KR101668550B1 - Apparatus and Method for Allocating Role and Permission based on Password - Google Patents
Apparatus and Method for Allocating Role and Permission based on Password Download PDFInfo
- Publication number
- KR101668550B1 KR101668550B1 KR1020150001799A KR20150001799A KR101668550B1 KR 101668550 B1 KR101668550 B1 KR 101668550B1 KR 1020150001799 A KR1020150001799 A KR 1020150001799A KR 20150001799 A KR20150001799 A KR 20150001799A KR 101668550 B1 KR101668550 B1 KR 101668550B1
- Authority
- KR
- South Korea
- Prior art keywords
- password
- authority
- passwords
- selection menu
- database
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 비밀번호 기반 역할 및 권한 부여 장치 및 방법에 대하여 개시한다. 본 발명의 일면에 따른 일 아이디에 대해 복수의 비밀번호를 할당 가능하며, 비밀번호별로 각기 권한을 부여 가능한 비밀번호 기반 역할 및 권한 부여 장치는, 상기 일 아이디의 적어도 하나의 비밀번호에 대한 권한 설정이 요청되면, 상기 적어도 하나의 비밀번호에 대해 부여 가능한 권한에 대한 선택 메뉴를 제공하는 정보 제공부; 및 상기 선택 메뉴를 통해 상기 적어도 하나의 비밀번호에 대한 권한이 선택되면, 상기 일 아이디, 상기 적어도 하나의 비밀번호 및 선택된 상기 권한을 연관시켜 데이터베이스에 저장시키는 저장 처리부를 포함하며, 상기 선택 메뉴는, 상기 데이터베이스 내 데이터 중에서 공유할 데이터의 범위 및 상기 공유할 데이터의 편집권한 중 적어도 하나를 선택 가능한 메뉴인 것을 특징으로 한다.The present invention discloses a password-based role and authorization apparatus and method. A password-based role and authorization device capable of assigning a plurality of passwords to one ID according to one aspect of the present invention and capable of granting rights for each password, when a permission setting for at least one password of the ID is requested, An information provision unit for providing a selection menu of rights that can be granted to the at least one password; And a storage processor for associating the one ID, the at least one password, and the selected authority when the right for the at least one password is selected through the selection menu, and storing the ID in the database, A menu for selecting at least one of a range of data to be shared among the data in the database and editing rights of the data to be shared.
Description
본 발명은 웹 서비스 기술에 관한 것으로서, 더 구체적으로는 하나의 아이디에 다중 권한을 할당할 수 있는 비밀번호 기반 역할 및 권한 부여 장치 및 방법에 관한 것이다.The present invention relates to web service technology, and more particularly, to a password-based role and authorization apparatus and method capable of assigning multiple rights to one identity.
근래 들어, 기업 또는 학교 내 정보 관리 시스템 등에 웹 사이트 기반의 서비스 사용이 늘고 있다.In recent years, the use of Web-based services has increased in business or school information management systems.
종래의 웹 사이트에서는 아이디와 비밀번호가 1:1 관계로 이뤄지고, 사용자 로그인 이후에 아이디에 대응하는 권한을 부여받아 웹 사이트를 이용하였다.In the conventional web site, the ID and the password have a 1: 1 relationship, and after the user login, the user is authorized to respond to the ID.
기업이나, 학교 등에서는 웹 사이트를 통한 업무 위임 시에 아이디와 비밀번호를 제공하는 경우가 있는데, 이 경우 웹 사이트 상에 민감한 정보의 유출 가능성이 있다.Companies, schools, etc. may provide IDs and passwords when delegating their work through a website. In this case, sensitive information may leak out on the website.
종래의 권한 부여 기술로, 카페나 커뮤니티에서 관리자가 회원의 커뮤니티 이용 현황에 따라 각 회원의 권한을 각기 달리 할당하는 기술이 개시된 바 있었으나, 이 기술 또는 각 아이디별로 하나의 권한을 할당하는 기술이었다.With the conventional authorization technology, a technique has been disclosed in which a manager or an administrator in a cafe or a community assigns each member's authority differently according to the community use status of a member, but this technique was a technique of assigning one authority to each technology or each ID.
본 발명은 전술한 바와 같은 기술적 배경에서 안출된 것으로서, 하나의 아이디에 비밀번호별로 다중 권한을 할당할 수 있는 비밀번호 기반 역할 및 권한 부여 장치 및 방법을 제공하는 것을 그 목적으로 한다.It is an object of the present invention to provide a password-based role and authorization device and method capable of allocating multiple rights for each password to one ID.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
본 발명의 일면에 따른 일 아이디에 대해 복수의 비밀번호를 할당 가능하며, 비밀번호별로 각기 권한을 부여 가능한 비밀번호 기반 역할 및 권한 부여 장치는, 상기 일 아이디의 적어도 하나의 비밀번호에 대한 권한 설정이 요청되면, 상기 적어도 하나의 비밀번호에 대해 부여 가능한 권한에 대한 선택 메뉴를 제공하는 정보 제공부; 및 상기 선택 메뉴를 통해 상기 적어도 하나의 비밀번호에 대한 권한이 선택되면, 상기 일 아이디, 상기 적어도 하나의 비밀번호 및 선택된 상기 권한을 연관시켜 데이터베이스에 저장시키는 저장 처리부를 포함하며, 상기 선택 메뉴는, 상기 데이터베이스 내 데이터 중에서 공유할 데이터의 범위 및 상기 공유할 데이터의 편집권한 중 적어도 하나를 선택 가능한 메뉴인 것을 특징으로 한다.A password-based role and authorization device capable of assigning a plurality of passwords to one ID according to one aspect of the present invention and capable of granting rights for each password, when a permission setting for at least one password of the ID is requested, An information provision unit for providing a selection menu of rights that can be granted to the at least one password; And a storage processor for associating the one ID, the at least one password, and the selected authority when the right for the at least one password is selected through the selection menu, and storing the ID in the database, A menu for selecting at least one of a range of data to be shared among the data in the database and editing rights of the data to be shared.
