KR20160051164A - Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor - Google Patents

Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor Download PDF

Info

Publication number
KR20160051164A
KR20160051164A KR1020140150644A KR20140150644A KR20160051164A KR 20160051164 A KR20160051164 A KR 20160051164A KR 1020140150644 A KR1020140150644 A KR 1020140150644A KR 20140150644 A KR20140150644 A KR 20140150644A KR 20160051164 A KR20160051164 A KR 20160051164A
Authority
KR
South Korea
Prior art keywords
column
schema
authority
level
attribute
Prior art date
Application number
KR1020140150644A
Other languages
Korean (ko)
Other versions
KR102182573B1 (en
Inventor
최승운
박근태
이재영
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020140150644A priority Critical patent/KR102182573B1/en
Publication of KR20160051164A publication Critical patent/KR20160051164A/en
Application granted granted Critical
Publication of KR102182573B1 publication Critical patent/KR102182573B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention provides an apparatus for authenticating an access authority in a large-scale data environment and a computer-readable recording medium therefor. The apparatus for authenticating an access authority comprises a request reception part, a column access authority checking part, a condition storage part, a preset condition check part and an access authority reset part. The request reception part receives an integrity check request for checking the integrity of the authority level of a column of each table. The column access authority check part checks a column authority level corresponding to the column of each table in accordance with the integrity check request. The condition storage part stores a preset authority condition corresponding to the column of the table. The preset condition check part checks the preset authority condition corresponding to the column of the table to compare the preset authority condition with the column authority level. The access authority reset part sets an authority level regarding a column, in which the column authority level does not meet the preset authority condition, as an authority level corresponding to the preset authority condition.

Description

대용량 데이터 환경에서 접근권한 인증 장치 및 그를 위한 컴퓨터로 읽을 수 있는 기록매체{Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication apparatus and a computer-readable recording medium for use in a large-

본 실시예는 대용량 데이터 환경에서 접근권한 인증 장치 및 그를 위한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present embodiment relates to an authentication apparatus for accessing in a large-capacity data environment and a computer-readable recording medium therefor.

이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section merely provide background information on the present embodiment and do not constitute the prior art.

관계형 데이터베이스는 데이터가 사전에 정의된 다양한 구조를 스키마(Schema)로 정의하고 정규화되어 생성된다. 이로 인해 데이터베이스의 설계에 많은 비용과 시간이 소요되며, 스키마가 한번 결정된 후에는 테이블의 칼럼 추가나 삭제로 인해 데이터베이스 구조가 변경되어 전체 스키마에 변화를 줄 경우에 다시 많은 비용이 들어가게 되고 성능에도 영향을 줄 수 있다.A relational database is created by defining a variety of predefined structures of data as schemas and normalizing them. Designing a database is costly and time-consuming, and after a schema is determined once, the database structure changes due to the addition or deletion of a column in the table, causing a change in the overall schema. You can give.

Hadoop과 같이 대량의 데이터를 배치 형식으로 분산처리 하기에 적합하게 개발된 데이터베이스를 이용한 데이터의 저장 및 질의 처리의 경우에는, 저장되는 데이터에서 어떤 값을 키(Key) 값으로 정의할지 여부 등 데이터에 의미를 부여하는 작업을 데이터 처리 실행 시점에 해주는 것이 일반적이므로 Hadoop과 같은 대량 데이터 처리용 데이터베이스의 경우에는 일반적인 관계형 데이터베이스의 경우와는 다른 방법을 제공하는 것이 필요하다.In the case of data storage and query processing using a database developed for distributing a large amount of data in a batch format like Hadoop, it is necessary to store data such as whether to define a value in the stored data as a key value Since it is common to make meaningful operations at the time of data processing, it is necessary to provide a method for mass data processing such as Hadoop differently from a general relational database.

또한, 접근권한을 설정함에 있어서도 Hadoop과 같은 대량 데이터 처리용 데이터베이스의 경우에는 일반적인 관계형 데이터베이스의 경우와는 다른 방법을 제공하는 것이 필요하다.Also, in setting the access authority, it is necessary to provide a method different from the case of a general relational database in the case of a database for mass data processing such as Hadoop.

본 실시예는 대용량 데이터 환경에서 접근 권한 인증 방법을 제공하는데 주된 목적이 있다.The main purpose of this embodiment is to provide an access authority authentication method in a large-capacity data environment.

개별 테이블 스키마를 이용하여 조합 스키마를 설정하는 경우에 각 개별 스키마의 속성의 권한 레벨에 따라 조합 스키마의 권한 레벨을 설정하여 보안성을 향상하도록 하는데에도 그 목적이 있다.The object of the present invention is to improve the security by setting the authority level of the combination schema according to the authority level of the attribute of each individual schema when the combination schema is set using the individual table schema.

본 실시예의 일 측면에 의하면, 테이블별 컬럼의 권한 레벨의 무결성을 확인하는 무결성 확인 질의를 수신하는 질의 수신부; 상기 무결성 확인 질의에 따라 각 테이블의 컬럼에 대응되는 컬럼 권한 레벨을 확인하는 컬럼 접근권한 확인부; 상기 테이블의 컬럼에 대응하는 기설정 권한 조건을 저장하는 조건 저장부; 상기 테이블의 컬럼에 대응하는 기설정 권한 조건을 확인하여 상기 기설정 권한 조건과 컬럼 권한 레벨을 비교하는 기설정조건 확인부; 및 상기 컬럼 권한 레벨이 상기 기설정 권한조건과 일치하지 않는 컬럼에 대하여 권한 레벨을 상기 기설정 권한 조건에 대응되는 권한 레벨로 설정하는 접근권한 재설정부를 포함하는 것을 특징으로 하는 접근권한 인증 장치를 제공한다.According to an aspect of the present invention, there is provided an information processing apparatus including: a query receiving unit that receives an integrity check query that verifies the integrity of an authority level of a column for each table; A column access right verifying unit for verifying a column privilege level corresponding to a column of each table according to the integrity verification query; A condition storage unit for storing a preset permission condition corresponding to a column of the table; A pre-set condition checking unit for checking a pre-set permission condition corresponding to a column of the table and comparing the pre-set permission condition with a column privilege level; And an access reauthentication unit for setting an authority level for a column whose column authority level does not match the preset authority condition to an authority level corresponding to the preset authority condition do.

본 실시예의 다른 측면에 의하면, 컴퓨터에, 테이블별 컬럼의 권한 레벨의 무결성을 확인하는 무결성 확인 질의를 수신하는 과정; 상기 무결성 확인 질의에 따라 각 테이블의 컬럼에 대응되는 컬럼 권한 레벨을 확인하는 과정; 상기 테이블의 컬럼에 대응하는 기설정 권한 조건을 확인하여 상기 기설정 권한 조건과 컬럼 권한 레벨을 비교하는 과정; 및 상기 컬럼 권한 레벨이 상기 기설정 권한조건과 일치하지 않는 컬럼에 대하여 권한 레벨을 상기 기설정 권한 조건에 대응되는 권한 레벨로 설정하는 과정을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.According to another aspect of the present invention, there is provided a computer-readable recording medium storing a program for causing a computer to execute: an integrity confirmation query for confirming integrity of an authority level of a column for each table; Confirming a column privilege level corresponding to a column of each table according to the integrity confirmation query; Checking a default permission condition corresponding to a column of the table and comparing the previously set permission condition with a column permission level; And setting a privilege level for a column for which the column privilege level does not match the preset privilege condition to a privilege level corresponding to the preset privilege condition. to provide.

이상에서 설명한 바와 같이, 본 실시예에 의하면, 동적으로 스키마를 생성하여 데이터를 처리함에 있어서 개별 테이블 스키마를 이용하여 조합 스키마를 설정하는 경우에 각 개별 스키마의 속성의 권한 레벨에 따라 조합 스키마의 권한 레벨을 설정하여 보안성을 향상하는 효과가 있다.As described above, according to the present embodiment, when generating a schema dynamically and processing data, when a combination schema is set using an individual table schema, the authority of the combination schema is set according to the authority level of the attribute of each individual schema The level is set to improve the security.

도 1은 대용량 데이터 환경에서 사용자 질의를 처리하기 위한 질의처리 시스템 아키텍처(10)를 블록도로 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 접근권한 인증 장치(13)를 블록도로 도시한 도면이다.
도 3은 어느 하나의 시험 결과를 저장하기 위한 스키마 및 저장된 시험결과 데이터를 예시한 도면이다.
도 4는 도 3의 경우와는 다른 시험 결과를 저장하기 위한 스키마 및 저장된 시험결과 데이터를 예시한 도면이다.
도 5는 입력된 질의를 분석하여 조합 테이블 스키마 및 그에 대응하여 저장된 데이터를 예시한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 접근권한 인증 방법을 도시한 흐름도이다.
1 is a block diagram of a query processing system architecture 10 for processing user queries in a large data environment.
FIG. 2 is a block diagram of an access right authentication apparatus 13 according to an embodiment of the present invention.
3 is a diagram illustrating a schema for storing one test result and stored test result data.
FIG. 4 is a diagram illustrating a schema for storing test results different from those of FIG. 3 and stored test result data.
5 is a diagram illustrating a combination table schema and corresponding stored data by analyzing the input query.
6 is a flowchart illustrating an access right authentication method according to another embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In the following description of the embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

도 1은 대용량 데이터 환경에서 사용자 질의를 처리하기 위한 질의처리 시스템 아키텍처(10)를 블록도로 도시한 도면이다.1 is a block diagram of a query processing system architecture 10 for processing user queries in a large data environment.

도 1에 도시한 바와 같이 질의처리 시스템 아키텍처(10)는 사용자 클라이언트(11), 사용자인증 서버(12), 접근권한 인증 장치(13) 및 HDFS(14)를 포함한다.As shown in FIG. 1, the query processing system architecture 10 includes a user client 11, a user authentication server 12, an authorized authentication device 13, and an HDFS 14.

사용자 클라이언트(11)는 사용자 또는 어플리케이션으로부터 질의를 수신하고 수신한 질의를 서버 단으로 전송한다. 여기서 서버 단은 사용자인증 서버(12), 접근권한 인증 장치(13) 및 HDFS(14)를 포함한다.The user client 11 receives the query from the user or application and transmits the received query to the server terminal. Here, the server terminal includes a user authentication server 12, an authorized authentication apparatus 13, and an HDFS 14.

서버 단에서는 사용자인증 서버(12)가 사용자 클라이언트(11)로부터 질의 및 사용자 정보를 수신하여 사용자를 인증한다.At the server end, the user authentication server 12 receives the inquiry and user information from the user client 11 and authenticates the user.

사용자인증 서버(12)는 사용자로부터 수신한 사용자 식별정보를 이용하여 해당 사용자가 해당 시스템을 사용할 수 있는 정당한 권리자인지 여부를 확인한다. 정당한 권리자 여부가 확인된 이후에 사용자인증 서버(12)는 해당 질의를 접근권한 인증 장치(13)로 전송한다.The user authentication server 12 uses the user identification information received from the user to confirm whether the user is a rightful owner who can use the system. After confirming whether or not the user is a rightful owner, the user authentication server 12 transmits the query to the authentication device 13 that has been granted access.

접근권한 인증 장치(13)는 사용자인증 서버(12)로부터 수신한 질의를 분석하여 질의에 포함된 데이터를 해당 사용자가 접근할 권리가 있는지 여부를 확인하고 접근권리 확인 결과에 따라 질의 처리를 위한 정보를 HDFS(14)로 전송한다. 접근권한 인증 장치(13)는 사용자인증 서버(12)로부터 사용자 질의를 수신할 수도 있지만, 사용자인증이 생략되는 경우 사용자 클라이언트(11)로부터 직접 질의를 수신할 수도 있다.The access right authenticating device 13 analyzes the query received from the user authentication server 12 to check whether or not the data included in the query has a right to access by the user, and according to the result of the access right check, To the HDFS (14). The access right authentication apparatus 13 may receive the user query from the user authentication server 12 but may receive the query directly from the user client 11 when the user authentication is omitted.

HDFS(14)는 접근권한 인증 장치(13)로부터 수신한 질의 처리를 위한 정보에 따라 해당 질의를 처리하여 그 질의 처리 결과를 사용자 클라이언트(11)에게 전송한다.The HDFS 14 processes the query according to the information for query processing received from the access right authentication device 13 and transmits the query processing result to the user client 11. [

도 2는 본 발명의 일 실시예에 따른 접근권한 인증 장치(13)를 블록도로 도시한 도면이다.FIG. 2 is a block diagram of an access right authentication apparatus 13 according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 접근권한 인증 장치(13)는 질의 수신부(210), 컬럼 접근권한 확인부(220), 조건 저장부(230), 기설정조건 확인부(240), 접근권한 재설정부(250), 조합스키마 생성부(260) 및 스키마권한 설정부(270)를 포함하여 구현될 수 있다. 실시예에 따라서 접근권한 인증 장치(13)는 질의 수신부(210), 컬럼 접근권한 확인부(220), 조건 저장부(230), 기설정조건 확인부(240), 접근권한 재설정부(250), 조합스키마 생성부(260) 및 스키마권한 설정부(270)의 구성요소 중에서 일부 구성요소는 생략되거나 다른 구성요소를 추가로 포함하여 구현될 수 있다.The access right authentication apparatus 13 according to an embodiment of the present invention includes a query receiving unit 210, a column access right confirmation unit 220, a condition storage unit 230, a pre-set condition checking unit 240, A schema 250, a combination schema generator 260, and a schema authority setter 270. According to the embodiment, the access right authentication apparatus 13 includes a query receiving unit 210, a column access right confirmation unit 220, a condition storage unit 230, a pre-set condition checking unit 240, an access right resetting unit 250, , The combination schema generation unit 260 and the schema authority setting unit 270 may be omitted or may be implemented by further including other components.

질의 수신부(210)는 테이블별 컬럼의 권한 레벨의 무결성을 확인하는 무결성 확인 질의를 수신한다. 여기서 입력되는 질의로는 SQL(Structured Query Language)로 작성된 것을 사용할 수 있으나 본 발명이 이에 한정되지 않고 다양한 언어를 사용할 수 있다.The query receiving unit 210 receives the integrity confirmation query for confirming the integrity of the authority level of the table-specific column. The query entered here may be written in SQL (Structured Query Language), but the present invention is not limited thereto and various languages can be used.

예컨대, 하둡 시스템에서 사용하는 테이블들은 서로 다른 시스템에서 수집되어 저장된 테이블일 경우가 있다. 보통 이 테이블들의 속성(Attribute) 및 그 접근권한 레벨은 동일하게 설정되어야 하나 수집하는 시스템마다 속성 명칭이나 또는 접근권한 레벨이 서로 다르게 설정되어 수집될 수도 있다. 예컨대, 각 테이블의 두번째 속성이 주민등록번호를 저장하도록 설정된 경우 그 주민등록정보는 특별한 접근권한을 갖는 제한된 운영자만 접근할 수 있는 권한레벨(예컨대 제1 권한레벨)로 설정되는 것이 일반적이다. 본 실시예에서 권한레벨, 접근권한 레벨 또는 접근레벨 등의 용어를 혼용하여 사용할 수 있으나 이는 모두 동일한 개념으로 사용된 것임을 밝혀둔다.For example, the tables used in the Hadoop system may be tables collected and stored in different systems. Normally, the attributes of the tables and the level of access rights should be set the same, but the attribute name or the level of access may be set differently for each system to be collected. For example, when the second attribute of each table is set to store a resident registration number, the resident registration information is generally set to a permission level (e.g., a first permission level) accessible only by a limited operator having a special access authority. In this embodiment, terms such as authority levels, access rights levels or access levels can be used in combination, but they are all used in the same concept.

따라서, 이러한 조건이 모두 만족되지 않는 경우에, 사용자 또는 어플리케이션에 의해 각 테이블의 권한레벨이 기설정 조건을 만족하는지 여부를 확인하는 무결성 확인 질의가 질의 수신부(210)로 입력된다.Therefore, when all of these conditions are not satisfied, an integrity confirmation query for confirming whether or not the privilege level of each table satisfies the preset condition is input to the query receiving unit 210 by the user or the application.

컬럼 접근권한 확인부(220)는 입력된 무결성 확인 질의에 따라 각 테이블의 컬럼에 대응되는 컬럼 접근권한 레벨을 확인한다.The column access right verification unit 220 confirms one level of column access right corresponding to each column of the table according to the inputted integrity check query.

조건 저장부(230)는 각 테이블의 컬럼에 대응하는 기설정 권한 조건을 권한조건 DB로서 저장한다.The condition storage unit 230 stores a default permission condition corresponding to a column of each table as an authorization condition DB.

기설정조건 확인부(240)는 테이블의 컬럼에 대응하는 기설정 권한 조건을 확인하여 저장된 기설정 권한 조건과 각 테이블에 저장된 컬럼의 접근권한 레벨을 비교한다.The pre-set condition checking unit 240 checks a pre-set permission condition corresponding to a column of the table, and compares the pre-stored right condition with a level of access of the column stored in each table.

만일, 주민등록번호 속성에 대하여 제1 권한레벨로 설정되도록 기설정 권한 조건이 저장되면, 모든 테이블의 주민등록번호 속성의 접근권한 레벨이 제1 권한레벨로 설정되는지 확인할 필요가 있다. 전술하였듯이, 어느 하나의 테이블을 수집하는 시스템마다 접근권한이 다르게 설정되어 수집될 수도 있기 때문이다.If the default permission condition is set to be set to the first permission level with respect to the resident registration number attribute, it is necessary to check whether one access right level of the resident registration number attribute of all the tables is set to the first permission level. As described above, access rights may be set differently for each system that collects one table.

접근권한 재설정부(250)는 각 테이블의 컬럼 접근권한 레벨이 저장되어 있는 기설정 권한 조건과 일치하지 않는 컬럼에 대하여 접근권한 레벨을 해당 기설정 권한 조건에 대응되는 권한 레벨로 설정한다.The access right resetting unit 250 sets a level of access right for a column that does not match the preset permission condition in which one level of column access right of each table is stored as an authority level corresponding to the corresponding preset permission condition.

기설정 권한 조건이 설정된 권한조건 DB에서, 각 컬럼은 해당 테이블 스키마의 속성 명칭으로 식별할 수 있다. 하지만, 테이블을 수집하는 시스템에서 속성 명칭을 실수로 잘못 기재하는 경우도 생길 수 있다. 예컨대, 속성 명칭이 '주민등록번호'인 경우에 대한 기설정 조건을 저장하여 저장된 기설정조건대로 컬럼의 권한 레벨이 설정되도록 하나 속성 명칭이 '주민번호'로 명명된 수집된 경우에는 이 속성 명칭을 이용하여 해당 속성의 기설정 조건을 확인하기 어렵게 된다.In the privilege condition DB with the default permission condition set, each column can be identified by the attribute name of the corresponding table schema. However, there may be cases where a system that collects tables mistakenly names attribute names incorrectly. For example, if the attribute name is 'resident registration number', the default setting condition is stored, and the authority level of the column is set according to the stored preset condition. If the attribute name is collected as 'resident number', the attribute name is used It is difficult to confirm the initial condition of the attribute.

이와 같이, 기설정 권한 조건에 대응되는 속성 명칭이 각 테이블별로 테이블 스키마의 속성 명칭과 일치하지 않는 경우에는 컬럼의 위치를 이용하여 해당 컬럼을 식별할 수도 있다. 예컨대, 권한조건 DB에는 기설정 권한 조건으로서, 각 테이블의 둘째 컬럼의 접근권한 레벨은 제1 레벨, 셋째 컬럼의 접근권한 레벨은 제2 레벨, 넷째 컬럼의 접근권한 레벨은 제4 레벨 등으로 테이블 내 각 컬럼의 접근권한 레벨이 되도록 설정할 수 있다. 이렇게 컬럼의 위치로 속성을 식별하는 경우에는 테이블 스키마에서 속성 명칭이 잘못 기재되어 있더라도 식별이 가능해진다.In this manner, if the attribute name corresponding to the default permission condition does not match the attribute name of the table schema for each table, the column can be identified using the column position. For example, in the authority condition DB, as a default permission condition, one level of access right of the second column of each table is set to the first level, one level of access to the third column is set to the second level, one level of access to the fourth column is set to the fourth level, You can set it to be one level of access for each of my columns. When the attribute is identified by the position of the column in this way, it is possible to identify even if the attribute name is misrepresented in the table schema.

조합스키마 생성부(260)는 질의 수신부(110)가 무결성 확인 질의를 수신하기 전에 복수의 테이블을 접근하는 접근 질의를 수신하는 경우 해당 접근 질의를 분석하여 접근 질의에 사용될 복수의 테이블의 스키마로부터 접근 질의에 대응되는 스키마를 조합하여 조합 테이블 스키마를 생성한다.When the query receiving unit 260 receives an access query for accessing a plurality of tables before receiving the integrity confirmation query, the combination schema generating unit 260 analyzes the corresponding access query and accesses from the schema of the plurality of tables to be used for the access query And generates a combination table schema by combining the schema corresponding to the query.

스키마권한 설정부(270)는 복수의 테이블의 스키마에 대응되는 접근 권한에 따라 상기 조합 테이블 스키마에 대응되는 접근권한을 설정한다.The schema authority setting unit 270 sets an access right corresponding to the combination table schema according to an access right corresponding to a schema of a plurality of tables.

HDFS(14)에서는 복수의 테이블 스키마 및 그에 대응되는 테이블 데이터를 저장한다.The HDFS 14 stores a plurality of table schemas and corresponding table data.

HDFS(14)는 저장하고자 하는 데이터를 수신하여 테이블로서 저장한다.The HDFS 14 receives the data to be stored and stores it as a table.

예컨대, 반도체 웨이퍼(Wafer)를 이용한 칩(Chip) 생산 공정에서 하나의 웨이퍼 라트(Lot)에는 보통 수십개의 웨이퍼가 있으며 하나의 웨이퍼로는 보통 수백 ~ 수천개의 칩을 생산한다. 일반적으로 하나의 칩에 대해서 수백개 이상의 테스트 항목이 있으며, 이 경우 하나의 테스트 항목에 대하여 테스트 할 때마다 테스트 결과 데이터가 생성된다.For example, in a chip manufacturing process using semiconductor wafers, there are usually dozens of wafers in one wafer lot, and usually hundreds to thousands of chips are produced as one wafer. Generally, there are several hundred test items for one chip. In this case, test result data is generated for each test item.

HDFS(14)는 이러한 시험 결과 데이터를 입력으로 하여 데이터를 수신하는 경우에, 수신된 데이터 그룹별로 각각 해당하는 개별 테이블 스키마(Schema)를 생성하고 생성된 개별 테이블 스키마에 각각 대응하여 수신된 데이터를 그룹별로 저장한다. 예컨대, 칩에 대한 하나의 테스트 항목에 대한 시험 결과마다 개별 테이블 스키마가 생성되고 그에 대응하여 데이터가 저장된다.When the HDFS 14 receives the test result data and receives the data, the HDFS 14 generates a corresponding individual table schema for each received data group and stores the received data corresponding to the generated individual table schema Save by group. For example, an individual table schema is generated for each test result for one test item for the chip, and data is stored correspondingly.

도 3은 어느 하나의 시험 결과를 저장하기 위한 스키마 및 저장된 시험결과 데이터를 예시한 도면이고, 도 4는 도 3의 경우와는 다른 시험 결과를 저장하기 위한 스키마 및 저장된 시험결과 데이터를 예시한 도면이다.FIG. 3 is a diagram illustrating a schema for storing one test result and stored test result data, FIG. 4 is a diagram illustrating a schema for storing a test result different from that of FIG. 3, and stored test result data to be.

도 3에 예시한 바와 같이, 어느 하나의 시험 결과를 입력받은 경우에 데이터 처리부(120)는 이를 저장하기 위한 Table A의 데이터 스키마로서 웨이퍼 번호 속성(Attribute)과 칩 번호 속성을 하나로 묶어 (Wafer No, Chip No)를 키(Key)로 하고 실험결과에 해당하는 속성인 (시험항목 a, 시험항목 b)가 논키(Non-Key) 속성이 되어 (Wafer No, Chip No, 시험항목 a, 시험항목 b)의 형태로서 하나의 레코드를 형성하는 제1 스키마를 생성한다. 그리고 HDFS(14)는 시험대상의 웨이퍼 라트 내의 모든 웨이퍼에 대하여 각 칩에 대응하는 시험 결과로 이루어진 데이터 그룹을 제1 스키마를 갖는 Table A의 테이블 저장공간에 저장한다.3, when a test result is input, the data processor 120 combines the wafer number attribute and the chip number attribute as a data schema of Table A for storing the wafer number attribute (Wafer No (Test item a, test item b) becomes a non-key attribute (Wafer No, Chip No, test item a, test item a) b) to generate a first schema that forms one record. Then, the HDFS 14 stores the data group consisting of the test results corresponding to each chip in the table storage space of Table A having the first schema for all the wafers in the wafer to be tested.

이러한 스키마의 설정은 별도의 입력장치를 이용하여 사용자가 키 속성, 논키 속성의 명칭과 데이터 사이즈 등의 파라미터를 설정함으로써 그 스키마를 설정할 수 있다.The schema can be set by setting parameters such as a key attribute, a name of a non-key attribute, and a data size using a separate input device.

한편, 복수의 속성으로서 하나의 키를 형성하는 경우를 예로 들었으나, 실시예에 따라서는 하나의 속성으로 키를 형성할 수도 있다.On the other hand, the case where one key is formed as a plurality of attributes has been described as an example, but in some embodiments, a key may be formed with one attribute.

도 4의 경우, 도 3의 경우와는 다른 시험 결과를 입력받은 경우에 HDFS(14)는 이를 저장하기 위한 Table B의 데이터 스키마로서 웨이퍼 번호 속성(Attribute)과 칩 번호 속성을 하나로 묶어 (Wafer No, Chip No)를 키(Key)로 하고 실험결과에 해당하는 속성인 (시험항목 c, 시험항목 d, 시험항목 e)가 논키(Non-Key) 속성이 되어 (Wafer No, Chip No, 시험항목 c, 시험항목 d, 시험항목 e)의 형태로서 하나의 레코드를 형성하는 제2 스키마를 생성한다. 그리고 HDFS(14)는 웨이퍼 라트 내의 시험대상 모든 웨이퍼에 대하여 각 칩에 대응하는 시험 결과로 이루어진 데이터 그룹을 제2 스키마를 갖는 Table B의 테이블 저장공간에 저장한다.In the case of FIG. 4, when a test result different from the case of FIG. 3 is inputted, the HDFS 14 bundles the wafer number attribute and the chip number attribute as a data schema of Table B for storing the wafer number attribute (Wafer No (Test item c, test item d, test item e) becomes a non-key property (Wafer No, Chip No, Test Item) c, test item d, test item e). Then, the HDFS 14 stores the data group consisting of the test results corresponding to each chip in the table storage space of the table B having the second schema for all the wafers to be tested in the wafer rack.

도 3 및 도 4의 경우는, 복수의 개별 테이블 스키마의 키 속성이 서로 동일하도록 복수의 개별 테이블 스키마가 HDFS(14)에서 저장된 경우이며, 이러한 경우에 두 테이블을 서로 공통된 키를 이용하는 질의가 입력된 경우 이 질의의 처리에 사용될 수 있다.3 and 4, a plurality of individual table schemas are stored in the HDFS 14 such that the key attributes of a plurality of individual table schemas are equal to each other. In this case, a query using two keys common to each other is input It can be used to process this query.

조합스키마 생성부(260)는 질의 수신부(110)가 무결성 확인 질의를 수신하기 전에 복수의 테이블을 접근하는 접근 질의를 수신하는 경우 해당 접근 질의를 분석하여 접근 질의에 사용될 복수의 테이블의 스키마로부터 접근 질의에 대응되는 스키마를 조합하여 조합 테이블 스키마를 생성한다.When the query receiving unit 260 receives an access query for accessing a plurality of tables before receiving the integrity confirmation query, the combination schema generating unit 260 analyzes the corresponding access query and accesses from the schema of the plurality of tables to be used for the access query And generates a combination table schema by combining the schema corresponding to the query.

조합 테이블 스키마는 스키마 조합에 사용되는 복수개의 개별 테이블 스키마에서 공통되는 키를 조합 테이블 스키마의 키로 설정할 수 있으며, 조합 테이블 스키마의 속성은 스키마 조합에 사용되는 복수개의 개별 테이블 스키마에서 각각 적어도 하나의 속성을 포함한다.The combination table schema can set a key that is common to a plurality of individual table schemas used in a combination of a schema to a key of a combination table schema. The attributes of the combination table schema include at least one attribute .

도 5는 입력된 질의를 분석하여 조합 테이블 스키마 및 그에 대응하여 저장된 데이터를 예시한 도면이다.5 is a diagram illustrating a combination table schema and corresponding stored data by analyzing the input query.

입력된 질의의 내용이 "(Wafer No, Chip No)를 키로 사용하여 Table A의 시험항목 a 및 시험항목 b와, Table B의 시험항목 c 및 시험항목 d를 Table AB라는 테이블로 생성하라"는 질의1인 경우를 예로 들어 설명한다.Create a table named table AB with test item a and test item b in Table A, test item c in table B, and test item d using "Wafer No, Chip No" as the key. The query 1 is described as an example.

조합스키마 생성부(260)는 위의 질의1에 포함된 테이블 명칭인 Table A와 Table B에 대하여 각각 스키마를 확인하여 (Wafer No, Chip No)가 키로 설정되어 있는지 확인하고, 키와 Table A의 시험항목 a 및 시험항목 b와, Table B의 시험항목 c 및 시험항목 d를 포함하는 속성의 데이터 형식과 사이즈 등의 파라미터를 설정하여 도 4에 도시한 바와 같은 Table AB에 대한 조합 테이블 스키마를 생성한다.The combination schema generation unit 260 checks the schema for Table A and Table B, which are table names included in Query 1 above, and confirms that the (Wafer No, Chip No) is set to a key. A combination table schema for Table AB as shown in FIG. 4 is created by setting parameters such as the data type and size of the attribute including the test item a and the test item b, the test item c of Table B, and the test item d do.

Hadoop과 같은 대량 데이터 처리용 데이터베이스는 순차 접근(Sequential Access)을 기반으로 하므로 Table AB와 같은 조합 테이블을 생성함에 있어서, 조합 테이블 생성시간을 줄이기 위하여 Table AB의 조합 테이블 스키마에 대응되는 저장 영역을 설정한 후 개별 테이블 스키마를 갖는 개별 테이블의 데이터를 순차적으로 저장한다.Since the database for mass data processing such as Hadoop is based on sequential access, in order to reduce the generation time of the combination table in generating a combination table such as Table AB, a storage area corresponding to the combination table schema of Table AB is set And then sequentially stores the data of the individual tables having the individual table schema.

즉, Table AB의 조합 테이블 스키마를 형성하는 데 사용된 복수의 개별 테이블 스키마 중에서 제1 개별 테이블 스키마에 대응되는 데이터(예컨대, Table A의 키, 시험항목 a, 시험항목 b 데이터)를 순차 접근에 의하여 조합 테이블 스키마에 대응되는 Table AB의 저장 영역에 매핑시킨 후 나머지 개별 테이블 스키마에 대응되는 데이터(즉, Table B의 키, 시험항목 c, 시험항목 d 데이터)를 순차적으로 Table AB의 해당 저장 영역에 매핑시켜 조합 테이블 스키마에 대응되는 조합 데이터 테이블을 생성한다.That is, the data corresponding to the first individual table schema (for example, the key of Table A, the test item a, and the test item b data) among the plurality of individual table schemas used to form the combination table schema of Table AB are sequentially accessed And then mapping the data corresponding to the remaining individual table schema (i.e., the key of Table B, the test item c, and the test item d data) to the corresponding storage area of Table AB, And generates a combination data table corresponding to the combination table schema.

만일, 입력된 질의가 Table A, Table B, Table C를 이용하여 새로운 조합 테이블을 생성하는 질의(이하, 질의2라 함)인 경우에는, 질의2를 처리하여 생성된 조합 테이블을 위한 저장 영역을 할당한 후 Table A의 데이터를 조합 테이블의 영역에 순차 접근에 의하여 매핑하여 저장하고 Table B의 데이터를 조합 테이블의 영역에 순차 접근에 의하여 매핑하여 저장하고 Table C의 데이터를 조합 테이블의 영역에 순차 접근에 의하여 매핑하여 저장하여 각 해당 테이블의 데이터를 순차적으로 처리한다.If the input query is a query (hereinafter referred to as query 2) that generates a new combination table using Table A, Table B, and Table C, the storage area for the combination table generated by processing Query 2 After the allocation, the data of Table A is mapped by sequential access to the area of the combination table, the data of Table B is mapped by sequential access to the area of the combination table, and the data of Table C is sequentially stored in the area of the combination table And accesses the data of each corresponding table sequentially.

이와 같이 출력을 원하는 데이터의 스키마가 해당 데이터를 생성하는 질의의 처리 시점에 정의(Lazy binding)되는 환경 구축을 가능해진다. 또한, 동적으로 데이터의 스키마와 같은 메타 정보를 관리하여 다양한 종류의 데이터에 대해서도 한번의 질의로써 정보를 추출함에 있어서 단일 테이블로 형성된 데이터베이스의 경우와 유사한 성능으로 동일한 효과를 나타낼 수 있다.In this way, it is possible to construct an environment in which the schema of the data that is desired to be output is defined (Lazy binding) at the time of the processing of generating the corresponding data. In addition, by managing meta information such as a schema of data dynamically, extracting information with a single query on various kinds of data can exhibit the same effect with similar performance to a database formed of a single table.

이러한 동적 바인딩 구조는 웨이퍼의 제조 공정과 같이 하나의 공정 라인에서 제품에 따라 다양한 형태의 데이터가 출력되는 경우 이를 저장하고 활용하는 경우에 매우 유용하다.Such a dynamic binding structure is very useful when various types of data are output depending on products in a single process line, such as a wafer manufacturing process, in order to store and utilize the data.

스키마권한 설정부(270)는 복수의 테이블의 스키마에 대응되는 접근 권한에 따라 상기 조합 테이블 스키마에 대응되는 접근권한을 설정한다.The schema authority setting unit 270 sets an access right corresponding to the combination table schema according to an access right corresponding to a schema of a plurality of tables.

스키마권한 설정부(270)는 복수의 데이터 그룹의 스키마에서 어느 하나의 데이터 그룹을 나타내는 테이블의 스키마의 제1 속성과 다른 하나의 데이터 그룹을 나타내는 테이블의 스키마의 제2 속성이 서로 동일한 속성 그룹으로 설정되어 있는지 확인한다. 서로 다른 두 테이블의 두 속성이 서로 동일한 속성 그룹으로 설정되어 있는지 여부의 확인은 권한조건 DB에 저장된 각 테이블의 컬럼에 대응하는 기설정 권한 조건으로써 확인된다. 예컨대 각 테이블의 셋째 컬럼(Table A의 시험항목 a와 Table B의 시험항목 c 속성에 해당)이 서로 동일한 기설정된 접근권한 레벨을 갖는 것으로 설정되어 있는지 여부를 확인한다.The schema authority setting unit 270 sets the first attribute of the schema of the table indicating one data group in the schema of the plurality of data groups and the second attribute of the schema of the table representing the other data group as the same attribute group Make sure it is set. Checking whether two attributes of two different tables are set to the same property group is confirmed as a default permission condition corresponding to the column of each table stored in the authorization condition DB. For example, it is checked whether the third column of each table (corresponding to the test item a in Table A and the test item c attribute in Table B) is set to have the same predetermined level of access.

스키마권한 설정부(270)는 권한조건 DB에서의 확인 결과에 따라, Table A의 제1 속성(시험항목 a)의 권한레벨이 제2 속성(시험항목 c)의 권한레벨보다 큰 경우, 조합 스키마에 포함되는 제2 속성의 권한레벨을 제1 속성의 권한레벨과 동일하게 기설정된 접근권한 레벨로 설정한다. 예컨대 각 테이블의 셋째 컬럼이 민감한 내용을 포함하고 있어서 그 접근권한 레벨이 가장 높은 제1 레벨로 설정됨에도 불구하고, Table A의 시험항목a의 접근 레벨이 제1 레벨이고 Table B의 시험항목c의 경우 접근권한 레벨이 제2 레벨이라고 가정하면, 유사한 성질을 가지는 테이블 A, B가 그 생성시에 착오 등으로 인하여 해당 속성의 접근권한이 잘못 설정된 것으로 볼 수 있다. 따라서, 제1 레벨보다 낮은 제2 레벨의 권한을 갖는 사용자라 하더라도 Table B의 시험항목 c 속성을 접근하지 못하도록 한다.If the privilege level of the first attribute (test item a) of Table A is larger than the privilege level of the second attribute (the test item c) according to the result of checking in the privilege condition DB, the schema privilege setting unit 270 sets the combination schema The level of authority of the second attribute included in the second attribute is set to one level of the predetermined level of access that is the same as the level of authority of the first attribute. For example, even though the third column of each table contains sensitive contents and the access level is set to the first highest level, the access level of the test item a of Table A is the first level and the test item c of Table B Assuming that the level of access rights is the second level, it can be seen that tables A and B having similar properties are erroneously set in the access right of the corresponding attribute due to an error in the generation thereof. Therefore, even if the user has the second level authority lower than the first level, the test item c attribute of Table B can not be accessed.

스키마권한 설정부(270)는 접근권한이 설정되지 않은 위치의 컬럼의 경우 테이블별로 서로 다른 접근권한이 설정된 경우에는 안전한 접근 권한 설정을 위하여 낮은 접근권한 레벨을 갖는 속성의 접근권한 레벨을 두 접근권한 레벨 중에서 더 높은 접근권한 레벨로 가정하여 접근가능성 여부를 판단한다. 이 경우에도, 사용자의 선택에 의해서 접근권한 레벨이 낮은 속성의 레벨을 접근권한 레벨이 높은 접근권한 레벨과 같도록 설정할 수도 있다. 이와 같이 접근레벨을 설정하기 위해서는 질의를 생성한 사용자의 접근권한 레벨이 Table A 및 Table B의 접근권한 레벨과 같거나 더 높아야 한다.If a different access right is set for each table in the column where the access right is not set, the schema right setting unit 270 sets one access right level of the attribute having a low access right level to the two access right It is assumed that one level of access is higher than the other level. Even in this case, it is possible to set the level of the attribute having the lower level of access by the user's selection to be equal to the level of the higher level of the level of access that has the higher level of access. In order to set the access level in this way, the level of access of the user who created the query should be equal to or higher than the level of access in Table A and Table B.

스키마권한 설정부(270)는 복수의 테이블의 스키마에서 어느 하나의 테이블의 스키마의 제1 속성과 다른 하나의 데이터 그룹의 스키마의 제2 속성이 동일한 그룹으로 설정되고, 질의를 생성한 사용자의 권한레벨이 제1 속성의 권한레벨과 제2 속성의 권한레벨 중에서 적어도 하나보다 낮은 경우에는, 다른 하나의 권한 레벨보다 높거나 같다 하더라도, 제1 속성 및 제2 속성 모두에 대한 접근을 거절한다. 이 역시 동일한 성격을 가지는 동일한 그룹의 속성에 대하여 서로 다르게 접근권한 레벨이 설정된 경우, 그 중에서 높은 접근권한 레벨을 갖는 속성을 기준으로 하여 다른 동일한 그룹의 속성에 대해서도 접근권한을 설정한다.The schema authority setting unit 270 sets the first attribute of the schema of one of the tables and the second attribute of the schema of the other data group to the same group in the schema of the plurality of tables, If the level is lower than at least one of the authority level of the first attribute and the authority level of the second attribute, access to both the first attribute and the second attribute is rejected, even if the level is equal to or higher than the other authority level. If another access level is set for the attributes of the same group having the same characteristics, the access authority is also set for the attributes of other same groups based on the attribute having the higher level of access.

도 6은 본 발명의 다른 실시예에 따른 접근권한 인증 방법을 도시한 흐름도이다.6 is a flowchart illustrating an access right authentication method according to another embodiment of the present invention.

본 발명의 다른 실시예에 따른 동적 스키마 질의처리 방법은 질의 수신과정(S610), 컬럼 접근권한 확인과정(S620), 조건 저장 과정(S630), 기설정조건 확인과정(S640), 접근권한 재설정과정(S650), 조합스키마 생성과정(S660) 및 스키마 권한 설정과정(S670)을 포함한다.The dynamic schema query processing method according to another embodiment of the present invention includes a query receiving process S610, a column access right checking process S620, a condition storing process S630, an initialization condition checking process S640, (S650), a combination schema generation process (S660), and a schema privilege setting process (S670).

질의 수신과정(S610)에서는 테이블별 컬럼의 권한 레벨의 무결성을 확인하는 무결성 확인 질의를 수신한다.In the query receiving process (S610), integrity confirmation query for confirming the integrity of the privilege level of the table-specific column is received.

컬럼 접근권한 확인과정(S620)에서는 무결성 확인 질의에 따라 각 테이블의 컬럼에 대응되는 컬럼 권한 레벨을 확인한다.In the column access right validation process (S620), the column right level corresponding to the column of each table is checked according to the integrity validation query.

조건 저장 과정(S630)에서는 테이블의 컬럼에 대응하는 기설정 권한 조건을 저장한다.In the condition storage process (S630), the default permission condition corresponding to the column of the table is stored.

기설정조건 확인과정(S640)에서는, 테이블의 컬럼에 대응하는 기설정 권한 조건을 확인하여 기설정 권한 조건과 컬럼 권한 레벨을 비교한다.In the initialization condition checking process (S640), the initial permission condition corresponding to the column of the table is checked, and the initial permission condition and the column permission level are compared.

접근권한 재설정과정(S650)에서는, 컬럼 권한 레벨이 기설정 권한조건과 일치하지 않는 컬럼에 대하여 권한 레벨을 기설정 권한 조건에 대응되는 권한 레벨로 설정한다.In the process of resetting the access right (S650), the authority level is set to the authority level corresponding to the preset authority condition for the column whose column authority level does not match the preset authority condition.

조합스키마 생성과정(S660)에서는, 질의 수신부(110)가 무결성 확인 질의를 수신하기 전에 복수의 테이블을 접근하는 접근 질의를 수신하는 경우 접근 질의를 분석하여 접근 질의에 사용될 복수의 테이블의 스키마로부터 접근 질의에 대응되는 스키마를 조합하여 조합 테이블 스키마를 생성한다.In the combining schema generation process (S660), when the query receiving unit 110 receives an access query for accessing a plurality of tables before receiving the integrity confirmation query, it analyzes the access query and accesses from the schema of the plurality of tables to be used for the access query And generates a combination table schema by combining the schema corresponding to the query.

스키마 권한 설정과정(S670)에서는, 복수의 테이블의 스키마에 대응되는 접근 권한에 따라 조합 테이블 스키마에 대응되는 접근권한을 설정한다.In the schema authority setting process (S670), an access right corresponding to a combination table schema is set according to an access right corresponding to a schema of a plurality of tables.

질의 수신과정(S610), 컬럼 접근권한 확인과정(S620), 조건 저장 과정(S630), 기설정조건 확인과정(S640), 접근권한 재설정과정(S650), 조합스키마 생성과정(S660) 및 스키마 권한 설정과정(S670)은 질의 수신부(210), 컬럼 접근권한 확인부(220), 조건 저장부(230), 기설정조건 확인부(240), 접근권한 재설정부(250), 조합스키마 생성부(260) 및 스키마권한 설정부(270)의 동작에 각각 대응되므로 더 이상의 상세한 설명은 생략한다.(S620), a condition storage process (S630), an initial condition check process (S640), an access right reset process (S650), a combination schema creation process (S660), and a schema right The setting process S670 includes a query receiving unit 210, a column access right verifying unit 220, a condition storing unit 230, a pre-set condition verifying unit 240, an access right resetting unit 250, 260 and the schema authority setting unit 270, respectively, so that detailed description is omitted.

도 6에서는 과정 S610 내지 과정 S670을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 발명의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 발명의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 6에 기재된 순서를 변경하여 실행하거나 과정 S610 내지 과정 S670 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 6은 시계열적인 순서로 한정되는 것은 아니다.Although it is described in FIG. 6 that the processes S610 to S670 are sequentially executed, this is merely an illustration of the technical idea of the embodiment of the present invention. In other words, those skilled in the art will appreciate that the steps described in FIG. 6 may be modified and executed without departing from the essential characteristics of an embodiment of the present invention, or the steps S610 to S670 6 is not limited to the time-series order because it can be variously modified and modified by being executed in parallel.

본 발명의 실시예에 따른 접근권한 인증 장치(13)는 각종 기기 또는 유무선 통신망과 통신을 수행하기 위한 통신 모뎀 등의 통신 장치, 프로그램을 실행하기 위한 데이터를 저장하기 위한 메모리, 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하는 다양한 장치를 의미할 수 있다. 적어도 일 실시예에 따르면, 메모리는 램(Random Access Memory: RAM), 롬(Read Only Memory: ROM), 플래시 메모리, 광 디스크, 자기 디스크, 솔리드 스테이트 디스크(Solid State Disk: SSD) 등의 컴퓨터로 판독 가능한 기록/저장매체일 수 있다. 적어도 일 실시예에 따르면, 마이크로프로세서는 명세서에 기재된 동작과 기능을 하나 이상 선택적으로 수행하도록 프로그램될 수 있다. 적어도 일 실시예에 따르면, 마이크로프로세서는 전체 또는 부분적으로 특정한 구성의 주문형반도체(Application Specific Integrated Circuit: ASIC) 등의 하드웨어로써 구현될 수 있다.The access right authenticating device 13 according to the embodiment of the present invention includes a communication device such as a communication modem for performing communication with various devices or wired / wireless communication networks, a memory for storing data for executing a program, And a microprocessor for controlling and controlling the operation of the apparatus. According to at least one embodiment, the memory may be a computer such as a random access memory (RAM), a read only memory (ROM), a flash memory, an optical disk, a magnetic disk, or a solid state disk Readable recording / storage medium. According to at least one embodiment, a microprocessor can be programmed to selectively perform one or more of the operations and functions described in the specification. In accordance with at least one embodiment, the microprocessor may be implemented in hardware, such as an Application Specific Integrated Circuit (ASIC), in wholly or partially of a particular configuration.

전술한 바와 같이, 도 6에 기재된 접근권한 인증 방법은 프로그램으로 구현되고 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 접근권한 인증 방법을 구현하기 위한 프로그램이 기록되고 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 이러한 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다. 또한, 본 실시예를 구현하기 위한 기능적인(Functional) 프로그램, 코드 및 코드 세그먼트들은 본 실시예가 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있을 것이다.As described above, the access right authentication method described in Fig. 6 can be implemented by a program and recorded in a computer-readable recording medium. A program for implementing the access right authentication method according to the present embodiment is recorded, and a computer-readable recording medium includes all kinds of recording devices for storing data that can be read by a computer system. Examples of such computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, etc., and also implemented in the form of a carrier wave (e.g., transmission over the Internet) . The computer readable recording medium may also be distributed over a networked computer system so that computer readable code is stored and executed in a distributed manner. In addition, functional programs, codes, and code segments for implementing the present embodiment can be easily inferred by programmers in the technical field to which the present embodiment belongs.

이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present embodiment, and various modifications and changes may be made to those skilled in the art without departing from the essential characteristics of the embodiments. Therefore, the present embodiments are to be construed as illustrative rather than restrictive, and the scope of the technical idea of the present embodiment is not limited by these embodiments. The scope of protection of the present embodiment should be construed according to the following claims, and all technical ideas within the scope of equivalents thereof should be construed as being included in the scope of the present invention.

10: 질의처리 시스템 아키텍처
11: 사용자 클라이언트
12: 사용자인증 서버
13: 접근권한 인증 장치
14: HDFS
210: 질의 수신부
220: 컬럼 접근권한 확인부
230: 조건 저장부
240: 기설정조건 확인부
250: 접근권한 재설정부
260: 조합스키마 생성부
270: 스키마권한 설정부
10: Query processing system architecture
11: User Client
12: User authentication server
13: Authorized authentication device
14: HDFS
210:
220: Checking column access authority
230: Condition storage unit
240: Pre-set condition confirmation unit
250: Restricted Access Government
260: Combination schema generation unit
270: Schema authority setting unit

Claims (8)

테이블별 컬럼의 권한 레벨의 무결성을 확인하는 무결성 확인 질의를 수신하는 질의 수신부;
상기 무결성 확인 질의에 따라 각 테이블의 컬럼에 대응되는 컬럼 권한 레벨을 확인하는 컬럼 접근권한 확인부;
상기 테이블의 컬럼에 대응하는 기설정 권한 조건을 저장하는 조건 저장부;
상기 테이블의 컬럼에 대응하는 기설정 권한 조건을 확인하여 상기 기설정 권한 조건과 컬럼 권한 레벨을 비교하는 기설정조건 확인부; 및
상기 컬럼 권한 레벨이 상기 기설정 권한조건과 일치하지 않는 컬럼에 대하여 권한 레벨을 상기 기설정 권한 조건에 대응되는 권한 레벨로 설정하는 접근권한 재설정부
를 포함하는 것을 특징으로 하는 접근권한 인증 장치.
A query receiving unit for receiving an integrity confirmation query for confirming the integrity of the authority level of the column for each table;
A column access right verifying unit for verifying a column privilege level corresponding to a column of each table according to the integrity verification query;
A condition storage unit for storing a preset permission condition corresponding to a column of the table;
A pre-set condition checking unit for checking a pre-set permission condition corresponding to a column of the table and comparing the pre-set permission condition with a column privilege level; And
Setting an authority level for a column whose column authority level does not match the preset authority condition to an authority level corresponding to the preset authority condition,
And an access right authenticating device for authenticating the access right authenticating device.
제 1항에 있어서,
상기 기설정 권한 조건에 대응되는 테이블의 컬럼은 해당 테이블 스키마의 속성 명칭으로 식별하는 것을 특징으로 하는 접근권한 인증 장치.
The method according to claim 1,
And the column of the table corresponding to the default permission condition is identified by an attribute name of the corresponding table schema.
제 2항에 있어서,
상기 기설정 권한 조건에 대응되는 속성 명칭이 각 테이블별로 테이블 스키마의 속성 명칭과 일치하지 않는 경우에는 컬럼의 위치로 해당 속성을 식별하는 것을 특징으로 하는 접근권한 인증 장치.
3. The method of claim 2,
If the attribute name corresponding to the default permission condition does not match the attribute name of the table schema for each table, identifies the attribute as a column position.
제 1항에 있어서, 상기 접근권한 인증 장치는,
상기 질의 수신부가 상기 무결성 확인 질의를 수신하기 전에 복수의 테이블을 접근하는 접근 질의를 수신하는 경우 상기 접근 질의를 분석하여 상기 접근 질의에 사용될 복수의 테이블의 스키마로부터 상기 접근 질의에 대응되는 스키마를 조합하여 조합 테이블 스키마를 생성하는 조합스키마 생성부; 및
상기 복수의 테이블의 스키마에 대응되는 접근 권한에 따라 상기 조합 테이블 스키마에 대응되는 접근권한을 설정하는 스키마 권한 설정부
를 포함하는 것을 특징으로 하는 접근권한 인증 장치.
2. The authentication apparatus according to claim 1,
When the query receiver receives an access query for accessing a plurality of tables before receiving the integrity confirmation query, analyzes the access query to combine the schema corresponding to the access query from the schema of the plurality of tables to be used for the access query A combination schema generation unit for generating a combination table schema; And
A schema authority setting unit for setting an access authority corresponding to the combination table schema according to an access right corresponding to a schema of the plurality of tables,
And an access right authenticating device for authenticating the access right authenticating device.
제4항에 있어서, 스키마 권한 설정부는,
상기 복수의 테이블의 스키마 중에서 어느 하나의 테이블의 스키마의 제1 속성과 다른 하나의 테이블의 스키마의 제2 속성이 동일하고 상기 제1 속성의 권한 레벨이 상기 제2 속성의 권한 레벨보다 큰 경우, 상기 조합 스키마에 포함되는 제2 속성의 권한레벨을 상기 제1 속성의 권한레벨과 동일하게 설정하는 것을 특징으로 하는 접근권한 인증 장치.
5. The apparatus of claim 4,
If the first attribute of the schema of one of the tables of the plurality of tables is the same as the second attribute of the schema of the other table and the authority level of the first attribute is greater than the authority level of the second attribute, Wherein the authority level of the second attribute included in the combination schema is set equal to the authority level of the first attribute.
제5항에 있어서,
상기 접근 질의를 생성한 사용자의 권한레벨은 상기 제1 속성의 권한레벨보다 같거나 높은 것을 특징으로 하는 접근권한 인증 장치.
6. The method of claim 5,
Wherein the authority level of the user who generated the access query is equal to or higher than the authority level of the first attribute.
제4항에 있어서, 상기 스키마 권한 설정부는,
상기 복수의 테이블의 스키마 중에서 어느 하나의 테이블의 스키마의 제1 속성과 다른 하나의 테이블의 스키마의 제2 속성이 동일하고, 상기 접근 질의를 생성한 사용자의 권한레벨이 상기 제1 속성의 권한레벨과 상기 제2 속성의 권한레벨 중에서 적어도 하나보다 낮은 경우, 상기 제1 속성 및 상기 제2 속성에 대한 접근을 거절하는 것을 특징으로 하는 접근권한 인증 장치.
5. The apparatus of claim 4,
Wherein a first attribute of a schema of one of the tables of the plurality of tables is the same as a second attribute of a schema of another table and the authority level of the user who generated the access query is equal to the authority level of the first attribute And the authority level of the second attribute is lower than at least one of the authority level of the first attribute and the authority level of the second attribute.
컴퓨터에,
테이블별 컬럼의 권한 레벨의 무결성을 확인하는 무결성 확인 질의를 수신하는 과정;
상기 무결성 확인 질의에 따라 각 테이블의 컬럼에 대응되는 컬럼 권한 레벨을 확인하는 과정;
상기 테이블의 컬럼에 대응하는 기설정 권한 조건을 확인하여 상기 기설정 권한 조건과 컬럼 권한 레벨을 비교하는 과정; 및
상기 컬럼 권한 레벨이 상기 기설정 권한조건과 일치하지 않는 컬럼에 대하여 권한 레벨을 상기 기설정 권한 조건에 대응되는 권한 레벨로 설정하는 과정
을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
On the computer,
Receiving an integrity confirmation query that verifies the integrity of the authority level of the table-specific column;
Confirming a column privilege level corresponding to a column of each table according to the integrity confirmation query;
Checking a default permission condition corresponding to a column of the table and comparing the previously set permission condition with a column permission level; And
Setting a rights level for a column whose column privilege level does not match the preset privilege condition to a privilege level corresponding to the preset privilege condition
Readable recording medium having recorded thereon a program for executing the program.
KR1020140150644A 2014-10-31 2014-10-31 Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor KR102182573B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140150644A KR102182573B1 (en) 2014-10-31 2014-10-31 Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140150644A KR102182573B1 (en) 2014-10-31 2014-10-31 Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor

Publications (2)

Publication Number Publication Date
KR20160051164A true KR20160051164A (en) 2016-05-11
KR102182573B1 KR102182573B1 (en) 2020-11-24

Family

ID=56025972

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140150644A KR102182573B1 (en) 2014-10-31 2014-10-31 Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor

Country Status (1)

Country Link
KR (1) KR102182573B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190081843A (en) * 2017-12-29 2019-07-09 주식회사 비스텔 Method and apparatus for processing wafer data
CN117114843A (en) * 2023-10-25 2023-11-24 浙江农商数字科技有限责任公司 Bank data quality control method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100808143B1 (en) * 2005-12-01 2008-02-29 한국전자통신연구원 XML data stream processing system and method for managing the access control using XPath
KR100976591B1 (en) * 2007-12-10 2010-08-17 한국전자통신연구원 A Column-Oriented Data Management System and Method For Managing The Access Control Of Large And Sparse Tables.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100808143B1 (en) * 2005-12-01 2008-02-29 한국전자통신연구원 XML data stream processing system and method for managing the access control using XPath
KR100976591B1 (en) * 2007-12-10 2010-08-17 한국전자통신연구원 A Column-Oriented Data Management System and Method For Managing The Access Control Of Large And Sparse Tables.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190081843A (en) * 2017-12-29 2019-07-09 주식회사 비스텔 Method and apparatus for processing wafer data
CN117114843A (en) * 2023-10-25 2023-11-24 浙江农商数字科技有限责任公司 Bank data quality control method
CN117114843B (en) * 2023-10-25 2024-02-23 浙江农商数字科技有限责任公司 Bank data quality control method

Also Published As

Publication number Publication date
KR102182573B1 (en) 2020-11-24

Similar Documents

Publication Publication Date Title
US9081978B1 (en) Storing tokenized information in untrusted environments
US7299171B2 (en) Method and system for processing grammar-based legality expressions
US9971898B2 (en) Method and system for providing anonymized data from a database
CN107798038B (en) Data response method and data response equipment
US8590030B1 (en) Credential seed provisioning system
CN107239710B (en) Database permission implementation method and system
US20190229922A1 (en) Authentication and authorization using tokens with action identification
US8904551B2 (en) Control of access to files
KR20140048879A (en) Secure data storage
US11580206B2 (en) Project-based permission system
CN109766686A (en) Rights management
US10979230B1 (en) Block chain proof for identification
KR102182573B1 (en) Apparatus for Setting Access Permission in Large-Scale Data Environment and Computer-Readable Recording Medium with Program therefor
KR102069691B1 (en) Apparatus and method for managing metadata
JPWO2009016700A1 (en) Update management program, update management system, update management apparatus, and update management method
CN110717153B (en) Authority verification method and device
CN112580307A (en) Multi-data source access method, device, system and readable storage medium
WO2020240873A1 (en) Verification method, information processing device, and verification program
CN106936794B (en) Method and device for changing secret key and method and device for setting secret key
US8397295B1 (en) Method and apparatus for detecting a rootkit
US10860597B2 (en) Reporting system for transaction server using cluster stored and processed data
CN112149070A (en) Authority control method and device
KR102216886B1 (en) Apparatus for Processing Query by Using Dynamic Schema and Computer-Readable Recording Medium with Program therefor
US20230409694A1 (en) Secure Device Tracking Via Device Ownership Service
US11328078B2 (en) Method for protecting information and device therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant