MongoDB Atlas 와 에이전트적 AI 사용하여 미래 지향적인 개방형 금융 에코시스템을 구축하여 크레딧 이동성을 위한 동의 과정과 데이터 공유 강화하세요.
산업: 금융 서비스
제품 및 도구: MongoDB Vector Search, MongoDB MCP 서버, MongoDB Queryable Encryption
파트너: LangChain
솔루션 개요
이 솔루션은 개방형 금융 에코시스템 제시하고 MongoDB Atlas 와 에이전트형 AI 사용하여 기관 간에 금융 데이터를 안전하게 주식 하는 방법을 보여줍니다.
LangGraph로 에이전트적 AI 프레임워크 구현 동의 승인을 간소화하고 크레딧 이동성을 위한 금융 상품을 개선하는 방법을 알아보세요. MongoDB Atlas 이러한 개방형 금융 아키텍처를 뒷받침하는 운영 데이터 계층 역할을 합니다.
참조 아키텍처
그림 1. 프로세스 다이어그램
다이어그램에 표시된 대로 프로세스 고객이 Leafy 은행(가상의 금융 기관)에 로그인할 때 시작됩니다. 고객이 외부 데이터, 즉 타사 제공자(TPP) 데이터 또는 기타 금융 기관 데이터(이 데모에서는 MongoDB 은행, 네오파이낸스, 그린 뱅크)에 액세스 액세스를 허용하거나 거부합니다.
멀티 에이전트 워크플로는 고객 요청 수신하고 다음 작업을 수행합니다.
슈퍼바이저 에이전트: 대화를 읽고 각 요청 올바른 전문가에게 라우팅합니다.
동의 에이전트: 외부 은행과의 안전한 데이터 공유 동의를 안내합니다. 기관 선택, 동의 생성, 은행 로그인, 명시적 고객 승인 및 철회를 처리합니다.
이식성 에이전트: 외부 은행 데이터를 분석하여 잠재적인 절감 효과를 보여주는 지출 점수, 크레딧 평가 및 결정론적 대출 이식성 제안을 생성합니다.
Leafy 은행 에이전트: MCP 서버 통해 MongoDB 직접 쿼리하여 고객의 Leafy 은행 계정, 트랜잭션, 제품에 대한 임시 질문에 답변합니다.
핵심 기능
이 데모에서는 MongoDB Atlas 와 에이전트형 AI 안전하고 지능적인 개방형 금융 워크플로를 강화하는 4가지 핵심 기능을 보여줍니다.
동의 및 에이전트 개인정보 보호를 위한 Queryable Encryption
동의 기록을 일반 텍스트로 저장하면 민감한 필드가 데이터베이스 관리자, 백업 프로세스 및 잠재적인 위반 사항에 노출됩니다. 이러한 위험을 방지하기 위해 오픈 파이낸스 규정에서는 기관이 생성, 권한 부여 , 데이터 검색 및 취소와 같은 모든 동의 라이프사이클 이벤트 에서 소비자 신원을 보호하도록 요구하고 있습니다. 또한 미사용 데이터 암호화는 시스템 프롬프트 및 도구 정의와 같은 AI 에이전트 구성을 보호하여 독점 로직의 노출을 제한합니다.
MongoDB Queryable Encryption 드라이버 수준에서 민감한 필드를 암호화하여 서버 일반 텍스트를 볼 수 없도록 하여 이 문제를 해결합니다. 필터링이 필요한 필드는 동일성 쿼리에 대해 구성할 수 있습니다. 드라이버 쿼리 값을 전송하기 전에 암호화하므로 서버 일반 텍스트를 보지 않고 암호 텍스트와 일치시킵니다. 암호 해독 후 읽기만 필요한 필드는 쿼리 지원 없이 암호화됨 유지됩니다.
데모에서는 Queryable Encryption 두 곳에 적용합니다.
4개의 암호화됨 필드가 있는 동의컬렉션 (Open 금융 백엔드 의):
encrypted_consentsConsumer.UserNameConsumer.UserIdPermissionsSourceInstitution.InstitutionName
Consumer.UserName필드 동일성 쿼리를 지원하므로 데이터베이스 가 사용자 이름 일반 텍스트로 표시하지 않고도 서비스에서 고객의 동의를 나열할 수 있습니다.세 개의 암호화됨 필드가 있는 에이전트 프로필 컬렉션 ( 챗봇 백엔드 의
encrypted_agent_profiles):agent_name(동등성 쿼리 가능)system_prompttool_config
에이전트 프롬프트는 런타임에 암호화됨 MongoDB 에서 로드됩니다. Queryable Encryption 각 필드 에 대해 별도의 데이터 암호화 키 생성합니다. AWS 키 관리 서비스(KMS), Azure Key Vault 및 Google Cloud KMS 키 관리 제공자로 지원합니다. 다음 예시 Open 금융 백엔드 에 대한 암호화됨 연결 설정 보여줍니다.
from pymongo import MongoClient from pymongo.encryption_options import AutoEncryptionOpts class EncryptedMongoDBConnection(MongoDBConnection): """Subclasses the standard connection — services that type-hint MongoDBConnection accept it without modification.""" def __init__(self, uri: str, auto_encryption_opts: AutoEncryptionOpts): self.uri = uri self.client = MongoClient(self.uri, auto_encryption_opts=auto_encryption_opts)
동의 쿼리는 일반 텍스트와 동일하게 작동하며, 드라이버 암호화 및 복호화를 투명하게 처리합니다.
# Standard query on a plaintext field — works as usual consent = consents_collection.find_one({"ConsentId": consent_id}) # Equality query on an encrypted field — same syntax, driver encrypts the filter value consents = list(consents_collection.find({"Consumer.UserName": user_name}))
암호화됨 연결은 표준 MongoDBConnection을 확장하므로 기본 클래스를 유형 힌트하는 모든 서비스가 수정 없이 이를 허용합니다.
MongoDB Atlas Vector Search를 사용한 지능형 트랜잭션 분류
소비자가 동의를 통해 외부 은행 데이터를 공유하면 표준화된 판매자 카테고리 없이 트랜잭션 기록이 도착합니다. 'Nobu 레스토랑' 또는 'UBER TRIP'과 같은 원시 판매자 문자열은 카테고리 메타데이터 포함하지 않습니다. 분류가 없으면 지출 분석 및 크레딧 점수가 작동하지 않습니다.
Atlas Vector Search 49 MCC(판매자 카테고리 코드)의 참조 컬렉션 과 판매자 설명을 일치시켜 이러한 트랜잭션을 분류합니다. 이 데모에서는 금융 텍스트용으로 특별히 구축된 Voyage AI의 voyage-finance-2 임베딩 모델을 사용하여 MCC 참조 데이터와 수신 트랜잭션 설명 모두에 대한 1024차원 벡터를 생성합니다.
다음 예시 벡터 검색 분류 파이프라인 보여줍니다.
class MCCClassificationService: def __init__(self, connection, db_name, collection_name): self.collection = connection.get_collection(db_name, collection_name) self.vo = voyageai.Client() self.model = "voyage-finance-2" def classify_batch(self, transactions): # Build query text from merchant name + description query_texts = [ self._build_query_text(txn.get("merchant_name", ""), txn.get("description", "")) for txn in transactions ] # Single batch embedding call — input_type="query" for search queries embed_result = self.vo.embed(query_texts, model=self.model, input_type="query") # Vector search each embedding against MCC reference codes for txn, embedding in zip(transactions, embed_result.embeddings): match = self._vector_search(embedding) if match: txn.update({ "MCC": match["MCC"], "CategoryName": match["CategoryName"], "confidence": round(match["score"], 4), }) def _vector_search(self, query_embedding, num_candidates=20, limit=1): pipeline = [ {"$vectorSearch": { "index": "mcc_codes_vector_index", "path": "embedding", "queryVector": query_embedding, "numCandidates": num_candidates, "limit": limit, }}, {"$project": { "MCC": 1, "MCCDescription": 1, "CategoryId": 1, "CategoryName": 1, "score": {"$meta": "vectorSearchScore"}, "_id": 0, }}, ] results = list(self.collection.aggregate(pipeline)) return results[0] if results else None
MCC 참조 문서는 시드 시 input_type="document"으로 임베드되는 반면, 트랜잭션 쿼리는 input_type="query"를 사용하여 조회 워크로드에 대한 Voyage AI의 비대칭 임베딩 권장사항을 따릅니다.
분류는 일시적이므로 결과가 에이전트 로 반환되지만 지속되지는 않습니다. 외부 은행 데이터는 소유가 아닌 동의를 통해 빌립니다. 이식성 에이전트 분류된 트랜잭션을 사용하여 지출 점수를 계산하고, 권장사항 벤치마크와 비교하고, 결정론적 대출 이식성 제안을 생성합니다.
MongoDB MCP 서버를 통한 에이전트적 데이터 액세스
재무 자문가와 소비자는 계정 데이터에 대한 "내 총 잔액은 얼마인가요?"라는 즉석 답변이 필요한 경우가 많습니다. "마지막 10 트랜잭션 보기" 또는 "내가 사용할 수 있는 제품은 무엇인가요?" 가능한 모든 쿼리 에 대해 사용자 지정 API 엔드포인트를 구축하는 것은 비실용적입니다.
MongoDB MCP 서버는 LLM 에이전트가 직접 호출할 수 있는 도구로 MongoDB 컬렉션을 노출합니다. 이 데모는 애플리케이션 스타트업 시 MCP 서버 하위 프로세스로 실행하고, 읽기 전용 모드 로 leafy_bank 데이터베이스 에 연결하고, 결과 도구를 영구 세션을 통해 LangGraph 에이전트 에 전달합니다.
다음 예시 MCP 서버 통합을 보여줍니다.
from langchain_mcp_adapters.client import MultiServerMCPClient from langchain_mcp_adapters.tools import load_mcp_tools mcp_client = MultiServerMCPClient({ "mongodb": { "command": "npx", "args": ["-y", "mongodb-mcp-server@latest"], "transport": "stdio", "env": { **os.environ, "MDB_MCP_CONNECTION_STRING": LEAFY_BANK_MONGODB_URI, "MDB_MCP_READ_ONLY": "true", "MDB_MCP_DISABLED_TOOLS": disabled_tools, }, } }) # Persistent session keeps MongoDB connection state across tool calls async with mcp_client.session("mongodb") as session: all_mcp_tools = await load_mcp_tools(session) # Pre-connect so the agent never handles connection strings connect_tool = next((t for t in all_mcp_tools if t.name == "connect"), None) if connect_tool: await connect_tool.ainvoke({"connectionString": LEAFY_BANK_MONGODB_URI}) # Only expose read/query tools to the agent allowed_tools = {"find", "aggregate", "count", "list-collections", "collection-schema"} mcp_tools = [t for t in all_mcp_tools if t.name in allowed_tools]
leafy 은행 에이전트 이러한 필터링된 도구와 LangGraph 구성에서 인증된 고객의 식별자를 읽는 get_current_user_id 도구를 수신합니다. MongoDB 쿼리를 자동으로 생성하여 언어 질문에 답변하며, 에이전트 다음 조치를 수행할 수 있습니다.
find: 조회에 사용aggregate: 계산에 사용Collection-schema: 검색에 사용합니다.
컬렉션 당 사용자 지정 도구 코드는 필요하지 않습니다.
LangGraph를 사용한 다중 에이전트 오케스트레이션
개방형 금융 워크플로는 동의 관리, 재무 분석, 내부 은행 데이터 쿼리 등 다양한 도메인에 걸쳐 있습니다. 이 세 가지를 모두 처리하는 단일 모놀리식 에이전트 상충하는 문제를 처리하는 대규모 도구 세트와 시스템 프롬프트가 필요합니다. 전문 에이전트로 분할하면 각 도구 세트를 작게 유지하고 각 프롬프트에 집중할 수 있습니다.
슈퍼바이저 에이전트 세 명의 전문가를 조정합니다.
동의 에이전트: 데이터 공유 흐름 관리
이식성 에이전트: 대출 제안을 위한 외부 데이터 분석
Leafy 은행 에이전트: MCP 서버 통해 Leafy 은행 데이터를 쿼리합니다.
LangGraph는 의도에 따라 각 고객 메시지를 적절한 전문가에게 라우팅하고 MongoDB Atlas 체크포인트 컬렉션을 통해 대화 상태 유지합니다.
다음 예시 구조화된 출력이 있는 감독자 라우팅을 보여줍니다.
from langgraph.graph import StateGraph, START, END class RouterDecision(BaseModel): next: Literal["consent_agent", "portability_agent", "internal_data_agent", "FINISH"] response: str = "" workflow = StateGraph(AgentState) workflow.add_node("supervisor", supervisor) workflow.add_node("consent_agent", consent_agent) workflow.add_node("portability_agent", portability_agent) workflow.add_node("internal_data_agent", internal_data_agent) workflow.add_edge(START, "supervisor") workflow.add_conditional_edges("supervisor", route_from_supervisor, { "consent_agent": "consent_agent", "portability_agent": "portability_agent", "internal_data_agent": "internal_data_agent", "FINISH": END, }) workflow.add_edge("consent_agent", "supervisor") workflow.add_edge("portability_agent", "supervisor") workflow.add_edge("internal_data_agent", "supervisor") graph = workflow.compile(checkpointer=MongoDBSaver(client=db.client, db_name=DATABASE_NAME))
동의 승인, KYC 검토, 결제 권한 부여 등 규제된 워크플로에서는 에이전트 계속 진행하기 전에 일시 중지하고 결정을 기다려야 하는 사람의 체크포인트가 필요합니다. LangGraph의 interrupt() 메커니즘은 전체 그래프 상태 MongoDB 로 직렬화하고 호출자에게 페이로드를 반환하여 이러한 요구 사항을 처리합니다. 외부 프로세스 완료되면 워크플로가 다시 시작됩니다.
from langgraph.types import interrupt, Command # Agent pauses, returns review payload to the calling application review = interrupt({ "type": "APPROVAL_REQUIRED", "details": approval_details, }) # Application resumes the workflow after the human decision await agent.ainvoke(Command(resume=decision), config)
MongoDB Atlas 체크포인트 컬렉션은 전체 대화 상태 유지합니다.
메시지 기록
활성 동의
라우팅 결정
워크플로는 몇 초(버튼 클릭) 또는 몇 시간(야간 컴플라이언스 검토) 지속되는 중단을 견뎌냅니다. 각 하위 에이전트는 최종 응답을 생성할 때까지 ReAct 루프(이유 → 행동 → 관찰)를 실행한 후 다음 라우팅 결정을 위해 슈퍼바이저 에이전트 에게 제어권을 반환합니다.
데이터 모델 접근 방식
데모에서는 두 개의 MongoDB Atlas 데이터베이스를 사용합니다.
leafy_bank: 고객 계정, 트랜잭션 내역, 대출 상품, 이식성 제안을 유발하는 언더라이팅 규칙 등 기관의 자체 데이터를 저장합니다. 또한 이식성 에이전트 분류에 사용하는 MCC 코드 참조 및 지출 벤치마크도 보유하고 있습니다.open_finance: 외부 계정, 대출, 트랜잭션, 제휴 기관의 상환 내역 등 동의를 통해 얻은 데이터를 저장합니다. 동의 자체는 여기에서 암호화됨 컬렉션 에 저장됩니다. 별도의 기관 컬렉션 사용 가능한 외부 은행을 등록합니다.
다음은 컬렉션에 있는 문서의 예입니다.
accounts(Leafy_bank):{ "_id": { "$oid": "675488b874a6710be0583b3e" }, "AccountNumber": "514624177", "AccountBank": "LeafyBank", "AccountStatus": "Active", "AccountIdentificationType": "AccountNumber", "AccountDate": { "OpeningDate": { "$date": "2024-12-07T17:41:12.710Z" } }, "AccountType": "Savings", "AccountBalance": 3910, "AccountCurrency": "USD", "AccountDescription": "Savings account for fridaklo", "AccountUser": { "UserName": "fridaklo", "UserId": { "$oid": "65a546ae4a8f64e8f88fb89e" } } } encrypted_consents(open_finance){ "_id": { "$oid": "69b444e3090356f30066927f" }, "ConsentId": "urn:greenbank:Cf5b9ff59e06f77", "Status": "CONSUMED", "Consumer": { "UserName": <encrypted data>, "UserId": <encrypted data> }, "Permissions": <encrypted data>, "Purpose": "PERSONAL_LOAN_PORTABILITY", "SourceInstitution": { "InstitutionName": <encrypted data>, "InstitutionId": "679a1001a9711d00a3bb01a1" }, "CreationDateTime": { "$date": "2026-02-05T10:55:30.061Z" }, "ExpirationDateTime": { "$date": "2026-08-04T10:55:30.061Z" }, "StatusUpdateDateTime": { "$date": "2026-02-05T11:13:52.900Z" }, "StatusHistory": [ { "Status": "AWAITING_AUTHORISATION", "DateTime": { "$date": "2026-02-05T10:55:30.061Z" }, "Reason": "Consent created" }, { "Status": "AUTHORISED", "DateTime": { "$date": "2026-02-05T10:56:06.100Z" }, "Reason": "Status changed to AUTHORISED" }, { "Status": "CONSUMED", "DateTime": { "$date": "2026-02-05T11:13:52.900Z" }, "Reason": "Data retrieved successfully" } ], "__safeContent__": [ { "$binary": { "base64": "36UjEj4mfh1fKHren43cLiOy6HVs4/b/g+e6viTwQ9Q=", "subType": "00" } } ] }
다음 섹션의 GitHub 리포지토리를 방문하여 솔루션의 모든 컬렉션에서 샘플 데이터를 살펴보세요.
솔루션 빌드
이 솔루션을 빌드 하려면 두 가지 조정된 서비스를 구현 .
전체 구현 위해서는 해당 GitHub 리포지토리의 지침을 따르세요.
1부: 금융 백엔드 열기 (GitHub 리포지토리)
개방형 금융 API 노출
다음 작업에 대한 보안 엔드포인트를 구현하고 확인합니다.
동의 관리: 고객에 대한 동의를 생성, 승인, 취소 및 나열합니다.
외부 고객 데이터 가져오기: 동의 범위별로 필터링된 계정, 대출, 상환 내역, ID 및 거래를 검색합니다.
데이터 계산: 집계 파이프라인을 사용하여 잔액, 부채 총액 및 대출 이동성 제안을 결정합니다.
Atlas 벡터 검색 사용하여 트랜잭션 및 MCC 카테고리를 분류합니다.
README에 설명된 대로 인덱스, TTL 정책 및 고유 제약 조건을 구성하여 동의 만료, 성능 및 데이터 무결성을 지원 .
2부: Agentic 챗봇 백엔드 (GitHub 리포지토리)
슈퍼바이저 및 하위 에이전트 구성
고객 메시지를 올바른 에이전트 에게 라우팅하도록 슈퍼바이저 패턴 구현합니다. 세 에이전트가 다음 작업을 수행하도록 구성합니다.
동의 에이전트: 기관을 나열하고, 동의를 생성하고, 외부 은행 로그인을 트리거하다, 데이터 공유 승인하거나 취소합니다.
이동성 에이전트 지출 분석, 대출 이동성 평가, 통합 재무 상태 계산을 위해 Open 재정 및 Leafy 은행 API를 호출합니다.
Leafy 은행 에이전트: MCP 서버 통해 MongoDB 쿼리하여 고객의 Leafy 은행 데이터에 대한 임시 질문에 답변합니다. 에이전트 세션 구성에서 인증된 고객의 ID를 확인하고 계정, 내부 트랜잭션, 사용자, 제품, 크레딧 기관 점수, 지출 권장사항 등 6개의 읽기 전용 컬렉션을 쿼리합니다.
각 에이전트 해당 백엔드 엔드포인트를 호출할 수 있도록 리포지토리 에 정의된 모든 도구를 등록합니다.
두 서비스 모두 엔드 투 엔드 연결
챗봇 백엔드 실행 오픈 파이낸스 백엔드 기본 URL 가리키도록 합니다. README 파일에서 참조 시나리오를 실행합니다.
외부 은행 대출을 Leafy 은행 이식성 제안과 비교하세요.
MCC 기반 분류 및 Atlas 벡터 검색 사용하여 지출 점수를 생성합니다.
MongoDB Atlas 의 유효성을 검사합니다.
운영 데이터 유지
집계 및 벡터 워크로드 강화
전체 상담원 동의 및 조언 과정 지원
단계별 설정 명령, 환경 변수 및 API 세부 정보를 보려면 각 리포지토리 의 README 파일 에 있는 지침을 따르세요.
주요 학습 사항
MongoDB Atlas 에서 개방형 금융 데이터 통합: MongoDB Atlas 에서 내부 및 외부 데이터 세트를 운영 데이터 계층으로 통합하여 통합의 복잡성과 중복을 줄입니다.
집계 파이프라인으로 분석 간소화: MongoDB 집계 파이프라인을 사용하여 단일 쿼리 경로에서 내부 및 외부 계정의 잔액, 부채 총액, 이식성 절감, 지출 점수를 계산할 수 있습니다.
MongoDB Queryable Encryption 으로 민감한 동의 데이터 보호 : 동의 속성에 Queryable Encryption 적용하여 민감한 필드를 쿼리 하는 동시에 규제 대상인 오픈 파이낸스 워크로드에 대한 강력한 개인정보보호 제어를 유지합니다.
에이전트형 AI 로 동의 과정 간소화: LangGraph 기반 다중 에이전트 챗봇을 통합하여 동의 범위, 기간, 목적을 언어 로 설명하여 다중 은행 흐름 전반에서 포기를 줄이고 고객 경험 개선합니다.
ISO 20022 권장사항에 따라 데이터 구조 조정 : ISO 20022에서 영감을 받은 필드와 코드를 사용하여 외부 트랜잭션을 모델링할 수 있으므로 깊게 중첩된 스키마를 과도하게 엔지니어링하지 않고도 여러 기관에서 데이터를 표준화할 수 있습니다.
작성자
Saul Calderon
Kiran Tulsulkar
Ainhoa Múgica
Andrea Alaman Calderon
다니엘 자미르