본 발명의 다른 면에 따른 프로세서에 의한 비밀번호 기반 권한 부여 방법은, 사용자에 의해 사용된 일 단말에 아이디, 비밀번호 및 권한등급을 입력 가능한 로그인 화면을 제공하는 단계; 상기 로그인 화면을 통해 입력된 일 아이디, 일 비밀번호 및 선택된 권한등급을 확인하면, 상기 일 아이디, 일 비밀번호 및 선택된 권한등급의 정보를 포함하는 데이터베이스 검색용 질의문을 생성하는 단계; 상기 데이터베이스 관리 시스템에 상기 질의문을 송신하고, 상기 데이터베이스 관리 시스템으로부터 상기 질의문에 대한 응답을 수신하는 단계; 및 상기 응답에서 사용자 로그인 허용을 확인하면, 상기 일 단말에 대해 상기 선택된 권한등급에 대응하는 서비스를 제공하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a password-based authorization method by a processor, comprising: providing a login screen capable of inputting an ID, a password, and an authority level to a terminal used by a user; Generating a query for a database search that includes information on the ID, the password, and the selected privilege class when the ID, the password, and the selected privilege class are input through the login screen; Transmitting the query message to the database management system and receiving a response to the query message from the database management system; And providing a service corresponding to the selected privilege class to the one terminal if the response confirms the user login.
본 발명에 따르면, 하나의 아이디에 비밀번호별로 다중 권한을 할당할 수 있다.According to the present invention, multiple rights can be assigned to one ID by password.
도 1은 본 발명의 실시예에 따른 아이디, 비밀번호와 권한의 관계를 도시한 구조도.
도 2는 본 발명의 실시예에 따른 비밀번호 기반 역할 및 권한 부여 장치를 도시한 도면.
도 3은 본 발명의 실시예에 따른 데이터베이스 내 회원 테이블을 도시한 구성도.
도 4는 본 발명의 실시예에 따른 로그인 화면을 도시한 도면.
도 5는 본 발명의 실시예에 따른 질의문을 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 비밀번호 기반 권한 인증 방법을 도시한 흐름도.1 is a schematic diagram showing a relationship between an ID, a password and an authority according to an embodiment of the present invention;
Figure 2 illustrates a password-based role and authorization device in accordance with an embodiment of the present invention.
FIG. 3 is a block diagram showing a membership table in a database according to an embodiment of the present invention; FIG.
4 is a view showing a login screen according to an embodiment of the present invention;
5 illustrates a query statement according to an embodiment of the present invention.
FIG. 6 is a flowchart illustrating a password-based rights authentication method according to an embodiment of the present invention; FIG.
본 발명의 전술한 목적 및 그 이외의 목적과 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, advantages and features of the present invention and methods for accomplishing the same will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. It is to be understood that the terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. As used herein, the terms " comprises, " and / or "comprising" refer to the presence or absence of one or more other components, steps, operations, and / Or additions.
이하, 본 발명의 구체 구성을 설명하기에 앞서 도 1을 참조하여 본 발명의 비밀번호 아키텍처에 대하여 설명한다. 도 1은 본 발명의 실시예에 따른 아이디, 비밀번호와 권한의 관계를 도시한 구조도이다.Before describing the specific configuration of the present invention, the password architecture of the present invention will be described with reference to FIG. FIG. 1 is a structural diagram showing the relationship between an ID, a password and an authority according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 실시예에서는 하나의 아이디에 복수의 비밀번호를 설정할 수 있을 뿐만 아니라, 각 비밀번호별로 각기 다른 권한을 설정할 수도 있다.As shown in FIG. 1, in the embodiment of the present invention, not only a plurality of passwords can be set for one ID, but different rights can be set for each password.
이와 같은, 본 발명의 실시예는 웹 시스템에 적용되어, 하나의 아이디에 대해서도 웹 시스템의 데이터베이스 내 정보 중 공유할 정보의 범위나, 공유할 정보의 편집권한 등을 비밀번호별로 달리 설정할 수 있다.
As described above, the embodiment of the present invention is applied to the web system, and it is possible to set the range of information to be shared among the information in the database of the web system, the editing right of the information to be shared, etc. for each ID.
이하, 도 2 내지 5를 참조하여 본 발명의 실시예에 따른 비밀번호 기반 역할 및 권한 부여 장치에 대하여 설명한다.Hereinafter, a password-based role and authorization device according to an embodiment of the present invention will be described with reference to FIGS.
도 2는 본 발명의 실시예에 따른 비밀번호 기반 역할 및 권한 부여 장치를 도시한 도면이고, 도 3은 본 발명의 실시예에 따른 데이터베이스 내 회원 테이블을 도시한 구성도이고, 도 4는 본 발명의 실시예에 따른 로그인 화면을 도시한 도면이고, 도 5는 본 발명의 실시예에 따른 질의문을 도시한 도면이다.FIG. 2 is a diagram illustrating a password-based role and authorization apparatus according to an embodiment of the present invention. FIG. 3 is a diagram illustrating a membership table in a database according to an embodiment of the present invention. FIG. 5 is a diagram illustrating a query statement according to an embodiment of the present invention. Referring to FIG.
도 2에 도시된 바와 같이, 본 발명의 실시예에 따른 비밀번호 기반 역할 및 권한 부여 장치(20)는 정보 제공부(210), 저장 처리부(220), 로그인 처리부(230), 서비스 제공부(240) 및 비밀번호 생성부(250)를 포함한다.2, the password-based role and
정보 제공부(210)는 하나의 아이디에 대응하는 적어도 하나의 비밀번호에 대한 권한 설정이 요청되면, 권한 선택 메뉴를 제공한다. 상세하게는, 정보 제공부(210)는 회원 가입한 사용자가 비밀번호의 추가를 요청하며 추가할 비밀번호를 입력하면, 입력된 비밀번호에 대한 권한 선택 메뉴를 제공할 수 있다. 또는, 정보 제공부(210)는 사용자가 이전에 설정된 비밀번호에 대한 권한을 변경하고자 할 경우에도 권한 선택 메뉴를 제공할 수 있다.The
여기서, 권한은 본 발명의 실시예에 따른 장치(20)에 의해 미리 설정된 권한 일 수도 있고, 사용자에 의해 자유롭게 설정 가능한 권한일 수 있다. 이하, 권한 및 그에 따른 선택 메뉴에 대하여 예를 들어 설명한다. Here, the authority may be a preset authority by the
일 예로서, 정보 제공부(210)는 권한을 설정할 일 비밀번호에 대해 기설정된 제1 내지 4 등급의 권한 중 하나의 권한을 부여 가능한 선택 메뉴(제1 메뉴)를 제공할 수 있다. 여기서, 제1 등급의 권한은 읽기, 쓰기, 수정 및 삭제 권한이고, 제2 등급의 권한은 읽기와 쓰기 권한이고, 제3 등급의 권한은 읽기와 조회 권한이고, 제4 등급의 권한은 읽기 권한일 수 있다. 이 경우, 사용자가 제1 내지 제4 등급의 권한 중 어떤 것을 선택하였느냐에 따라서, 정보 제공부(210)는 일 비밀번호에 대응하는 권한을 확인할 수 있다. 여기서, 정보 제공부(210)는 일 비밀번호에 대해 선택된 권한의 정보를 DBMS(30) 및 저장 처리부(220) 중 적어도 하나에 알릴 수 있다.As an example, the
다른 예로서, 복수의 권한은 의사 및 환자 가족과 같이 역할 기반 권한 경우, 의사 권한은 차트를 볼 수 있는 권한일 수 있고, 환자 가족 권한은 개별 환자의 증상이나, 처방전 등을 볼 수 있는 권한일 수 있다. 이 경우, 정보 제공부(210)는 역할 기반으로 설정된 복수의 권한 중에서 일 비밀번호에 대한 권한을 선택하는 선택 메뉴를 제공할 수 있다.As another example, a plurality of privileges may be a role-based privilege, such as a physician and a patient's family, a privilege may be a privilege to view a chart, and a patient family privilege may be a privilege to view an individual patient's symptoms, . In this case, the
또 다른 예로서, 정보 제공부(210)는 해당 웹 시스템의 데이터베이스(40) 내 폴더와 그에 대한 편집권한을 선택 가능한 선택 메뉴(제2 메뉴)를 제공할 수 있다. 상세하게는, 데이터베이스(40) 내 제1 내지 제4 폴더가 있는 경우, 제1 권한은 제1 내지 제4 폴더에 대해 편집권한의 전권(읽기, 쓰기, 수정, 삭제)이고, 제2 권한은 제1 내지 제4 폴더에 대한 편집권한의 일부(읽기)이고, 제3 권한은 제1 내지 제2 폴더에 대한 편집권한의 전권을 주고, 제4 권한은 제1 내지 제2 폴더에 대한 편집권한의 일부(읽기)를 제공할 수 있다. 이 경우, 정보 제공부(210)는 데이터베이스(40) 내 폴더의 정보(예컨대, 폴더명)와 폴더의 편집권한을 선택 가능한 제2 메뉴를 제공하고, 제2 메뉴에 의해 일 비밀번호에 대한 공유 및 편집 권한이 선택되면, DBMS(30) 및 저장 처리부(220) 중 적어도 하나에 알릴 수 있다. 전술한, 정보 제공부(210)는 DBMS(30)에 데이터베이스(40) 내 폴더 정보를 요청하여 권한 선택 메뉴를 설정할 수도 있음은 물론이다.As another example, the
저장 처리부(220)는 선택 메뉴를 통해 각 비밀번호에 대한 권한이 선택되면, 아이디, 비밀번호 및 선택된 권한을 연관시켜 데이터베이스(40)에 저장시킨다. 이때, 저장 처리부(220)는 각 비밀번호의 해쉬값, 아이디 및 선택된 권한정보를 DBMS(30)로 전달하고, DBMS(30)가 데이터베이스(40) 내 회원 테이블에 비밀번호의 해쉬값과 아이디 및 선택된 권한정보를 저장할 수 있다. 여기서, 저장 처리부(220)는 각 비밀번호를 MD5와 같은 해쉬 암호 알고리즘으로 암호화하여 비밀번호의 해쉬값을 생성할 수 있다.When the right for each password is selected through the selection menu, the
이때, 데이터베이스(40)는 본 발명의 실시예에 따른 비밀번호 기반 역할 및 권한 부여 장치(20)가 적용된 웹 시스템에 연계되는 데이터베이스로서, 회원 테이블을 포함한다. 도 3과 같이, 회원 테이블은 웹 시스템의 각 회원정보(아이디 및 비밀번호 행 또는, 열)을 포함하고, 각 회원정보에는 아이디 및 각 아이디에 대응하는 비밀번호들(PS1~PS4)의 해쉬값을 포함한다. 이때, 각 비밀번호의 해쉬값은 각 비밀번호별 권한정보와 연계되어 저장됨은 물론이다.At this time, the
로그인 처리부(230)는 도 4와 같이, 웹 사이트에 접속한 단말에 로그인 화면을 제공한다. 여기서, 로그인 화면은 아이디 및 비밀번호 입력 창 이외에도 비밀번호의 권한등급을 입력하는 창 또는 메뉴를 더 포함한다. 따라서, 본 발명에서는 아이디, 비밀번호 외에도 권한 등급을 추가로 확인하여 로그인 인증을 수행할 수 있다. 도 4에서는 로그인 화면이 로그인할 권한등급을 선택하는 선택형 메뉴(Role(opt)의 옆 동그라미 참조)를 갖는 형태로 구성된 경우를 예로 들어 설명하였다. 하지만, 이와 달리, 로그인 화면은 권한등급을 직접 입력하는 창을 포함할 수도 있음은 물론이다. 이 같이, 본 발명에서는 로그인 아이디 및 비밀번호 이외에도 비밀번호의 권한등급을 추가로 입력하도록 하여 사용자가 비밀번호의 권한(또는 역할)을 알고 있는지를 확인할 수 있다. 그에 따라, 본 발명의 실시예는 로그인 설정에 대한 보안성을 보다 높일 수 있다.The
사용자가 일 단말을 통해 로그인 화면에서 아이디, 비밀번호 및 권한등급을 입력한 후 로그인 요청하면, 로그인 처리부(230)는 일 단말로부터 전송받은 아이디, 비밀번호 및 권한등급을 포함하는 로그인 정보를 확인하고, 로그인 정보 중 적어도 하나를 포함하는 질의문(sql문)을 작성하여 DBMS(30)에 송신한다.When the user inputs an ID, a password, and an authority level on the login screen through a terminal, and then requests a login, the
이때, 로그인 처리부(230)는 아이디와 비밀번호를 포함하는 N개 이하의 질의문을 작성하여 DBMS(30)로 송신할 수 있다. 상세하게는, 로그인 처리부(230)는 도 5와 같은 입력된 아이디, 권한등급 및 비밀번호의 해쉬값을 포함하는 질의문을 작성하여 DBMS(Database Management System)(30)로 송신한다. 도 5에서는 입력된 아이디가 "hongid"이고, 입력된 비밀번호가 "ps_ga2"인 경우에 로그인 처리부(230)가 DBMS(30)로 송신하는 N개의 sql문을 작성하는 경우를 예로 들어 도시한 것이다.At this time, the log-in
또는, 로그인 처리부(230)는 입력된 아이디, 비밀번호 및 권한등급을 포함하는 1개의 sql문을 작성하여 DBMS(30)로 송신할 수도 있다. 예를 들어, 권한등급이 제1 등급으로 설정된 경우, 로그인 처리부(230)는 도 5의 첫 번째 sql문에 권한등급을 더 포함하는 sql문을 작성하여 DBMS(30)로 송신할 수도 있다.Alternatively, the log-in
DBMS(30)는 N개의 sql문을 수신하면, 데이터베이스(40) 내 회원테이블에서 sql문 아이디에 대응하는 아이디가 있는지를 확인하고, 아이디가 있으면 해당 아이디에 대응하는 비밀번호들 중에서 sql문 내 비밀번호의 해쉬값과 일치하는 기저장된 비밀번호의 해쉬값을 확인한다. 입력된 아이디에 대응하는 비밀번호의 해쉬값 중에서 sql문 내 비밀번호의 해쉬값과 일치하는 것이 있으면, DBMS(30)는 사용자 인증됨을 로그인 처리부(230)로 알릴 수 있다. 반면, 입력된 아이디에 대응하는 비밀번호의 해쉬값 중에서 sql문 내 비밀번호의 해쉬값과 일치하는 것이 없으면, DBMS(30)는 사용자 인증 실패를 로그인 처리부(230)로 알릴 수 있다. When receiving the N sql statements, the
또는, DBMS(30)는 1개의 sql문을 수신하면, sql문에 포함된 비밀번호의 해쉬값(제1해쉬값)과 데이터베이스(40) 내 sql문에 따른 아이디 및 권한등급에 대응하는 비밀번호 필드 내 비밀번호의 해쉬값(제2해쉬값)을 비교한다. DBMS(30)는 제1해쉬값과 제2해쉬값이 일치하면, DBMS(30)는 사용자 인증됨을 로그인 처리부(230)로 알릴 수 있다. 반면, 제1해쉬값과 제2해쉬값이 일치하지 않으면, DBMS(30)는 사용자 인증 실패를 로그인 처리부(230)로 알릴 수 있다.Alternatively, when the
로그인 처리부(230)는 DBMS(30)로부터 일 단말의 로그인받으면, 일 단말의 로그인을 허용하고, 로그인 후 최초의 화면을 일 단말에 제공할 수 있다.When the log-in
서비스 제공부(240)는 인증된 단말에 입력된 비밀번호에 대응하는 권한에 맞는 서비스를 제공할 수 있다.The
예를 들어, 서비스 제공부(240)는 입력된 비밀번호의 권한이 제1 권한이면, 읽기, 쓰기, 수정 및 삭제 권한만을 주고, 입력된 비밀번호의 권한이 제2 권한이면, 읽기와 쓰기 권한만을 주고, 입력된 비밀번호의 권한이 제3 권한이면, 읽기와 조회 권한만을 주고, 입력된 비밀번호의 권한이 제4 권한이면 읽기 권한을 줄 수 있다.For example, if the inputted password is the first right, the
이때, 서비스 제공부(240) 또는 DBMS(30)는 인증된 단말에 대해서, 데이터베이스 내 데이터 중에서 로그인 비밀번호의 권한에 따른 범위 내에서 정보를 제공할 수 있다. At this time, the
비밀번호 생성부(250)는 적어도 하나의 비밀번호가 설정 또는 변경 되면, 적어도 하나의 비밀번호의 길이가 기설정된 임계길이 이하인지를 확인하고, 임계길이 이하이면, 적어도 하나의 비밀번호에 난수를 조합하여 적어도 하나의 비밀번호의 길이를 임계길이로 늘릴 수 있다. 이러한 구성에 의해서, 본 발명의 실시예는 비밀번호의 보안성을 더욱 강화할 수 있다.If at least one password is set or changed, the
비밀번호 생성부(250)는 일 아이디에 대한 하나의 비밀번호가 설정 또는 변경 설정되고, 복수의 비밀번호의 개수가 설정되면, 하나의 비밀번호로부터 복수의 비밀번호를 생성한다. 그리고, 비밀번호 생성부(250)는 생성된 비밀번호의 정보를 사용자에게 제공하여 정보 제공부(210)를 통해 권한을 설정하도록 할 수 있다. 또는, 비밀번호 생성부(250)는 이전에 복수의 비밀번호별 권한이 설정된 경우, 생성된 복수의 비밀번호의 권한도 자동으로 설정할 수도 있다.The
예를 들면, 비밀번호가 passworddaum1234일 경우, 그 중에서 일부(예컨대, 1,3,5,7,9,11번째만 선택한 pswrdu를 가장 권한등급이 낮은 비밀번호로 설정할 수 있다.For example, when the password is passworddaum1234, some (e.g., pswrdu selected only for the first, third, fifth, ninth, and eleventh) may be set as a password having the lowest privilege level.
이와 같이, 본 발명의 실시예는 하나의 계정에 대한 복수의 비밀번호를 만들고, 각 비밀번호별로 권한을 설정할 수 있어, 관리를 위해 복수 개의 계정을 만들 없다. 예를 들어, 본 발명의 실시예는 관리자가 시스템 테스트 등을 위해서 자신의 아이디를 일반사용자나 권리자 등에게 제공해야 할 경우에도 별도로 복수의 아이디를 설정하는 과정을 수행할 필요없이 권한이 낮은 비밀번호를 제공함에 따라 용이하게 원하는 목적을 이룰 수 있다.
As described above, the embodiment of the present invention can create a plurality of passwords for one account, and can set rights for each password, so that a plurality of accounts are not created for management. For example, in the embodiment of the present invention, even when the administrator needs to provide his / her own ID to the general user or the right holder for the system test or the like, it is not necessary to separately set a plurality of IDs, So that it can easily achieve the desired purpose.
이하, 도 6을 참조하여 본 발명의 일 실시예에 따른 비밀번호 기반 권한 인증 방법에 대하여 설명한다. 도 6은 본 발명의 일 실시예에 따른 비밀번호 기반 권한 인증 방법을 도시한 흐름도이다.Hereinafter, a password-based authorization method according to an embodiment of the present invention will be described with reference to FIG. FIG. 6 is a flowchart illustrating a password-based rights authentication method according to an embodiment of the present invention.
도 6을 참조하면, 로그인 처리부(230)는 일 단말에 아이디 및 비밀번호가 입력되면(S610), 입력된 비밀번호의 해쉬값과 아이디를 포함하는 데이터베이스(40) 조회를 위한 sql문을 작성하여 DBMS(30)로 송신할 수 있다(S620).6, the
DBMS(30)는 회원정보 테이블 내 sql문의 아이디에 대응하는 비밀번호 필드에, 수신된 sql문 내 비밀번호의 해쉬값과 일치하는 필드가 있는지를 확인한다(S630).In step S630, the
(S620) 및 (S630)단계에서, 로그인 처리부(230)는 입력된 비밀번호가 첫 번째 비밀번호(PS1)인지를 질의하는 제1 sql문부터 입력된 비밀번호가 N 번째 비밀번호(PSN)인지를 질의하는 제N sql문을 하나씩 송신하면서, DBMS(30)로부터의 응답을 확인한다. 이때, 로그인 처리부(230)는 DBMS(30)로부터 입력된 비밀번호의 해쉬값이 회원 테이블 내 비밀번호의 해쉬값이 일치한다는 응답을 수신하면, 더 이상 sql문을 송신하지 않을 수 있다. 또한, DBMS(30)는 로그인을 허용하고, 입력된 비밀번호의 해쉬값에 대응하는 권한을 설정할 수 있다.In step S620 and step S630, the log-in
DBMS(30)는 아이디에 대응하는 비밀번호 필드 내 비밀번호의 해쉬값 중에서 각 sql문 내 비밀번호의 해쉬값과 일치하는 것이 있으면, 일 단말의 로그인을 허용하고, 일 단말에 비밀번호의 해쉬값에 대응하는 권한을 부여한다(S640).If the hash value of the password in each sql statement matches the hash value of the password in the password field corresponding to the ID, the
반면, 아이디에 대응하는 비밀번호의 해쉬값 중에서 각 sql문 내 비밀번호의 해쉬값과 일치하는 것이 없으면, DBMS(30)는 로그인 실패를 로그인 처리부(230)에 안내할 수 있다(S650).On the other hand, if the hash value of the password corresponding to the ID does not match the hash value of the password in each sql statement, the
이와 같이, 본 발명의 실시예는 하나의 계정에 대한 복수의 비밀번호를 만들고, 각 비밀번호별로 권한을 설정할 수 있어, 관리를 위해 복수 개의 계정을 만들 없다. 예를 들어, 본 발명의 실시예는 관리자가 시스템 테스트 등을 위해서 자신의 아이디를 일반사용자나 권리자 등에게 제공해야 할 경우에도 별도로 복수의 아이디를 설정하는 과정을 수행할 필요없이 권한이 낮은 비밀번호를 제공함에 따라 용이하게 원하는 목적을 이룰 수 있다.
As described above, the embodiment of the present invention can create a plurality of passwords for one account, and can set rights for each password, so that a plurality of accounts are not created for management. For example, in the embodiment of the present invention, even when the administrator needs to provide his / her own ID to the general user or the right holder for the system test or the like, it is not necessary to separately set a plurality of IDs, So that it can easily achieve the desired purpose.
전술한 실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
The method according to the above-described embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정해져야 할 것이다.While the present invention has been described in detail with reference to the accompanying drawings, it is to be understood that the invention is not limited to the above-described embodiments. Those skilled in the art will appreciate that various modifications, Of course, this is possible. Accordingly, the scope of protection of the present invention should not be limited to the above-described embodiments, but should be determined by the description of the following claims.
Claims (10)
상기 일 아이디의 적어도 하나의 비밀번호에 대한 권한 설정이 요청되면, 상기 적어도 하나의 비밀번호에 대해 부여 가능한 권한에 대한 선택 메뉴를 제공하는 정보 제공부;
상기 선택 메뉴를 통해 상기 적어도 하나의 비밀번호에 대한 권한이 선택되면, 상기 일 아이디, 상기 적어도 하나의 비밀번호 및 선택된 상기 권한을 연관시켜 데이터베이스에 저장시키는 저장 처리부; 및
상기 일 아이디에 대한 하나의 비밀번호가 설정 또는 변경 설정되고, 상기 복수의 비밀번호의 개수가 설정되면, 상기 하나의 비밀번호로부터 설정된 개수에 대응하는 상기 복수의 비밀번호를 자동 생성하는 비밀번호 생성부를 포함하고,
상기 비밀번호 생성부는, 상기 복수의 비밀번호를 변경 설정할 때, 각 비밀번호에 대해 기설정된 권한이 있으면, 상기 기설정된 권한을 이용하여 재생성된 상기 복수의 비밀번호의 권한을 자동 설정하며,
상기 정보 제공부는, 상기 일 아이디의 역할 기반으로 복수의 권한 중에서 상기 부여 가능한 권한에 대한 선택 메뉴를 제공하며,
상기 선택 메뉴는, 상기 데이터베이스 내 데이터 중에서 공유할 데이터의 범위 및 상기 공유할 데이터의 편집권한 중 적어도 하나를 선택 가능한 메뉴이며,
상기 편집권한은, 읽기 권한, 쓰기 권한, 수정 권한 및 삭제 권한 중 적어도 하나를 포함하는 것인 비밀번호 기반 역할 및 권한 부여 장치.A password-based role and authorization device capable of assigning a plurality of passwords to an ID,
An information providing unit for providing a selection menu for a right that can be granted to the at least one password when the right setting of at least one password of the one ID is requested;
A storage processor for associating the one ID, the at least one password, and the selected authority when the authority for the at least one password is selected through the selection menu; And
And a password generating unit for automatically generating one of the plurality of passwords corresponding to the set number from the one password when the one password for the one ID is set or changed and the number of the plurality of passwords is set,
Wherein the password generating unit automatically sets the privileges of the plurality of passwords regenerated using the preset privilege when the plurality of passwords are changed and the preset privilege is set for each password,
Wherein the information providing unit provides a selection menu for the grantable authority among the plurality of authorities based on the role of the one identity,
Wherein the selection menu is a menu for selecting at least one of a range of data to be shared among the data in the database and an editing authority of the data to be shared,
Wherein the editing authority includes at least one of a read right, a write right, a modify right, and a delete right.
상기 적어도 하나의 비밀번호를 해쉬 처리한 비밀번호의 해쉬값과 상기 선택된 권한의 정보를 상기 일 아이디과 연관시켜 상기 데이터베이스에 저장시키는 것인 비밀번호 기반 역할 및 권한 부여 장치.2. The apparatus according to claim 1,
Wherein the hash value of the password obtained by hashing the at least one password and the information of the selected authority are stored in the database in association with the one ID.
사용자에게 아이디, 비밀번호 및 권한등급을 입력 가능한 로그인 화면을 제공하고, 데이터베이스 관리 시스템에 질의문을 송신하여 상기 데이터베이스 관리 시스템에 의해 상기 로그인 화면에 입력된 상기 아이디, 상기 비밀번호 및 권한등급에 대응하는 필드가 존재하는지를 확인하고, 상기 데이터베이스 관리 시스템의 응답에 따라 상기 사용자의 로그인을 허용하는 로그인 처리부
를 더 포함하는 비밀번호 기반 역할 및 권한 부여 장치.The method according to claim 1,
A login screen capable of inputting an ID, a password, and an authority level to the user is provided, a query message is sent to the database management system, and a field corresponding to the ID, the password, and the authority level input on the login screen by the database management system And a login processing unit for allowing the user to log in according to the response of the database management system,
Further comprising a password-based role and an authorization device.
사용자에게 아이디와 비밀번호를 입력 가능한 로그인 화면을 제공하고, 데이터베이스 관리 시스템에 질의문을 송신하여 상기 데이터베이스 관리 시스템에 의해 상기 로그인 화면에 입력된 상기 아이디와 상기 비밀번호에 대응하는 필드가 존재하는지를 확인하고, 상기 데이터베이스 관리 시스템의 응답에 따라 상기 사용자의 로그인을 허용하는 로그인 처리부
를 더 포함하는 비밀번호 기반 역할 및 권한 부여 장치.The method according to claim 1,
A login screen capable of inputting an ID and a password to the user is provided and a query message is sent to the database management system to check whether the ID and the password corresponding to the password entered on the login screen by the database management system exist, A login processing unit for allowing the user to log in according to a response of the database management system;
Further comprising a password-based role and an authorization device.
로그인한 사용자에게 상기 비밀번호별로 각기 설정된 권한에 따른 상기 데이터의 범위 및 상기 편집권한 내에서 서비스를 제공하는 서비스 제공부
를 더 포함하는 비밀번호 기반 역할 및 권한 부여 장치.The method according to claim 1,
A range of the data according to each authority set for the password and a service providing service for providing the service within the editing right,
Further comprising a password-based role and an authorization device.
상기 적어도 하나의 비밀번호가 설정 또는 변경 되면, 상기 적어도 하나의 비밀번호의 길이가 기설정된 임계길이 이하인지를 확인하고, 상기 임계길이 이하이면, 상기 적어도 하나의 비밀번호에 난수를 조합하여 상기 적어도 하나의 비밀번호의 길이를 상기 임계길이로 늘리는 비밀번호 생성부
를 더 포함하는 비밀번호 기반 역할 및 권한 부여 장치.The method according to claim 1,
If the at least one password is set or changed, checking whether the length of the at least one password is less than or equal to a predetermined threshold length, and if the at least one password is less than the threshold length, To the critical length,
Further comprising a password-based role and an authorization device.
상기 일 아이디의 적어도 하나의 비밀번호에 대한 권한 설정이 요청되면, 상기 적어도 하나의 비밀번호에 대해 부여 가능한 권한에 대한 선택 메뉴를 제공하는 단계;
상기 선택 메뉴를 통해 상기 적어도 하나의 비밀번호에 대한 권한이 선택되면, 상기 일 아이디, 상기 적어도 하나의 비밀번호 및 선택된 상기 권한을 연관시켜 데이터베이스에 저장시키는 단계; 및
상기 일 아이디에 대한 하나의 비밀번호가 설정 또는 변경 설정되고, 상기 복수의 비밀번호의 개수가 설정되면, 상기 하나의 비밀번호로부터 설정된 개수에 대응하는 상기 복수의 비밀번호를 자동 생성하는 단계를 포함하고,
상기 제공하는 단계는, 상기 일 아이디의 역할 기반으로 복수의 권한 중에서 상기 부여 가능한 권한에 대한 선택 메뉴를 제공하는 단계를 포함하고,
상기 자동 생성하는 단계는, 상기 복수의 비밀번호를 변경 설정할 때, 각 비밀번호에 대해 기설정된 권한이 있으면, 상기 기설정된 권한을 이용하여 재생성된 상기 복수의 비밀번호의 권한을 자동 설정하는 단계를 포함하며,
상기 선택 메뉴는, 상기 데이터베이스 내 데이터 중에서 공유할 데이터의 범위 및 상기 공유할 데이터의 편집권한 중 적어도 하나를 선택 가능한 메뉴이며,
상기 편집권한은, 읽기 권한, 쓰기 권한, 수정 권한 및 삭제 권한 중 적어도 하나를 포함하는 것인 비밀번호 기반 권한 부여 방법.A password-based authorization method by at least one processor capable of assigning a plurality of passwords to a work ID,
Providing a selection menu of rights that can be granted to the at least one password if the right setting of at least one password of the one ID is requested;
Associating the at least one password with the at least one password when the at least one password is selected through the selection menu; And
And automatically generating the plurality of passwords corresponding to the set number from the one password when the one password for the one ID is set or changed and the number of the plurality of passwords is set,
Wherein the step of providing includes the step of providing a selection menu for the grantable authority among the plurality of authorities based on the role of the one identity,
Wherein the automatically generating includes automatically setting rights of the plurality of passwords regenerated by using the predetermined authority when the plurality of passwords are changed and the preset authority for each password is set,
Wherein the selection menu is a menu for selecting at least one of a range of data to be shared among the data in the database and an editing authority of the data to be shared,
Wherein the editing authority includes at least one of a read authority, a write authority, a modify authority, and a delete authority.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150001799A KR101668550B1 (en) | 2015-01-07 | 2015-01-07 | Apparatus and Method for Allocating Role and Permission based on Password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150001799A KR101668550B1 (en) | 2015-01-07 | 2015-01-07 | Apparatus and Method for Allocating Role and Permission based on Password |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160084997A KR20160084997A (en) | 2016-07-15 |
KR101668550B1 true KR101668550B1 (en) | 2016-10-21 |
Family
ID=56505917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150001799A KR101668550B1 (en) | 2015-01-07 | 2015-01-07 | Apparatus and Method for Allocating Role and Permission based on Password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101668550B1 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292587A (en) * | 2017-06-30 | 2017-10-24 | 成都牵牛草信息技术有限公司 | The menu authorization method of based role |
CN107330344A (en) | 2017-07-01 | 2017-11-07 | 成都牵牛草信息技术有限公司 | A kind of related information authorization method of list |
CN107292588A (en) * | 2017-07-01 | 2017-10-24 | 成都牵牛草信息技术有限公司 | The method authorized respectively to list operating right according to form field values |
CN107315931A (en) | 2017-07-05 | 2017-11-03 | 成都牵牛草信息技术有限公司 | Form field values operating right authorization method |
CN107292144A (en) * | 2017-07-07 | 2017-10-24 | 成都牵牛草信息技术有限公司 | The field value-acquiring method of role's property field in list |
CN107480544A (en) | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | Count list operation permission grant method |
CN112395641A (en) * | 2020-11-16 | 2021-02-23 | 杭州安恒信息技术股份有限公司 | User permission configuration method, device, equipment and readable storage medium |
CN113987529B (en) * | 2021-10-18 | 2024-05-24 | 江苏科技大学 | User and authority control method combining multiple roles |
CN117319081A (en) * | 2023-11-15 | 2023-12-29 | 广东保伦电子股份有限公司 | System and method for sharing data in same system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011242834A (en) | 2010-05-14 | 2011-12-01 | Nomura Research Institute Ltd | User authentication device, method and computer program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110113557A (en) * | 2010-12-29 | 2011-10-17 | 김현일 | System and method for sharing information |
KR101231230B1 (en) * | 2011-03-24 | 2013-02-07 | 주식회사 이니셜티 | Terminal having additional password information providing system using smart phone and a method thereof |
-
2015
- 2015-01-07 KR KR1020150001799A patent/KR101668550B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011242834A (en) | 2010-05-14 | 2011-12-01 | Nomura Research Institute Ltd | User authentication device, method and computer program |
Non-Patent Citations (1)
Title |
---|
A. Menezes 외 2명, Handbook of Applied Cryptograph, Chapter.10, CRC Press (1996.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20160084997A (en) | 2016-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101668550B1 (en) | Apparatus and Method for Allocating Role and Permission based on Password | |
US8336091B2 (en) | Multi-level authentication | |
US10623958B2 (en) | Authorization of authentication | |
JP6675163B2 (en) | Authority transfer system, control method of authorization server, authorization server and program | |
US9049189B2 (en) | Multi-control password changing | |
US20140215575A1 (en) | Establishment of a trust index to enable connections from unknown devices | |
CA2945774A1 (en) | Device registration, authentication, and authorization system and method | |
JP2017510013A (en) | Techniques for providing network security with just-in-time provisioned accounts | |
US8140853B2 (en) | Mutually excluded security managers | |
CN102571873B (en) | Bidirectional security audit method and device in distributed system | |
JP2006085697A (en) | Method and system for controlling access privilege for trusted network node | |
CN107409129B (en) | Use the authorization in accesses control list and the distributed system of group | |
JP2018092600A (en) | Common authorization management service | |
US20170353451A1 (en) | Method and apparatus for issuing a credential for an incident area network | |
US11943345B2 (en) | Key management method and related device | |
CN107145531B (en) | Distributed file system and user management method of distributed file system | |
CN102571874B (en) | On-line audit method and device in distributed system | |
KR20240023589A (en) | Cross authentication method and system between online service server and client | |
US20130305328A1 (en) | Systems and methods for passing password information between users | |
CN105069366A (en) | Account registration and management method and device | |
JP6199506B2 (en) | Server system and method for controlling a plurality of service systems | |
CN110427770A (en) | A kind of Access and control strategy of database method and system for supporting service security to mark | |
CA2619229A1 (en) | A method, system and computer program product for access control | |
JP2001282667A (en) | Authentication server-client system | |
KR101073685B1 (en) | Method for controlling data access using location information of user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20191017 Year of fee payment: 4 |