KR20190069959A - Aeo 인증 과정에서의 위험요소 관리 시스템 및 방법 - Google Patents
Aeo 인증 과정에서의 위험요소 관리 시스템 및 방법 Download PDFInfo
- Publication number
- KR20190069959A KR20190069959A KR1020170170353A KR20170170353A KR20190069959A KR 20190069959 A KR20190069959 A KR 20190069959A KR 1020170170353 A KR1020170170353 A KR 1020170170353A KR 20170170353 A KR20170170353 A KR 20170170353A KR 20190069959 A KR20190069959 A KR 20190069959A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- risk
- management
- occurrence
- error
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0637—Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 AEO 인증 과정에서의 위험요소 관리 기술에 관한 것으로, 본 발명의 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 시스템은, 적어도 하나 이상의 프로세서를 포함하는 중앙 관리 서버를 포함하고, 상기 프로세서는, 설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성하고, 사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성하고, 외부로부터 제공되는 원 데이터(raw data)와 제 1 사용자 입력 정보를 바탕으로 오류 관리대장을 생성하고, 외부로부터의 이상상황 발생 정보 및 제 2 사용자 입력 정보를 바탕으로 이상상황 발생 관리대장을 생성하고, 상기 위험요소 체크리스트, 상기 오류 관리대장 및 상기 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성한다.
Description
본 발명은 AEO 인증 과정에서의 위험요소 관리 기술에 관한 것으로, 상세하게는 AEO 인증 시에 중요한 기준인 법규 준수에 대한 점수를 높일 수 있도록 위험요소를 관리할 수 있도록 구현된 시스템 및 방법에 관한 것이다.
AEO(Authorized Economic Operator, 수출입 안전관리 우수공인업체)는 법규 준수와 안전성이 우수한 업체를 세관이 인증하고, 우수업체에 대하여 자국 세관뿐만 아니라 외국 세관에서도 신속 통관, 검사 생략 등 통관 절차상의 혜택을 부여하는 제도이다.
AEO 인증을 위해서는 크게 4가지의 공인 기준을 충족해야 하는데, 법규 준수, 내부통제 시스템, 재무 건전성 및 안전관리의 4개 부문에 대한 기준을 모두 충족해야 AEO 공인 인증 취득이 가능하다.
4개 부문 중 법규 준수의 경우, 관세청장이 별도로 정한 기준에 의하여 측정된 법규 준수에 대한 점수가 일정 수준 이상이어야 AEO 공인 인증 취득이 가능하다.
법규 준수에 대한 점수는 수출입 신고정정, 취하, 미기재 및 검사 적발 등의 신고 정확도 점수에서 과태료, 과징금, 통고처분, 불구속 기소, 구속기소 등의 범칙 사항의 점수를 차감하고, 관세청 및 세관 표창 수상 실적 등의 관세 협력 점수를 가산하여 최종적으로 산정된다.
법규 준수에 대한 점수를 높이기 위해서는, 수출입 신고정정 및 취하 등의 오류 점수를 줄이는 위험 관리(risk management)에 대한 고민과 실행이 반드시 필요하다.
또한, 관세법 등의 통관 관련 법력의 위반도 법규 준수도의 중요한 변수로 작용하기 때문에, 법규 위반에 대한 관리가 필요하다.
그러므로, AEO 공인 기준 중 하나인 내부통제 시스템에서의 위험평가 기법에 의한 업무 프로세서의 점검과 개선이 절실히 요구된다.
주로, 수출입 신고 오류를 유형별로 구분하여 주요 오류 건에 대한 원인 분석을 통해 개선 대책을 강구함으로써 수출입 신고 오류에 대한 관리가 가능하다.
하지만, 오류 관리를 위해서는, 오류와 관련된 연계 서류 및 대책, 평가서 등 많은 문서 작업(paper works)이 이루어져야 하는데, 이러한 문서 작업을 수작으로 처리하는 것은 매우 많은 시간과 비용(ex, 컨설팅 비용 등)과 인력(ex, 인증 취득 준비 인원 등)을 필요로 한다는 문제점이 있다.
또한, 인증 후 사후 관리(ex, 평가 및 개선 대책 관리 등)를 위해서도 많은 시간, 비용 및 인력이 필요하다는 문제점이 있다.
따라서, 본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 제안된 것으로, 본 발명의 목적은, AEO 인증 시에 중요한 기준인 법규 준수에 대한 점수를 높일 수 있도록 위험요소를 관리할 수 있도록 구현된 시스템 및 방법을 제공함에 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 시스템은, 적어도 하나 이상의 프로세서를 포함하는 중앙 관리 서버를 포함하고, 상기 프로세서는, 설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성하고, 사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성하고, 외부로부터 제공되는 원 데이터(raw data)와 제 1 사용자 입력 정보를 바탕으로 오류 관리대장을 생성하고, 외부로부터의 이상상황 발생 정보 및 제 2 사용자 입력 정보를 바탕으로 이상상황 발생 관리대장을 생성하고, 상기 위험요소 체크리스트, 상기 오류 관리대장 및 상기 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성한다.
상기 발생가능성 점수는 발생 가능성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 상기 영향도 점수는 영향성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 상기 프로세서는 분류별 발생가능성 점수와 분류별 영향도 점수를 곱하여 생성되는 점수들로 구성되는 위험등급 평가표를 생성한다.
업무는 대 단위 분류, 중 단위 분류 및 소 단위 분류를 통해 분류되고, 상기 프로세서는 가장 작은 분류 단위인 소 단위로 분류된 업무별로 코드를 매칭한다.
상기 프로세서는 원 데이터에서 귀책사유자부호 정보, 신고번호 정보, 란번호 정보, 정장일자 및 시간 정보, 수리구분 정보, 정정구분 정보, 항목코드 정보, 오류점수 정보, 변경 후 오류점수 정보, 정정 전 내역 정보, 정정 후 내역 정보를 추출하여 상기 오류 관리대장에 입력한다.
상기 프로세서는 상기 원 데이터에서의 정보를 상기 오류 관리대장에 입력하는 경우, 상기 신고번호 정보를 기준으로 정렬하여 상기 오류 관리대장에 입력한다.
상기 프로세서는 상기 제 1 사용자 입력 정보로서 귀책사유 정보, 오류원인분석 정보, 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받고, 상기 업무분류 정보 및 상기 위험요소 정보를 바탕으로 상기 오류 관리대장의 오류 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 오류 관리대장의 오류 내역을 관리한다.
상기 프로세서는 상기 제 2 사용자 입력 정보로서 이상상황 발생 정보별 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받고, 업무분류 정보 및 위험요소 정보를 바탕으로 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 관리한다.
상기 프로세서는, 상기 위험요소 체크리스트로부터 읽어온 정보를 상기 위험요소 평가표에 입력하고, 상기 오류 관리대장 내 오류 발생 건에 대한 코드별 오류 발생 횟수를 발생 가능성 평가 기준의 법규준수 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고, 상기 이상상황 발생 관리대장 내 이상상황 발생 건에 대한 코드별 이상상황 발생 횟수를 발생 가능성 평가 기준의 안전관리 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고, 상기 오류 관리대장 내 오류 발생 건 및 상기 이상상황 발생 관리대장 내 이상상황 발생 건을 카운트하면서 건별 영향도 정보를 확인하여, 상기 위험요소 평가표에 입력한다.
상기 프로세서는, 상기 발생가능성 정보와 상기 영향도 정보를 바탕으로 위험 정도를 계산하고, 계산된 위험 정도를 위험등급 평가표와 비교하여 위험 등급을 결정하고, 위험 정도 및 위험 등급을 상기 위험요소 평가표에 입력한다.
상기 프로세서는, 위험 등급이 ‘고위험’인 경우에 관리번호를 생성하여 상기 위험요소 평가표에 입력하고, 관리번호를 생성한 후, 관리번호와 연계되는 위험관리 대책서 및 위험관리 대책 평가서를 생성한다.
본 발명의 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 방법은, 설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성하는 단계; 사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성하는 단계; 외부로부터 제공되는 원 데이터(raw data)와 제 1 사용자 입력 정보를 바탕으로 오류 관리대장을 생성하는 단계; 외부로부터의 이상상황 발생 정보와 제 2 사용자 입력 정보를 바탕으로 이상상황 발생 관리대장을 생성하는 단계; 및 상기 위험요소 체크리스트, 상기 오류 관리대장 및 상기 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성하는 단계를 포함한다.
상기 발생가능성 점수는 발생 가능성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 상기 영향도 점수는 영향성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 상기 위험등급 평가표를 생성하는 단계는, 분류별 발생가능성 점수와 분류별 영향도 점수를 곱하여 생성되는 점수들로 구성되는 위험등급 평가표를 생성하는 단계이다.
업무는 대 단위 분류, 중 단위 분류 및 소 단위 분류를 통해 분류되고, 상기 위험요소 체크리스트를 생성하는 단계는, 가장 작은 분류 단위인 소 단위로 분류된 업무별로 코드를 매칭한다.
상기 오류 관리대장을 생성하는 단계는, 상기 원 데이터에서 귀책사유자부호 정보, 신고번호 정보, 란번호 정보, 정장일자 및 시간 정보, 수리구분 정보, 정정구분 정보, 항목코드 정보, 오류점수 정보, 변경 후 오류점수 정보, 정정 전 내역 정보, 정정 후 내역 정보를 추출하여 상기 오류 관리대장에 입력하는 것을 포함한다.
상기 오류 관리대장을 생성하는 단계는, 상기 원 데이터에서의 정보를 상기 오류 관리대장에 입력하는 경우, 상기 신고번호 정보를 기준으로 정렬하여 상기 오류 관리대장에 입력하는 것을 포함한다.
상기 제 1 사용자 입력 정보는 귀책사유 정보, 오류원인분석 정보, 업무분류 정보, 위험요소 정보 및 영향도 정보를 포함하고, 상기 오류 관리대장을 생성하는 단계는, 상기 업무분류 정보 및 상기 위험요소 정보를 바탕으로 상기 오류 관리대장의 오류 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 오류 관리대장의 오류 내역을 관리하는 것을 포함한다.
상기 제 2 사용자 입력 정보는 이상상황 발생 정보별 업무분류 정보, 위험요소 정보 및 영향도 정보를 포함하고, 상기 이상상황 발생 관리대장을 생성하는 단계는, 업무분류 정보 및 위험요소 정보를 바탕으로 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 관리하는 것을 포함한다.
상기 위험요소 평가표를 생성하는 단계는, 상기 위험요소 체크리스트로부터 읽어온 정보를 상기 위험요소 평가표에 입력하고, 상기 오류 관리대장 내 오류 발생 건에 대한 코드별 오류 발생 횟수를 발생 가능성 평가 기준의 법규준수 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고, 상기 이상상황 발생 관리대장 내 이상상황 발생 건에 대한 코드별 이상상황 발생 횟수를 가능성 평가 기준의 안전관리 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고, 상기 오류 관리대장 내 오류 발생 건 및 상기 이상상황 발생 관리대장 내 이상상황 발생 건을 카운트하면서 건별 영향도 정보를 확인하여, 상기 위험요소 평가표에 입력하는 것을 포함한다.
상기 위험요소 평가표를 생성하는 단계는, 상기 발생가능성 정보와 상기 영향도 정보를 바탕으로 위험 정도를 계산하고, 계산된 위험 정도를 위험등급 평가표와 비교하여 위험 등급을 결정하고, 위험 정도 및 위험 등급을 상기 위험요소 평가표에 입력하는 것을 포함한다.
상기 위험요소 평가표를 생성하는 단계는, 위험 등급이 ‘고위험’인 경우에 관리번호를 생성하여 상기 위험요소 평가표에 입력하고, 관리번호를 생성한 후, 관리번호와 연계되는 위험관리 대책서 및 위험관리 대책 평가서를 생성하는 것을 포함한다.
상기와 같은 본 발명의 실시 예에 따르면, AEO 인증 시에 중요한 기준인 법규 준수에 대한 점수를 높일 수 있도록 위험요소를 관리할 수 있는 위험요소 관리 기술이 제안된다.
따라서, 본 발명의 실시 예에 따른 위험요소 관리 기술을 이용하면, AEO 공이 기준의 하나인 법규 준수에서 요구하는 점수 취득이 가능하다.
또한, 본 발명의 실시 예에 따른 위험요소 관리 기술을 이용하면, 많은 시간, 비용 및 인력을 필요로 하는 문서 작업을 시스템화 및 자동화할 수 있기 때문에, 공인 인증 프로세서 준비 및 사후 관리에 필요한 비용, 인력 및 시간에 대한 절감 효과를 기대할 수 있다.
또한, 본 발명의 실시 예에 따른 위험요소 관리 기술을 이용하면, 공인 인증 프로세서 준비 및 사후 관리에 대한 효율성을 증대시킬 수 있으며, AEO 인증 프로세서 준비 및 사후 관리에 대한 용이성 및 편리함이 증대되는 효과를 기대할 수 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 위험요소 관리 시스템의 일례의 구성을 도시한 도면이다.
도 2는 본 발명의 바람직한 실시 예에 따른 위험요소 관리 시스템의 중앙 관리 서버의 일 구성을 도시한 도면이다.
도 3은 본 발명의 실시 예에 따른 위험요소 관리 기술에서 위험등급 평가표를 생성하는 데에 이용되는 발생가능성 점수가 기준에 따라 설정된 일례를 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 위험요소 관리 기술에서 위험등급 평가표를 생성하는 데에 이용되는 영향도 점수가 기준에 따라 설정된 일례를 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 위험요소 관리 기술에서 이용되는 위험등급 평가표의 일례를 나타낸 것이다.
도 6은 본 발명의 바람직한 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 방법을 설명하기 위한 도면이다.
도 2는 본 발명의 바람직한 실시 예에 따른 위험요소 관리 시스템의 중앙 관리 서버의 일 구성을 도시한 도면이다.
도 3은 본 발명의 실시 예에 따른 위험요소 관리 기술에서 위험등급 평가표를 생성하는 데에 이용되는 발생가능성 점수가 기준에 따라 설정된 일례를 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 위험요소 관리 기술에서 위험등급 평가표를 생성하는 데에 이용되는 영향도 점수가 기준에 따라 설정된 일례를 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 위험요소 관리 기술에서 이용되는 위험등급 평가표의 일례를 나타낸 것이다.
도 6은 본 발명의 바람직한 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 방법을 설명하기 위한 도면이다.
본문에 개시되어 있는 본 발명의 실시 예들에 대해서, 특정한 구조적 내지 기능적 설명들은 단지 본 발명의 실시 예를 설명하기 위한 목적으로 예시된 것으로, 본 발명의 실시 예들은 다양한 형태로 실시될 수 있으며 본문에 설명된 실시 예들에 한정되는 것으로 해석되어서는 안 된다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위로부터 이탈되지 않은 채 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어” 있다거나 “직접 접속되어” 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 “~사이에”와 “바로 ~사이에” 또는 “~에 이웃하는”과 “~에 직접 이웃하는” 등도 마찬가지로 해석되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, “포함하다” 또는 “가지다” 등의 용어는 개시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
한편, 어떤 실시 예가 달리 구현 가능한 경우에 특정 블록 내에 명기된 기능 또는 동작이 순서도에 명기된 순서와 다르게 일어날 수도 있다. 예를 들어, 연속하는 두 블록이 실제로는 실질적으로 동시에 수행될 수도 있고, 관련된 기능 또는 동작에 따라서는 상기 블록들이 거꾸로 수행될 수도 있다.
이하, 본 발명에서 제안하는 AEO 인증 과정에서의 위험요소 관리 시스템 및 방법에 대해서 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 바람직한 실시 예에 따른 위험요소 관리 시스템의 일례의 구성을 도시한 도면이고, 도 2는 본 발명의 바람직한 실시 예에 따른 위험요소 관리 시스템의 중앙 관리 서버의 일 구성을 도시한 도면이다.
도 1을 참조하면, 본 발명의 바람직한 실시 예에 따른 위험요소 관리 시스템(100)은 AEO 인증 과정에서의 위험요소를 관리할 수 있도록 구현된다.
구체적으로, 상기 위험요소 관리 시스템(100)은 중앙 관리 서버(110) 및 현장 관리 서버(130)로 구성될 수 있으며, 하나의 중앙 관리 서버(110)에는 다수의 현장 관리 서버(130)가 네트워크 망을 통해 연결될 수 있다.
도 2에 도시된 바와 같이, 중앙 관리 서버(110)는 기능 수행을 하는 적어도 하나 이상의 프로세서(111), 기능 수행에 필요한 알고리즘(혹은 프로그램) 및 동작 수행 결과를 저장하는 적어도 하나 이상의 메모리(112) 및 저장소(113), 외부 기기와의 통신을 위한 적어도 하나 이상의 통신 모듈(114), 사용자 입력 장치(115), 사용자 출력 장치(116) 및 통신 버스(117)를 포함할 수 있다.
상기 프로세서(611)는 중앙처리 장치(central processing unit (CPU))이거나, 혹은 메모리(112) 및/또는 저장소(113)에 저장된 알고리즘(혹은 프로그램)을 처리하는 반도체 장치일 수 있다.
상기 메모리(112) 및 상기 저장소(113)는 다양한 형태의 휘발성 혹은 비휘발성 저장매체를 포함할 수 있다.
예컨대, 상기 메모리(112)는 콤팩트 플래시(compact flash; CF) 카드, SD(secure digital) 카드, 메모리 스틱(memory stick), 솔리드 스테이트 드라이브(solid-state drive; SSD) 및 마이크로(micro) SD 카드 등과 같은 낸드 플래시 메모리(NAND flash memory), 하드 디스크 드라이브(hard disk drive; HDD) 등과 같은 마그네틱 컴퓨터 기억 장치 및 CD-ROM, DVD-ROM 등과 같은 광학 디스크 드라이브(optical disc drive) 등을 포함할 수 있다.
상기 프로세서(111)는 설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성한다.
도 3은 본 발명의 실시 예에 따른 위험요소 관리 기술에서 위험등급 평가표를 생성하는 데에 이용되는 발생가능성 점수가 기준에 따라 설정된 일례를 나타낸 도면이다.
도 3에서와 같이, 발생가능성 점수는 발생 가능성 평가 기준에 따라 구분되는 5개 분류(잠재위험, 낮음, 보통, 높음, 매우 높음)별 점수이며, 프로세서(111)에서 인식되는 정보는 발생가능성 점수(1, 2, 3, 4, 5)이다.
그리고, 발생 가능성 평가 기준은 법규준수 부분과 안전관리 부분으로 구분되며, 발생가능성 점수는 법규준수 부분과 안전관리 부분 각각에 적용된다.
즉, 법규준수 기준에 대한 분류별 발생가능성 점수가 설정되고, 안전관리 기준에 대한 분류별 발생가능성 점수가 설정된다.
물론, 도 3에서는 발생가능성 점수가 5개의 구분(잠재위험, 낮음, 보통, 높음, 매우 높음)에 따라 설정되었으나, 발생 가능성 평가 기준에 따른 구분은 본 실시 예에서와 다르게 이루어질 수 있으며, 발생가능성 점수 또한 본 실시 예에서와 다르게 설정될 수 있다.
도 4는 본 발명의 실시 예에 따른 위험요소 관리 기술에서 위험등급 평가표를 생성하는 데에 이용되는 영향도 점수가 기준에 따라 설정된 일례를 나타낸 도면이다.
도 4에서와 같이, 영향도 점수는 영향성 평가 기준에 따라 구분되는 4개 분류(매우 낮음, 보통, 높음, 매우 높음)별 점수(1, 2, 3, 4)이며, 프로세서(111)에서 인식되는 정보는 영향도 점수이다.
그리고, 영향성 평가 기준은 법규준수 기준과 안전관리 기준으로 구분되며, 영향도 점수는 법규준수 기준과 안전관리 기준 각각에 적용된다.
즉, 법규준수 기준에 대한 구분별 영향도 점수가 설정되고, 안전관리 기준에 대한 구분별 영향도 점수가 설정된다.
물론, 도 4에서는 영향도 점수가 4개의 구분(매우 낮음, 보통, 높음, 매우 높음)에 따라 설정되었으나, 영향성 평가 기준에 따른 구분은 본 실시 예에서와 다르게 이루어질 수 있으며, 영향도 점수 또한 본 실시 예에서와 다르게 설정될 수 있다.
도 3에서의 발생가능성 점수 및 도 4에서의 영향도 점수는 입력 장치(115)를 통해 입력될 수 있으며, 도 3의 표 및 도 4의 표는 사용자를 위해 출력 장치(116)를 통해 출력될 수 있다.
도 3에서와 같이 발생가능성 점수가 설정되고, 도 4에서와 같이 영향도 점수가 설정된 경우, 프로세서(111)는 설정된 발생 가능성 점수와 영향도 점수를 요소로 하여, 도 5에 도시된 바와 같은 위험등급 평가표를 생성한다.
도 5는 본 발명의 실시 예에 따른 위험요소 관리 기술에서 이용되는 위험등급 평가표의 일례를 나타낸 것이다.
도 5에서와 같이, 프로세서(111)는 분류별 발생 가능성 점수와 분류별 영향도 점수를 곱하여 생성되는 점수들로 구성되는 위험등급 평가표를 생성하며, 위험등급 평가표는 매트릭스 형태로 생성될 수 있다.
본 실시 예에서는 발생 가능성 점수가 5개이고, 영향도 점수가 4개이므로, 프로세서(111)에 의해 생성되는 위험등급 평가표는 20개의 점수들로 이루어진다.
도 5의 위험등급 평가표는 사용자를 위해 출력 장치(116)를 통해 출력될 수 있다.
그리고, 상기 프로세서(111)는 사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성하며, 생성된 위험요소 체크리스트를 업무별로 코드화하여 관리한다.
이때, 위험 정보 및 위험요소 정보는 업무별로 정의되며, 업무는 대단위 분류, 중 단위 분류 및 소 단위 분류를 통해 분류될 수 있다.
따라서, 상기 프로세서(111)는 가장 작은 분류 단위인 소 단위로 분류된 업무별로 코드를 매칭한다.
이와 같이, 상기 프로세서(111)는 업무별로 정의되는 위험 정보 및 위험요소 정보를 코드와 매칭함으로써, 위험요소 체크리스트를 다른 정보(ex, 오류 관리대장, 이상상황 발생 관리대장, 위험요소 평가표 등)와 연계하여 관리할 수 있다.
사용자는 입력 장치(115)를 이용하여 업무별 위험 정보 및 위험요소 정보를 입력할 수 있다.
또한, 상기 프로세서(111)는 외부(ex, 전자통관시스템(150))로부터 제공되는 원 데이터(raw data)와 사용자에 의해 입력되는 정보(‘사용자 입력 정보’)를 바탕으로 오류 관리대장을 생성한다.
이때, 상기 프로세서(111)는 외부(ex, 전자통관시스템)로부터의 원 데이터(raw data)를 저장하고 있다가, 오류 관리대장 생성 시에 원 데이터(raw data)를 이용하여 오류 관리대장을 생성할 수 있다.
혹은, 상기 프로세서(111)는 오류 관리대장 생성 시에, 외부(ex, 전자통관시스템)로 원 데이터를 요청하여 수신한 후, 오류 관리대장을 생성할 수 있다.
상기 프로세서(111)는 원 데이터(raw data)를 오류관리 대장에 입력을 완료한 후, 다음 단계 진행 여부를 팝업 형태로 문의하고, 다음 단계로의 진행 요청이 있으면, 사용자로부터의 정보를 입력받을 수 있는 상태로 전환할 수 있다.
여기서, 상기 프로세서(111)는 원 데이터에서 귀책사유자부호 정보, 신고번호 정보, 란번호 정보, 정장일자 및 시간 정보, 수리구분 정보, 정정구분 정보, 항목코드 정보, 오류점수 정보, 변경 후 오류점수 정보, 정정 전 내역 정보, 정정 후 내역 정보를 추출하여 오류 관리대장에 입력한다.
상기 프로세서(111)는 원 데이터에서의 정보를 오류 관리대장에 입력하는 경우, 신고번호 정보를 기준으로 정렬하여 오류 관리대장에 입력할 수 있다.
그리고, 상기 프로세서(111)는 사용자로부터 귀책사유 정보, 오류원인분석 정보, 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받을 수 있다.
상기 프로세서(111)는 귀책사유 정보 및 오류원인분석 정보에 대해서는 텍스트 형태로 입력받고, 업무분류 정보, 위험요소 정보 및 영향도 정보에 대해서는 팝업 형태로 제공되는 항목 리스트에서 사용자에 의해 선택되는 항목을 입력받을 수 있다.
그리고, 상기 프로세서(111)는 업무분류 정보 및 위험요소 정보를 바탕으로 오류 관리대장의 오류 내역을 코드화하여 관리하되, 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 오류 관리대장의 오류 내역을 관리한다.
따라서, 상기 프로세서(111)의 관점에서, 코드, 소단위의 업무분류 정보, 위험요소 정보 및 영향도 정보는 매칭되어 있다.
상기 프로세서(111)는 업무분류 리스트와 위험요소 리스트를 팝업 형태로 제공하는 경우, 위험요소 체크리스트에서 정의된 업무분류 정보와 위험요소 정보를 리스트 형태로 제공한다.
따라서, 상기 프로세서(111)는 코드를 바탕으로, 위험요소 체크리스트와 오류 관리대장을 연계하여 관리할 수 있다.
그리고, 상기 프로세서(111)는 영향도 리스트를 팝업 형태로 제공하는 경우, 기 설정된 영향도 점수를 리스트 형태로 제공한다.
또한, 상기 프로세서(111)는 외부(ex, 현장 관리 서버(130))로부터의 이상상황 발생 정보를 바탕으로 이상상황 발생 관리대장을 생성한다.
구체적으로, 현장 근무자는 이상상황이 발생한 경우 이상상황 발생 정보를 현장 관리 서버(130)에 입력하고, 현장 관리 서버(130)는 이상상황 발생 정보를 중앙 관리 서버(110)로 제공하며, 프로세서(111)는 현장 관리 서버(130)로부터의 이상상황 발생 정보를 바탕으로 이상상황 발생 관리대장을 생성한다.
여기서, 이상상황 발생 정보는 운송수단 및 물품정보 관리대장에서의 조치사항, 우편물 관리대장에서의 조치내역, 시설점검 및 보수 관리대장에서의 점검대상 및 이상 유무를 포함할 수 있다.
그리고, 상기 프로세서(111)는 사용자에 의해 입력되는 이상상황 발생 정보별 업무분류 정보, 위험요소 정보 및 영향도 정보를 이상상황 발생 관리대장에 반영한다.
따라서, 상기 이상상황 발생 관리대장에는 이상상황 발생 정보와 함께 이상상황 발생 정보별 업무분류 정보, 위험요소 및 영향도 정보가 기록된다.
상기 프로세서(111)는 업무분류 정보, 위험요소 정보 및 영향도 정보에 대해서 팝업 형태로 제공되는 항목 리스트에서 사용자에 의해 선택되는 항목을 입력받는다.
그리고, 상기 프로세서(111)는 업무분류 정보 및 위험요소 정보를 바탕으로 이상상황 발생 관리대장을 코드화하여 관리하되, 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 이상상황 발생 관리대장을 관리한다.
즉, 상기 프로세서(111)는 업무분류 리스트와 위험요소 리스트를 팝업 형태로 제공하는 경우, 위험요소 체크리스트에서 정의된 업무분류 정보와 위험요소 정보를 리스트 형태로 제공한다.
따라서, 상기 프로세서(111)는 코드를 바탕으로, 위험요소 체크리스트, 오류 관리대장 및 이상상황 발생 관리대장을 연계하여 관리할 수 있다.
그리고, 상기 프로세서(111)는 영향도 리스트를 팝업 형태로 제공하는 경우, 기 설정된 영향도 점수를 리스트 형태로 제공한다.
또한, 상기 프로세서(111)는 앞서 생성된 위험요소 체크리스트, 오류 관리대장 및 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성한다.
이때, 상기 프로세서(111)는 위험요소 체크리스트 내 정보를 코드별로 읽어와 위험요소 평가표에 입력하고, 오류 관리대장 내 오류 발생 건을 코드별로 카운트한 결과(‘코드별 오류 발생 횟수’)를 발생가능성 점수를 설정하는 데에 이용된 발생 가능성 평가 기준의 법규준수 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로 입력한다.
그리고, 상기 프로세서(111)는 이상상황 발생 관리대장 내 이상상황 발생 건을 코드별로 카운트한 결과(‘코드별 이상상황 발생 횟수’)를 발생가능성 점수를 설정하는 데에 이용된 발생 가능성 평가 기준의 안전관리 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로 입력한다.
그리고, 상기 프로세서(111)는 발생가능성 정보를 위험요소 평가표에 입력하면서, 발생가능성 정보와 함께 영향도 정보를 입력한다.
오류 관리대장 및 이상상황 발생 관리대장에는 각 상황별로 영향도 정보가 입력되어 있기 때문에, 프로세서(111)는 상황별 영향도 정보를 확인하여 위험요소 평가표에 입력할 수 있다.
상기 프로세서(111)는 코드별로 사용자에 의해 입력되는 정보(ex, 부서 정보 및 담당자 정보)를 위험요소 평가표에 입력할 수 있다.
또한, 상기 프로세서(111)는 발생가능성 정보와 영향도 정보를 바탕으로 위험 정도를 계산하고, 계산된 위험 정도를 위험등급 평가표와 비교하여 위험 등급을 결정하고, 위험 정도 및 위험 등급을 위험요소 평가표에 입력한다.
예를 들어, 상기 프로세서(111)는 위험 등급을 ‘잠재위험’, ‘저위험’, ‘중위험’ 및 ‘고위험’으로 분류할 수 있다.
도 5에서의 위험등급 평가표를 기준으로 하는 경우, 프로세서(111)는 발생가능성이 1인 경우에는 위험 등급을 ‘잠재위험’으로 결정할 수 있다.
그리고, 상기 프로세서(111)는 발생가능성이 2이고 영향성이 1 혹은 2인 경우, 발생가능성이 3이고 영향성이 1인 경우, 발생가능성이 4이고 영향성이 1인 경우에 위험 등급을 ‘저위험’으로 결정할 수 있다.
그리고, 상기 프로세서(111)는 발생가능성이 2이고 영향성이 3인 경우, 발생가능성이 3이고 영향성이 2 혹은 3인 경우, 발생가능성이 4이고 영향성이 2인 경우에 위험 등급을 ‘중위험’으로 결정할 수 있다.
그리고, 상기 프로세서(111)는 발생가능성이 2이고 영향성이 4인 경우, 발생가능성이 3이고 영향성이 4인 경우, 발생가능성이 4이고, 영향성이 3 혹은 4인 경우, 발생가능성이 5이고, 영향성이 1, 점, 점 혹은 4인 경우에 위험 등급을 ‘고위험’으로 결정할 수 있다.
그리고, 상기 프로세서(111)는 위험 등급이 ‘고위험’인 경우에 관리번호를 생성하여 위험요소 평가표에 입력한다.
그리고, 상기 프로세서(111)는 관리번호를 생성한 후, 관리번호와 연계되는 위험관리 대책서 및 위험관리 대책 평가서를 생성한다.
설정에 따라, 상기 프로세서(111)는 위험 등급이 ‘저위험’ 및 ‘중위험’인 경우에도 관리번호를 생성하여 위험요소 평가표에 입력할 수 있다.
이상에서는 본 발명의 바람직한 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 시스템의 구성 및 구성별 기능에 대해서 살펴보았다. 이하에서는 본 발명의 바람직한 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 방법에 대해서 구체적으로 설명한다.
도 6은 본 발명의 바람직한 실시 예에 따른 AEO 인증 과정에서의 위험요소 관리 방법을 설명하기 위한 도면이다.
도 6에 도시된 단계별 동작은 도 1 내지 5를 참조하여 설명된 위험요소 관리 시스템(100)에 의해 수행될 수 있는 것으로서, 중앙 관리 서버(110)는 설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성한다(S600).
이때, 발생가능성 점수는 발생 가능성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 영향도 점수는 영향성 평가 기준에 따라 구분되는 다수의 분류별로 설정된다.
그리고, 상기 단계 S600에서, 중앙 관리 서버(110)는 분류별 발생가능성 점수와 분류별 영향도 점수를 곱하여 생성되는 점수들로 구성되는 위험등급 평가표를 생성한다.
상기 단계 S600 이후, 중앙 관리 서버(110)는 사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성한다(S610).
그리고, 중앙 관리 서버(110)는 생성된 위험요소 체크리스트를 업무별로 코드화하여 관리한다.
이때, 업무는 대단위 분류, 중 단위 분류 및 소 단위 분류를 통해 분류될 수 있으며, 중앙 관리 서버(110)는 가장 작은 분류 단위인 소 단위로 분류된 업무별로 코드를 매칭한다.
상기 단계 S610 이후, 중앙 관리 서버(110)는 외부(ex, 전자통관시스템(150))로부터 제공되는 원 데이터(raw data)와 사용자에 의해 입력되는 정보(‘사용자 입력 정보’)를 바탕으로 오류 관리대장을 생성한다(S620).
상기 단계 S620에서, 중앙 관리 서버(110)는 원 데이터에서 귀책사유자부호 정보, 신고번호 정보, 란번호 정보, 정장일자 및 시간 정보, 수리구분 정보, 정정구분 정보, 항목코드 정보, 오류점수 정보, 변경 후 오류점수 정보, 정정 전 내역 정보, 정정 후 내역 정보를 추출하여 오류 관리대장에 입력할 수 있다.
상기 단계 S620에서, 중앙 관리 서버(110)는 원 데이터에서의 정보를 오류 관리대장에 입력하는 경우, 신고번호 정보를 기준으로 정렬하여 오류 관리대장에 입력할 수 있다.
상기 단계 S620에서, 중앙 관리 서버(110)는 사용자 입력 정보로서 귀책사유 정보, 오류원인분석 정보, 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받을 수 있다.
그리고, 상기 중앙 관리 서버(110)는 업무분류 정보 및 위험요소 정보를 바탕으로 오류 관리대장의 오류 내역을 코드화하여 관리하되, 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 오류 관리대장의 오류 내역을 관리한다.
상기 단계 S630 이후, 중앙 관리 서버(110)는 외부(ex, 현장 관리 서버(130))로부터의 이상상황 발생 정보와 사용자에 의해 입력되는 정보(‘사용자 입력 정보’)를 바탕으로 이상상황 발생 관리대장을 생성한다(S630).
상기 단계 S630에서, 이상상황 발생 정보는 운송수단 및 물품정보 관리대장에서의 조치사항, 우편물 관리대장에서의 조치내역, 시설점검 및 보수 관리대장에서의 점검대상 및 이상 유무를 포함할 수 있다.
상기 단계 S630에서, 중앙 관리 서버(110)는 사용자 입력 정보로서 이상상황 발생 정보별 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받을 수 있다.
그리고, 상기 중앙 관리 서버(110)는 업무분류 정보 및 위험요소 정보를 바탕으로 이상상황 발생 관리대장의 이상상황 발생 내역을 코드화하여 관리하되, 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 이상상황 발생 관리대장의 이상상황 발생 내역을 관리한다.
상기 단계 S630 이후, 중앙 관리 서버(110)는 앞서 생성된 위험요소 체크리스트, 오류 관리대장 및 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성한다(S640).
상기 단계 S640에서, 중앙 관리 서버(110)는 위험요소 체크리스트 내 정보(업무별 위험 정보 및 위험요소 정보)를 코드별로 읽어와 위험요소 평가표에 입력한다.
그리고, 상기 단계 S640에서, 중앙 관리 서버(110)는 오류 관리대장 내 오류 발생 건을 코드별로 카운트한 결과(‘코드별 오류 발생 횟수’)를 발생가능성 점수를 설정하는 데에 이용된 발생 가능성 평가 기준의 법규준수 기준과 비교하여 결정되는 발생가능성 점수를 위험요소 평가표에 발생가능성 정보로 입력한다.
그리고, 상기 단계 S640에서, 중앙 관리 서버(110)는 이상상황 발생 관리대장 내 이상상황 발생 건을 코드별로 카운트한 결과(‘코드별 이상상황 발생 횟수’) 발생가능성 점수를 설정하는 데에 이용된 발생 가능성 평가 기준의 안전관리 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로 위험요소 평가표에 발생가능성 정보로 입력한다.
또한, 상기 단계 S640에서, 중앙 관리 서버(110)는 오류 관리대장 내 오류 발생 건 및 이상상황 발생 관리대장 내 이상상황 발생 건을 카운트하면서 건별 영향도 정보를 확인하여, 위험요소 평가표에 입력한다.
또한, 상기 단계 S640에서, 중앙 관리 서버(110)는 발생가능성 정보와 영향도 정보를 바탕으로 위험 정도를 계산하고, 계산된 위험 정도를 위험등급 평가표와 비교하여 위험 등급을 결정하고, 위험 정도 및 위험 등급을 위험요소 평가표에 입력한다.
여기서, 중앙 관리 서버(110)는 발생가능성 정보와 영향도 정보를 곱하여 위험 정도를 계산한다.
또한, 상기 단계 S640에서, 중앙 관리 서버(110)는 위험 등급이 ‘고위험’인 경우에 관리번호를 생성하여 위험요소 평가표에 입력하고, 관리번호를 생성한 후, 관리번호와 연계되는 위험관리 대책서 및 위험관리 대책 평가서를 생성한다.
이상에서 설명한 본 발명의 실시 예를 구성하는 모든 구성요소들이 하나로 결합하거나 결합하여 동작하는 것으로 기재되어 있다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 기능 혹은 모든 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 또한, 이와 같은 컴퓨터 프로그램은 USB 메모리, CD 디스크, 플래쉬 메모리 등과 같은 컴퓨터가 읽을 수 있는 기록매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 기록매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
이상에서와 같이, 본 발명에 따른 AEO 인증 과정에서의 위험요소 관리 시스템 및 방법을 실시 예에 따라 설명하였지만, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
따라서, 본 발명에 기재된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 위험요소 관리 시스템
110 : 중앙 관리 서버
111 : 프로세서 112 : 메모리
113 : 저장소 114 : 통신 모듈
115 : 입력 장치 116 : 출력 장치
117 : 통신 버스 130 : 현장 관리 서버
150 : 전자통관 시스템
111 : 프로세서 112 : 메모리
113 : 저장소 114 : 통신 모듈
115 : 입력 장치 116 : 출력 장치
117 : 통신 버스 130 : 현장 관리 서버
150 : 전자통관 시스템
Claims (20)
- AEO(Authorized Economic Operator) 인증 과정에서의 위험요소를 관리하는 위험요소 관리 시스템에 있어서,
상기 위험요소 관리 시스템은 적어도 하나 이상의 프로세서를 포함하는 중앙 관리 서버를 포함하고, 상기 프로세서는,
설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성하고,
사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성하고,
외부로부터 제공되는 원 데이터(raw data)와 제 1 사용자 입력 정보를 바탕으로 오류 관리대장을 생성하고,
외부로부터의 이상상황 발생 정보 및 제 2 사용자 입력 정보를 바탕으로 이상상황 발생 관리대장을 생성하고,
상기 위험요소 체크리스트, 상기 오류 관리대장 및 상기 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 1 항에 있어서,
상기 발생가능성 점수는 발생 가능성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 상기 영향도 점수는 영향성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고,
상기 프로세서는 분류별 발생가능성 점수와 분류별 영향도 점수를 곱하여 생성되는 점수들로 구성되는 위험등급 평가표를 생성하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 1 항에 있어서,
업무는 대 단위 분류, 중 단위 분류 및 소 단위 분류를 통해 분류되고,
상기 프로세서는 가장 작은 분류 단위인 소 단위로 분류된 업무별로 코드를 매칭하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 1 항에 있어서,
상기 프로세서는 원 데이터에서 귀책사유자부호 정보, 신고번호 정보, 란번호 정보, 정장일자 및 시간 정보, 수리구분 정보, 정정구분 정보, 항목코드 정보, 오류점수 정보, 변경 후 오류점수 정보, 정정 전 내역 정보, 정정 후 내역 정보를 추출하여 상기 오류 관리대장에 입력하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 4 항에 있어서,
상기 프로세서는 상기 원 데이터에서의 정보를 상기 오류 관리대장에 입력하는 경우, 상기 신고번호 정보를 기준으로 정렬하여 상기 오류 관리대장에 입력하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 1 항에 있어서,
상기 프로세서는 상기 제 1 사용자 입력 정보로서 귀책사유 정보, 오류원인분석 정보, 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받고,
상기 업무분류 정보 및 상기 위험요소 정보를 바탕으로 상기 오류 관리대장의 오류 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 오류 관리대장의 오류 내역을 관리하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 1 항에 있어서,
상기 프로세서는 상기 제 2 사용자 입력 정보로서 이상상황 발생 정보별 업무분류 정보, 위험요소 정보 및 영향도 정보를 입력받고,
업무분류 정보 및 위험요소 정보를 바탕으로 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 관리하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 1 항에 있어서,
상기 프로세서는, 상기 위험요소 체크리스트로부터 읽어온 정보를 상기 위험요소 평가표에 입력하고,
상기 오류 관리대장 내 오류 발생 건에 대한 코드별 오류 발생 횟수를 발생 가능성 평가 기준의 법규준수 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고,
상기 이상상황 발생 관리대장 내 이상상황 발생 건에 대한 코드별 이상상황 발생 횟수를 발생 가능성 평가 기준의 안전관리 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고,
상기 오류 관리대장 내 오류 발생 건 및 상기 이상상황 발생 관리대장 내 이상상황 발생 건을 카운트하면서 건별 영향도 정보를 확인하여, 상기 위험요소 평가표에 입력하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 8 항에 있어서,
상기 프로세서는, 상기 발생가능성 정보와 상기 영향도 정보를 바탕으로 위험 정도를 계산하고, 계산된 위험 정도를 위험등급 평가표와 비교하여 위험 등급을 결정하고, 위험 정도 및 위험 등급을 상기 위험요소 평가표에 입력하는
AEO 인증 과정에서의 위험요소 관리 시스템. - 제 9 항에 있어서,
상기 프로세서는, 위험 등급이 ‘고위험’인 경우에 관리번호를 생성하여 상기 위험요소 평가표에 입력하고, 관리번호를 생성한 후, 관리번호와 연계되는 위험관리 대책서 및 위험관리 대책 평가서를 생성하는
AEO 인증 과정에서의 위험요소 관리 시스템. - AEO(Authorized Economic Operator) 인증 과정에서의 위험요소를 관리하는 위험요소 관리 방법에 있어서,
설정되는 발생가능성 점수 및 영향도 점수를 바탕으로 위험등급 평가표를 생성하는 단계;
사용자에 의해 입력되는 업무별 위험 정보 및 위험요소 정보를 바탕으로 위험요소 체크리스트를 생성하는 단계;
외부로부터 제공되는 원 데이터(raw data)와 제 1 사용자 입력 정보를 바탕으로 오류 관리대장을 생성하는 단계;
외부로부터의 이상상황 발생 정보와 제 2 사용자 입력 정보를 바탕으로 이상상황 발생 관리대장을 생성하는 단계; 및
상기 위험요소 체크리스트, 상기 오류 관리대장 및 상기 이상상황 발생 관리대장을 기반으로 하여 위험요소 평가표를 생성하는 단계를 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 11 항에 있어서,
상기 발생가능성 점수는 발생 가능성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고, 상기 영향도 점수는 영향성 평가 기준에 따라 구분되는 다수의 분류별로 설정되고,
상기 위험등급 평가표를 생성하는 단계는, 분류별 발생가능성 점수와 분류별 영향도 점수를 곱하여 생성되는 점수들로 구성되는 위험등급 평가표를 생성하는 단계인
AEO 인증 과정에서의 위험요소 관리 방법. - 제 11 항에 있어서,
업무는 대 단위 분류, 중 단위 분류 및 소 단위 분류를 통해 분류되고,
상기 위험요소 체크리스트를 생성하는 단계는, 가장 작은 분류 단위인 소 단위로 분류된 업무별로 코드를 매칭하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 11 항에 있어서,
상기 오류 관리대장을 생성하는 단계는, 상기 원 데이터에서 귀책사유자부호 정보, 신고번호 정보, 란번호 정보, 정장일자 및 시간 정보, 수리구분 정보, 정정구분 정보, 항목코드 정보, 오류점수 정보, 변경 후 오류점수 정보, 정정 전 내역 정보, 정정 후 내역 정보를 추출하여 상기 오류 관리대장에 입력하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 14 항에 있어서,
상기 오류 관리대장을 생성하는 단계는, 상기 원 데이터에서의 정보를 상기 오류 관리대장에 입력하는 경우, 상기 신고번호 정보를 기준으로 정렬하여 상기 오류 관리대장에 입력하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 11 항에 있어서,
상기 제 1 사용자 입력 정보는 귀책사유 정보, 오류원인분석 정보, 업무분류 정보, 위험요소 정보 및 영향도 정보를 포함하고,
상기 오류 관리대장을 생성하는 단계는, 상기 업무분류 정보 및 상기 위험요소 정보를 바탕으로 상기 오류 관리대장의 오류 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 오류 관리대장의 오류 내역을 관리하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 11 항에 있어서,
상기 제 2 사용자 입력 정보는 이상상황 발생 정보별 업무분류 정보, 위험요소 정보 및 영향도 정보를 포함하고,
상기 이상상황 발생 관리대장을 생성하는 단계는, 업무분류 정보 및 위험요소 정보를 바탕으로 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 코드화하여 관리하되, 상기 위험요소 체크리스트의 관리에 이용된 코드와 매칭하여 상기 이상상황 발생 관리대장의 이상상황 발생 내역을 관리하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 11 항에 있어서,
상기 위험요소 평가표를 생성하는 단계는,
상기 위험요소 체크리스트로부터 읽어온 정보를 상기 위험요소 평가표에 입력하고,
상기 오류 관리대장 내 오류 발생 건에 대한 코드별 오류 발생 횟수를 발생 가능성 평가 기준의 법규준수 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고,
상기 이상상황 발생 관리대장 내 이상상황 발생 건에 대한 코드별 이상상황 발생 횟수를 가능성 평가 기준의 안전관리 기준과 비교하여 결정되는 발생가능성 점수를 발생가능성 정보로서 상기 위험요소 평가표에 입력하고,
상기 오류 관리대장 내 오류 발생 건 및 상기 이상상황 발생 관리대장 내 이상상황 발생 건을 카운트하면서 건별 영향도 정보를 확인하여, 상기 위험요소 평가표에 입력하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 18 항에 있어서,
상기 위험요소 평가표를 생성하는 단계는, 상기 발생가능성 정보와 상기 영향도 정보를 바탕으로 위험 정도를 계산하고, 계산된 위험 정도를 위험등급 평가표와 비교하여 위험 등급을 결정하고, 위험 정도 및 위험 등급을 상기 위험요소 평가표에 입력하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법. - 제 19 항에 있어서,
상기 위험요소 평가표를 생성하는 단계는, 위험 등급이 ‘고위험’인 경우에 관리번호를 생성하여 상기 위험요소 평가표에 입력하고, 관리번호를 생성한 후, 관리번호와 연계되는 위험관리 대책서 및 위험관리 대책 평가서를 생성하는 것을 포함하는
AEO 인증 과정에서의 위험요소 관리 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170170353A KR102418859B1 (ko) | 2017-12-12 | 2017-12-12 | Aeo 인증 과정에서의 위험요소 관리 시스템 및 방법 |
US15/990,038 US20190180207A1 (en) | 2017-12-12 | 2018-05-25 | System and method for managing risk factors in aeo (authorized economic operator) certificate process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170170353A KR102418859B1 (ko) | 2017-12-12 | 2017-12-12 | Aeo 인증 과정에서의 위험요소 관리 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190069959A true KR20190069959A (ko) | 2019-06-20 |
KR102418859B1 KR102418859B1 (ko) | 2022-07-11 |
Family
ID=66697007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170170353A KR102418859B1 (ko) | 2017-12-12 | 2017-12-12 | Aeo 인증 과정에서의 위험요소 관리 시스템 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190180207A1 (ko) |
KR (1) | KR102418859B1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881623B (zh) * | 2020-07-28 | 2024-05-28 | 南京航空航天大学 | 一种面向任务的飞机驾驶人为差错风险评估方法 |
CN112529400B (zh) * | 2020-12-09 | 2024-06-11 | 平安科技(深圳)有限公司 | 一种数据处理方法、装置、终端和可读存储介质 |
CN113537690A (zh) * | 2021-04-25 | 2021-10-22 | 杭州全视软件有限公司 | 一种新型责任分级评估系统及方法 |
CN113822684B (zh) * | 2021-09-28 | 2023-06-06 | 北京奇艺世纪科技有限公司 | 黑产用户识别模型训练方法、装置、电子设备及存储介质 |
CN116167623B (zh) * | 2023-04-21 | 2023-08-01 | 武汉墨仗信息科技股份有限公司 | 基于互联网的电子采购管控方法及系统 |
CN118523963B (zh) * | 2024-07-23 | 2024-10-01 | 湖北华中电力科技开发有限责任公司 | 一种电力信息网络安全风险评估方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100946650B1 (ko) * | 2009-09-18 | 2010-03-12 | 대한민국 | 관세행정 자율점검 시스템 및 방법 |
KR101341986B1 (ko) * | 2013-06-14 | 2013-12-16 | 대한민국 | 관세행정 통합위험관리 시스템 및 그 방법 |
KR20160038672A (ko) * | 2014-09-29 | 2016-04-07 | 주식회사 사이버다임 | 비정형 업무 영역에서의 업무 관리와 자동화 제어 시스템 및 그 방법 |
-
2017
- 2017-12-12 KR KR1020170170353A patent/KR102418859B1/ko active IP Right Grant
-
2018
- 2018-05-25 US US15/990,038 patent/US20190180207A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100946650B1 (ko) * | 2009-09-18 | 2010-03-12 | 대한민국 | 관세행정 자율점검 시스템 및 방법 |
KR101341986B1 (ko) * | 2013-06-14 | 2013-12-16 | 대한민국 | 관세행정 통합위험관리 시스템 및 그 방법 |
KR20160038672A (ko) * | 2014-09-29 | 2016-04-07 | 주식회사 사이버다임 | 비정형 업무 영역에서의 업무 관리와 자동화 제어 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20190180207A1 (en) | 2019-06-13 |
KR102418859B1 (ko) | 2022-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20190069959A (ko) | Aeo 인증 과정에서의 위험요소 관리 시스템 및 방법 | |
US20210294905A1 (en) | Evaluation of processes of a system or portion thereof | |
US11138561B2 (en) | System and method for data record selection by application of predictive models and velocity analysis | |
Brotby | Information security governance: a practical development and implementation approach | |
KR102232876B1 (ko) | 디지털 설비의 고장 유형 분석 시스템 및 방법 | |
CN107193249A (zh) | 程序开发辅助装置以及程序开发辅助方法 | |
CN103440460A (zh) | 一种应用系统变更验证方法及验证系统 | |
JP2006011744A (ja) | 不良再発防止装置、不良再発防止方法、プログラムおよび記録媒体 | |
Hingarh et al. | Understanding and conducting information systems auditing | |
CN116010217A (zh) | 数据处理方法、装置、计算机设备以及存储介质 | |
US7454375B1 (en) | Computer readable medium for accelerating Sarbanes-Oxley (SOX) compliance process for management of a company | |
CN109426576B (zh) | 容错处理方法以及容错组件 | |
CN115392880A (zh) | 一种证件信息处理方法、装置、存储介质及设备 | |
CN114757556A (zh) | 汽车行业信息安全体系可信赖度评估方法及评估系统 | |
CN112508544A (zh) | 基于在线发布单获取项目授权的方法、装置、设备及介质 | |
Cremer et al. | Bridging the cyber protection gap: An investigation into the efficacy of the German cyber insurance market | |
CN109377378B (zh) | 行业关联度风险确定装置及系统 | |
KR101505079B1 (ko) | 정보보호업무 지원시스템 및 방법 | |
Lutui et al. | The relevance of a good internal control system in a computerised accounting information system | |
CN112396529A (zh) | 业务处理方法、装置、设备及存储介质 | |
WO2021123924A1 (en) | Log analyzer for fault detection | |
KR20190050696A (ko) | Aeo 인증 취득 관리 시스템 및 이의 동작방법 | |
CN114174996A (zh) | 修理辅助系统以及修理辅助方法 | |
JP2015138478A (ja) | 障害保守運用システムと障害保守運用方法 | |
JP6065657B2 (ja) | 電子データ承認方法、及び電子データ承認サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |