KR20220011922A - 방문자의 방문 이력 관리 방법 및 시스템 - Google Patents

방문자의 방문 이력 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20220011922A
KR20220011922A KR1020200090766A KR20200090766A KR20220011922A KR 20220011922 A KR20220011922 A KR 20220011922A KR 1020200090766 A KR1020200090766 A KR 1020200090766A KR 20200090766 A KR20200090766 A KR 20200090766A KR 20220011922 A KR20220011922 A KR 20220011922A
Authority
KR
South Korea
Prior art keywords
visitor
visit
information
terminal
encrypted
Prior art date
Application number
KR1020200090766A
Other languages
English (en)
Other versions
KR102429807B1 (ko
Inventor
신성철
Original Assignee
아이오유소프트주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이오유소프트주식회사 filed Critical 아이오유소프트주식회사
Priority to KR1020200090766A priority Critical patent/KR102429807B1/ko
Publication of KR20220011922A publication Critical patent/KR20220011922A/ko
Application granted granted Critical
Publication of KR102429807B1 publication Critical patent/KR102429807B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

방문자의 방문 이력 관리 방법 및 시스템이 제공된다. 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 단계; 상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 단계; 및 상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 단계를 포함한다.

Description

방문자의 방문 이력 관리 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING VISIT HISTORY OF VISITORS}
본 발명은 방문자의 방문 이력 관리 방법 및 시스템에 관한 것이다.
방문자에 대한 출입 관리가 필요한 기업, 대학, 공공기관, 업무시설, 단체 등은 방문자의 기록을 위해서 종이나, 별도의 관리 시스템을 통해서 방문자의 정보를 수집하고, 이를 관리 및 저장하고 있다.
그러나, 방문자는 방문하는 곳에 개인 정보를 제공하는 것에 대한 부담과 개인 정보 유출에 대한 불안감을 가지고 있다. 또한, 방문자가 방문하는 곳의 관리자는 구성원이 아닌 방문자에 대한 개인 정보의 수집, 관리, 저장에 대한 부담이 있고, 방문자의 개인 정보 유출에 따른 피해를 미연에 방지하기 위한 노력이 요구된다.
일본 등록특허 5257912호 (2013.05.02. 등록) 일본 공개특허 2006-338587호 (2006.12.14. 공개) 대한민국 등록특허 10-1920654호 (2018.11.15. 등록) 대한민국 등록특허 10-0806340호 (2008.02.16. 등록)
본 발명은 상기 문제점을 해결하기 위한 것으로, 방문자가 정보 제공 범위 등을 선택하고, 방문 업체 등에서는 방문자가 허용한 정보만 확인할 수 있는 방문자의 방문 이력 관리 방법 및 시스템을 제공한다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 단계; 상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 단계; 및 상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 단계를 포함한다.
또한, 상기 방문자가 상기 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하여 데이터베이스에 저장하는 단계를 더 포함할 수 있다.
또한, 상기 방문 정보를 암호화하는 단계는, NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 단계를 포함할 수 있다.
또한, 상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션이 설치되는 단계를 포함할 수 있다.
또한, 상기 인증키를 생성하는 단계는, 상기 암호화된 방문 정보에서 상기 공개 방문 정보의 마킹 처리를 상기 인증키에 의해 해제하는 인증키를 생성하는 단계를 포함할 수 있다.
또한, 상기 관리자 단말에서 요청한 알림 정보를 상기 방문자 단말에 요청하는 단계를 더 포함할 수 있다.
그리고, 상기 방문자 단말에 요청하는 단계는, 상기 방문자 단말에 상기 방문자의 전염병 증상과 관련된 알림 정보를 요청하는 단계를 포함할 수 있다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 상기 방문자 단말에서 암호화하는 단계; 상기 암호화된 방문 정보를 방문 관리 서버에 전송하여 저장하는 단계; 및 관리자 단말로부터 상기 방문자에 대한 개인 정보 제공 요청이 있는 경우, 상기 암호화된 방문 정보를 상기 방문자 단말에 제공하여 상기 방문자 단말에서 복호화하는 단계를 포함한다.
또한, 상기 방문 정보를 복호화하여 확인할 수 있는 확인키를 상기 방문자 단말에서 생성하는 단계; 및 상기 확인키를 상기 방문자 단말에 저장하는 단계를 더 포함할 수 있다.
또한, 상기 확인키를 상기 방문자 단말에서 암호화하는 단계; 및 상기 암호화된 확인키를 상기 방문 관리 서버에 전송하여 저장하는 단계를 더 포함할 수 있다.
그리고, 상기 확인키가 상기 방문자 단말에 없는 경우, 상기 암호화된 확인키를 상기 방문 관리 서버에 요청하는 단계; 상기 방문 관리 서버로부터 상기 방문자 단말로 상기 암호화된 확인키를 전송받는 단계; 및 상기 암호화된 확인키를 복호화하는 단계를 더 포함할 수 있다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템은, 방문자가 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하며, 상기 방문자가 상기 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 정보 암호화부; 상기 암호화된 개인 증명 정보 및 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 개인 증명 정보 및 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 인증키 생성부; 및 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 인증키 제공부를 포함한다.
또한, NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 방문자 식별부를 더 포함할 수 있다.
또한, 상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션의 설치를 상기 방문자 단말에 요청하고, 상기 출입 어플리케이션을 상기 방문자 단말에 설치하는 어플리케이션 설치부를 더 포함할 수 있다.
또한, 상기 관리자 단말에서 요청한 질문 정보를 상기 방문자 단말에 요청하는 알림 요청부를 더 포함할 수 있다.
또한, 상기 알림 요청부는, 상기 방문자 단말에 상기 관리자 단말에서 요청한 상기 질문 정보에 대한 답변을 제출하도록 요청할 수 있다.
또한, 상기 정보 암호화부에 의해 암호화된 개인 증명 정보 및 방문 정보와, 상기 인증키 생성부에 의해 생성된 인증키를 외부의 데이터베이스에 저장하도록 제어하는 제어부를 더 포함할 수 있다.
또한, 상기 제어부는, 상기 방문자의 개인 증명 정보 및 방문 정보의 암호화가 필요한지를 결정할 수 있다.
그리고, 상기 정보 암호화부는, 마킹 처리하여 표시함으로써, 상기 개인 증명 정보 및 방문 정보를 암호화할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명에 따르면, 방문자가 본인에 관련된 정보의 관리 주도권을 가져 여러 방문 업체의 정보 수집 및 관리의 부담과 방문자의 정보 유출의 위험성을 미연에 방지하고, 방문자 스스로 간편하게 방문 이력의 관리가 가능하다.
도 1은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법이 적용되는 전체 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.
도 4는 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다.
도 5 및 도 6은 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템의 구성을 도시한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
비록 제1, 제2 등이 다양한 소자, 구성요소 및/또는 섹션들을 서술하기 위해서 사용되나, 이들 소자, 구성요소 및/또는 섹션들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자, 구성요소 또는 섹션들을 다른 소자, 구성요소 또는 섹션들과 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자, 제1 구성요소 또는 제1 섹션은 본 발명의 기술적 사상 내에서 제2 소자, 제2 구성요소 또는 제2 섹션일 수도 있음은 물론이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "이루어지다(made of)"는 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 본 발명에 대하여 첨부된 도면에 따라 보다 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법이 적용되는 전체 시스템의 구성을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법이 적용되는 전체 시스템은, 방문자 단말(10), 방문 관리 서버(20), 관리자 단말(30), 게이트 디바이스(40)를 포함한다. 또한, 방문 관리 서버(20)의 관리 하에 데이터베이스(50)를 더 포함할 수 있다.
방문자 단말(10)은 게이트 디바이스(40)에 설치된 NFC 태그를 태깅하거나 또는 QR 코드 스캔을 통해 접속하여 방문하고자 하는 곳을 방문할 수 있다. 방문자 단말(10)을 이용하여 게이트 디바이스(40)를 출입 시 방문 정보가 생성되며, 이러한 방문 정보가 모여 방문 이력 정보가 될 수 있다.
방문자 단말(10)은 일반적인 이동 통신 단말, 2G/3G/4G/5G, 와이브로 무선망 서비스가 가능한 단말, 팜 PC(Palm Personal Computer), 개인용 디지털 보조기(PDA: Personal Digital Assistant), 스마트폰(Smart phone), 왑폰(WAP phone: Wireless application protocol phone) 등 네크워크에 접속하기 위한 사용자 인터페이스를 갖는 모든 유무선 가전/통신 장치를 포괄적으로 의미할 수 있으며, IEEE 802.11 무선 랜 네트워크 카드 등의 무선랜 접속을 위한 인터페이스가 구비된 기기일 수 있다. 또한, 방문자 단말(10)은 이동 통신 단말 이외에 컴퓨터, 노트북 등의 정보 통신 기기이거나 이를 포함하는 장치일 수도 있다.
여기에서, 방문자 단말(10)은 NFC 모듈, QR코드 리더기, 비콘 모듈, 카메라, 메모리, 프로세서, 통신모듈, 터치센서나 키보드 등의 입력모듈, 디스플레이 등의 출력모듈, 마이크 등을 포함할 수 있다. NFC 모듈을 이용하여 NFC 태그를 태깅하거나, QR 코드 리더기나 카메라를 이용하여 QR 코드를 스캔할 수 있다. 또한, 비콘 모듈을 통해서 비콘 신호를 수신할 수 있다.
방문자는 방문자 단말(10)을 통해 방문하고자 하는 곳의 출입을 관리하는 주체에게 제공되는 정보 제공의 범위를 관리할 수 있다. 즉, 방문자가 정보 제공 여부 및 그 범위를 스스로 방문자 단말(10)에서 관리할 수 있다. 그리하여, 방문자는 개인 정보 제공에 대한 부담과 개인 정보 유출에 대한 불안감을 해소할 수 있다.
방문 관리 서버(20)는 방문자 단말(10)에 방문 정보를 방문자가 주체적으로 관리할 수 있는 출입 어플리케이션을 제공한다. 또한, 방문 관리 서버(20)는 방문자의 각종 정보 등을 암호화함에 따라 생성되는 인증키를 관리자 단말(30)에 제공한다. 또한, 방문 관리 서버(20)는 저장되어 있는 암호화된 방문 정보 등을 관리자 단말(30)에 제공할 수 있다. 방문 관리 서버(20)에서는 암호화된 방문자의 정보들을 직접 확인할 수 없으며, 각종 정보 및 데이터들은 별도의 데이터베이스(50)에 저장하는 것이 바람직하다.
관리자 단말(30)은 게이트 디바이스(40)를 통제할 수 있으며, NFC 태그를 태깅하거나 또는 QR 코드를 통해 접속하여 상기 게이트 디바이스(40)를 출입하는 방문자들을 관리한다.
이러한 관리자 단말(30)은 일반적인 이동 통신 단말, 컴퓨터, 노트북 등의 정보 통신 기기이거나 이를 포함하는 장치일 수 있다. 또한, 관리자 단말(30)은 방문자의 정보를 확인할 수 있는 디스플레이 등의 출력장치와 연동될 수 있다면, 물리적 서버, 논리적 서버 등을 포함할 수 있음은 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명하다 할 것이다.
관리자 단말(30)은 방문자의 개인 정보, 방문 정보, 방문 이력 정보 등을 인증키를 통해 허용된 범위 내에서 확인할 수 있다. 방문자가 정보 제공에 동의하지 않은 정보들은 마킹 처리되어 관리자 단말(30)에서 확인할 수 없다. 그러므로, 관리자 단말(30)의 관리자는 방문자에 대한 정보의 수집, 관리, 저장에 대한 부담과 정보 유출에 대한 위험으로부터 벗어날 수 있다.
게이트 디바이스(40)는 방문자의 출입 관리를 위한 장치 또는 설비이며, 상기 게이트 디바이스(40)에 방문하고자 하는 곳의 정보와 매칭되는 NFC 태그나 QR 코드, 비콘 등이 설치될 수 있다. 게이트 디바이스(40)는 관리자 단말(30)의 통제 하에 관리될 수 있다. 게이트 디바이스(40)를 통해 방문자가 출입하는 경우, 암호화된 방문자의 개인 정보, 방문 정보 등이 생성되어 방문 관리 서버(20) 또는 상기 방문 관리 서버(20)가 제어하는 데이터베이스(50)에 저장된다. 그리고, 암호화된 정보가 생성됨에 따라 상기 암호화된 정보를 확인할 수 있는 인증키가 방문자 단말(10) 또는 방문 관리 서버(20)에서 생성되어 관리자 단말(30)에 제공된다.
데이터베이스(50)는 방문 관리 서버(20), 방문자 단말(10) 및 관리자 단말(30) 등에서 얻은 각종 데이터 및 정보들을 저장한다. 특히, 암호화된 방문자의 개인 정보 및 방문 정보와, 상기 암호화된 정보에 따라 생성된 인증키를 저장한다.
이러한 데이터베이스(50)는 데이터 및 정보를 저장하기 위한 논리적 또는 물리적인 저장 서버를 의미할 수 있으며, 클라우드와 같은 외부 데이터베이스일 수 있으나, 이에만 한정되지 않음은 당업자에게 자명하다 할 것이다.
이하에서는, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법을 상세히 살펴 보도록 한다.
도 2는 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다. 또한, 도 3은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말(10)을 이용하여 출입 시 생성되는 방문 정보를 암호화하며(S110), 상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하고(S120), 상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말(30)에 상기 인증키를 제공한다(S130).
방문 정보를 암호화하는 경우(S110), 방문자가 방문자 단말(10)을 이용하여 방문하고자 하는 곳의 NFC 태그 등을 태깅하면, 방문 정보가 생성되고 암호화된다. 여기에서, 방문자가 여러 번 방문한 경우, 방문 정보들이 모여 방문한 이력을 알 수 있는 방문 이력 정보가 될 수 있다.
방문 정보 등이 암호화된 이후, 관리자가 이를 바로 확인할 수는 없다. 방문 정보들이 암호화된 이후, 방문자의 결정에 따라 방문하는 곳의 관리자에게 정보 제공이 될 수 있고, 그 정보 제공의 범위가 선택될 수 있다.
암호화된 정보들은 관리자 단말(30)이나 상기 관리자 단말(30)의 관리 하에 있는 저장소(미도시) 등에 저장될 수 있다.
또는, 개인 정보 누출 등의 위험을 미연에 방지하기 위해, 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장될 수도 있다. 데이터베이스(50)에 저장되어 있는 암호화된 정보들은 방문자의 허여 하에 관리자 단말(30)로 전송될 수 있다. 또한, 방문 정보를 암호화함에 있어서, 방문자가 방문자 단말(10)을 이용하여 출입하므로, 정당한 방문자인지 확인할 필요가 있다. 이때, NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 방문자 단말(10)을 식별할 수 있고, 식별된 방문자 단말(10)을 사용하는 방문자의 출입을 허가할 수 있다.
예를 들어, 방문자가 방문자 단말(10)을 게이트 디바이스(40) 등의 출입을 제어하는 NFC 태그를 태깅, 또는 QR 코드를 스캔, 또는 비콘 신호를 수신하면, 방문자 단말(10)에 설치된 출입 어플리케이션을 통해 관리자에게 질문지의 답변과 함께 출입을 위한 허가를 요청하고, 정당한 방문자인지 확인을 완료한 관리자는 방문자의 출입을 허가할 수 있다.
이러한 정당한 방문자인지 확인하는 것의 일례로, 방문자 단말(10)의 방문자에게 관리자 단말(30)의 관리자가 발행한 출입키 등을 방문자 단말(10)이나 게이트 디바이스(40) 등의 미리 지정된 기기에 전송할 수 있다. 방문자 단말(10)에 전송된 출입키는 관리자 단말(30)과 공유되어 게이트 디바이스(40)의 관리자가 방문자 단말(10)을 사용하는 방문자가 정당한 방문자인지 확인할 수 있다.
보다 구체적으로, 관리자 단말(30)에서 출입키 등을 발행하고, 발행된 출입키 등을 방문자 단말(10)에 직접 제공하거나 또는 방문 관리 서버(20)를 통해 방문자 단말(10) 제공하며, 방문자는 출입키를 사용하여 관리자 단말(30) 또는 게이트 디바이스(40)를 인증하여 정당한 방문자인지 인증할 수 있다.
이때, 게이트 디바이스(40) 등을 관리하는 관리자는 관리자 단말(30)을 통해 출입키의 유효성을 확인하여 정당한 방문자인지는 확인할 수 있으나, 방문자의 정보는 암호화되어 방문자의 동의 없이는 방문자의 정보는 확인할 수 없다.
출입 어플리케이션의 설치, 방문자의 인증 등의 과정은 후술하여 상세히 살펴 보도록 한다.
인증키를 생성하는 경우(S120), 암호화된 방문 정보에서 방문자에 의해 선택된 정보만 확인할 수 있는 인증키를 생성한다.
구체적으로, 암호화된 방문 정보에서 방문자에 의해 공개가 허용된 공개 방문 정보를 마킹 처리하여 인증키를 생성할 수 있다.
예를 들어, 방문자의 성명, 전화번호, 주소 등의 정보에서 일부를 마킹 처리한 후, 관리자 단말(30)에 제공하여 관리자가 방문자의 개인 정보를 확인할 수 없게 할 수 있다.
이때, 인증키는 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장되어 관리될 수 있으며, 이를 통해 인증키를 백업할 수 있다. 데이터베이스(50)에 저장된 인증키는 관리자 단말(30)의 요청 시, 방문자 단말(10)의 허가 하에 방문 관리 서버(20)가 관리자 단말(30)로 전송할 수 있다.
인증키를 제공하는 경우(S130), 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말(30)에 인증키를 제공한다. 관리자 단말(30)은 인증키를 사용하여 암호화된 방문 정보를 확인할 수 있다.
관리자 단말(30)에 제공되는 인증키는 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있으므로, 관리자 단말(30)에서는 방문자가 허용한 정보만 확인할 수 있게 된다.
특히, 관리자 단말(30)에 제공되는 인증키는 공개 방문 정보를 확인할 수 있는 유효 기간이 설정될 수 있다. 예를 들어, 인증키를 통해 암호화된 방문 정보를 24시간 동안 확인할 수 있다. 유효 기간의 지난 후에는 정당한 방문자의 허가 후, 방문 관리 서버(20)가 유효 기간을 설정할 수 있다.
또한, 관리자 단말(30)에 제공되는 인증키는 소정 기간(예를 들어, 1개월 등) 후 자동으로 폐기될 수 있다. 이러한 경우, 데이터베이스(50)에 저장되어 관리되는 인증키를 방문자의 허가 후, 방문 관리 서버(20)에서 관리자 단말(30)로 재전송할 수 있다. 이를 통해, 방문자의 개인 정보 보호를 더욱 강화할 수 있다.
도 3을 참조하면, 방문자에 관련된 정보 암호화(S110), 암호화된 정보에 관련된 인증키 생성(S120), 관리자 단말(30)에 인증키 제공(S130)의 과정 전에, 어플리케이션 설치(S15), 방문자의 본인(S19) 증명 등이 수행될 수 있다.
보다 구체적으로, 방문자가 방문자 단말(10)로 NFC 태그, QR 코드, 비콘 신호 등을 통해 접속한 후(S11), 방문자의 출입 이력 등을 관리하는 출입 어플리케이션의 APP 설치 여부에 따라(S13), APP 설치가 되어 있지 않으면(S13, 아니오) APP 설치를 진행한다(S15). 즉, 방문자 단말(10)이 NFC 태그, QR 코드, 비콘 신호 등을 사용하여 최초 접속한 경우, 출입 어플리케이션이 설치될 수 있다.
또한, 출입 어플리케이션이 이미 방문자 단말(10)에 설치되거나(S13, 예) 또는 출입 어플리케이션의 설치가 완료되면(S15), 방문자가 최초로 방문했는지를 판단한다(S17). 여기에서, 방문자의 최초 방문 여부는 방문자가 출입하고자 하는 장소의 방문 이력이 없으면 최초 방문으로 판단할 수 있다. 이러한 방문 이력은 방문자 단말(10)에 저장되어 있거나 또는 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장될 수 있으며, 방문 이력을 통해 최초 방문인지를 판단한다.
특히, 방문자 단말(10)에서 외부로 전송되는 방문 정보는 암호화되어 인증키에 의해 방문자에 의해 공개가 허용된 공개 방문 정보만 확인할 수 있으므로, 방문 관리 서버(20) 또는 관리자 단말(30)에서 인증키를 식별하여 최초 방문인지를 확인할 수 있다.
예를 들어, 방문 업체에서 임의의 제1 방문자 단말(10)과 구별되는 제2 방문자 단말(10)을 인증키를 통해 구분할 수 있다. 이때, 인증키를 통해 방문자 단말(10)들을 서로 구분할 수는 있으나, 그 외의 정보는 관리자 단말(30)에서 확인할 수 없도록 설정할 수 있다. 일례로, 방문 관리 서버(20)에 방문자 단말(10)의 정보 암호화에 따라 생성되는 인증키를 방문자 단말(10) 별로 리스트화하고, 이러한 방문자 단말(10) 별 인증키 리스트를 데이터베이스(50)에 저장할 수 있다.
방문자 단말(10)의 방문자가 최초 방문인 경우(S17, 예), 방문자는 본인 증명을 한다(S19). 예를 들어, 방문 관리 서버(20)에서 방문자 단말(10)로 이름, 주민등록번호, 방문자 단말(10)의 전화번호 등을 이용하여 본인 증명을 요청할 수 있고, 방문자는 상기 이름, 주민등록번호, 전화번호 등을 방문자 단말(10)에 입력하여 본인 증명을 할 수 있다.
이때, 방문자가 방문자 단말(10)을 이용하여 본인임을 증명한 개인 증명 정보는 암호화하여 외부의 데이터베이스(50)에 저장된다. 개인 증명 정보를 암호화하는 경우, 방문자에 의해 공개가 허용된 개인 증명 정보만 확인할 수 있는 인증키를 생성할 수도 있다. 개인 증명 정보를 확인할 수 있는 인증키는 방문자의 동의 하에서 관리자 단말(30)로 전송할 수 있다.
방문자 단말(10)의 방문자가 최초 방문이 아닌 경우(S17, 아니오), 방문자 단말(10)의 방문자에 대한 본인 증명은 이미 이루어졌으므로, 별도의 본인 증명은 생략되고, 방문 정보가 암호화된다(S110). 또한, 본인 증명이 이루어진 경우(S19), 본인 증명에 따른 개인 증명 정보가 암호화되고, 최초 방문 정보로써 암호화된다(S110).
방문자의 정보가 암호화된 이후, 인증키가 생성되어 관리자 단말(30)에 제공되며 이는 상술한 바와 같으므로, 상세한 설명은 생략하도록 한다.
또한, 도면에는 도시하지 않았으나, 관리자 단말(30)에서 요청한 알림 정보를 방문자 단말(10)에 요청할 수 있다.
보다 구체적으로, 방문자 단말(10)의 방문자에게 관리자가 설정한 질문의 답변을 요청할 수 있다. 예를 들어, 전염병 증상과 관련된 질문 정보를 요청할 수 있으며, 방문자의 열을 체크했는지 여부, 방문자의 기침 증상 여부, 호흡 곤란 여부, 소정 기간 내 해외여행 여부 등 질문 정보를 방문자 단말(10)에 전송하고, 이에 대한 답변을 요청할 수 있다.
이러한 알림 정보를 관리자 단말(30)에서 방문자 단말(10)로 요청할 수 있고, 상기 방문자 단말(10)에서 코로나 등의 전염병 증상을 오프라인이 아닌 온라인에서 바로 체크할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다. 또한, 도 5 및 도 6은 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.
도 4를 참조하면, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 상기 방문자 단말(10)에서 암호화하고(S210), 상기 암호화된 방문 정보를 방문 관리 서버(20)에 전송하여(S218), 저장하며(S220), 관리자 단말(30)로부터 상기 방문자에 대한 개인 정보 제공 요청이 있는 경우(S222), 상기 암호화된 방문 정보를 상기 방문자 단말에 제공하여(S224), 상기 방문자 단말에서 복호화한다(S230).
방문 정보를 방문자 단말(10)에서 암호화하는 경우(S210), 방문자가 방문자 단말(10)을 이용하여 방문하고자 하는 곳의 NFC 태그 등을 태깅하면(S202), 방문 정보가 생성되고 태그 사실이 관리자 단말(30)에 전송된다(S204). 여기에서, 방문자가 여러 번 방문한 경우, 방문 정보들이 모여 방문한 이력을 알 수 있는 방문 이력 정보가 될 수 있으며, 관리자 단말(30)에 태그 목록이 생성된다(S206).
이때, 방문자의 열을 체크했는지 여부, 방문자의 기침 증상 여부, 호흡 곤란 여부, 소정 기간 내 해외여행 여부 등 설문 정보를 태그와 함께 방문자 단말(10)에 전송하고, 이에 대한 답변을 방문자 단말(10)에 요청할 수 있다.
이를 통해, 방문자 단말(10)에서 코로나 등의 전염병 증상을 오프라인이 아닌 온라인에서 바로 체크하고, 이를 관리자 단말(30)에서 확인할 수 있으므로, 비대면으로 필요한 사항에 대해 방문자를 관리할 수 있다.
방문 정보 등이 암호화된 이후, 암호화된 방문 정보는 방문 관리 서버(20)에 전송되고(S218), 방문 관리 서버(20) 또는 상기 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장된다(S220). 방문 정보가 암호화되어 방문 관리 서버(20)에 전송되어 데이터베이스(50) 등에 저장되므로, 방문 관리 서버(20)나 관리자 단말(30)에서 확인할 수 없어 방문자의 개인 정보를 보호할 수 있게 된다.
관리자 단말(30)의 관리자는 방문자의 개인 정보를 확인하기 위해, 방문 관리 서버(20)에 개인 정보 제공 요청을 해야 한다(S222). 방문 관리 서버(20)는 관리자 단말(30)의 개인 정보 제공 요청을 방문자 단말(10)에 전달한다(S224). 여기에서, 방문 관리 서버(20)는 암호화된 방문 정보를 방문자 단말(10)에 전달할 수 있다.
방문자 단말(10)에서 암호화된 방문 정보를 복호화하고(S230), 이를 방문 관리 서버(20)에 전송한다(S232). 여기에서, 방문자의 결정에 따라 그 정보 제공의 범위가 선택될 수 있다. 암호화된 방문 정보가 방문자 단말(10)에 저장되어 있는 경우에는 바로 복호화가 가능하나, 방문자 단말(10)에 암호화된 방문 정보가 없는 경우에는 방문자 단말(10)에서 방문 관리 서버(20)로 암호화된 방문 정보의 전송을 요청할 수 있다. 방문 관리 서버(20)에서 방문자 단말(10)로 암호화된 방문 정보가 전송되면, 방문자 단말(10)에서 암호화된 방문 정보를 복호화하게 된다.
복호화된 방문 정보는 방문 관리 서버(20)에서 관리자 단말(30)로 전달된다. 방문자의 결정에 따라 정보 제공의 범위가 선택되어 관리자 단말(30)에 전송되므로, 관리자 단말(30)의 관리자도 정보 제공의 범위 내에서 방문자의 개인 정보를 확인할 수 있다.
이러한 암호화된 방문 정보의 복호화를 위해, 방문자 단말(10)에 확인키가 생성되어 저장될 수 있다.
도 5를 참조하면, 암호화된 방문 정보의 복호화를 위한 확인키의 생성, 저장 등이 수행될 수 있다.
보다 구체적으로, 방문 정보를 복호화하여 확인할 수 있는 확인키를 상기 방문자 단말(10)에서 생성하며(S22), 상기 확인키를 상기 방문자 단말(10)에 저장한다(S24). 방문자 단말(10)에 확인키가 있으므로, 암호호된 방문 정보는 방문자 단말(10)에서만 확인이 가능하다.
즉, 확인키에 의해 방문자에 의해 공개가 허용된 공개 방문 정보만 확인할 수 있으므로, 확인키가 없는 방문 관리 서버(20)나 관리자 단말(30)에서 방문자의 개인 정보를 확인할 수 없게 된다.
또한, 확인키를 방문자 단말(10)에서 암호화하고(S26), 상기 암호화된 확인키를 방문 관리 서버(20)에 전송하여(S28), 저장할 수 있다(S30).
이는 암호화된 방문 정보를 확인키가 있어야 확인할 수 있으므로, 확인키가 삭제 등으로 방문자 단말(10)에서 없어질 경우를 대비하여, 확인키 자체를 암호화하여 별도의 방문 관리 서버(20)에 저장하는 것이다.
이러한 암호화된 확인키는 방문자 단말(10)에 역 전송되어 활용할 수 있다.
도 6을 참조하면, 방문 관리 서버(20)에서 방문자 단말(10)로 방문 정보의 복호화 요청을 할 경우(S32), 방문자 단말(10)에서 확인키가 있으면(S34, 예), 방문 정보의 복호화가 가능하다(S230).
그리고, 확인키가 방문자 단말(10)에 없는 경우(S34, 아니오), 암호화된 확인키를 방문 관리 서버(20)에 요청하며(S36), 상기 방문 관리 서버(20)로부터 방문자 단말(10)로 상기 암호화된 확인키를 전송받는다(S38).
그런 후에, 방문자 단말(10)에서 암호화된 확인키를 복호화한다(S40). 암호화된 확인키가 복호화됨으로써, 이를 이용하여 암호화된 방문 정보를 복호화할 수 있다(S230).
이때, 암호화된 확인키의 복호화는 방문자 단말(10)에 방문자가 미리 설정한 비밀번호 등을 입력함으로써, 확인키의 암호화를 복호화할 수 있다. 예를 들어, 방문자는 방문자 단말(10)에 소정의 PIN 번호 등을 입력하여 암호화된 확인키를 복호화할 수 있다.
도 7은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템의 구성을 도시한 도면이다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템(100)은 정보 암호화부(110), 인증키 생성부(120), 인증키 제공부(130)를 포함한다. 또한, 방문자의 방문 이력 관리 시스템(100)은 제어부(140), 방문자 식별부(150), 어플리케이션 설치부(160), 알림 요청부(170) 등을 더 포함할 수 있다.
정보 암호화부(110)는 방문자가 방문자 단말(10)을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하며, 상기 방문자가 상기 방문자 단말(10)을 이용하여 출입 시 생성되는 방문 정보를 암호화할 수 있다.
이때, 개인 증명 정보의 암호화는 방문자가 방문하고자 하는 업체나 장소 등에 처음으로 방문하였을 경우, 본인임을 증명하는 정보를 암호화한 것이다.
또한, 방문 정보를 암호화하는 경우, 방문자가 방문자 단말(10)을 이용하여 방문하고자 하는 곳의 NFC 태그 등을 태깅하면, 방문 정보가 생성되고 암호화된다. 여기에서, 방문자가 여러 번 방문한 경우, 방문 정보들이 모여 방문한 이력을 알 수 있는 정보가 될 수 있고, 이러한 방문 정보들이 암호화되어 방문자의 결정에 따라 정보 제공이 되고, 그 정보 제공의 범위가 선택될 수 있다.
암호화된 개인 증명 정보 및/또는 방문 정보는 인증키에 의해 제3자가 확인할 수 있다.
또한, 정보 암호화부(110)는 마킹 처리하여 표시함으로써, 개인 증명 정보 및 방문 정보를 암호화할 수 있다. 예를 들어, 방문자의 성명, 전화번호, 주소 등의 정보에서 일부를 마킹 처리한 후, 관리자 단말(30)에 제공하여 관리자가 방문자의 개인 증명 정보, 방문 정보 등 방문자 개인의 정보를 확인할 수 없게 할 수 있다.
인증키 생성부(120)는 암호화된 개인 증명 정보 및 방문 정보에서 방문자에 의해 공개가 허용된 공개 개인 증명 정보 및 공개 방문 정보를 확인할 수 있는 인증키를 생성할 수 있다.
예를 들어, 방문자의 성명, 전화번호, 주소 등의 정보에서 일부를 마킹 처리된 경우, 인증키 생성부(120)는 상기 마킹 처리되어 일부만 공개된 개인 증명 정보, 방문 정보 등 방문자의 정보를 확인할 수 있는 인증키를 생성할 수 있다.
인증키 제공부(130)는 출입을 관리하는 관리자 단말(30)에 인증키를 제공할 수 있다. 인증키 제공부(130)에 의해 관리자 단말(30)에 인증키가 제공됨으로써, 관리자 단말(30)은 인증키를 사용하여 암호화된 개인 증명 정보, 방문 정보 등 방문자의 개인 정보를 확인할 수 있다.
이에, 관리자 단말(30)에서는 방문자가 허용한 정보만 확인할 수 있으므로, 관리자 단말(30)의 관리자가 방문자에 대한 정보의 수집, 관리, 저장에 대한 부담을 줄일 수 있고, 방문자의 개인 정보 유출에 대한 위험을 피할 수 있다.
제어부(140)는 정보 암호화부(110)에 의해 암호화된 개인 증명 정보 및 방문 정보와, 인증키 생성부(120)에 의해 생성된 인증키를 외부의 데이터베이스(50)에 저장할 수 있다.
이때, 정보 암호화부(110)에 의해 생성되는 정보 및 인증키 생성부(120)에 의해 생성되는 인증키를 각각 별개의 데이터베이스(50)에 저장하는 것이 바람직하다. 인증키에 의해 암호화된 정보를 확인할 수 있으므로, 물리적으로 분리된 데이터베이스(50)를 구현함으로써, 정보의 보안성을 높일 수 있다.
특히, 제어부(140)는 인증키를 데이터베이스(50)에 저장하도록 제어할 수 있고, 방문자의 동의 하에서만 제어부(140)가 상기 인증키가 저장된 데이터베이스(50)에 접속하여 인증키를 받을 수 있도록 하는 것이 바람직하다.
또한, 제어부(140)는 방문자의 개인 증명 정보 및 방문 정보의 암호화가 필요한지를 결정할 수 있다.
예를 들어, 제어부(140)는 방문자 단말(10)이 NFC 태그 등을 태깅한 경우, 출입 어플리케이션이 설치되었는지 여부, 방문자 단말(10)이 태깅한 NFC 태그가 설치된 게이트 디바이스(40)에 처음 출입하는지 여부 등을 확인하여 방문자의 개인 정보의 암호화가 필요한지 결정할 수 있다.
제어부(140)는 방문자 단말(10)에 출입 어플리케이션이 설치되고, 방문자의 최초 방문을 확인한 후, 방문자가 본인임을 증명하는 개인 증명 정보, 방문 정보 등 개인 정보를 암호화하게 된다.
또한, 제어부(140)는 방문자가 방문자 단말(10)을 게이트 디바이스(40) 등의 출입을 제어하는 NFC 태그를 태깅, 또는 QR 코드를 스캔, 또는 비콘 신호를 수신하면, 방문자 단말(10)에 설치된 출입 어플리케이션을 통해 방문자에게 출입을 위한 인증을 요청하고, 인증을 완료한 방문자의 출입을 관리자 단말(30)에 요청할 수 있다.
방문자 식별부(150)는 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 방문자 단말(10)을 식별할 수 있다. 방문자 식별부(150)에 식별된 방문자 단말(10)들은 제어부(140)가 관리자 단말(30)에 출입을 요청할 수 있다.
예를 들어, 제어부(140)가 방문자 식별부(150)에 의해 식별된 방문자 단말(10)의 방문자에게 출입키 등을 전송하고, 게이트 디바이스(40)에서 출입키 인증을 통해, 미리 설정된 출입 비밀번호와 일치하면 관리자 단말(30)에 방문자가 정당한 방문자임을 통보하고, 출입을 요청할 수 있다. 그리고, 게이트 디바이스(40) 등을 관리하는 관리자는 관리자 단말(30)을 통해 요청받은 방문자 단말(10)의 정당한 방문자의 출입을 허가할 수 있다.
어플리케이션 설치부(160)는 방문자 단말(10)이 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션의 설치를 상기 방문자 단말(10)에 요청하고, 상기 출입 어플리케이션을 상기 방문자 단말(10)에 설치할 수 있다. 즉, 어플리케이션 설치부(160)는 방문자의 방문 이력 등을 관리하는 출입 어플리케이션 설치가 되어 있지 않으면 방문자 단말(10)에 설치를 진행한다.
알림 요청부(170)는 관리자 단말(30)에서 요청한 질문 정보를 방문자 단말(10)에 요청할 수 있다. 이는 관리자 단말(30)의 질문 구성에 따라 전염병 문진표, 방문 장소에 따른 동의사항, 알림 정보 등을 포함할 수 있다.
구체적으로, 알림 요청부(170)는 방문자 단말(10)에 관리자 단말(30)에서 요청한 질문 정보에 대한 답변을 제출하도록 요청할 수 있다. 예를 들어, 알림 요청부(170)는 방문자의 전염병 증상과 관련된 질문 정보에 대한 답변을 제출하도록 요청할 수 있다.
예를 들어, 알림 요청부(170)는 방문자의 열을 체크했는지 여부, 방문자의 기침 증상 여부, 호흡 곤란 여부, 소정 기간 내 해외여행 여부 등 질문 정보를 방문자 단말(10)에 전송하고, 이에 대한 답변을 방문자 단말(10)에 요청할 수 있다.
이러한 질문 정보, 알림 정보 등을 관리자 단말(30)에서 방문자 단말(10)로 요청할 수 있고, 상기 방문자 단말(10)에서 코로나 등의 전염병 증상을 오프라인이 아닌 온라인에서 바로 체크하고, 이를 관리자 단말(30)에서 확인할 수 있으므로, 방문자의 대면 전에 비대면으로 방문자를 관리할 수 있다.
한편, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법 및 시스템은 소프트웨어, 펌웨어, 하드웨어 중 적어도 하나에 의해 하나의 모듈로 구현 가능하며, 전술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 롬(ROM), 플로피 디스크, 하드 디스크 등의 자기적 매체, CD, DVD 등의 광학적 매체 및 인터넷을 통한 전송과 같은 캐리어 웨이브와 같은 형태로 구현된다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네크워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
그리고, 본 발명의 실시예에서 사용되는 구성요소 또는 '~부'는 메모리 상의 소정 영역에서 수행되는 태스크, 클래스, 서브 루틴, 프로세스, 오브젝트, 실행 쓰레드, 프로그램과 같은 소프트웨어(software)나, FPGA(field-programmable gate array)나 ASIC(application-specific integrated circuit)과 같은 하드웨어(hardware)로 구현될 수 있으며, 또한 상기 소프트웨어 및 하드웨어의 조합으로 이루어질 수도 있다. 상기 구성요소 또는 '~부'는 컴퓨터로 판독 가능한 저장 매체에 포함되어 있을 수도 있고, 복수의 컴퓨터에 그 일부가 분산되어 분포될 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
10: 방문자 단말
20: 방문 관리 서버
30: 관리자 단말
40: 게이트 디바이스
50: 데이터베이스
100: 방문 이력 관리 시스템
110: 정보 암호화부 120: 인증키 생성부
130: 인증키 제공부

Claims (19)

  1. 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 단계;
    상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 단계; 및
    상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
  2. 제 1항에 있어서,
    상기 방문자가 상기 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하여 데이터베이스에 저장하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
  3. 제 1항에 있어서,
    상기 방문 정보를 암호화하는 단계는,
    NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
  4. 제 3항에 있어서,
    상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션이 설치되는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
  5. 제 1항에 있어서,
    상기 인증키를 생성하는 단계는,
    상기 암호화된 방문 정보에서 상기 공개 방문 정보의 마킹 처리를 상기 인증키에 의해 해제하는 인증키를 생성하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
  6. 제 1항에 있어서,
    상기 관리자 단말에서 요청한 알림 정보를 상기 방문자 단말에 요청하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
  7. 제 6항에 있어서,
    상기 방문자 단말에 요청하는 단계는,
    상기 방문자 단말에 상기 방문자의 전염병 증상과 관련된 알림 정보를 요청하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
  8. 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 상기 방문자 단말에서 암호화하는 단계;
    상기 암호화된 방문 정보를 방문 관리 서버에 전송하여 저장하는 단계; 및
    관리자 단말로부터 상기 방문자에 대한 개인 정보 제공 요청이 있는 경우, 상기 암호화된 방문 정보를 상기 방문자 단말에 제공하여 상기 방문자 단말에서 복호화하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
  9. 제 8항에 있어서,
    상기 방문 정보를 복호화하여 확인할 수 있는 확인키를 상기 방문자 단말에서 생성하는 단계; 및
    상기 확인키를 상기 방문자 단말에 저장하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
  10. 제 9항에 있어서,
    상기 확인키를 상기 방문자 단말에서 암호화하는 단계; 및
    상기 암호화된 확인키를 상기 방문 관리 서버에 전송하여 저장하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
  11. 제 10항에 있어서,
    상기 확인키가 상기 방문자 단말에 없는 경우, 상기 암호화된 확인키를 상기 방문 관리 서버에 요청하는 단계;
    상기 방문 관리 서버로부터 상기 방문자 단말로 상기 암호화된 확인키를 전송받는 단계; 및
    상기 암호화된 확인키를 복호화하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
  12. 방문자가 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하며, 상기 방문자가 상기 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 정보 암호화부;
    상기 암호화된 개인 증명 정보 및 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 개인 증명 정보 및 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 인증키 생성부; 및
    출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 인증키 제공부를 포함하는, 방문자의 방문 이력 관리 시스템.
  13. 제 12항에 있어서,
    NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 방문자 식별부를 더 포함하는, 방문자의 방문 이력 관리 시스템.
  14. 제 13항에 있어서,
    상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션의 설치를 상기 방문자 단말에 요청하고, 상기 출입 어플리케이션을 상기 방문자 단말에 설치하는 어플리케이션 설치부를 더 포함하는, 방문자의 방문 이력 관리 시스템.
  15. 제 12항에 있어서,
    상기 관리자 단말에서 요청한 질문 정보를 상기 방문자 단말에 요청하는 알림 요청부를 더 포함하는, 방문자의 방문 이력 관리 시스템.
  16. 제 15항에 있어서,
    상기 알림 요청부는,
    상기 방문자 단말에 상기 관리자 단말에서 요청한 상기 질문 정보에 대한 답변을 제출하도록 요청하는, 방문자의 방문 이력 관리 시스템.
  17. 제 12항에 있어서,
    상기 정보 암호화부에 의해 암호화된 개인 증명 정보 및 방문 정보와, 상기 인증키 생성부에 의해 생성된 인증키를 외부의 데이터베이스에 저장하도록 제어하는 제어부를 더 포함하는, 방문자의 방문 이력 관리 시스템.
  18. 제 17항에 있어서,
    상기 제어부는,
    상기 방문자의 개인 증명 정보 및 방문 정보의 암호화가 필요한지를 결정하는, 방문자의 방문 이력 관리 시스템.
  19. 제 12항에 있어서,
    상기 정보 암호화부는,
    마킹 처리하여 표시함으로써, 상기 개인 증명 정보 및 방문 정보를 암호화하는, 방문자의 방문 이력 관리 시스템.
KR1020200090766A 2020-07-22 2020-07-22 방문자의 방문 이력 관리 방법 및 시스템 KR102429807B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200090766A KR102429807B1 (ko) 2020-07-22 2020-07-22 방문자의 방문 이력 관리 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200090766A KR102429807B1 (ko) 2020-07-22 2020-07-22 방문자의 방문 이력 관리 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20220011922A true KR20220011922A (ko) 2022-02-03
KR102429807B1 KR102429807B1 (ko) 2022-08-08

Family

ID=80268720

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200090766A KR102429807B1 (ko) 2020-07-22 2020-07-22 방문자의 방문 이력 관리 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102429807B1 (ko)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338587A (ja) 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
KR100806340B1 (ko) 2006-07-28 2008-02-27 한국전력공사 개인정보 보호가 가능한 신분증 인식형 방문고객 관리방법
JP5257912B2 (ja) 2013-02-27 2013-08-07 豊 塚本 個人情報管理装置
KR20170023012A (ko) * 2014-06-23 2017-03-02 레긱 이덴트시스템스 아게 전자식 액세스 제어 디바이스 및 액세스 제어 방법
KR101915602B1 (ko) * 2017-12-28 2018-11-07 주식회사 신화시스템 출입통제시스템에 대한 출입권한 관리방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
KR101920654B1 (ko) 2016-05-03 2018-11-21 주식회사 엠플러스비전 Nfc 기반 출입 관리 시스템 및 그 방법
KR102025837B1 (ko) * 2018-11-15 2019-09-26 주식회사 트라이앵글랩 블록체인 네트워크 및 이를 활용한 스마트컨트랙트가 적용된 출입통제 시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338587A (ja) 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
KR100806340B1 (ko) 2006-07-28 2008-02-27 한국전력공사 개인정보 보호가 가능한 신분증 인식형 방문고객 관리방법
JP5257912B2 (ja) 2013-02-27 2013-08-07 豊 塚本 個人情報管理装置
KR20170023012A (ko) * 2014-06-23 2017-03-02 레긱 이덴트시스템스 아게 전자식 액세스 제어 디바이스 및 액세스 제어 방법
KR101920654B1 (ko) 2016-05-03 2018-11-21 주식회사 엠플러스비전 Nfc 기반 출입 관리 시스템 및 그 방법
KR101915602B1 (ko) * 2017-12-28 2018-11-07 주식회사 신화시스템 출입통제시스템에 대한 출입권한 관리방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
KR102025837B1 (ko) * 2018-11-15 2019-09-26 주식회사 트라이앵글랩 블록체인 네트워크 및 이를 활용한 스마트컨트랙트가 적용된 출입통제 시스템

Also Published As

Publication number Publication date
KR102429807B1 (ko) 2022-08-08

Similar Documents

Publication Publication Date Title
JP7079805B2 (ja) 期限付セキュアアクセス
US20230245019A1 (en) Use of identity and access management for service provisioning
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
US11025598B1 (en) Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US8275995B2 (en) Identity authentication and secured access systems, components, and methods
US20070061571A1 (en) System and method for managing security testing
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR20140127987A (ko) 공용 단말 장치 보안을 위한 시스템 및 방법
KR102109981B1 (ko) 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
US11928905B2 (en) Systems and methods of access validation using distributed ledger identity management
US11824850B2 (en) Systems and methods for securing login access
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
KR100422377B1 (ko) 액정 바코드를 이용한 보안 및 출입통제 시스템 및 그 방법
US20150235039A1 (en) Information processing device, information processing method, program and storage medium
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
JP2018156410A (ja) 情報処理装置及びプログラム
KR102429807B1 (ko) 방문자의 방문 이력 관리 방법 및 시스템
JP2019168843A (ja) 管理サーバ、認証方法、コンピュータプログラム、サービス連携システム、通信端末及び電子錠
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
KR20000059245A (ko) 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법
JP2009152825A (ja) ロケーションスタンプシステム
CN114253660A (zh) 授权用户数据处理器访问用户数据的容器的系统和方法
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
KR102408528B1 (ko) 사용자 인증 방법 및 그 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant