KR20020017409A - Limiting method for user working by password - Google Patents
Limiting method for user working by password Download PDFInfo
- Publication number
- KR20020017409A KR20020017409A KR1020000050740A KR20000050740A KR20020017409A KR 20020017409 A KR20020017409 A KR 20020017409A KR 1020000050740 A KR1020000050740 A KR 1020000050740A KR 20000050740 A KR20000050740 A KR 20000050740A KR 20020017409 A KR20020017409 A KR 20020017409A
- Authority
- KR
- South Korea
- Prior art keywords
- operator
- grade
- password
- class
- authority
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Abstract
Description
본 발명은 운용자의 등급별, 암호별에 따라 작업에 제한을 두도록 하여 작업시 발생하는 오류를 최소화하고 책임소재를 분명히 하며 운용자의 로그아웃 없이도설정시간이 지난 후에는 자동으로 화면을 변경시켜 조작하지 못하도록 함으로써 보안상의 문제를 해결토록 한 암호에 따른 운용자 작업 제한 방법에 관한 것이다.The present invention is to limit the operation according to the operator's grade, password, so as to minimize the error occurring during the operation and to clear the responsibility material and to change the screen automatically after the set time without the operator without logging out to operate It is about how to limit the operation of the operator according to the password to solve the security problem.
종래에는 운용자 일인당 한 개 혹은 그 이상의 아이디(ID)를 사용하여 운용장치에 로그인(LOGIN)할 수 있도록 되어 있었다.Conventionally, one or more IDs per operator can be used to log in to an operating device.
따라서, 운용자는 등급별로 아이디를 갖게 되며 아이디별로 한 개만의 패스워드를 갖는 구조로 되어 있다.Therefore, the operator has an ID for each level and has a structure having only one password for each ID.
이러한 구조는 사용자 아이디 등록시 등급까지 고정시켜서 등급조정을 원할때 수퍼사용자(최상위사용자)에 의해 매번 등급조정을 할 수 있도록 해야 하며, 동일 등급의 사용자는 동일 등급내의 모든 작업을 수행할 수 있게 된다.This structure should be fixed to the level when registering the user ID so that the rating can be adjusted every time by the super user (top-level user), and users of the same level can perform all tasks within the same level.
그러므로, 각 개개인의 등급은 개인이 수행할 수 있는 작업의 범위를 나타내는 것을 의미하게 된다.Therefore, each individual's grade is meant to represent the range of work that an individual can perform.
이와 같이 종래에는 응용프로그램(APPLICATION PROGRAM)을 로그인하기 위해서 먼저 수퍼사용자에 의해 도 1a와 같은 운용자 등록을 하게 된다.As described above, in order to log in an application program, a super user first registers an operator as shown in FIG. 1A.
이때, 수퍼사용자는 사용자 등록시 등록하고자 하는 운용자의 아이디(10), 개인의 인적사항(20), 등급(30) 및 패스워드(40)를 등록하고 데이터베이스(DB)에 저장하게 된다.At this time, the super user registers the ID 10, the personal information 20, the grade 30, and the password 40 of the operator to be registered at the time of user registration and stores them in the database (DB).
등록을 마친 운용자는 도 1b와 같은 순서에 의해 응용프로그램에 로그인하게 되는 바, 운용자의 아이디와 패스워드를 이용하여 응용프로그램에 로그인 한 후 운용자는 작업명령을 내리게 된다(S11,S12).After registering, the operator logs in to the application program in the same order as in FIG. 1B. After logging in to the application program using the ID and password of the operator, the operator issues a work command (S11 and S12).
작업명령이 운용자의 등록된 등급 내의 것이라면 작업이 수행되고 그렇지 않다면 작업이 거부됨과 동시에 재작업명령을 내리도록 대기된다(S13,S14,S15).If the work order is within the operator's registered level, the work is performed, otherwise the work is rejected and waiting to issue a rework order (S13, S14, S15).
이와 같이, 일단 로그인한 후에는 운용자 자신의 등급에 맞는 작업들을 수행하게 되며 로그아웃시(S16)까지 해당 등급의 모든 작업에 대한 책임을 지게 된다.As such, once logged in, the operator performs tasks corresponding to his or her own grade, and is responsible for all tasks of the corresponding grade until logout (S16).
그런데, 이러한 로그인 방법은 한 운용자가 해당 등급에 대한 모든 작업내용을 숙지하고 있어야만 하므로 만일 동일 등급내에서 미숙지 내용의 작업시 오류의 발생을 사전에 방지할 수 없다는 단점이 있다.However, such a login method has a disadvantage in that an operator must be aware of all work contents for a corresponding grade, so that an error can not be prevented in advance when working with unsettled contents within the same grade.
또한, 도 1c에서와 같이, 사용자에 대한 아이디, 등급, 패스워드의 구조가 단순하여 등급의 단계적인 인증없이도 1회의 로그인을 통해 모든 작업이 진행될 수 있기 때문에 보안상의 취약성도 내재되어 있다.In addition, as shown in Figure 1c, because the structure of the user ID, class, password for the user is simple, because all operations can proceed through a single login without step-by-step authentication is also a security vulnerability.
본 발명은 상술한 바와 같은 종래 기술이 갖는 제반 문제점을 감안하여 이를 해결하고자 창출한 것으로, 운용자가 응용프로그램에 로그인하여 작업할 때에 복수개의 패스워드를 설정할 수 있도록 함과 동시에 동일 등급내에서도 그룹화가 가능하도록 하여 운용자의 작업을 제한함으로써 보안상의 취약성을 극복할 수 있도록 한 암호에 따른 운용자 작업 제한 방법을 제공함에 그 목적이 있다.The present invention has been made in view of the above-described problems of the prior art, and has been created to solve the above problems, and enables the operator to set a plurality of passwords while logging in to an application program and at the same time group them in the same class. The purpose is to provide a method for restricting operator operations based on passwords that can overcome security vulnerabilities by limiting operator operations.
본 발명의 상기한 목적은 한개의 아이디에 여러개의 등급별 패스워드를 갖도록 수퍼사용자가 데이터베이스에 운용자의 아이디, 신상, 등급, 각 등급에 대한 권한, 각 등급에 대한 패스워드를 입력 저장하는 단계와; 운용자가 아이디 및 패스워드를 입력하고 로그인 한 후 작업명령을 내리게 되면 해당 패스워드에 대한 등급을 조회하는 단계와; 등급조회결과 작업명령이 등급외일 경우에는 로그인을 다시하도록 하고, 등급내일 경우에는 등급에 따른 권한을 조회하는 단계와; 권한조회결과 해당작업에 대한 권한이 없는 아이디일 경우에는 작업을 거부하고 새로운 작업명령을 위해 대기하고 권한이 있는 아이디일 경우에는 작업을 수행하도록 하는 단계와; 상기 단계후 정상적으로 작업완료되면 로그아웃하도록 하고, 작업완료전 작업수행이 중지된 채 설정된 시간 이상이 되면 자동으로 로그아웃되어 새로운 로그인을 요청하도록 하는 단계를 포함하여 구성함에 의해 달성된다.The above object of the present invention includes the steps of super user inputting and storing the user's ID, identity, class, authority for each class, password for each class in the database to have multiple class-specific passwords in one ID; Inquiring a grade for the corresponding password when the operator inputs an ID and password, logs in, and issues a work command; Re-login if the grade inquiry result work order is out of grade, and inquiring authority according to the grade if it is in grade; If it is determined that the ID is not authorized for the operation, rejecting the operation, waiting for a new operation command, and performing the operation if the ID is authorized; After the step is completed by the normal operation is completed by the log out, and if the task execution is completed before the time is completed, including the step of automatically logging out to request a new login.
도 1a는 종래 기술에 따른 아이디 등록방식을 보인 순서도,Figure 1a is a flow chart showing an ID registration method according to the prior art,
도 1b는 종래 기술에 따른 작업구조를 도시한 순서도,Figure 1b is a flow chart showing a work structure according to the prior art,
도 1c는 종래 기술에 따른 아이디/패스워드 구조도,Figure 1c is a structure of ID / password according to the prior art,
도 2a는 본 발명에 따른 아이디 등록방식을 보인 순서도,2a is a flow chart showing an ID registration method according to the present invention,
도 2b는 본 발명에 따른 작업구조를 도시한 순서도,2b is a flow chart showing a working structure according to the present invention;
도 2c는 본 발명에 따른 아이디/패스워드 구조도.Figure 2c is an ID / password structure diagram according to the present invention.
* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings
10 : 아이디입력, 20 : 신상입력,10: input ID, 20: input personal information,
30 : 등급설정, 40,60 : 패스워드입력,30: rating setting, 40,60: password input,
50 : 권한설정.50: Permission setting.
이하에서는, 본 발명에 따른 바람직한 일 실시예를 첨부도면에 의거하여 보다 상세하게 설명한다.Hereinafter, a preferred embodiment according to the present invention will be described in more detail on the basis of the accompanying drawings.
도 2a는 본 발명에 따른 아이디 등록방식을 보여주는 순서도이다.2A is a flowchart illustrating an ID registration method according to the present invention.
도시와 같이, 본 발명에서는 운용자에 대한 아이디입력(10), 신상입력(20), 등급설정(30) 외에 각 등급에 대한 권한설정(50)과, 각 권한설정(50)에 대한 패스워드의 입력(60)이 부가된다.As shown in the figure, in the present invention, in addition to the ID input 10, the personal input 20, the grade setting 30 for the operator, the authority setting 50 for each grade, and the input of the password for each authority setting 50 60 is added.
즉, 한 개의 아이디로 1등급, 2등급, 3등급 등의 등급설정(30)이 이루어지고 각 등급에 대한 각각의 패스워드(60)를 설정함으로써 운용자는 필요에 따라 동일 아이디로도 등급을 조정할 수 있으며, 또한 운용자의 작업숙지 여부에 따라 동일 등급 내에서도 작업에 제한을 둘 수 있게 된다.That is, by setting one ID, two, three, and so on, the class setting 30 is made, and each password 60 is set for each class so that the operator can adjust the class even with the same ID as needed. In addition, it is possible to limit the work within the same class depending on the operator's work familiarity.
이와 같은 본 발명에 따른 아이디, 등급, 패스워드에 대한 구조는 도 2c에 명료히 도시되어 있다.Such a structure for ID, class, password according to the present invention is clearly shown in Figure 2c.
본 발명에 따른 응용프로그램 로그인 및 작업수행 방법은 도 2b를 참조하여설명한다.An application program login and task execution method according to the present invention will be described with reference to FIG. 2B.
최초 수퍼사용자에 의한 사용자 등록이 수행된다.User registration by the first superuser is performed.
수퍼사용자는 운용자 아이디에 여러개의 등급별 패스워드를 등록하게 된다. 물론 각 등급의 패스워드는 각각 다른것으로 하게 된다.The super user registers multiple class passwords in the operator ID. Of course, each level of password is different.
그리고, 여러가지의 등급별 작업내용 중에서 운용자의 숙지상태에 따른 작업을 지정하여 준다.And, it assigns the work according to the operator's familiarity status among the various contents of the work.
이때, 이 작업들은 그룹화하여 사용자의 작업영역에 포함시킬 수 있다.At this time, these tasks can be grouped and included in the user's workspace.
운용자는 등록된 사용자 아이디를 이용하여 응용프로그램에 로그인 한다(S21).The operator logs in to the application program using the registered user ID (S21).
이때, 수행하고자 하는 작업에 맞는 등급의 패스워드를 이용하여 로그인 하여야 한다.In this case, you must log in using a password of the correct level.
이어, 운용자의 작업명령이 이루어지고 이에 대한 등급조회가 요청되는 바, 운용자가 수행하고자 하는 작업이 로그인된 패스워드 내의 단계에 해당하는 작업이라면 운용프로그램은 권한을 조회하게 되고, 패스워드의 단계와 권한이 일치되게 되면 작업을 수행하며 그렇지 않으면 작업을 거부하고 운용자의 작업명령을 다시 내리도록 한다(S22~S26).Subsequently, the operator's work order is made and a grade inquiry is requested. If the task that the operator wants to perform corresponds to a step in the logged-in password, the operating program inquires the authority. If it is matched, the work is performed. Otherwise, the work is rejected and the operator gives the work order again (S22 to S26).
만약, 등급조회 결과 패스워드 보다 높은 단계의 작업이라면 운용프로그램은 사용자 아이디를 검색하고 해당하는 작업에 대한 권한이 있는 아이디라면 새로운 등급에 대한 로그인을 다시 물어보게 된다.If the result of the level query is higher than the password, the operation program searches for the user ID, and if the ID has authority for the corresponding job, the operating program prompts the login for the new level again.
운용자가 작업없이 일정시간이 경과하게 되면 운용프로그램은 설정된 시간에준하여 모든 사용자의 로그인을 취소하고 아무런 작업없는 배경화면만을 만들어 주게 된다.If a certain time elapses without an operator's operation, the operating program cancels the login of all users according to the set time and creates only a background without any operation.
그리고, 운용자가 다시 작업을 요청하게 되면 이때에는 다시 처음부터 로그인 하도록 하는 작업을 반복하게 하여 운용자의 보안문제도 해결하게 된다(S27).When the operator requests a task again, the operator repeats the task to log in again from the beginning (S27).
아울러, 설정된 시간이내 즉, 주기내에 작업이 수행완료되면 로그아웃시킨다(S28).In addition, if the operation is completed within the set time, that is, within the cycle (S28).
이상에서 상세히 설명한 바와 같이, 본 발명에 따른 암호에 따른 운용자 작업 제한 방법은 동일 등급 내에서도 운용자의 작업을 차별화하여 등급을 세분화할 수 있으며, 각 담당자별로 작업내용을 세분화하여 책임소재를 명확히 할 수 있어 작업시 발생할 수 있는 오류를 최소화시킬 수 있고, 일정시간동작 조작이 없으면 사용자의 로그아웃없이도 자동적으로 로그아웃시킴으로써 보안상의 문제도 해결한 우수한 장점을 제공한다.As described in detail above, the operator's work limiting method according to the present invention can differentiate the operator's work even within the same level to subdivide the grade, and can break down the work content for each person in charge to clarify the material of responsibility It can minimize errors that can occur during work, and if there is no operation for a certain period of time, it provides an excellent advantage that solves security problems by automatically logging out without the user having to log out.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000050740A KR20020017409A (en) | 2000-08-30 | 2000-08-30 | Limiting method for user working by password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000050740A KR20020017409A (en) | 2000-08-30 | 2000-08-30 | Limiting method for user working by password |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20020017409A true KR20020017409A (en) | 2002-03-07 |
Family
ID=19686088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000050740A KR20020017409A (en) | 2000-08-30 | 2000-08-30 | Limiting method for user working by password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20020017409A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101324780B1 (en) * | 2006-12-04 | 2013-11-08 | 엘지전자 주식회사 | Group communication service system and method of controlling the same |
KR101382605B1 (en) * | 2012-04-02 | 2014-04-07 | 주식회사 한국스마트카드 | Method for securing debug serial connection of embedded system terminal |
KR102038551B1 (en) * | 2018-07-10 | 2019-11-26 | 주식회사 테르텐 | Login to a computing device based on facial recognition |
-
2000
- 2000-08-30 KR KR1020000050740A patent/KR20020017409A/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101324780B1 (en) * | 2006-12-04 | 2013-11-08 | 엘지전자 주식회사 | Group communication service system and method of controlling the same |
KR101382605B1 (en) * | 2012-04-02 | 2014-04-07 | 주식회사 한국스마트카드 | Method for securing debug serial connection of embedded system terminal |
KR102038551B1 (en) * | 2018-07-10 | 2019-11-26 | 주식회사 테르텐 | Login to a computing device based on facial recognition |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210044595A1 (en) | Systems and methods for dynamic granular access permissions | |
EP1764978B1 (en) | Attested identities | |
US8701173B2 (en) | System and method for providing silent sign on across distributed applications | |
US20150200821A1 (en) | Monitoring sessions with a session-specific transient agent | |
US9477671B2 (en) | System and method for implementing effective date constraints in a role hierarchy | |
US8856881B2 (en) | Method and system for access control by using an advanced command interface server | |
US20130198828A1 (en) | Application-access authentication agent | |
US11323432B2 (en) | Automatic login tool for simulated single sign-on | |
US11706206B2 (en) | Administration portal for simulated single sign-on | |
JP2005503596A (en) | Resource sharing system and method | |
JP2006119719A (en) | Computer system and user authentication method | |
US11089005B2 (en) | Systems and methods for simulated single sign-on | |
US20080271114A1 (en) | System for providing and utilizing a network trusted context | |
KR20020017409A (en) | Limiting method for user working by password | |
JP2005107984A (en) | User authentication system | |
US20220210145A1 (en) | Systems and methods for identity and access management with extended trust | |
Cisco | Security Functions and Activity Summary | |
Cisco | Security Functions and Activity Summary | |
KR101545897B1 (en) | A server access control system by periodic authentification of the smart card | |
WO2002067173A1 (en) | A hierarchy model | |
Cisco | Sophisticated Handling of Unknown Users | |
Cisco | Sophisticated Handling of Unknown Users | |
Cisco | User Account Administration | |
Cisco | Security Functions and Activity Summary | |
Cisco | AAA Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
WITN | Withdrawal due to no request for examination |