KR100990649B1 - Method for managing a reading of personal information and system for performing the same - Google Patents

Method for managing a reading of personal information and system for performing the same Download PDF

Info

Publication number
KR100990649B1
KR100990649B1 KR1020080133031A KR20080133031A KR100990649B1 KR 100990649 B1 KR100990649 B1 KR 100990649B1 KR 1020080133031 A KR1020080133031 A KR 1020080133031A KR 20080133031 A KR20080133031 A KR 20080133031A KR 100990649 B1 KR100990649 B1 KR 100990649B1
Authority
KR
South Korea
Prior art keywords
personal information
log
extraction
risk index
setting
Prior art date
Application number
KR1020080133031A
Other languages
Korean (ko)
Other versions
KR20100074559A (en
Inventor
조해곤
강형일
Original Assignee
국민건강보험공단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민건강보험공단 filed Critical 국민건강보험공단
Priority to KR1020080133031A priority Critical patent/KR100990649B1/en
Publication of KR20100074559A publication Critical patent/KR20100074559A/en
Application granted granted Critical
Publication of KR100990649B1 publication Critical patent/KR100990649B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

불필요하게 개인정보가 열람되어 유출되는 것을 방지하기 위한 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템이 개시된다. 개인정보 열람시스템은, 외부의 로그 시스템으로부터 로그파일을 접수받고, 로그파일의 로그라인들 각각을 개인정보 열람확인용 로그라인들로 변환하는 로그파일 변환서버와, 추출 시나리오의 추출 기준에 따라 개인정보 열람확인용 로그라인들을 모니터링하여 추출 기준을 벗어나는 로그라인들을 판별하는 모니터링 서버와, 중요도를 근거로 하는 보안관리자의 조작에 따라, 추출 기준을 벗어난 로그라인들을 선별하는 분석 서버와, 분석 서버에 의해 선별된 로그라인에 대응하여 개인정보 열람에 따른 소명정보를 해당 개인정보 열람자측에 요청하고, 해당 개인정보 열람자측으로부터 제공되는 소명정보를 저장하는 소명관리서버를 포함한다. 이에 따라, 개인정보 열람시 발생된 로그정보를 근거로 개인정보를 열람한 열람자측에게 소명 기회를 부여하고, 이를 근거로 개인정보 열람의 적절성을 판정하므로써, 불필요하게 개인정보가 열람되어 유출되는 것을 방지할 수 있다. Disclosed are a method for managing personal information reading and a system for performing the same, to prevent unnecessary leakage of personal information. The personal information viewing system receives a log file from an external log system and converts each of the log lines of the log file into log lines for checking personal information, and an individual according to the extraction criteria of the extraction scenario. A monitoring server that monitors information access confirmation log lines to determine log lines that deviate from the extraction criteria, an analysis server that selects log lines that deviate from the extraction criteria according to the operation of the security administrator based on the importance, and an analysis server And a calling management server for requesting calling information corresponding to the viewing of the personal information to the corresponding personal information viewer in response to the selected log line, and storing the calling information provided from the corresponding personal information viewer. Accordingly, by giving the reader the opportunity to call the personal information on the basis of the log information generated when the personal information is read, and determining the appropriateness of the personal information reading based on this, the personal information is unnecessarily read and leaked. It can prevent.

Description

개인정보 열람관리 방법 및 이를 수행하기 위한 시스템{METHOD FOR MANAGING A READING OF PERSONAL INFORMATION AND SYSTEM FOR PERFORMING THE SAME}Personal information access management method and system for performing the same {METHOD FOR MANAGING A READING OF PERSONAL INFORMATION AND SYSTEM FOR PERFORMING THE SAME}

본 발명은 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템에 관한 것으로, 보다 상세하게는 불필요하게 개인정보가 열람되어 유출되는 것을 방지하기 위한 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템에 관한 것이다.The present invention relates to a method for managing personal information reading and a system for performing the same, and more particularly, to a method for managing personal information reading for preventing personal information from being leaked and leaked and a system for performing the same.

일반적으로 회사에서 컴퓨터를 이용하여 작업하는 컴퓨터 사용자들은 개인 컴퓨터가 각각 배당되어 개인적으로 작업 및 업무에 사용된다. 이때, 컴퓨터 사용자는 작업에 필요한 자료나 다양한 개인 정보를 컴퓨터에 저장하여 사용하게 되는데, 대부분 보안에는 신경을 쓰지 않는 편으로 가장 기본적인 백신만 설치하며, 백신의 업데이트도 주기적으로 하지 않는 편이다.In general, computer users who work with computers in a company are allotted their own personal computers, which are used for their work and work. At this time, the computer user stores the necessary data or various personal information on the computer, and most of them do not care about security and install only the most basic vaccine and do not periodically update the vaccine.

이로 인해, 사용자의 컴퓨터에 저장된 개인 정보 및 개인 고객 관련 정보가 네트워크상으로는 손쉽게 타 사용자에 의한 해킹 등에 무방비로 그대로 노출되어 있다.As a result, personal information and personal customer-related information stored in the user's computer are easily exposed to the network without any hacking by other users.

또한, 개인 정보 데이터에 접근권한 권리 및 업무 프로세스의 미비로 인하여 사내 또는 외부의 임직원에 의한 의도적이든 비의도적이든 개인 정보 데이터에 접 근이 쉽게 이루어져 사내 또는 외부의 임직원이 마음만 먹으면 USB포트를 이용한 이동성 저장매체나 CD, 플로피 디스켓 및 범용 웹하드를 이용하여 언제든지 컴퓨터에서 개인 정보 데이터를 유출시켜 악의적으로 타 외부 협력업체나 제휴사에 정보를 제공 가능한 문제점이 발생한다.In addition, due to inadequate rights and access to personal information data and intentional or unintentional use by internal or external employees, it is easy to access personal information data. Using portable storage media, CDs, floppy diskettes, and general-purpose web hard, personal information data can be leaked from a computer at any time, causing the possibility of malicious information being provided to other external partners or affiliates.

또한, 현재 정보 통신부에서 정보통신망법 및 개인정보의 기술적/관리적 보호 조치 기준을 배포한 상태로, 이에 따라서 개인 정보 저장, 이용, 취급, 전송관리 항목에 따른 업무프로세스 적용 시스템을 구축해야 할 필요성이 확산되고 있다.In addition, the Ministry of Information and Communication has distributed the technical and administrative protection measures standards of the Information and Communication Network Act and personal information, and accordingly, the necessity of establishing a work process application system according to the storage, use, handling and transmission management items of personal information is spreading. It is becoming.

특히, 개인정보를 손쉽게 접근하는 국가기관이나 이에 준하는 기관의 경우, 개인, 예를들어, 유명 연예인이나 정치인, 기업인 등의 주민등록번호, 주소, 소득이나 재산의 정도 등이 손쉽게 유출될 수 있는 소지가 높다. 이에 따라, 국가기관이나 이에 준하는 기관에 근무하는 사람들의 보안 교육 등을 통해 개인정보 유출 방지를 위한 각종 노력이 수행되고 있는 실정이다. In particular, in the case of a national institution or an equivalent institution that easily accesses personal information, there is a high possibility that an individual, for example, a resident registration number, address, income, or degree of income or property of a famous entertainer, a politician, a businessman, etc. may be easily leaked. . Accordingly, various efforts are being made to prevent the leakage of personal information through security education of people who work at national agencies or similar agencies.

또한, 개인정보 유출 발견시, 언제, 어떠한 형태로, 어떠한 사유로 개인정보가 열람되었고, 유출되었는지를 조사하는 감사 행위가 이루어졌었다. 하지만, 감사 결과, 본연을 업무를 수행하는 과정에서 개인정보가 열람되었다는 결과가 많은 사례로 도출되는 실정이다. In addition, when a leak was discovered, an audit was conducted to investigate when, in what form, and for what reason. However, as a result of auditing, there are many cases in which personal information has been read in the course of performing their duties.

이에 본 발명의 기술적 과제는 이러한 점에 착안한 것으로, 본 발명의 목적은 개인정보 열람시 발생된 로그정보를 근거로 개인정보를 열람한 열람자측에게 소명 기회를 부여하므로써, 불필요하게 개인정보가 열람되어 유출되는 것을 방지하기 위한 개인정보 열람관리 방법을 제공하는 것이다.Accordingly, the technical problem of the present invention has been made in view of this point, and the object of the present invention is to provide a reading opportunity to the viewer who read the personal information based on the log information generated at the time of reading the personal information, thereby unnecessarily reading the personal information. It is to provide a personal information viewing management method to prevent leakage.

본 발명의 다른 목적은 상기한 개인정보 열람관리 방법을 수행하기 위한 개인정보 열람관리 시스템을 제공하는 것이다.Another object of the present invention is to provide a personal information viewing management system for performing the above personal information viewing management method.

상기한 본 발명의 목적을 실현하기 위하여 일실시예에 따른 개인정보 열람방법은, 외부에서 제공되는 로그파일을 접수받고, 추출 시나리오의 추출 기준에 따라 개인정보 열람에 대응하는 로그라인을 모니터링하는 단계와, 상기 개인정보 열람에 대응하는 로그라인이 존재하는 것으로 체크되면, 필터링이 필요한지의 여부를 체크하는 단계와, 상기 필터링이 필요한 것으로 체크되면, 열람의 중요도에 따라 상기 개인정보 열람에 대응하는 로그라인을 필터링하는 단계와, 상기 필터링이 불필요한 것으로 체크되거나, 상기 개인정보 열람에 대응하는 로그라인을 필터링한 후, 개인정보 열람에 따른 소명을 개인정보 열람자측에 요청하는 단계와, 상기 개인정보 열람자측으로부터 소명자료가 수신됨에 따라 저장하는 단계와, 상기 소명자료를 근거로 판정 완료 여부를 체크하고, 판정 완료로 체크되면 판정 완료된 소명자료를 저장하는 단계를 포함한다.In order to realize the above object of the present invention, the personal information viewing method according to an embodiment, receiving a log file provided from the outside, monitoring the log line corresponding to the viewing of the personal information according to the extraction criteria of the extraction scenario And if it is checked that there is a log line corresponding to the viewing of the personal information, checking whether filtering is necessary, and if the filtering is necessary, logging corresponding to the viewing of the personal information according to the importance of the reading. Filtering a line, filtering the log line corresponding to the viewing of the personal information or checking the filtering as unnecessary, and then requesting a personal information viewer to call the personal information, and the personal information viewer. And storing the calling data as received from the side, and determining the calling data based on the calling data. If checked whether the charges and checks to determine completion of storing the call data is completed is determined.

상기한 본 발명의 다른 목적을 실현하기 위하여 일실시예에 따른 개인정보 열람시스템은, 외부의 로그 시스템으로부터 로그파일을 접수받고, 상기 로그파일의 로그라인들 각각을 개인정보 열람확인용 로그라인들로 변환하는 로그파일 변환서버와, 추출 시나리오의 추출 기준에 따라 상기 개인정보 열람확인용 로그라인들을 모니터링하여 상기 추출 기준을 벗어나는 로그라인들을 판별하는 모니터링 서버와, 중요도를 근거로 하는 보안관리자의 조작에 따라, 상기 추출 기준을 벗어난 로그라인들을 선별하는 분석 서버와, 상기 분석 서버에 의해 선별된 로그라인에 대응하여 개인정보 열람에 따른 소명정보를 해당 개인정보 열람자측에 요청하고, 상기 해당 개인정보 열람자측으로부터 제공되는 소명정보를 저장하는 소명관리서버를 포함한다. In order to realize the above object of the present invention, a personal information viewing system according to an embodiment receives a log file from an external log system, and logs lines of each of the log files of the log file for checking personal information. A log file conversion server for converting the data into a log file, a monitoring server for monitoring the log information for checking the personal information according to the extraction criteria of the extraction scenario, and determining log lines that deviate from the extraction criteria; In accordance with, the analysis server for selecting the log line deviating from the extraction criteria, and calling the personal information viewer according to the viewing of the personal information corresponding to the log line selected by the analysis server, the corresponding personal information viewer, It includes a calling management server that stores the calling information provided from the viewer side.

이러한 개인정보 열람관리 방법 및 이를 수행하기 위한 시스템에 의하면, 개인정보 열람시 발생된 로그정보를 근거로 개인정보를 열람한 열람자측에게 소명 기회를 부여하고, 이를 근거로 개인정보 열람의 적절성을 판정하므로써, 불필요하게 개인정보가 열람되어 유출되는 것을 방지할 수 있다. 또한, 개인정보 열람자에게는 특정 개인정보를 열람하게되면 열람에 상응하는 소명기회가 제공되므로 업무와 무관하게 개인정보를 열람하는 행위를 방지할 수 있다. 또한, 개인정보를 관리하는 측에서는 필요에 의해 또는 업무의 연장선상에서 이루어지는 개인정보의 열람이 이루어지는 경우를 제외한 나머지 행위에 대해 감사행위를 수행하기 되므로 불필요하게 감사행위가 발생되는 것을 방지할 수 있다. According to such a method for managing personal information reading and a system for performing the same, a reading opportunity is given to a viewer who has read personal information based on log information generated when reading personal information, and the appropriateness of the personal information reading is determined based on this. By doing so, it is possible to prevent the personal information from being unnecessarily browsed and leaked. In addition, when a person reads a specific personal information, a personal information reader is provided with a calling opportunity corresponding to the reading, thereby preventing the user from viewing the personal information regardless of work. In addition, the management of personal information can prevent the occurrence of unnecessarily auditing because the auditing is performed for the remaining acts except when the personal information is performed when necessary or on an extension of the work.

이하, 첨부한 도면들을 참조하여, 본 발명을 보다 상세하게 설명하고자 한다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will now be described in more detail with reference to the accompanying drawings. As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the text. However, this is not intended to limit the present invention to the specific disclosed form, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.

각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 첨부된 도면에 있어서, 구조물들의 치수는 본 발명의 명확성을 기하기 위하여 실제보다 확대하여 도시한 것이다. Like reference numerals are used for like elements in describing each drawing. In the accompanying drawings, the dimensions of the structures are shown in an enlarged scale than actual for clarity of the invention.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. The terms first, second, etc. may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component. Singular expressions include plural expressions unless the context clearly indicates otherwise.

본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않 는 것으로 이해되어야 한다. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described on the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, parts or combinations thereof.

또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. Also, unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.

도 1은 본 발명의 일실시예에 따른 개인정보 열람관리 시스템을 설명하는 구성도이다. 도 2는 통합정보 시스템을 활용하여 열람자측 컴퓨터에서 이루어지는 업무내역중 상담내역을 입력하기 위한 화면이다. 1 is a block diagram illustrating a personal information viewing management system according to an embodiment of the present invention. FIG. 2 is a screen for inputting a consultation history among work histories performed on a viewer's computer using an integrated information system.

도 1 및 도 2를 참조하면, 열람자가 열람자 컴퓨터(100)를 이용하여 내부망 또는 인터넷을 통해 공단 시스템(200)에 억세스하여 개인정보를 열람함에 따라, 열람에 대응하는 로그정보는 타 시스템(300)의 로그 시스템(310)에 저장된다. 상기 로그 시스템(310)에 저장되는 로그정보는 하나의 로그라인으로 정의된다. 상기 로그 시스템(310)에는 복수의 로그라인들을 포함하는 로그파일이 저장된다. 1 and 2, as the viewer accesses the industrial system 200 through the internal network or the Internet by using the viewer computer 100 to read personal information, log information corresponding to the reading may be obtained from another system ( 300 is stored in the log system 310 of. The log information stored in the log system 310 is defined as one log line. The log system 310 stores a log file including a plurality of log lines.

개인정보의 열람은 업무를 행하는 과정에서 업무의 진행상 필요에 의해 이루어질 수 있다. 예를들어, 도 2에 도시된 바와 같이, 국민건강보험공단에서 민원인과의 상담을 행하는 과정에서 각종 주민등록번호, 세대주, 전화 번호 등의 정보가 노출되어, 건강보험료의 징수 상황이나 체납 상황 등이 노출되게된다. The viewing of personal information can be made by the necessity of the work progress in the process of carrying out work. For example, as shown in FIG. 2, in the process of consulting with the civil affairs in the National Health Insurance Corporation, information such as various social security numbers, householder's household names, telephone numbers, etc. are exposed, and the health insurance premium collection status and arrears are exposed. Will be.

개인정보 열람관리 시스템(400)은 상기 로그 시스템(310)에 저장된 로그파일 을 접수받아 개인정보 열람확인용 로그파일로 변환한다. 예를들어, 하루에 가공된 로그파일, 즉 개인정보 열람확인용 로그파일에 저장된 로그라인들은 대략 500만 건 내지 600만 건일 수 있다. The personal information viewing management system 400 receives the log file stored in the log system 310 and converts it into a log file for checking personal information reading. For example, log lines stored in a log file processed per day, that is, a log file for checking personal information may be approximately 5 million to 6 million.

상기 개인정보 열람확인용 로그파일은 개인정보관리를 위한 로그파일, 요양기관에 대응하는 로그파일, 파일 및 매체에 대응하는 로그파일로 구분될 수 있다. The log file for viewing personal information can be classified into a log file for personal information management, a log file corresponding to a nursing institution, a log file corresponding to a file, and a medium.

상기 개인정보관리를 위한 로그파일에 포함되는 로그라인은 발생시각, 추출기준, 일련번호, 사용자IP, 사번, 사원명, 지사코드, 지사명, 센터코드, 센타명, 프로그램아이디, 프로그램명, 대상 지사코드, 대상 지사명, 소속구분, 시스템코드, 버튼처리구분, 가입자주민번호, 사업장기호, 증번호, 모니터링자료건수, 모니터링 조건값, 관할지밖여부, IP접근지사코드, IP접근자사명, IP접근센터보드, IP접근센터명, 가입자명, 가입자 소속코드, 가입자 소속지사, 가입자센터코드, 사업자명, 사업자 소속코드, 사업자소속지사, 사업자센터코드, 사업장센터명, 피보험자주민번호, 피보험자명, 피보험자 소속코드, 피보험자 소속지사, 피보험자센터코드, 피보험자센터명, 개인정보모니터링 사유코드, 24종 업무로그, 부서코드, 부서명, 소속부서코드, 소속부서명, 처리일자, 대상자연계조건 등의 정보를 포함한다. The log line included in the log file for personal information management includes occurrence time, extraction criteria, serial number, user IP, employee number, employee name, branch code, branch name, center code, center name, program ID, program name, target branch Code, Target Branch Name, Affiliation Category, System Code, Button Processing Classification, Subscriber Number, Business Number, Certificate Number, Monitoring Data Count, Monitoring Condition Value, Jurisdiction, IP Access Branch Code, IP Access Person Name, IP Access Center Board, IP Access Center Name, Subscriber Name, Subscriber Membership Code, Membership Branch, Membership Center Code, Business Name, Business Ownership Code, Business Partner Branch, Business Center Code, Business Center Name, Insured Resident Number, Insured Name, Insured Membership Code, Insured Affiliate, Insured Center Code, Insured Center Name, Personal Information Monitoring Reason Code, 24 Types of Job Log, Department Code, Department Name, Department Code, Department Name, Processing Includes information such as date, subject natural condition, etc.

상기 요양기관에 대응하는 로그파일에 포함되는 로그라인은 발생일자, 로그인ID, 로그인 일자, 로그인 시각, 구분, 작업행위, 로그인IP, 사용페이지, 게시판명, 테이블명, 모니터링자료, 비고, 접속지역, 프로그램명, 모니터링이자 이름, 요양기관 기호, 요양기관 명, 요양기관 종별명, 소속지역, 표방명, 대표자 성명, 요양기관 실태 등의 정보를 포함한다.The log line included in the log file corresponding to the care institution includes the date of occurrence, the login ID, the login date, the login time, the classification, the work activity, the login IP, the use page, the board name, the table name, the monitoring data, the remarks, and the access area. Includes information such as program name, monitoring interest name, nursing institution symbol, nursing institution name, nursing institution type name, affiliation area, representative name, representative name, nursing institution status.

상기 파일 및 매체에 대응하는 로그파일에 포함되는 로그라인은 발생일자, 파일ID, 다운로드 사용자 ID, 생성자 ID, 사용자ID, 파일명, 사용자IP, 사용자PC명, 사용형태, SERVER ORIGIN, 로그일시, 다운로드사용자명, 다운로드 지사코드, 다운로드 센터코드, 다운로드센터명, 생성자명, 생성자 지사코드, 생성자 센터명, 사용자명, 사용자지사코드, 사용자지사명, 사용자센터코드, 사용자센터명 등의 정보를 포함한다. The log line included in the log file corresponding to the file and the media includes the date of occurrence, the file ID, the download user ID, the creator ID, the user ID, the file name, the user IP, the user PC name, the usage type, the server ORIGIN, the log date, and the download. Includes information such as user name, download branch code, download center code, download center name, creator name, producer branch code, creator center name, user name, user branch code, user branch name, user center code, and user center name.

이어, 상기 개인정보 열람관리 시스템(400)은 추출 시나리오의 추출 기준에 따라 개인정보 열람에 대응하는 가공된 로그라인을 모니터링한다. 예를들어, 상기한 모니터링에 의해 추출되는 로그라인들은 대략 1만 건 내지 2만 건일 수 있다. Subsequently, the personal information view management system 400 monitors the processed log line corresponding to the personal information view according to the extraction criteria of the extraction scenario. For example, the log lines extracted by the above monitoring may be approximately 10,000 to 20,000.

이어, 보안관리자 컴퓨터(500)의 조작에 따라, 상기 개인정보 열람관리 시스템(400)은 중요도를 근거로 상기 모니터링된 1만 건 내지 2만 건의 로그라인들을 선별하여 개인정보 열람의 소명이 필요한 로그라인들에 대응하여 열람자 컴퓨터(100)에 내부망을 경유하여 개인정보 열람에 상응하는 소명을 요구한다. 예를들어, 소명이 필요한 로그라인들은 대략 200건 내지 500건일 수 있다. Subsequently, according to the operation of the security manager computer 500, the personal information view management system 400 selects the monitored 10,000 to 20,000 log lines on the basis of the importance of the log to call the personal information view Corresponding to the lines, the viewer computer 100 requests a call corresponding to the viewing of the personal information via the internal network. For example, there may be approximately 200 to 500 loglines that require vocation.

이상에서 설명된 바와 같이, 개인정보 열람관리 시스템이 국민건강보험공단에 채용되면, 지역본부와 지사, 개인, 요양기관별로 내부 정보에 대한 비정상적 접속이나 업무범위를 초과한 접근 등을 방지할 수 있다. 예를 들어, 특정 직원이 평소 업무 임계치를 초과해 데이터에 자주 접근하거나 특정 시간대에 집중적으로 접속한 경우, 특정 파일을 열어보거나 전송한 현황 등이 임계치를 초과하는 경우 등이 모두 이력에 남게 된다. As described above, when the personal information viewing management system is employed in the National Health Insurance Corporation, it is possible to prevent abnormal access to the internal information or exceed the scope of work by regional headquarters, branch offices, individuals and nursing organizations. . For example, if a particular employee accesses data frequently or intensively accesses a certain time limit beyond the usual business threshold, the history of opening or transmitting a specific file exceeds the threshold.

또한, 요양기관들에서 접속하여 개인정보를 열람하는 경우도 이력이 남게되므로 어느 요양기관에서 개인정보 열람이 이루어졌는지를 확인할 수 있다. 또한 현직 직원뿐만 아니라, 퇴직자들의 업무 로그도 제한하고, 해당 퇴직자에 의한 개인정보 열람의 이력까지 관리할 수 있다.In addition, since the history remains even when accessing personal information by accessing the nursing institutions, it is possible to check which nursing institution has read the personal information. In addition, not only current employees, but also restrict the work log of retirees, it is possible to manage the history of viewing personal information by the retirees.

이러한 개인정보 열람관리 시스템은 내부 직원의 부적절한 정보 유출 및 활용을 막고 기관 감사시 적절한 소명을 하지 못하는 불이익을 방지할 수 있다.Such a personal information access management system can prevent the inadequate disclosure and use of internal information by employees and prevent the disadvantages of failing to properly call during the audit.

도 3은 본 발명에 따른 개인정보 열람관리 시스템을 억세스하는 보안관리자 컴퓨터에 표시되는 화면이다. 3 is a screen displayed on the security manager computer accessing the personal information viewing management system according to the present invention.

도 3을 참조하면, 보안관리자 컴퓨터의 메인화면의 중앙부에는 각 지역별 개인정보 열람에 상응하는 전체 상황 정보가 지도와 함께 표시된다. 상기 전체 상황 정보는 정상, 관심, 주의, 경계, 심각이라는 세부정보를 포함하여 각 지역별로 표시된다. 상기한 지역별 개인정보 열람에 상응하는 전체 상황정보를 통해 어느 지역에서 개인정보 열람이 집중적으로 이루어졌는지를 확인할 수 있다. Referring to FIG. 3, in the center of the main screen of the security manager computer, the entire situation information corresponding to the viewing of personal information for each region is displayed together with a map. The overall situation information is displayed for each region including details of normal, interest, attention, boundary, and seriousness. Through the overall situation information corresponding to the region-specific personal information viewing can be confirmed in which region the personal information viewing is concentrated.

또한, 상기 메인 화면의 중앙부 하단에는 날짜별 전체 건수 및 개인정보 건수가 그래프 형식으로 표시된다. 상기한 그래프 형식으로 표시되는 개인정보 열람 건수를 통해 특정 날짜에 집중적으로 개인정보가 열람되었는지를 확인할 수 있습니다. In addition, the total number of days and the number of personal information by date are displayed in a graph form at the bottom of the center of the main screen. The number of personal information reads displayed in the above graph format allows you to check whether the personal information has been viewed intensively on a specific date.

또한, 상기 메인 화면의 일측에는 개인정보 열람을 모니터링하는 동작의 업데이트 정보, 사원별 위험지수 현황 정보, 사원별 처리건수 변동률 정보, 사원별 탑5 정보, 개인정보 처리내역 또는 소명자료 정보가 표시된다. In addition, one side of the main screen displays the update information of the operation for monitoring the viewing of personal information, the status information of the risk index for each employee, the rate of change of the number of processing by each employee, the top 5 information for each employee, personal information processing history or calling information information .

또한, 상기 메인 화면의 타측에는 지사별 위험지수 현황 정보, 요양기관별 처리건수 변동율 정보, 요양기관별 탑5 정보, 주요인물 조회 탑10 정보가 표시된다. In addition, on the other side of the main screen, the status information of the risk index by branch, information on the change rate of treatment cases by nursing institution, Top 5 information by nursing institution, and Top 10 information on major person inquiries are displayed.

도 4는 본 발명에 따른 변동률의 기초 설정을 설명하는 팝업 화면이다. 특히, 도 3에서 사원별 처리건수 변동률이나 요양기관별 처리건수 변동률을 조정하기 위해 보안관리자측에 제공되는 팝업 화면이다. 4 is a pop-up screen for explaining the basic setting of the rate of change according to the present invention. In particular, FIG. 3 is a pop-up screen provided to the security manager in order to adjust the rate of change of the number of treatment by employee or the rate of change of the number of treatment by nursing institution.

도 4를 참조하면, 처리건수의 변동률, 즉, 처리건수의 트렌드(trend)를 설정하기 위한 수식은 아래의 수학식 1과 같다.Referring to FIG. 4, the equation for setting the change rate of the processing number, that is, the trend of the processing number is shown in Equation 1 below.

Figure 112008088685715-pat00001
Figure 112008088685715-pat00001

즉, 처리건수의 트렌드는 기준시간의 평균의 합을 기준시간의 합으로 제산한 제1 값을 산출하고, 비교시간의 평균의 합을 비교시간의 평균의 합으로 제산한 제2 값을 산출한 후, 상기 제1 값을 상기 제2 값으로 제산한 후 상용로그를 취함으로써 산출될 수 있다.That is, the trend of the number of treatments calculates a first value obtained by dividing the sum of the averages of the reference times by the sum of the reference times, and calculates a second value by dividing the sum of the averages of the comparison times by the sum of the averages of the comparison times. Thereafter, the first value may be calculated by dividing the first value by the second value and then taking a commercial log.

보안관리자는 팝업창에 표시되는 비교시간 및 기준시간을 기입하면, 상기한 수학식 1에 표시된 수학식을 근거로 사원별 처리건수 변동률이나 요양기관별처리건수 변동률이 조정될 수 있다. When the security manager fills in the comparison time and the reference time displayed in the pop-up window, the rate of change in the number of treatments per employee or the rate of change in the number of treatments for each nursing institution may be adjusted based on the equation shown in Equation 1 above.

도 5는 도 1에 도시된 개인정보 열람관리 시스템을 설명하는 블록도이다. FIG. 5 is a block diagram illustrating a personal information viewing management system shown in FIG. 1.

도 5를 참조하면, 본 발명의 실시예에 따른 개인정보 열람관리 시스템(400) 은 로그파일 변환서버(410), 모니터링 서버(420), 분석 서버(430), 추출기준 관리 서버(440) 및 소명 관리 서버(450)를 포함한다. 본 실시예에서는 설명의 편의를 위해 논리적으로 구성요소를 구분하였을 뿐, 하드웨어적으로 구분한 것은 아니다. 즉, 상기 로그파일 변환서버(410), 상기 모니터링 서버(420), 상기 분석 서버(430), 상기 추출기준 관리 서버(440) 및 상기 소명 관리 서버(450)는 그 기능의 설명으로 위해 논리적으로 구분하였으므로, 하나의 서버에 구현될 수음은 자명하다. Referring to Figure 5, the personal information view management system 400 according to an embodiment of the present invention log file conversion server 410, monitoring server 420, analysis server 430, extraction criteria management server 440 and Calling management server 450 is included. In the present embodiment, only components are logically divided for convenience of description, and are not hardware divided. That is, the log file conversion server 410, the monitoring server 420, the analysis server 430, the extraction reference management server 440 and the vocation management server 450 logically for the description of the function As it is divided, the masturbation to be implemented in one server is self-explanatory.

상기 로그파일 변환서버(410)는 외부의 로그 시스템으로부터 로그파일을 접수받고, 상기 로그파일의 로그라인들 각각을 개인정보 열람확인용 로그라인들로 변환한다. 상기한 개인정보 열람확인용 로그라인들로 변환시, 열람자 정보 저장부(412)에 저장된 열람자 정보, 요양기관 정보 저장부(414)에 저장된 요양기관 정보, 기타 정보 저장부(416)에 저장된 각종 근무지 정보, 컴퓨터에 저장된 파일의 다운로드나 업로드 관련 정보 등을 활용할 수 있다. The log file conversion server 410 receives a log file from an external log system, and converts each of the log lines of the log file into log lines for checking personal information. Upon conversion to the above-described log information for reading the personal information, the reader information stored in the reader information storage unit 412, nursing institution information stored in the nursing institution information storage unit 414, various work places stored in the other information storage unit 416 Information, download and upload files stored on your computer.

상기 개인정보 열람확인용 로그라인들은 변환된 로그파일 저장부(418)에 저장될 수 있다. 상기 변환된 로그파일 저장부(418)는 제1 개인정보 저장부, 제1 요양기관 정보 저장부, 제1 파일 및 매체 정보 저장부를 포함할 수 있다. 상기한 변환된 로그파일 저장부(418)는 설명의 편의를 위해 논리적으로 구분하였을 뿐, 하드웨어적으로 구분한 것은 아니다. The log lines for checking the personal information view may be stored in the converted log file storage unit 418. The converted log file storage unit 418 may include a first personal information storage unit, a first care institution information storage unit, a first file, and a media information storage unit. The converted log file storage unit 418 is logically divided for convenience of description and is not divided hardware.

상기 모니터링 서버(420)는 추출 시나리오의 추출 기준에 따라 상기 개인정보 열람확인용 로그라인들을 모니터링하여 상기 추출 기준을 벗어나는 로그라인들 을 판별하고, 판별된 로그라인들을 분석 서버(430)에 제공한다. 또한, 상기 모니터링 서버(420)는 보안관리자의 조작에 따라, 지사별 개인정보 위험내역, 사용자별 개인정보 위험내역, 추출기준별 위험내역중 적어도 하나 이상을 모니터링한다. The monitoring server 420 monitors the log lines for checking the personal information view according to the extraction criteria of the extraction scenario, determines log lines that deviate from the extraction criteria, and provides the determined log lines to the analysis server 430. . In addition, the monitoring server 420 monitors at least one or more of personal information risk history for each branch, personal information risk history for each user, and risk history for each extraction criterion according to an operation of the security manager.

상기 분석 서버(430)는 중요도를 근거로 하는 보안관리자의 조작에 따라, 또는 추출기준위험지수 저장부(432)에 저장된 추출기준 위험지수를 근거로 상기 추출 기준을 벗어난 로그라인들을 선별하고, 선별된 로그라인들을 필터링된 로그라인 저장부(434)에 저장한다. 상기 필터링된 로그라인 저장부(434)는 제2 개인정보 저장부, 제2 요양기관 정보 저장부, 제2 파일 및 매체 정보 저장부를 포함할 수 있다. 상기한 필터링된 로그라인 저장부(434)는 설명의 편의를 위해 논리적으로 구분하였을 뿐, 하드웨어적으로 구분한 것은 아니다. The analysis server 430 selects and selects log lines that deviate from the extraction criteria according to the operation of the security manager based on the importance or based on the extraction criteria risk index stored in the extraction criteria risk index storage unit 432. The stored log lines are stored in the filtered log line storage unit 434. The filtered log line storage unit 434 may include a second personal information storage unit, a second care institution information storage unit, a second file, and a media information storage unit. The filtered log line storage unit 434 is logically divided for convenience of description and is not divided in hardware.

상기 분석 서버(430)는 보안관리자의 조작에 따라, 임계치 설정, 위험도 상태 설정, 추출기준별 위험지수 설정 및 변동율 설정중 적어도 하나 이상을 설정할 수도 있다.The analysis server 430 may set at least one of a threshold setting, a risk state setting, a risk index setting for each extraction criterion, and a change rate setting according to an operation of the security manager.

상기 추출기준 관리 서버(440)는 보안관리자의 조작에 따라, 중점관리 대상자, 주요인물 조회 기준 및 직원 비정상적 접속 행위 등의 기준 정보를 상기 추출기준 위험지수 저장부(432)에 저장한다. The extraction criterion management server 440 stores, in the extraction criterion risk index storage unit 432, reference information such as a key management target, a key person inquiry criterion, and an employee abnormal access behavior according to an operation of a security manager.

상기 소명 관리 서버(450)는 상기 분석 서버(430)에 의해 선별된 로그라인에 대응하여 개인정보 열람에 따른 소명정보를 해당 개인정보 열람자측에 요청하고, 상기 해당 개인정보 열람자측으로부터 제공되는 소명정보를 저장한다. The calling management server 450 requests the calling information according to the viewing of the personal information to the corresponding personal information viewer in response to the log lines selected by the analysis server 430, and the calling information provided from the corresponding personal information viewer. Save the information.

본 실시예에 따른 개인정보 열람관리 시스템(400)은 판정 완료전 소명자료 저장부(452) 및 판정 완료후 소명자료 저장부(454)를 더 포함한다. 상기한 판정 완료전 소명자료 저장부(452) 및 판정 완료후 소명자료 저장부(454)는 설명의 편의를 위해 논리적으로 구분하였을 뿐, 하드웨어적으로 구분한 것은 아니다.The personal information viewing management system 400 according to the present embodiment further includes a calling data storage unit 452 before the determination is completed and a calling data storage unit 454 after the determination is completed. The above-mentioned judgment data storage unit 452 and the above-mentioned judgment data storage unit 454 are logically divided for convenience of description and are not hardware-divided.

도 6은 본 발명의 일실시예에 따른 개인정보 열람관리 방법을 설명하는 흐름도이다. 6 is a flowchart illustrating a personal information view management method according to an embodiment of the present invention.

도 6을 참조하면, 로그파일을 접수받아 개인정보 열람확인용 로그파일로 변환한다(단계 S100).Referring to FIG. 6, the log file is received and converted into a log file for checking personal information (step S100).

이어, 추출 시나리오에 따라 개인정보 열람에 대응하는 로그라인을 모니터링한다(단계 S200).Then, the log line corresponding to the reading of the personal information is monitored according to the extraction scenario (step S200).

도 7은 추출 시나리오별 추출 기준 및 관련 데이터를 설명하는 표이다. 7 is a table for explaining extraction criteria and related data for each extraction scenario.

도 7을 참조하면, 추출 시나리오는 등록된 주요인물, 예를들어, 연예인이나, 정치인, 특정 민원인 등의 개인정보를 열람했을 경우, 이를 모니터링하는 주요인물 모니터링 시나리오, 개인정보를 기유출한 경험이 있는 중점관리자의 업무처리 행위를 모니터링하는 중점관리자 업무처리 시나리오, 직원이 등록된 지사 IP 대역 이외에 다른 IP 대역에서 접속한 경우를 모니터링하는 직원 비정상적 접속 시나리오를 포함할 수 있다. 상기한 주요인물 모니터링 시나리오나, 중점관리자 시나리오, 직원 비정상적 접속 시나리오는 업무로그를 근거로 획득될 수 있다. Referring to FIG. 7, when the extraction scenario is to view personal information such as registered main characters, for example, entertainers, politicians, and specific civil complaints, the main character monitoring scenario for monitoring the personal information, and experience of leaking personal information This could include a key manager's work scenario that monitors the central manager's business activity, and an employee's abnormal access scenario that monitors when an employee is connected from a different IP band than the registered branch IP band. The key person monitoring scenario, key manager scenario, and employee abnormal access scenario may be obtained based on a work log.

또한, 상기 추출 시나리오는 요양기관이 등록된 IP 대역 이외에 다른 IP 대역에서 접속한 경우를 모니터링하는 요양기관 비정상적 접속 시나리오를 포함할 수 있다. 상기 요양기관 비정상적 접속 시나리오는 인터넷 회원 정보를 근거로 획득될 수 있다.In addition, the extraction scenario may include a nursing institution abnormal access scenario that monitors the case where the nursing institution is connected in a different IP band than the registered IP band. The care institution abnormal access scenario may be obtained based on Internet member information.

또한, 상기 추출 시나리오는 개인이나 지사별로 임계치를 초과한 업무를 처리한 경우를 모니터링하는 개인별 지사별 임계치 초과자 시나리오를 포함할 수 있다. 상기 개인별 지사별 임계치 초과자 시나리오는 업무로그 및 임계치 자료를 근거로 획득될 수 있다. In addition, the extraction scenario may include a per-branch threshold exceeder scenario for each individual that monitors the case of processing a task exceeding a threshold for each individual or branch. The threshold exceeder scenario for each individual branch may be obtained based on work logs and threshold data.

또한, 상기 추출 시나리오는 특정 시간대나, 공휴일, 휴일, 공단일정 등을 감안하여 특정 시간대 업무를 수행한 경우를 모니터링하는 특정 시간대 업무 처리 시나리오, 퇴직 예정자 업무 처리를 모니터링하는 퇴직예정자 시나리오를 포함할 수 있다. 상기 퇴직예정자 시나리오는 업무로그를 근거로 획득될 수 있다.In addition, the extraction scenario may include a specific time zone business processing scenario for monitoring a case of performing a specific time zone work in consideration of a specific time zone, holidays, holidays, industrial complex schedule, retirement planner scenario for monitoring the processing of the retiree planner business. have. The prospective retirement scenario may be obtained based on a work log.

또한, 상기 추출 시나리오는 특정 파일을 사용한 현황 및 파일의 사용이 임계치를 초과할 경우, 예를들어, 파일명이나 전송파일의 개수 등을 모니터링하는 파일 및 매체 사용 시나리오를 포함할 수 있다. 상기 파일 및 매체 사용 시나리오는 파일사용 기록 정보와 매체접근 기록 정보를 근거로 획득될 수 있다. In addition, the extraction scenario may include a file and media usage scenario that monitors, for example, the file name or the number of transferred files when the status of using a specific file and the use of the file exceed a threshold. The file and media usage scenario may be obtained based on file usage record information and media access record information.

도 6의 설명으로 환원하여, 단계 S300에 의해 모니터링된 로그라인이 존재하는지의 여부를 체크하여(단계 S300), 로그라인이 존재하지 않은 것으로 체크되면 종료한다.Returning to the description of FIG. 6, it is checked whether or not the log line monitored by step S300 exists (step S300), and ends if it is checked that the log line does not exist.

단계 S300에서, 로그라인이 존재하는 것으로 체크되면, 필터링이 필요한지의 여부를 체크한다(단계 S400). 예를들어, 하루에 발생되는 로그라인들은 대략 500만건 내지 600만건일 수 있다. 따라서, 상기한 500만건 내지 600만건의 로그라인들을 필터링 제거하는 것이 바람직하다. In step S300, if it is checked that a log line exists, it is checked whether filtering is necessary (step S400). For example, log lines generated per day may be approximately 5 million to 6 million. Therefore, it is preferable to filter out the above 5 million to 6 million log lines.

이어, 열람의 중요도에 따라 로그라인을 필터링한다(단계 S500). 상기한 필터링 과정을 통해 대략 1만건 내지 2만건의 로그라인들만이 추출될 수 있다. Then, the log line is filtered according to the importance of the reading (step S500). Only about 10,000 to 20,000 log lines may be extracted through the filtering process.

상기 로그라인을 필터링한 후 또는 단계 S400에서 필터링이 불필요한 것으로 체크되면, 로그라인의 로그정보를 근거로 개인정보 열람에 따른 소명을 개인정보 열람자측에 요청한다(단계 S600). 상기 개인정보 열람자측에 소명을 요청하기 전에 개인정보 열람의 소명이 필요한 로그라인만을 선별하는 과정이 더 수행될 수도 있다. 상기한 선별 과정은 보안관리자측의 조작에 따라 이루어질 수도 있다. 예를들어, 소명이 필요한 로그라인들은 대략 200건 내지 500건일 수 있다. After filtering the log line or if filtering is unnecessary in step S400, a request for personal information viewing is requested to the personal information viewer based on the log information of the log line (step S600). The process of selecting only the log line that requires the calling of the personal information reading may be further performed before requesting the calling of the personal information viewer. The screening process may be performed according to the operation of the security manager. For example, there may be approximately 200 to 500 loglines that require vocation.

도 8은 보안관리자측 컴퓨터에 표시되는 개인정보 보호 소명 요청을 설명하는 화면이다. 8 is a screen for explaining a request for personal information protection displayed on the computer of the security manager.

도 8을 참조하면, 개인정보 열람자측에게 개인정보의 열람에 따라 발생된 로그정보를 근거로 어떠한 업무 등으로 해당 개인정보를 열람하였는지를 확인하기 위한 소명 요청 정보를 보안관리자측 컴퓨터에 표시된다. 해당 보안관리자측 컴퓨터를 이용하는 보안관리자는 소명이 필요한 개인정보 열람자측을 선별하여 해당 개인정보 열람자측에게 소명의 기회를 부여하게된다. Referring to FIG. 8, calling request information is displayed on the security manager's computer to confirm to the personal information viewer that the user's personal information has been read by what task or the like based on the log information generated by reading the personal information. The security manager using the computer of the security manager side selects the personal information viewer side that needs to be called, and gives the personal information viewer side an opportunity to be called.

도 9는 열람자측 컴퓨터에 표시되는 개인정보 보호 소명 등록을 설명하는 화면이다. Fig. 9 is a screen for explaining registration of personal information protection calling displayed on the viewer-side computer.

도 9를 참조하면, 개인정보 열람에 따라 보안관리자측에서 소명 요청이 발생되면 해당 개인정보 열람측 컴퓨터에는 개인정보를 열람한 시각 정보, 추출기준 정보, 어떠한 프로그램으로 개인정보를 열람했는지에 대한 정보 등이 표시된다. 특정 시각에서 개인정보를 열람한 것을 소명하기 위해 열람자는 특정 라인을 클릭하면서, 소명내용에 대응하는 창에는 어떠한 이유로 특정 개인정보를 열람했는지를 기재하므로써 개인정보 열람에 따른 소명 동작을 수행한다. 경우에 따라서는 별도의 첨부 파일을 소명자료에 입력하는 방식으로 소명 동작의 신뢰성을 부가시킬 수도 있다. Referring to FIG. 9, when a request for a call is generated from the security manager according to the reading of the personal information, the corresponding personal information reading computer has visual information on the personal information, extraction criteria information, and information on which program the personal information is read. And the like are displayed. In order to clarify that the personal information has been read at a specific time, the viewer clicks on a specific line, and the window corresponding to the contents of the vocation describes the reason why the specific personal information has been read, and performs the calling operation according to the personal information viewing. In some cases, the reliability of the calling operation may be added by inputting a separate attachment file into the calling material.

도 6의 설명으로 환원하여, 개인정보 열람자측으로부터 소명자료의 수신 여부를 체크한다(단계 S700).Returning to the description of Fig. 6, it is checked whether or not the calling data is received from the personal information viewer side (step S700).

이어, 수신된 소명자료를 저장한다(단계 S750).Then, the received calling data is stored (step S750).

이어, 소명자료를 근거로 판정 완료 여부를 체크하고(단계 S800), 판정이 완료된 로그라인에 대응하여 해당 소명자료를 저장한다(단계 S850).Then, it is checked whether the determination is completed based on the calling data (step S800), and the corresponding calling data is stored corresponding to the log line where the determination is completed (step S850).

도 10은 보안관리자측 컴퓨터에 표시되는 개인정보 보호 소명 관리를 설명하는 화면이다. 10 is a screen for explaining personal information protection calling management displayed on the computer of the security manager.

도 10을 참조하면, 보안관리자측 컴퓨터에 표시되는 개인정보 보호 소명 관리 화면에는 소명을 요청한 기간을 설정하기 위한 영역, 처리 상태를 확인하기 위한 영역, 판정 여부를 확인하기 위한 영역, 발생건수가 표시되는 영역, 미소명건의 확률이 표시되는 영역, 미판정건의 확률이 표시되는 영역이 표시된다. 또한, 상기 개인정보 보호 소명 관리 화면에는 소명이 요청된 로그정보들이 표시된다. Referring to FIG. 10, the personal information protection management screen displayed on the computer of the security manager side displays an area for setting a period for requesting an evocation, an area for confirming a processing state, an area for confirming a determination, and the number of occurrences. The area to be displayed, the area where the probability of the micro name case is displayed, and the area where the probability of the undecided case are displayed are displayed. In addition, the log information requested for vocation is displayed on the personal information protection vocation management screen.

도 11은 소명판정자측 컴퓨터에 표시되는 개인정보 보호 소명 관리 기능을 설명하는 화면이다. Fig. 11 is a screen for explaining a personal information protection calling management function displayed on the computer on the calling judge side.

도 11을 참조하면, 소명판정자는 개인정보를 열람한 열람자가 기입한 소명 정보를 근거로 개인정보를 열람한 것이 적법한 행위였는지, 아니면 부적법한 행위였는지 등을 판정한다. Referring to Fig. 11, the calling judgment judge determines whether viewing the personal information was a legal act or an illegal act on the basis of the calling information written by the viewer who read the personal information.

도 12는 보안관리자측 컴퓨터에 표시되는 개인정보보호 발생 및 처리 현황 결재를 설명하는 화면이다.12 is a screen for explaining personal information protection occurrence and settlement status displayed on the computer of the security manager.

도 12를 참조하면, 개인정보보호 발생 및 처리 현황 결재 화면을 통해 보안관리자측에서는 개인정보 열람이 발생된 기간을 설정하고, 자료 기준일을 설정하며, 결재할 보고서가 일일보고인지, 주간보고인지, 아니면 월간보고인지를 설정한 후 결재버튼을 클릭하므로써, 개인정보 열람에 따른 소명 및 판정 정보를 결재 행위를 수행한다. Referring to FIG. 12, the security manager side sets a period during which personal information viewing occurs, sets a data base date, and reports whether the report is a daily report, a weekly report, or the like. After setting the monthly report, click the payment button to perform the payment action of calling and judgment information according to the viewing of personal information.

상기한 결재보고서에는 개인정보 열람에 따른 추출기준별, 발생건수가 표시되고, 또한, 추출기준별로 일일별 및 누적별 소명신청, 판정중, 판정보류, 적정, 부적정, 감사이첩대상, 감사이첩건수 등이 표시된다. 따라서, 별도의 보고서를 작성하지 않더라도 특정 기간동안에 발생된 개인정보 열람에 따른 소명 정보 및 판정 정보 등이 보고서 형태로 작성되어 결재되어진다.In the settlement report, the extraction criteria and the number of occurrences according to the viewing of personal information are displayed, and the daily and cumulative application for clarification by the extraction criteria, judgment, edition information, appropriateness, inadequacy, object of audit supervision, number of audit supervision And the like are displayed. Therefore, even if a separate report is not prepared, calling information and judgment information according to viewing of personal information generated during a specific period of time are generated and approved in the form of a report.

도 13은 도 5에 도시된 열람의 중요도에 따른 로그라인 필터링 설정 단계(S500)를 설명하는 흐름도이다. FIG. 13 is a flowchart for describing a log line filtering setting step S500 according to the importance of reading shown in FIG. 5.

도 5 내지 도 13을 참조하면, 추출기준 위험지수의 변경 요청 여부를 체크한다(단계 S510).5 to 13, it is checked whether or not to change the extraction criterion risk index (step S510).

단계 S510에서, 추출기준 위험지수의 변경 요청으로 체크되면, 도 14에 도시된 바와 같은 추출기준 위험지수 설정용 팝업 화면을 표시한다(단계 S520).If it is checked in step S510 that the extraction criterion risk index is changed, a popup screen for setting the extraction criterion risk index as shown in FIG. 14 is displayed (step S520).

도 14는 추출 기준 위험지수 설정을 설명하는 팝업 이미지의 일례이다. 14 is an example of a pop-up image for explaining extraction criterion risk index setting.

도 14를 참조하면, 추출 기준 위험지수 설정을 팝업 이미지에는 각 시나리오별 위험지수를 기입하기 위한 창, 해당 시나리오의 자동 소명 설정을 위한 체크박스, 해당 시나리오의 사용여부를 위한 체크박스가 표시된다. 보안관리자측에서는 위험지수를 기입하기 위한 창에 숫자를 기입하므로써, 각 시나리오별 위험지수를 높이거나 낮추어 개인정보 열람모니터링을 강화 또는 완화시킬 수 있다. 또한, 보안관리자측에서는 자동소명 여부에 대응하는 체크박스를 클릭 또는 클릭 해제하므로써, 추출된 해당 시나리오별 개인정보 열람 소명을 자동 또는 수동으로 설정할 수 있다. 또한, 보안관리자측에서는 사용 여부에 대응하는 체크박스를 클릭 또는 클릭 해제하므로써, 특정 시나리오를 사용 또는 미사용을 설정할 수 있다. Referring to FIG. 14, a window for inputting a risk index for each scenario, a check box for setting an automatic evocation of a corresponding scenario, and a check box for whether to use the corresponding scenario are displayed on the pop-up image of the extraction criterion risk index setting. The security manager can increase or decrease the risk index for each scenario by strengthening or mitigating the monitoring of personal information by entering a number in the window for entering the risk index. In addition, the security administrator can automatically or manually set the extracted personal information viewing calling for each scenario by clicking or releasing the check box corresponding to the automatic calling. In addition, the security manager can enable or disable a specific scenario by clicking or releasing a check box corresponding to whether or not to use it.

도 13의 설명으로 환원하여, 보안관리자의 조작에 따라 추출기준 위험지수를 설정한다(단계 S530).Returning to the description of FIG. 13, the extraction criterion risk index is set in accordance with the operation of the security manager (step S530).

단계 S530에 이어, 추출기준 위험지수를 근거로 소명이 불필요한 로그라인들을 필터링 제거한다(단계 S540).Subsequent to step S530, the unnecessary log lines are filtered out based on the extraction criterion risk index (step S540).

단계 S540에 이어, 소명이 요구되는 로그라인을 저장한 후(단계 S550), 단계 S600으로 피드백한다. After the step S540, the log line for which the vocation is required is stored (step S550), and the flow is fed back to the step S600.

도 15a 및 도 15b는 도 13에 도시된 추출기준 위험지수 설정 단계(S530)를 설명하는 흐름도이다. 15A and 15B are flowcharts illustrating an extraction reference risk index setting step S530 of FIG. 13.

도 13 내지 도 15b를 참조하면, 보안관리자의 조작에 의한 주요인물의 모니터링 설정 여부를 체크하여(단계 S5312), 주요인물의 모니터링 설정으로 체크되면 추출기준 위험지수에서 체크된 주요인물 모니터링을 설정한다(단계 S5314). 13 to 15B, by checking whether or not to monitor the monitoring of the key people by the operation of the security manager (step S5312), if it is checked as the monitoring setting of the key person sets the main person monitoring checked in the extraction criteria risk index (Step S5314).

단계 S5312에서 주요인물의 모니터링 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 중점관리자 설정 여부를 체크하여(단계 S5316), 중점관리자 설정으로 체크되면 추출기준 위험지수에서 체크된 중점관리자를 설정한다(단계 S5318).In step S5312, if it is not checked as the monitoring setting of the main person or after step S5314, it is checked whether or not the key manager is set by the operation of the security manager (step S5316), and if it is checked as the key manager setting, the key manager checked in the extraction criteria risk index Is set (step S5318).

단계 S5318에서 중점관리자 설정으로 체크되지 않거나 단계 S5318에 이어, 보안관리자의 조작에 의한 직원 비정상 접속 설정 여부를 체크하여(단계 S5320), 직원 비정상 접속 설정으로 체크되면 추출기준 위험지수에서 체크된 직원 비정상 접속을 설정한다(단계 S5322). If it is not checked in step S5318 as the key manager setting, or after step S5318, it is checked whether or not the employee abnormal access setting is set by the operation of the security manager (step S5320), and if it is checked as the employee abnormal access setting, the employee abnormality checked in the extraction criteria risk index A connection is established (step S5322).

단계 S5320에서 직원 비정상 접속 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 개인별 지사별 임계치 초과 설정 여부를 체크하여(단계 S5324), 개인별 지사별 임계치 초과 설정으로 체크되면 추출기준 위험지수에서 체크된 개인별 지사별 임계치 초과를 설정한다(단계 S5326). If it is not checked in step S5320 as an employee abnormal access setting or after step S5314, it is checked whether or not to set a threshold exceeded by individual branch by the operation of the security manager (step S5324), and if it is checked as a threshold exceeded set by individual branch, the extraction criteria risk index In step S5326, the threshold exceeded for each individual branch checked in step S5326 is set.

단계 S5324에서 개인별 지사별 임계치 초과 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 특정 시간대 업무 처리 설정 여부를 체크하여(단계 S5328), 특정 시간대 업무 처리 설정으로 체크되면, 추출기준 위험지수에서 체크된 특정 시간대 업무 처리를 설정한다(단계 S5330).If it is not checked in step S5324 as the threshold setting for individual branch offices, or after step S5314, it is checked whether or not the specific time zone business process setting is set by the operation of the security manager (step S5328), and if it is checked as the specific time zone business process setting, the extraction criterion risk The specific time zone business process checked in the index is set (step S5330).

단계 S5328에서 특정 시간대 업무 처리 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 퇴직 예정자 설정 여부를 체크하여(단계 S5332), 퇴직 예정자 설정으로 체크되면, 추출기준 위험지수에서 체크된 퇴직 예정 자를 설정한다(단계 S5334).In step S5328, if it is not checked as a specific time zone business process setting or after step S5314, it is checked whether or not to set the retirement planner by the operation of the security manager (step S5332), and if it is checked as the retirement planner setting, the retirement checked in the extraction criteria risk index A schedule ruler is set (step S5334).

단계 S5332에서 퇴직 예정자 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 관할지사 외 특정 업무 처리 설정 여부를 체크하여(단계 S5336), 관할지사 외 특정 업무 처리 설정으로 체크되면, 추출기준 위험지수에서 체크된 관할지사 외 특정 업무 처리를 설정한다(단계 S5338).If it is not checked in step S5332 as the scheduled retirement setting, or after step S5314, it is checked whether or not the specific business process setting other than the jurisdiction is set by the operation of the security manager (step S5336), and if it is checked as the specific business process setting other than the jurisdiction, extraction criteria A specific business process other than the jurisdiction checked in the risk index is set (step S5338).

단계 S5336에서 관할지사 외 특정 업무 처리 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 휴직자 업무 처리 설정 여부를 체크하여(단계 S5340), 휴직자 업무 처리 설정으로 체크되면, 추출기준 위험지수에서 체크된 휴직자 업무 처리를 설정한다(단계 S5342).In step S5336, if it is not checked as a specific business process setting other than the jurisdiction, or after step S5314, it is checked whether or not to set the leave of absence business process by the operation of the security manager (step S5340), if it is checked as the leave of absence business process setting, extraction criteria risk index In step S5342, the employee's work processing checked is set.

단계 S5340에서 휴직자 업무 처리 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 요양기관 비정상적 접속 설정 여부를 체크하여(단계 S5344), 요양기관 비정상적 접속 설정으로 체크되면, 추출기준 위험지수에서 체크된 요양기관 비정상적 접속을 설정한다(단계 S5346).In step S5340, if it is not checked as a leave of absence work processing setting, or after step S5314, it is checked whether or not the abnormal care settings of the care institution by the operation of the security manager (step S5344), if it is checked as a care institution abnormal access settings, in the extraction criteria risk index The checked nursing institution abnormal connection is set (step S5346).

단계 S5344에서 요양기관 비정상적 접속 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 파일 매체 사용 임계치 초과 설정 여부를 체크하여(단계 S5348), 파일 매체 사용 임계치 초과 설정으로 체크되면, 추출기준 위험지수에서 체크된 파일 매체 사용 임계치 초과를 설정한다(단계 S5350).If it is not checked in step S5344 as the caregiver abnormal connection setting, or after step S5314, it is checked whether or not the file medium use threshold is exceeded by the operation of the security manager (step S5348), and if it is checked as the file medium use threshold exceeded setting, extraction criteria The file medium usage threshold value checked in the risk index is exceeded (step S5350).

단계 S5348에서 파일 매체 사용 임계치 초과 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 암호화 파일 접근 설정 여부를 체크하여(단계 S5352), 암호화 파일 접근 설정으로 체크되면, 추출기준 위험지수에서 체크 된 암호화 파일 접근을 설정한다(단계 S5354).If it is not checked in the file medium use threshold exceeded setting in step S5348 or in step S5314, it is checked whether or not the encrypted file access setting is set by the operation of the security manager (step S5352), and if it is checked in the encrypted file access setting, in the extraction criterion risk index The checked encrypted file access is set (step S5354).

단계 S5352에서 암호화 파일 접근 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 암호화 파일 배포 설정 여부를 체크하여(단계 S5356), 암호화 파일 배포 설정으로 체크되면, 추출기준 위험지수에서 체크된 암호화 파일 배포를 설정한다(단계 S5358).If it is not checked in step S5352 as the encrypted file access setting, or after step S5314, it is checked whether or not the encrypted file distribution is set by the operation of the security manager (step S5356). The encrypted file distribution is set (step S5358).

단계 S5356에서 암호화 파일 배포 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 파일 접근 설정 여부를 체크하여(단계 S5360), 파일 접근 설정으로 체크되면, 추출기준 위험지수에서 체크된 파일 접근을 설정한다(단계 S5362).If it is not checked in step S5356 as the encrypted file distribution setting, or after step S5314, it is checked whether the file access setting is performed by the operation of the security manager (step S5360), and if the file access setting is checked, the file access checked in the extraction criteria risk index (Step S5362).

단계 S5360에서 파일 접근 설정으로 체크되지 않거나 단계 S5314에 이어, 보안관리자의 조작에 의한 결재 신청 설정 여부를 체크하여(단계 S5364), 결재 신청 설정으로 체크되면, 추출기준 위험지수에서 체크된 결재 신청을 설정한다(단계 S5366).If it is not checked in the file access setting in step S5360 or in step S5314, it is checked whether the payment application is set by the operation of the security manager (step S5364), and if it is checked in the payment application setting, the payment application checked in the extraction criterion risk index is applied. (Step S5366).

본 실시예에서는 국민건강보험공단에 본 발명에 따른 개인정보 열람관리 시스템에 채용되었을 경우에 대해서 설명하였으나, 개인정보 열람이 이루어질 수 있는 국세청들과 같은 국가기관의 시스템, 각종 개인정보가 많이 내재되는 은행 시스템, 인터넷을 통해 결재나 구매 등이 이루어지는 홈쇼핑 시스템 등에도 유용하게 활용될 수 있음은 자명하다.In this embodiment, the case was employed in the National Health Insurance Corporation in the personal information viewing management system according to the present invention, but the system of the national institution, such as the National Tax Service that can read personal information, various personal information is embedded It is obvious that it can be usefully used for banking systems and home shopping systems where payments or purchases are made through the Internet.

이상에서 설명한 바와 같이, 개인정보 열람시 발생된 로그정보를 근거로 개 인정보를 열람한 열람자측에게 소명 기회를 부여하고, 이를 근거로 개인정보 열람의 적절성을 판정하므로써, 불필요하게 개인정보가 열람되어 유출되는 것을 방지할 수 있다. As described above, the personal information is unnecessarily read by granting a calling opportunity to the viewer who has read the personal information based on the log information generated at the time of reading the personal information, and determining the appropriateness of the personal information reading based on this. Can be prevented from leaking.

또한, 개인정보 열람자에게는 특정 개인정보를 열람하게되면 열람에 상응하는 소명기회가 제공되므로 업무와 무관하게 개인정보를 열람하는 행위를 방지할 수 있다. In addition, when a person reads a specific personal information, a personal information reader is provided with a calling opportunity corresponding to the reading, thereby preventing the user from viewing the personal information regardless of work.

또한, 개인정보를 관리하는 측에서는 필요에 의해 또는 업무의 연장선상에서 이루어지는 개인정보의 열람이 이루어지는 경우를 제외한 나머지 행위에 대해 감사행위를 수행하기 되므로 불필요하게 감사행위가 발생되는 것을 방지할 수 있다.In addition, the management of personal information can prevent the occurrence of unnecessarily auditing because the auditing is performed for the remaining acts except when the personal information is performed when necessary or on an extension of the work.

이상에서는 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다Although described above with reference to the embodiments, those skilled in the art can be variously modified and changed within the scope of the invention without departing from the spirit and scope of the invention described in the claims below. I can understand

도 1은 본 발명의 일실시예에 따른 개인정보 열람관리 시스템을 설명하는 구성도이다. 1 is a block diagram illustrating a personal information viewing management system according to an embodiment of the present invention.

도 2는 통합정보 시스템을 활용하여 열람자측 컴퓨터에서 이루어지는 업무내역중 상담내역을 입력하기 위한 화면이다. FIG. 2 is a screen for inputting a consultation history among work histories performed on a viewer's computer using an integrated information system.

도 3은 본 발명에 따른 개인정보 열람관리 시스템을 억세스하는 보안관리자 컴퓨터에 표시되는 화면이다. 3 is a screen displayed on the security manager computer accessing the personal information viewing management system according to the present invention.

도 4는 본 발명에 따른 변동률의 기초 설정을 설명하는 팝업 화면이다. 4 is a pop-up screen for explaining the basic setting of the rate of change according to the present invention.

도 5는 도 1에 도시된 개인정보 열람관리 시스템을 설명하는 블록도이다. FIG. 5 is a block diagram illustrating a personal information viewing management system shown in FIG. 1.

도 6은 본 발명의 일실시예에 따른 개인정보 열람관리 방법을 설명하는 흐름도이다. 6 is a flowchart illustrating a personal information view management method according to an embodiment of the present invention.

도 7은 추출 시나리오별 추출 기준 및 관련 데이터를 설명하는 표이다. 7 is a table for explaining extraction criteria and related data for each extraction scenario.

도 8은 보안관리자측 컴퓨터에 표시되는 개인정보 보호 소명 요청을 설명하는 화면이다. 8 is a screen for explaining a request for personal information protection displayed on the computer of the security manager.

도 9는 열람자측 컴퓨터에 표시되는 개인정보 보호 소명 등록을 설명하는 화면이다. Fig. 9 is a screen for explaining registration of personal information protection calling displayed on the viewer-side computer.

도 10은 보안관리자측 컴퓨터에 표시되는 개인정보 보호 소명 관리를 설명하는 화면이다. 10 is a screen for explaining personal information protection calling management displayed on the computer of the security manager.

도 11은 소명판정자측 컴퓨터에 표시되는 개인정보 보호 소명 관리 기능을 설명하는 화면이다. Fig. 11 is a screen for explaining a personal information protection calling management function displayed on the computer on the calling judge side.

도 12는 보안관리자측 컴퓨터에 표시되는 개인정보보호 발생 및 처리 현황 결재를 설명하는 화면이다.12 is a screen for explaining personal information protection occurrence and settlement status displayed on the computer of the security manager.

도 13은 도 5에 도시된 열람의 중요도에 따른 로그라인 필터링 설정 단계를 설명하는 흐름도이다. FIG. 13 is a flowchart illustrating a log line filtering setting step according to the importance of reading shown in FIG. 5.

도 14는 추출 기준 위험지수 설정을 설명하는 팝업 이미지의 일례이다. 14 is an example of a pop-up image for explaining extraction criterion risk index setting.

도 15a 및 도 15b는 도 13에 도시된 추출기준 위험지수 설정 단계를 설명하는 흐름도이다. 15A and 15B are flowcharts illustrating the extraction reference risk index setting step illustrated in FIG. 13.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

100 : 열람자 컴퓨터 200 : 공단 시스템100: reader computer 200: satin system

310 : 로그 시스템 400 : 개인정보 열람관리 시스템310: log system 400: personal information viewing management system

410 : 로그파일 변환서버 420 : 모니터링 서버410: log file conversion server 420: monitoring server

430 : 분석 서버 440 : 추출기준 관리 서버430: analysis server 440: extraction criteria management server

450 : 소명 관리 서버 500 : 보안관리자 컴퓨터450: calling management server 500: security manager computer

Claims (18)

개인정보 열람자가 열람자 컴퓨터를 이용하여 개인정보를 열람함에 따라 해당 열람에 대응하여 저장되는 복수의 로그라인들을 포함하는 로그파일을 접수받고, 추출 시나리오의 추출 기준에 따라 개인정보 열람에 대응하는 로그라인을 모니터링하는 단계;The personal information viewer receives a log file including a plurality of log lines stored in correspondence with the reading as the personal information viewer views the personal information, and the log line corresponding to the personal information reading according to the extraction criteria of the extraction scenario. Monitoring the; 상기 개인정보 열람에 대응하는 로그라인이 존재하는 것으로 체크되면, 필터링이 필요한지의 여부를 체크하는 단계;If it is checked that a log line corresponding to the viewing of the personal information exists, checking whether filtering is necessary; 상기 필터링이 필요한 것으로 체크되면, 열람의 중요도에 따라 상기 개인정보 열람에 대응하는 로그라인을 필터링하는 단계;If it is checked that the filtering is necessary, filtering a log line corresponding to the reading of the personal information according to the importance of the reading; 상기 필터링이 불필요한 것으로 체크되거나, 상기 개인정보 열람에 대응하는 로그라인을 필터링한 후, 개인정보 열람에 따른 소명을 개인정보 열람자측에 요청하는 단계;Checking that the filtering is unnecessary or filtering the log line corresponding to the viewing of the personal information, and then requesting a personal information viewer for a call for the viewing of the personal information; 상기 개인정보 열람자측으로부터 소명자료가 수신됨에 따라 저장하는 단계; 및 Storing the calling data as received from the personal information viewer; And 상기 소명자료를 근거로 판정 완료 여부를 체크하고, 판정 완료로 체크되면 판정 완료된 소명자료를 저장하는 단계를 포함하되,Checking whether the determination is completed based on the calling data, and if the determination is completed, storing the calling completion data. 상기 로그라인을 필터링하는 단계는,Filtering the log line, 추출기준 위험지수의 변경 요청 여부를 체크하는 단계; Checking whether to request a change of the extraction criterion risk index; 상기 추출기준 위험지수의 변경 요청으로 체크되면, 추출기준 위험지수 설정용 팝업 화면을 표시하는 단계;Displaying a popup screen for setting an extraction criterion risk index when checked as a request for changing the extraction criterion risk index; 상기 추출기준 위험지수 설정용 팝업 화면을 통해 보안관리자의 조작에 따라, 국민건강보험공단의 직원 개인이나 지사별로 임계치를 초과한 업무를 처리한 경우에 대응하는 개인별 지사별 임계치 초과자 설정, 국민건강보험공단의 관할지사 외 특정 업무 처리 설정, 요양기관이 등록된 IP 대역 이외에 다른 IP 대역에서 접속한 경우에 대응하는 요양기관 비정상적 접속설정중 적어도 하나 이상을 포함하는 추출기준 위험지수를 설정하는 단계;According to the operation of the security manager through the pop-up screen for setting the extraction criteria risk index, setting the threshold exceeded by individual branch corresponding to the case where the employee exceeds the threshold for each employee or branch of the National Health Insurance Service, national health insurance Setting an extraction criterion risk index including at least one of a specific business process setting other than the jurisdiction of the corporation and a care institution abnormal connection setting corresponding to the case where the care institution accesses a different IP band than the registered IP band; 상기 추출기준 위험지수를 근거로 소명이 불필요한 로그라인들을 필터링 제거하는 단계;Filtering out unnecessary log lines based on the extraction criterion risk index; 소명이 요구되는 로그라인을 저장하는 단계를 포함하고,Storing a log line for which a call is required; 상기 추출기준 위험지수 설정용 팝업 화면에는 자동 소명 여부를 체크하기 위한 체크박스가 더 포함되고, The pop-up screen for setting the extraction criteria risk index further includes a check box for checking whether or not automatic calling, 상기 체크박스가 포함된 추출기준 위험지수 설정용 팝업 화면을 통해 보안관리자의 조작에 따라 상기 자동 소명 여부를 설정하는 것을 특징으로 하는 개인정보 열람관리 방법. Personal information view management method characterized in that it is set whether the automatic call or not according to the operation of the security manager through the pop-up screen for setting the extraction criteria risk index including the check box. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 개인정보 열람자가 열람자 컴퓨터를 이용하여 개인정보를 열람함에 따라 해당 열람에 대응하여 저장되는 복수의 로그라인들을 포함하는 로그파일을 외부의 로그 시스템으로부터 접수받고, 상기 로그파일의 로그라인들 각각을 개인정보 열람확인용 로그라인들로 변환하는 로그파일 변환서버;As the personal information viewer views the personal information using the viewer computer, a log file including a plurality of log lines stored in correspondence with the reading is received from an external log system, and each log line of the log file is individually received. A log file conversion server for converting the information to the log line for viewing the information; 추출 시나리오의 추출 기준에 따라 상기 개인정보 열람확인용 로그라인들을 모니터링하여 상기 추출 기준을 벗어나는 로그라인들을 판별하는 모니터링 서버;A monitoring server for monitoring log lines for checking the personal information view according to an extraction criterion of an extraction scenario and determining log lines that deviate from the extraction criterion; 중요도를 근거로 하는 보안관리자의 조작에 따라, 상기 추출 기준을 벗어난 로그라인들을 선별하는 분석 서버; An analysis server for selecting log lines deviating from the extraction criteria according to an operation of a security manager based on importance; 보안관리자의 조작에 따라, 중점관리 대상자, 주요인물 조회 기준 및 직원 비정상적 접속 행위를 관리하는 추출기준 관리서버; 및 An extraction criterion management server that manages key management targets, key person inquiry criteria, and employee abnormal access behaviors according to operations of the security manager; And 상기 분석 서버에 의해 선별된 로그라인에 대응하여 개인정보 열람에 따른 소명정보를 해당 개인정보 열람자측에 요청하고, 상기 해당 개인정보 열람자측으로부터 제공되는 소명정보를 저장하는 소명관리서버를 포함하되,In response to the log line selected by the analysis server includes a calling management server for requesting the calling information according to the personal information viewing the personal information viewer side, and stores the calling information provided from the corresponding personal information viewer side, 상기 추출기준 관리서버는, 추출기준 위험지수의 변경 요청 여부를 체크하여, 상기 추출기준 위험지수의 변경 요청으로 체크되면 추출기준 위험지수 설정용 팝업 화면을 표시하고, 상기 추출기준 위험지수 설정용 팝업 화면을 통해 보안관리자의 조작에 따라 국민건강보험공단의 직원 개인이나 지사별로 임계치를 초과한 업무를 처리한 경우에 대응하는 개인별 지사별 임계치 초과자 설정, 국민건강보험공단의 관할지사 외 특정 업무 처리 설정, 요양기관이 등록된 IP 대역 이외에 다른 IP 대역에서 접속한 경우에 대응하는 요양기관 비정상적 접속설정중 적어도 하나 이상을 포함하는 추출기준 위험지수를 설정하며,The extraction criterion management server checks whether to request a change of the extraction criterion risk index, and displays a popup screen for setting the extraction criterion risk index when the extraction criterion risk index is checked, and the popup for setting the extraction criterion risk index. Set the threshold exceeded by individual branch and the specific processing process other than the jurisdiction of the National Health Insurance Corporation in response to the case where the tasks exceeding the threshold for each employee or branch of the National Health Insurance Corporation are handled by the security manager through the screen. Set an extraction criterion risk index including at least one of an abnormal connection setting of a nursing institution corresponding to the case where the nursing institution connects to an IP band other than the registered IP band, 상기 분석 서버는 상기 추출기준 관리서버에 의해 설정된 추출기준 위험지수를 근거로 소명이 불필요한 로그라인들을 필터링 제거한 후 소명이 요구되는 로그라인을 저장하고,The analysis server filters out unnecessary log lines on the basis of the extraction criterion risk index set by the extraction criterion management server, and stores the log lines requiring the calling. 상기 추출기준 위험지수 설정용 팝업 화면에는 자동 소명 여부를 체크하기 위한 체크박스가 더 포함되고, The pop-up screen for setting the extraction criteria risk index further includes a check box for checking whether or not automatic calling, 상기 체크박스가 포함된 추출기준 위험지수 설정용 팝업 화면을 통해 보안관리자의 조작에 따라 상기 자동 소명 여부가 설정되는 것을 특징으로 하는 개인정보 열람관리 시스템.Personal information viewing management system, characterized in that whether the automatic call or not is set according to the operation of the security manager through the pop-up screen for setting the extraction criteria risk index including the check box. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020080133031A 2008-12-24 2008-12-24 Method for managing a reading of personal information and system for performing the same KR100990649B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080133031A KR100990649B1 (en) 2008-12-24 2008-12-24 Method for managing a reading of personal information and system for performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080133031A KR100990649B1 (en) 2008-12-24 2008-12-24 Method for managing a reading of personal information and system for performing the same

Publications (2)

Publication Number Publication Date
KR20100074559A KR20100074559A (en) 2010-07-02
KR100990649B1 true KR100990649B1 (en) 2010-10-29

Family

ID=42637067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080133031A KR100990649B1 (en) 2008-12-24 2008-12-24 Method for managing a reading of personal information and system for performing the same

Country Status (1)

Country Link
KR (1) KR100990649B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101986560B1 (en) 2018-12-19 2019-06-07 사회보장정보원 Integrated control method of personal information for health welfare, Integrated control system of personal information for health welfare and Computer program for the same

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101441619B1 (en) * 2013-07-16 2014-09-23 국민건강보험공단 Method for managing a reading of personal information and system for performing the same
KR101593910B1 (en) 2013-07-17 2016-02-29 박지은 System for online monitering individual information and method of online monitering the same
KR102331571B1 (en) * 2014-04-25 2021-11-25 주식회사 하나은행 System and method for protection of personal information
KR101942576B1 (en) * 2016-12-26 2019-01-28 주식회사 삼오씨엔에스 System for integrally analyzing and auditing heterogeneous personal information protection products

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101986560B1 (en) 2018-12-19 2019-06-07 사회보장정보원 Integrated control method of personal information for health welfare, Integrated control system of personal information for health welfare and Computer program for the same

Also Published As

Publication number Publication date
KR20100074559A (en) 2010-07-02

Similar Documents

Publication Publication Date Title
US9367884B2 (en) Privacy management policy hub
US8782209B2 (en) Insider threat correlation tool
US20150026760A1 (en) System and Method for Policy-Based Confidentiality Management
WO2011094070A2 (en) Insider threat correlation tool
US11636434B2 (en) Victim reporting and notification system and alert mechanism for organizations
KR100990649B1 (en) Method for managing a reading of personal information and system for performing the same
US20100145997A1 (en) User driven ad-hoc permission granting for shared business information
US20170103231A1 (en) System and method for distributed, policy-based confidentiality management
KR101441619B1 (en) Method for managing a reading of personal information and system for performing the same
ApS Privacy Policy
Mansfield-Devine Data classification: keeping track of your most precious asset
JP7339393B2 (en) Work management device, work management program and work management method
Stevanovic et al. Data protection impact assessment-an initial guide for communities
Gialinou et al. Study and analysis of a ‘disaster recovery’information system using cloud-computing technology
Rowland et al. Internal investigations for nonprofits: A means of identifying and addressing misconduct before the regulators come calling
Allen et al. Managing and Collecting Social Media
JP7282454B2 (en) Identity management information notification system
Deshmukh et al. HIPAA: Privacy and security in health care networks
US20060179030A1 (en) Method and system for processing information in monitoring system used in ethics, risk and/or value management and corresponding computer program product and corresponding storage medium
Tongayi et al. Challenges and Opportunities of Electronic Workplace Surveillance in the Public Sector in Zimbabwe
Wesp For the Office for Asia and the Pacific
Stevanovic et al. DNA3. 1-Report on the coordination of accounting data sharing amongst Infrastructures (initial phase)
McGuffie Taming the beast: reining in health-care fraud: through audits of areas such as dependent eligibility and claims, auditors can help stem losses that wreak havoc on the organization's bottom tine
O'Brien et al. Tech giants and human rights: Investor expectations
Applies Privacy policy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131022

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141022

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151022

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161017

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171020

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee