KR102557946B1 - 수탁업무 보안 관리 시스템 및 방법 - Google Patents

수탁업무 보안 관리 시스템 및 방법 Download PDF

Info

Publication number
KR102557946B1
KR102557946B1 KR1020200157740A KR20200157740A KR102557946B1 KR 102557946 B1 KR102557946 B1 KR 102557946B1 KR 1020200157740 A KR1020200157740 A KR 1020200157740A KR 20200157740 A KR20200157740 A KR 20200157740A KR 102557946 B1 KR102557946 B1 KR 102557946B1
Authority
KR
South Korea
Prior art keywords
security
company
terminal
server
information
Prior art date
Application number
KR1020200157740A
Other languages
English (en)
Other versions
KR20220070802A (ko
Inventor
백서영
이승철
이민욱
Original Assignee
주식회사 국민은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 국민은행 filed Critical 주식회사 국민은행
Priority to KR1020200157740A priority Critical patent/KR102557946B1/ko
Publication of KR20220070802A publication Critical patent/KR20220070802A/ko
Application granted granted Critical
Publication of KR102557946B1 publication Critical patent/KR102557946B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 수탁업체 단말기(200), 담당자 단말기와 네트워크망을 통해 연결되는 수탁업무 보안 관리 시스템 및 방법에 관한 것이다. 수탁업무 보안 관리 시스템은, 수탁업체와 위탁업체간의 계약 내용, 수탁업체 및 위탁업체 로그인 정보, 보안 정보를 저장하는 데이터베이스(341); 상기 수탁업체 단말기(200) 및 상기 담당자 단말기의 요청에 따라 계약 내용 및 보안 정보를 데이터베이스(341)에 저장하고, 상기 데이터베이스(341)를 참조하여 보안 정보를 제공하고, 보안관리활동을 하며, 계약 기간이 종료되면 보안정보를 파기하는 서버부(300)를 포함한다. 본 발명의 실시예에서는, 보안요건을 갖춘 가상화 PC환경(VDI)을 제공하여 취약성 제거하고, 안전한 정보전달 인터페이스 제공함으로써 수탁업체의 업무환경 보안성 강화를 통한 정보 유출 위험을 감소시킬수 있다.

Description

수탁업무 보안 관리 시스템 및 방법 {Consignment business security management system and method}
본 발명은 수탁업무 보안 관리 시스템 및 방법에 관한 것으로 특히, 수탁업체의 업무 환경의 보안성을 강화하여 정보 유출 위험을 감소시키는 수탁업무 보안 관리 시스템 및 방법에 관한 것이다.
일반적으로 통신기술과 컴퓨터 분야의 급격한 발전과 더불어 컴퓨터 통신 및 인터넷 통신이 현대인에게는 정보 습득과 교류의 장으로서 하나의 필수적인 수단이 되었으며, 그 기능 및 역할이 폭발적으로 증대되고 있는 추세이다.
한편, 은행 등 금융기관에서는 수탁업체에 소정의 업무를 위탁하여 서비스가 이루어지도록 하고 있다.
예를 들면, 금융기관의 업무중 수탁업체에 수탁하는 주요 수행업무는 신용정보사의 채권추심업무(고객 신용정보조회, 채권추심, 비대면 본인인증 등), 담보물건 가치평가업무, 임직원 통신연수, 상품가입서비스, 자금관리 및 자동화기기 관리, VAN사업 업무 등이 될 수 있다.
그런데, 수탁업체의 의무사항 위반으로 보안사고 발생 시 위탁업체인 금융기관이 손해배상의 책임을 지게 된다.
또한, 제휴업체의 보안사고 발생 시 법적인 책임을 지지 않으나 금융기관의 평판에 부정적 영향이 발생한다.
이와 같이 종래에는 수탁사 업무 PC 환경 및 정보처리 시스템에 보안 취약성 존재한다. 실제로 2019년 수탁사 현장점검 결과, 업무PC 및 정보처리시스템의 보안 수준이 금융기관의 기준에 못미치는 업체가 71%(104개 계약 건 중 74개)로, 수탁한 고객 및 임직원의 개인정보가 수탁사 취약점으로 인해 외부 유출 가능성이 존재한다.
특히, 보안 점검 및 사후관리에도 불구하고, 일부 영세업체 또는 단기간 업무처리 후 계약 종료되는 업체는 취약점을 인지해도 채 보완조치하지 않는 경우가 많다.
또한, 종래에는 금융기관에서 개인정보의 제공, 이용, 파기 관리의 문제점 존재한다.
그리고, 종래에는 수탁사의 유형에 따라 점검방식이 상이하여 사용자 편의성 및 관리 효율성이 낮다.
본 발명이 이루고자 하는 기술적 과제는 종래의 문제를 개선하기 위한 것으로, 보안요건을 갖춘 가상화 PC환경(VDI)을 제공하여 취약성 제거하고, 안전한 정보전달 인터페이스 제공함으로써 수탁업체의 업무환경 보안성 강화를 통한 정보 유출 위험을 감소시키는, 수탁업무 보안 관리 시스템 및 방법을 제공하는 것이다.
또한, 본 발명이 이루고자 하는 기술적 과제는 종래의 불편한 점을 개선하고자 하는 것으로, 정보제공/이용/파기 로그 모니터링에 기반한 위험관리 수행을 하고, 담당자 계정을 부여하여 수탁계약 이후의 진행절차를 자동 안내하고, 보안관리 일정 및 주기적 의무사항을 이행 관리하고, 계정별 절차 관리를 통해 신규 계약업체에 대하여 유연한 업무 확장성을 제공함으로써 보안관리의 체계화를 통해 의무절차 누락을 방지하는 수탁업무 보안 관리 시스템 및 방법을 제공하는 것이다.
또한, 본 발명이 이루고자 하는 기술적 과제는 종래의 불편한 점을 개선하고자 하는 것으로, 사용자 관점의 시스템 제공을 통한 업무 효율성을 증대시키는 수탁업무 보안 관리 시스템 및 방법을 제공하는 것이다.
이러한 과제를 해결하기 위한 본 발명의 특징에 따른 수탁업무 보안 관리 방법은,
수탁업체 단말기(200), 담당자 단말기(120, 130)와 네트워크망을 통해 연결되는 수탁업무 보안 관리 시스템의 수탁업무 보안 관리 방법으로서,
상기 수탁업체 단말기(200)와 상기 담당자 단말기(120, 130)가 서버부(300)에 접속하여 계약을 하면, 서버가 계약 내용을 데이터베이스(341)에 저장하는 단계;
상기 담당자 단말기(120, 130)가 보안 정보를 서버에 제공하면, 서버부(300)가 저장된 보안 정보를 데이터베이스(341)에 저장하는 단계;
수탁업체 단말기(200) 또는 담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 보안 정보를 제공하는 단계;
위탁사 담당자의 담당자 단말기(120, 130) 요청에 따라 서버부(300)가 보안관리활동을 하는 단계;
수탁업체 단말기(200), 담당자 단말기(120, 130) 또는 보안관리자 단말기의 요청에 따라 서버부(300)가 보안 정보의 파기를 관리하는 단계;
담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 계약을 연장하거나 종료하는 단계를 포함한다.
상기 서버가 계약 내용을 데이터베이스(341)에 저장하는 단계는,
수탁업체 담당자의 이동 단말기로 mOTP 인증을 요청하면, 웹서버(320)가 mOTP 인증을 하고, mOTP 인증 응답값을 출력하고,
수탁업체 단말기가 아이디, 패스워드, mOTP 인증 응답값으로 로그인 요청을 하고, 가상화 환경에서 VDI 서버(310)에 접속되며,
VDI 서버(310)가 가상 네트워크를 통해 SSO 인증서 로그인하고, IP 대역 검증을 요청하고(S41), PKI 인증 서버도 SSO 인증을 요청하며,
웹서버(320)와 VDI관리 서버에서 사용자 인증을 하는 과정을 더 포함한다.
상기 담당자 단말기(120, 130)가 보안 정보를 서버에 제공하면, 서버부(300)가 저장된 보안 정보를 데이터베이스(341)에 저장하는 단계에서,
위탁사 담당자는 담당자 단말기(120, 130)로 업체에 제공하는 개인정보 파일을 업로드하고, 업체가 제출한 보안점검 활동 제출자료를 확인하는 것을 특징으로 한다.
상기 수탁업체 단말기(200) 또는 담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 보안 정보를 제공하는 단계는,
상기 수탁업체 단말기(200)가 VDI 서버(310)에 mOTP 인증을 통해 접속시, 보호된 가상화 PC영역으로 접속한 경우로서 개인정보 다운로드가 가능하다.
상기 위탁사 담당자의 담당자 단말기(120, 130) 요청에 따라 서버부(300)가 보안관리활동을 하는 단계는,
보안점검은 개인정보의 안전성확보조치기준(행정안전부)에 따라 법적 준수해야할 항목을 체크리스트로 관리하며, 연2회 수탁사별 의무 점검을 수행한다
수탁업체 단말기(200), 담당자 단말기(120, 130) 또는 보안관리자 단말기(110)의 요청에 따라 서버부(300)가 보안 정보의 파기를 관리하는 단계에서,
개인정보의 생애주기 관리 업무는, 개인정보의 생성, 제공, 이용 및 파기를 포함한다.
담당자 단말기의 요청에 따라 서버부가 계약을 연장하거나 종료하는 단계를 포함한다.
이러한 과제를 해결하기 위한 본 발명의 특징에 따른 수탁업무 보안 관리 시스템은,
수탁업체 단말기(200), 담당자 단말기와 네트워크망을 통해 연결되는 수탁업무 보안 관리 시스템으로서,
수탁업체와 위탁업체간의 계약 내용, 수탁업체 및 위탁업체 로그인 정보, 보안 정보를 저장하는 데이터베이스(341);
상기 수탁업체 단말기(200) 및 상기 담당자 단말기의 요청에 따라 계약 내용 및 보안 정보를 데이터베이스(341)에 저장하고, 상기 데이터베이스(341)를 참조하여 보안 정보를 제공하고, 보안관리활동을 하며, 계약 기간이 종료되면 보안정보를 파기하는 서버부(300)를 포함한다.
상기 서버부(300)는
수탁업체 단말기(200)에 가상화된 환경을 제공하는 VDI 서버(310);
수탁업체 단말기(200)를 인증하는 웹서버(320);
수탁업체별, VDI 배정, 회수 및 관리를 하는 VDI 관리 서버(330);
SSO 인증을 수행하는 PKI 인증 서버(330);
mOTP 인증을 수행하는 mOTP 서버(350)를 포함한다.
본 발명의 실시예에서는, 보안요건을 갖춘 가상화 PC환경(VDI)을 제공하여 취약성 제거하고, 안전한 정보전달 인터페이스 제공함으로써 수탁업체의 업무환경 보안성 강화를 통한 정보 유출 위험을 감소시키는, 수탁업무 보안 관리 시스템 및 방법을 제공할 수 있다.
또한, 본 발명의 실시예에서는, 정보제공/이용/파기 로그 모니터링에 기반한 위험관리 수행을 하고, 담당자 계정을 부여하여 수탁계약 이후의 진행절차를 자동 안내하고, 보안관리 일정 및 주기적 의무사항을 이행 관리하고, 계정별 절차 관리를 통해 신규 계약업체에 대하여 유연한 업무 확장성을 제공함으로써 보안관리의 체계화를 통해 의무절차 누락을 방지하는 수탁업무 보안 관리 시스템 및 방법을 제공할 수 있다.
또한, 본 발명의 실시예에서는, 사용자 관점의 시스템 제공을 통한 업무 효율성을 증대시키는 수탁업무 보안 관리 시스템 및 방법을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 수탁업무 보안 관리 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 수탁업무 보안 관리 방법의 동작흐름도이다.
도 3은 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 사용자 인증 개념을 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 점검 및 관리 활동의 개념을 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 VDI 보안 개념을 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 네트워크 보안 개념을 나타낸 도면이다.
도 7 내지 도 10은 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 수탁업체 단말기의 인증 개념을 구체화한 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 실시예에 따른 수탁업무 보안 관리 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 수탁업무 보안 관리 방법의 동작흐름도이다.
도 3은 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 사용자 인증 개념을 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 점검 및 관리 활동의 개념을 나타낸 도면이다.
도 5는 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 VDI 보안 개념을 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 네트워크 보안 개념을 나타낸 도면이다.
도 7 내지 도 10은 본 발명의 실시예에 따른 수탁업무 보안 관리 방법에서 수탁업체 단말기의 인증 개념을 구체화한 도면이다.
도 1을 참조하면, 본 발명의 실시예에 따른 수탁업무 보안 관리 시스템은,
수탁업체 단말기(200), 담당자 단말기(120, 130)와 네트워크망을 통해 연결되는 수탁업무 보안 관리 시스템으로서,
수탁업체와 위탁업체간의 계약 내용, 수탁업체 및 위탁업체 로그인 정보, 보안 정보를 저장하는 데이터베이스(341);
상기 수탁업체 단말기(200) 및 상기 담당자 단말기(120, 130)의 요청에 따라 계약 내용 및 보안 정보를 데이터베이스(341)에 저장하고, 상기 데이터베이스(341)를 참조하여 보안 정보를 제공하고, 보안관리활동을 하며, 계약 기간이 종료되면 보안정보를 파기하는 서버부(300)를 포함한다.
상기 서버부(300)는
수탁업체 단말기(200)에 가상화된 환경을 제공하는 VDI 서버(310);
수탁업체 단말기(200)를 인증하는 웹서버(320);
수탁업체별, VDI 배정, 회수 및 관리를 하는 VDI 관리 서버(340);
SSO 인증을 수행하는 PKI 인증 서버(330)를 포함한다.
도 5를 참조하면, 유출위험으로부터 안전한 업무환경을 클라우드 가상화 환경으로 구축하여 수탁업체에 제공하므로써 보안성, 경제성, 접근성, 유연성 등을 확보한다. 그리고, VDI 서버(310)에 설치된 보안SW Agent와 VDI 서버(310)간에 방화벽을 통해 관리정보를 송수신한다.
도 6을 참조하면, 수탁업체 단말기(200) 또는 VDI 서버(310)를 통한 외부 인터넷과의 접점 구간에 보안장비 구성으로 내부망 보안을 강화한다. 보안 장비는 - IPS/IDS, 방화벽, DDoS, WAF, 스위치 등이 포함된다.
또한, 외부업체 담당자가 접근할 수 있는
네트워크를 철저히 분리하여 보안을 강화한다.
위탁업체는 수탁업무의 예로 기술가치평가 업무를 수탁업체에 위탁할 수 있다.
위탁업체인 금융기관과 거래하는 기업고객이 보유한 특허기술의 가치를 담보로 대출을 받고자 영업점에 방문하는 경우, 기술가치 평가 업체에 고객정보를 위탁하여 가치평가를 의뢰하는 업무이다.
업무 주기, 빈도, 회당 제공 건 수가 상반기에 50건 정도이다.
업무처리 흐름은 다음과 같다.
먼저, 영업점에서 기업고객 대출을 접수할 때 업체 기본 정보(업체 명, 대표자명, 대표자 회사번호등)를 가치평가 부서로 전달한다.
다음, 위탁사 가치평가 부서에서 평가의뢰서를 작성한다. 평가의뢰서에는 기업 대표자 이름, 회사번호가 포함되고, 의뢰서 출력 후 책임자 서명후 스캔본을 pdf 파일로 저장한다. 이후, 파일 반출후 웹메일로 전달한다.
다음, 수탁사는 기술평가보고서를 작성하여 PDF로 변환해서 저장하고, 다시 위탁 가치평가부서로 회신한다.
여기서, 수탁사가 평가대상 업체와 직접 연락을 취하여 특허관련정보 수집하고 특허의 가치를 평가한다. 평가금액, 평가근기 등 내용으로, 임의조작 방지를 위해 PDF파일 이용한다. 수탁사에서 웹메일 송부후, 위탁사에서 수신하여 내부업무망으로 파일을 반입한다. 지식재산 특허가치를 바탕으로 위탁사 가치평가부서는 대출가능한도를 산정 후 영업점에 통지한다. 영업점에서 한도 이내의 대출을 승인하고 기업고객에게 대출을 실행한다.
또한, 위탁사는 간행물 발송 업무를 수탁업체에 위탁할 수 있다. 간행물 발송 업무는 상품가입고객 또는 마케팅 대상 고객에게 우편물 발송하는 것이다.
업무 주기, 빈도, 회당 제공 건 수는 매월/매분기별, 수백~수천 건이다.
업무처리 흐름은 다음과 같다.
위탁사 담당자는 상품가입고객 목록을 추출하여 수탁사에 웹메일 전달하고, 수탁사는 파일을 출력하여 간행물에 부착하고, 우편물 발송 처리를 하며, 처리완료 후 개인정보 는 즉시 파기한다.
수탁업무 유형은 위탁사의 성격에 따라 제한없이 다양해질 수 있다.
이러한 구성을 가진 본 발명의 실시예에 따른 수탁업무 보안 관리 시스템의 동작을 설명하면 다음과 같다.
먼저, 상기 수탁업체 단말기(200)와 상기 담당자 단말기(120, 130)가 서버부(300)에 접속하여 계약을 하면, 서버가 계약 내용을 데이터베이스(341)에 저장한다(S210).
이때, 서버부(300)는 수탁업체 단말기(200)의 인증을 수행한다.
도 3을 참조하면, 수탁업체 담당자의 이동 단말기로 mOTP 인증을 요청하면(S10), 웹서버(320)가 mOTP 인증을 하고, mOTP 인증 응답값을 출력한다(S12).
그러면, 수탁업체 단말기(200)가 아이디, 패스워드, mOTP 인증 응답값으로 로그인 요청을 하고(S20), 가상화 환경에서 VDI 서버(310)에 접속된다(S30).
그리고, VDI 서버(310)가 가상 네트워크를 통해 SSO 인증서 로그인하고(S40), IP 대역 검증을 요청하게 된다(S41).
또한, PKI 인증 서버도 SSO 인증을 요청한다.
그러면 웹서버(320)와 VDI관리 서버에서 사용자 인증을 하게 되고, 인증 후에 업체별 VDI 배정, 회수 관리 및 VDI별 예외 정책 관리를 하게 된다.
상기 과정에서 mOTP 사용은 다음과 같다.
실제로 수탁업체 이동 단말기로 도 7과 같이 mOTP 어플을 설치하고, 도 8과 같이 mOTP 등록을 하고 나서, 도 9와 같이 인증을 사용한다.
그러면 가상 환경에 로그인이 되고, 도 10과 같이 바탕화면에 아이콘이 생성된다.
이러한 예를 다양하게 변형이 가능하다.
이후, 상기 담당자 단말기(120, 130)가 보안 정보를 서버에 제공하면, 서버부(300)가 저장된 보안 정보를 데이터베이스(341)에 저장한다(S220). 여기서, 보안정보는 금융기관 이용 고객의 개인정보를 포함한다.
도 4를 참조하면, 담당자는 담당자 단말기(120, 130)로 업체에 제공하는 개인정보 파일을 업로드하고, 업체가 제출한 보안점검 활동 제출자료 등을 확인할 수 있다.
그리고 나서, 수탁업체 단말기(200) 또는 담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 보안 정보를 제공한다(S230).
또한, 위탁사 담당자의 담당자 단말기(120, 130) 요청에 따라 서버부(300)가 보안관리활동을 하게 된다(S240).
도 4를 참조하면, 수탁업체 단말기(200)가 VDI 서버(310)에 mOTP 인증을 통해 접속시, 보호된 가상화 PC영역으로 접속한 경우로서 VDI 서버(310)를 통해 수탁업무 웹 접속 시 개인정보 다운로드가 가능하다.
따라서, 안전성이 검증된 내부환경에서만 개인정보를 취급하도록 하여
개인정보 유출 위험을 원천 차단한다.
그리고, 수탁업체 단말기(200)의 수탁업무 수행시에 구간별 보호 수준 및 인증수준에 따라 개인정보의 유출을 통제할 수 있다.
또한, 수탁업체의 로컬 pc 환경에서 직접 수탁업무 웹에 접속하는 경우에는, 기본적인 양식 다운로드 및 증적파일 업로드만 가능하다(ID/PW+IP대역 검증).
이 때, 위탁 담당자뿐만 아니라 수탁업체 외부 사용자도 접근할 수 있는 시스템 구성으로, 연간 관리업무에 소요되는 시간을 혁신적으로 단축 가능하다. 그리고, 개인정보 제공이력 (업로드/다운로드 로그)을 자동관리하여 파기 관리 의무성을 높이고 업무 편의성 증가시킨다. 모든 메뉴의 흐름이 유기적으로 자동관리되어 관리누락 위험 방지 및 업무 편의성이 증가한다.
여기서, 개인 정보 수탁업무는, 보안서약서 등록, 보안교육 등록, 개인정보 업로드/다운로드, 개인정보 제공현황 관리, 개인정보 파기관리, 보안점검활동/결과등록, 업체 보안 취약점 사후관리, 대시보드 등을 포함한다.
여기서, 대시보드는 수탁업체에 대하여 개인정보유출 리스크를 종합적인 시각적 그래프로 관리한다. 보안점검결과, 취약점이 있는 업체는 어디인지, 미흡한 업체는 몇 개인지, 업체별 반복적으로 발생되는 미흡항목이 있는지, 외부로 제공되고 파기되지않은 개인정보는 몇 건인지, 사후조치기간이 도래하고있는 업체가 있는지, 조치기간이 지나도 이행하지 않는 업체가 있는지, 점검활동미완료 업체가 있는지 등을 관리한다.
보안점검 업무 절차를 좀 더 상세히 설명하면 다음과 같다.
보안점검은 개인정보의 안전성확보조치기준(행정안전부)에 따라 법적 준수해야할 항목을 체크리스트로 관리하며, 연2회 수탁사별 의무 점검을 수행한다(서면점검1회, 현장점검 1회).
점검 내용은 관리적 보안, 물리적보안, 기술적보안 부문 25개 체크리스트 항목이다.
서면점검방법은 체크리스트(당행은 25개 항목이며, 이는 수행사마다 차이가 있음) 기반으로 수탁업체 단말기(200)에 체크리스트 양식을 웹메일로 전달하고, 수탁사에서는 수탁업체 단말기(200)로 항목에 대한 자가점검 답변을 기재한 후, 증빙할 수 있는 증적자료 파일을 함께 첨부하여 위탁사로 제출자료를 웹메일 제출한다. 이때, 제출내용은 체크리스트 답변작성파일과 증적자료 25개 파일을 포함한다. 위탁사는 제출받은 자료를 바탕으로, 점검 결과를 작성하고 수탁업체에 보안수준 점검 결과를 웹메일로 통지한다. 미흡항목이 있을 경우 기한을 정하여 조치될 수 있도록 사후 기일 관리를 해야한다.
한편, 현장점검방법은 위탁사의 보안점검 담당자가, 수탁업체 현장에서 직접체크리스트기반의 점검을 실시한다. 그리고, 수탁업체 현장에서 직접 점검결과를 작성하고 증적자료를 추출하여 저장한다.
수탁업체 담당자가 수탁업체 단말기(200)로 웹메일을 통해 해당 증적자료 파일을 위탁사 보안점검 담당자 단말기(120, 130)로 제출한다.
위탁사는 현장 확인내용 및 제출받은 자료를 바탕으로, 점검 결과를 작성하고 수탁업체에 보안수준 점검 결과를 웹메일로 통지한다.
미흡항목이 있을 경우 기한을 정하여 조치될 수 있도록 사후 기일 관리를 해야한다.
필요에 따라 보안교육을 실시하되, 수탁업체 담당자를 소집하여 보안교육을 실시하고, 서명한 출석대장을 pdf파일로 저장한다. 또한, 보안 교육에 출석한 수탁업체를 등록하고, 업체별 연간 보안교육 이수 여부를 관리한다.
필요에 따라 보안서약서를 등록받되, 개인정보보호에 대한 준수사항을 이행하겠다는 내용의 보안서약서에 수탁업체 담당자가 서명한 파일을 pdf로 저장하여 웹메일로 수신한다. 그리고, 연간 업체 담당자별 보안서약 이행여부를 관리한다.
그리고, 웹화면 형태로 전자서명받는 프로세스로 변경하고 전산화처리하여, 업체별 이행여부를 관리한다. 전자서명은 SSO인증서 로그인을 하여 본인확인 한 후, 관리 웹화면에서 직접 '확인하였음'을 입력하고, 확인버튼 클릭하여 서명 완료 처리하도록 한다.
이후, 수탁업체 단말기(200), 담당자 단말기(120, 130) 또는 보안관리자 단말기의 요청에 따라 서버부(300)가 보안 정보의 파기를 관리한다(S250). 여기서, 개인정보의 생애주기 관리 업무는, 개인정보의 생성, 제공, 이용 및 파기를 포함한다.
개인 정보의 생성은 위탁사가 개인정보를 생성하여 파일 형태로 저장한다.
개인정보의 제공은 정해진 업무 계약에 의해, 웹메일로 수탁업체에 전달한다.
개인정보 제공이력은 관리되어야 하며 사후 파기여부 점검 대상이 된다.
개인정보의 이용은 정해진 목적에 따라 정보를 이용한다.
개인정보의 파기는 수탁업체에서 목적 달성 및 저장기간 만료 시 즉시 개인정보를 파기하게 된다. 파기시에, 수탁업체는 수탁업체 단말기(200)로 파기확인서에 서명하여 pdf로 저장하고, 위탁사로 웹메일로 전달한다.
다음, 담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 계약을 연장하거나 종료한다(S260).
본 발명의 실시예에서는, 보안요건을 갖춘 가상화 PC환경(VDI)을 제공하여 취약성 제거하고, 안전한 정보전달 인터페이스 제공함으로써 수탁업체의 업무환경 보안성 강화를 통한 정보 유출 위험을 감소시킬 수 있다.
또한, 본 발명의 실시예에서는, 정보제공/이용/파기 로그 모니터링에 기반한 위험관리 수행을 하고, 담당자 계정을 부여하여 수탁계약 이후의 진행절차를 자동 안내하고, 보안관리 일정 및 주기적 의무사항을 이행 관리하고, 계정별 절차 관리를 통해 신규 계약업체에 대하여 유연한 업무 확장성을 제공함으로써 보안관리의 체계화를 통해 의무절차 누락을 방지할 수 있다.
또한, 본 발명의 실시예에서는, 사용자 관점의 시스템 제공을 통한 업무 효율성을 증대시킬 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (7)

  1. 수탁업체 단말기(200), 담당자 단말기(120, 130)와 네트워크망을 통해 연결되는 수탁업무 보안 관리 시스템의 수탁업무 보안 관리 방법으로서,
    상기 수탁업체 단말기(200)와 상기 담당자 단말기(120, 130)가 서버부(300)에 접속하여 계약을 하면, 서버가 계약 내용을 데이터베이스(341)에 저장하는 단계;
    상기 담당자 단말기(120, 130)가 보안 정보를 서버에 제공하면, 서버부(300)가 저장된 보안 정보를 데이터베이스(341)에 저장하는 단계;
    수탁업체 단말기(200) 또는 담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 보안 정보를 제공하는 단계;
    위탁사 담당자의 담당자 단말기(120, 130) 요청에 따라 서버부(300)가 보안관리활동을 하는 단계;
    수탁업체 단말기(200), 담당자 단말기(120, 130) 또는 보안관리자 단말기의 요청에 따라 서버부(300)가 보안 정보의 파기를 관리하는 단계;
    담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 계약을 연장하거나 종료하는 단계를 포함하고,

    상기 서버가 계약 내용을 데이터베이스(341)에 저장하는 단계는,
    수탁업체 담당자의 이동 단말기로 mOTP 인증을 요청하면, 웹서버(320)가 mOTP 인증을 하고, mOTP 인증 응답값을 출력하고,
    수탁업체 단말기가 아이디, 패스워드, mOTP 인증 응답값으로 로그인 요청을 하고, 가상화 환경에서 VDI 서버(310)에 접속되며,
    VDI 서버(310)가 가상 네트워크를 통해 SSO 인증서 로그인하고, IP 대역 검증을 요청하고(S41), PKI 인증 서버도 SSO 인증을 요청하며,
    웹서버(320)와 VDI관리 서버에서 사용자 인증을 하는 과정을 더 포함하고,

    상기 담당자 단말기(120, 130)가 보안 정보를 서버에 제공하면, 서버부(300)가 저장된 보안 정보를 데이터베이스(341)에 저장하는 단계에서,
    위탁사 담당자는 담당자 단말기(120, 130)로 업체에 제공하는 개인정보 파일을 업로드하고, 업체가 제출한 보안점검 활동 제출자료를 확인하는 것을 특징으로 하고,

    상기 수탁업체 단말기(200) 또는 담당자 단말기(120, 130)의 요청에 따라 서버부(300)가 보안 정보를 제공하는 단계는,
    상기 수탁업체 단말기(200)가 VDI 서버(310)에 mOTP 인증을 통해 접속시, 보호된 가상화 PC영역으로 접속한 경우로서 개인정보 다운로드가 가능하고,
    상기 수탁업체 단말기(200)가 수탁업체의 로컬 pc 환경에서 직접 수탁업무 웹에 접속하는 경우에는, 기본적인 양식 다운로드 및 증적파일 업로드만 가능하며,

    상기 서버부(300)의 개인 정보 수탁업무는, 보안서약서 등록, 보안교육 등록, 개인정보 업로드/다운로드, 개인정보 제공현황 관리, 개인정보 파기관리, 보안점검활동/결과등록, 업체 보안 취약점 사후관리 및 대시보드를 포함하고,
    상기 대시보드는 상기 수탁업체에 대하여 개인정보유출 리스크를 종합적인 시각적 그래프로 관리하고,
    보안점검결과, 취약점이 있는 업체는 어디인지, 미흡한 업체는 몇 개인지, 업체별 반복적으로 발생되는 미흡항목이 있는지, 외부로 제공되고 파기되지않은 개인정보는 몇 건인지, 사후조치기간이 도래하고있는 업체가 있는지, 조치기간이 지나도 이행하지 않는 업체가 있는지, 점검활동미완료 업체가 있는지를 관리하는 것을 특징으로 하고,

    상기 위탁사 담당자의 담당자 단말기(120, 130) 요청에 따라 서버부(300)가 보안관리활동을 하는 단계는,
    보안점검은 개인정보의 안전성확보조치기준(행정안전부)에 따라 법적 준수해야할 항목을 체크리스트로 관리하며, 연2회 수탁사별 의무 점검을 수행하고,

    상기 수탁업체 단말기(200), 담당자 단말기(120, 130) 또는 보안관리자 단말기(110)의 요청에 따라 서버부(300)가 보안 정보의 파기를 관리하는 단계에서,
    개인정보의 생애주기 관리 업무는, 개인정보의 생성, 제공, 이용 및 파기를 포함하는 수탁업무 보안 관리 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 수탁업체 단말기(200), 담당자 단말기와 네트워크망을 통해 연결되는 수탁업무 보안 관리 시스템으로서,
    수탁업체와 위탁업체간의 계약 내용, 수탁업체 및 위탁업체 로그인 정보, 보안 정보를 저장하는 데이터베이스(341);
    상기 수탁업체 단말기(200) 및 상기 담당자 단말기의 요청에 따라 계약 내용 및 보안 정보를 데이터베이스(341)에 저장하고, 상기 데이터베이스(341)를 참조하여 보안 정보를 제공하고, 보안관리활동을 하며, 계약 기간이 종료되면 보안정보를 파기하는 서버부(300)를 포함하고,
    상기 서버는 제1항의 방법을 수행하는 수탁업무 보안 관리 시스템.
KR1020200157740A 2020-11-23 2020-11-23 수탁업무 보안 관리 시스템 및 방법 KR102557946B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200157740A KR102557946B1 (ko) 2020-11-23 2020-11-23 수탁업무 보안 관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200157740A KR102557946B1 (ko) 2020-11-23 2020-11-23 수탁업무 보안 관리 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20220070802A KR20220070802A (ko) 2022-05-31
KR102557946B1 true KR102557946B1 (ko) 2023-07-19

Family

ID=81780470

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200157740A KR102557946B1 (ko) 2020-11-23 2020-11-23 수탁업무 보안 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102557946B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101209448B1 (ko) * 2011-01-20 2012-12-07 주식회사 케이지모빌리언스 Qr 코드를 이용하는 motp 인증 시스템 및 motp 인증 방법
KR101780209B1 (ko) * 2017-03-07 2017-09-21 롯데정보통신 주식회사 개인정보 통제 및 관리 시스템
KR102036758B1 (ko) * 2014-09-30 2019-10-28 사이트릭스 시스템스, 인크. 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040083272A (ko) * 2003-03-21 2004-10-01 (주)뱅크타운 챌린지/레스펀스에 기반한 무선 일회용 비밀번호 모듈이탑재된 이동통신 단말기를 이용한 웹 및/또는 무선네트워크 상에서의 사용자 인증 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101209448B1 (ko) * 2011-01-20 2012-12-07 주식회사 케이지모빌리언스 Qr 코드를 이용하는 motp 인증 시스템 및 motp 인증 방법
KR102036758B1 (ko) * 2014-09-30 2019-10-28 사이트릭스 시스템스, 인크. 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
KR101780209B1 (ko) * 2017-03-07 2017-09-21 롯데정보통신 주식회사 개인정보 통제 및 관리 시스템

Also Published As

Publication number Publication date
KR20220070802A (ko) 2022-05-31

Similar Documents

Publication Publication Date Title
Yimam et al. A survey of compliance issues in cloud computing
US7194426B1 (en) Customizing an electronic interface to the government
Julisch et al. Security and control in the cloud
Choobineh et al. Management of information security: Challenges and research directions
US20180033006A1 (en) Method and system for identifying and addressing potential fictitious business entity-based fraud
Julisch et al. Compliance by design–Bridging the chasm between auditors and IT architects
Bartock et al. Guide for cybersecurity event recovery
US11087334B1 (en) Method and system for identifying potential fraud activity in a tax return preparation system, at least partially based on data entry characteristics of tax return content
US9672488B1 (en) Assessment construction tool
US8401893B1 (en) Assessment construction tool
Galiveeti et al. Cybersecurity analysis: Investigating the data integrity and privacy in AWS and Azure cloud platforms
US11803849B1 (en) Method and apparatus for decentralized micro businesses
US20190066248A1 (en) Method and system for identifying potential fraud activity in a tax return preparation system to trigger an identity verification challenge through the tax return preparation system
Egan et al. Cyber operational risk scenarios for insurance companies
Madavarapu Electronic Data Interchange Analysts Strategies to Improve Information Security While Using EDI in Healthcare Organizations
US11900455B1 (en) Method and apparatus for decentralized VC funds
Doshi CISA–Certified Information Systems Auditor Study Guide: Aligned with the CISA Review Manual 2019 to help you audit, monitor, and assess information systems
KR102557946B1 (ko) 수탁업무 보안 관리 시스템 및 방법
US20080265014A1 (en) Credit Relationship Management
US10861096B1 (en) Method and apparatus to crowd bootstrap an accelerator
Mthwazi Local databases or cloud computing services: Cybersecurity issues at the NUST, Zimbabwe
TWI736832B (zh) 互動式不動產仲介資訊提供系統
Peralta Best Practices for Managing Privacy and Security of Cloud-Based Student Data in Primary and Secondary Education
Wilshusen Information Security: Federal Guidance Needed to Address Control Issues with Implementing Cloud Computing
Danter Administration Controls

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant