[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR102477292B1 - System for classifying and recommending authority based on artificial intelligence for access authority analysis - Google Patents

System for classifying and recommending authority based on artificial intelligence for access authority analysis Download PDF

Info

Publication number
KR102477292B1
KR102477292B1 KR1020200130083A KR20200130083A KR102477292B1 KR 102477292 B1 KR102477292 B1 KR 102477292B1 KR 1020200130083 A KR1020200130083 A KR 1020200130083A KR 20200130083 A KR20200130083 A KR 20200130083A KR 102477292 B1 KR102477292 B1 KR 102477292B1
Authority
KR
South Korea
Prior art keywords
authority
user
analysis
role
role information
Prior art date
Application number
KR1020200130083A
Other languages
Korean (ko)
Other versions
KR20220046870A (en
Inventor
박창민
정구학
이형석
Original Assignee
주식회사 시큐어온
박창민
정구학
이형석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐어온, 박창민, 정구학, 이형석 filed Critical 주식회사 시큐어온
Priority to KR1020200130083A priority Critical patent/KR102477292B1/en
Publication of KR20220046870A publication Critical patent/KR20220046870A/en
Application granted granted Critical
Publication of KR102477292B1 publication Critical patent/KR102477292B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Educational Administration (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

접근권한 분석을 위한 인공지능 기반 권한 분류 및 추천 시스템이 개시된다. 일 실시예에 따른 권한 분석 시스템은, 리소스 사용 내역을 분석하는 어플리케이션을 이용하여 사용자의 리소스 데이터를 수집하는 데이터 수집부; 상기 수집된 사용자의 리소스 데이터를 권한 분석 처리를 위한 인공지능 엔진을 통해 상기 사용자와 상기 사용자의 리소스 사용 관계의 유사도에 기초하여 역할 정보를 분류하는 역할 분류부; 상기 분류된 역할 정보를 관리자에게 제공함에 따라 상기 관리자의 검토에 의해 상기 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장하는 저장부; 및 상기 분석 저장소에 저장된 최종 역할 정보를 권한에 따라 서비스를 제공하는 시스템의 권한 저장소로 마이그레이션하는 마이그레이션부를 포함할 수 있다. An artificial intelligence-based authority classification and recommendation system for access authority analysis is disclosed. An authority analysis system according to an embodiment includes a data collection unit for collecting resource data of a user using an application for analyzing resource use details; a role classification unit classifying role information based on a similarity between the user and a resource usage relationship between the user and the user through an artificial intelligence engine for processing authority analysis of the collected resource data of the user; a storage unit configured to store, in an analysis storage, final role information in which a user's authority for the classified role information is adjusted according to the manager's review as the classified role information is provided to a manager; and a migration unit for migrating final role information stored in the analysis storage to an authority storage of a system providing services according to authority.

Figure R1020200130083
Figure R1020200130083

Description

접근권한 분석을 위한 인공지능 기반 권한 분류 및 추천 시스템{SYSTEM FOR CLASSIFYING AND RECOMMENDING AUTHORITY BASED ON ARTIFICIAL INTELLIGENCE FOR ACCESS AUTHORITY ANALYSIS}Artificial intelligence-based authority classification and recommendation system for access authority analysis {SYSTEM FOR CLASSIFYING AND RECOMMENDING AUTHORITY BASED ON ARTIFICIAL INTELLIGENCE FOR ACCESS AUTHORITY ANALYSIS}

아래의 설명은 접근권한 분석을 수행하는 기술에 관한 것이다. The description below relates to techniques for performing access rights analysis.

기존 접근권한 시스템의 권한 분류는 권한을 수집하는 과정에 있어 관리자와 사용자가 직접 권한을 조사하고 취합하는 과정이 반복되는 불편함이 있다. 접근권한을 조사하는 과정이 복잡하고 실무자들의 요청이 다양하므로 관리자들도 이에 대한 검증이 어려우며 정확한 정보임을 확인하기 어렵다. In the process of collecting rights, the classification of rights in the existing access rights system is inconvenient because the process of directly investigating and collecting rights by administrators and users is repeated. Since the process of investigating access rights is complicated and requests from practitioners are diverse, it is difficult for administrators to verify this and to confirm that it is accurate information.

일례로, 한국 등록특허 제10-0832093(2008.05.27)호에 통합적 계정 관리 기술에 있어서 리소스를 권한으로 관리하여 권한에 따른 리소스 계정 및 리소스 권한의 프로비저닝을 수행하기 위한 기술이 개시된 바 있다. For example, Korean Patent Registration No. 10-0832093 (May 27, 2008) discloses a technique for provisioning resource accounts and resource rights according to rights by managing resources with rights in integrated account management technology.

이와 같이, 접근권한을 사용하는 솔루션이나 서비스에서 사용자의 접근권한을 분석하고 분류하는 일은 매우 많은 시간과 노력을 투자하게 하기 때문에 리소스의 권한을 분석하기 위한 자동화 기술이 요구되고 있다. In this way, since analyzing and classifying user's access rights in a solution or service using access rights requires a lot of time and effort, an automation technology for analyzing resource rights is required.

접근권한 분석을 위한 인공지능 기반 권한 분류/추천 시스템 및 방법을 제공할 수 있다. An artificial intelligence-based authority classification/recommendation system and method for access authority analysis can be provided.

접근권한이 최종적으로 적용된 서비스에서 구현하는 것이 아닌, 최종적인 접근권한을 신뢰할 수 있는 데이터로 생성하기 위해 사전에 접근권한을 분석하는 시스템 및 방법을 제공할 수 있다. It is possible to provide a system and method that analyzes access rights in advance to generate final access rights as reliable data, rather than being implemented in the service to which access rights are finally applied.

권한 분석 시스템은, 리소스 사용 내역을 분석하는 어플리케이션을 이용하여 사용자의 리소스 데이터를 수집하는 데이터 수집부; 상기 수집된 사용자의 리소스 데이터를 권한 분석 처리를 위한 인공지능 엔진을 통해 상기 사용자와 상기 사용자의 리소스 사용 관계의 유사도에 기초하여 역할 정보를 분류하는 역할 분류부; 상기 분류된 역할 정보를 관리자에게 제공함에 따라 상기 관리자의 검토에 의해 상기 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장하는 저장부; 및 상기 분석 저장소에 저장된 최종 역할 정보를 권한에 따라 서비스를 제공하는 시스템의 권한 저장소로 마이그레이션하는 마이그레이션부를 포함할 수 있다. Authority analysis system, data collection unit for collecting the resource data of the user using the application for analyzing the resource use history; a role classification unit classifying role information based on a similarity between the user and a resource usage relationship between the user and the user through an artificial intelligence engine for processing authority analysis of the collected resource data of the user; a storage unit configured to store, in an analysis storage, final role information in which a user's authority for the classified role information is adjusted according to the manager's review as the classified role information is provided to a manager; and a migration unit for migrating final role information stored in the analysis storage to an authority storage of a system providing services according to authority.

상기 역할 분류부는, 상기 사용자와 상기 사용자의 리소스 사용 관계에 따른 매핑 데이터를 추출하고, 상기 추출된 매핑 데이터를 통해 머신러닝 기반의 군집 알고리즘을 이용하여 유사도에 따라 역할 정보를 분류하고, 상기 분류된 역할 정보를 추천 역할로 산출할 수 있다. The role classification unit extracts mapping data according to the resource usage relationship between the user and the user, classifies role information according to similarity using a machine learning-based clustering algorithm through the extracted mapping data, and Role information may be calculated as a recommended role.

상기 역할 분류부는, 상기 군집 유사도에 따라 분류된 각 군집 내의 사용자별 권한값의 유사도가 설정된 기준 이하의 사용자를 그레이리스트로 분류할 수 있다. The role classification unit may classify into a gray list users whose authority value similarity for each user in each cluster classified according to the cluster similarity is equal to or less than a set criterion.

상기 역할 분류부는, 인공지능 엔진을 통해 역할 정보를 분석함에 따라 직접권한 할당방식, 강제권한 할당방식 또는 역할권한 할당방식을 포함하는 권한 할당 타입을 제공하는 것을 포함하고, 상기 직접권한 할당방식은, 권한 할당과 관련된 역할 정보가 사용자의 속성을 기준으로 분류되지 않고 무작위로 권한이 할당되는 방식이고, 상기 강제권한 할당방식은, 권한 할당과 관련된 역할 정보가 사용자의 속성을 기준으로 기 설정된 기준 이하의 복잡성을 가진 경우, 권한이 할당되는 방식이고, 상기 역할권한 할당방식은, 권한 할당과 관련된 역할 정보가 사용자의 속성을 기준으로 상기 기 설정된 기준 이상의 복잡성을 가진 경우, 권한이 할당되는 방식일 수 있다. The role classification unit provides a permission assignment type including a direct permission assignment method, a compulsory permission assignment method, or a role permission assignment method as the role information is analyzed through an artificial intelligence engine, the direct permission assignment method comprising: Role information related to authority assignment is a method in which rights are randomly assigned without being classified based on user attributes. In the case of complexity, authority is allocated, and the role authority allocation method may be a method in which authority is allocated when role information related to authority allocation has a complexity greater than or equal to the preset standard based on user attributes. .

상기 마이그레이션부는, 상기 관리자에게 상기 분류된 역할 정보에 대한 권한을 파악하기 위한 유저 인터페이스를 제공하고, 상기 분류된 역할 정보를 관리자에게 제공함에 따라 상기 권한을 파악하기 위한 유저 인터페이스를 통해 상기 분류된 역할 정보에 대한 사용자의 권한이 승인 또는 거부를 포함하는 응답 정보가 결정됨을 수신하고, 상기 수신된 응답 정보에 기초하여 상기 분류된 역할 정보에 대한 사용자의 권한이 승인 또는 거부됨으로써 상기 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장할 수 있다. The migration unit provides the manager with a user interface for determining the authority for the classified role information, and provides the classified role information to the manager through a user interface for determining the authority for the classified role. Receiving that response information including approval or rejection of the user's right to information is determined, and based on the received response information, the user's right to the classified role information is approved or denied, thereby changing the classified role information. The final role information with the user's privileges adjusted can be stored in the analysis repository.

상기 마이그레이션부는, 상기 분석 저장소에 저장된 최종 역할 정보를 마이그레이션 엔진을 통해 권한 저장소의 아키텍쳐에 기초하여 동기화시킬 수 있다. The migration unit may synchronize the final role information stored in the analysis storage based on the architecture of the authority storage through a migration engine.

상기 데이터 수집부는, 상기 사용자에게 권한 데이터의 수집을 위한 유저 인터페이스를 제공하고, 사용자의 디바이스에서 운영 중인 어플리케이션에 지능형 스크립트를 삽입하여 상기 제공된 유저 인터페이스를 통해 사용자로의 선택을 통해 구성된 권한 추가 또는 권한 삭제 요청과 관련된 리소스 데이터를 수집할 수 있다. The data collection unit provides the user with a user interface for collecting authority data, and inserts an intelligent script into an application running on the user's device to add or configure authority through selection by the user through the provided user interface. Resource data related to the deletion request may be collected.

관리자가 접근권한을 설정하는데 있어서 반복적 작업의 어려움을 해소하고 초기 권한 체계를 제시 및 추천함으로써 권한 체계를 구축하는데 도움을 제공할 수 있다. It can provide help in building an authority system by solving the difficulties of repetitive tasks in setting access rights for administrators and suggesting and recommending an initial authority system.

실제 사용하는 리소스를 토대로 사용률과 사용 빈도를 분석하고 사용군의 유사성을 인공지능 기반의 분석 처리 엔진을 통해 분석하여 권한 체계를 쉽게 구축할 수 있다. Based on the actual resources used, the usage rate and usage frequency are analyzed, and the similarity of the usage groups is analyzed through an artificial intelligence-based analysis processing engine to easily build an authority system.

접근권한 체계를 생성하기 위하여 사전에 구축된 권한 정보를 이용하여, 접근권한이 완성된 이후에 권한 체계를 간편하게 관리할 수 있다. By using pre-established authority information to create an access authority system, the authority system can be easily managed after the access authority is completed.

도 1은 일 실시예에 따른 사전 권한 분석 시스템의 개괄적인 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 사전 권한 분석 시스템에서 리소스 데이터를 수집하는 동작을 설명하기 위한 예이다.
도 3은 일 실시예에 따른 사전 권한 분석 시스템에서 추천 역할을 산출하는 동작을 설명하기 위한 예이다.
도 4는 일 실시예에 따른 사전 권한 분석 시스템에서 군집화를 수행한 결과를 나타낸 그래프이다.
도 5는 일 실시예에 따른 사전 권한 분석 시스템에서 군집 적절성을 측정한 결과를 나타낸 예이다.
도 6은 일 실시예에 따른 사전 권한 분석 시스템에서 접근권한을 설정하는 동작을 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 사전 권한 분석 시스템에서 마이그레이션하는 동작을 설명하기 위한 예이다.
도 8은 일 실시예에 따른 사전 권한 분석 시스템의 구성을 설명하기 위한 블록도이다.
도 9는일 실시예에 따른 사전 권한 분석 시스템에서 접근권한 분석을 위한 인공지능 기반의 권한 분류 및 추천을 수행하는 방법을 설명하기 위한 흐름도이다.
1 is a diagram for explaining a general operation of a dictionary permission analysis system according to an embodiment.
2 is an example for explaining an operation of collecting resource data in a pre-authorization analysis system according to an embodiment.
3 is an example for explaining an operation of calculating a recommended role in a dictionary authority analysis system according to an embodiment.
4 is a graph showing a result of performing clustering in a prior authority analysis system according to an embodiment.
5 is an example of a result of measuring cluster relevance in a prior authority analysis system according to an embodiment.
6 is a diagram for explaining an operation of setting access rights in a prior permission analysis system according to an embodiment.
7 is an example for explaining an operation of migrating in a pre-authorization analysis system according to an embodiment.
8 is a block diagram for explaining the configuration of a dictionary permission analysis system according to an embodiment.
9 is a flowchart illustrating a method of performing an artificial intelligence-based authority classification and recommendation for access authority analysis in a prior authority analysis system according to an embodiment.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, an embodiment will be described in detail with reference to the accompanying drawings.

실시예에서는 접근권한 분석을 위한 인공지능 기반으로 권한을 분류하고, 추천하는 기술에 대하여 설명하기로 한다. 접근권한을 사용하는 솔루션이나 서비스에서 사용자의 접근권한을 분석하고 분류하는 일은 매우 많은 시간과 노력을 투자해야 하는 작업이다. 사전 권한 분석 시스템은 접근권한에서 사용하는 그룹핑(Grouping)이나 역할 또는 특정 규칙에 의한 분류(Classification)를 사용자와 인공지능의 검증을 반복하는 과정을 단순화하고 신뢰할 수 있는 결과를 도출할 수 있다. 접근권한을 부여받는 사용자와 사용자의 접근권한을 승인하는 중간 관리자의 요청과 승인 혹은 승인하는 관리자 또한 사용자가 될 수 있는 환경에서 전체적인 접근권한을 분석하고 최종적으로 분석된 접근권한과 관련하여 분류 체계를 제공할 수 있다. In the embodiment, a technique for classifying and recommending authority based on artificial intelligence for analyzing access authority will be described. Analyzing and classifying user access rights in solutions or services that use access rights is a task that requires a lot of time and effort. The pre-authorization analysis system simplifies the process of repeating user and artificial intelligence verification of grouping, role, or classification used in access authority, and can derive reliable results. Users who are granted access rights and requests from middle managers who approve access rights of users and administrators who approve or approve them also analyze overall access rights in an environment where users can become users, and finally analyze the classification system in relation to the analyzed access rights. can provide

도 1은 일 실시예에 따른 사전 권한 분석 시스템의 개괄적인 동작을 설명하기 위한 도면이다. 1 is a diagram for explaining a general operation of a dictionary permission analysis system according to an embodiment.

사용자(110), 관리자(120) 및 사전 권한 분석 시스템(100) 간 데이터 송수신을 통하여 권한 분류 및 추천 서비스를 제공할 수 있다. 사전 권한 분석 시스템(100)은 권한 분류 및 추천 서비스를 제공하는 서버에 의하여 구현될 수 있다.Authority classification and recommendation services may be provided through data transmission and reception between the user 110, the administrator 120, and the dictionary authority analysis system 100. The dictionary authority analysis system 100 may be implemented by a server that provides authority classification and recommendation services.

사전 권한 분석 시스템(100)은 최종적으로 적용된 서비스에 구현하는 것이 아닌 최종적인 접근권한을 신뢰할 수 있는 데이터로 생성하기 위해 사전에 적용하는 시스템이다. 사전 권한 분석 시스템(100)은 인공지능을 통해 접근권한(예를 들면, 역할, 그룹 또는 특정 분류체계)를 분석함으로써 쉽게 구축할 수 있다. 사전 권한 분석 시스템(100)은 최종 접근권한 체계를 쉽게 생성하기 위해 사전에 구축하는 시스템으로써, 접근권한이 완성된 이후에 권한 체계를 관리할 수 있다. The pre-authorization analysis system 100 is a system that applies the final access authority in advance to generate reliable data, rather than implementing it in the finally applied service. The dictionary authority analysis system 100 can be easily constructed by analyzing access authority (eg, role, group, or specific taxonomy) through artificial intelligence. The pre-authorization analysis system 100 is a system built in advance to easily create a final access authority system, and can manage the authority system after access authority is completed.

사전 권한 분석 시스템(100)은 권한 분석 어플리케이션(101)을 통해 권한 분석을 위한 유저 인터페이스를 제공할 수 있다. 이때, 권한 분석 어플리케이션(101)은 사용자(110) 및 관리자(120)의 디바이스에서 동작될 수 있다. 권한 분석 어플리케이션(101)은 지능형 스크립트를 통해 리소스 데이터(리소스에 대한 권한 데이터)를 수집할 수 있다. 권한 분석 어플리케이션(101)에 지능형 스크립트가 삽입됨에 따라 권한 분석을 위한 데이터가 수집될 수 있다. 권한 분석 어플리케이션(101)을 통해 실제 구현하려는 메뉴 구성을 사용자(110)에게 제공하여 명시적으로 권한을 수집하고, 사용자(110)의 선택에 따라 구성된 리소스 데이터를 인공지능 기반의 권한 처리 엔진(이하, 인공지능 엔진이라고 기재하기로 함)에 적용시킬 수 있다. The dictionary permission analysis system 100 may provide a user interface for permission analysis through the permission analysis application 101 . At this time, the authority analysis application 101 may be operated in the device of the user 110 and the manager 120. The authority analysis application 101 may collect resource data (authority data for resources) through an intelligent script. As the intelligent script is inserted into the authority analysis application 101, data for authority analysis may be collected. Through the permission analysis application 101, the user 110 is provided with the menu configuration to be actually implemented to explicitly collect the permission, and the resource data configured according to the user 110's selection is sent to an artificial intelligence-based permission processing engine (hereinafter , which will be described as an artificial intelligence engine).

인공지능 엔진은 권한 분석 및 역할을 추천할 수 있다. 인공지능 엔진은 수집된 권한 정보를 토대로 권한 직접 할당 또는 간접 할당, 혹은 역할 정보를 분류 및 추천할 수 있다. 인공지능 엔진은 사용자로부터 수집된 데이터를 이용하여 사용자별 권한을 분류할 수 있고, 분류된 데이터를 기반으로 사용자에게 적합한 권한 및 역할을 적용 또는 추천할 수 있다. The AI engine can analyze permissions and recommend roles. The artificial intelligence engine can classify and recommend direct or indirect assignment of rights or role information based on the collected rights information. The artificial intelligence engine can classify authority for each user using data collected from users, and can apply or recommend appropriate authority and role to the user based on the classified data.

사전 권한 분석 시스템(100)에 구성된 분석 저장소(102)는 수집된 리소스의 이용 정보, 분류 및 추천된 권한 정보를 저장할 수 있다. 이때, 분석 저장소(102)에는 데이터베이스가 사용될 수 있다. 분석 저장소(102)는 분석 차수별로 수집된 데이터를 저장하고 분석하기 위한 저장소를 제공하고, 최종 권한 분석 결과 및 역할 목록을 저장할 수 있다. 분석 저장소(102)는 최종 권한 데이터를 권한 저장소(103)에 적용하기 위한 마이그레이션을 제공할 수 있다. 이때, 마이그레이션 엔진을 통해 분석 저장소(102)에서 접근권한을 사용하는 권한 저장소(103)로 마이그레이션될 수 있다. 이와 같이, 권한 분석이 필요한 모든 시스템(예를 들면, ERP, 인사 시스템 등)에 적용이 가능하다. The analysis storage 102 configured in the dictionary permission analysis system 100 may store collected resource use information, classification, and recommended permission information. At this time, a database may be used for the analysis repository 102 . The analysis storage 102 provides a storage for storing and analyzing data collected for each analysis order, and may store a final authority analysis result and a role list. Analysis store 102 may provide migrations to apply final rights data to rights store 103 . At this time, it may be migrated from the analysis storage 102 to the permission storage 103 using the access permission through the migration engine. In this way, it can be applied to all systems requiring authority analysis (eg, ERP, personnel systems, etc.).

일 실시예에 따른 사전 권한 분석 시스템은 관리자(담당자)의 수작업으로 진행되었던 권한 분석 및 적용을 자동화할 수 있다. 로그 데이터를 활용한 묵시적 권한 데이터 및 사용자 인터페이스를 활용한 명시적 권한 데이터를 인공지능 엔진에 적용하여 실제 적용 가능한 사용자 권한을 관리자에게 추천할 수 있다. The pre-authorization analysis system according to an embodiment can automate the authority analysis and application, which was manually performed by an administrator (person in charge). Implicit permission data using log data and explicit permission data using user interface can be applied to the artificial intelligence engine to recommend actual applicable user rights to the administrator.

일 실시예에 따른 사전 권한 분석 시스템은 권한 분석을 자동화하여 실제 구축단계에서 권한 분석에 소요되는 시간을 단축시킬 수 있다. 또한, 사전 권한 분석 시스템은 권한 수집용 유저 인터페이스를 통해 명시적으로 권한 정보를 수집함으로써 실제 운영 전환 시 권한 정보의 불일치 및 불확실성을 사전에 확인하고 차단할 수 있다. 또한, 사전 권한 분석 시스템은 권한 분석 체계를 표준화함으로써 권한 체계 구축 프로세스를 실행할 수 있다.The preliminary authority analysis system according to an embodiment can reduce the time required for authority analysis in the actual construction stage by automating authority analysis. In addition, the pre-authorization analysis system can identify and block inconsistency and uncertainty of authority information in advance during actual operation conversion by explicitly collecting authority information through the user interface for authority collection. In addition, the pre-authorization analysis system can execute the authority system establishment process by standardizing the authority analysis system.

도 2는 일 실시예에 따른 사전 권한 분석 시스템에서 리소스 데이터를 수집하는 동작을 설명하기 위한 예이다.2 is an example for explaining an operation of collecting resource data in a pre-authorization analysis system according to an embodiment.

사전 권한 분석 시스템은 지능형 스크립트를 통해 권한 분석을 위한 리소스 데이터를 수집할 수 있다. 운영 중인 권한 분석 어플리케이션에 지능형 스크립트를 삽입하여 권한 분석을 위한 리소스 데이터를 체계적으로 수집할 수 있다. 사전 권한 분석 시스템은 사용자가 리소스(메뉴)를 사용하기 위해 정보를 수집함에 있어서, 사용자와 리소스 매핑 데이터를 추출할 수 있다. 사용자와 리소스의 매핑 관계를 분포에 따라 표시할 수 있다. 여기서, 리소스란, 메뉴 또는 특정 기능을 의미할 수 있다. 각 사용자의 권한에 따라 메뉴 또는 특정 기능(예를 들면, 프린트, 파일 다운로드 등)을 포함하는 리스소에 접근할 수 있는 권한이 다를 수 있다.The pre-authorization analysis system can collect resource data for authorization analysis through intelligent scripts. It is possible to systematically collect resource data for permission analysis by inserting an intelligent script into an operating permission analysis application. The pre-authorization analysis system may extract user and resource mapping data when collecting information for a user to use a resource (menu). Mapping relationships between users and resources can be displayed according to distribution. Here, a resource may mean a menu or a specific function. Depending on the authority of each user, the authority to access a resource including a menu or a specific function (eg, print, file download, etc.) may be different.

도 3은 일 실시예에 따른 사전 권한 분석 시스템에서 추천 역할을 산출하는 동작을 설명하기 위한 예이다. 3 is an example for explaining an operation of calculating a recommended role in a dictionary authority analysis system according to an embodiment.

사전 권한 분석 시스템은 수집된 사용자의 리소스 데이터를 권한 분석 처리를 위한 인공지능 엔진을 통해 사용자와 사용자의 리소스 사용 관계의 유사도(유사 권한)에 기초하여 역할 정보를 분류할 수 있다. 사전 권한 분석 시스템은 사용자와 리소스의 매핑 관계의 분포를 표시함에 따라 데이터를 통해 머신러닝 군집 알고리즘을 이용하여 군집 유사도에 따라 역할을 정리할 수 있는 최초의 역할 데이터를 추천할 수 있다. 사전 권한 분석 시스템은 유사도에 따라 추천 역할을 복수 개로 나누어 관리자에게 전달할 수 있다. 관리자에게 전달되는 데이터에 대한 분리 및 통합의 과정이 수행될 수 있다. 사전 권한 분석 시스템은 사용자의 리소스 사용 매핑 관계에 따라 하나의 그룹으로 분류할 수 있다. 유사한 권한을 가진 그룹은 매핑 유사도에 따라 군집화되어 1차 추천 역할로 산출될 수 있다. The pre-authorization analysis system may classify role information based on the similarity (similar authority) of the resource usage relationship between the user and the user through an artificial intelligence engine for processing authority analysis of the collected resource data of the user. As the pre-authorization analysis system displays the distribution of mapping relationships between users and resources, it can recommend first role data that can organize roles according to cluster similarity using a machine learning clustering algorithm through data. The pre-authorization analysis system divides a plurality of recommended roles according to similarity and delivers them to the manager. A process of separation and integration of data transmitted to the manager may be performed. The pre-authorization analysis system can be classified into one group according to the user's resource usage mapping relationship. Groups with similar authority may be clustered according to mapping similarity and calculated as a primary recommendation role.

도 4는 일 실시예에 따른 사전 권한 분석 시스템에서 군집화를 수행한 결과를 나타낸 그래프이다. 4 is a graph showing a result of performing clustering in a prior authority analysis system according to an embodiment.

사전 권한 분석 시스템은 머신러닝 군집 알고리즘을 수행하여 유사도에 따라 추천 역할을 분류할 수 있다. 일례로, 머신러닝 개발 환경으로는 anaconda3 + jupyter notebook 환경에서 python을 사용할 수 있다. 이외에도 다양한 개발 환경에서도 적용될 수 있다. 임의의 사용자별 리소스 리스트 샘플을 순차적으로 늘려가면서 권한 값에 따른 군집화가 테스트될 수 있다. 이때, KMeans알고리즘, 병합군집(Agglomerative Clustering)알고리즘 등을 사용하여 군집화를 수행할 수 있다. 사전 권한 분석 시스템은 군집 알고리즘을 사용함에 있어서, 분석에 사용할 데이터 샘플링, 데이터 마이닝을 위한 데이터 변환(중복제거, 정규화, 차원축소 등)등의 추가 과정을 수행할 수 있다. The pre-authorization analysis system can perform a machine learning clustering algorithm to classify recommended roles according to similarity. For example, as a machine learning development environment, python can be used in anaconda3 + jupyter notebook environment. In addition, it can be applied to various development environments. Clustering according to authority values can be tested while sequentially increasing resource list samples for each user. At this time, clustering may be performed using the KMeans algorithm, the Agglomerative Clustering algorithm, and the like. In using the clustering algorithm, the pre-authorization analysis system can perform additional processes such as data sampling to be used for analysis and data transformation for data mining (removing redundancy, normalization, dimensionality reduction, etc.).

도 4의 그래프를 참고하면, 팔꿈치 그래프(elbow chart)는 대상 샘플(예를 들면, 사용자: 3000명, 권한값: 1000개)에 대한 적절한 군집(cluster)의 수를 보여주며 군집의 수가 '68'일 때 팔꿈치 부분이라는 것을 알 수 있다. 이는 대상 샘플을 69개의 군집으로 분류했을 때 최적의 결과가 도출될 수 있음을 나타낸다. Referring to the graph of FIG. 4, the elbow chart shows the number of suitable clusters for the target sample (eg, user: 3000, authority value: 1000), and the number of clusters is '68 ', you can tell it's the elbow part. This indicates that optimal results can be obtained when the target sample is classified into 69 clusters.

도 5를 참고하면, 군집 적절성을 측정한 결과를 나타낸 예이다. 실루엣(sihouette) 기법은 군집의 품질을 정량적으로 계산해주는 방법이다. 만약, 군집의 개수가 적절하다면 1에 가깝게 되고, 0에 가까울수록 군집의 개수가 적절하지 않다는 것을 의미한다. 도 4에 도시된 바와 같이, 예를 들면, 대상 샘플을 69개의 군집으로 분류했을 때 1에 가까운 그래프가 나타나므로 적절한 군집의 개수를 찾았다고 할 수 있다. Referring to FIG. 5 , an example of a result of measuring group appropriateness is shown. The sihouette technique is a method that quantitatively calculates the quality of a cluster. If the number of clusters is appropriate, it is close to 1, and closer to 0 means that the number of clusters is not appropriate. As shown in FIG. 4 , for example, when a target sample is classified into 69 clusters, a graph close to 1 appears, so it can be said that the appropriate number of clusters has been found.

도 6은 일 실시예에 따른 사전 권한 분석 시스템에서 접근권한을 설정하는 동작을 설명하기 위한 도면이다. 6 is a diagram for explaining an operation of setting access rights in a prior permission analysis system according to an embodiment.

사전 권한 분석 시스템(100)은 사전에 접근권한을 설정하는 시스템들의 권한을 쉽게 적용할 수 있도록 도와줄 수 있다. 사전 권한 분석 시스템(100)은 WEB/WAS, 권한 분석 어플리케이션(101), 분석 저장소(102) 및 권한 저장소(103)를 포함할 수 있다. 사전 권한 분석 시스템(100)의 권한 분석 어플리케이션(101)에 권한 요청/승인 엔진, 권한 분석 처리 엔진, 권한 요청 판독/조정 엔진 및 마이그레이션 엔진이 구성될 수 있다. The prior authority analysis system 100 may help to easily apply the authority of systems for which access authority is set in advance. The dictionary permission analysis system 100 may include WEB/WAS, permission analysis application 101, analysis storage 102 and permission storage 103. A permission request/approval engine, a permission analysis processing engine, a permission request read/adjustment engine, and a migration engine may be configured in the permission analysis application 101 of the dictionary permission analysis system 100.

사전 권한 분석 시스템(100)은 권한 분석 어플리케이션을 통해 사용자가 권한을 선택할 수 있는 유저 인터페이스, 중간 관리자가 권한을 승인 및 수정할 수 있는 유저 인터페이스, 중간 관리자가 권한 정보를 관리할 수 있는 유저 인터페이스, 최종 관리자가 권한 정보를 분석하고 분석 내용을 조정할 수 있는 유저 인터페이스를 제공할 수 있다. 또한, 사전 권한 분석 시스템(100)은 관리자가 권한 승인/거부를 관리할 수 있는 유저 인터페이스, 권한 승인/거부 시 데이터를 관리할 수 있는 엔진, 관리자가 리소스를 관리할 수 있는 인터페이스, 권한 관계를 관리할 수 있는 인터페이스, 관리자가 사용할 인공지능 기반의 관리 인터페이스, 권한 분석 저장소로 실제 데이터 저장소의 데이터와의 매핑을 관리할 수 있는 인터페이스를 제공할 수 있다.The pre-authorization analysis system 100 includes a user interface through which a user can select an authority through an authority analysis application, a user interface in which an intermediate manager can approve and modify authority, a user interface in which an intermediate manager can manage authority information, and a final A user interface through which an administrator can analyze authority information and adjust analysis contents may be provided. In addition, the pre-authorization analysis system 100 includes a user interface through which administrators can manage permission approval/denial, an engine through which data can be managed upon permission approval/denial, an interface through which administrators can manage resources, and permission relationships. It can provide an interface that can be managed, an artificial intelligence-based management interface to be used by administrators, and an interface that can manage mapping with data from actual data storage as an authority analysis repository.

사전 권한 분석 시스템(100)은 사용자(110) 및 관리자(120)의 디바이스를 통해 유저 인터페이스를 제공할 수 있다. 사용자(110)의 디바이스에 자동정보 수집기를 통해 사용현황이 수집될 수 있다. 또한, 사용자(110)의 디바이스에 제공된 사용자 정보수집 유저 인터페이스를 통해 수집된 사용현황 정보가 제공될 수 있다. 사전 권한 분석 시스템(100)에서 분석된 데이터가 정제되어 개인화된 메뉴로 구성되며, 최종 구성된 정보는 사용자 정보수집 유저 인터페이스를 통해 새로운 권한 데이터로 다시 정제될 수 있도록 권한값을 입력할 수 있도록 제공될 수 있다.The dictionary permission analysis system 100 may provide a user interface through the devices of the user 110 and the administrator 120 . Usage status may be collected in the device of the user 110 through an automatic information collector. In addition, usage status information collected through a user information collection user interface provided in the device of the user 110 may be provided. The data analyzed in the pre-authorization analysis system 100 is refined and configured as a personalized menu, and the finally configured information is provided so that the authority value can be entered so that it can be refined again as new authority data through the user information collection user interface. can

구체적으로, 사전 권한 분석 시스템은 리소스 사용 내역을 분석할 수 있는 자동 정보 수집기를 통해 리소스 데이터를 수집할 수 있다. 수집된 리소스 데이터를 통해 관리자는 사용자 별로 사용하고 있는 리소스를 파악할 수 있으며, 사용자의 속성 정보에 따라 유사도가 높은 사용자에 대해 분류할 수 있다. 분류된 사용자 군은 역할 정보로 분류될 수 있으며, 접근 방식에 따라 권한할당 방법을 적용할 것인지 결정하는데 도움을 제공할 수 있다. 또는, 사전 권한 분석 시스템은 사용자로부터 입력된 리소스 데이터를 수집함에 따라 사용자 별 리소스를 분류하고 권한값의 유사도에 따라 역할을 정의할 수 있다. 사전 권한 분석 시스템은 분석 결과로 권한할당방식에 대한 정보를 제공할 수 있다. 관리자는 선택된 역할권한 할당방식에 의해 정의된 역할들을 요약된 정보로 확인할 수 있으며, 실제 역할 정보로 사용할 수 있는지 확인할 수 있다. Specifically, the pre-entitlement analysis system may collect resource data through an automatic information collector capable of analyzing resource usage history. Through the collected resource data, the administrator can identify the resources used by each user, and can classify users with high similarity according to the user's attribute information. The classified user group can be classified as role information, and it can provide help in deciding whether to apply the authority assignment method according to the approach method. Alternatively, the pre-authorization analysis system may collect resource data input from users, classify resources for each user, and define roles according to the similarity of authority values. The pre-authorization analysis system may provide information on the authority allocation method as an analysis result. The administrator can check the roles defined by the selected role authority assignment method as summary information, and can check whether it can be used as actual role information.

사전 권한 분석 시스템(100)은 사용자로부터 수집된 데이터를 분석 저장소에 참조 데이터로 정제하여 저장할 수 있다. 저장된 데이터는 사용자 ID, 리소스 정보 등이 저장될 수 있고, 이러한 정보를 인공지능 엔진이 인공지능에 기반하여 분석함으로써 의미 있는 권한 정보로 변경 저장할 수 있다. 분석 저장소의 주요 테이블은 다음과 같이 나타낼 수 있다.The pre-authorization analysis system 100 may refine and store data collected from users as reference data in an analysis storage. The stored data may include user ID, resource information, etc., and the artificial intelligence engine may analyze such information based on artificial intelligence to change and save meaningful authority information. The main table of the analytics store can be represented as:

사용자 테이블: 사용자 ID, 이름, 조직 등이 저장된 테이블Users table: A table that stores user IDs, names, organizations, etc.

조직 테이블: 사용자의 조직 테이블로 사용자의 조직정보와 조직과 리소스 사용 관계를 분석하기 위해 필요한 테이블Organization table: This is the user's organization table, which is necessary to analyze the user's organization information and the relationship between organization and resource usage.

리소스 테이블: 접근권한을 사용하는 시스템의 리소스가 저장된 테이블Resource table: A table that stores system resources using access rights

역할 테이블: 유사도 분석을 통해 분류된 역할이 저장된 테이블Role table: A table that stores roles classified through similarity analysis

역할-리소스 테이블: 유사도 분석을 통해 분류된 역할과 역할에 매핑된 리소스가 저장된 테이블. 역할과 리소스 매핑관계는 차수로 구분되어 유사도별로 통합 혹은 세분화된 역할-리소스 정보가 저장Role-resource table: A table that stores the roles classified through similarity analysis and the resources mapped to the roles. The role-resource mapping relationship is divided into degrees, and role-resource information that is integrated or subdivided by degree of similarity is stored.

사용자-리소스 테이블: 사용자가 사용한 리소스(메뉴 버튼 등)가 매핑된 테이블. 사용자 별로 리소스가 매핑되어 있어서 유사한 매핑정보는 인공지능 엔진에서 유사도 분석을 통해 분류작업 후 권한 적용 방식에 대한 정보를 제공User-resource table: A table mapped to resources used by users (such as menu buttons). As resources are mapped for each user, similar mapping information provides information on how to apply permissions after classification through similarity analysis in the artificial intelligence engine.

사용자-리소스-결과 테이블: 사용자-리소스 테이블에서 입력된 정보를 근거로 인공지능 엔진이 분류 작업을 한 결과를 저장하고 있는 테이블이며 이 테이블을 근거로 사용자에게 리소스 권한을 최종 제공User-resource-result table: Based on the information entered in the user-resource table, this is a table that stores the results of classification by the AI engine, and resource authority is finally provided to the user based on this table.

조직-리소스 테이블: 사용자의 리소스 사용 내역을 사용자의 조직과 매핑하여 조직과 리소스간의 상관 관계를 판독하는데 필요한 정보가 저장Organization-resource table: Stores information necessary to map the user's resource usage history to the user's organization and read the correlation between the organization and the resource

환경설정 테이블: 유사도의 확률을 조정할 수 있는 스코어와 인공지능 엔진에 입력될 입력값의 조절 등이 가능한 환경설정 테이블로 사용자의 유사도 설정 값을 기준으로 사용자 별 리소스 사용의 유사도 분석을 통해 군집을 분류하여 별도 역할 정보로 추천Preference table: This is a preference table that can adjust the score that can adjust the probability of similarity and input values to be input to the artificial intelligence engine. Based on the user’s similarity set value, clusters are classified through similarity analysis of resource use by user. recommended as separate role information

그레이리스트 테이블: 유사도가 없는 사용자들을 별도로 군집하여 관리자가 직접 내용을 분석하고 해당 사용자의 역할을 분리/병합할 것인지 확인하는 작업을 할 수 있는 테이블Greylist table: A table in which users with no similarity are clustered separately so that the administrator can directly analyze the content and determine whether to separate/merge the user's role.

요청/승인 테이블: 권한을 요청하고 승인할 수 있는 정보를 담고 있는 테이블. 권한 사용자는 리소스에 대한 권한을 신청하고 승인을 거쳐 권한을 부여받게 되고 승인된 내용은 서명을 통해 저장Request/Approval Table: A table containing information for requesting and granting privileges. Permission Users apply for permission for resources and are granted permission through approval, and the approved content is saved through signature.

사전 권한 분석 시스템(100)은 권한 수집이 완료됨에 따라 분석된 결과를 확인하여 수정 사항을 요청할 수 있도록 제공할 수 있다. 사용자에 의하여 접근권한이 요청될 수 있다. 사용자가 요청한 접근권한을 관리자는 검토 화면을 통해 검증될 수 있고, 승인/반려/수정의 과정을 반복하여 최종 접근권한을 도출할 수 있다. 관리자는 요청받은 접근권한을 2차 인증(예를 들면, 전자서명)을 통하여 승인하고, 승인된 정보를 저장할 수 있다. 또는, 사용자로부터 사용자가 필요한 리소스가 요청될 수 있다. 관리자는 사용자로부터 요청된 리소스의 권한을 확인하여 승인/반려/수정의 과정을 반복함으로써 접근권한을 도출할 수 있다. The pre-authorization analysis system 100 may check the analyzed result as permission collection is completed and provide a request for modification. Access rights may be requested by the user. The administrator can verify the access right requested by the user through the review screen, and can derive the final access right by repeating the process of approval/rejection/modification. An administrator may approve the requested access right through secondary authentication (eg, digital signature) and store the approved information. Alternatively, a resource required by the user may be requested from the user. The administrator can derive the access right by confirming the authority of the resource requested by the user and repeating the process of approval/rejection/modification.

사전 권한 분석 시스템(100)은 사용자 별로 사용할 수 있는 리소스가 정의되면 군집 알고리즘을 통해 사용자와 리소스 사용 관계의 유사도에 따라 군집 분류작업을 실행할 수 있다. 사전 권한 분석 시스템(100)은 관리자의 자료 검토에 따른 유사도 설정 값에 따라 단순 혹은 상세하게 분류할 수 있으며, 분류작업의 결과로 권한관리 타입(직접권한할당, 강제권한할당, 역할권한할당)을 판단할 수 있도록 분석 자료를 제공할 수 있다. When resources available for each user are defined, the pre-authorization analysis system 100 may perform a cluster classification task according to the similarity between the user and the resource use relationship through a clustering algorithm. The pre-authorization analysis system 100 can be classified simply or in detail according to the similarity set value according to the manager's data review, and as a result of the classification operation, the authority management type (direct authority assignment, compulsory authority assignment, role authority assignment) Analytical data can be provided for decision-making.

직접권한할당이란 권한 할당 내용이 사용자의 특성/속성을 기준으로 분류되지 않고 무작위로 권한이 할당되어야 할 경우 적용 가능한 관리 타입을 의미한다. Direct authority assignment refers to a management type that can be applied when authority allocation is not classified based on user characteristics/attributes, and authority must be assigned randomly.

강제권한할당이란 권한 할당 내용이 사용자의 특성/속성에 따라 분류가 복잡하지 않고 단순한 경우 기 설정된 개수 이하(예를 들면, 10개 내외)에 적용 가능한 관리 타입을 의미한다.Compulsory permission assignment refers to a management type that can be applied to a predetermined number or less (for example, around 10) when the content of permission assignment is not complex and simple to classify according to user characteristics/attributes.

역할권한할당이란 권한 할당 내용이 사용자의 특성/속성에 따라 분류가 상대적으로 복잡한 경우 적용 가능한 관리 타입을 의미한다. 상대적으로 복잡함의 정도는 조직에서의 특성을 따르는 경우가 대부분 해당 되며 역할이 기 설정된 개수 이상(예를 들면, 적어도 10개 이상)일 경우 적합한 모델이다. Role authority assignment refers to a management type that can be applied when the contents of authority assignment are relatively complicated to be classified according to user characteristics/attributes. The degree of relative complexity corresponds to most cases that follow the characteristics of the organization, and is a suitable model when the number of roles is more than a predetermined number (eg, at least 10 or more).

관리자는 분석 자료를 통해 권한관리 타입을 결정하고, 역할 권한 할당의 경우 추천된 분류작업에서 제시한 분류결과를 토대로 역할을 설정하여 저장할 수 있다. The manager determines the authority management type through analysis data, and in the case of role authority assignment, the role can be set and saved based on the classification result presented in the recommended classification task.

사전 권한 분석 시스템(100)은 분류되지 않은 누락된 사용자들의 권한 분류를 권한 그레이리스트로 저장하여 관리자의 판독에 의해 별도의 분류로 정리되거나 기존 분류된 권한으로 포함시켜 그레이리스트를 정리할 수 있다. 예를 들면, 사전 권한 분석 시스템은 1차 분류된 각 군집 내의 사용자별 권한 값을 유사도 분류를 통해 2차 분류하여 유사도가 특정값 이상 떨어지는 사용자를 그레이리스트로 분류할 수 있다. 그레이리스트로 분류된 사용자는 관리자의 디바이스를 통해 군집 내 유사도 항목에 표시되며, 관리자는 사용자를 군집에 포함시킬 것인지 여부를 판단할 수 있다. The pre-authorization analysis system 100 stores the authority classifications of unclassified missing users as a authority greylist, and organizes the greylist by arranging them as separate classifications by an administrator's reading or by including them as existing classified authorities. For example, the pre-authorization analysis system secondarily classifies the authority value of each user in each cluster that is firstly classified through similarity classification, and classifies users whose similarity is lower than a specific value into the gray list. Users classified as graylist are displayed in the similarity item within the cluster through the manager's device, and the manager can determine whether to include the user in the cluster.

최종적으로 정리된 권한 데이터는 실제 시스템의 권한저장소로 마이그레이션 될 수 있다. 사전 권한 분석 시스템은 인공지능 엔진에서 추천하는 결과를 토대로 권한 타입을 결정하고 최종 권한 결과 값을 반영할 수 있다. Authorization data finally organized can be migrated to the authorization storage of the actual system. The pre-authorization analysis system can determine the authority type based on the result recommended by the artificial intelligence engine and reflect the final authority result value.

일 실시예에 따른 사전 권한 분석 시스템은 실제 사용하는 리소스에 기초하여 사용률과 사용 빈도를 분석하고, 사용군의 유사성을 인공지능 엔진을 통해 분석하여 최적의 권한 체계를 구축할 수 있다.The pre-authorization analysis system according to an embodiment may analyze the usage rate and frequency of use based on actually used resources, and analyze the similarity of usage groups through an artificial intelligence engine to build an optimal authority system.

도 7은 일 실시예에 따른 사전 권한 분석 시스템에서 마이그레이션하는 동작을 설명하기 위한 예이다. 7 is an example for explaining an operation of migrating in a pre-authorization analysis system according to an embodiment.

분석 저장소에 저장된 최종 권한 값은 마이그레이션 엔진을 통해 권한 저장소의 아키텍처에 기초하여 동기화될 수 있다. 이때, 관리자는 값을 비교하고 필요한 정보를 추가 및 삭제할 수 있는 유저 인터페이스를 제공받을 수 있다. The final rights values stored in the analytics store can be synchronized via the migration engine based on the architecture of the rights store. At this time, the administrator may be provided with a user interface capable of comparing values and adding or deleting necessary information.

권한 저장소는 접근권한을 필요로 하는 다양한 시스템이 될 수 있으며, 각 시스템의 특성에 맞도록 별도의 권한 체계를 가지고 있을 수 있다. 분석 저장소에 저장된 정보는 권한 정보를 최대한 세분화하여 저장하고 있으며 권한 저장소 정보의 아키텍처(DB의 테이블 및 필드 구조 등)에 맞도록 동기화될 수 있다. Permission storage can be various systems that require access rights, and can have a separate permission system to suit the characteristics of each system. The information stored in the analysis storage stores the authority information as subdivided as possible and can be synchronized to fit the architecture of the authority storage information (DB table and field structure, etc.).

도 8은 일 실시예에 따른 사전 권한 분석 시스템의 구성을 설명하기 위한 블록도이고, 도 9는 일 실시예에 따른 사전 권한 분석 시스템에서 접근권한 분석을 위한 인공지능 기반의 권한 분류 및 추천을 수행하는 방법을 설명하기 위한 흐름도이다. 8 is a block diagram for explaining the configuration of a pre-authorization analysis system according to an embodiment, and FIG. 9 is an artificial intelligence-based authority classification and recommendation for access authority analysis in the pre-authorization analysis system according to an embodiment. It is a flow chart to explain how to do it.

사전 권한 분석 시스템(100)의 프로세서는 데이터 수집부(810), 역할 분류부(820), 저장부(830) 및 마이그레이션부(840)를 포함할 수 있다. 이러한 프로세서의 구성요소들은 사전 권한 분석 시스템에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서 및 프로세서의 구성요소들은 도 9의 접근권한 분석을 위한 인공지능 기반의 권한 분류 및 추천 수행 방법이 포함하는 단계들(910 내지 940)을 수행하도록 사전 권한 분석 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다.The processor of the pre-authorization analysis system 100 may include a data collection unit 810, a role classification unit 820, a storage unit 830, and a migration unit 840. These components of the processor may be representations of different functions performed by the processor according to control instructions provided by program code stored in the pre-rights analysis system. The processor and components of the processor may control the dictionary permission analysis system to perform steps 910 to 940 included in the artificial intelligence-based method for performing permission classification and recommendation for access permission analysis of FIG. 9 . In this case, the processor and components of the processor may be implemented to execute instructions according to the code of an operating system included in the memory and the code of at least one program.

프로세서는 접근권한 분석을 위한 인공지능 기반의 권한 분류 및 추천 수행 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 사전 권한 분석 시스템에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 사전 권한 분석 시스템을 제어할 수 있다. 이때, 프로세서 및 프로세서가 포함하는 수집부(810), 역할 분류부(820), 저장부(830) 및 마이그레이션부(840) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(910 내지 940)을 실행하기 위한 프로세서의 서로 다른 기능적 표현들일 수 있다. The processor may load into memory a program code stored in a file of a program for an artificial intelligence-based authority classification and recommendation method for access authority analysis. For example, when a program is executed in the pre-authorization analysis system, the processor may control the pre-authorization analysis system to load a program code from a file of the program into a memory under the control of an operating system. At this time, each of the processor and the collection unit 810, the role classification unit 820, the storage unit 830, and the migration unit 840 included in the processor executes a command of a corresponding part among the program codes loaded into the memory, and then There may be different functional representations of a processor for executing steps 910-940.

단계(910)에서 데이터 수집부(810)는 리소스 사용 내역을 분석하는 어플리케이션을 이용하여 사용자의 리소스 데이터를 수집할 수 있다. 데이터 수집부(810)는 사용자에게 권한 데이터의 수집을 위한 유저 인터페이스를 제공하고, 사용자의 디바이스에서 운영 중인 어플리케이션에 지능형 스크립트를 삽입하여 제공된 유저 인터페이스를 통해 사용자로의 선택을 통해 구성된 권한 추가 또는 권한 삭제 요청과 관련된 리소스 데이터를 수집할 수 있다. In step 910, the data collection unit 810 may collect resource data of the user using an application that analyzes resource use history. The data collection unit 810 provides the user with a user interface for collecting authorization data, inserts an intelligent script into an application running on the user's device, and adds the configured authorization or authorization through the user's selection through the provided user interface. Resource data related to the deletion request may be collected.

단계(920)에서 역할 분류부(820)는 수집된 사용자의 리소스 데이터를 권한 분석 처리를 위한 인공지능 엔진을 통해 사용자와 사용자의 리소스 사용 관계의 유사도에 기초하여 역할 정보를 분류할 수 있다. 역할 분류부(820)는 사용자와 사용자의 리소스 사용 관계에 따른 매핑 데이터를 추출하고, 추출된 매핑 데이터를 통해 머신러닝 기반의 군집 알고리즘을 이용하여 유사도에 따라 역할 정보를 분류하고, 분류된 역할 정보를 추천 역할로 산출할 수 있다. 역할 분류부(820)는 군집 유사도에 따라 분류된 각 군집 내의 사용자별 권한값의 유사도가 설정된 기준 이하의 사용자를 그레이리스트로 분류할 수 있다. 역할 분류부(820)는 인공지능 엔진을 통해 역할 정보를 분석함에 따라 직접권한 할당방식, 강제권한 할당방식 또는 역할권한 할당방식을 포함하는 권한 할당 타입을 제공할 수 있다. In step 920, the role classification unit 820 may classify the role information based on the similarity between the user and the user's resource use relationship through an artificial intelligence engine for processing authority analysis of the collected resource data of the user. The role classification unit 820 extracts mapping data according to the user and the user's resource use relationship, classifies role information according to similarity using a machine learning-based clustering algorithm through the extracted mapping data, and classifies the role information. can be calculated as a recommended role. The role classification unit 820 may classify into the gray list users whose similarity in authority values for each user in each cluster classified according to the cluster similarity is equal to or less than a set criterion. The role classification unit 820 may provide a permission assignment type including a direct permission assignment method, a compulsory permission assignment method, or a role permission assignment method as the role information is analyzed through an artificial intelligence engine.

단계(930)에서 저장부(830)는 분류된 역할 정보를 관리자에게 제공함에 따라 관리자의 검토에 의해 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장할 수 있다. As the storage unit 830 provides the classified role information to the manager in step 930, the final role information in which the authority of the user for the classified role information is adjusted according to the manager's review may be stored in the analysis storage.

단계(940)에서 마이그레이션부(840)는 분석 저장소에 저장된 최종 역할 정보를 권한에 따라 서비스를 제공하는 시스템의 권한 저장소로 마이그레이션할 수 있다. 마이그레이션부(840)는 관리자에게 분류된 역할 정보에 대한 권한을 파악하기 위한 유저 인터페이스를 제공하고, 분류된 역할 정보를 관리자에게 제공함에 따라 권한을 파악하기 위한 유저 인터페이스를 통해 분류된 역할 정보에 대한 사용자의 권한이 승인 또는 거부를 포함하는 응답 정보가 결정됨을 수신하고, 수신된 응답 정보에 기초하여 분류된 역할 정보에 대한 사용자의 권한이 승인 또는 거부됨으로써 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장할 수 있다. 마이그레이션부(840)는 분석 저장소에 저장된 최종 역할 정보를 마이그레이션 엔진을 통해 권한 저장소의 아키텍쳐에 기초하여 동기화시킬 수 있다. In step 940, the migration unit 840 may migrate the final role information stored in the analysis storage to the authority storage of a system providing services according to authority. The migration unit 840 provides a user interface for determining the authority of the classified role information to the manager, and provides the classified role information to the manager, thereby providing the administrator with the user interface for identifying the authority of the classified role information. Receiving that response information including approval or rejection of the user's authority is determined, and based on the received response information, the user's authority for the classified role information is approved or denied, and the user's authority for the classified role information is adjusted. The final role information can be stored in the analytics repository. The migration unit 840 may synchronize final role information stored in the analysis storage based on the architecture of the authority storage through a migration engine.

일 실시예에 따른 권한 분석 시스템은 담당자의 수작업으로 진행되었던 권한 분석 및 적용을 자동화할 수 있다. 로그 데이터를 활용한 묵시적 권한 데이터 및 사용자 인터페이스를 활용한 명시적 권한 데이터를 인공지능 엔진에 적용하여 실제 적용 가능한 사용자 권한을 관리자에게 추천할 수 있다. The authority analysis system according to an embodiment may automate the authority analysis and application, which was manually performed by a person in charge. Implicit permission data using log data and explicit permission data using user interface can be applied to the artificial intelligence engine to recommend actual applicable user rights to the administrator.

일 실시예에 따른 권한 분석 시스템은 분석 차수 별로 수집된 데이터를 저장하고 분석하기 위한 분석 저장소에 최종 권한 분석 결과 및 역할 목록을 저장함에 따라 최종 권한 데이터를 실제 운영 저장소에 적용하기 위한 마이그레이션을 제공할 수 있다. The authority analysis system according to an embodiment stores the final authority analysis result and role list in an analysis storage for storing and analyzing data collected by analysis order, and provides migration to apply the final authority data to the actual operation storage. can

일 실시예에 따른 권한 분석 시스템은 권한 분석을 자동화하여 실제 구축단계에서 권한 분석에 소요되는 시간과 비용을 획기적으로 단축시킬 수 있다. The authority analysis system according to an embodiment can significantly reduce the time and cost required for authority analysis in the actual construction stage by automating authority analysis.

일 실시예에 따른 권한 분석 시스템은 권한 수집용 사용자 인터페이스를 통해 명시적으로 권한 정보를 수집함으로써 실제 운영 전환 시 권한 정보의 불일치 및 불확실성을 사전에 확인하고 차단할 수 있다. The authority analysis system according to an embodiment can identify and block inconsistency and uncertainty of authority information in advance during actual operation conversion by explicitly collecting authority information through a user interface for authority collection.

일 실시예에 따른 권한 분석 시스템은 권한 분석 체계를 시스템으로 표준화함으로써 권한 체계 구축 프로세스를 효율적으로 실행할 수 있다. An authority analysis system according to an embodiment can efficiently execute an authority system construction process by standardizing an authority analysis system into a system.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The devices described above may be implemented as hardware components, software components, and/or a combination of hardware components and software components. For example, devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may run an operating system (OS) and one or more software applications running on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of software. For convenience of understanding, there are cases in which one processing device is used, but those skilled in the art will understand that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that it can include. For example, a processing device may include a plurality of processors or a processor and a controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of the foregoing, which configures a processing device to operate as desired or processes independently or collectively. The device can be commanded. Software and/or data may be any tangible machine, component, physical device, virtual equipment, computer storage medium or device, intended to be interpreted by or provide instructions or data to a processing device. can be embodied in Software may be distributed on networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer readable media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program commands recorded on the medium may be specially designed and configured for the embodiment or may be known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. - includes hardware devices specially configured to store and execute program instructions, such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques may be performed in an order different from the method described, and/or components of the described system, structure, device, circuit, etc. may be combined or combined in a different form than the method described, or other components may be used. Or even if it is replaced or substituted by equivalents, appropriate results can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims are within the scope of the following claims.

Claims (7)

권한 분석 시스템에 있어서,
리소스 사용 내역을 분석하는 어플리케이션을 이용하여 사용자의 리소스 데이터를 수집하는 데이터 수집부;
상기 수집된 사용자의 리소스 데이터를 권한 분석 처리를 위한 인공지능 엔진을 통해 상기 사용자와 상기 사용자의 리소스 사용 관계의 유사도에 기초하여 역할 정보를 분류하는 역할 분류부;
상기 분류된 역할 정보를 관리자에게 제공함에 따라 상기 관리자의 검토에 의해 상기 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장하는 저장부; 및
상기 분석 저장소에 저장된 최종 역할 정보를 권한에 따라 서비스를 제공하는 시스템의 권한 저장소로 마이그레이션하는 마이그레이션부
를 포함하고,
상기 역할 분류부는,
상기 유사도에 따라 분류된 각 군집 내의 사용자별 권한값의 유사도가 설정된 기준 이하의 사용자를 그레이리스트로 분류하고, 인공지능 엔진을 통해 역할 정보를 분석함에 따라 직접권한 할당방식, 강제권한 할당방식 또는 역할권한 할당방식을 포함하는 권한 할당 타입을 제공하는 것을 포함하고,
상기 마이그레이션부는,
상기 관리자에게 상기 분류된 역할 정보에 대한 권한을 파악하기 위한 유저 인터페이스를 제공하고, 상기 분류된 역할 정보를 관리자에게 제공함에 따라 상기 권한을 파악하기 위한 유저 인터페이스를 통해 상기 분류된 역할 정보에 대한 사용자의 권한이 승인 또는 거부를 포함하는 응답 정보가 결정됨을 수신하고, 상기 수신된 응답 정보에 기초하여 상기 분류된 역할 정보에 대한 사용자의 권한이 승인 또는 거부됨으로써 상기 분류된 역할 정보에 대한 사용자의 권한이 조정된 최종 역할 정보를 분석 저장소에 저장하고, 상기 분석 저장소에 저장된 최종 역할 정보를 마이그레이션 엔진을 통해 권한 저장소의 아키텍쳐에 기초하여 동기화시키는
권한 분석 시스템.
In the authority analysis system,
A data collection unit for collecting resource data of a user using an application that analyzes resource use history;
a role classification unit classifying role information based on a similarity between the user and a resource usage relationship between the user and the user through an artificial intelligence engine for processing authority analysis of the collected resource data of the user;
a storage unit configured to store, in an analysis storage, final role information in which a user's authority for the classified role information is adjusted according to the manager's review as the classified role information is provided to a manager; and
A migration unit for migrating the final role information stored in the analysis storage to the authority storage of a system providing services according to authority.
including,
The role classification unit,
Direct authority assignment method, compulsory authority assignment method, or role by classifying users whose authority values are below the set criterion in each cluster classified according to the similarity into the gray list and analyzing role information through an artificial intelligence engine Including providing a permission assignment type including a permission assignment method,
The migration unit,
A user interface for determining the authority of the classified role information is provided to the manager, and the user interface for determining the authority as the classified role information is provided to the manager, the user of the classified role information Upon receiving that response information including approval or rejection of authority is determined, and based on the received response information, the user's authority for the classified role information is approved or denied, and the user's authority for the classified role information is received. Storing this adjusted final role information in an analysis store, and synchronizing the final role information stored in the analysis store based on the architecture of the authority store through a migration engine.
Authorization analysis system.
제1항에 있어서,
상기 역할 분류부는,
상기 사용자와 상기 사용자의 리소스 사용 관계에 따른 매핑 데이터를 추출하고, 상기 추출된 매핑 데이터를 통해 머신러닝 기반의 군집 알고리즘을 이용하여 유사도에 따라 역할 정보를 분류하고, 상기 분류된 역할 정보를 추천 역할로 산출하는
것을 특징으로 하는 권한 분석 시스템.
According to claim 1,
The role classification unit,
Extract mapping data according to the resource usage relationship between the user and the user, classify role information according to similarity using a machine learning-based clustering algorithm through the extracted mapping data, and classify the classified role information as a recommended role. calculated with
Authority analysis system, characterized in that.
삭제delete 제1항에 있어서,
상기 직접권한 할당방식은, 권한 할당과 관련된 역할 정보가 사용자의 속성을 기준으로 분류되지 않고 무작위로 권한이 할당되는 방식이고,
상기 강제권한 할당방식은, 권한 할당과 관련된 역할 정보가 사용자의 속성을 기준으로 기 설정된 기준 이하의 복잡성을 가진 경우, 권한이 할당되는 방식이고,
상기 역할권한 할당방식은, 권한 할당과 관련된 역할 정보가 사용자의 속성을 기준으로 상기 기 설정된 기준 이상의 복잡성을 가진 경우, 권한이 할당되는 방식인
것을 특징으로 하는 권한 분석 시스템.
According to claim 1,
The direct permission assignment method is a method in which role information related to permission assignment is not classified based on user attributes, and permissions are assigned randomly,
The compulsory permission assignment method is a method in which the permission is assigned when the role information related to the permission assignment has a complexity equal to or less than a predetermined standard based on the attributes of the user,
The role authority assignment method is a method in which authority is allocated when role information related to authority allocation has complexity greater than or equal to the preset standard based on user attributes.
Authority analysis system, characterized in that.
삭제delete 삭제delete 제1항에 있어서,
상기 데이터 수집부는,
상기 사용자에게 권한 데이터의 수집을 위한 유저 인터페이스를 제공하고, 사용자의 디바이스에서 운영 중인 어플리케이션에 지능형 스크립트를 삽입하여 상기 제공된 유저 인터페이스를 통해 사용자로의 선택을 통해 구성된 권한 추가 또는 권한 삭제 요청과 관련된 리소스 데이터를 수집하는
것을 특징으로 하는 포함하는 권한 분석 시스템.
According to claim 1,
The data collection unit,
Provides a user interface for collecting permission data to the user, inserts an intelligent script into an application running on the user's device, and selects a user through the provided user interface to provide a resource related to a permission addition or permission deletion request. to collect data
Authority analysis system comprising a characterized in that.
KR1020200130083A 2020-10-08 2020-10-08 System for classifying and recommending authority based on artificial intelligence for access authority analysis KR102477292B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200130083A KR102477292B1 (en) 2020-10-08 2020-10-08 System for classifying and recommending authority based on artificial intelligence for access authority analysis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200130083A KR102477292B1 (en) 2020-10-08 2020-10-08 System for classifying and recommending authority based on artificial intelligence for access authority analysis

Publications (2)

Publication Number Publication Date
KR20220046870A KR20220046870A (en) 2022-04-15
KR102477292B1 true KR102477292B1 (en) 2022-12-14

Family

ID=81212046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200130083A KR102477292B1 (en) 2020-10-08 2020-10-08 System for classifying and recommending authority based on artificial intelligence for access authority analysis

Country Status (1)

Country Link
KR (1) KR102477292B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102652902B1 (en) * 2023-09-22 2024-03-29 오케스트로 주식회사 A calculation system for user-customized usage rights to keep cloud security and a integrated system for usage rights optimization
CN118228216B (en) * 2024-05-27 2024-09-06 杭州易靓好车互联网科技有限公司 Enterprise digital authority management method and system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287066B1 (en) * 2010-12-28 2013-07-17 건국대학교 산학협력단 Intelligence Virtualization System and Method to support Social Media cloud Service
KR101731312B1 (en) * 2015-12-09 2017-04-28 숭실대학교산학협력단 Method, device and computer readable recording medium for searching permission change of application installed in user's terminal
KR101891506B1 (en) * 2014-09-30 2018-09-28 소니 인터랙티브 엔터테인먼트 아메리카 엘엘씨 Methods and systems for portably deploying applications on one or more cloud systems
JP2019115067A (en) * 2014-01-06 2019-07-11 アーガス サイバー セキュリティ リミテッド Global automotive safety system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287066B1 (en) * 2010-12-28 2013-07-17 건국대학교 산학협력단 Intelligence Virtualization System and Method to support Social Media cloud Service
JP2019115067A (en) * 2014-01-06 2019-07-11 アーガス サイバー セキュリティ リミテッド Global automotive safety system
KR101891506B1 (en) * 2014-09-30 2018-09-28 소니 인터랙티브 엔터테인먼트 아메리카 엘엘씨 Methods and systems for portably deploying applications on one or more cloud systems
KR101731312B1 (en) * 2015-12-09 2017-04-28 숭실대학교산학협력단 Method, device and computer readable recording medium for searching permission change of application installed in user's terminal

Also Published As

Publication number Publication date
KR20220046870A (en) 2022-04-15

Similar Documents

Publication Publication Date Title
US7895409B2 (en) Application inspection tool for determining a security partition
US11829368B2 (en) Systems and methods for management of data analytics platforms using metadata
US9087148B2 (en) Automated role adjustment in a computer system
US8495611B2 (en) Systems and methods for private cloud computing
EP3133507A1 (en) Context-based data classification
US10158641B2 (en) System and method for evaluating a reverse query
US20090327943A1 (en) Identifying application program threats through structural analysis
US10990689B1 (en) Data governance through policies and attributes
KR102477292B1 (en) System for classifying and recommending authority based on artificial intelligence for access authority analysis
US20120254434A1 (en) Placement goal-based database instance consolidation
US11210275B2 (en) Synthetic workload generation for workload classification
US11769067B2 (en) Topology-based migration assessment
US20160379001A1 (en) Role Analyzer and Optimizer in Database Systems
WO2019244036A1 (en) Method and server for access verification in an identity and access management system
Cidres et al. Cloud calculator: a cloud assessment tool for the public administration
CN112100592A (en) Authority management method, device, electronic equipment and storage medium
US20240273230A1 (en) System and method for managing data access requests
US20100070458A1 (en) Rule creation method and rule creating apparatus
US11126551B1 (en) Data access for system of systems operational analytics
CN118503933B (en) Application distribution system based on authority control
JP2014203293A (en) Development support system, development support method, and development support program
US12074874B2 (en) High-fidelity data management for cross domain analytics
WO2023149186A1 (en) Candidate authority determination device, least authority identification system, information processing system, and candidate authority determination method
WO2022268667A1 (en) Reliable inference of a machine learning model
CN118585432A (en) Pressure testing method, device, equipment, medium and program product of business system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right