KR20230072258A - 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법 - Google Patents

데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20230072258A
KR20230072258A KR1020210158814A KR20210158814A KR20230072258A KR 20230072258 A KR20230072258 A KR 20230072258A KR 1020210158814 A KR1020210158814 A KR 1020210158814A KR 20210158814 A KR20210158814 A KR 20210158814A KR 20230072258 A KR20230072258 A KR 20230072258A
Authority
KR
South Korea
Prior art keywords
api
access
database
processor
computer system
Prior art date
Application number
KR1020210158814A
Other languages
English (en)
Other versions
KR102584597B1 (ko
Inventor
박효진
전수지
정성관
박해민
Original Assignee
주식회사 토브데이터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 토브데이터 filed Critical 주식회사 토브데이터
Priority to KR1020210158814A priority Critical patent/KR102584597B1/ko
Publication of KR20230072258A publication Critical patent/KR20230072258A/ko
Application granted granted Critical
Publication of KR102584597B1 publication Critical patent/KR102584597B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

데이터베이스에 대한 API 기반의 접근 제어 시스템 및 방법이 개시된다. 개인정보 접근 관리 시스템은 개인정보가 저장된 데이터베이스의 접근을 위한 API(application programming interface)를 생성하고, 상기 개인정보의 반출 또는 수정을 위해 상기 API를 이용한 사용자 요청에 따라 상기 데이터베이스의 접근을 제어한다.

Description

데이터베이스에 대한 API 기반의 접근 제어 시스템 및 방법{SYSTEM AND METHOD TO CONTROL API-BASED ACCESS TO DATABASE}
아래의 설명은 개인정보에 대한 접근을 제어하는 기술에 관한 것이다.
개인정보란 일반적으로 개인(자연인)에 관한 식별, 판단, 평가 등 개인의 사적 영역과 관련된 일체의 정보를 의미하는 것으로, 일부 정보만으로는 특정 개인을 알아볼 수 없는 경우라도 다른 정보와 용이하게 결합하여 알아볼 수 있는 것들을 모두 포함하는 개념이다.
개인정보의 예로는 개인의 신분을 나타내는 성명, 주민번호, 주소, 사회 경력을 나타내는 학력, 직업, 전과 또는 경제 관계를 나타내는 소득, 재산, 신용, 거래 내역 등을 들 수 있다. 또한, 다른 정보와 용이하게 결합하여 개인을 식별할 수 있는 정보로서 IP 어드레스, 이메일 주소, 종교, 생체 정보, 위치정보, 인맥정보 등을 개인정보로 포함할 수 있다.
최근 데이터베이스 기술의 급속한 발전으로 인해 개인정보를 용이하게 저장하고 관리할 수 있어 대다수의 기업에서 다양한 경로를 통해 축적한 고유의 수많은 개인정보를 자신의 시스템에 저장하여 이용하는 추세이다.
개인정보는 마케팅 시스템이나 개인 확인 시스템에서 임의의 개인이나 개인이 속한 계층의 식별 정보로 많이 이용되고 있으며, 기타 다양한 업무 상의 목적에 의해 여러 서비스에 접목하여 사용하고 있는 회사가 점차 늘어나고 있다.
개인정보는 개인의 고유한 정보에 해당하므로 해당 정보만을 이용하거나 혹은 조합하여 용이하게 개인을 식별할 수 있어 유출 시 큰 사회적인 문제가 발생할 수 있다. 개인정보 유출로 인한 피해를 막기 위해 데이터베이스 접근 제어 솔루션과 데이터베이스 암호화 솔루션 등을 사용하고 있다.
데이터베이스에 대한 모든 접근을 비식별 처리가 가능한 API(application programming interface) 형태로 제어할 수 있는 시스템 및 방법을 제공한다.
개인정보에 대한 접근과 이용 내역을 한눈에 파악하고 통제할 수 있는 시스템 및 방법을 제공한다.
컴퓨터 시스템에 있어서, 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 개인정보가 저장된 데이터베이스의 접근을 위한 API(application programming interface)를 생성하는 과정; 및 상기 개인정보의 반출 또는 수정을 위해 상기 API를 이용한 사용자 요청에 따라 상기 데이터베이스의 접근을 제어하는 과정을 처리하는 컴퓨터 시스템을 제공한다.
일 측면에 따르면, 상기 적어도 하나의 프로세서는, 상기 데이터베이스에 접근이 허용된 사용자, 데이터 처리형태, 및 데이터 처리목적을 설정하여 상기 API를 생성할 수 있다.
다른 측면에 따르면, 상기 적어도 하나의 프로세서는, 상기 데이터베이스에서 반출되는 데이터의 비식별 옵션을 설정하여 상기 API를 생성할 수 있다.
또 다른 측면에 따르면, 상기 적어도 하나의 프로세서는, 상기 API의 이름과 만료일을 설정하여 상기 API를 생성할 수 있다.
또 다른 측면에 따르면, 상기 사용자 요청에는 사용자 검증을 위한 접근 토큰(access token)이 포함되고, 상기 적어도 하나의 프로세서는, 상기 접근 토큰을 이용하여 상기 API에 대한 사용자 권한을 검증할 수 있다.
또 다른 측면에 따르면, 상기 사용자 요청에는 상기 API의 이름이 포함되고, 상기 적어도 하나의 프로세서는, 상기 API의 이름에 대응되는 API 처리 정보로 기록된 데이터베이스 접근 정보와 데이터 쿼리문을 이용하여 해당 데이터를 반출 또는 수정할 수 있다.
또 다른 측면에 따르면, 상기 적어도 하나의 프로세서는, 상기 API가 데이터 반출 API인 경우 상기 API 처리 정보로 기록된 비식별 옵션에 따라 반출 데이터의 비식별화를 수행할 수 있다.
또 다른 측면에 따르면, 상기 적어도 하나의 프로세서는, 상기 API를 이용한 상기 데이터베이스의 접근에 대한 로그 정보를 저장하는 과정; 및 상기 로그 정보를 이용하여 상기 API의 이용현황과 상기 데이터베이스의 접근현황을 포함하는 모니터링 정보를 제공하는 과정을 처리할 수 있다.
또 다른 측면에 따르면, 상기 적어도 하나의 프로세서는, API 실행 이력에 대해 기간 또는 속성 중 적어도 하나의 기준에 따라 보고서를 생성하여 제공할 수 있다.
컴퓨터 시스템에서 수행되는 개인정보 접근 관리 방법에 있어서, 상기 컴퓨터 시스템이 포함하는 적어도 하나의 프로세서의 의해, 개인정보가 저장된 데이터베이스의 접근을 위한 API를 생성하는 단계; 및 상기 적어도 하나의 프로세서의 의해, 상기 개인정보의 반출 또는 수정을 위해 상기 API를 이용한 사용자 요청에 따라 상기 데이터베이스의 접근을 제어하는 단계를 포함하는 개인정보 접근 관리 방법을 제공한다.
본 발명의 실시예에 따르면, 데이터베이스에 대한 모든 접근을 비식별 처리가 가능한 API 형태로 제공함으로써 개인정보 관리의 위험성을 감소시킬 수 있다.
본 발명의 실시예에 따르면, 개인정보에 대한 모든 접근과 이용 내역을 한눈에 확인하고 관리함으로써 개인정보 이용 통제권을 확보할 수 있다.
도 1은 본 발명의 일실시예에 있어서 컴퓨터 시스템의 내부 구성의 일례를 설명하기 위한 블록도이다.
도 2는 본 발명의 일실시예에 있어서 개인정보 접근 관리 환경의 예시를 도시한 것이다.
도 3은 본 발명의 일실시예에 있어서 개인정보 접근 관리 시스템의 전체 구조의 일례를 도시한 것이다.
도 4 내지 도 7은 본 발명의 일실시예에 있어서 API 생성 과정을 설명하기 위한 예시 도면이다.
도 8은 본 발명의 일실시예에 있어서 데이터베이스에 대한 접근요청을 처리하는 과정의 일례를 도시한 것이다.
도 9 내지 도 11은 본 발명의 일실시예에 있어서 개인정보 접근 관리를 위한 대시보드 화면의 예시를 도시한 것이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시예들은 개인정보에 대한 접근을 제어하는 기술에 관한 것이다.
본 명세서에서 구체적으로 개시되는 것들을 포함하는 실시예들은 개인정보 데이터베이스에 대한 접근을 API 기반으로 제어할 수 있고, 이를 통해 데이터베이스의 이용 현황에 대한 통제와 점검을 가능하게 할 수 있다.
도 1은 본 발명의 일실시예에 따른 컴퓨터 시스템의 예를 도시한 블록도이다. 예를 들어, 본 발명의 실시예들에 따른 개인정보 접근 관리 시스템은 도 1을 통해 도시된 컴퓨터 시스템(100)에 의해 구현될 수 있다.
도 1에 도시된 바와 같이 컴퓨터 시스템(100)은 본 발명의 실시예들에 따른 개인정보 접근 관리 방법을 실행하기 위한 구성요소로서, 메모리(110), 프로세서(120), 통신 인터페이스(130) 그리고 입출력 인터페이스(140)를 포함할 수 있다.
메모리(110)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(110)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 시스템(100)에 포함될 수도 있다. 또한, 메모리(110)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(110)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(110)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(130)를 통해 메모리(110)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(160)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 시스템(100)의 메모리(110)에 로딩될 수 있다.
프로세서(120)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(110) 또는 통신 인터페이스(130)에 의해 프로세서(120)로 제공될 수 있다. 예를 들어 프로세서(120)는 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 인터페이스(130)은 네트워크(160)를 통해 컴퓨터 시스템(100)이 다른 장치와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 시스템(100)의 프로세서(120)가 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(130)의 제어에 따라 네트워크(160)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(160)를 거쳐 컴퓨터 시스템(100)의 통신 인터페이스(130)를 통해 컴퓨터 시스템(100)으로 수신될 수 있다. 통신 인터페이스(130)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(120)나 메모리(110)로 전달될 수 있고, 파일 등은 컴퓨터 시스템(100)이 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
통신 방식은 제한되지 않으며, 네트워크(160)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 유선/무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(160)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(160)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
입출력 인터페이스(140)는 입출력 장치(150)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드, 카메라 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(140)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(150)는 컴퓨터 시스템(100)과 하나의 장치로 구성될 수도 있다.
또한, 다른 실시예들에서 컴퓨터 시스템(100)은 도 1의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 시스템(100)은 상술한 입출력 장치(150) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
이하에서는 데이터베이스에 대한 API 기반의 접근 제어를 위한 시스템 및 방법의 구체적인 실시예를 설명하기로 한다.
도 2는 본 발명의 일실시예에 있어서 개인정보 접근 관리 환경의 예시를 도시한 것이다.
기관이나 기업은 보유한 개인정보를 활용함과 동시에 안전하게 보호하기 위하여 개인정보를 관리해야 하는 의무가 있다.
도 2를 참조하면, 개인정보 접근 관리 시스템(200)은 관리자가 개인정보 저장소인 데이터베이스(20)에 대한 접근 현황을 손쉽게 파악할 수 있는 도구를 제공한다.
개인정보 접근 관리 시스템(200)은 다음의 기능을 포함한다.
(1) 데이터베이스(20)에 대한 접근 API 생성
(2) 개인정보 비식별 처리 및 적정성 확인
(3) 개인정보 접근 관리 시스템(200)의 성능 모니터링
(4) 개인정보 접근 관리 시스템(200)에 등록된 API 목록 확인 및 이용 통제
(5) API 이용 및 통계 현황 대시보드
(6) 기간별/속성별 API 실행 이력 보고서 생성
개인정보 접근 관리 시스템(200)은 데이터베이스(20)로의 접근을 통제하기 위한 애플리케이션(201)을 이용하여 제한적인 데이터 반출 및 수정을 위해 API를 생성하고 생성된 API를 이용한 접근만을 허용하는 형태로 개인정보 접근을 제어할 수 있다.
개인정보 접근 관리 시스템(200)은 데이터베이스(20)의 모든 접근에 대한 기록을 로그 형태로 저장할 수 있고, 로그에 대한 전반적인 모니터링을 지원할 수 있다.
도 3은 본 발명의 일실시예에 있어서 개인정보 접근 관리 시스템의 전체 구조의 일례를 도시한 것이다.
도 3을 참조하면, 개인정보 접근 관리 시스템(200)은 API 서버 역할을 하는 것으로, 데이터베이스(20)에 대한 접근요청을 처리하는 접근요청 처리부(320), 및 접근요청에 대해 승인된 처리형태를 관리하는 처리형태 관리부(310)를 포함할 수 있다.
일례로, 처리형태 관리부(310)와 접근요청 처리부(320)는 개별 시스템으로 분리되어 상호 연동하는 형태의 구조로 구현될 수 있다.
접근요청 처리부(320)는 부하량에 따라 스케일이 조정되는 구조를 가질 수 있으며, 이러한 경량 구조화를 통해 시스템 확장성을 확보할 수 있다.
접근요청 처리부(320)는 데이터베이스(20)에 대한 접근 요청자와 처리형태, 그리고 처리목적을 검증하여 처리 승인 여부를 점검할 수 있다. 다시 말해, 접근요청 처리부(320)는 접근 요청자 및 접근 요청자의 권한을 확인하는 것과 아울러, 개인정보 활용 목적을 함께 확인하여 승인 여부를 결정할 수 있다. 이를 위해, 접근요청 처리부(320)는 처리형태 관리부(310)의 인증 서버와의 연계를 통해 승인 여부를 결정할 수 있다.
접근요청 처리부(320)와 처리형태 관리부(310)의 인증 서버는 처리 승인 여부 점검에 활용되는 로직 데이터, 그리고 조직도와 같은 개별 자원 데이터 등을 동적으로 갱신하는 기능을 지원할 수 있는 형태로 구성될 수 있다.
개인정보 접근 관리 시스템(200)은 데이터베이스(20)의 접근과 관련된 로그를 관리하는 로그 관리부(330)를 더 포함할 수 있다. 로그 관리부(330) 또한 처리형태 관리부(310)나 접근요청 처리부(320)와 개별 시스템으로 분리되어 상호 연동하는 형태의 구조로 구현될 수 있다.
처리형태 관리부(310)는 인증 서버와 관리 서버로 구성될 수 있다. 인증 서버와 관리 서버는 각각 하나의 인스턴스에서 독립된 서버로 운영될 수 있다.
인증 서버는 사용자에 대한 인증(authentication)과 권한(authorization)을 관리하는 애플리케이션으로, 사용자 인증을 통한 접근 토큰(Access Token)을 생성하고, API 사용을 원하는 사용자에 대한 검증을 수행하는 역할을 한다. 또한, 인증 서버는 API를 사용하기 위한 사용자 추가 및 권한 부여 등의 역할도 수행한다.
데이터베이스(20)에 접근할 수 있는 사용자 추가 및 권한 부여 등의 설정은 인증 서버의 API를 통해 이루어지며, 이때 인증 과정을 통해 생성된 접근 토큰의 유효 기간(예를 들어, 1일)이 설정될 수 있다.
관리 서버는 데이터베이스(20)의 직접적인 접근을 제어하기 위한 API를 생성하고 관리하는 애플리케이션으로, API 생성과 처리에 대한 로그 정보를 모니터링할 수 있는 모니터링 페이지 또한 제공할 수 있다.
관리 서버를 이용할 수 있는 사용자는 DBA(database administration)와 DPO(data protection officer)로 구분될 수 있다. DBA는 데이터베이스(20)의 관리와 데이터 사용 요청에 따라서 적절한 쿼리문과 비식별 옵션을 적용하여 API를 생성하는 역할을 수행하며, DPO는 생성된 API에 대한 관리와 처리 현황에 대한 로그 데이터를 모니터링하는 역할을 수행할 수 있다.
접근요청 처리부(320)는 처리형태 관리부(310)에 의해 생성된 API에 대한 실질적인 처리 과정을 수행하는 애플리케이션으로, ECS(elastic container service)를 이용하여 컴퓨팅 사용률에 따라 유동적인 확장 및 축소를 수행함으로써 효율적인 데이터 처리를 지원할 수 있다.
접근요청 처리부(320)는 애플리케이션 구축을 돕는 컨테이너용 서버리스(serverless) 컴퓨팅 엔진으로 구성될 수 있다. 예를 들어, 접근요청 처리부(320)는 AWS Fargate로 구성될 수 있으며, 이때 AWS Fargate는 프라이빗 서브넷(Private Subnet)에 배포되어 실질적으로 외부 컴퓨팅 서버에서의 직접 접근은 불가하지만 NLB(network load balancer)를 통한 API 요청을 처리할 수 있다. 이때, NLB는 ALB(application load balancer)를 포함한 다양한 load balancer로 대치될 수 있다.
도 4 내지 도 7은 본 발명의 일실시예에 있어서 API 생성 과정을 설명하기 위한 예시 도면이다.
도 4 내지 도 7은 API 생성을 위한 사용자 입력 화면(400)을 나타내고 있다.
도 4에 도시한 바와 같이, 개인정보 접근 관리 시스템(200)은 사용자 입력 화면(400)을 통해 데이터베이스를 선택하기 위한 데이터베이스 선택 인터페이스(401)를 제공할 수 있다.
개인정보 접근 관리 시스템(200)은 데이터베이스 선택 인터페이스(401)를 통해 데이터베이스가 선택되면 도 5에 도시한 바와 같이 선택된 데이터베이스에서 반출 또는 수정하고자 하는 데이터를 특정할 수 있도록 데이터 쿼리문을 작성하기 위한 쿼리문 작성 인터페이스(502)를 제공할 수 있다.
도 6에 도시한 바와 같이, 개인정보 접근 관리 시스템(200)은 데이터베이스에서 반출되는 데이터의 비식별 옵션을 설정하기 위한 데이터 비식별 옵션 설정 인터페이스(603)를 제공할 수 있다. 비식별 옵션은 데이터 종류(예를 들어, 이름, 나이, 키, 이메일 등), 데이터 비식별 유형(예를 들어, pseudonymization, aggregation, data reduction, data suppression, data masking 등), 데이터 비식별 파라미터 등을 포함할 수 있다.
도 7에 도시한 바와 같이, 개인정보 접근 관리 시스템(200)은 API 생성을 위한 검토 인터페이스(704)를 제공할 수 있다. API 생성을 위한 검토 인터페이스(704)는 API의 이름(name 또는 alias), 만료일(expires) 등을 설정하기 위한 인터페이스를 포함할 수 있다.
개인정보 접근 관리 시스템(200)은 사용자 입력 화면(400)을 통해 API 생성에 필요한 정보를 입력하는 과정 중 사용자 입력 내역(Statement of process)을 제공할 수 있다.
개인정보 접근 관리 시스템(200)은 데이터베이스에 대한 접근을 API로 등록하는 것으로, API 생성 시 데이터베이스에 접근이 허용된 사용자, 데이터 처리형태, 및 데이터 처리목적을 설정할 수 있다.
예를 들어, 관리 서버는 상기한 사용자 입력을 바탕으로 REST(representational state transfer) 프로토콜, 웹소켓(websocket) 프로토콜 등을 이용하여 데이터베이스의 직접적인 접근을 제어하기 위한 API를 생성할 수 있으며, 다시 말해 API 생성 규칙에 따라 데이터베이스의 접근을 위한 API 키를 생성할 수 있다.
도 8은 본 발명의 일실시예에 있어서 데이터베이스에 대한 접근요청을 처리하는 과정의 일례를 도시한 것이다.
처리형태 관리부(310)는 사전 준비 사항으로, API를 사용하기 위해서 사용자 인증과 사용에 대한 권한 검증을 위한 인증 서버로부터 접근 토큰을 발급할 수 있다. 접근 토큰을 발급받기 위해서는 인증 서버에 사용자에 대한 정보와 역할 및 권한에 대한 설정이 우선적으로 설정될 수 있다.
도 8을 참조하면, 처리형태 관리부(310)에서 생성한 API에 대한 사용자의 API 처리 요청은 NLB의 IP 주소나 DNS(domain name system) 주소를 통해 요청할 수 있다(S1). API 처리 요청 URL에는 API의 이름과 파라미터들이 포함될 수 있으며, 요청 헤더에는 사용자의 검증을 위한 접근 토큰이 포함될 수 있다. NLB에서는 프로세스부(Process Part) 내에 처리 애플리케이션으로 부하를 분산하여 요청을 처리할 수 있다.
접근요청 처리부(320)는 처리형태 관리부(310)에서 발급한 접근 토큰을 검증할 수 있다(S2). 접근요청 처리부(320)는 요청 헤더에 포함된 접근 토큰을 이용하여 사용자를 확인하고 해당 API를 사용할 수 있는 권한을 가지고 있는지에 대한 검증을 수행하거나 해당 요청 정보를 인증 서버로 전달할 수 있다. 인증 서버로 전달한 경우 접근요청 처리부(320)는 인증 서버의 응답 결과를 통해 이하의 다음 단계를 진행할 수 있다.
접근요청 처리부(320)는 사용자에 대한 검증이 성공적으로 이루어진 이후 관리 서버로부터 해당 API의 이름을 이용하여 API 처리 정보(데이터베이스 접근 정보, 데이터 처리를 위한 쿼리문, 비식별 옵션 등)를 불러올 수 있다(S3).
접근요청 처리부(320)는 관리 서버로부터 불러온 API 처리 정보를 이용하여 데이터 반출 또는 수정을 수행할 수 있다(S4). 접근요청 처리부(320)는 API 처리 정보에 기록된 데이터베이스에 대한 접근 정보와 데이터 쿼리문을 이용하여 데이터 반출 또는 데이터 수정을 수행할 수 있다.
접근요청 처리부(320)는 정의된 비식별 옵션에 대한 처리를 수행할 수 있다(S5). 이는 데이터 반출 API에만 해당되는 사항으로 API 생성 과정에서 정의한 데이터 비식별 옵션에 대한 처리와 K-익명성(Anonymity) 평가(적절한 가명화 처리가 이루어졌는지에 대한 가중치 평가)를 수행할 수 있다.
접근요청 처리부(320)는 처리된 데이터를 반환할 수 있다(S6). 데이터 수정에 대한 API는 처리된 결과만을 반환하고, 데이터 반출에 대한 API는 비식별화를 포함한 모든 처리 과정을 거친 데이터를 CSV 형태로 반환할 수 있다.
접근요청 처리부(320)는 API 처리에 대한 로그(데이터 반출 결과 또는 오류 등)를 큐로 전달할 수 있다(S7). 예를 들어, AWS 환경에서는 이벤트브릿지(EventBridge)를 통해 약 1분 간격으로 람다(Lambda)를 호출하여 로그 데이터를 관리 서버 내의 로그 데이터베이스에 저장할 수 있으며, 별도로 AWS S3(simple storage service)에 로그 데이터를 백업할 수 있다.
도 9 내지 도 11은 본 발명의 일실시예에 있어서 개인정보 접근 관리를 위한 대시보드 화면의 예시를 도시한 것이다.
도 9 내지 도 11은 관리 서버에서 제공하는 개인정보 접근 관리 대시보드(900)를 나타내고 있다.
도 9를 참조하면, 관리 서버는 개인정보 접근 관리 대시보드(900)를 통해 API 이용 및 통계 현황 등을 포함하는 메인 페이지(910)를 제공할 수 있다.
관리 서버는 메인 페이지(910)를 통해 개인정보 접근 관리 시스템(200)의 서버 성능 모니터링을 지원할 수 있다.
도 10과 도 11에 도시한 바와 같이, 관리 서버는 DPO를 대상으로 API에 대한 관리와 처리 현황에 대한 로그 데이터를 모니터링할 수 있는 어드민 페이지(920)를 제공할 수 있다.
관리 서버는 토큰 현황, API 처리 현황 등 인증과 API 처리에 대한 로그 데이터를 이용하여 모니터링 관련 페이지로서 어드민 페이지(920)를 제공할 수 있다.
관리 서버는 개인정보 접근 관리를 위한 관리자용 대시보드(900)를 제공하는 것 이외에도 API 실행 이력에 대해 기간이나 속성 등 다양한 기준에 따라 리포트를 생성할 수 있는 기능 등을 제공할 수 있다.
따라서, 관리 서버는 개인정보 접근 관리 대시보드(900)를 통해 시스템 성능이나 개인정보 이용 현황에 대한 가시성을 제공할 수 있다.
이처럼 본 발명의 실시예들에 따르면, 데이터베이스에 대한 모든 접근을 비식별 처리가 가능한 API 형태로 제공함으로써 개인정보 관리의 위험성을 감소시킬 수 있다. 그리고, 본 발명의 실시예에 따르면, 개인정보에 대한 모든 접근과 이용 내역을 한눈에 확인하고 관리함으로써 개인정보 이용 통제권을 확보할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (10)

  1. 컴퓨터 시스템에 있어서,
    메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    개인정보가 저장된 데이터베이스의 접근을 위한 API(application programming interface)를 생성하는 과정; 및
    상기 개인정보의 반출 또는 수정을 위해 상기 API를 이용한 사용자 요청에 따라 상기 데이터베이스의 접근을 제어하는 과정
    을 처리하는 컴퓨터 시스템.
  2. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터베이스에 접근이 허용된 사용자, 데이터 처리형태, 및 데이터 처리목적을 설정하여 상기 API를 생성하는 것
    을 처리하는 컴퓨터 시스템.
  3. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 데이터베이스에서 반출되는 데이터의 비식별 옵션을 설정하여 상기 API를 생성하는 것
    을 특징으로 하는 컴퓨터 시스템.
  4. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 API의 이름과 만료일을 설정하여 상기 API를 생성하는 것
    을 특징으로 하는 컴퓨터 시스템.
  5. 제1항에 있어서,
    상기 사용자 요청에는 사용자 검증을 위한 접근 토큰(access token)이 포함되고,
    상기 적어도 하나의 프로세서는,
    상기 접근 토큰을 이용하여 상기 API에 대한 사용자 권한을 검증하는 것
    을 특징으로 하는 컴퓨터 시스템.
  6. 제1항에 있어서,
    상기 사용자 요청에는 상기 API의 이름이 포함되고,
    상기 적어도 하나의 프로세서는,
    상기 API의 이름에 대응되는 API 처리 정보로 기록된 데이터베이스 접근 정보와 데이터 쿼리문을 이용하여 해당 데이터를 반출 또는 수정하는 것
    을 특징으로 하는 컴퓨터 시스템.
  7. 제6항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 API가 데이터 반출 API인 경우 상기 API 처리 정보로 기록된 비식별 옵션에 따라 반출 데이터의 비식별화를 수행하는 것
    을 특징으로 하는 컴퓨터 시스템.
  8. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 API를 이용한 상기 데이터베이스의 접근에 대한 로그 정보를 저장하는 과정; 및
    상기 로그 정보를 이용하여 상기 API의 이용현황과 상기 데이터베이스의 접근현황을 포함하는 모니터링 정보를 제공하는 과정
    을 처리하는 컴퓨터 시스템.
  9. 제8항에 있어서,
    상기 적어도 하나의 프로세서는,
    API 실행 이력에 대해 기간 또는 속성 중 적어도 하나의 기준에 따라 보고서를 생성하여 제공하는 것
    을 처리하는 컴퓨터 시스템.
  10. 컴퓨터 시스템에서 수행되는 개인정보 접근 관리 방법에 있어서,
    상기 컴퓨터 시스템이 포함하는 적어도 하나의 프로세서의 의해, 개인정보가 저장된 데이터베이스의 접근을 위한 API를 생성하는 단계; 및
    상기 적어도 하나의 프로세서의 의해, 상기 개인정보의 반출 또는 수정을 위해 상기 API를 이용한 사용자 요청에 따라 상기 데이터베이스의 접근을 제어하는 단계
    를 포함하는 개인정보 접근 관리 방법.
KR1020210158814A 2021-11-17 2021-11-17 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법 KR102584597B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210158814A KR102584597B1 (ko) 2021-11-17 2021-11-17 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210158814A KR102584597B1 (ko) 2021-11-17 2021-11-17 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20230072258A true KR20230072258A (ko) 2023-05-24
KR102584597B1 KR102584597B1 (ko) 2023-10-05

Family

ID=86541084

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210158814A KR102584597B1 (ko) 2021-11-17 2021-11-17 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102584597B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079455A (ja) * 2013-10-18 2015-04-23 Kddi株式会社 情報処理装置、情報処理方法、コンピュータープログラム、およびプログラム検査装置
KR20180066915A (ko) * 2016-12-09 2018-06-20 주식회사 게임빈 웹기반 어플리케이션 개발을 위한 오픈 소셜 기반의 융합 서버 플랫폼
KR20200097076A (ko) * 2019-02-07 2020-08-18 인제대학교 산학협력단 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템
JP2021513133A (ja) * 2019-03-11 2021-05-20 クーパン コーポレイション アプリケーションプログラミングインターフェース情報を管理するためのシステムおよび方法
KR102323681B1 (ko) * 2021-05-25 2021-11-10 주식회사쿠콘 정보 제공 플랫폼 시스템, 정보 제공 방법 및 이를 위한 컴퓨터 프로그램

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079455A (ja) * 2013-10-18 2015-04-23 Kddi株式会社 情報処理装置、情報処理方法、コンピュータープログラム、およびプログラム検査装置
KR20180066915A (ko) * 2016-12-09 2018-06-20 주식회사 게임빈 웹기반 어플리케이션 개발을 위한 오픈 소셜 기반의 융합 서버 플랫폼
KR20200097076A (ko) * 2019-02-07 2020-08-18 인제대학교 산학협력단 마이크로 서비스상에서의 개인정보 관리를 위한 방법 및 시스템
JP2021513133A (ja) * 2019-03-11 2021-05-20 クーパン コーポレイション アプリケーションプログラミングインターフェース情報を管理するためのシステムおよび方法
KR102323681B1 (ko) * 2021-05-25 2021-11-10 주식회사쿠콘 정보 제공 플랫폼 시스템, 정보 제공 방법 및 이를 위한 컴퓨터 프로그램

Also Published As

Publication number Publication date
KR102584597B1 (ko) 2023-10-05

Similar Documents

Publication Publication Date Title
US11750609B2 (en) Dynamic computing resource access authorization
US11281796B2 (en) Blockchain based information management
US10956614B2 (en) Expendable access control
US11347876B2 (en) Access control
US10944560B2 (en) Privacy-preserving identity asset exchange
CN111698228A (zh) 系统访问权限授予方法、装置、服务器及存储介质
EP3479273B1 (en) Sensitive data service access
US10397213B2 (en) Systems, methods, and software to provide access control in cloud computing environments
US11196749B2 (en) System and method for controlling a multi-tenant service-oriented architecture
US20210352077A1 (en) Low trust privileged access management
US20180211332A1 (en) Decentralized computing with auditability and taxability
US10944547B2 (en) Secure environment device management
US11070371B2 (en) Detection and protection of data in API calls
US20220004647A1 (en) Blockchain implementation to securely store information off-chain
JP2023520212A (ja) クラウド環境におけるプライバシー中心のデータ・セキュリティ
US9906510B2 (en) Virtual content repository
US20200395107A1 (en) Secure environment device management
US11363004B2 (en) Secure device relay
KR20200019059A (ko) 서비스 플랫폼 제공자 측에서의 개인정보 위험 식별 방법 및 시스템
US11934551B2 (en) Processing per-use requests for user data
Varun et al. Decentralized authorization in web services using public blockchain
WO2023098433A1 (en) Secure policy distribution in a cloud environment
KR102584597B1 (ko) 데이터베이스에 대한 api 기반의 접근 제어 시스템 및 방법
US11366709B2 (en) Distributed application execution for cloud computing
GB2549791A (en) System, method, and program for storing and controlling access to anonymous behavioural data

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant