KR20080010776A - 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그방법 - Google Patents
출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그방법 Download PDFInfo
- Publication number
- KR20080010776A KR20080010776A KR1020060071267A KR20060071267A KR20080010776A KR 20080010776 A KR20080010776 A KR 20080010776A KR 1020060071267 A KR1020060071267 A KR 1020060071267A KR 20060071267 A KR20060071267 A KR 20060071267A KR 20080010776 A KR20080010776 A KR 20080010776A
- Authority
- KR
- South Korea
- Prior art keywords
- access application
- personal information
- access
- application
- recognition unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/0009—Storage
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그 방법을 제공하기 위한 것으로, 제출된 출입신청서를 스캔하여 인식하는 출입신청서 인식부와; 상기 출입신청서 인식부에서 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 데이터베이스에 저장하는 업무용 단말기와; 상기 업무용 단말기와 네트워크를 통해 연결되어, 웹기반에서 데이터베이스화된 출입신청서를 결재할 수 있도록 하는 보안담당부서 단말기와; 상기 보안담당부서 단말기와 네트워크를 통해 연결되고, 웹기반으로 결재된 출입신청서를 전송받아 마킹처리된 출입신청서를 출력하는 출입신청서 필요부서 단말기;를 포함하여 구성함으로서, 무분별하고 광범위하게 퍼져있는 개인정보의 노출을 최소화하고 자동화 처리할 수 있게 되는 것이다.
출입신청서, 자동화 처리, 개인정보 보호, 스캐너, 마킹 처리
Description
도 1은 종래 출입신청서에 대한 업무처리 흐름을 보인 흐름도이다.
도 2는 도 1에 대해 적용되는 보호구역 설정기준의 예를 보인 표이다.
도 3은 도 1에서 작성하는 출입신청서의 예를 보인 도면이다.
도 4는 도 1에서 출입신청서를 작성한 예를 보인 도면이다.
도 5는 종래 개인정보를 요구하는 전기사용 신청서의 예를 보인 도면이다.
도 6은 종래 개인정보를 요구하는 계좌이체거래 약정서의 예를 보인 도면이다.
도 7은 종래 개인정보를 요구하는 이동통신사의 가입신청서의 예를 보인 도면이다.
도 8은 종래 개인정보를 요구하는 계좌개설 신고서의 예를 보인 도면이다.
도 9는 본 발명의 일 실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 시스템을 보인 블록구성도이다.
도 10은 도 9에서 사용하는 출입신청서 인식부의 구성예를 보인 도면이다.
도 11은 도 10에서 인식된 출입신청서에 대해 명함관리 프로그램을 이용하여 데이터베이스화한 예를 보인 도면이다.
도 12는 본 발명의 일 실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 방법을 보인 흐름도이다.
도 13은 도 12에 의해 출입신청서를 처리하는 예를 보인 흐름도이다.
도 14는 본 발명에 의해 마킹처리된 출입신청서 원본의 출력예를 보인 도면이다.
도 15는 도 14에 대해 문자숨김기능이 적용된 디지털 처리된 출입신청서의 예를 보인 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 출입신청서 인식부
11 : 명함인식 스캐너
20 : 업무용 단말기
21 : 데이터베이스
30 : 보안담당부서 단말기
40 : 출입신청서 필요부서 단말기
본 발명은 출입신청서 자동화 처리 및 개인정보 보호에 관한 것으로, 특히 무분별하고 광범위하게 퍼져있는 개인정보의 노출을 최소화하고 자동화 처리하기에 적당하도록 한 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그 방법에 관한 것이다.
일반적으로 공공기관 등에 출입할 경우에는 출입신청서를 작성하는 경우가 많다.
도 1은 종래 출입신청서에 대한 업무처리 흐름을 보인 흐름도이다.
그래서 변전소의 배전반실은 통제구역이며, 변전소 전역은 제한지역으로 전력관리처, 전력소에서 발주한 공사는 대부분 출입신청이 필요하다. 따라서 전체적으로 매우 많은 출입신청이 빈번하게 일어나고 있다고 미루어 짐작할 수 있다.
이러한 출입신청서의 업무처리 흐름에 대해 설명하면 다음과 같다.
① 시공업체는 전력관리처 공사감독부서에 출입신청서 제출한다. 이때 출입하고자 하는 시설물을 관리하는 사업소 단위별로 각각 3부씩 제출한다. 도 1의 예에서는 9부를 제출하게 된다.(인편 또는 우편)
② 공사감독부서에서는 출입신청서가 적정하게 작성되었는지 확인한다. 만일 다른 사업소에 출입을 해야 한다면 검토가 끝난 출입신청서를 시공업체에게 돌려준다. 도 1의 예에서는 3부를 제외한 6부를 시공업체에 돌려준다.(인편 또는 우편)
③ 시공업체는 출입신청서 3부씩을 각 전력소에 제출한다. 공사감독부서에 직접 사업소로 제출할 수도 있다.(인편 또는 우편)
④ 공사감독(관련)부서에서는 사업소의 보안담당부서에게 출입신청의 적정성을 검토해 줄 것을 요청한다.(인편)
⑤ 보안담당부서는 출입신청서 1부를 보관하고 2부는 공사감독(관련)부서에 되돌려준다.(인편)
⑥ 공사감독(관련)부서에서는 1부를 보관하고, 1부는 순회점검반, 유인변전소 배전반에 제출한다. 만일 변전소에 경비실이 있다면 1부를 복사해서 경비실에 제출한다.(인편, 우편, 팩시밀리)
도 2는 도 1에 대해 적용되는 보호구역 설정기준의 예를 보인 표이다.
그래서 도 1에서와 같은 절차는 도 2에서와 같이 보호구역으로 설정된 지역에 외부인이 출입할 경우 출입신청서를 작성하게 된다.
도 3은 도 1에서 작성하는 출입신청서의 예를 보인 도면이고, 도 4는 도 1에서 출입신청서를 작성한 예를 보인 도면이다.
한편 개인정보보호를 위한 "공공기관의 개인정보보호에 관한 법률"[일부개정 1999.1.29 법률 5715호]에는 다음과 같이 규정되어 있다.
<이하 조문>
제9조 (개인정보의 안전성 확보 등)
① 공공기관의 장은 개인정보를 처리함에 있어서 개인정보가 분실ㅇ도난ㅇ누출ㅇ변조 또는 훼손되지 아니하도록 안전성 확보에 필요한 조치를 강구하여야 한다.
제11조 (개인정보취급자의 의무)
개인정보의 처리를 행하는 공공기관의 직원이나 직원이었던 자 또는 공공기관으로부터 개인정보의 처리업무를 위탁받아 그 업무에 종사하거나 종사하였던 자는 직무상 알게 된 개인정보를 누설 또는 권한 없이 처리하거나 타인의 이용에 제 공하는 등 부당한 목적을 위하여 사용하여서는 안 된다.
제23조 (벌칙)
② 제11조의 규정을 위반하여 개인정보를 누설 또는 권한 없이 처리하거나 타인의 이용에 제공하는 등 부당한 목적으로 사용한 자는 3년 이하의 징역 또는 1000만원 이하의 벌금에 처한다.
<끝>
그러나 "공공기관의 개인정보보호에 관한 법률"과 공공기관의 "사규"에서 개인정보보호와 관련되어 충돌이 있었다.
즉, 시공업체의 출입자는 규정에 따라 출입신청서를 제출해야 한다. 출입신청서에는 출입자의 매우 소중한 개인정보가 기록되어 있다. 현재 출입신청서는 인편, 우편, 팩시밀리 등을 통해 송수신된다. 이 때 출입자의 개인정보는 그대로 노출된다. 공공기관의 개인정보보호에 관한 법률 제9조 (개인정보의 안전성 확보 등)에 따르면 '공공기관의 장은 개인정보를 처리함에 있어서 개인정보가 분실ㅇ도난ㅇ누출ㅇ변조 또는 훼손되지 아니하도록 안전성 확보에 필요한 조치를 강구'하도록 되어 있다. 따라서 공공기관은 법률에 따라 개인정보를 수집하고 관리하는 주체로서, 개인정보 보관하고 취급하는 과정에서 안전성을 확보하는 기술적·관리적 조치를 강구해야 하는 의무가 있다.
그러나 현재 출입신청서의 접수·검토·승인·배포·열람의 과정은 아무런 개인정보 보호 조치 없이 이루어지고 있다. 심지어는 출입신청기간이 만료된 출입신청서를 이면지로 사용하는 경우도 있다. 이는 심각한 개인정보 유출이 아닐 수 없다.
법률에 따르면 개인정보를 누설한 자는 3년 이하의 징역 또는 1000만원 이하의 벌금에 처하도록 되어 있다. 여기서 누설(漏泄)은 "비밀이 밖으로 새어 알려짐. 또는 비밀을 밖으로 새어 나가게 함"이란 뜻이다. 현재 출입신청서는 정보보호를 위한 안전조치 소홀로 개인정보가 쉽게 누설될 수 있다.
또한 고객 3만 2000여 명의 주민등록번호와 이름, 이메일 주소를 유출시킨 국민은행의 경우 1026명으로부터 1인당 300만원씩 총 30억7800만원의 집단 손해배상 소송을 당했다. 만일 3만 2000여 명 전원이 소송을 제기할 경우 소송 비용은 무려 968억원이다.
이러한 개인정보보호의 문제점 때문에 법률과 공공기관의 "사규"간에 발생하는 충돌을 해결할 수 있는 기술적·관리적 안전 조치가 시급한 실정이다.
도 5는 종래 개인정보를 요구하는 전기사용 신청서의 예를 보인 도면이다.
여기서 빗금친 부분은 개인정보가 요구된 부분으로서, 주민등록번호, 성명, 전화번호, E-Mail, 휴대전화, 신청인주소, 주민번호, 전화번호, 자동이체, 특기사항 등은 중요한 개인정보이다.
도 6은 종래 개인정보를 요구하는 계좌이체거래 약정서의 예를 보인 도면이다.
여기서 빗금친 부분은 개인정보가 요구된 부분으로서, 대표자명, 주소, 주민등록번호, e-mail, 예금계좌 개설은행/지점, 계좌번호, 구매카드 약정은행/지점, 구매카드 가맹점번호, 구매카드 입금은행/지점, 계좌번호 등은 중요한 개인정보이 다.
도 7은 종래 개인정보를 요구하는 이동통신사의 가입신청서의 예를 보인 도면이다.
여기서 빗금친 부분은 개인정보가 요구된 부분으로서, 고객명(법인명), 주민(법인)등록번호, 사업자등록번호, 요금청구서 받을 주소(사업장 소재지), E-mail, 연락처 자택, 연락처 직장, 실사용자명, 주민등록번호, 실사용자 주소, 납부방법, 예금주(회원)명, 은행(카드)명, 카드유효기간, 카드명, 카드번호, 유효기간, 주민등록번호 등은 중요한 개인정보이다.
도 8은 종래 개인정보를 요구하는 계좌개설 신고서의 예를 보인 도면이다.
여기서 빗금친 부분은 개인정보가 요구된 부분으로서, 상호(법인명), 성명(대표자), 주민(법인)등록번호, 주소, 계좌번호 등은 중요한 개인정보이다.
이와 같이 각종 가입신청서나 신고서들에서는 너무 많은 개인정보를 요구하고 있다. 특히 이동전화회사의 경우 개인정보의 거의 모든 분야를 망라하여 요구하고 있으며, 심각하게 고객의 개인정보를 침해할 가능성이 높다.
만일 수많은 신청서 중에서 단 한 장이라도 유출된다면 엄청난 피해가 예상될 것이다.
따라서 이처럼 무분별하고 광범위하게 퍼져 있는 개인정보의 노출을 최소화하고 자동화 처리하는 것이 필요하다.
이에 본 발명은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것 으로, 본 발명의 목적은 무분별하고 광범위하게 퍼져있는 개인정보의 노출을 최소화하고 자동화 처리할 수 있는 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 일실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 시스템은,
제출된 출입신청서를 스캔하여 인식하는 출입신청서 인식부와; 상기 출입신청서 인식부에서 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 데이터베이스에 저장하는 업무용 단말기와; 상기 업무용 단말기와 네트워크를 통해 연결되어, 웹기반에서 데이터베이스화된 출입신청서를 결재할 수 있도록 하는 보안담당부서 단말기와; 상기 보안담당부서 단말기와 네트워크를 통해 연결되고, 웹기반으로 결재된 출입신청서를 전송받아 마킹처리된 출입신청서를 출력하는 출입신청서 필요부서 단말기;를 포함하여 이루어짐을 그 기술적 구성상의 특징으로 한다.
상기와 같은 목적을 달성하기 위하여 본 발명의 일실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 방법은,
제출된 출입신청서를 출입신청서 인식부에서 스캔하여 인식하는 제 1 단계와; 상기 제 1 단계 후 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 업무용 단말기의 데이터베이스에 저장하는 제 2 단계와; 상기 제 2 단계 후 웹기반에서 데이터베이스화된 출입신청서가 결재되도록 하는 제 3 단계와; 상기 제 3 단계 후 결재된 출입신청서를 출입신청서 필요부서 단말기로 전송하여 마킹처리된 상태에서 출력되도록 하는 제 4 단계;를 포함하여 수행함을 그 기술적 구성상의 특징으로 한다.
이하, 상기와 같은 본 발명, 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그 방법의 기술적 사상에 따른 일실시예를 도면을 참조하여 설명하면 다음과 같다.
도 9는 본 발명의 일 실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 시스템을 보인 블록구성도이다.
이에 도시된 바와 같이, 제출된 출입신청서를 스캔하여 인식하는 출입신청서 인식부(10)와; 상기 출입신청서 인식부(10)에서 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 데이터베이스(21)에 저장하는 업무용 단말기(20)와; 상기 업무용 단말기(20)와 네트워크를 통해 연결되어, 웹기반에서 데이터베이스화된 출입신청서를 결재할 수 있도록 하는 보안담당부서 단말기(30)와; 상기 보안담당부서 단말기(30)와 네트워크를 통해 연결되고, 웹기반으로 결재된 출입신청서를 전송받아 마킹처리된 출입신청서를 출력하는 출입신청서 필요부서 단말기(40);를 포함하여 구성된 것을 특징으로 한다.
도 10은 도 9에서 사용하는 출입신청서 인식부의 구성예를 보인 도면이다.
이에 도시된 바와 같이, 상기 출입신청서 인식부(10)는, 명함인식 스캐너(11)에 의해 출입신청서를 스캔하여 인식하는 것을 특징으로 한다.
도 11은 도 10에서 인식된 출입신청서에 대해 명함관리 프로그램을 이용하여 데이터베이스화한 예를 보인 도면이다.
이에 도시된 바와 같이, 상기 출입신청서 인식부(10)는, 비정형적인 각종 출입신청서를 스캔하여 자동으로 이름, 전화번호, 휴대전화번호, 이메일주소, 회사주소를 포함하여 인식하는 명함관리 프로그램에 의해 동작되는 것을 특징으로 한다.
도 12는 본 발명의 일 실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 방법을 보인 흐름도이다.
이에 도시된 바와 같이, 제출된 출입신청서를 출입신청서 인식부(10)에서 스캔하여 인식하는 제 1 단계(ST1)와; 상기 제 1 단계 후 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 업무용 단말기(20)의 데이터베이스(21)에 저장하는 제 2 단계(ST2)와; 상기 제 2 단계 후 웹기반에서 데이터베이스화된 출입신청서가 결재되도록 하는 제 3 단계(ST3)와; 상기 제 3 단계 후 결재된 출입신청서를 출입신청서 필요부서 단말기(40)로 전송하여 마킹처리된 상태에서 출력되도록 하는 제 4 단계(ST4);를 포함하여 수행하는 것을 특징으로 한다.
상기 출입신청서 자동화 처리 및 개인정보 보호 방법은, 상기 제 4 단계 후 미리 정해진 시간이 경과되면, 허가받지 않은 자가 출이신청서로 접근하는 것이 차단되도록 하는 제 5 단계(ST5, ST6);를 더욱 포함하여 수행하는 것을 특징으로 한다.
상기 출입신청서 자동화 처리 및 개인정보 보호 방법은, 상기 제 4 단계 후 데이터베이스화된 출입신청서의 보존기간이 경과되면, 데이터베이스화된 출입신청서를 자동으로 삭제시키는 제 6 단계(ST7, ST8);를 더욱 포함하여 수행하는 것을 특징으로 한다.
이와 같이 구성된 본 발명에 의한 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그 방법의 바람직한 실시예를 첨부한 도면에 의거하여 상세히 설명하면 다음과 같다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있으며, 이에 따라 각 용어의 의미는 본 명세서 전반에 걸친 내용을 토대로 해석되어야 할 것이다.
먼저 본 발명은 무분별하고 광범위하게 퍼져있는 개인정보의 노출을 최소화하고 자동화 처리하고자 한 것이다.
이를 위해 출입신청서 인식부(10)에서는 제출된 출입신청서를 스캔하여 인식한다.
이러한 출입신청서 인식부(10)는 도 10에서와 같은 명함인식 스캐너(11)에 의해 출입신청서를 스캔하여 인식하도록 할 수 있다.
또한 출입신청서 인식부(10)는, 도 11에서와 같이, 비정형적인 각종 출입신청서를 스캔하여 자동으로 이름, 전화번호, 휴대전화번호, 이메일주소, 회사주소를 포함하여 인식하는 명함관리 프로그램에 의해 동작되도록 할 수 있다. 이러한 명함관리 프로그램은 웹기반에서 작동되도록 함으로써 별도의 응용프로그램이 필요 없 다.
그리고 업무용 단말기(20)에서는 출입신청서 인식부(10)에서 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 데이터베이스(21)에 저장한다.
또한 보안담당부서 단말기(30)에서는 업무용 단말기(20)와 네트워크를 통해 연결되어, 웹기반에서 데이터베이스화된 출입신청서를 결재할 수 있도록 한다.
또한 출입신청서 필요부서 단말기(40)에서는 보안담당부서 단말기(30)와 네트워크를 통해 연결되고, 웹기반으로 결재된 출입신청서를 전송받아 마킹처리된 출입신청서를 출력하게 된다.
이러한 본 발명의 동작을 좀 더 상세히 설명하면 다음과 같다.
도 12는 본 발명의 일 실시예에 의한 출입신청서 자동화 처리 및 개인정보 보호 방법을 보인 흐름도이다.
그래서 제출된 출입신청서를 출입신청서 인식부(10)에서 스캔하여 인식한다(ST1).
그리고 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 업무용 단말기(20)의 데이터베이스(21)에 저장한다(ST2).
그런 다음 웹기반에서 데이터베이스화된 출입신청서가 결재되도록 한다(ST3).
이렇게 결재된 출입신청서를 출입신청서 필요부서 단말기(40)로 전송하여 마킹처리된 상태에서 출력되도록 한다(ST4).
또한 미리 정해진 시간이 경과되면(ST5), 허가받지 않은 자가 출입신청서로 접근하는 것이 차단되도록 한다(ST6).
또한 데이터베이스화된 출입신청서의 보존기간이 경과되면(ST7), 데이터베이스화된 출입신청서를 자동으로 삭제시킨다(ST8).
도 13은 도 12에 의해 출입신청서를 처리하는 예를 보인 흐름도이다. 이를 상세히 설명하면 다음과 같다.
① 시공업체는 공사감독부서에 출입신청서 1부를 제출한다.(인편 또는 우편)
② 공사감독부서에서는 출입신청서가 적정하게 작성되었는지 확인한다. 이상이 없으면 출입신청서 인식부(10)의 명함인식 스캐너(11)와 같은 전용스캐너로 스캔한다.
③ 출입신청서 원본은 시공업체에게 돌려준다.(인편 또는 우편)
④ 스캔된 출입신청서는 문자인식을 거쳐 디지털 처리되어 데이터베이스(21)로 만든다. 데이터베이스(21)는 단위별로 설치된 업무용 단말기(20)에 저장된다.(디지털 처리)
⑤ 공사감독부서는 출입신청서가 올바르게 데이터베이스화 되었는지 확인한다.
⑥ 공사감독부서는 웹기반에서 자체 결재를 득한 후 보안담당자에게 승인 요청한다.
⑦ 보안담당부서는 공사감독부서로 승인여부를 통보한다.
⑧ 공사감독부서는 웹기반에서, 출입신청서를 필요부서로 배부한다.
⑨ 정해진 시간이 지나면 허가받지 않은 자는 출입신청서에 접근할 수 없으며, 보존기간이 경과하면 출입신청서는 삭제된다.
그래서 출입신청서 자동화 처리 과정에서 개인정보 보호 방안은 다음과 같다.
㉮ 출입신청서 원본은 위 ③의 과정에서 시공업체에 돌려주므로 출입자의 개인정보가 인쇄물 형태로 유출될 가능성을 사전에 차단한다.
㉯ 출입신청서를 데이터베이스 한 후에는 모든 과정이 웹기반에서 이루어지므로 출입신청서가 인편이나 팩시밀리 형태로 유통되는 것을 사전에 차단할 수 있다.
㉰ 데이터베이스에 접근할 수 있는 등급을 따로 정해 개인정보열람 및 출력으로 인한 유출을 사전에 차단할 수 있다.
㉱ 모든 디지털처리과정은 암호화되거나 마킹처리되며, 보존기간 경과 후 삭제된다.
도 14는 본 발명에 의해 마킹처리된 출입신청서 원본의 출력예를 보인 도면이고, 도 15는 도 14에 대해 문자숨김기능이 적용된 디지털 처리된 출입신청서의 예를 보인 도면이다.
도 14 및 도 15를 참조하여 출입자 개인정보보호에 대한 세부사항에 대해 설명하면 다음과 같다.
① 인식된 출입신청서 정보는 즉각 데이터베이스에 저장된다. 이때 데이터베이스는 반드시 암호화 처리된다. 만일 데이터베이스 파일이 유출되더라도 그 내용 을 알 수 없도록 한다.
② 출입신청서를 스캔하면 원본 이미지를 저장한다. 이때 개인 정보가 표시된 부분은 마킹처리되어 허가된 자 이외에는 출입자의 개인정보를 식별할 수 없도록 한다.
③ 출입신청서는 디지털화되어 웹기반에서 유통된다.
④ 디지털화된 출입신청서를 열람하면 출입자의 중요한 개인정보는 문자숨김기능(hide)으로 처리된다.
⑤ 출입신청서 열람자의 등급에 따라 문자숨김기능이 부여되거나 사라진다. 보안담당자만이 출입자의 모든 개인정보를 열람할 수 있다.
⑥ 출입신청서를 열람할 때 개인정보 유출에 대한 경고메시지를 보여준다.
⑦ 출입신청서를 열람한 사람들의 로그인 기록이 저장된다.
⑧ 출입신청서를 출력한 기록이 저장된다.
⑨ 기간이 만료·된 출입신청서는 더 이상 열람할 수 없다.
⑩ 보존기간이 경과된 출입신청서는 원본이미지를 제외하고 삭제된다.
한편, 스캐너를 이용한 문자인식방식보다 웹페이지에 접속해서 출입신청서를 제출하면 어떠한가? 라는 의문이 있을 수 있다. 이는 다음과 같은 불편함이 있다.
① 공공기관의 사외 홈페이지를 사내망과 연동하기 위해 방화벽이 필요하다.
② 시공업체는 전국 각지에 산재된 공공기관의 예하 사업소(지사·지점)별로 사외 홈페이지에 접속하기 위한 ID를 부여받아야 한다.
③ 시공업체는 사외 홈페이지에서 출입자 정보를 입력하는데 많은 시간을 허 비해야 한다. 공사를 시작할 때마다 매번 새로 입력해야 한다. 왜냐하면 사업소(지사·지점)가 다르고, 사업소가 같더라고 공사 건이 다르기 때문이다.
④ 원본 이미지가 없기 때문에 보증을 받을 수 없다. 즉, "연대 보증 및 본인 각서"의 날인을 대체할 수단이 없다.
또한 출입신청서를 데이터베이스화 하지 않고 마킹된 원본이미지를 유통하면 안 되는가?라는 의문이 있을 수 있다. 물론 원본이미지를 유통하여 출입자를 통제할 수도 있다. 하지만 다음과 같은 이유로 출입신청서는 문자인식을 통한 디지털 처리를 통해 데이터베이스로 만들어야 한다.
① 검색, 열람, 관리, 통계 작성을 위해 디지털 처리가 필수적인 요소이다.
② 원본이미지의 데이터양이 크기 때문에 통신망을 통한 유통에 불리하다.
또한 출입신청서를 데이터베이스화 하면 공사관리, 도급업체관리, 하도급관리, 작업인원관리 등이 명백해져서 오히려 원활한 공사를 방해하는 것이 아닌가? 라는 의문이 있을 수 있다. 출입신청서를 디지털화 하면 시공업체는 작업자의 중복투입, 작업량산정, 불법하도급여부 등이 노출되어 불리하다고 느끼는 면이 있을 수 있고, 공사를 관리하는 시공부서도 관리감독을 철저히 해야 하는 업무 부담이 있을 수 있다. 하지만 불법하도급을 근절하고 윤리경영에 이바지 하는 바가 더욱 크다. 무엇보다 중요한 것은 출입자의 개인정보를 보호해 주는 것이다.
이러한 본 발명은 다음과 같은 활용방안이 있다.
① 출입관리신청서 자동화처리 및 개인정보보호 시스템에 적용
② 고객이 개인정보를 적어서 제출하는 각종 민원 서식을 디지털화 하는 문 자인식 디지털 처리 및 고객정보보호 시스템의 기초 마련
③ 향후 영업 분야 등 다양한 부분에 확대 적용할 수 있는 시스템
- 전기사용신청서Ⅰ (이름, 주소, 주민번호, 이메일주소, 전화번호, 계좌번호)
- 전기사용신청서Ⅱ (이름, 주소, 주민번호, 이메일주소, 전화번호, 계좌번호, 건물소유자명)
- 지장배전선로 이설신청서 (이름, 주소, 주민번호)
- 계좌이체거래약정서 (이름, 주소, 주민번호, 이메일주소, 전화번호, 계좌번호)
④ 국가, 공공기관, 기업에서 개인에게 문서로 요구하는 개인정보를 전용스캐너로 스캔하여, 디지털화 된 원본 이미지는 마킹처리하여 보관하고, 스캔한 문자를 전자인식하고 디지털 방식으로 처리하며, 디지털 처리된 자료를 데이터베이스화 하는 과정에서 암호화하고, 그 데이터베이스에 접근하고자 하는 자를 등급에 의해 차단하며, 접근한 사람의 기록을 남겨두는 시스템을 포괄하는 시스템
이처럼 본 발명은 무분별하고 광범위하게 퍼져있는 개인정보의 노출을 최소화하고 자동화 처리하게 되는 것이다.
이상에서 살펴본 바와 같이, 본 발명에 의한 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그 방법은 무분별하고 광범위하게 퍼져있는 개인정보의 노출을 최소화하고 자동화 처리할 수 있는 효과가 있게 된다.
이러한 본 발명은 다음과 같은 기대효과가 있다.
① "공공기관의 개인정보보호에 관한 법률"이 요구하는 '개인정보의 안전성 확보' 방안 마련
② 출입자관리를 디지털화함에 따라 업무능률을 크게 향상
③ 직원 및 고객에게 개인정보보호의 중요성을 널리 홍보하고 고객의 소중한 개인정보를 적극 보호하는 기업으로 이미지 제고
④ 개인정보의 유출 및 누설로 인해 발생할 수 있는 피해자의 민원, 소송 등을 사전에 방지
⑤ 고객정보 문자인식처리 및 개인정보 보호시스템에 대한 기술표준 정립 및 기술선도
⑥ 불법하도급, 중복출입 방지 등 부실시공과 윤리경영에 기여
이상에서 본 발명의 바람직한 실시예에 한정하여 설명하였으나, 본 발명은 이에 한정되지 않고 다양한 변화와 변경 및 균등물을 사용할 수 있다. 따라서 본 발명은 상기 실시예를 적절히 변형하여 응용할 수 있고, 이러한 응용도 하기 특허청구범위에 기재된 기술적 사상을 바탕으로 하는 한 본 발명의 권리범위에 속하게 됨은 당연하다 할 것이다.
Claims (6)
- 제출된 출입신청서를 스캔하여 인식하는 출입신청서 인식부와;상기 출입신청서 인식부에서 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 데이터베이스에 저장하는 업무용 단말기와;상기 업무용 단말기와 네트워크를 통해 연결되어, 웹기반에서 데이터베이스화된 출입신청서를 결재할 수 있도록 하는 보안담당부서 단말기와;상기 보안담당부서 단말기와 네트워크를 통해 연결되고, 웹기반으로 결재된 출입신청서를 전송받아 마킹처리된 출입신청서를 출력하는 출입신청서 필요부서 단말기;를 포함하여 구성된 것을 특징으로 하는 출입신청서 자동화 처리 및 개인정보 보호 시스템.
- 청구항 1에 있어서, 상기 출입신청서 인식부는,명함인식 스캐너에 의해 출입신청서를 스캔하여 인식하는 것을 특징으로 하는 출입신청서 자동화 처리 및 개인정보 보호 시스템.
- 청구항 1 또는 청구항 2에 있어서, 상기 출입신청서 인식부는,비정형적인 각종 출입신청서를 스캔하여 자동으로 이름, 전화번호, 휴대전화번호, 이메일주소, 회사주소를 포함하여 인식하는 명함관리 프로그램에 의해 동작되는 것을 특징으로 하는 출입신청서 자동화 처리 및 개인정보 보호 시스템.
- 제출된 출입신청서를 출입신청서 인식부에서 스캔하여 인식하는 제 1 단계와;상기 제 1 단계 후 스캔된 출입신청서에 대해 문자인식을 거쳐 암호화하고, 마킹처리하여 업무용 단말기의 데이터베이스에 저장하는 제 2 단계와;상기 제 2 단계 후 웹기반에서 데이터베이스화된 출입신청서가 결재되도록 하는 제 3 단계와;상기 제 3 단계 후 결재된 출입신청서를 출입신청서 필요부서 단말기로 전송하여 마킹처리된 상태에서 출력되도록 하는 제 4 단계;를 포함하여 수행하는 것을 특징으로 하는 출입신청서 자동화 처리 및 개인정보 보호 방법.
- 청구항 4에 있어서, 상기 출입신청서 자동화 처리 및 개인정보 보호 방법은,상기 제 4 단계 후 미리 정해진 시간이 경과되면, 허가된 자 이외는 출입신청서로의 접근이 차단되도록 하는 제 5 단계;를 더욱 포함하여 수행하는 것을 특징으로 하는 출입신청서 자동화 처리 및 개인정보 보호 방법.
- 청구항 4 또는 청구항 5에 있어서, 상기 출입신청서 자동화 처리 및 개인정보 보호 방법은,상기 제 4 단계 후 데이터베이스화된 출입신청서의 보존기간이 경과되면, 데이터베이스화된 출입신청서를 자동으로 삭제시키는 제 6 단계;를 더욱 포함하여 수 행하는 것을 특징으로 하는 출입신청서 자동화 처리 및 개인정보 보호 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060071267A KR20080010776A (ko) | 2006-07-28 | 2006-07-28 | 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060071267A KR20080010776A (ko) | 2006-07-28 | 2006-07-28 | 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080010776A true KR20080010776A (ko) | 2008-01-31 |
Family
ID=39222716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060071267A KR20080010776A (ko) | 2006-07-28 | 2006-07-28 | 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080010776A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102635429B1 (ko) * | 2023-06-14 | 2024-02-08 | (주)한국아이티 | 지적기록물 관리 서비스 제공 방법 |
-
2006
- 2006-07-28 KR KR1020060071267A patent/KR20080010776A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102635429B1 (ko) * | 2023-06-14 | 2024-02-08 | (주)한국아이티 | 지적기록물 관리 서비스 제공 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Iwadate et al. | An analysis of elastic-plastic fracture toughness behavior for J IC measurement in the transition region | |
Akhlaghpour et al. | Learning from Enforcement Cases to Manage GDPR Risks. | |
Böhme | Dynamic key-curves for brittle fracture impact tests and establishment of a transition time | |
KR101349762B1 (ko) | 개인정보를 보호하고 관리하는 방법 | |
CN109034439B (zh) | 一种基于二维码预约型的智能访客系统 | |
KR20080010776A (ko) | 출입신청서 자동화 처리 및 개인정보 보호 시스템 및 그방법 | |
KR100806340B1 (ko) | 개인정보 보호가 가능한 신분증 인식형 방문고객 관리방법 | |
GUIDE | The General Data Protection Regulation | |
Kosar et al. | Problems of protection consumers personal data by domestic enterprises: aspects of social and ethical marketing | |
Eder | Privacy on parade | |
Clement et al. | Private sector video surveillance in Toronto: Not privacy compliant! | |
Zurawski | Exercising access rights in Germany | |
Collector | Data Collector | |
Cutler et al. | Liberty identity assurance framework | |
Dayarathna | The Principle of Security Safeguards: Accidental Activities. | |
BLIKHAR | LEGAL REGULATION OF PERSONAL DATA PROTECTION | |
Council | Data Protection Policy | |
Shiddiq et al. | THE EFFECTIVENESS OF THE MINISTER OF COMMUNICATION AND INFORMATICS REGULATION NUMBER 20 OF 2016 ON THE PROTECTION OF PERSONAL DATA IN ELECTRONIC SYSTEMS | |
Davydova et al. | Certain aspects of personal data protection in the social network: european experience and legislative regulation in Ukraine | |
Krieger-Lamina | Exercising access rights in Austria | |
Keim et al. | Comparison of compact, reconstituted and subsize Charpy specimens | |
Priest et al. | A new test method for determining the anti-wear properties of hydraulic fluids | |
CN113313544A (zh) | 一种租房安全管理系统 | |
Lee et al. | Methods of privacy protection certification systems | |
Gericke | Security and Control of Electronic Funds Transfer Specific to a Corporate Dial-up Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |