KR102633150B1 - 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램 - Google Patents

임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR102633150B1
KR102633150B1 KR1020210123017A KR20210123017A KR102633150B1 KR 102633150 B1 KR102633150 B1 KR 102633150B1 KR 1020210123017 A KR1020210123017 A KR 1020210123017A KR 20210123017 A KR20210123017 A KR 20210123017A KR 102633150 B1 KR102633150 B1 KR 102633150B1
Authority
KR
South Korea
Prior art keywords
data analysis
data
platform service
analysis platform
computer system
Prior art date
Application number
KR1020210123017A
Other languages
English (en)
Other versions
KR20230039988A (ko
Inventor
문정욱
정희진
이상신
이영진
변은빈
Original Assignee
네이버클라우드 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버클라우드 주식회사 filed Critical 네이버클라우드 주식회사
Priority to KR1020210123017A priority Critical patent/KR102633150B1/ko
Publication of KR20230039988A publication Critical patent/KR20230039988A/ko
Application granted granted Critical
Publication of KR102633150B1 publication Critical patent/KR102633150B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 시스템, 및 컴퓨터 프로그램이 개시된다. 데이터 분석 플랫폼 서비스 방법은, 클라우드 환경의 데이터 분석 플랫폼 서비스를 통해 사용자에 의해 선택된 소스 데이터에 대한 데이터 분석을 수행하는 단계; 및 데이터 분석 결과에 대한 반출 요청에 따라 상기 소스 데이터의 반출이 통제된 환경에서 상기 데이터 분석 결과를 반출하는 단계를 포함한다.

Description

임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램{METHOD, COMPUTER SYSTEM, AND COMPUTER PROGRAM TO PROVIDE DATA ANALYSIS ENVIRONMENT WITH CONTROLLED TEMPERING}
아래의 설명은 클라우드 환경에 기반한 데이터 분석 플랫폼 서비스를 제공하는 기술에 관한 것이다.
데이터 분석이란, 검색 데이터, 쇼핑 데이터, AI(artificial intelligence) 데이터, SNS(social network service) 데이터, 사물지능통신(M2M) 센서 데이터, 기업 데이터 등 도처에 존재하는 다양한 성격의 데이터를 분석함으로써 숨겨진 패턴, 알려지지 않은 상관관계, 시장 추이, 선호도 등 시장과 고객에 대한 인사이트(insight)를 찾아내는 기술을 의미한다.
데이터 분석 기술의 일례로, 한국 등록특허공보 제10-1732319호(등록일 2017년 04월 25일)에는 목표 지향적 빅데이터 비즈니스 분석을 수행하는 기술이 개시되어 있다.
데이터 비즈니스 시장에서 데이터 활용에 대한 규제가 완화되면서 서비스 혁신을 위한 데이터 분석 니즈가 증가하고 있으며, 이에 따라 안전한 분석 환경과 양질의 데이터에 대한 시장 수요가 확대되고 있다.
예를 들어, 유통 분야에서는 소비 트렌드 분석, 개인화 상품 추천 등을 위한 데이터 분석이 요구되고 있고, 금융 분야에서는 맞춤형 금융 상품 개발, 신용 평가 모형 최적화 등을 위한 데이터 분석이 요구되고 있다. 그리고, 마케팅 분야에서는 광고 타겟 정밀화, 광고 효과 측정 등을 위한 데이터 분석이 요구되고 있으며, 공공/의료 분야에서는 민감 정보의 안전한 분석 환경, 보안 분석 환경 운영 효율화 등을 위한 데이터 분석이 요구되고 있다.
시장과 고객에 대한 인사이트를 발굴하는 다양한 형태의 서비스가 존재하나, 서비스 특성 상 한계가 존재한다.
리포트를 제공하는 경우 단순 데이터의 추이는 물론이고 분석자 의견이 포함된 형태로 제공되는 장점에 비해, 분석과 조사에 공수가 필요하여 최신 트렌드를 실시간으로 반영하기 어려운 한계가 있다. 대시보드의 경우 분석 결과를 원하는 형태로 제작하여 별도의 공수 없이 실시간 조회가 가능한 형태로 제공할 수 있는 반면에, 고객 데이터만으로 지표를 제공하여 시장 및 경쟁자에 대한 분석에 어려움이 있다. 데이터 자체를 제공하는 경우 해당 데이터를 이용하여 원하는 방식으로 다양한 분석이 가능한 반면에, 데이터가 대외로 유통될 수 있어 데이터 공개가 저조한 편이다. 데이터와 함께 분석 환경을 제공하는 경우 부담 없는 분석을 진행할 수 있는 반면에, 별도로 지정된 오프라인 공간에 방문하여 분석 가능하기 때문에 데이터 분석에 대한 불편함이 존재한다.
클라우드 분석 환경을 기반으로 다양한 서비스 및 상품을 파생시킬 수 있는 데이터 분석 플랫폼 서비스를 제공할 수 있다.
운영 부담이 적은 클라우드 환경에서 데이터의 임의 반출이 제한된 데이터 분석 플랫폼 서비스를 제공할 수 있다.
컴퓨터 시스템에서 실행되는 데이터 분석 플랫폼 서비스 방법에 있어서, 상기 컴퓨터 시스템은 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 데이터 분석 플랫폼 서비스 방법은, 상기 적어도 하나의 프로세서에 의해, 클라우드 환경의 데이터 분석 플랫폼 서비스를 통해 사용자에 의해 선택된 소스 데이터에 대한 데이터 분석을 수행하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 데이터 분석 결과에 대한 반출 요청에 따라 상기 소스 데이터의 반출이 통제된 환경에서 상기 데이터 분석 결과를 반출하는 단계를 포함하는 데이터 분석 플랫폼 서비스 방법을 제공한다.
일 측면에 따르면, 상기 수행하는 단계는, 상기 데이터 분석 플랫폼 서비스에서 제공 가능한 소스 데이터 중에서 분석 대상이 되는 소스 데이터를 선택하는 단계를 포함할 수 있다.
다른 측면에 따르면, 상기 수행하는 단계는, 상기 컴퓨터 시스템의 자사 데이터(1st party data), 상기 컴퓨터 시스템과 관련된 제휴사 데이터, 상기 사용자로부터 제공된 고객사 데이터 중 적어도 하나에 대한 데이터 분석을 수행할 수 있다.
또 다른 측면에 따르면, 상기 수행하는 단계는, 검색 데이터, 쇼핑 데이터, AI(artificial intelligence) 데이터, SNS(social network service) 데이터, 사물지능통신 센서 데이터, 기업 데이터 중 적어도 하나에 대한 데이터 분석을 수행할 수 있다.
또 다른 측면에 따르면, 상기 수행하는 단계는, 상기 데이터 분석 플랫폼 서비스에서 데이터 분석을 위해 제공 가능한 인프라 중 상기 사용자에 의해 선택된 인프라를 통해 데이터 분석을 수행할 수 있다.
또 다른 측면에 따르면, 상기 반출하는 단계는, 상기 데이터 분석 결과를 오브젝트 스토리지(object storage) 형태로 반출할 수 있다.
또 다른 측면에 따르면, 상기 반출하는 단계는, 데이터 분석을 위해 상기 소스 데이터가 연동된 이후 상기 데이터 분석 플랫폼 서비스의 네트워크 통신을 차단하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 차단하는 단계는, 상기 데이터 분석 플랫폼 서비스의 서버에 대해 로컬 설정, ACL(access control list) 설정, 및 ACG(access control group) 설정 중 적어도 하나를 통해 인터넷을 차단하거나, 또는 상기 데이터 분석 플랫폼 서비스 간의 내부 통신을 차단할 수 있다.
또 다른 측면에 따르면, 상기 반출하는 단계는, 상기 데이터 분석 플랫폼 서비스에 대해 SSL VPN(secure sockets layer virtual private network)을 이용한 접속만을 허용하는 단계; 상기 데이터 분석 플랫폼 서비스 내에서 악성 코드 실행 여부를 탐지하기 위한 백신 모니터링을 실행하는 단계; 및 상기 데이터 분석 플랫폼 서비스로 업로드되는 파일의 악성 코드 여부를 검사하는 진단 기능을 실행하는 단계 중 적어도 하나의 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 반출하는 단계는, 상기 데이터 분석 플랫폼 서비스의 데이터 반출 채널에 대한 사전 모니터링을 실행하는 단계; 및 상기 데이터 분석 플랫폼 서비스의 데이터 반출 이력에 대한 사후 모니터링을 실행하는 단계 중 적어도 하나의 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 사전 모니터링을 실행하는 단계는, 상기 데이터 분석 플랫폼 서비스의 외부 인터넷 통신과 상기 데이터 분석 플랫폼 서비스 간의 내부 통신을 모니터링할 수 있다.
또 다른 측면에 따르면, 상기 사후 모니터링을 실행하는 단계는, 상기 데이터 분석 플랫폼 서비스의 네트워크 트래픽(network traffic)을 모니터링할 수 있다.
상기 데이터 분석 플랫폼 서비스 방법을 상기 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독가능한 기록 매체에 저장되는 컴퓨터 프로그램을 제공한다.
컴퓨터 시스템에 있어서, 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 클라우드 환경의 데이터 분석 플랫폼 서비스를 통해 사용자에 의해 선택된 소스 데이터에 대한 데이터 분석을 수행하고, 데이터 분석 결과에 대한 반출 요청에 따라 상기 소스 데이터의 반출이 통제된 환경에서 상기 데이터 분석 결과를 반출하는 것을 특징으로 하는 컴퓨터 시스템을 제공한다.
본 발명의 실시예들에 따르면, 자사 데이터(1st party data), 제휴사 데이터, 고객사 데이터 등 다양한 소스 데이터를 수집할 수 있어 타겟 시장 별 정확도 높은 레포트를 생산 및 공급할 수 있다.
본 발명의 실시예들에 따르면, 광범위한 온라인 시장 데이터를 통해 업종 별 시장 추이 및 경쟁자 지표를 실시간으로 제공할 수 있다.
본 발명의 실시예들에 따르면, 외부 반출이 차단된 환경에서 데이터를 분석할 수 있어 자사 및 제휴사에서 제공하는 양질의 데이터를 활용할 수 있다.
본 발명의 실시예들에 따르면, 클라우드 기반의 온라인 환경을 통해 시공간의 제약이 없는 데이터 분석을 제공할 수 있고 분석 데이터 소스 및 분석 인프라에 대한 선택이 가능함에 따라 용도에 맞는 데이터 분석을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 시스템의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 컴퓨터 시스템의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 컴퓨터 시스템이 수행할 수 있는 방법의 예를 도시한 순서도이다.
도 5는 본 발명의 일실시예에 있어서 데이터 분석 플랫폼 서비스를 설명하기 위한 예시 도면이다.
도 6은 본 발명의 일실시예에 있어서 데이터 분석 플랫폼 서비스 이용 시나리오를 설명하기 위한 예시 도면이다.
도 7은 본 발명의 일실시예에 있어서 데이터 반출 통제 과정을 설명하기 위한 예시 도면이다.
도 8은 본 발명의 일실시예에 있어서 데이터 반출 탐지 모니터링 과정을 설명하기 위한 예시 도면이다.
도 9는 본 발명의 일실시예에 있어서 모니터링에 따른 대응 과정을 설명하기 위한 예시 도면이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시예들은 데이터 분석 환경을 제공하는 기술에 관한 것이다.
본 명세서에서 구체적으로 개시되는 것들을 포함하는 실시예들은 운영 부담이 적은 클라우드 환경에서 데이터의 임의 반출이 통제된 데이터 분석 플랫폼 서비스를 제공할 수 있고, 이를 통해 데이터 비즈니스, 데이터 보호 등의 여러 측면에 있어서 상당한 장점들을 달성할 수 있다.
본 발명의 실시예들에 따른 데이터 분석 플랫폼 서비스 시스템은 적어도 하나의 컴퓨터 시스템에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 데이터 분석 플랫폼 서비스 방법은 데이터 분석 플랫폼 서비스 시스템에 포함되는 적어도 하나의 컴퓨터 시스템을 통해 수행될 수 있다. 이때, 컴퓨터 시스템에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 시스템은 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 데이터 분석 플랫폼 서비스 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 시스템과 결합되어 데이터 분석 플랫폼 서비스 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들 간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 데이터 분석 플랫폼 서비스 등)를 제공하는 시스템일 수 있다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 시스템의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 시스템(200)에 의해 구현될 수 있다.
이러한 컴퓨터 시스템(200)은 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 시스템(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 시스템(200)의 메모리(210)에 로딩될 수 있다.
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 시스템(200)이 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 시스템(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 시스템(200)의 통신 인터페이스(230)를 통해 컴퓨터 시스템(200)으로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 시스템(200)이 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250)는 컴퓨터 시스템(200)과 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 시스템(200)은 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 시스템(200)은 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
이하에서는 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법 및 시스템의 구체적인 실시예를 설명하기로 한다.
본 실시예들은 고객사의 데이터 분석을 허용하고 데이터 임의 반출을 통제하는 것으로, 데이터 분석 환경을 클라우드 환경으로 제공하고 다양한 보안 기법을 활용하여 데이터 임의 반출을 막고 유출 여부를 모니터링하는 서비스를 제공할 수 있다.
도 3은 본 발명의 일실시예에 따른 컴퓨터 시스템의 프로세서가 포함할 수 있는 구성요소의 예를 도시한 블록도이고, 도 4는 본 발명의 일실시예에 따른 컴퓨터 시스템이 수행할 수 있는 방법의 예를 도시한 흐름도이다.
본 실시예에 따른 컴퓨터 시스템(200)은 클라이언트를 대상으로 클라이언트 상에 설치된 전용 어플리케이션이나 컴퓨터 시스템(200)과 관련된 웹/모바일 사이트 접속을 통해 데이터 분석 플랫폼 서비스를 제공할 수 있다. 컴퓨터 시스템(200)에는 컴퓨터로 구현된 데이터 분석 플랫폼 서비스 시스템이 구성될 수 있다.
컴퓨터 시스템(200)의 프로세서(220)는 도 4에 따른 데이터 분석 플랫폼 서비스 방법을 수행하기 위한 구성요소로서 도 3에 도시된 바와 같이, 데이터 분석 수행부(310), 분석 결과 반출부(320), 및 데이터 반출 통제부(330)를 포함할 수 있다. 실시예에 따라 프로세서(220)의 구성요소들은 선택적으로 프로세서(220)에 포함되거나 제외될 수도 있다. 또한, 실시예에 따라 프로세서(220)의 구성요소들은 프로세서(220)의 기능의 표현을 위해 분리 또는 병합될 수도 있다.
이러한 프로세서(220) 및 프로세서(220)의 구성요소들은 도 3의 데이터 분석 플랫폼 서비스 방법이 포함하는 단계들(S410 내지 S430)을 수행하도록 컴퓨터 시스템(200)을 제어할 수 있다. 예를 들어, 프로세서(220) 및 프로세서(220)의 구성요소들은 메모리(210)가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다.
여기서, 프로세서(220)의 구성요소들은 컴퓨터 시스템(200)에 저장된 프로그램 코드가 제공하는 명령에 따라 프로세서(220)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 컴퓨터 시스템(200)이 소스 데이터에 대한 분석을 수행하도록 상술한 명령에 따라 컴퓨터 시스템(200)을 제어하는 프로세서(220)의 기능적 표현으로서 데이터 분석 수행부(310)가 이용될 수 있다.
프로세서(220)는 컴퓨터 시스템(200)의 제어와 관련된 명령이 로딩된 메모리(210)로부터 필요한 명령을 읽어들일 수 있다. 이 경우, 상기 읽어들인 명령은 프로세서(220)가 이후 설명될 단계들(S410 내지 S430)을 실행하도록 제어하기 위한 명령을 포함할 수 있다.
이후 설명될 단계들(S410 내지 S430)은 도 4에 도시된 순서와 다른 순서로 수행될 수 있으며, 단계들(S410 내지 S430) 중 일부가 생략되거나 추가의 과정이 더 포함될 수 있다.
도 4를 참조하면, 단계(S410)에서 데이터 분석 수행부(310)는 분석 대상으로 제공 가능한 소스 데이터 중 고객사로부터 선택된 데이터를 대상으로 데이터 분석을 수행할 수 있다. 고객사는 클라우드 기반의 컴퓨팅 시스템(200)에 접속하여 컴퓨팅 시스템(200)에서 제공 가능한 소스 데이터 중 분석을 원하는 소스 데이터를 선택할 수 있다. 데이터 분석 수행부(310)는 컴퓨터 시스템(200)의 자사 데이터, 컴퓨터 시스템(200)과 관련된 제휴사 데이터, 고객사에서 직접 제공한 고객사 데이터 등을 소스 데이터로 제공할 수 있다. 데이터 분석 수행부(310)는 고객사로부터 선택된 데이터에 대해 데이터 패턴, 데이터 상관관계, 시장 추이, 선호도 등을 포함하는 인사이트를 발굴할 수 있다. 이때, 데이터 분석 수행부(310)는 컴퓨팅 시스템(200)에서 데이터 분석을 위해 제공 가능한 인프라 중 고객사로부터 선택된 인프라를 통해 데이터 분석을 수행할 수 있다. 컴퓨팅 시스템(200)에서 제공하는 인프라는 서버, 스토리지, VPN(virtual private network) 등의 클라우드 인프라, 및 기계학습(machine learning) 플랫폼, 빅데이터 분석(예를 들어, 하둡(Hadoop) 등), 시각화 등의 분석 도구를 포함할 수 있다.
단계(S420)에서 분석 결과 반출부(320)는 데이터 분석 결과에 대한 반출 심사를 거쳐 심사 결과에 따라 해당 데이터 분석 결과를 고객사에게 반출할 수 있다. 분석 결과 반출부(320)는 데이터 분석 결과에 대한 고객사의 반출 신청에 따라 서비스 운영자에 의한 심사를 통해 승인되면 해당 데이터 분석 결과를 오브젝트 스토리지(object storage) 형태로 반출할 수 있다. 데이터 분석 결과에 대한 반출 심사는 반출하고자 하는 데이터의 법규 준수 여부, 즉 컴플라이언스(compliance)를 확인하기 위한 PCM(privacy control matrix) 아키텍처를 포함할 수 있다. 다시 말해, 분석 결과 반출부(320)는 데이터 분석 결과 반출을 위한 데이터 컴플라이언스 관리 환경을 제공할 수 있다.
단계(S430)에서 데이터 반출 통제부(330)는 데이터 분석 인프라에 대한 사전 모니터링과 사후 모니터링을 통해 고객사에 의한 데이터 임의 반출을 통제할 수 있다. 데이터 반출 통제부(330)는 고객사가 선택된 소스 데이터와 연동된 이후 데이터 분석 인프라의 네트워크 통신을 차단함으로써 데이터 임의 반출을 통제할 수 있다. 데이터 반출 통제부(330)는 고객사의 데이터 임의 반출을 통제하기 위해 다양한 방식의 데이터 반출 통제 장치를 적용하여 상세한 모니터링을 운영할 수 있다.
본 실시예들은 데이터 소유자가 아닌 서비스를 이용하는 일반 사용자(고객)의 경우 클라우드 상의 데이터 분석 환경에 접속 가능하나 데이터 소유자의 권리 보호에 따라 분석 대상이 되는 원본 데이터의 반출은 불가능하다.
도 5는 본 발명의 일실시예에 있어서 데이터 분석 플랫폼 서비스를 설명하기 위한 예시 도면이다.
도 5를 참조하면, 프로세서(220)는 각종 소스 데이터와 클라우드 분석 환경을 기반으로 다양한 상품 형태로 데이터 분석 플랫폼 서비스(500)를 제공한다. 데이터 분석 플랫폼 서비스(500)는 클라우드 기반 데이터 분석 환경을 제공하는 것으로, 기계학습 플랫폼, 빅데이터 분석, 시각화 등과 같은 데이터 분석 도구(501), 자사 데이터, 제휴사 데이터, 고객사 데이터 등 분석 대상이 되는 소스 데이터(502), 서버나 스토리지, VPN 등을 포함하는 클라우드 인프라(503)가 포함될 수 있다.
프로세서(220)는 데이터 분석 플랫폼 서비스(500)의 일 형태로 소스 데이터(502)를 사용하지 않고 데이터 분석 인프라(데이터 분석 도구(501)와 클라우드 인프라(503) 중 적어도 하나)만을 제공하는 인프라 서비스 상품, 소스 데이터(502)와 함께 데이터 분석 인프라를 통한 데이터 분석 템플릿을 제공하는 인사이트 서비스 상품, 데이터 분석 결과만을 구독 가능한 웹 서비스로 제공하는 SaaS(software as a service) 서비스 상품, 도메인 전문성을 고려한 분석 서비스로 제3자 비즈니스를 허용한 데이터 분석 템플릿과 솔루션 등을 제공하는 마켓 플레이스(market place) 상품 등을 운영할 수 있다.
도 6은 본 발명의 일실시예에 있어서 데이터 분석 플랫폼 서비스 이용 시나리오를 설명하기 위한 예시 도면이다.
도 6을 참조하면, 클라이언트인 고객 단말은 데이터 분석 플랫폼 서비스(500)를 위한 데이터 분석 공간인 SSL VPN(secure sockets layer virtual private network)에 접속함(S61)에 따라 데이터 분석 플랫폼 서비스(500) 내 접속 서버(51)와 접속을 유지할 수 있다(S62).
프로세서(220)는 자사 데이터, 제휴사 데이터, 고객사 데이터 등을 소스 데이터로 제공할 수 있다. 예를 들어, 소스 데이터는 검색 데이터, 쇼핑 데이터, AI 데이터, SNS 데이터, 사물지능통신 센서 데이터, 기업 데이터 등을 포함할 수 있으며, NAS(network attached storage)나 공용 저장소 등의 소스 저장 장치(52)에 저장될 수 있다. 프로세서(220)는 소스 저장 장치(52)에 저장된 소스 데이터를 주기적으로 업데이트하면서 관리할 수 있다.
고객은 단말을 통해 소스 데이터 중 분석 대상으로 활용하고자 하는 데이터를 선택함과 아울러 데이터 분석에 이용할 서버 스펙이나 서버 대수 등 분석 인프라를 선택하여 데이터 분석을 요청할 수 있다. 고객은 데이터 분석 환경으로서 단말 상에 데이터 분석 소프트웨어를 설치하는 등 데이터 분석 요청에 대응되는 커스텀 환경을 세팅할 수 있다.
프로세서(220)는 소스 저장 장치(52)로부터 고객 요청에 대응되는 소스 데이터를 로딩하여(S63) 고객에 의해 선택된 분석 도구(53)를 이용하여 데이터 분석을 수행한다(S64). 프로세서(220)는 데이터 분석이 완료되면 결과 반출을 위한 데이터 분석 결과를 결과 저장 장치(54)로 업로드한다(S65). 프로세서(220)는 서비스 운영자에 의한 심사 결과에 따라 결과 반출이 승인되면 고객이 요청한 데이터 분석 결과를 오브젝트 스토리지(55) 형태로 반출할 수 있다(S66).
프로세서(220)는 고객에 의한 커스텀 환경 세팅이 완료되면 데이터 분석 플랫폼 서비스(500)에 대한 외부 통신을 차단한 후 데이터 반출 모니터링을 개시한 상태에서 소스 데이터를 제공할 수 있다. 고객 단말 상에 구축된 데이터 분석 환경에서 데이터 분석을 진행한 후 분석 결과를 결과 저장 장치(54)에 저장할 수 있다. 프로세서(220)는 분석 결과 반출 요청에 따라 데이터 분석 결과에 대한 심사를 진행한 후 승인이 완료되면 분석 결과 반출을 진행할 수 있다. 이때, 고객은 오브젝트 스토리지(55) 형태로 데이터 분석 결과를 수령할 수 있다.
도 7은 본 발명의 일실시예에 있어서 데이터 반출 통제 과정을 설명하기 위한 예시 도면이다.
프로세서(220)는 고객의 데이터 임의 반출을 통제하기 위해 다양한 로직을 적용할 수 있다.
프로세서(220)는 고객이 선택한 소스 데이터와 연동된 이후에는 데이터 분석 플랫폼 서비스(500) 내 서버들의 네트워크 통신을 차단함으로써 데이터 임의 반출을 통제할 수 있다.
도 7을 참조하면, 데이터 반출 통제 로직의 일례로, 프로세서(220)는 데이터 분석 플랫폼 서비스(500)에 대한 접속자 인증 강화를 위해 접속 서버(51) 접속 시 고객 단말에 대한 2차 인증으로 SSL VPN을 이용한 접속만을 허용할 수 있다(S71).
다른 예로, 프로세서(220)는 접속 서버(51)를 통한 데이터 반출을 차단하기 위해 접속 서버(51)에 대해 접속자 해지가 불가하도록 로컬 설정을 적용할 수 있다(S72).
또 다른 예로, 프로세서(220)는 백도어(backdoor) 등 악성코드 실행 여부를 탐지하기 위해 접속 서버(51)에 대해 보안 관제 서비스인 백신 모니터링을 실행할 수 있다(S73).
또 다른 예로, 프로세서(220)는 데이터 분석 플랫폼 서비스(500) 내 데이터의 외부 반출을 막기 위해 ACL(access control list) 및 ACG(access control group) 중 적어도 하나의 설정을 통해 접속 서버(51)와 분석 도구(53)의 인터넷 통신을 차단할 수 있다(S74).
또 다른 예로, 프로세서(220)는 고객의 파일 업로드 시 악성코드 반입을 막기 위한 악성코드 진단 서비스로서 결과 저장 장치(54)에 업로드되는 대상 파일의 악성 코드 여부를 검사하는 진단 기능을 수행할 수 있다(S75).
또 다른 예로, 프로세서(220)는 타 상품을 통한 데이터 반출을 막기 위해 데이터 분석 플랫폼 서비스(500)의 관리망인 방화벽을 통해 상품 간 내부 통신, 예를 들어 오브젝트 스토리지(55)의 API 게이트웨이를 통한 접근을 차단할 수 있다(S76).
프로세서(220)는 데이터 반출 탐지 모니터링을 위한 일부 통신은 허용할 수 있다.
도 8은 본 발명의 일실시예에 있어서 데이터 반출 탐지 모니터링 과정을 설명하기 위한 예시 도면이다.
도 8을 참조하면, 데이터 분석 플랫폼 서비스(500)는 데이터 임의 반출 여부를 탐지하기 위한 모니터링 에이전트(805)를 포함할 수 있다.
프로세서(220)는 모니터링 에이전트(805)를 통해 데이터 반출 가능 채널에 대한 사전 모니터링과 데이터 반출 이력에 대한 사후 모니터링을 실행할 수 있다.
사전 모니터링의 일례로, 프로세서(220)는 단위 시간(예를 들어, 5분)을 주기로 외부 사이트 인터넷 통신을 시도하여 데이터 반출 가능성을 모니터링할 수 있다(S81). 외부 사이트 접속이 되는 경우 데이터 반출 가능성이 있는 것으로 판단하고 접속 불가 상태를 정상으로 간주할 수 있다.
사전 모니터링의 다른 예로, 프로세서(220)는 단위 시간을 주기로 데이터 분석 플랫폼 서비스(500)의 내부 통신을 시도하여 데이터 반출 가능성을 모니터링할 수 있다(S82). 프로세서(220)는 오브젝트 스토리지(55)의 API 게이트웨이를 통해 상품 간 내부 통신을 시도할 수 있으며, 다른 상품과 접속이 되는 경우 데이터 반출 가능성이 있는 것으로 판단하고 접속 불가 상태를 정상으로 간주할 수 있다.
사후 모니터링의 경우 프로세서(220)는 NTM(network traffic monitoring)을 이용하여 데이터 분석 플랫폼 서비스(500)의 내부망과 외부망은 물론이고, 방화벽과 같은 관리망 등 모든 네트워크의 트래픽량을 확인할 수 있다.
사후 모니터링의 일례로, 프로세서(220)는 데이터 분석 플랫폼 서비스(500)에 대한 인터넷 트래픽 발생 여부를 확인하여 데이터 반출 가능성을 모니터링할 수 있다(S83). 빅데이터 분석이나 기계학습 플랫폼 등과 같은 분석 도구(53)는 인터넷 트래픽이 없어야 정상 상황으로 간주할 수 있고, 접속 서버(51)는 화면 출력 등을 감안하여 인터넷 트래픽이 일정 크기(예를 들어, 시간당 100MB) 미만일 때 정상 상황으로 간주할 수 있다.
사후 모니터링의 다른 예로, 프로세서(220)는 데이터 분석 플랫폼 서비스(500)의 내부망 트래픽 발생 여부를 확인하여 데이터 반출 가능성을 모니터링할 수 있다(S84). 데이터 반출 탐지 모니터링을 위한 일부 통신을 제외하고는 내부망 트래픽이 없어야 정상 상황으로 간주할 수 있다. 모니터링의 경우 정해진 범주(예를 들어, 시간당 50MB) 내의 트래픽을 정상 상황으로 간주할 수 있다.
도 9는 본 발명의 일실시예에 있어서 모니터링에 따른 대응 과정을 설명하기 위한 예시 도면이다.
도 9를 참조하면, 데이터 반출 대응의 일례로, 프로세서(220)는 사전 모니터링을 통해 데이터 분석 플랫폼 서비스(500)의 네트워크 채널(내부망, 외부망, 관리망)에서 통신 가능 경로가 탐지되는 경우 통신 가능 경로를 차단할 수 있다(S91). 프로세서(220)는 소스 데이터와 연동된 이후 내/외부 통신 가능 경로가 탐지되는 경우 내부망, 외부망, 관리망의 모든 통신을 차단할 수 있다.
다른 예로, 프로세서(220)는 사후 모니터링을 통해 데이터 분석 플랫폼 서비스(500)의 내부망과 외부망을 통한 통신 이력이 탐지되는 경우 내부망과 외부망의 통신을 차단할 수 있다(S92). 프로세서(220)는 ACL과 ACG에 차단 정책(all deny)을 적용할 수 있다.
또 다른 예로, 프로세서(220)는 사후 모니터링을 통해 데이터 분석 플랫폼 서비스(500)의 관리망을 통한 통신 이력이 탐지되는 경우 관리망의 통신을 차단할 수 있다(S93). 프로세서(220)는 고객 단말과 데이터 분석 플랫폼 서비스(500) 간의 통신을 차단할 수 있다.
프로세서(220)는 사후 모니터링 결과를 바탕으로 내부망과 외부망의 통신 차단이나 관리망의 통신 차단이 이루어진 경우 해당 고객을 대상으로 통신 차단에 대한 안내 정보를 제공할 수 있다(S94). 프로세서(220)는 고객에게 비정상적인 통신 이력의 발생 사유를 요청하고 사유 소명에 따라 통신 차단 해지 여부를 결정할 수 있다.
프로세서(220)는 일정 기간 이내에 고객으로부터 사유 소명이 없는 경우 데이터 분석 플랫폼 서비스(500) 내 접속 서버(51)를 정지시키거나(S95) 혹은 데이터 분석 플랫폼 서비스(500)에 대한 이용 계약을 해지함과 아울러 신규 서비스 상품에 대한 이용 승인을 거절할 수 있다(S96).
이처럼 본 발명의 실시예들에 따르면, 자사 데이터, 제휴사 데이터, 고객사 데이터 등 다양한 소스 데이터를 수집할 수 있어 타겟 시장 별 정확도 높은 레포트를 생산 및 공급할 수 있다. 본 발명의 실시예들에 따르면, 광범위한 온라인 시장 데이터를 통해 업종 별 시장 추이 및 경쟁자 지표를 실시간으로 제공할 수 있다. 본 발명의 실시예들에 따르면, 외부 반출이 차단된 환경에서 데이터를 분석할 수 있어 자사 및 제휴사에서 제공하는 양질의 데이터를 활용할 수 있다. 본 발명의 실시예들에 따르면, 클라우드 기반의 온라인 환경을 통해 시공간의 제약이 없는 데이터 분석 플랫폼 서비스를 제공할 수 있고 분석 데이터 소스 및 분석 인프라에 대한 선택이 가능함에 따라 용도에 맞는 데이터 분석을 제공할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 컴퓨터 시스템에서 실행되는 데이터 분석 플랫폼 서비스 방법에 있어서,
    상기 컴퓨터 시스템은 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,
    상기 데이터 분석 플랫폼 서비스 방법은,
    상기 적어도 하나의 프로세서에 의해, 클라우드 환경의 데이터 분석 플랫폼 서비스를 통해 사용자에 의해 선택된 소스 데이터에 대한 데이터 분석을 수행하는 단계; 및
    상기 적어도 하나의 프로세서에 의해, 데이터 분석 결과에 대한 반출 요청에 따라 상기 소스 데이터의 반출이 통제된 환경에서 상기 데이터 분석 결과를 반출하는 단계
    를 포함하고,
    상기 수행하는 단계는,
    상기 데이터 분석 플랫폼 서비스에서 제공하는 인프라를 통해 상기 선택된 소스 데이터에 대한 데이터 분석을 수행하고,
    상기 반출하는 단계는,
    상기 인프라를 통한 상기 데이터 분석 결과에 대한 상기 반출 요청에 따라 반출 심사를 거쳐 승인 시에 상기 데이터 분석 결과를 반출하고,
    상기 반출 심사는 컴플라이언스(compliance)를 확인하기 위한 PCM(privacy control matrix) 아키텍처를 포함하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  2. 제1항에 있어서,
    상기 수행하는 단계는,
    상기 데이터 분석 플랫폼 서비스에서 제공 가능한 소스 데이터 중에서 분석 대상이 되는 소스 데이터를 선택하는 단계
    를 포함하는 데이터 분석 플랫폼 서비스 방법.
  3. 제1항에 있어서,
    상기 수행하는 단계는,
    상기 컴퓨터 시스템의 자사 데이터(1st party data), 상기 컴퓨터 시스템과 관련된 제휴사 데이터, 상기 사용자로부터 제공된 고객사 데이터 중 적어도 하나에 대한 데이터 분석을 수행하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  4. 제1항에 있어서,
    상기 수행하는 단계는,
    검색 데이터, 쇼핑 데이터, AI(artificial intelligence) 데이터, SNS(social network service) 데이터, 사물지능통신 센서 데이터, 기업 데이터 중 적어도 하나에 대한 데이터 분석을 수행하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  5. 제1항에 있어서,
    상기 수행하는 단계는,
    상기 데이터 분석 플랫폼 서비스에서 데이터 분석을 위해 제공 가능한 인프라 중 상기 사용자에 의해 선택된 인프라를 통해 데이터 분석을 수행하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  6. 제1항에 있어서,
    상기 반출하는 단계는,
    상기 데이터 분석 결과를 오브젝트 스토리지(object storage) 형태로 반출하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  7. 제1항에 있어서,
    상기 반출하는 단계는,
    데이터 분석을 위해 상기 소스 데이터가 연동된 이후 상기 데이터 분석 플랫폼 서비스의 네트워크 통신을 차단하는 단계
    를 포함하는 데이터 분석 플랫폼 서비스 방법.
  8. 제7항에 있어서,
    상기 차단하는 단계는,
    상기 데이터 분석 플랫폼 서비스의 서버에 대해 로컬 설정, ACL(access control list) 설정, 및 ACG(access control group) 설정 중 적어도 하나를 통해 인터넷을 차단하거나, 또는 상기 데이터 분석 플랫폼 서비스 간의 내부 통신을 차단하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  9. 제7항에 있어서,
    상기 반출하는 단계는,
    상기 데이터 분석 플랫폼 서비스에 대해 SSL VPN(secure sockets layer virtual private network)을 이용한 접속만을 허용하는 단계;
    상기 데이터 분석 플랫폼 서비스 내에서 악성 코드 실행 여부를 탐지하기 위한 백신 모니터링을 실행하는 단계; 및
    상기 데이터 분석 플랫폼 서비스로 업로드되는 파일의 악성 코드 여부를 검사하는 진단 기능을 실행하는 단계
    중 적어도 하나의 단계를 더 포함하는 데이터 분석 플랫폼 서비스 방법.
  10. 제1항에 있어서,
    상기 반출하는 단계는,
    상기 데이터 분석 플랫폼 서비스의 데이터 반출 채널에 대한 사전 모니터링을 실행하는 단계; 및
    상기 데이터 분석 플랫폼 서비스의 데이터 반출 이력에 대한 사후 모니터링을 실행하는 단계
    중 적어도 하나의 단계를 포함하는 데이터 분석 플랫폼 서비스 방법.
  11. 제10항에 있어서,
    상기 사전 모니터링을 실행하는 단계는,
    상기 데이터 분석 플랫폼 서비스의 외부 인터넷 통신과 상기 데이터 분석 플랫폼 서비스 간의 내부 통신을 모니터링하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  12. 제10항에 있어서,
    상기 사후 모니터링을 실행하는 단계는,
    상기 데이터 분석 플랫폼 서비스의 네트워크 트래픽(network traffic)을 모니터링하는 것
    을 특징으로 하는 데이터 분석 플랫폼 서비스 방법.
  13. 제1항 내지 제12항 중 어느 한 항의 데이터 분석 플랫폼 서비스 방법을 상기 컴퓨터 시스템에 실행시키기 위해 컴퓨터 판독가능한 기록 매체에 저장되는 컴퓨터 프로그램.
  14. 컴퓨터 시스템에 있어서,
    메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    클라우드 환경의 데이터 분석 플랫폼 서비스를 통해 사용자에 의해 선택된 소스 데이터에 대한 데이터 분석을 수행하는 과정; 및,
    데이터 분석 결과에 대한 반출 요청에 따라 상기 소스 데이터의 반출이 통제된 환경에서 상기 데이터 분석 결과를 반출하는 과정
    을 처리하고,
    상기 적어도 하나의 프로세서는,
    상기 데이터 분석 플랫폼 서비스에서 제공하는 인프라를 통해 상기 선택된 소스 데이터에 대한 데이터 분석을 수행하고,
    상기 인프라를 통한 상기 데이터 분석 결과에 대한 상기 반출 요청에 따라 반출 심사를 거쳐 승인 시에 상기 데이터 분석 결과를 반출하고,
    상기 반출 심사는 컴플라이언스(compliance)를 확인하기 위한 PCM(privacy control matrix) 아키텍처를 포함하는 것
    을 특징으로 하는 컴퓨터 시스템.
  15. 제14항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터 분석 플랫폼 서비스에서 제공 가능한 소스 데이터로서 상기 컴퓨터 시스템의 자사 데이터, 상기 컴퓨터 시스템과 관련된 제휴사 데이터, 상기 사용자로부터 제공된 고객사 데이터 중 적어도 하나에 대한 데이터 분석을 수행하는 것
    을 특징으로 하는 컴퓨터 시스템.
  16. 제14항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터 분석 플랫폼 서비스에서 데이터 분석을 위해 제공 가능한 인프라 중 상기 사용자에 의해 선택된 인프라를 통해 데이터 분석을 수행하는 것
    을 특징으로 하는 컴퓨터 시스템.
  17. 제14항에 있어서,
    상기 적어도 하나의 프로세서는,
    데이터 분석을 위해 상기 소스 데이터가 연동된 이후 상기 데이터 분석 플랫폼 서비스의 네트워크 통신을 차단하는 것
    을 특징으로 하는 컴퓨터 시스템.
  18. 제17항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터 분석 플랫폼 서비스의 서버에 대해 로컬 설정, ACL 설정, 및 ACG 설정 중 적어도 하나를 통해 인터넷을 차단하거나, 또는 상기 데이터 분석 플랫폼 서비스 간의 내부 통신을 차단하는 것
    을 특징으로 하는 컴퓨터 시스템.
  19. 제17항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터 분석 플랫폼 서비스에 대해 SSL VPN을 이용한 접속만을 허용하거나, 또는 상기 데이터 분석 플랫폼 서비스 내에서 악성 코드 실행 여부를 탐지하기 위한 백신 모니터링을 실행하거나, 또는 상기 데이터 분석 플랫폼 서비스로 업로드되는 파일의 악성 코드 여부를 검사하는 진단 기능을 실행하는 것
    을 특징으로 하는 컴퓨터 시스템.
  20. 제14항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터 분석 플랫폼 서비스의 데이터 반출 채널에 대한 사전 모니터링을 실행하고,
    상기 데이터 분석 플랫폼 서비스의 데이터 반출 이력에 대한 사후 모니터링을 실행하는 것
    을 특징으로 하는 컴퓨터 시스템.
KR1020210123017A 2021-09-15 2021-09-15 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램 KR102633150B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210123017A KR102633150B1 (ko) 2021-09-15 2021-09-15 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210123017A KR102633150B1 (ko) 2021-09-15 2021-09-15 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램

Publications (2)

Publication Number Publication Date
KR20230039988A KR20230039988A (ko) 2023-03-22
KR102633150B1 true KR102633150B1 (ko) 2024-02-02

Family

ID=86005859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210123017A KR102633150B1 (ko) 2021-09-15 2021-09-15 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램

Country Status (1)

Country Link
KR (1) KR102633150B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5520231B2 (ja) * 2007-12-18 2014-06-11 ソーラーウィンズ ワールドワイド、エルエルシー フロー情報に基づくネットワークデバイスのacl構成方法
KR101436496B1 (ko) * 2013-09-02 2014-10-14 주식회사 안랩 악성 코드 원격 진단 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5237042A (en) * 1975-09-18 1977-03-22 Matsushita Electric Ind Co Ltd Particle transfer process and device
KR101825956B1 (ko) * 2016-04-15 2018-03-22 (주)유엠브이기술 컴퓨팅 장치 및 이를 이용하는 파일 배포 시스템
KR102104559B1 (ko) * 2017-12-19 2020-04-24 김양수 데이터 처리 기능이 포함된 사물인터넷 기반의 시설물에 대한 원격 통합 관제 및 제어용 게이트웨이 단말장치
KR20190081306A (ko) * 2017-12-29 2019-07-09 한국전자통신연구원 빅데이터 분석 소프트웨어에 대한 자원 할당 방법, 상기 방법을 이용하는 가상화 자원 할당 장치
KR20210037488A (ko) * 2019-09-27 2021-04-06 (주) 엔제이랩스 빅데이터 분석 기반 광고 마케팅 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5520231B2 (ja) * 2007-12-18 2014-06-11 ソーラーウィンズ ワールドワイド、エルエルシー フロー情報に基づくネットワークデバイスのacl構成方法
KR101436496B1 (ko) * 2013-09-02 2014-10-14 주식회사 안랩 악성 코드 원격 진단 시스템

Also Published As

Publication number Publication date
KR20230039988A (ko) 2023-03-22

Similar Documents

Publication Publication Date Title
US20240022607A1 (en) Automated and adaptive model-driven security system and method for operating the same
EP3149583B1 (en) Method and apparatus for automating the building of threat models for the public cloud
EP3183666B1 (en) Application programming interface wall
US10681060B2 (en) Computer-implemented method for determining computer system security threats, security operations center system and computer program product
US20180336369A1 (en) Anonymity assessment system
US9998443B2 (en) Retrospective discovery of shared credentials
EP3065077B1 (en) Gap analysis of security requirements against deployed security capabilities
US11093320B2 (en) Analysis facilitator
Sharma et al. Modelling of smart risk assessment approach for cloud computing environment using AI & supervised machine learning algorithms
US11609985B1 (en) Analyzing scripts to create and enforce security policies in dynamic development pipelines
US20190392137A1 (en) Security annotation of application services
TW202225966A (zh) 用於自保護及自再新工作區之系統及方法
US11888872B2 (en) Protecting computer assets from malicious attacks
KR102633150B1 (ko) 임의 반출이 통제된 데이터 분석 환경을 제공하는 방법, 컴퓨터 시스템, 및 컴퓨터 프로그램
CN113206855B (zh) 数据访问异常的检测方法、装置、电子设备及存储介质
US11755717B2 (en) Security compliance for a secure landing zone
Lakshmi et al. Emerging Technologies and Security in Cloud Computing
Balachandar et al. Intelligent Broker Design for IoT Using a Multi-Cloud Environment
US11575715B2 (en) Dynamically customized cognitive security filter
Ban et al. A Survey on IoT Vulnerability Discovery
US10911305B2 (en) Efficient rule processing for device management data evaluation
US10878129B2 (en) Classification of GUI items according to exposure to security sensitive operations
US11019089B1 (en) Performing security assessments based on user credentials
US20230367911A1 (en) Analyzing scripts to create and enforce security policies in dynamic development pipelines
US11822916B2 (en) Correlation engine for detecting security vulnerabilities in continuous integration/continuous delivery pipelines

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant