KR20200097076A - 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템 - Google Patents

마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20200097076A
KR20200097076A KR1020190014375A KR20190014375A KR20200097076A KR 20200097076 A KR20200097076 A KR 20200097076A KR 1020190014375 A KR1020190014375 A KR 1020190014375A KR 20190014375 A KR20190014375 A KR 20190014375A KR 20200097076 A KR20200097076 A KR 20200097076A
Authority
KR
South Korea
Prior art keywords
microservice
data
pii
microservices
computer device
Prior art date
Application number
KR1020190014375A
Other languages
English (en)
Other versions
KR102170362B1 (ko
Inventor
양진홍
Original Assignee
인제대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인제대학교 산학협력단 filed Critical 인제대학교 산학협력단
Priority to KR1020190014375A priority Critical patent/KR102170362B1/ko
Publication of KR20200097076A publication Critical patent/KR20200097076A/ko
Application granted granted Critical
Publication of KR102170362B1 publication Critical patent/KR102170362B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템을 제공한다. 일실시예에 따른 마이크로 서비스 환경에서의 개인정보 관리 방법은 마이크로 서비스를 등록하는 단계, 등록된 제1 마이크로 서비스가 개인 식별 정보(Personally Identifiable Information, PII)를 처리하는 경우, 상기 제1 마이크로 서비스와 연결되는 제2 마이크로 서비스를 모니터링하는 단계, 상기 제2 마이크로 서비스가 PII를 처리하는 상기 제1 마이크로 서비스를 호출하는 경우, 콜백(call-back)을 중단하고 명시적 PII데이터 활용에 대한 검증을 처리하는 단계 및 상기 제1 마이크로 서비스를 마이크로 서비스 PII 트래커에 등록하는 단계를 포함할 수 있다.

Description

마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING PERSONAL INFORMATION AT MICRO SERVICE}
본 발명은 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템에 관한 것이다.
오늘날의 데이터 중심 디지털 경제에서, 사용자 관련 정보는 이 세상을 운영하기 위한 에너지 원 중 하나인 석유(필수적인)와 같은 역할을 수행한다. 사용자는 잘 알려져 있거나 알려지지 않은 서비스 제공 업체에 기꺼이 또는 부주의하게 프라이버시 정보를 제공하고 있다. 프라이버시 정보는 한 사람의 개인 식별 정보(Personally Identifiable Information, PII)를 나타낸다. 많은 연구자들이 모바일 앱을 개인 식별 정보 (PII)가 디지털 환경으로 누출되는 큰 프라이버시 소스로 보고 있다. 대다수 모바일 앱은 설치 및 사용 과정에서 사용자의 민감한 정보를 수집한다. 앱 별로 사용자의 모바일 시스템을 통해 사용자에게 요청하는 권한에 대한 신뢰성(permission authenticity)과 확실성(reliability)에 대한 의문이 여러 연구자들에 의해 수시로 제기되었다. 2019년까지 데이터 유출로 인한 연간 세계 경제 손실이 2조 1천억 달러를 넘을 것이라고 보고도 존재한다.
한 연구에서, 미국 인구의 87%가 5자리 우편 번호, 성별, 생년월일만 사용하여 신원을 확인할 수 있다고 보고되었다. 요즘, 사람들이 개인 식별 정보를 자산으로 인식하고 있지만, 앱은 과도한 권한을 요구하고 요청된 권한 중 일부는 앱의 서비스를 제공하기 위한 기본적인 목적과의 관련성이 낮다. 2018년, 안드로이드 및 애플 사용자의 총 수는 각각 20억 만명과 13억 만명이며, 이들이 사용하는 앱의 수는 각각 2백 8십만 개와 2백 2십만 개에 달한다. 한국 인터넷 진흥원(KISA)이 정보 보안에 대한 공통된 견해를 조사한 결과, 앱이 요청한 권한에 대해 '원하지 않고 경솔한 PII 수집은 33.3%이며', '수집된 PII의 불법적인 사용은 27.6%'이라는 두 가지 주요 관심사가 발견되었다. 기술 보안 업체인 Gemalto의 BLI(Breach Level Index)는 매일 1040만 건의 PII 증거가 노출되고, 이 중 74%가 신분 도용이라고 보고한다.
이러한 문제를 해결하기 위해, 많은 국가와 단체가 개인 데이터 유출을 감소시키기 위해 노력하였다. 예를 들어, 유럽의 GDPR(General Data Protection Regulation), 호주의 프라이버시 수정안, 캐나다의 개인정보 보호 및 전자 문서법, ISO의 ISO27001은 개인 데이터 수집 프로세스의 제어를 제안한다. PII를 보호하지 못하면, 모든 단체의 총 수익의 2% 또는 2천만 유로의 벌금을 부과할 수 있다. GDPR은 주로 위반 통지, 접근 권한, 잊혀질 권리, 데이터 이동성, 설계 및 정보 보안 담당자에 의한 프라이버시를 중점적으로 다룬다. 안드로이드 버전 8.1(API 레벨 27 이상)에는 제3자 앱 데이터 접근 및 수집에 영향을 주는 세 가지 보호 수준(일반, 서명 및 위험 허용)이 존재한다. 여러 연구에 따르면, 앱에 의한 프라이버시 허용 요청을 통해 개인정보 유출이 발생하고 있다. 모바일 앱을 통한 개인 식별 정보 데이터의 양과 출처가 급속히 증가하고 있기 때문에, 사용자 및 앱 스토어 제공자 입장에서는 예방 조치가 더욱 필요하다. 예방 차원에서, 앱 게시자(개발사) 간 또는 단체(기업)별 앱 기반 식별정보 수집에 따른 데이터 분포에 의한 개인정보 유출이 심각하게 고려되어야 한다.
웹 서비스 또는 모바일 앱 또는 서비스들이 전체 시스템상에서 데이터를 이용하는 환경은 서비스 개발의 컨셉에 따라 서버-클라이언트 (Server-Client) 구조, 서비스 독립적 구조 (SOA:Service Oriented Architecture), 그리고 최근 들어 활용되고 있는 마이크로 서비스 구조 (Micro-service Architecture) 등으로 나누어진다. 기존의 SOA(Service Oriented Architecture)구조 상에서는 서비스의 제공 단위인 서비스 이네이블러(Service Enabler)들이 이용하는 어플리케이션 프로그래밍 인터페이스들(APIs(Application Program Interfaces))과 PII 데이터에 대한 연관성이 명시적이다. 일례로, 기존의 SOA에서는 서비스 이네이블러들과 PII 데이터들이 단단히 결합된(Tightly coupled) 구조에서 실제 데이터베이스 접속을 하는 주체가 명시적이다. 즉 특정 데이터베이스 상의 개인 정보를 접근할 경우 해당 데이터베이스 시스템에 접근 권한이 있는 API 호출을 통해서 접근하게 됨으로 해당 API들의 접근 권한 및 데이터 소스 등을 확인해 명시적인 확인이 가능하다. 또한 서비스 디스커버리(Service Discovery) 등을 위한 WSDL(Web Services Description Language)와 같은 명시적인 방법으로 서비스 이네이블러들의 동작 방법이 제공되며, PII 데이터에 접근하는 모든 서비스 이네이블러들을 모니터링함으로써 PII 데이터의 관리가 가능하다.
이에 반해, 마이크로 서비스 구성은 클라우드 환경에서 FaaS(Function as a Service) 기반의 환경에서 이용된다. 주로 이벤트 트리거링(Event Triggering) 방식으로 동작하며, 아마존의 서비스인 AWS 람다(Lambda)와 같이 구현되는 경우 이벤트 트리거링 및 콜백(call back)으로 활용될 수 있다. 또한, 마이크로 서비스들이 데브옵스(DevOps) 등과 연계되어 관리되는 경우가 빈번하며 잦은 모듈별 수정 및 업데이트가 이루어진다.
클라우드 기반의 PaaS(Platform as a Service) 및 FaaS의 활용 증대와 서비스들의 확장성과 같은 이슈로 인해 시스템 개발 방법론이 SOA 방식에서 마이크로 서비스 구조의 형태로 급속히 변화하고 있다. 이러한 마이크로 서비스는 작고, 독립적이며, PII 데이터에 대한 느슨한 결합(loosely coupled)을 갖는다. 각 마이크로 서비스들은 작은 개발 팀이 관리할 수 있는 개별 코드베이스 수준으로 각각이 별도로 개발되는 관계로, 그 수가 수백 개 이상으로 동작한다. 또한, 마이크로 서비스를 독립적으로 배포된다. 일례로, 각 마이크로 서비스들은 데브옵스 기반으로 개발 및 배포될 수 있다. 이때, 마이크로 서비스들간의 상호 연관성을 고려하지 않고 개발되기 때문에 상호 참조에 대한 별도 관리 기능을 포함하지 않는다. 게다가, 마이크로 서비스는 API를 사용하여 상호 호출을 통해 서로 통신하기 때문에 다수의 마이크로 서비스들이 등록되는 경우, 상호 연결 관계에 대한 관리와 유지보수가 어렵다. 이러한 마이크로 서비스 환경에서는 PII 데이터에 접근하는 주체가 명시적이지 않기 때문에 PII 데이터의 관리가 어렵다는 문제점이 있다.
상호 연관성이 고려되지 않은 상태로 개발 및 배포되는 마이크로 서비스들을 통해 서비스를 제공하며 개인 식별 정보를 처리하는 주체가 명시적이지 않은 마이크로 서비스 환경에서도 개인 식별 정보(Personally Identifiable Information, PII)를 관리할 수 있는 개인정보 관리 방법, 상기 방법을 수행하는 컴퓨터 장치, 상기 컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램 및 그 컴퓨터 판독 가능한 기록매체를 제공한다.
마이크로 서비스 환경에서의 개인정보 관리 방법에 있어서, 마이크로 서비스를 등록하는 단계; 등록된 제1 마이크로 서비스가 개인 식별 정보(Personally Identifiable Information, PII)를 처리하는 경우, 상기 제1 마이크로 서비스와 연결되는 제2 마이크로 서비스를 모니터링하는 단계; 상기 제2 마이크로 서비스가 PII를 처리하는 상기 제1 마이크로 서비스를 호출하는 경우, 콜백(call-back)을 중단하고 명시적 PII데이터 활용에 대한 검증을 처리하는 단계; 및 상기 제1 마이크로 서비스를 마이크로 서비스 PII 트래커에 등록하는 단계를 포함하는 개인정보 관리 방법을 제공한다.
일측에 따르면, 상기 마이크로 서비스를 등록하는 단계는, 마이크로 서비스에 대한 등록 요청을 수신하는 단계; 상기 등록 요청된 마이크로 서비스의 데이터 타입을 처리하는 단계; 상기 등록 요청된 마이크로 서비스의 데이터 소스를 확인하는 단계; 상기 등록 요청된 마이크로 서비스에 대한 데이터 활용 질의서를 작성하는 단계; 상기 데이터 활용 질의서의 결과를 확인하는 단계; 서비스 제공 여부에 대한 DPO(Data Protection Officer)가 사용 가능한 별도의 기능을 제공하는 단계; 및 등록 요청된 마이크로 서비스를 등록하는 단계를 포함하는 것을 특징으로 할 수 있다.
다른 측면에 따르면, 상기 데이터 소스를 확인하는 단계는, 등록 요청된 마이크로 서비스상에서의 PII 데이터 접근과 관련된 명시적인 범위로서 마이크로 서비스가 처리하는 데이터의 소스에 대한 IP 주소, WSDL(Web Services Description Language) 및 데이터 스키마 명세 중 적어도 하나를 확인하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 데이터 활용 질의서를 작성하는 단계는, 마이크로 서비스 공급자의 계약서에 기반하여 상기 등록 요청된 마이크로 서비스의 데이터 사용 범위를 제시하는 데이터 활용 질의서를 일반개인정보보호규정(General Data Protection Regulation, GDPR) 규격에 따라 작성하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 데이터 활용 질의서의 결과를 확인하는 단계는, 상기 등록 요청된 마이크로 서비스와 연결 가능한 마이크로 서비스들이 연결 구조를 파악하고, 상기 연결 구조의 마이크로 서비스의 이름을 리스트업하며, 상기 리스트업된 마이크로 서비스들 각각에 대한 PII 데이터 접근 범위를 결정하고, 개별 PII 데이터 위험도를 판단하여 합산하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 서비스 제공 여부에 대한 DPO를 판단하는 단계는, 상기 DPO 판단을 위한 대쉬보드(Dashboard)를 제공하고, 데이터 소스 레벨에서의 PII 데이터의 재식별화 위험성을 판단하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 검증을 처리하는 단계는, 마이크로 서비스의 이용 주체, 마이크로 서비스의 개발자, 마이크로 서비스의 데이터 활용 기간, 마이크로 서비스의 데이터 외부 연동 여부 및 마이크로 서비스의 자동화 처리 여부 중 적어도 하나에 대한 검증을 처리하는 것을 특징으로 할 수 있다.
또 다른 측면에 따르면, 상기 개인정보 관리 방법은, 상기 제1 마이크로 서비스에 의해 처리된 PII 데이터에 대한 정보를 기록하여 제공하는 단계를 더 포함할 수 있다.
또 다른 측면에 따르면, 상기 처리된 PII 데이터에 대한 정보는 익명화 및 비식별화 처리되어 제공되는 것을 특징으로 할 수 있다.
컴퓨터 장치와 결합되어 상기 개인정보 관리 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 개인정보 관리 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체를 제공한다.
컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해, 마이크로 서비스를 등록하고, 등록된 제1 마이크로 서비스가 개인 식별 정보(Personally Identifiable Information, PII)를 처리하는 경우, 상기 제1 마이크로 서비스와 연결되는 제2 마이크로 서비스를 모니터링하고, 상기 제2 마이크로 서비스가 PII를 처리하는 상기 제1 마이크로 서비스를 호출하는 경우, 콜백(call-back)을 중단하고 명시적 PII 데이터 활용에 대한 검증을 처리하고, 상기 제1 마이크로 서비스를 마이크로 서비스 PII 트래커에 등록하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
상호 연관성이 고려되지 않은 상태로 개발 및 배포되는 마이크로 서비스들을 통해 서비스를 제공하며 개인 식별 정보를 처리하는 주체가 명시적이지 않은 마이크로 서비스 환경에서도 개인 식별 정보(Personally Identifiable Information, PII)를 관리할 수 있다.
도 1은 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 2는 본 발명의 일실시예에 따른 마이크로 서비스 환경의 예를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 개인정보 관리 시스템의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 마이크로 서비스 등록 과정의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 따른, 개인정보 관리 방법의 예를 도시한 흐름도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들이 첨부된 도면을 기초로 상세히 설명하고자 한다.
본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명의 실시예들에 따른 개인정보 관리 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 일실시예에 따른 개인정보 관리 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 개인정보 관리 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 이러한 컴퓨터 장치(100)는 도 1에 도시된 바와 같이, 메모리(110), 프로세서(120), 통신 인터페이스(130) 그리고 입출력 인터페이스(140)를 포함할 수 있다. 메모리(110)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(110)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(100)에 포함될 수도 있다. 또한, 메모리(110)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(110)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(110)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(130)를 통해 메모리(110)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(160)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(100)의 메모리(110)에 로딩될 수 있다.
프로세서(120)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(110) 또는 통신 인터페이스(130)에 의해 프로세서(120)로 제공될 수 있다. 예를 들어 프로세서(120)는 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(130)은 네트워크(160)를 통해 컴퓨터 장치(100)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(100)의 프로세서(120)가 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(130)의 제어에 따라 네트워크(160)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(160)를 거쳐 컴퓨터 장치(100)의 통신 인터페이스(130)를 통해 컴퓨터 장치(100)로 수신될 수 있다. 통신 인터페이스(130)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(120)나 메모리(110)로 전달될 수 있고, 파일 등은 컴퓨터 장치(100)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(140)는 입출력 장치(150)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(140)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(150)는 컴퓨터 장치(100)와 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 장치(100)는 도 1의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래 기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(100)는 상술한 입출력 장치(150) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
도 2는 본 발명의 일실시예에 따른 마이크로 서비스 환경의 예를 도시한 도면이다. 도 2의 마이크로 서비스 환경은 다수의 마이크로 서비스들로 구성되는 서비스(210)에서 개인 식별 정보(Personally Identifiable Information, PII)가 처리될 수 있음을 나타내고 있다. 이미 설명한 바와 같이, 기존의 마이크로 서비스에서는 마이크로 서비스들간의 상호 연관성이 고려되지 않은 상태로 개발 및 배포되기 때문에 이러한 PII의 처리에 따른 관리가 이루어지지 않으며, 데이터 흐름의 관점에서 느슨한 결합(loosely coupled)을 가질 뿐만 아니라, PII를 처리하는 주체 역시 명확하지 않다. PII의 처리를 가능하게 하기 위해, 본 실시예에서는 마이크로 서비스들로 구성되는 서비스(210)와 관련하여 마이크로 서비스 PII 컨트롤러(220)가 구성될 수 있으며, 마이크로 서비스 PII 컨트롤러(220)를 통해 서비스(210)에서 처리되는 PII와 PII를 처리하는 마이크로 서비스가 관리될 수 있다. 일례로, 마이크로 서비스 기반의 FaaS(Function as a service)를 제공하는 사업자의 입장에서 이러한 마이크로 서비스 PII 컨트롤러(220)가 구성될 수 있다. 마이크로 서비스 PII 컨트롤러(220)는 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있으며, 마이크로 서비스를 등록 받을 수 있으며, 등록된 마이크로 서비스가 PII를 핸들링하는지 여부를 결정할 수 있다. 또한, 마이크로 서비스 PII 컨트롤러(220)는 PII를 핸들링하는 마이크로 서비스를 모니터링할 수 있다. 예를 들어, 마이크로 서비스 PII 컨트롤러(220)는 마이크로 서비스 PII 트래커(230)를 통해 특정 마이크로 서비스들이 어떠한 PII 데이터 소스들과 연결되어 있으며, 어떠한 PII 데이터를 처리하는지에 대해서 모니터링을 할 수 있다. 이처럼, 마이크로 서비스 PII 컨트롤러(220)는 마이크로 서비스 PII 트래커(230)를 통해 실시간 및 지속적으로 마이크로 서비스의 PII 데이터 활용 여부에 대한 모니터링이 가능하다.
도 3은 본 발명의 일실시예에 따른 개인정보 관리 시스템의 예를 도시한 도면이다. 도 3에서 클라이언트(320)는 도 2를 통해 설명한 서비스(210)를 이용하는 이용자들의 단말기 및/또는 단말기에 설치 및 구동되는 어플리케이션에 대응할 수 있다. ID 기반 인증(330)은 클라이언트(320)를 서비스(210)에서 인증하기 위한 구성요소로서 별도의 외부 인증을 제공하는 기능을 의미할 수 있다. ID 기반 인증(330)은 ID나 URI(Uniform Resource Identifier), 또는 URL(Uniform Resource Locator) 기반 인증 기능을 제공할 수 있다. API 게이트웨이(340)는 외부에서의 마이크로 서비스 호출을 관리할 수 있다. 일례로, API 게이트웨이(340)는 외부에서 마이크로 서비스를 호출하는 클라이언트(320)를 ID 기반 인증(330)을 통해 인증할 수 있으며 호출에 대한 로깅(logging) 등을 처리할 수 있다. 마이크로 서비스 풀(350)은 마이크로 서비스가 실행되는 환경을 의미할 수 있으며, 외부 FaaS를 사용하는 경우(일례로, 아마존의 서비스인 AWS 람다(Lambda)를 사용하는 경우)에는 API 게이트웨이들간의 연결의 형태로 구성될 수 있다. PII 데이터(360)는 마이크로 서비스들이 처리하게 되는 PII가 저장되는 저장소일 수 있다.
마이크로 서비스 PII 컨트롤러(210)는 ID 컨트롤러(311), 컨트랙트 매니저(312), PII 소스 매니저(313), 마이크로 서비스 매니저(314) 및 마이크로 서비스 디스커버리(315)를 포함할 수 있다. ID 컨트롤러(311)는 마이크로 서비스에 접근하고자 하는 외부 클라이언트 정보를 ID 기반으로 관리할 수 있다. 이러한 ID 컨트롤러(311)는 PII 관련 위험성 검토 후 클라이언트(320)로 ID를 발급할 수 있다. 컨트랙트 매니저(312)는 클라이언트(320)와 마이크로 서비스의 운영 주체와의 컨트랙트를 관리할 수 있다. 컨트랙트 정보는 개인 정보와 관련된 정보 및 사용자 동의(consent)를 포함할 수 있다. PII 소스 매니저(313)는 PII 데이터(360)에 저장되는 PII를 관리할 수 있으며, 마이크로 서비스 매니저(314)는 마이크로 서비스 풀에 등록된 마이크로 서비스들을 관리할 수 있다. 마이크로 서비스 디스커버리(315)는 마이크로 서비스들이 동작하는 서비스 환경(일례로, 클라우드) 또는 풀(Pool)(일례로, 람다(Lambda), 인스턴스 풀 등) 상에서 개별 마이크로 서비스에 대한 탐색 기능을 제공할 수 있다. 탐색에 대한 질의는 입력 및 출력 값 또는 접근하는 대상의 정보 또는 데이터를 기준으로 질의할 수 있다.
도 4는 본 발명의 일실시예에 따른 마이크로 서비스 등록 과정의 예를 도시한 흐름도이다. 일례로, 마이크로 서비스 등록 과정은 마이크로 서비스 기반의 FaaS(Function as a service)를 제공하는 사업자의 입장에서의 검토 사항에 관한 것이며, 마이크로 서비스 PII 컨트롤러(210)를 구현하는 컴퓨터 장치(100)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(100)의 프로세서(120)는 메모리(110)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(120)는 컴퓨터 장치(100)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(100)가 도 4의 방법이 포함하는 단계들(410 내지 470)을 수행하도록 컴퓨터 장치(100)를 제어할 수 있다.
단계(410)에서 컴퓨터 장치(100)는 마이크로 서비스에 대한 등록 요청을 수신할 수 있다.
단계(420)에서 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스의 데이터 타입을 처리할 수 있다. 예를 들어, 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스상의 데이터 처리와 관련된 데이터 타입과 필드 정보를 확인할 수 있으며, 해당 마이크로 서비스상의 익명화에 대한 기능 처리 여부와 같은 데이터 처리 특징을 확인할 수 있다.
단계(430)에서 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스의 데이터 소스를 확인할 수 있다. 이때, 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스상에서의 PII 데이터 접근과 관련된 명시적인 범위(IP 주소, WSDL(Web Services Description Language), 데이터 스키마 명세 등과 같이 마이크로 서비스가 처리하는 데이터의 소스에 대한 정보)를 확인할 수 있다.
단계(440)에서 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스에 대한 데이터 활용 질의서를 작성할 수 있다. 데이터 활용 질의서는 마이크로 서비스 PII 컨트롤러(210) 등에서 수행하는 배치 작업 또는 모니터링 형태의 작업으로 자동적으로 작성되거나, DPO(Data Protection Officer) 또는 관리자들이 직접 작성하는 질의를 통해 작성될 수 있다. DPO 또는 관리자들이 직접 질의를 작성하는 경우, 단계(440)는 작성된 질의를 입력받아 입력된 질의를 포함하는 데이터 활용 질의서를 작성하는 것에 대응될 수 있다. 질의의 내용은 GDPR에서 언급된 사용자의 정보 주체로서의 기본 권한에 해당하는 정보를 제공 받을 권리(right to be informed), 열람권(right of access by the data subject), 정정권(right of recification), 잊힐 권리(또는 삭제권, right of erasure), 처리에 대한 제안권(right of restriction of processing), 개인정보 이동권(right to data portability), 반대할 권리(right to object), 자동화된 결정 및 프로파일링 관련 권리(right to related to automated decision making and profiling) 등이 해당된다. 데이터 활용 질의서는 이러한 GDPR 규격에 따라 작성될 수 있으며, 마이크로 서비스 공급자의 계약서에 기반할 수 있다. 이때, 컴퓨터 장치(100)는 이러한 데이터 활용 질의서를 통해 등록 요청된 마이크로 서비스의 데이터 사용 범위를 제시할 수 있다. 예를 들어, 컴퓨터 장치(100)는 데이터 필드별로 PII 데이터의 사용 여부를 조사할 수 있다.
단계(450)에서 컴퓨터 장치(100)는 데이터 활용 질의서의 결과를 확인할 수 있다. 질의서 결과는 질의 요청에 따라 개인 식별 정보와 관련된 개별의 마이크로 서비스들의 집합 및 연관 관계로 표현될 수 있다. 또한 개인 식별 정보의 종류 및 연계(노출)범위 형태 등으로 정량화 되어 제공될 수 있다. 이때, 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스와 연결 가능한 마이크로 서비스들의 연결 구조를 파악할 수 있으며, 개별 ID(마이크로 서비스 이름)를 리스트업할 수 있다. 또한, 컴퓨터 장치(100)는 리스트업된 모든 마이크로 서비스들 각각에 대한 PII 데이터 접근 범위를 확인할 수 있으며, 개별 PII 데이터 위험도를 판단하여 합산할 수 있다.
단계(460)에서 컴퓨터 장치(100)는 서비스 제공 여부에 대한 DPO(Data Protection Officer)가 사용 가능한 별도의 기능을 제공할 수 있다. 예를 들어, 컴퓨터 장치(100)는 상술한 기능을 제공하기 위한 별도의 대쉬보드(Dashboard)를 제공할 수 있고, 데이터 소스 레벨에서의 PII 데이터 재식별화 위험성을 판단할 수 있다. 대쉬보드는 마이크로 서비스 환경에서 전체 시스템이 이용 또는 제공하는 개인 식별 정보들을 수식화된 형태 또는 그래프화된 형태로 제공할 수 있다. 이를 통해 DPO 또는 의사 결정자들이 빠르게 위험 정보를 확인 및 판단할 수 있는 도움을 제공할 수 있게 된다. 데이터 소스 레벨에서의 PII 데이터 재식별화 위험성의 경우 개인 식별 데이터가 저장되거나 처리되는 기본 단계인 데이터 소스 레벨에서 익명화 또는 비식별화 여부 등을 이용하여 해당 정보가 개별적으로 재식별화될 수 있는지 여부를 판단하는 기능을 제공할 수 있다. 또한 대쉬보드는, 마이크로 서비스 환경에서 특정 사용자 관련 개인 식별 정보들이 다양한 형태로 특정 사업자 또는 서비스에게 제공되어, 해당 정보를 취득한 서비스 또는 특정 주체가 정보들의 취합 및 분석을 통해 특정 개인을 식별하거나, 실제 개인을 구분할 수 있는 경우가 발생할 수 있는지 여부를 알려주는 기능을 제공할 수 있다.
단계(470)에서 컴퓨터 장치(100)는 등록 요청된 마이크로 서비스를 등록할 수 있다. 실시예에 따라 컴퓨터 장치(100)는 해당 마이크로 서비스에 대해 얻어진 정보들을 관리자에게 제공할 수 있다. 이때, 관리자는 제공된 정보를 통해 해당 마이크로 서비스의 등록 여부를 결정할 수 있으며, 컴퓨터 장치(100)는 관리자로부터의 입력에 기초하여 마이크로 서비스를 등록할 수 있다.
도 5는 본 발명의 일실시예에 따른, 개인정보 관리 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 개인정보 관리 방법은 마이크로 서비스 PII 컨트롤러(210)를 구현하는 컴퓨터 장치(100)에 의해 수행될 수 있다. 예를 들어, 컴퓨터 장치(100)의 프로세서(120)는 메모리(110)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(120)는 컴퓨터 장치(100)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(100)가 도 5의 방법이 포함하는 단계들(510 내지 570)을 수행하도록 컴퓨터 장치(100)를 제어할 수 있다.
단계(510)에서 컴퓨터 장치(100)는 시스템상에 마이크로 서비스를 등록할 수 있다. 이러한 단계(510)는 일례로, 도 4를 통해 설명한 마이크로 서비스 등록 과정에 대응할 수 있다. 예를 들어, 컴퓨터 장치(100)는 도 2를 통해 설명한 마이크로 서비스 풀(350)에 마이크로 서비스를 등록할 수 있다.
단계(520)에서 컴퓨터 장치(100)는 등록된 마이크로 서비스가 PII를 처리하는 경우, 해당 마이크로 서비스와 연결되는 마이크로 서비스를 모니터링할 수 있다.
단계(530)에서 컴퓨터 장치(100)는 시스템상에 등록되는 마이크로 서비스가 PII를 처리(제어)하는 마이크로 서비스를 호출하는 경우, 콜백(call-back)을 중단하고 명시적 PII 데이터 활용에 대한 검증을 처리할 수 있다. 이때, 컴퓨터 장치(100)는 마이크로 서비스의 이용 주체, 마이크로 서비스의 개발자, 마이크로 서비스의 데이터 활용 기간, 마이크로 서비스의 데이터 외부 연동 여부, 마이크로 서비스의 자동화(프로파일링 서비스) 처리 여부 등에 대한 검증을 처리할 수 있다.
단계(540)에서 컴퓨터 장치(100)는 PII를 처리(제어)하는 마이크로 서비스를 마이크로 서비스 PII 트래커(tracker) 상에 등록할 수 있다. 실시예에 따라 단계(530) 및 단계(540)는 마이크로 서비스를 모니터링하는 과정으로서 단계(520)에 포함될 수도 있다. 이러한 마이크로 서비스 PII 트래커는 도 2 및 도 3을 통해 설명한 마이크로 서비스 PII 트래커(230)에 대응할 수 있다.
마이크로 서비스들이 처리하는 모든 데이터가 데이터베이스에서 제공되는 것은 아닐 수 있다. 예를 들어, 웹이나 어플리케이션에서 API 호출을 통해 얻어지는 데이터가 존재한다. 이때, API를 통해 제공된 데이터의 PII 여부를 검토하기 위해, 컴퓨터 장치(100)는 메시지 브로커상에서 PII를 조사할 수 있다. 메시지 브로커는 일반적으로 시스템 내부에서의 메시지 라우팅 또는 메시지들의 정보를 분석해 해당 메시지를 이용 또는 처리하는 곳으로 분배하는 역할을 수행하는 소프트웨어 또는 하드웨어를 의미할 수 있다. 또한, 컴퓨터 장치(100)는 시스템상에 제약을 추가하여 명세서를 작성 및 관리할 수 있다. 시스템상의 제약은 개별 마이크로 서비스가 접근 가능한 데이터베이스의 종류 또는 주소, 스키마 등이 해당되며, 이를 전체 시스템상에 등록된 마이크로 서비스의 리스트를 중심으로 개인 식별 정보의 접근 여부, 수정 여부 등의 명세서로 제공할 수 있다. 또한, 컴퓨터 장치(100)는 PII 조사 결과를 마이크로 서비스 형태로 제공할 수 있다. PII 조사 결과는 PII 데이터의 처리 여부에 대한 기록을 제공할 수 있다. 일례로, 컴퓨터 장치(100)는 마이크로 서비스의 PII 데이터 처리에 따라 처리된 PII 데이터에 대한 정보를 기록한 후, 제공할 수 있다. 마이크로 서비스에서 처리되는 데이터에 PII가 포함된 경우, 콜백(call-back)은 중단될 수 있으며, PII에 대한 익명화/비식별화 후 정보가 제공될 수 있다. 마이크로 서비스가 인증되지 않은 상태에서 개인 식별 가능 정보에 접근 또는 해당 데이터를 처리하는 경우, 해당 마이크로 서비스는 즉시 중단될 수 있으며, 이 경우 콜백에 대한 응답은 개인 식별 정보 접근과 관련된 처리 권한 없음으로 나타날 수 있다. 해당 마이크로 서비스가 잠재적으로 개인 식별 정보에 접근할 수 있는 가능성이 존재하나, 해당 마이크로 서비스가 처리하는 데이터에 대한 익명화 및 비식별화 모듈을 호출하여 적절한 개인정보 비식별 조치를 취하는 경우에는 정상적인 콜백 응답이 가능하다. 익명화 및 비식별화 기능은 특정 데이터가 사용자를 식별할 수 있는 경우 이를 k-3 수준의 비식별화 처리 또는 암호화 처리 등 다양한 익명 및 비식별화 기능의 적용을 통해 해당 데이터를 이용한 사용자 식별을 어렵게 만드는 기술이다. 순차적인(sequential) 형태의 마이크로 서비스 호출을 통해 특정 사용자의 데이터를 연속적으로 취득하려는 시도 등은 확장된 형태의 비식별화 기능을 통해 제공될 수 있으며, 특정 호출 주체가 특정 마이크로 서비스를 통해 지속적으로 데이터를 요청 또는 접근하는 경우 위험 여부를 시스템상에서 판단, 관리자(일례로, DPO)에게 보고될 수 있다.
이처럼 본 발명의 실시예들에 따르면, 상호 연관성이 고려되지 않은 상태로 개발 및 배포되는 마이크로 서비스들을 통해 서비스를 제공하며 개인 식별 정보를 처리하는 주체가 명시적이지 않은 마이크로 서비스 환경에서 개인 식별 정보를 관리할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (15)

  1. 마이크로 서비스 환경에서의 개인정보 관리 방법에 있어서,
    마이크로 서비스를 등록하는 단계;
    등록된 제1 마이크로 서비스가 개인 식별 정보(Personally Identifiable Information, PII)를 처리하는 경우, 상기 제1 마이크로 서비스와 연결되는 제2 마이크로 서비스를 모니터링하는 단계;
    상기 제2 마이크로 서비스가 PII를 처리하는 상기 제1 마이크로 서비스를 호출하는 경우, 콜백(call-back)을 중단하고 명시적 PII데이터 활용에 대한 검증을 처리하는 단계; 및
    상기 제1 마이크로 서비스를 마이크로 서비스 PII 트래커에 등록하는 단계
    를 포함하는 개인정보 관리 방법.
  2. 제1항에 있어서,
    상기 마이크로 서비스를 등록하는 단계는,
    마이크로 서비스에 대한 등록 요청을 수신하는 단계;
    상기 등록 요청된 마이크로 서비스의 데이터 타입을 처리하는 단계;
    상기 등록 요청된 마이크로 서비스의 데이터 소스를 확인하는 단계;
    상기 등록 요청된 마이크로 서비스에 대한 데이터 활용 질의서를 작성하는 단계;
    상기 데이터 활용 질의서의 결과를 확인하는 단계;
    서비스 제공 여부에 대한 DPO(Data Protection Officer)가 사용 가능한 별도의 기능을 제공하는 단계; 및
    등록 요청된 마이크로 서비스를 등록하는 단계
    를 포함하는 것을 특징으로 하는 개인정보 관리 방법.
  3. 제2항에 있어서,
    상기 데이터 소스를 확인하는 단계는,
    등록 요청된 마이크로 서비스상에서의 PII 데이터 접근과 관련된 명시적인 범위로서 마이크로 서비스가 처리하는 데이터의 소스에 대한 IP 주소, WSDL(Web Services Description Language) 및 데이터 스키마 명세 중 적어도 하나를 확인하는 것을 특징으로 하는 개인정보 관리 방법.
  4. 제2항에 있어서,
    상기 데이터 활용 질의서를 작성하는 단계는,
    마이크로 서비스 공급자의 계약서에 기반하여 상기 등록 요청된 마이크로 서비스의 데이터 사용 범위를 제시하는 데이터 활용 질의서를 일반개인정보보호규정(General Data Protection Regulation, GDPR) 규격에 따라 작성하는 것을 특징으로 하는 개인정보 관리 방법.
  5. 제2항에 있어서,
    상기 데이터 활용 질의서의 결과를 확인하는 단계는,
    상기 등록 요청된 마이크로 서비스와 연결 가능한 마이크로 서비스들이 연결 구조를 파악하고, 상기 연결 구조의 마이크로 서비스의 이름을 리스트업하며, 상기 리스트업된 마이크로 서비스들 각각에 대한 PII 데이터 접근 범위를 결정하고, 개별 PII 데이터 위험도를 판단하여 합산하는 것을 특징으로 하는 개인정보 관리 방법.
  6. 제2항에 있어서,
    상기 서비스 제공 여부에 대한 DPO가 사용 가능한 별도의 기능을 제공하는 단계는,
    상기 DPO 판단을 위한 대쉬보드(Dashboard)를 제공하고, 데이터 소스 레벨에서의 PII 데이터의 재식별화 위험성을 판단하는 것을 특징으로 하는 개인정보 관리 방법.
  7. 제1항에 있어서,
    상기 검증을 처리하는 단계는,
    마이크로 서비스의 이용 주체, 마이크로 서비스의 개발자, 마이크로 서비스의 데이터 활용 기간, 마이크로 서비스의 데이터 외부 연동 여부 및 마이크로 서비스의 자동화 처리 여부 중 적어도 하나에 대한 검증을 처리하는 것을 특징으로 하는 개인정보 관리 방법.
  8. 제1항에 있어서,
    상기 제1 마이크로 서비스에 의해 처리된 PII 데이터에 대한 정보를 기록하여 제공하는 단계
    를 더 포함하는 개인정보 관리 방법.
  9. 제8항에 있어서,
    상기 처리된 PII 데이터에 대한 정보는 익명화 및 비식별화 처리되어 제공되는 것을 특징으로 하는 개인정보 관리 방법.
  10. 컴퓨터 장치와 결합되어 제1항 내지 제9항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  11. 제1항 내지 제9항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.
  12. 컴퓨터 장치에 있어서,
    컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서에 의해,
    마이크로 서비스를 등록하고,
    등록된 제1 마이크로 서비스가 개인 식별 정보(Personally Identifiable Information, PII)를 처리하는 경우, 상기 제1 마이크로 서비스와 연결되는 제2 마이크로 서비스를 모니터링하고,
    상기 제2 마이크로 서비스가 PII를 처리하는 상기 제1 마이크로 서비스를 호출하는 경우, 콜백(call-back)을 중단하고 명시적 PII데이터 활용에 대한 검증을 처리하고,
    상기 제1 마이크로 서비스를 마이크로 서비스 PII 트래커에 등록하는 것
    을 특징으로 하는 컴퓨터 장치.
  13. 제12항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    마이크로 서비스에 대한 등록 요청을 수신하고,
    상기 등록 요청된 마이크로 서비스의 데이터 타입을 처리하고,
    상기 등록 요청된 마이크로 서비스의 데이터 소스를 확인하고,
    상기 등록 요청된 마이크로 서비스에 대한 데이터 활용 질의서를 작성하고,
    상기 데이터 활용 질의서의 결과를 확인하고,
    서비스 제공 여부에 대한 DPO(Data Protection Officer)가 사용 가능한 별도의 기능을 제공하고,
    등록 요청된 마이크로 서비스를 등록하는 것
    을 특징으로 하는 컴퓨터 장치.
  14. 제12항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    마이크로 서비스의 이용 주체, 마이크로 서비스의 개발자, 마이크로 서비스의 데이터 활용 기간, 마이크로 서비스의 데이터 외부 연동 여부 및 마이크로 서비스의 자동화 처리 여부 중 적어도 하나에 대한 검증을 처리하는 것
    을 특징으로 하는 컴퓨터 장치.
  15. 제12항에 있어서,
    상기 적어도 하나의 프로세서에 의해,
    상기 제1 마이크로 서비스에 의해 처리된 PII 데이터에 대한 정보를 기록하여 제공하는 것
    을 특징으로 하는 컴퓨터 장치.
KR1020190014375A 2019-02-07 2019-02-07 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템 KR102170362B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190014375A KR102170362B1 (ko) 2019-02-07 2019-02-07 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190014375A KR102170362B1 (ko) 2019-02-07 2019-02-07 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200097076A true KR20200097076A (ko) 2020-08-18
KR102170362B1 KR102170362B1 (ko) 2020-10-27

Family

ID=72265640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190014375A KR102170362B1 (ko) 2019-02-07 2019-02-07 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102170362B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112287329A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN113805901A (zh) * 2021-09-11 2021-12-17 济南浪潮数据技术有限公司 基于微服务的应用发布的方法、系统、设备和存储介质
KR20230072258A (ko) * 2021-11-17 2023-05-24 주식회사 토브데이터 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120018246A (ko) * 2010-08-20 2012-03-02 (주)유비더스시스템 스마트폰을 이용한 개인 식별기반 서비스 제공시스템 및 그 서비스 제공방법
KR101580291B1 (ko) * 2014-06-20 2015-12-24 한국모바일인증 주식회사 모바일 otp 서비스 제공 방법과 인증 시스템 및 이를 위한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120018246A (ko) * 2010-08-20 2012-03-02 (주)유비더스시스템 스마트폰을 이용한 개인 식별기반 서비스 제공시스템 및 그 서비스 제공방법
KR101580291B1 (ko) * 2014-06-20 2015-12-24 한국모바일인증 주식회사 모바일 otp 서비스 제공 방법과 인증 시스템 및 이를 위한 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112287329A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN113805901A (zh) * 2021-09-11 2021-12-17 济南浪潮数据技术有限公司 基于微服务的应用发布的方法、系统、设备和存储介质
KR20230072258A (ko) * 2021-11-17 2023-05-24 주식회사 토브데이터 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법

Also Published As

Publication number Publication date
KR102170362B1 (ko) 2020-10-27

Similar Documents

Publication Publication Date Title
US9912702B2 (en) Protection of sensitive data from unauthorized access
Pearson Privacy, security and trust in cloud computing
Rasheed Data and infrastructure security auditing in cloud computing environments
US11144674B2 (en) Method and system for risk identification of personal information
US10162973B2 (en) Dynamically provisioning virtual machines
KR102098502B1 (ko) 서비스 플랫폼 제공자 측에서의 개인정보 위험 식별 방법 및 시스템
KR102170362B1 (ko) 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템
KR102179656B1 (ko) 제3자 측에서의 개인정보 위험 식별 방법 및 시스템
US11438141B2 (en) Method and system for managing consent and utilization of information using blockchain
Pramod et al. Limitations and challenges in cloud-based applications development
Lang et al. Analysis of recommended cloud security controls to validate OpenPMF “policy as a service”
Fatema et al. A multi-privacy policy enforcement system
Dlodlo Legal, privacy, security, access and regulatory issues in cloud computing
Ahmed et al. Presentation and validation of method for security requirements elicitation from business processes
Kavakli et al. Privacy as an integral part of the implementation of cloud solutions
Pecka Making secure software insecure without changing its code: The possibilities and impacts of attacks on the DevOps pipeline
Kneuper Integrating data protection into the software life cycle
Del Mar López Ruiz et al. Privacy risks in cloud computing
KR102085452B1 (ko) 사용자 측에서의 개인정보 위험 식별 방법 및 시스템
KR102147431B1 (ko) 블록체인 기반 개인정보 제공 방법 및 그 시스템
Hashizume A reference architecture for cloud computing and its security applications
Yeluri et al. Boundary control in the cloud: geo-tagging and asset tagging
Runsewe A policy-based management framework for cloud computing security
Ochei Securing the Deployment of Cloud-Hosted Services for Guaranteeing Multitenancy Isolation
Pinheiro et al. Protecting Organizations from Cyber Attacks: An Implemented Solution Based on CyberArk

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant