KR20020017409A - Limiting method for user working by password - Google Patents

Limiting method for user working by password Download PDF

Info

Publication number
KR20020017409A
KR20020017409A KR1020000050740A KR20000050740A KR20020017409A KR 20020017409 A KR20020017409 A KR 20020017409A KR 1020000050740 A KR1020000050740 A KR 1020000050740A KR 20000050740 A KR20000050740 A KR 20000050740A KR 20020017409 A KR20020017409 A KR 20020017409A
Authority
KR
South Korea
Prior art keywords
operator
grade
password
class
authority
Prior art date
Application number
KR1020000050740A
Other languages
Korean (ko)
Inventor
김한석
Original Assignee
서평원
엘지정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서평원, 엘지정보통신주식회사 filed Critical 서평원
Priority to KR1020000050740A priority Critical patent/KR20020017409A/en
Publication of KR20020017409A publication Critical patent/KR20020017409A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

PURPOSE: A method for restricting an operation of an operator according to a password is provided to restrict the operation of operator by making the operator establish a plurality of passwords when the operator logs in and operates an application program, and enabling to group in the same grade at the same time. CONSTITUTION: The method comprises steps of a super user inputting and storing an ID, personal information, grade of an operator, an authority and password for each grade to a database in order that one ID has a several gradual password, inquiring the grade for the password when an operator logs in and orders an operation command, inquiring the authority for the grade in case that the grade of the operator is included, executing an operation in case that the ID has the authority, and logging out in case that the operation is normally ended, automatically logging out in case that the operation is stopped for a preset time before the operation completion and requesting a new log in.

Description

암호에 따른 운용자 작업 제한방법{LIMITING METHOD FOR USER WORKING BY PASSWORD}LIMITING METHOD FOR USER WORKING BY PASSWORD}

본 발명은 운용자의 등급별, 암호별에 따라 작업에 제한을 두도록 하여 작업시 발생하는 오류를 최소화하고 책임소재를 분명히 하며 운용자의 로그아웃 없이도설정시간이 지난 후에는 자동으로 화면을 변경시켜 조작하지 못하도록 함으로써 보안상의 문제를 해결토록 한 암호에 따른 운용자 작업 제한 방법에 관한 것이다.The present invention is to limit the operation according to the operator's grade, password, so as to minimize the error occurring during the operation and to clear the responsibility material and to change the screen automatically after the set time without the operator without logging out to operate It is about how to limit the operation of the operator according to the password to solve the security problem.

종래에는 운용자 일인당 한 개 혹은 그 이상의 아이디(ID)를 사용하여 운용장치에 로그인(LOGIN)할 수 있도록 되어 있었다.Conventionally, one or more IDs per operator can be used to log in to an operating device.

따라서, 운용자는 등급별로 아이디를 갖게 되며 아이디별로 한 개만의 패스워드를 갖는 구조로 되어 있다.Therefore, the operator has an ID for each level and has a structure having only one password for each ID.

이러한 구조는 사용자 아이디 등록시 등급까지 고정시켜서 등급조정을 원할때 수퍼사용자(최상위사용자)에 의해 매번 등급조정을 할 수 있도록 해야 하며, 동일 등급의 사용자는 동일 등급내의 모든 작업을 수행할 수 있게 된다.This structure should be fixed to the level when registering the user ID so that the rating can be adjusted every time by the super user (top-level user), and users of the same level can perform all tasks within the same level.

그러므로, 각 개개인의 등급은 개인이 수행할 수 있는 작업의 범위를 나타내는 것을 의미하게 된다.Therefore, each individual's grade is meant to represent the range of work that an individual can perform.

이와 같이 종래에는 응용프로그램(APPLICATION PROGRAM)을 로그인하기 위해서 먼저 수퍼사용자에 의해 도 1a와 같은 운용자 등록을 하게 된다.As described above, in order to log in an application program, a super user first registers an operator as shown in FIG. 1A.

이때, 수퍼사용자는 사용자 등록시 등록하고자 하는 운용자의 아이디(10), 개인의 인적사항(20), 등급(30) 및 패스워드(40)를 등록하고 데이터베이스(DB)에 저장하게 된다.At this time, the super user registers the ID 10, the personal information 20, the grade 30, and the password 40 of the operator to be registered at the time of user registration and stores them in the database (DB).

등록을 마친 운용자는 도 1b와 같은 순서에 의해 응용프로그램에 로그인하게 되는 바, 운용자의 아이디와 패스워드를 이용하여 응용프로그램에 로그인 한 후 운용자는 작업명령을 내리게 된다(S11,S12).After registering, the operator logs in to the application program in the same order as in FIG. 1B. After logging in to the application program using the ID and password of the operator, the operator issues a work command (S11 and S12).

작업명령이 운용자의 등록된 등급 내의 것이라면 작업이 수행되고 그렇지 않다면 작업이 거부됨과 동시에 재작업명령을 내리도록 대기된다(S13,S14,S15).If the work order is within the operator's registered level, the work is performed, otherwise the work is rejected and waiting to issue a rework order (S13, S14, S15).

이와 같이, 일단 로그인한 후에는 운용자 자신의 등급에 맞는 작업들을 수행하게 되며 로그아웃시(S16)까지 해당 등급의 모든 작업에 대한 책임을 지게 된다.As such, once logged in, the operator performs tasks corresponding to his or her own grade, and is responsible for all tasks of the corresponding grade until logout (S16).

그런데, 이러한 로그인 방법은 한 운용자가 해당 등급에 대한 모든 작업내용을 숙지하고 있어야만 하므로 만일 동일 등급내에서 미숙지 내용의 작업시 오류의 발생을 사전에 방지할 수 없다는 단점이 있다.However, such a login method has a disadvantage in that an operator must be aware of all work contents for a corresponding grade, so that an error can not be prevented in advance when working with unsettled contents within the same grade.

또한, 도 1c에서와 같이, 사용자에 대한 아이디, 등급, 패스워드의 구조가 단순하여 등급의 단계적인 인증없이도 1회의 로그인을 통해 모든 작업이 진행될 수 있기 때문에 보안상의 취약성도 내재되어 있다.In addition, as shown in Figure 1c, because the structure of the user ID, class, password for the user is simple, because all operations can proceed through a single login without step-by-step authentication is also a security vulnerability.

본 발명은 상술한 바와 같은 종래 기술이 갖는 제반 문제점을 감안하여 이를 해결하고자 창출한 것으로, 운용자가 응용프로그램에 로그인하여 작업할 때에 복수개의 패스워드를 설정할 수 있도록 함과 동시에 동일 등급내에서도 그룹화가 가능하도록 하여 운용자의 작업을 제한함으로써 보안상의 취약성을 극복할 수 있도록 한 암호에 따른 운용자 작업 제한 방법을 제공함에 그 목적이 있다.The present invention has been made in view of the above-described problems of the prior art, and has been created to solve the above problems, and enables the operator to set a plurality of passwords while logging in to an application program and at the same time group them in the same class. The purpose is to provide a method for restricting operator operations based on passwords that can overcome security vulnerabilities by limiting operator operations.

본 발명의 상기한 목적은 한개의 아이디에 여러개의 등급별 패스워드를 갖도록 수퍼사용자가 데이터베이스에 운용자의 아이디, 신상, 등급, 각 등급에 대한 권한, 각 등급에 대한 패스워드를 입력 저장하는 단계와; 운용자가 아이디 및 패스워드를 입력하고 로그인 한 후 작업명령을 내리게 되면 해당 패스워드에 대한 등급을 조회하는 단계와; 등급조회결과 작업명령이 등급외일 경우에는 로그인을 다시하도록 하고, 등급내일 경우에는 등급에 따른 권한을 조회하는 단계와; 권한조회결과 해당작업에 대한 권한이 없는 아이디일 경우에는 작업을 거부하고 새로운 작업명령을 위해 대기하고 권한이 있는 아이디일 경우에는 작업을 수행하도록 하는 단계와; 상기 단계후 정상적으로 작업완료되면 로그아웃하도록 하고, 작업완료전 작업수행이 중지된 채 설정된 시간 이상이 되면 자동으로 로그아웃되어 새로운 로그인을 요청하도록 하는 단계를 포함하여 구성함에 의해 달성된다.The above object of the present invention includes the steps of super user inputting and storing the user's ID, identity, class, authority for each class, password for each class in the database to have multiple class-specific passwords in one ID; Inquiring a grade for the corresponding password when the operator inputs an ID and password, logs in, and issues a work command; Re-login if the grade inquiry result work order is out of grade, and inquiring authority according to the grade if it is in grade; If it is determined that the ID is not authorized for the operation, rejecting the operation, waiting for a new operation command, and performing the operation if the ID is authorized; After the step is completed by the normal operation is completed by the log out, and if the task execution is completed before the time is completed, including the step of automatically logging out to request a new login.

도 1a는 종래 기술에 따른 아이디 등록방식을 보인 순서도,Figure 1a is a flow chart showing an ID registration method according to the prior art,

도 1b는 종래 기술에 따른 작업구조를 도시한 순서도,Figure 1b is a flow chart showing a work structure according to the prior art,

도 1c는 종래 기술에 따른 아이디/패스워드 구조도,Figure 1c is a structure of ID / password according to the prior art,

도 2a는 본 발명에 따른 아이디 등록방식을 보인 순서도,2a is a flow chart showing an ID registration method according to the present invention,

도 2b는 본 발명에 따른 작업구조를 도시한 순서도,2b is a flow chart showing a working structure according to the present invention;

도 2c는 본 발명에 따른 아이디/패스워드 구조도.Figure 2c is an ID / password structure diagram according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

10 : 아이디입력, 20 : 신상입력,10: input ID, 20: input personal information,

30 : 등급설정, 40,60 : 패스워드입력,30: rating setting, 40,60: password input,

50 : 권한설정.50: Permission setting.

이하에서는, 본 발명에 따른 바람직한 일 실시예를 첨부도면에 의거하여 보다 상세하게 설명한다.Hereinafter, a preferred embodiment according to the present invention will be described in more detail on the basis of the accompanying drawings.

도 2a는 본 발명에 따른 아이디 등록방식을 보여주는 순서도이다.2A is a flowchart illustrating an ID registration method according to the present invention.

도시와 같이, 본 발명에서는 운용자에 대한 아이디입력(10), 신상입력(20), 등급설정(30) 외에 각 등급에 대한 권한설정(50)과, 각 권한설정(50)에 대한 패스워드의 입력(60)이 부가된다.As shown in the figure, in the present invention, in addition to the ID input 10, the personal input 20, the grade setting 30 for the operator, the authority setting 50 for each grade, and the input of the password for each authority setting 50 60 is added.

즉, 한 개의 아이디로 1등급, 2등급, 3등급 등의 등급설정(30)이 이루어지고 각 등급에 대한 각각의 패스워드(60)를 설정함으로써 운용자는 필요에 따라 동일 아이디로도 등급을 조정할 수 있으며, 또한 운용자의 작업숙지 여부에 따라 동일 등급 내에서도 작업에 제한을 둘 수 있게 된다.That is, by setting one ID, two, three, and so on, the class setting 30 is made, and each password 60 is set for each class so that the operator can adjust the class even with the same ID as needed. In addition, it is possible to limit the work within the same class depending on the operator's work familiarity.

이와 같은 본 발명에 따른 아이디, 등급, 패스워드에 대한 구조는 도 2c에 명료히 도시되어 있다.Such a structure for ID, class, password according to the present invention is clearly shown in Figure 2c.

본 발명에 따른 응용프로그램 로그인 및 작업수행 방법은 도 2b를 참조하여설명한다.An application program login and task execution method according to the present invention will be described with reference to FIG. 2B.

최초 수퍼사용자에 의한 사용자 등록이 수행된다.User registration by the first superuser is performed.

수퍼사용자는 운용자 아이디에 여러개의 등급별 패스워드를 등록하게 된다. 물론 각 등급의 패스워드는 각각 다른것으로 하게 된다.The super user registers multiple class passwords in the operator ID. Of course, each level of password is different.

그리고, 여러가지의 등급별 작업내용 중에서 운용자의 숙지상태에 따른 작업을 지정하여 준다.And, it assigns the work according to the operator's familiarity status among the various contents of the work.

이때, 이 작업들은 그룹화하여 사용자의 작업영역에 포함시킬 수 있다.At this time, these tasks can be grouped and included in the user's workspace.

운용자는 등록된 사용자 아이디를 이용하여 응용프로그램에 로그인 한다(S21).The operator logs in to the application program using the registered user ID (S21).

이때, 수행하고자 하는 작업에 맞는 등급의 패스워드를 이용하여 로그인 하여야 한다.In this case, you must log in using a password of the correct level.

이어, 운용자의 작업명령이 이루어지고 이에 대한 등급조회가 요청되는 바, 운용자가 수행하고자 하는 작업이 로그인된 패스워드 내의 단계에 해당하는 작업이라면 운용프로그램은 권한을 조회하게 되고, 패스워드의 단계와 권한이 일치되게 되면 작업을 수행하며 그렇지 않으면 작업을 거부하고 운용자의 작업명령을 다시 내리도록 한다(S22~S26).Subsequently, the operator's work order is made and a grade inquiry is requested. If the task that the operator wants to perform corresponds to a step in the logged-in password, the operating program inquires the authority. If it is matched, the work is performed. Otherwise, the work is rejected and the operator gives the work order again (S22 to S26).

만약, 등급조회 결과 패스워드 보다 높은 단계의 작업이라면 운용프로그램은 사용자 아이디를 검색하고 해당하는 작업에 대한 권한이 있는 아이디라면 새로운 등급에 대한 로그인을 다시 물어보게 된다.If the result of the level query is higher than the password, the operation program searches for the user ID, and if the ID has authority for the corresponding job, the operating program prompts the login for the new level again.

운용자가 작업없이 일정시간이 경과하게 되면 운용프로그램은 설정된 시간에준하여 모든 사용자의 로그인을 취소하고 아무런 작업없는 배경화면만을 만들어 주게 된다.If a certain time elapses without an operator's operation, the operating program cancels the login of all users according to the set time and creates only a background without any operation.

그리고, 운용자가 다시 작업을 요청하게 되면 이때에는 다시 처음부터 로그인 하도록 하는 작업을 반복하게 하여 운용자의 보안문제도 해결하게 된다(S27).When the operator requests a task again, the operator repeats the task to log in again from the beginning (S27).

아울러, 설정된 시간이내 즉, 주기내에 작업이 수행완료되면 로그아웃시킨다(S28).In addition, if the operation is completed within the set time, that is, within the cycle (S28).

이상에서 상세히 설명한 바와 같이, 본 발명에 따른 암호에 따른 운용자 작업 제한 방법은 동일 등급 내에서도 운용자의 작업을 차별화하여 등급을 세분화할 수 있으며, 각 담당자별로 작업내용을 세분화하여 책임소재를 명확히 할 수 있어 작업시 발생할 수 있는 오류를 최소화시킬 수 있고, 일정시간동작 조작이 없으면 사용자의 로그아웃없이도 자동적으로 로그아웃시킴으로써 보안상의 문제도 해결한 우수한 장점을 제공한다.As described in detail above, the operator's work limiting method according to the present invention can differentiate the operator's work even within the same level to subdivide the grade, and can break down the work content for each person in charge to clarify the material of responsibility It can minimize errors that can occur during work, and if there is no operation for a certain period of time, it provides an excellent advantage that solves security problems by automatically logging out without the user having to log out.

Claims (1)

한개의 아이디에 여러개의 등급별 패스워드를 갖도록 수퍼사용자가 데이터베이스에 운용자의 아이디, 신상, 등급, 각 등급에 대한 권한, 각 등급에 대한 패스워드를 입력 저장하는 단계와;A super user inputting and storing an operator's ID, personality, class, authority for each class, and password for each class in a database so that each ID has multiple class passwords; 운용자가 아이디 및 패스워드를 입력하고 로그인 한 후 작업명령을 내리게 되면 해당 패스워드에 대한 등급을 조회하는 단계와;Inquiring a grade for the corresponding password when the operator inputs an ID and password, logs in, and issues a work command; 등급조회결과 작업명령이 등급외일 경우에는 로그인을 다시하도록 하고, 등급내일 경우에는 등급에 따른 권한을 조회하는 단계와;Re-login if the grade inquiry result work order is out of grade, and inquiring authority according to the grade if it is in grade; 권한조회결과 해당작업에 대한 권한이 없는 아이디일 경우에는 작업을 거부하고 새로운 작업명령을 위해 대기하고 권한이 있는 아이디일 경우에는 작업을 수행하도록 하는 단계와;If it is determined that the ID is not authorized for the operation, rejecting the operation, waiting for a new operation command, and performing the operation if the ID is authorized; 상기 단계후 정상적으로 작업완료되면 로그아웃하도록 하고, 작업완료전 작업수행이 중지된 채 설정된 시간 이상이 되면 자동으로 로그아웃되어 새로운 로그인을 요청하도록 하는 단계를 포함하여 구성되는 것을 특징으로 하는 암호에 따른 운용자 작업 제한 방법.Log out when the operation is completed normally after the step, and if the task execution is stopped before the completion of the task is more than the set time, and automatically log out to request a new login characterized in that it comprises a How to limit operator activity.
KR1020000050740A 2000-08-30 2000-08-30 Limiting method for user working by password KR20020017409A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000050740A KR20020017409A (en) 2000-08-30 2000-08-30 Limiting method for user working by password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000050740A KR20020017409A (en) 2000-08-30 2000-08-30 Limiting method for user working by password

Publications (1)

Publication Number Publication Date
KR20020017409A true KR20020017409A (en) 2002-03-07

Family

ID=19686088

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000050740A KR20020017409A (en) 2000-08-30 2000-08-30 Limiting method for user working by password

Country Status (1)

Country Link
KR (1) KR20020017409A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101324780B1 (en) * 2006-12-04 2013-11-08 엘지전자 주식회사 Group communication service system and method of controlling the same
KR101382605B1 (en) * 2012-04-02 2014-04-07 주식회사 한국스마트카드 Method for securing debug serial connection of embedded system terminal
KR102038551B1 (en) * 2018-07-10 2019-11-26 주식회사 테르텐 Login to a computing device based on facial recognition

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101324780B1 (en) * 2006-12-04 2013-11-08 엘지전자 주식회사 Group communication service system and method of controlling the same
KR101382605B1 (en) * 2012-04-02 2014-04-07 주식회사 한국스마트카드 Method for securing debug serial connection of embedded system terminal
KR102038551B1 (en) * 2018-07-10 2019-11-26 주식회사 테르텐 Login to a computing device based on facial recognition

Similar Documents

Publication Publication Date Title
US20210044595A1 (en) Systems and methods for dynamic granular access permissions
EP1764978B1 (en) Attested identities
US8701173B2 (en) System and method for providing silent sign on across distributed applications
US20150200821A1 (en) Monitoring sessions with a session-specific transient agent
US9477671B2 (en) System and method for implementing effective date constraints in a role hierarchy
US8856881B2 (en) Method and system for access control by using an advanced command interface server
US20130198828A1 (en) Application-access authentication agent
US11323432B2 (en) Automatic login tool for simulated single sign-on
US11706206B2 (en) Administration portal for simulated single sign-on
JP2005503596A (en) Resource sharing system and method
JP2006119719A (en) Computer system and user authentication method
US11089005B2 (en) Systems and methods for simulated single sign-on
US20080271114A1 (en) System for providing and utilizing a network trusted context
KR20020017409A (en) Limiting method for user working by password
JP2005107984A (en) User authentication system
US20220210145A1 (en) Systems and methods for identity and access management with extended trust
Cisco Security Functions and Activity Summary
Cisco Security Functions and Activity Summary
KR101545897B1 (en) A server access control system by periodic authentification of the smart card
WO2002067173A1 (en) A hierarchy model
Cisco Sophisticated Handling of Unknown Users
Cisco Sophisticated Handling of Unknown Users
Cisco User Account Administration
Cisco Security Functions and Activity Summary
Cisco AAA Overview

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination