution permission of the user. Can be set in addition to.

예를 들어, AND 연산자를 이용하는 권한 산출 연산의 경우, 수행권한 설정부(130)는 실행권한의 비트값이 3(011(2))이고, 계정권한의 비트값이 1(001(2))이면, 이를 입력으로 AND 연산을 수행하면 수행권한의 비트값은 1(001(2))이 되어 주입 기능에 대한 데이터의 조작 및 조회를 수행하는 사용자의 수행권한을 설정하고, 실행권한의 비트값이 3(011(2))에 따라 발급 기능에 대한 데이터 조회 권한을 사용자의 수행권한에 추가로 설정할 수 있다.For example, in the case of a privilege calculation operation using the AND operator, the execution authority setting unit 130 has the execution authority bit value of 3 (011 (2) ), and the account authority bit value of 1 (001 (2) ) In this case, if the AND operation is performed with this input, the bit value of the execution authority becomes 1 (001 (2) ) to set the execution authority of the user who manipulates and inquires data for the injection function, and the bit value of the execution authority According to this 3 (011 (2) ), data inquiry authority for issuance functions can be additionally set to the user's execution authority.

이 때, 수행권한 설정부(130)는 상기 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한이 설정되지 않은 경우, 상기 타겟 데이터에서 상기 실행권한에 상응하는 데이터를 조회하는 권한을 상기 사용자의 수행권한으로 설정할 수 있다.In this case, when the execution permission of the user for accessing the target data is not set, the execution permission setting unit 130 determines the permission to inquire data corresponding to the execution permission in the target data. Can be set to.

예를 들어, AND 연산자를 이용하는 권한 산출 연산의 경우, 수행권한 설정부(130)는 실행권한의 비트값이 3(011(2))이고, 계정권한의 비트값이 4(100(2)) 이면, 이를 입력으로 AND 연산을 수행하면 수행권한의 비트값은 (000(2))이 되어, 모든 데이터에 접근할 수 없는 것으로 수행권한을 설정하고, 실행권한의 비트값인 3(011(2))의 발급, 주입 기능의 데이터에 대해서 조회만을 수행할 수 있는 사용자의 수행권한을 설정할 수 있다.For example, in the case of a permission calculation operation using the AND operator, the execution permission setting unit 130 has a bit value of the execution permission of 3 (011 (2) ), and the bit value of the account permission is 4 (100 (2) ) If the AND operation is performed with this input, the bit value of the execution permission becomes (000 (2) ), and the execution permission is set as inaccessible to all data, and the bit value of the execution permission is 3 (011 (2)). ) You can set the execution authority of a user who can only perform inquiries about the issuance and injection function data.

이 때, 수행권한 설정부(130)는 상기 실행권한에 상응하는 데이터, 상기 계정권한에 상응하는 데이터 및 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근 설정 정보에 기반하여 상기 상기 사용자의 수행권한을 설정할 수 있다.In this case, the execution permission setting unit 130 performs the execution of the user based on the access setting information included in the data corresponding to the execution permission, the data corresponding to the account permission, and the data corresponding to the execution permission of the user. Permissions can be set.

이 때, 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

이 때, 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

이 때, 수행권한 설정부(130)는 상기 실행권한에 상응하는 데이터에 포함된 제1 접근 설정 정보와 상기 계정권한에 상응하는 데이터에 포함된 제2 접근 설정 정보를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터에 포함되는 제3 접근 설정 정보를 산출할 수 있다.In this case, the execution permission setting unit 130 performs a permission calculation operation of inputting the first access setting information included in the data corresponding to the execution permission and the second access setting information included in the data corresponding to the account permission. Through this, third access setting information included in data corresponding to the user's execution authority may be calculated.

접근 제어부(140)는 상기 사용자의 수행권한에 기반하여 상기 타겟 데이터에 대한 상기 사용자의 접근을 제어할 수 있다.The access control unit 140 may control the user's access to the target data based on the user's execution authority.

이 때, 접근 제어부(140)는 사용자의 수행권한에 기반하여 타겟 데이터에 대한 데이터 조작 및 데이터 조회를 사용자에게 제공할 수 있다.In this case, the access control unit 140 may provide the user with data manipulation and data inquiry on the target data based on the user's execution authority.

도 2는 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법을 나타낸 동작흐름도이다. 도 3은 도 2에 도시된 실행권한 획득 단계의 일 예를 세부적으로 나타낸 동작흐름도이다. 도 4는 도 2에 도시된 수행권한 설정 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.2 is a flowchart illustrating a method of controlling access to data based on permission setting according to an embodiment of the present invention. FIG. 3 is a detailed operation flow diagram illustrating an example of an execution permission acquisition step shown in FIG. 2. FIG. 4 is a detailed operation flow diagram illustrating an example of the execution permission setting step shown in FIG. 2.

도 2를 참조하면, 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법은 먼저 실행권한을 획득할 수 있다(S210).Referring to FIG. 2, in the method for controlling access to data based on permission setting according to an embodiment of the present invention, execution permission may be obtained first (S210).

즉, 단계(S210)는 기저장된 제1 데이터로부터 실행권한에 상응하는 데이터를 획득할 수 있다.That is, in step S210, data corresponding to the execution permission may be obtained from the previously stored first data.

제1 데이터는 CONFIG 파일의 형태로 데이터를 조회할 수 있는 권한에 관한 정보를 포함할 수 있다.The first data may include information on authority to inquire data in the form of a CONFIG file.

이 때, 제1 데이터는 컴퓨터 시스템의 스토리지에 저장되어 있을 수도 있고, 외부 데이터베이스에 저장되어있을 수 있고, 외부 데이터베이스는 네트워크를 통해 접근할 수도 있다.In this case, the first data may be stored in the storage of the computer system, may be stored in an external database, and the external database may be accessed through a network.

도 3을 참조하면, 단계(S210)는 먼저 프로그램이 실행되면 CONFIG 파일의 존재 여부를 확인할 수 있다(S211).Referring to FIG. 3, in step S210, when the program is first executed, it is possible to check whether the CONFIG file exists (S211).

이 때, 단계(S210)는 CONFIG 파일이 암호화된 경우, CONFIG 파일을 복호화할 수 있다(S212).In this case, in step S210, when the CONFIG file is encrypted, the CONFIG file may be decrypted (S212).

이 때, CONFIG 파일의 암/복호화는 공개키 기반의 암/복호화(RSA 2048)에 상응할 수 있다.In this case, encryption/decryption of the CONFIG file may correspond to encryption/decryption based on public key (RSA 2048).

이 때, 단계(S210)는 CONFIG 파일로부터 실행권한에 상응하는 데이터를 획득할 수 있다(S213).In this case, in step S210, data corresponding to the execution permission may be obtained from the CONFIG file (S213).

이 때, 단계(S210)는 실행권한에 상응하는 데이터로부터 실행권한의 접근 설정 정보를 획득할 수 있다(S214).In this case, in step S210, access setting information of the execution permission may be obtained from data corresponding to the execution permission (S214).

예를 들어, 실행권한에 상응하는 데이터는 CONFIG 파일 내에 TYPE 필드로 권한이 구분될 수 있고, TYPE 필드는 3bit 로 구성될 수 있고 TYPE 필드는 실행권한의 접근 설정 정보에 상응할 수 있다.For example, data corresponding to execution authority may be classified as a TYPE field in the CONFIG file, the TYPE field may be composed of 3 bits, and the TYPE field may correspond to the access setting information of the execution authority.

이 때, 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

예를 들어, 기설정된 비트값은 데이터의 접근 권한에 대한 3bit로 이루어진 프로그램 기능을 선택하기 위한 자료에 상응할 수 있고, 상기 실시예 1과 같이 IoT 키관리 시스템의 경우, 비트값에 따라 생성, 발급 및 주입 기능에 대한 접근 권한이 설정될 수 있다.For example, the preset bit value may correspond to data for selecting a program function consisting of 3 bits for the access right of data, and in the case of the IoT key management system as in Example 1, it is generated according to the bit value, Access rights for issuance and injection functions can be set.

상기 실시예 1은 접근 설정 정보를 비트값으로 나타낸 것을 알 수 있다.In the first embodiment, it can be seen that the access setting information is represented by bit values.

이 때, 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

이 때, 실행 권한의 접근 설정 정보는 특정 데이터 종류에 대한 데이터 조회에 관한 정보만을 포함할 수 있다.In this case, the access setting information of the execution authority may include only information on data inquiry for a specific data type.

또한, 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법은 계정권한을 획득할 수 있다(S220).In addition, the method for controlling access to data based on permission setting according to an embodiment of the present invention may acquire account permission (S220).

즉, 단계(S220)는 기저장된 제2 데이터로부터 사용자의 계정권한에 상응하는 데이터를 획득할 수 있다.That is, in step S220, data corresponding to the user's account authority may be obtained from the previously stored second data.

제2 데이터는 프로그램에 로그인하기 위하여 기등록된 사용자에 관한 정보에 상응할 수 있다.The second data may correspond to information on a user who has already been registered to log in to the program.

이 때, 제2 데이터는 컴퓨터 시스템의 스토리지에 저장되어 있을 수도 있고, 외부 데이터베이스에 저장되어있을 수 있고, 외부 데이터베이스는 네트워크를 통해 접근할 수도 있다.In this case, the second data may be stored in the storage of the computer system, may be stored in an external database, and the external database may be accessed through a network.

이 때, 단계(S220)는 프로그램에 로그인하기 위하여 사용자의 ID 및 PW가 입력되면 상기 제2 데이터와 비교하여 사용자를 확인하고, 사용자의 계정권한에 상응하는 데이터를 획득할 수 있다.At this time, in step S220, when the user's ID and PW are input to log in to the program, the user is compared with the second data to identify the user, and data corresponding to the user's account authority may be obtained.

이 때, 단계(S220)는 계정권한에 상응하는 데이터로부터 계정권한의 접근 설정 정보를 획득할 수 있다.In this case, in step S220, access setting information of the account authority may be obtained from data corresponding to the account authority.

예를 들어, 계정권한에 상응하는 데이터는 ID 마다 계정권한 칼럼이 존재할 수 있고, 계정권한 칼럼은 3bit로 구성될 수 있고, 계정권한 칼럼은 접근 설정 정보에 상응할 수 있다.For example, in the data corresponding to the account authority, there may be an account authority column for each ID, the account authority column may be composed of 3 bits, and the account authority column may correspond to access setting information.

이 때, 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

이 때, 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

이 때, 계정권한의 접근 설정 정보는 특정 데이터 종류에 대한 데이터 조작 및 데이터 조회에 관한 정보를 포함할 수 있다.In this case, the account authority access setting information may include information on data manipulation and data inquiry for a specific data type.

예를 들어, 계정권한의 접근 설정 정보는 상기 실시예 1에 기재된 바와 같이, 비트값이 0(000(2)) 인 경우, 데이터에 접근할 수 없는 권한이 없는 사용자이고, 비트값이 7(111(2)) 인 경우, 실행권한에 따라 데이터에 모두 접근하여 데이터 조작이 가능한 최상위 관리자 일 수 있다.For example, as described in Example 1, the access setting information of the account authority is a user who does not have permission to access data when the bit value is 0 (000 (2) ), and the bit value is 7 ( In the case of 111 (2) ), it may be the highest level administrator who can access all data and manipulate data according to the execution authority.

또한, 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법은 수행권한을 설정할 수 있다(S230).In addition, the data access control method based on permission setting according to an embodiment of the present invention may set the execution permission (S230).

즉, 단계(S230)는 상기 실행권한에 상응하는 데이터와 상기 계정권한에 상응하는 데이터를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터를 산출하고, 상기 사용자의 수행권한에 상응하는 데이터를 이용하여 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정할 수 있다.That is, in step S230, data corresponding to the execution authority of the user is calculated through an authority calculation operation in which data corresponding to the execution authority and data corresponding to the account authority are inputted, and the execution authority of the user is It is possible to set the execution authority of the user to access the target data by using the corresponding data.

도 4를 참조하면, 단계(S230)는 먼저 계정권한에 해당하는 사용자가 최상위 관리자인지 확인할 수 있다(S231).Referring to FIG. 4, in step S230, it is first possible to check whether the user corresponding to the account authority is the highest administrator (S231).

이 때, 단계(S230)는 단계(S231)에서 계정권한에 상응하는 데이터로부터 사용자가 최상위 관리자가 아닌 경우, 실행권한에 상응하는 데이터와 계정권한에 상응하는 데이터로부터 접근 가능한 데이터의 종류를 확인할 수 있다(S232).At this time, in step S230, if the user is not the top-level administrator from the data corresponding to the account authority in step S231, the type of data accessible from the data corresponding to the execution authority and the data corresponding to the account authority can be checked. Yes (S232).

이 때, 단계(S230)는 단계(S231)에서 계정권한에 상응하는 데이터로부터 사용자가 최상위 관리자로 확인된 경우, 모든 데이터에 대한 접근 가능한 것으로 사용자의 수행권한으로 설정할 수 있다(S233).In this case, in step S230, when the user is identified as the top administrator from the data corresponding to the account authority in step S231, access to all data may be set as the user's execution authority (S233).

이 때, 단계(S230)는 실행권한 및 계정권한에 기반하여 수행권한을 설정할 수 있다(S234).At this time, in step S230, the execution authority may be set based on the execution authority and the account authority (S234).

예를 들어, 상기 실시예 1에 따라, 실행권한의 비트값이 3(011(2))이면 발급, 주입 기능에 관한 데이터에 접근할 수 있고, 계정권한의 비트값이 1(001(2))이면 주입 기능에 관한 데이터에 접근할 수 있다.For example, according to the first embodiment, if the bit value of the execution permission is 3 (011 (2) ), the data related to the issuance and injection function can be accessed, and the bit value of the account permission is 1 (001 (2)). ), you can access data about the injection function.

이 때, 단계(S234)는 실행권한의 비트값과 계정권한의 비트값을 입력으로 하는 권한 산출 연산을 수행할 수 있다.In this case, in step S234, a permission calculation operation may be performed by inputting the bit value of the execution permission and the bit value of the account permission.

예를 들어, 권한 산출 연산은 비트연산자를 이용한 비트 연산에 상응할 수 있고, 다양한 연산기법이 사용될 수도 있다.For example, the authority calculation operation may correspond to a bit operation using a bit operator, and various operation techniques may be used.

권한 산출 연산이 비트 연산자를 이용한 비트 연산인 경우, AND, OR 또는 XOR 등 다양한 비트연산자가 사용될 수 있다.When the authority calculation operation is a bitwise operation using a bitwise operator, various bitwise operators such as AND, OR, or XOR may be used.

예를 들어, AND 연산자를 이용하는 권한 산출 연산의 경우, 수행권한 설정부(130)는 실행권한의 비트값이 3(011(2))이고, 계정권한의 비트값이 1(001(2))이면, 이를 입력으로 AND 연산을 수행하면 수행권한의 비트값은 1(001(2))이 되어, 주입 기능에 대한 데이터의 조작 및 조회를 수행하는 사용자의 수행권한을 설정할 수 있다.For example, in the case of a privilege calculation operation using the AND operator, the execution authority setting unit 130 has the execution authority bit value of 3 (011 (2) ), and the account authority bit value of 1 (001 (2) ) In this case, when the AND operation is performed with this input, the bit value of the execution permission becomes 1 (001 (2) ), and the execution permission of the user who manipulates and inquires data for the injection function can be set.

이 때, 단계(S234)는 상기 타겟 데이터에서, 상기 사용자의 수행권한에 상응하는 데이터는 제외하고, 상기 실행권한에 상응하는 데이터에 해당하는 데이터 만을 조회하는 권한을 상기 사용자의 수행권한에 추가로 설정할 수 있다.In this case, in step S234, in the target data, the right to search only data corresponding to the data corresponding to the execution right, excluding the data corresponding to the execution right of the user, is added to the execution right of the user Can be set.

예를 들어, AND 연산자를 이용하는 권한 산출 연산의 경우, 단계(S234)는 실행권한의 비트값이 3(011(2))이고, 계정권한의 비트값이 1(001(2))이면, 이를 입력으로 AND 연산을 수행하면 수행권한의 비트값은 1(001(2))이 되어 주입 기능에 대한 데이터의 조작 및 조회를 수행하는 사용자의 수행권한을 설정하고, 실행권한의 비트값이 3(011(2))에 따라 발급 기능에 대한 데이터 조회 권한을 사용자의 수행권한에 추가로 설정할 수 있다.For example, in the case of the authority calculation operation using the AND operator, in step S234, if the bit value of the execution authority is 3 (011 (2) ) and the bit value of the account authority is 1 (001 (2) ), If the AND operation is performed as an input, the bit value of the execution permission becomes 1 (001 (2) ), and the execution permission of the user who manipulates and searches data for the injection function is set, and the bit value of the execution permission is 3 ( According to 011 (2) ), data search authority for the issuance function can be additionally set to the user's execution authority.

이 때, 단계(S234)는 상기 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한이 설정되지 않은 경우, 상기 타겟 데이터에서 상기 실행권한에 상응하는 데이터를 조회하는 권한을 상기 사용자의 수행권한으로 설정할 수 있다.At this time, in step S234, when the user's execution permission for accessing the target data is not set, the permission to inquire data corresponding to the execution permission in the target data can be set as the execution permission of the user. have.

예를 들어, AND 연산자를 이용하는 권한 산출 연산의 경우, 단계(S234)는 실행권한의 비트값이 3(011(2))이고, 계정권한의 비트값이 4(100(2)) 이면, 이를 입력으로 AND 연산을 수행하면 수행권한의 비트값은 (000(2))이 되어, 모든 데이터에 접근할 수 없는 것으로 수행권한을 설정하고, 실행권한의 비트값인 3(011(2))의 발급, 주입 기능의 데이터에 대해서 조회만을 수행할 수 있는 사용자의 수행권한을 설정할 수 있다.For example, in the case of the authority calculation operation using the AND operator, in step S234, if the bit value of the execution authority is 3 (011 (2) ) and the bit value of the account authority is 4 (100 (2) ), If the AND operation is performed as an input, the bit value of the execution permission becomes (000 (2) ), and the execution permission is set as inaccessible to all data, and the bit value of the execution permission is 3 (011 (2) ). You can set the execution authority of a user who can only search data for issuance and injection functions.

이 때, 단계(S234)는 상기 실행권한에 상응하는 데이터, 상기 계정권한에 상응하는 데이터 및 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근 설정 정보에 기반하여 상기 상기 사용자의 수행권한을 설정할 수 있다.In this case, in step S234, the execution authority of the user is set based on the access setting information included in the data corresponding to the execution authority, the data corresponding to the account authority, and the data corresponding to the execution authority of the user. I can.

이 때, 접근 설정 정보는 기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함할 수 있다.In this case, the access setting information may include information on whether access to at least one data type is possible according to a preset bit value.

이 때, 접근 가능 여부에 관한 정보는 상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함할 수 있다.In this case, the information on whether access is possible may include at least one of data manipulation and data inquiry for the at least one data type.

이 때, 단계(S234)는 상기 실행권한에 상응하는 데이터에 포함된 제1 접근 설정 정보와 상기 계정권한에 상응하는 데이터에 포함된 제2 접근 설정 정보를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터에 포함되는 제3 접근 설정 정보를 산출할 수 있다.In this case, in step S234, the user through a privilege calculation operation that inputs the first access setting information included in the data corresponding to the execution right and the second access setting information included in the data corresponding to the account authority. Third access setting information included in data corresponding to the execution authority of may be calculated.

또한, 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 방법은 수행권한에 상응하는 데이터에 기반하여 데이터 조작 및 조회를 수행하거나(S250), 데이터 조회만을 수행할 수 있다(S260).In addition, in the method for controlling access to data based on permission setting according to an embodiment of the present invention, data manipulation and inquiry may be performed based on data corresponding to the execution permission (S250), or only data inquiry may be performed (S260).

즉, 단계(S240)는 상기 사용자의 수행권한에 기반하여 상기 타겟 데이터에 대한 상기 사용자의 접근을 제어할 수 있다.That is, step S240 may control the user's access to the target data based on the user's execution authority.

이 때, 단계(S240)는 사용자의 수행권한에 기반하여 타겟 데이터에 대한 데이터 조작 및 데이터 조회를 사용자에게 제공할 수 있다.In this case, in step S240, data manipulation and data inquiry on target data may be provided to the user based on the user's execution authority.

이 때, 단계(S240)는 수행권한에 상응하는 데이터가 타겟 데이터에 존재하는 경우, 수행권한에 상응하는 데이터에 대한 데이터 조작 및 조회를 수행할 수 있다(S250).In this case, in step S240, when data corresponding to the execution right exists in the target data, data manipulation and inquiry on data corresponding to the execution right may be performed (S250).

이 때, 단계(S240)는 수행권한에 상응하는 데이터가 타겟 데이터에 존재하지 않고, 실행권한에 상응하는 데이터가 타겟 데이터에 존재하는 경우, 실행권한에 상응하는 데이터의 데이터 조회를 수행할 수 있다(S260).In this case, in step S240, if data corresponding to the execution right does not exist in the target data and data corresponding to the execution right exists in the target data, data corresponding to the execution right may be searched. (S260).

이 때, 단계(S260)는 상기 타겟 데이터에서, 상기 사용자의 수행권한에 상응하는 데이터는 제외하고, 상기 실행권한에 상응하는 데이터에 해당하는 데이터 만을 조회할 수도 있다.In this case, in step S260, only data corresponding to data corresponding to the execution right may be inquired from the target data, excluding data corresponding to the execution right of the user.

도 5는 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근을 위한 IoT 키관리 시스템의 실행 파일과 설정 파일을 나타낸 도면이다.5 is a diagram showing an execution file and a setting file of an IoT key management system for accessing data based on permission setting according to an embodiment of the present invention.

도 5를 참조하면, IoT 키관리 시스템의 실행파일인 Client.exe 파일(10)과 IoT 키관리 시스템의 실행권한에 상응하는 데이터인 Config.conf 파일(20)을 나타낸 것을 알 수 있다.Referring to FIG. 5, it can be seen that a Client.exe file 10, which is an execution file of the IoT key management system, and a Config.conf file 20, which is data corresponding to execution rights of the IoT key management system, are shown.

이 때, IoT 키관리 시스템의 실행파일인 Client.exe 파일(10)이 실행되면, IoT 키관리 시스템의 실행권한에 상응하는 데이터인 Config.conf 파일(20)을 읽어와서 실행권한을 획득할 수 있다.At this time, when the execution file of the IoT key management system, the Client.exe file 10, is executed, the Config.conf file 20, which is data corresponding to the execution authority of the IoT key management system, is read to obtain execution authority. have.

도 6은 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근을 위한 IoT 키관리 시스템의 로그인 화면을 나타낸 도면이다.6 is a diagram illustrating a login screen of an IoT key management system for accessing data based on permission setting according to an embodiment of the present invention.

도 6을 참조하면, IoT 키관리 시스템이 실행되고, 실행권한을 획득한 이후에는 사용자의 계정권한을 확인하고 데이터 접근을 제어하기 위한 로그인 화면을 출력한 것을 알 수 있다.Referring to FIG. 6, it can be seen that after the IoT key management system is executed and execution permission is obtained, a login screen for checking the user's account permission and controlling data access is output.

도 7 및 도 8은 본 발명의 일실시예에 따른 IoT 키관리 시스템의 기능 선택 화면을 나타낸 도면이다.7 and 8 are diagrams showing a function selection screen of an IoT key management system according to an embodiment of the present invention.

도 7을 참조하면, 도 6에 도시된 로그인 화면에서 ID/PW를 입력하여 로그인이 성공한뒤 생성 기능(30)만 활성화된 기능 선택 화면을 나타낸 것을 알 수 있다.Referring to FIG. 7, it can be seen that a function selection screen in which only the creation function 30 is activated after successful login by inputting an ID/PW in the login screen shown in FIG.

이 때, 사용자는 생성 기능(30)에 대한 데이터에만 접근할 수 있고, 사용자의 수행권한이 생성 기능(30)에 설정된 경우, 데이터의 조작 및 조회를 수행할 수 있으나, 생성 기능에 대한 사용자의 수행권한이 설정되어 있지 않고, 실행권한만 설정된 경우에는 데이터 조회만 수행할 수 있다.At this time, the user can access only the data for the creation function 30, and if the user's execution permission is set in the creation function 30, the user can manipulate and query the data, but the user's If the execution authority is not set and only the execution authority is set, only data inquiry can be performed.

도 8을 참조하면, 도 6에 도시된 로그인 화면에서 ID/PW를 입력하여 로그인이 성공한뒤 발급 기능(40)과 주입 기능(50)이 활성화된 기능 선택 화면을 나타낸 것을 알 수 있다.Referring to FIG. 8, it can be seen that a function selection screen in which the issuing function 40 and the injection function 50 are activated after a successful login by entering an ID/PW in the login screen shown in FIG. 6 is displayed.

이 때, 사용자는 발급 기능(40)과 주입 기능(50)에 대한 데이터에만 접근할 수 있고, 사용자의 수행권한이 발급 기능(40)과 주입 기능(50)에 설정된 경우, 발급 기능(40)과 주입 기능(50)에 대한 데이터의 조작 및 조회를 수행할 수 있으나, 발급 기능(40)과 주입 기능(50)에 대한 사용자의 수행권한이 설정되어 있지 않고, 실행권한만 설정된 경우에는 데이터 조회만 수행할 수 있다.At this time, the user can only access data on the issuing function 40 and the injection function 50, and when the user's execution authority is set in the issuing function 40 and the injection function 50, the issuing function 40 It is possible to manipulate and query data for the overload function 50, but if the user's execution authority for the issuance function 40 and the injection function 50 is not set, and only the execution authority is set, the data is searched. Can only be performed.

또한, 사용자의 수행권한 설정에 따라 발급 기능(40)과 주입 기능(50) 중 어느 하나에 대해서만 데이터 조작이 가능할 수도 있다.In addition, data manipulation may be possible only for one of the issuing function 40 and the injection function 50 according to the user's execution permission setting.

도 9는 본 발명의 일실시예에 따른 IoT 키관리 시스템의 접근 가능 데이터가 출력된 화면을 나타낸 도면이다.9 is a diagram illustrating a screen in which accessible data of an IoT key management system according to an embodiment of the present invention is output.

도 9를 참조하면, 도 8에 도시된 기능 선택화면에서 주입 기능(50)을 선택하여 주입 기능(50)에 대한 데이터가 출력된 화면을 나타낸 것을 알 수 있다.Referring to FIG. 9, it can be seen that a screen in which data on the injection function 50 is output by selecting the injection function 50 on the function selection screen illustrated in FIG. 8 is displayed.

이로부터 사용자는 주입 기능(50)에 대한 사용자의 수행권한이 설정되어 있는 경우, 데이터를 조작할 수 있고, 사용자의 수행권한이 설정되어 있지 않고, 실행권한만 설정되어 있는 경우, 데이터를 조작할 수는 없지만 데이터를 조회할 수는 있다.From this, the user can manipulate data when the user's execution authority for the injection function 50 is set, and if the user's execution authority is not set and only the execution authority is set, the user can manipulate the data. You cannot, but you can query data

도 10은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.10 is a diagram showing a computer system according to an embodiment of the present invention.

도 10을 참조하면, 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 장치는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 10에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.Referring to FIG. 10, the apparatus for controlling access to data based on authority setting according to an embodiment of the present invention may be implemented in a computer system 1100 such as a computer-readable recording medium. As shown in FIG. 10, the computer system 1100 includes one or more processors 1110, a memory 1130, a user interface input device 1140, and a user interface output device 1150 communicating with each other through a bus 1120. And a storage 1160. Further, the computer system 1100 may further include a network interface 1170 connected to the network 1180. The processor 1110 may be a central processing unit or a semiconductor device that executes processing instructions stored in the memory 1130 or the storage 1160. The memory 1130 and the storage 1160 may be various types of volatile or nonvolatile storage media. For example, the memory may include a ROM 1131 or a RAM 1132.

이상에서와 같이 본 발명의 일실시예에 따른 권한 설정 기반 데이터 접근 제어 장치 및 그것의 동작 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.As described above, the authority setting-based data access control apparatus and its operation method according to an embodiment of the present invention are not limited to the configuration and method of the embodiments described as described above, but the embodiments are All or part of each of the embodiments may be selectively combined and configured so that various modifications may be made.

110: 실행권한 획득부 120: 계정권한 획득부
130: 수행권한 설정부 140: 접근 제어부
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크
110: execution authority acquisition unit 120: account authority acquisition unit
130: execution authority setting unit 140: access control unit
1100: computer system 1110: processor
1120: bus 1130: memory
1131: ROM 1132: RAM
1140: user interface input device
1150: user interface output device
1160: storage 1170: network interface
1180: network

Claims (14)

기저장된 제1 데이터로부터 실행권한에 상응하는 데이터를 획득하는 실행권한 획득부;
기저장된 제2 데이터로부터 사용자의 계정권한에 상응하는 데이터를 획득하는 계정권한 획득부;
상기 실행권한에 상응하는 데이터와 상기 계정권한에 상응하는 데이터를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터를 산출하고, 상기 사용자의 수행권한에 상응하는 데이터를 이용하여 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정하는 수행권한 설정부; 및
상기 사용자의 수행권한에 기반하여 상기 타겟 데이터에 대한 상기 사용자의 접근을 제어하는 접근 제어부;
를 포함하고,
상기 수행권한 설정부는
상기 실행권한에 상응하는 데이터, 상기 계정권한에 상응하는 데이터 및 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근 설정 정보에 기반하여 상기 사용자의 수행권한을 설정하고,
상기 접근설정 정보는
데이터의 비트값들의 크기에 따라 상기 타겟 데이터에 접근할 수 있는 적어도 하나의 기능의 종류에 관한 정보를 포함하고,
상기 수행권한 설정부는
상기 실행권한에 상응하는 데이터의 비트값과 상기 계정권한에 상응하는 데이터의 비트값의 AND 연산을 수행하여 상기 수행권한에 상응하는 데이터의 비트값을 산출하는 상기 권한 산출 연산을 수행하고,
상기 수행권한에 상응하는 데이터의 비트값에 기반하여 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근설정 정보에서 설정된 상기 적어도 하나의 기능으로 상기 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정하고,
상기 수행권한에 상응하는 데이터의 비트값이 '0'에 상응하는 경우, 상기 실행권한에 상응하는 데이터의 비트값에 기반하여 상기 상기 실행권한에 상응하는 데이터에 포함된 접근설정 정보에서 설정된 적어도 하나의 기능으로 상기 타겟 데이터를 조회하는 권한 만을 상기 사용자의 수행권한으로 설정하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 장치.
An execution permission acquisition unit that acquires data corresponding to the execution permission from the previously stored first data;
An account permission acquisition unit that acquires data corresponding to the user's account permission from the previously stored second data;
The data corresponding to the user's execution right is calculated through a privilege calculation operation in which data corresponding to the execution right and data corresponding to the account right are input, and the target using the data corresponding to the user's execution right An execution permission setting unit for setting execution permission of the user for accessing data; And
An access control unit controlling the user's access to the target data based on the user's execution authority;
Including,
The execution authority setting unit
Set the execution authority of the user based on the access setting information included in the data corresponding to the execution authority, the data corresponding to the account authority, and the data corresponding to the execution authority of the user,
The access setting information is
Including information on the type of at least one function that can access the target data according to the size of the bit values of the data,
The execution authority setting unit
Performing the authority calculation operation of calculating a bit value of data corresponding to the execution authority by performing an AND operation of the bit value of data corresponding to the execution authority and the bit value of data corresponding to the account authority,
Set the execution permission of the user to access the target data with the at least one function set in the access setting information included in the data corresponding to the execution permission based on the bit value of the data corresponding to the execution permission and,
When the bit value of the data corresponding to the execution right corresponds to '0', at least one set in the access setting information included in the data corresponding to the execution right based on the bit value of the data corresponding to the execution right The authority setting-based data access control device, characterized in that only the authority to search the target data is set as the execution authority of the user.
삭제delete 삭제delete 삭제delete 청구항 1에 있어서,
상기 수행권한 설정부는
상기 실행권한에 상응하는 데이터에 포함된 제1 접근 설정 정보와 상기 계정권한에 상응하는 데이터에 포함된 제2 접근 설정 정보를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터에 포함되는 제3 접근 설정 정보를 산출하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 장치.
The method according to claim 1,
The execution authority setting unit
Data corresponding to the execution authority of the user through a privilege calculation operation that inputs the first access setting information included in the data corresponding to the execution authority and the second access setting information included in the data corresponding to the account authority. Authority setting-based data access control device, characterized in that calculating the included third access setting information.
청구항 5에 있어서,
상기 접근 설정 정보는
기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 장치.
The method of claim 5,
The access setting information is
A device for controlling access to data based on authority setting, comprising information on whether access to at least one data type is possible according to a preset bit value.
청구항 6에 있어서,
상기 접근 가능 여부에 관한 정보는
상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 장치.
The method of claim 6,
Information on the above accessibility
And at least one of data manipulation and data inquiry for the at least one data type.
권한 설정 기반 데이터 처리 장치의 권한 설정 기반 데이터 처리 방법에 있어서,
기저장된 제1 데이터로부터 실행권한에 상응하는 데이터를 획득하는 단계;
기저장된 제2 데이터로부터 사용자의 계정권한에 상응하는 데이터를 획득하는 단계;
상기 실행권한에 상응하는 데이터와 상기 계정권한에 상응하는 데이터를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터를 산출하고, 상기 사용자의 수행권한에 상응하는 데이터를 이용하여 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정하는 단계; 및
상기 사용자의 수행권한에 기반하여 상기 타겟 데이터에 대한 상기 사용자의 접근을 제어하는 단계;
를 포함하고,
상기 수행권한을 설정하는 단계는
상기 실행권한에 상응하는 데이터, 상기 계정권한에 상응하는 데이터 및 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근 설정 정보에 기반하여 상기 사용자의 수행권한을 설정하고,
상기 접근설정 정보는
데이터의 비트값들의 크기에 따라 상기 타겟 데이터에 접근할 수 있는 적어도 하나의 기능의 종류에 관한 정보를 포함하고,
상기 수행권한을 설정하는 단계는
상기 실행권한에 상응하는 데이터의 비트값과 상기 계정권한에 상응하는 데이터의 비트값의 AND 연산을 수행하여 상기 수행권한에 상응하는 데이터의 비트값을 산출하는 상기 권한 산출 연산을 수행하고,
상기 수행권한에 상응하는 데이터의 비트값에 기반하여 상기 사용자의 수행권한에 상응하는 데이터에 포함된 접근설정 정보에서 설정된 상기 적어도 하나의 기능으로 상기 타겟 데이터에 접근하기 위한 상기 사용자의 수행권한을 설정하고,
상기 수행권한에 상응하는 데이터의 비트값이 '0'에 상응하는 경우, 상기 실행권한에 상응하는 데이터의 비트값에 기반하여 상기 상기 실행권한에 상응하는 데이터에 포함된 접근설정 정보에서 설정된 적어도 하나의 기능으로 상기 타겟 데이터를 조회하는 권한 만을 상기 사용자의 수행권한으로 설정하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 방법.
In the authorization setting-based data processing method of the authorization setting-based data processing device,
Acquiring data corresponding to execution rights from the previously stored first data;
Acquiring data corresponding to the user's account authority from the previously stored second data;
The data corresponding to the user's execution right is calculated through a privilege calculation operation in which data corresponding to the execution right and data corresponding to the account right are input, and the target using the data corresponding to the user's execution right Setting execution rights of the user to access data; And
Controlling the user's access to the target data based on the user's execution authority;
Including,
The step of setting the execution authority
Set the execution authority of the user based on the access setting information included in the data corresponding to the execution authority, the data corresponding to the account authority, and the data corresponding to the execution authority of the user,
The access setting information is
Including information on the type of at least one function that can access the target data according to the size of the bit values of the data,
The step of setting the execution authority
Performing the authority calculation operation of calculating a bit value of data corresponding to the execution authority by performing an AND operation of the bit value of data corresponding to the execution authority and the bit value of data corresponding to the account authority,
Set the execution permission of the user to access the target data with the at least one function set in the access setting information included in the data corresponding to the execution permission based on the bit value of the data corresponding to the execution permission and,
When the bit value of the data corresponding to the execution right corresponds to '0', at least one set in the access setting information included in the data corresponding to the execution right based on the bit value of the data corresponding to the execution right The authority setting-based data access control method, characterized in that only the authority to search the target data is set as the execution authority of the user.
삭제delete 삭제delete 삭제delete 청구항 8에 있어서,
상기 수행권한을 설정하는 단계는
상기 실행권한에 상응하는 데이터에 포함된 제1 접근 설정 정보와 상기 계정권한에 상응하는 데이터에 포함된 제2 접근 설정 정보를 입력으로 하는 권한 산출 연산을 통해 상기 사용자의 수행권한에 상응하는 데이터에 포함되는 제3 접근 설정 정보를 산출하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 방법.
The method of claim 8,
The step of setting the execution authority
Data corresponding to the execution authority of the user through a privilege calculation operation that inputs the first access setting information included in the data corresponding to the execution authority and the second access setting information included in the data corresponding to the account authority. Authority setting-based data access control method, characterized in that calculating included third access setting information.
청구항 12에 있어서,
상기 접근 설정 정보는
기설정된 비트값에 따라 적어도 하나의 데이터 종류에 접근 가능 여부에 관한 정보를 포함하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 방법.
The method of claim 12,
The access setting information is
A method for controlling access to data based on authority setting, comprising information on whether access to at least one data type is possible according to a preset bit value.
청구항 13에 있어서,
상기 접근 가능 여부에 관한 정보는
상기 적어도 하나의 데이터 종류에 대한 데이터 조작 및 데이터 조회 중 적어도 하나를 포함하는 것을 특징으로 하는 권한 설정 기반 데이터 접근 제어 방법.
The method of claim 13,
Information on the above accessibility
And at least one of data manipulation and data inquiry for the at least one data type.
KR1020190116039A 2019-09-20 2019-09-20 Apparatus and method for controlling access to data based on permission setting KR102223225B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190116039A KR102223225B1 (en) 2019-09-20 2019-09-20 Apparatus and method for controlling access to data based on permission setting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190116039A KR102223225B1 (en) 2019-09-20 2019-09-20 Apparatus and method for controlling access to data based on permission setting

Publications (1)

Publication Number Publication Date
KR102223225B1 true KR102223225B1 (en) 2021-03-08

Family

ID=75184753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190116039A KR102223225B1 (en) 2019-09-20 2019-09-20 Apparatus and method for controlling access to data based on permission setting

Country Status (1)

Country Link
KR (1) KR102223225B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013089141A (en) * 2011-10-20 2013-05-13 Canon Inc Information processing device, control method thereof and program
JP2016157285A (en) * 2015-02-25 2016-09-01 アズビル株式会社 Connection management device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013089141A (en) * 2011-10-20 2013-05-13 Canon Inc Information processing device, control method thereof and program
JP2016157285A (en) * 2015-02-25 2016-09-01 アズビル株式会社 Connection management device

Similar Documents

Publication Publication Date Title
US10158615B2 (en) Location-enforced data management in complex multi-region computing
JP6286034B2 (en) Process authentication and resource permissions
KR102037160B1 (en) Data security operations with expectations
EP1380916B1 (en) Data protection program, method and apparatus
WO2017129138A1 (en) Data protection method and apparatus in data warehouse
US11416633B2 (en) Secure, multi-level access to obfuscated data for analytics
US9560038B2 (en) Method and apparatus for verifying an application to authorize content repository access using SSL certificates
US20070113266A1 (en) Operating system independent data management
US8977857B1 (en) System and method for granting access to protected information on a remote server
KR102050887B1 (en) METHOD AND SYSTEM FOR DATA SHARING FOR INTERNET OF THINGS(IoT) MANAGEMENT IN CLOUD COMPUTING
US11658978B2 (en) Authentication using blockchains
US9275249B1 (en) Accelerated encrypted database operations
CN109831435B (en) Database operation method, system, proxy server and storage medium
US20230237193A1 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
US10607025B2 (en) Access control through data structures
KR102223225B1 (en) Apparatus and method for controlling access to data based on permission setting
US20230179404A1 (en) Hybrid cloud-based security service method and apparatus for security of confidential data
KR102615556B1 (en) Security system and method for real-time encryption or decryption of data using a key management server
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
CN111988262A (en) Authentication method, authentication device, server and storage medium
CN113839773A (en) LUKS key offline extraction method, terminal equipment and storage medium
US11785114B1 (en) Caching proxy for a digital object architecture
CN110365654B (en) Data transmission control method and device, electronic equipment and storage medium
KR20200059908A (en) Apparatus and method for managing user personal information
KR102631080B1 (en) Docker image authentication apparatus and method using homomoriphic encryption

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant