Nothing Special   »   [go: up one dir, main page]

KR102429807B1 - Method and system for managing visit history of visitors - Google Patents

Method and system for managing visit history of visitors Download PDF

Info

Publication number
KR102429807B1
KR102429807B1 KR1020200090766A KR20200090766A KR102429807B1 KR 102429807 B1 KR102429807 B1 KR 102429807B1 KR 1020200090766 A KR1020200090766 A KR 1020200090766A KR 20200090766 A KR20200090766 A KR 20200090766A KR 102429807 B1 KR102429807 B1 KR 102429807B1
Authority
KR
South Korea
Prior art keywords
visitor
visit
information
terminal
encrypted
Prior art date
Application number
KR1020200090766A
Other languages
Korean (ko)
Other versions
KR20220011922A (en
Inventor
신성철
Original Assignee
아이오유소프트주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이오유소프트주식회사 filed Critical 아이오유소프트주식회사
Priority to KR1020200090766A priority Critical patent/KR102429807B1/en
Publication of KR20220011922A publication Critical patent/KR20220011922A/en
Application granted granted Critical
Publication of KR102429807B1 publication Critical patent/KR102429807B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

방문자의 방문 이력 관리 방법 및 시스템이 제공된다. 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 단계; 상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 단계; 및 상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 단계를 포함한다.A method and system for managing a visitor's visit history are provided. A method for managing a visitor's visit history according to an embodiment of the present invention includes: encrypting visit information generated when a visitor enters and exits using a visitor terminal; generating an authentication key capable of confirming public visit information allowed to be disclosed by the visitor from the encrypted visit information; and providing the authentication key to a manager terminal that manages access to check the public visit information.

Description

방문자의 방문 이력 관리 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING VISIT HISTORY OF VISITORS}Method and system for managing visitor's visit history

본 발명은 방문자의 방문 이력 관리 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for managing a visitor's visit history.

방문자에 대한 출입 관리가 필요한 기업, 대학, 공공기관, 업무시설, 단체 등은 방문자의 기록을 위해서 종이나, 별도의 관리 시스템을 통해서 방문자의 정보를 수집하고, 이를 관리 및 저장하고 있다.Companies, universities, public institutions, business facilities, and organizations that require visitor access control collect visitor information through paper or a separate management system for visitor records, and manage and store it.

그러나, 방문자는 방문하는 곳에 개인 정보를 제공하는 것에 대한 부담과 개인 정보 유출에 대한 불안감을 가지고 있다. 또한, 방문자가 방문하는 곳의 관리자는 구성원이 아닌 방문자에 대한 개인 정보의 수집, 관리, 저장에 대한 부담이 있고, 방문자의 개인 정보 유출에 따른 피해를 미연에 방지하기 위한 노력이 요구된다.However, visitors have the burden of providing personal information to the places they visit and have anxiety about leakage of personal information. In addition, the manager of the place visited by the visitor is burdened with the collection, management, and storage of personal information about non-members, and efforts are required to prevent damage caused by the leakage of personal information of visitors.

일본 등록특허 5257912호 (2013.05.02. 등록)Japanese Patent No. 5257912 (Registered on May 2, 2013) 일본 공개특허 2006-338587호 (2006.12.14. 공개)Japanese Patent Laid-Open No. 2006-338587 (published on December 14, 2006) 대한민국 등록특허 10-1920654호 (2018.11.15. 등록)Republic of Korea Patent Registration No. 10-1920654 (Registered on November 15, 2018) 대한민국 등록특허 10-0806340호 (2008.02.16. 등록)Republic of Korea Patent No. 10-0806340 (Registered on Feb. 16, 2008)

본 발명은 상기 문제점을 해결하기 위한 것으로, 방문자가 정보 제공 범위 등을 선택하고, 방문 업체 등에서는 방문자가 허용한 정보만 확인할 수 있는 방문자의 방문 이력 관리 방법 및 시스템을 제공한다.The present invention is to solve the above problem, and provides a method and system for managing a visitor's visit history, in which a visitor selects an information provision range and the like, and a visiting company can check only the information permitted by the visitor.

본 발명이 해결하고자 하는 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The problems to be solved by the present invention are not limited to the problems mentioned above, and other problems not mentioned will be clearly understood by those skilled in the art from the following description.

상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 단계; 상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 단계; 및 상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 단계를 포함한다.According to an embodiment of the present invention, there is provided a method for managing a visitor's visit history, comprising: encrypting visit information generated when a visitor enters and exits using a visitor terminal; generating an authentication key capable of confirming public visit information allowed to be disclosed by the visitor from the encrypted visit information; and providing the authentication key to a manager terminal that manages access to check the public visit information.

또한, 상기 방문자가 상기 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하여 데이터베이스에 저장하는 단계를 더 포함할 수 있다.In addition, the method may further include encrypting and storing personal identification information proving that the visitor is an identity using the visitor terminal in a database.

또한, 상기 방문 정보를 암호화하는 단계는, NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 단계를 포함할 수 있다.Also, the encrypting the visit information may include identifying the visitor terminal using at least one of an NFC tag, a QR code, or a beacon signal.

또한, 상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션이 설치되는 단계를 포함할 수 있다.In addition, when the visitor terminal first accesses using at least one of the NFC tag, QR code, or beacon signal, the method may include installing an access application.

또한, 상기 인증키를 생성하는 단계는, 상기 암호화된 방문 정보에서 상기 공개 방문 정보의 마킹 처리를 상기 인증키에 의해 해제하는 인증키를 생성하는 단계를 포함할 수 있다.In addition, the generating of the authentication key may include generating an authentication key for releasing the marking process of the public visit information in the encrypted visit information by the authentication key.

또한, 상기 관리자 단말에서 요청한 알림 정보를 상기 방문자 단말에 요청하는 단계를 더 포함할 수 있다.The method may further include requesting notification information requested by the manager terminal to the visitor terminal.

그리고, 상기 방문자 단말에 요청하는 단계는, 상기 방문자 단말에 상기 방문자의 전염병 증상과 관련된 알림 정보를 요청하는 단계를 포함할 수 있다.In addition, the requesting from the visitor terminal may include requesting notification information related to the visitor's infectious disease symptoms from the visitor terminal.

상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 상기 방문자 단말에서 암호화하는 단계; 상기 암호화된 방문 정보를 방문 관리 서버에 전송하여 저장하는 단계; 및 관리자 단말로부터 상기 방문자에 대한 개인 정보 제공 요청이 있는 경우, 상기 암호화된 방문 정보를 상기 방문자 단말에 제공하여 상기 방문자 단말에서 복호화하는 단계를 포함한다.A method for managing a visitor's visit history according to an embodiment of the present invention for achieving the above object includes: encrypting, in the visitor terminal, visit information generated when the visitor enters and exits using the visitor terminal; transmitting and storing the encrypted visit information to a visit management server; and when there is a request for providing personal information to the visitor from the manager terminal, providing the encrypted visit information to the visitor terminal to decrypt the visitor terminal.

또한, 상기 방문 정보를 복호화하여 확인할 수 있는 확인키를 상기 방문자 단말에서 생성하는 단계; 및 상기 확인키를 상기 방문자 단말에 저장하는 단계를 더 포함할 수 있다.In addition, generating a confirmation key that can be confirmed by decrypting the visit information in the visitor terminal; and storing the confirmation key in the visitor terminal.

또한, 상기 확인키를 상기 방문자 단말에서 암호화하는 단계; 및 상기 암호화된 확인키를 상기 방문 관리 서버에 전송하여 저장하는 단계를 더 포함할 수 있다.In addition, encrypting the confirmation key in the visitor terminal; and transmitting and storing the encrypted confirmation key to the visit management server.

그리고, 상기 확인키가 상기 방문자 단말에 없는 경우, 상기 암호화된 확인키를 상기 방문 관리 서버에 요청하는 단계; 상기 방문 관리 서버로부터 상기 방문자 단말로 상기 암호화된 확인키를 전송받는 단계; 및 상기 암호화된 확인키를 복호화하는 단계를 더 포함할 수 있다.and, when the confirmation key is not present in the visitor terminal, requesting the encrypted confirmation key to the visit management server; receiving the encrypted confirmation key from the visit management server to the visitor terminal; and decrypting the encrypted confirmation key.

상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템은, 방문자가 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하며, 상기 방문자가 상기 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 정보 암호화부; 상기 암호화된 개인 증명 정보 및 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 개인 증명 정보 및 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 인증키 생성부; 및 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 인증키 제공부를 포함한다.A visitor's visit history management system according to an embodiment of the present invention for achieving the above object encrypts personal identification information that proves that the visitor is the person using the visitor terminal, and the visitor enters and exits using the visitor terminal an information encryption unit for encrypting visit information generated at the time; an authentication key generation unit generating an authentication key capable of confirming public personal identification information and public visit information allowed to be disclosed by the visitor from the encrypted personal identification information and visit information; and an authentication key providing unit that provides the authentication key to a manager terminal that manages access.

또한, NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 방문자 식별부를 더 포함할 수 있다.In addition, it may further include a visitor identification unit for identifying the visitor terminal using at least one of an NFC tag, a QR code, or a beacon signal.

또한, 상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션의 설치를 상기 방문자 단말에 요청하고, 상기 출입 어플리케이션을 상기 방문자 단말에 설치하는 어플리케이션 설치부를 더 포함할 수 있다.In addition, when the visitor terminal first accesses using at least one of the NFC tag, QR code, or beacon signal, an application installation for requesting the visitor terminal to install an access application and installing the access application to the visitor terminal It may include more wealth.

또한, 상기 관리자 단말에서 요청한 질문 정보를 상기 방문자 단말에 요청하는 알림 요청부를 더 포함할 수 있다.In addition, it may further include a notification requesting unit for requesting the information requested by the manager terminal to the visitor terminal.

또한, 상기 알림 요청부는, 상기 방문자 단말에 상기 관리자 단말에서 요청한 상기 질문 정보에 대한 답변을 제출하도록 요청할 수 있다.Also, the notification requesting unit may request the visitor terminal to submit an answer to the question information requested by the manager terminal.

또한, 상기 정보 암호화부에 의해 암호화된 개인 증명 정보 및 방문 정보와, 상기 인증키 생성부에 의해 생성된 인증키를 외부의 데이터베이스에 저장하도록 제어하는 제어부를 더 포함할 수 있다.In addition, it may further include a control unit for controlling to store the personal identification information and visit information encrypted by the information encryption unit, and the authentication key generated by the authentication key generating unit in an external database.

또한, 상기 제어부는, 상기 방문자의 개인 증명 정보 및 방문 정보의 암호화가 필요한지를 결정할 수 있다.Also, the controller may determine whether encryption of the visitor's personal identification information and visit information is required.

그리고, 상기 정보 암호화부는, 마킹 처리하여 표시함으로써, 상기 개인 증명 정보 및 방문 정보를 암호화할 수 있다.In addition, the information encryption unit may encrypt the personal identification information and the visit information by marking and displaying.

본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.

본 발명에 따르면, 방문자가 본인에 관련된 정보의 관리 주도권을 가져 여러 방문 업체의 정보 수집 및 관리의 부담과 방문자의 정보 유출의 위험성을 미연에 방지하고, 방문자 스스로 간편하게 방문 이력의 관리가 가능하다.According to the present invention, the visitor takes the initiative in managing information related to the visitor, thereby preventing the burden of information collection and management of various visiting companies and the risk of information leakage of the visitor, and the visitor himself/herself can easily manage the visit history.

도 1은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법이 적용되는 전체 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.
도 4는 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다.
도 5 및 도 6은 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템의 구성을 도시한 도면이다.
1 is a diagram illustrating the configuration of an overall system to which a method for managing a visitor's visit history according to an embodiment of the present invention is applied.
2 is a diagram illustrating a sequence of a method for managing a visitor's visit history according to an embodiment of the present invention.
3 is a diagram illustrating a detailed sequence of a method for managing a visitor's visit history according to an embodiment of the present invention.
4 is a diagram illustrating a sequence of a method for managing a visitor's visit history according to another embodiment of the present invention.
5 and 6 are diagrams illustrating a detailed sequence of a method for managing a visitor's visit history according to another embodiment of the present invention.
7 is a diagram illustrating the configuration of a visitor history management system according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Advantages and features of the present invention and methods of achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, only these embodiments allow the disclosure of the present invention to be complete, and common knowledge in the technical field to which the present invention belongs It is provided to fully inform the possessor of the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.

비록 제1, 제2 등이 다양한 소자, 구성요소 및/또는 섹션들을 서술하기 위해서 사용되나, 이들 소자, 구성요소 및/또는 섹션들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자, 구성요소 또는 섹션들을 다른 소자, 구성요소 또는 섹션들과 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자, 제1 구성요소 또는 제1 섹션은 본 발명의 기술적 사상 내에서 제2 소자, 제2 구성요소 또는 제2 섹션일 수도 있음은 물론이다.Although first, second, etc. are used to describe various elements, components, and/or sections, it should be understood that these elements, components, and/or sections are not limited by these terms. These terms are only used to distinguish one element, component, or sections from another. Accordingly, it goes without saying that the first element, the first element, or the first section mentioned below may be the second element, the second element, or the second section within the spirit of the present invention.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "이루어지다(made of)"는 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다. The terminology used herein is for the purpose of describing the embodiments and is not intended to limit the present invention. In this specification, the singular also includes the plural, unless specifically stated otherwise in the phrase. As used herein, "comprises" and/or "made of" refers to a referenced component, step, operation and/or element of one or more other components, steps, operations and/or elements. The presence or addition is not excluded.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular.

이하, 본 발명에 대하여 첨부된 도면에 따라 보다 상세히 설명한다.Hereinafter, the present invention will be described in more detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법이 적용되는 전체 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating the configuration of an overall system to which a method for managing a visitor's visit history according to an embodiment of the present invention is applied.

도 1을 참조하면, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법이 적용되는 전체 시스템은, 방문자 단말(10), 방문 관리 서버(20), 관리자 단말(30), 게이트 디바이스(40)를 포함한다. 또한, 방문 관리 서버(20)의 관리 하에 데이터베이스(50)를 더 포함할 수 있다.Referring to FIG. 1 , the entire system to which the method of managing a visitor's visit history according to an embodiment of the present invention is applied is a visitor terminal 10 , a visit management server 20 , a manager terminal 30 , and a gate device 40 . ) is included. In addition, it may further include a database 50 under the management of the visit management server (20).

방문자 단말(10)은 게이트 디바이스(40)에 설치된 NFC 태그를 태깅하거나 또는 QR 코드 스캔을 통해 접속하여 방문하고자 하는 곳을 방문할 수 있다. 방문자 단말(10)을 이용하여 게이트 디바이스(40)를 출입 시 방문 정보가 생성되며, 이러한 방문 정보가 모여 방문 이력 정보가 될 수 있다.The visitor terminal 10 may visit a place to visit by tagging the NFC tag installed in the gate device 40 or accessing it through a QR code scan. Visit information is generated when entering and exiting the gate device 40 using the visitor terminal 10 , and the visit information may be collected to become visit history information.

방문자 단말(10)은 일반적인 이동 통신 단말, 2G/3G/4G/5G, 와이브로 무선망 서비스가 가능한 단말, 팜 PC(Palm Personal Computer), 개인용 디지털 보조기(PDA: Personal Digital Assistant), 스마트폰(Smart phone), 왑폰(WAP phone: Wireless application protocol phone) 등 네크워크에 접속하기 위한 사용자 인터페이스를 갖는 모든 유무선 가전/통신 장치를 포괄적으로 의미할 수 있으며, IEEE 802.11 무선 랜 네트워크 카드 등의 무선랜 접속을 위한 인터페이스가 구비된 기기일 수 있다. 또한, 방문자 단말(10)은 이동 통신 단말 이외에 컴퓨터, 노트북 등의 정보 통신 기기이거나 이를 포함하는 장치일 수도 있다.The visitor terminal 10 is a general mobile communication terminal, 2G/3G/4G/5G, a terminal capable of WiBro wireless network service, a Palm Personal Computer (PC), a personal digital assistant (PDA), and a smart phone (Smart phone). phone), WAP phone (Wireless application protocol phone), etc., can mean all wired and wireless home appliances/communication devices that have a user interface for accessing the network, and for wireless LAN connection such as IEEE 802.11 wireless LAN network card. It may be a device equipped with an interface. In addition, the visitor terminal 10 may be an information communication device such as a computer or a notebook computer, or a device including the same, in addition to a mobile communication terminal.

여기에서, 방문자 단말(10)은 NFC 모듈, QR코드 리더기, 비콘 모듈, 카메라, 메모리, 프로세서, 통신모듈, 터치센서나 키보드 등의 입력모듈, 디스플레이 등의 출력모듈, 마이크 등을 포함할 수 있다. NFC 모듈을 이용하여 NFC 태그를 태깅하거나, QR 코드 리더기나 카메라를 이용하여 QR 코드를 스캔할 수 있다. 또한, 비콘 모듈을 통해서 비콘 신호를 수신할 수 있다.Here, the visitor terminal 10 may include an NFC module, a QR code reader, a beacon module, a camera, a memory, a processor, a communication module, an input module such as a touch sensor or keyboard, an output module such as a display, a microphone, etc. . You can tag an NFC tag using an NFC module, or scan a QR code using a QR code reader or camera. Also, a beacon signal may be received through the beacon module.

방문자는 방문자 단말(10)을 통해 방문하고자 하는 곳의 출입을 관리하는 주체에게 제공되는 정보 제공의 범위를 관리할 수 있다. 즉, 방문자가 정보 제공 여부 및 그 범위를 스스로 방문자 단말(10)에서 관리할 수 있다. 그리하여, 방문자는 개인 정보 제공에 대한 부담과 개인 정보 유출에 대한 불안감을 해소할 수 있다.The visitor may manage the scope of information provided to the subject who manages access to the place to be visited through the visitor terminal 10 . That is, the visitor can manage whether or not the information is provided and the scope thereof in the visitor terminal 10 by themselves. Thus, the visitor can relieve the burden of providing personal information and the anxiety about personal information leakage.

방문 관리 서버(20)는 방문자 단말(10)에 방문 정보를 방문자가 주체적으로 관리할 수 있는 출입 어플리케이션을 제공한다. 또한, 방문 관리 서버(20)는 방문자의 각종 정보 등을 암호화함에 따라 생성되는 인증키를 관리자 단말(30)에 제공한다. 또한, 방문 관리 서버(20)는 저장되어 있는 암호화된 방문 정보 등을 관리자 단말(30)에 제공할 수 있다. 방문 관리 서버(20)에서는 암호화된 방문자의 정보들을 직접 확인할 수 없으며, 각종 정보 및 데이터들은 별도의 데이터베이스(50)에 저장하는 것이 바람직하다.The visit management server 20 provides the visitor terminal 10 with an access application that allows the visitor to independently manage visit information. In addition, the visit management server 20 provides an authentication key generated by encrypting various information of the visitor to the manager terminal 30 . In addition, the visit management server 20 may provide the stored encrypted visit information, etc. to the manager terminal (30). The visit management server 20 cannot directly check the encrypted visitor information, and it is preferable to store various types of information and data in a separate database 50 .

관리자 단말(30)은 게이트 디바이스(40)를 통제할 수 있으며, NFC 태그를 태깅하거나 또는 QR 코드를 통해 접속하여 상기 게이트 디바이스(40)를 출입하는 방문자들을 관리한다.The manager terminal 30 may control the gate device 40 and manage visitors entering and leaving the gate device 40 by tagging an NFC tag or accessing it through a QR code.

이러한 관리자 단말(30)은 일반적인 이동 통신 단말, 컴퓨터, 노트북 등의 정보 통신 기기이거나 이를 포함하는 장치일 수 있다. 또한, 관리자 단말(30)은 방문자의 정보를 확인할 수 있는 디스플레이 등의 출력장치와 연동될 수 있다면, 물리적 서버, 논리적 서버 등을 포함할 수 있음은 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명하다 할 것이다.The manager terminal 30 may be an information communication device such as a general mobile communication terminal, a computer, or a notebook computer, or a device including the same. In addition, if the manager terminal 30 can be linked with an output device such as a display that can check visitor information, it can include a physical server, a logical server, and the like. It will be self-evident to you.

관리자 단말(30)은 방문자의 개인 정보, 방문 정보, 방문 이력 정보 등을 인증키를 통해 허용된 범위 내에서 확인할 수 있다. 방문자가 정보 제공에 동의하지 않은 정보들은 마킹 처리되어 관리자 단말(30)에서 확인할 수 없다. 그러므로, 관리자 단말(30)의 관리자는 방문자에 대한 정보의 수집, 관리, 저장에 대한 부담과 정보 유출에 대한 위험으로부터 벗어날 수 있다.The manager terminal 30 may check the visitor's personal information, visit information, visit history information, etc. within an allowed range through the authentication key. Information for which the visitor does not agree to provide information is marked and cannot be confirmed in the manager terminal 30 . Therefore, the manager of the manager terminal 30 can be freed from the burden of collection, management, and storage of information about the visitor and the risk of information leakage.

게이트 디바이스(40)는 방문자의 출입 관리를 위한 장치 또는 설비이며, 상기 게이트 디바이스(40)에 방문하고자 하는 곳의 정보와 매칭되는 NFC 태그나 QR 코드, 비콘 등이 설치될 수 있다. 게이트 디바이스(40)는 관리자 단말(30)의 통제 하에 관리될 수 있다. 게이트 디바이스(40)를 통해 방문자가 출입하는 경우, 암호화된 방문자의 개인 정보, 방문 정보 등이 생성되어 방문 관리 서버(20) 또는 상기 방문 관리 서버(20)가 제어하는 데이터베이스(50)에 저장된다. 그리고, 암호화된 정보가 생성됨에 따라 상기 암호화된 정보를 확인할 수 있는 인증키가 방문자 단말(10) 또는 방문 관리 서버(20)에서 생성되어 관리자 단말(30)에 제공된다.The gate device 40 is an apparatus or facility for visitor access management, and an NFC tag, QR code, beacon, etc. matching information of a place to be visited may be installed in the gate device 40 . The gate device 40 may be managed under the control of the manager terminal 30 . When a visitor enters and exits through the gate device 40, encrypted personal information of the visitor, visit information, etc. are generated and stored in the visit management server 20 or the database 50 controlled by the visit management server 20 . And, as the encrypted information is generated, an authentication key for confirming the encrypted information is generated in the visitor terminal 10 or the visit management server 20 and provided to the manager terminal 30 .

데이터베이스(50)는 방문 관리 서버(20), 방문자 단말(10) 및 관리자 단말(30) 등에서 얻은 각종 데이터 및 정보들을 저장한다. 특히, 암호화된 방문자의 개인 정보 및 방문 정보와, 상기 암호화된 정보에 따라 생성된 인증키를 저장한다.The database 50 stores various data and information obtained from the visit management server 20 , the visitor terminal 10 , and the manager terminal 30 . In particular, the encrypted personal information and visit information of the visitor, and an authentication key generated according to the encrypted information are stored.

이러한 데이터베이스(50)는 데이터 및 정보를 저장하기 위한 논리적 또는 물리적인 저장 서버를 의미할 수 있으며, 클라우드와 같은 외부 데이터베이스일 수 있으나, 이에만 한정되지 않음은 당업자에게 자명하다 할 것이다.The database 50 may mean a logical or physical storage server for storing data and information, and may be an external database such as a cloud, but it will be apparent to those skilled in the art that it is not limited thereto.

이하에서는, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법을 상세히 살펴 보도록 한다.Hereinafter, a method for managing a visitor's visit history according to an embodiment of the present invention will be described in detail.

도 2는 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다. 또한, 도 3은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.2 is a diagram illustrating a sequence of a method for managing a visitor's visit history according to an embodiment of the present invention. Also, FIG. 3 is a diagram illustrating a detailed sequence of a method for managing a visitor's visit history according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법은, 방문자가 방문자 단말(10)을 이용하여 출입 시 생성되는 방문 정보를 암호화하며(S110), 상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하고(S120), 상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말(30)에 상기 인증키를 제공한다(S130).Referring to FIG. 2 , in the method for managing a visitor's visit history according to an embodiment of the present invention, the visitor uses the visitor terminal 10 to encrypt visit information generated when entering and exiting (S110), and the encrypted visit information generates an authentication key for confirming the public visit information allowed to be disclosed by the visitor (S120), and provides the authentication key to the manager terminal 30 that manages access to check the public visit information ( S130).

방문 정보를 암호화하는 경우(S110), 방문자가 방문자 단말(10)을 이용하여 방문하고자 하는 곳의 NFC 태그 등을 태깅하면, 방문 정보가 생성되고 암호화된다. 여기에서, 방문자가 여러 번 방문한 경우, 방문 정보들이 모여 방문한 이력을 알 수 있는 방문 이력 정보가 될 수 있다.When the visit information is encrypted ( S110 ), when the visitor tags an NFC tag of a place to be visited using the visitor terminal 10 , the visit information is generated and encrypted. Here, when the visitor visits several times, the visit information may be the visit history information through which the visit history can be known.

방문 정보 등이 암호화된 이후, 관리자가 이를 바로 확인할 수는 없다. 방문 정보들이 암호화된 이후, 방문자의 결정에 따라 방문하는 곳의 관리자에게 정보 제공이 될 수 있고, 그 정보 제공의 범위가 선택될 수 있다. After the visit information is encrypted, the administrator cannot immediately check it. After the visit information is encrypted, the information may be provided to the administrator of the place to visit according to the decision of the visitor, and the scope of the information provision may be selected.

암호화된 정보들은 관리자 단말(30)이나 상기 관리자 단말(30)의 관리 하에 있는 저장소(미도시) 등에 저장될 수 있다.The encrypted information may be stored in the manager terminal 30 or a storage (not shown) under the management of the manager terminal 30 .

또는, 개인 정보 누출 등의 위험을 미연에 방지하기 위해, 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장될 수도 있다. 데이터베이스(50)에 저장되어 있는 암호화된 정보들은 방문자의 허여 하에 관리자 단말(30)로 전송될 수 있다. 또한, 방문 정보를 암호화함에 있어서, 방문자가 방문자 단말(10)을 이용하여 출입하므로, 정당한 방문자인지 확인할 필요가 있다. 이때, NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 방문자 단말(10)을 식별할 수 있고, 식별된 방문자 단말(10)을 사용하는 방문자의 출입을 허가할 수 있다. Alternatively, in order to prevent the risk of personal information leakage in advance, it may be stored in the database 50 managed by the visit management server 20 . Encrypted information stored in the database 50 may be transmitted to the manager terminal 30 under the permission of the visitor. In addition, in encrypting the visit information, since the visitor enters and exits using the visitor terminal 10, it is necessary to check whether the visitor is a legitimate visitor. In this case, the visitor terminal 10 may be identified using at least one of an NFC tag, a QR code, or a beacon signal, and entry and exit of the visitor using the identified visitor terminal 10 may be permitted.

예를 들어, 방문자가 방문자 단말(10)을 게이트 디바이스(40) 등의 출입을 제어하는 NFC 태그를 태깅, 또는 QR 코드를 스캔, 또는 비콘 신호를 수신하면, 방문자 단말(10)에 설치된 출입 어플리케이션을 통해 관리자에게 질문지의 답변과 함께 출입을 위한 허가를 요청하고, 정당한 방문자인지 확인을 완료한 관리자는 방문자의 출입을 허가할 수 있다.For example, when a visitor tags the visitor terminal 10 with an NFC tag that controls access to the gate device 40 , or scans a QR code, or receives a beacon signal, the access application installed on the visitor terminal 10 . Through this, the administrator can request permission for access along with the answer to the questionnaire, and the administrator who has completed checking whether the visitor is a legitimate visitor can grant the visitor's access.

이러한 정당한 방문자인지 확인하는 것의 일례로, 방문자 단말(10)의 방문자에게 관리자 단말(30)의 관리자가 발행한 출입키 등을 방문자 단말(10)이나 게이트 디바이스(40) 등의 미리 지정된 기기에 전송할 수 있다. 방문자 단말(10)에 전송된 출입키는 관리자 단말(30)과 공유되어 게이트 디바이스(40)의 관리자가 방문자 단말(10)을 사용하는 방문자가 정당한 방문자인지 확인할 수 있다. As an example of checking whether the visitor is a legitimate visitor, an access key issued by the manager of the manager terminal 30 to the visitor of the visitor terminal 10 is transmitted to a predetermined device such as the visitor terminal 10 or the gate device 40 . can The access key transmitted to the visitor terminal 10 is shared with the manager terminal 30 so that the manager of the gate device 40 can check whether the visitor using the visitor terminal 10 is a legitimate visitor.

보다 구체적으로, 관리자 단말(30)에서 출입키 등을 발행하고, 발행된 출입키 등을 방문자 단말(10)에 직접 제공하거나 또는 방문 관리 서버(20)를 통해 방문자 단말(10) 제공하며, 방문자는 출입키를 사용하여 관리자 단말(30) 또는 게이트 디바이스(40)를 인증하여 정당한 방문자인지 인증할 수 있다.More specifically, the manager terminal 30 issues an access key, etc., and provides the issued access key directly to the visitor terminal 10 or provides the visitor terminal 10 through the visit management server 20, and provides the visitor may use the access key to authenticate the manager terminal 30 or the gate device 40 to authenticate whether the visitor is a legitimate visitor.

이때, 게이트 디바이스(40) 등을 관리하는 관리자는 관리자 단말(30)을 통해 출입키의 유효성을 확인하여 정당한 방문자인지는 확인할 수 있으나, 방문자의 정보는 암호화되어 방문자의 동의 없이는 방문자의 정보는 확인할 수 없다.At this time, the manager managing the gate device 40 and the like can check the validity of the access key through the manager terminal 30 to confirm whether the visitor is a legitimate visitor, but the visitor information is encrypted and the visitor information can be checked without the visitor's consent. can't

출입 어플리케이션의 설치, 방문자의 인증 등의 과정은 후술하여 상세히 살펴 보도록 한다.The process of installation of the access application, authentication of visitors, etc. will be described later in detail.

인증키를 생성하는 경우(S120), 암호화된 방문 정보에서 방문자에 의해 선택된 정보만 확인할 수 있는 인증키를 생성한다.When generating the authentication key (S120), an authentication key that can confirm only the information selected by the visitor from the encrypted visit information is generated.

구체적으로, 암호화된 방문 정보에서 방문자에 의해 공개가 허용된 공개 방문 정보를 마킹 처리하여 인증키를 생성할 수 있다.Specifically, the authentication key may be generated by marking the public visit information allowed to be disclosed by the visitor in the encrypted visit information.

예를 들어, 방문자의 성명, 전화번호, 주소 등의 정보에서 일부를 마킹 처리한 후, 관리자 단말(30)에 제공하여 관리자가 방문자의 개인 정보를 확인할 수 없게 할 수 있다.For example, after marking a part of information such as the visitor's name, phone number, and address, it may be provided to the manager terminal 30 so that the manager cannot check the visitor's personal information.

이때, 인증키는 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장되어 관리될 수 있으며, 이를 통해 인증키를 백업할 수 있다. 데이터베이스(50)에 저장된 인증키는 관리자 단말(30)의 요청 시, 방문자 단말(10)의 허가 하에 방문 관리 서버(20)가 관리자 단말(30)로 전송할 수 있다.In this case, the authentication key may be stored and managed in the database 50 managed by the visit management server 20, and through this, the authentication key may be backed up. The authentication key stored in the database 50 may be transmitted to the manager terminal 30 by the visit management server 20 under the permission of the visitor terminal 10 when the manager terminal 30 requests it.

인증키를 제공하는 경우(S130), 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말(30)에 인증키를 제공한다. 관리자 단말(30)은 인증키를 사용하여 암호화된 방문 정보를 확인할 수 있다.When the authentication key is provided (S130), the authentication key is provided to the manager terminal 30 that manages access so that public visit information can be checked. The manager terminal 30 may check the encrypted visit information using the authentication key.

관리자 단말(30)에 제공되는 인증키는 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있으므로, 관리자 단말(30)에서는 방문자가 허용한 정보만 확인할 수 있게 된다.Since the authentication key provided to the manager terminal 30 can check the public visit information allowed to be disclosed by the visitor, the manager terminal 30 can check only the information allowed by the visitor.

특히, 관리자 단말(30)에 제공되는 인증키는 공개 방문 정보를 확인할 수 있는 유효 기간이 설정될 수 있다. 예를 들어, 인증키를 통해 암호화된 방문 정보를 24시간 동안 확인할 수 있다. 유효 기간의 지난 후에는 정당한 방문자의 허가 후, 방문 관리 서버(20)가 유효 기간을 설정할 수 있다.In particular, for the authentication key provided to the manager terminal 30 , an effective period for checking public visit information may be set. For example, visit information encrypted through the authentication key can be checked for 24 hours. After the expiration of the validity period, after permission of a legitimate visitor, the visit management server 20 may set the validity period.

또한, 관리자 단말(30)에 제공되는 인증키는 소정 기간(예를 들어, 1개월 등) 후 자동으로 폐기될 수 있다. 이러한 경우, 데이터베이스(50)에 저장되어 관리되는 인증키를 방문자의 허가 후, 방문 관리 서버(20)에서 관리자 단말(30)로 재전송할 수 있다. 이를 통해, 방문자의 개인 정보 보호를 더욱 강화할 수 있다.In addition, the authentication key provided to the manager terminal 30 may be automatically revoked after a predetermined period (eg, one month, etc.). In this case, the authentication key stored and managed in the database 50 may be retransmitted from the visit management server 20 to the manager terminal 30 after the visitor's permission. In this way, the privacy of visitors can be further strengthened.

도 3을 참조하면, 방문자에 관련된 정보 암호화(S110), 암호화된 정보에 관련된 인증키 생성(S120), 관리자 단말(30)에 인증키 제공(S130)의 과정 전에, 어플리케이션 설치(S15), 방문자의 본인(S19) 증명 등이 수행될 수 있다.3, before the process of encrypting information related to the visitor (S110), generating an authentication key related to the encrypted information (S120), and providing the authentication key to the manager terminal 30 (S130), application installation (S15), visitor of the person (S19) may be verified.

보다 구체적으로, 방문자가 방문자 단말(10)로 NFC 태그, QR 코드, 비콘 신호 등을 통해 접속한 후(S11), 방문자의 출입 이력 등을 관리하는 출입 어플리케이션의 APP 설치 여부에 따라(S13), APP 설치가 되어 있지 않으면(S13, 아니오) APP 설치를 진행한다(S15). 즉, 방문자 단말(10)이 NFC 태그, QR 코드, 비콘 신호 등을 사용하여 최초 접속한 경우, 출입 어플리케이션이 설치될 수 있다.More specifically, after the visitor accesses the visitor terminal 10 through an NFC tag, a QR code, a beacon signal, etc. (S11), depending on whether the APP of the access application that manages the visitor's access history, etc. is installed (S13), If the APP is not installed (S13, No), the APP installation proceeds (S15). That is, when the visitor terminal 10 first accesses using an NFC tag, a QR code, a beacon signal, or the like, an access application may be installed.

또한, 출입 어플리케이션이 이미 방문자 단말(10)에 설치되거나(S13, 예) 또는 출입 어플리케이션의 설치가 완료되면(S15), 방문자가 최초로 방문했는지를 판단한다(S17). 여기에서, 방문자의 최초 방문 여부는 방문자가 출입하고자 하는 장소의 방문 이력이 없으면 최초 방문으로 판단할 수 있다. 이러한 방문 이력은 방문자 단말(10)에 저장되어 있거나 또는 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장될 수 있으며, 방문 이력을 통해 최초 방문인지를 판단한다.In addition, when the access application has already been installed in the visitor terminal 10 (S13, Yes) or the installation of the access application is completed (S15), it is determined whether the visitor has visited for the first time (S17). Here, whether the visitor has visited for the first time may be determined as the first visit if there is no history of visiting a place to which the visitor wants to enter. The visit history may be stored in the visitor terminal 10 or in the database 50 managed by the visit management server 20, and it is determined whether it is the first visit based on the visit history.

특히, 방문자 단말(10)에서 외부로 전송되는 방문 정보는 암호화되어 인증키에 의해 방문자에 의해 공개가 허용된 공개 방문 정보만 확인할 수 있으므로, 방문 관리 서버(20) 또는 관리자 단말(30)에서 인증키를 식별하여 최초 방문인지를 확인할 수 있다. In particular, since the visit information transmitted from the visitor terminal 10 to the outside is encrypted and only the public visit information allowed to be disclosed by the visitor by the authentication key can be checked, the visit management server 20 or the manager terminal 30 authenticates By identifying the key, you can check whether it is the first visit.

예를 들어, 방문 업체에서 임의의 제1 방문자 단말(10)과 구별되는 제2 방문자 단말(10)을 인증키를 통해 구분할 수 있다. 이때, 인증키를 통해 방문자 단말(10)들을 서로 구분할 수는 있으나, 그 외의 정보는 관리자 단말(30)에서 확인할 수 없도록 설정할 수 있다. 일례로, 방문 관리 서버(20)에 방문자 단말(10)의 정보 암호화에 따라 생성되는 인증키를 방문자 단말(10) 별로 리스트화하고, 이러한 방문자 단말(10) 별 인증키 리스트를 데이터베이스(50)에 저장할 수 있다.For example, the visiting company may distinguish the second visitor terminal 10 that is distinguished from the arbitrary first visitor terminal 10 through the authentication key. In this case, the visitor terminals 10 can be distinguished from each other through the authentication key, but other information can be set so that the manager terminal 30 cannot confirm it. For example, the visit management server 20 lists the authentication keys generated according to the information encryption of the visitor terminals 10 for each visitor terminal 10, and the database 50 lists the authentication keys for each visitor terminal 10. can be stored in

방문자 단말(10)의 방문자가 최초 방문인 경우(S17, 예), 방문자는 본인 증명을 한다(S19). 예를 들어, 방문 관리 서버(20)에서 방문자 단말(10)로 이름, 주민등록번호, 방문자 단말(10)의 전화번호 등을 이용하여 본인 증명을 요청할 수 있고, 방문자는 상기 이름, 주민등록번호, 전화번호 등을 방문자 단말(10)에 입력하여 본인 증명을 할 수 있다.When the visitor of the visitor terminal 10 is the first visit (S17, Yes), the visitor authenticates himself (S19). For example, the visitor terminal 10 from the visit management server 20 may request identification using a name, a resident registration number, a phone number of the visitor terminal 10, etc. can be entered into the visitor terminal 10 to verify the identity.

이때, 방문자가 방문자 단말(10)을 이용하여 본인임을 증명한 개인 증명 정보는 암호화하여 외부의 데이터베이스(50)에 저장된다. 개인 증명 정보를 암호화하는 경우, 방문자에 의해 공개가 허용된 개인 증명 정보만 확인할 수 있는 인증키를 생성할 수도 있다. 개인 증명 정보를 확인할 수 있는 인증키는 방문자의 동의 하에서 관리자 단말(30)로 전송할 수 있다.At this time, the personal identification information that the visitor proves that he or she is himself by using the visitor terminal 10 is encrypted and stored in the external database 50 . In the case of encrypting personal identification information, an authentication key may be generated that can verify only personal identification information allowed to be disclosed by the visitor. The authentication key for verifying personal identification information may be transmitted to the manager terminal 30 under the consent of the visitor.

방문자 단말(10)의 방문자가 최초 방문이 아닌 경우(S17, 아니오), 방문자 단말(10)의 방문자에 대한 본인 증명은 이미 이루어졌으므로, 별도의 본인 증명은 생략되고, 방문 정보가 암호화된다(S110). 또한, 본인 증명이 이루어진 경우(S19), 본인 증명에 따른 개인 증명 정보가 암호화되고, 최초 방문 정보로써 암호화된다(S110).If the visitor of the visitor terminal 10 is not the first visit (S17, No), since the identity authentication for the visitor of the visitor terminal 10 has already been made, a separate identity authentication is omitted and the visit information is encrypted (S110) ). In addition, when identification is made (S19), personal identification information according to the identification is encrypted and encrypted as the first visit information (S110).

방문자의 정보가 암호화된 이후, 인증키가 생성되어 관리자 단말(30)에 제공되며 이는 상술한 바와 같으므로, 상세한 설명은 생략하도록 한다.After the visitor information is encrypted, an authentication key is generated and provided to the manager terminal 30, which is the same as described above, so a detailed description thereof will be omitted.

또한, 도면에는 도시하지 않았으나, 관리자 단말(30)에서 요청한 알림 정보를 방문자 단말(10)에 요청할 수 있다.In addition, although not shown in the drawing, notification information requested by the manager terminal 30 may be requested from the visitor terminal 10 .

보다 구체적으로, 방문자 단말(10)의 방문자에게 관리자가 설정한 질문의 답변을 요청할 수 있다. 예를 들어, 전염병 증상과 관련된 질문 정보를 요청할 수 있으며, 방문자의 열을 체크했는지 여부, 방문자의 기침 증상 여부, 호흡 곤란 여부, 소정 기간 내 해외여행 여부 등 질문 정보를 방문자 단말(10)에 전송하고, 이에 대한 답변을 요청할 수 있다.More specifically, the visitor of the visitor terminal 10 may request an answer to a question set by the administrator. For example, it is possible to request question information related to the symptoms of an epidemic, and transmit question information, such as whether the visitor's fever is checked, whether the visitor has cough symptoms, whether breathing difficulties, and whether or not to travel abroad within a predetermined period to the visitor terminal 10 . and may request a response.

이러한 알림 정보를 관리자 단말(30)에서 방문자 단말(10)로 요청할 수 있고, 상기 방문자 단말(10)에서 코로나 등의 전염병 증상을 오프라인이 아닌 온라인에서 바로 체크할 수 있다.Such notification information may be requested from the manager terminal 30 to the visitor terminal 10 , and symptoms of infectious diseases such as corona may be checked directly from the visitor terminal 10 online rather than offline.

도 4는 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 순서를 도시한 도면이다. 또한, 도 5 및 도 6은 본 발명의 다른 실시예에 따른 방문자의 방문 이력 관리 방법의 상세 순서를 도시한 도면이다.4 is a diagram illustrating a sequence of a method for managing a visitor's visit history according to another embodiment of the present invention. 5 and 6 are diagrams illustrating a detailed sequence of a method for managing a visitor's visit history according to another embodiment of the present invention.

도 4를 참조하면, 방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 상기 방문자 단말(10)에서 암호화하고(S210), 상기 암호화된 방문 정보를 방문 관리 서버(20)에 전송하여(S218), 저장하며(S220), 관리자 단말(30)로부터 상기 방문자에 대한 개인 정보 제공 요청이 있는 경우(S222), 상기 암호화된 방문 정보를 상기 방문자 단말에 제공하여(S224), 상기 방문자 단말에서 복호화한다(S230).Referring to FIG. 4 , the visitor terminal 10 encrypts visit information generated when the visitor enters and exits using the visitor terminal (S210), and transmits the encrypted visit information to the visit management server 20 (S218) ), stored (S220), and when there is a request for providing personal information to the visitor from the manager terminal 30 (S222), the encrypted visit information is provided to the visitor terminal (S224), and decrypted in the visitor terminal do (S230).

방문 정보를 방문자 단말(10)에서 암호화하는 경우(S210), 방문자가 방문자 단말(10)을 이용하여 방문하고자 하는 곳의 NFC 태그 등을 태깅하면(S202), 방문 정보가 생성되고 태그 사실이 관리자 단말(30)에 전송된다(S204). 여기에서, 방문자가 여러 번 방문한 경우, 방문 정보들이 모여 방문한 이력을 알 수 있는 방문 이력 정보가 될 수 있으며, 관리자 단말(30)에 태그 목록이 생성된다(S206).When the visit information is encrypted in the visitor terminal 10 (S210), when the visitor tags an NFC tag of a place to visit using the visitor terminal 10 (S202), the visit information is generated and the tag fact is stored in the manager It is transmitted to the terminal 30 (S204). Here, when the visitor visits several times, the visit information is gathered and may be the visit history information to know the visit history, and a tag list is generated in the manager terminal 30 ( S206 ).

이때, 방문자의 열을 체크했는지 여부, 방문자의 기침 증상 여부, 호흡 곤란 여부, 소정 기간 내 해외여행 여부 등 설문 정보를 태그와 함께 방문자 단말(10)에 전송하고, 이에 대한 답변을 방문자 단말(10)에 요청할 수 있다.At this time, questionnaire information such as whether the visitor's fever has been checked, whether the visitor has cough symptoms, whether breathing difficulties, and whether or not to travel abroad within a predetermined period is transmitted to the visitor terminal 10 together with the tag, and an answer is sent to the visitor terminal 10 ) can be requested.

이를 통해, 방문자 단말(10)에서 코로나 등의 전염병 증상을 오프라인이 아닌 온라인에서 바로 체크하고, 이를 관리자 단말(30)에서 확인할 수 있으므로, 비대면으로 필요한 사항에 대해 방문자를 관리할 수 있다.Through this, since the visitor terminal 10 can check the symptoms of infectious diseases such as corona directly online rather than offline, and check it on the manager terminal 30 , it is possible to manage the visitor for necessary matters non-face-to-face.

방문 정보 등이 암호화된 이후, 암호화된 방문 정보는 방문 관리 서버(20)에 전송되고(S218), 방문 관리 서버(20) 또는 상기 방문 관리 서버(20)가 관리하는 데이터베이스(50)에 저장된다(S220). 방문 정보가 암호화되어 방문 관리 서버(20)에 전송되어 데이터베이스(50) 등에 저장되므로, 방문 관리 서버(20)나 관리자 단말(30)에서 확인할 수 없어 방문자의 개인 정보를 보호할 수 있게 된다.After the visit information is encrypted, the encrypted visit information is transmitted to the visit management server 20 (S218), and is stored in the visit management server 20 or the database 50 managed by the visit management server 20 (S220). Since the visit information is encrypted and transmitted to the visit management server 20 and stored in the database 50 or the like, it cannot be checked in the visit management server 20 or the manager terminal 30, so it is possible to protect the visitor's personal information.

관리자 단말(30)의 관리자는 방문자의 개인 정보를 확인하기 위해, 방문 관리 서버(20)에 개인 정보 제공 요청을 해야 한다(S222). 방문 관리 서버(20)는 관리자 단말(30)의 개인 정보 제공 요청을 방문자 단말(10)에 전달한다(S224). 여기에서, 방문 관리 서버(20)는 암호화된 방문 정보를 방문자 단말(10)에 전달할 수 있다.The manager of the manager terminal 30 must make a request to provide personal information to the visit management server 20 in order to check the personal information of the visitor (S222). The visit management server 20 transmits the personal information provision request of the manager terminal 30 to the visitor terminal 10 (S224). Here, the visit management server 20 may transmit the encrypted visit information to the visitor terminal 10 .

방문자 단말(10)에서 암호화된 방문 정보를 복호화하고(S230), 이를 방문 관리 서버(20)에 전송한다(S232). 여기에서, 방문자의 결정에 따라 그 정보 제공의 범위가 선택될 수 있다. 암호화된 방문 정보가 방문자 단말(10)에 저장되어 있는 경우에는 바로 복호화가 가능하나, 방문자 단말(10)에 암호화된 방문 정보가 없는 경우에는 방문자 단말(10)에서 방문 관리 서버(20)로 암호화된 방문 정보의 전송을 요청할 수 있다. 방문 관리 서버(20)에서 방문자 단말(10)로 암호화된 방문 정보가 전송되면, 방문자 단말(10)에서 암호화된 방문 정보를 복호화하게 된다.The visitor terminal 10 decrypts the encrypted visit information (S230), and transmits it to the visit management server 20 (S232). Here, the scope of the information provision may be selected according to the decision of the visitor. If the encrypted visit information is stored in the visitor terminal 10, it can be directly decrypted, but if there is no encrypted visit information in the visitor terminal 10, it is encrypted from the visitor terminal 10 to the visit management server 20 You can request the transmission of your visit information. When the encrypted visit information is transmitted from the visit management server 20 to the visitor terminal 10 , the visitor terminal 10 decrypts the encrypted visit information.

복호화된 방문 정보는 방문 관리 서버(20)에서 관리자 단말(30)로 전달된다. 방문자의 결정에 따라 정보 제공의 범위가 선택되어 관리자 단말(30)에 전송되므로, 관리자 단말(30)의 관리자도 정보 제공의 범위 내에서 방문자의 개인 정보를 확인할 수 있다.The decrypted visit information is transmitted from the visit management server 20 to the manager terminal 30 . Since the range of information provision is selected according to the visitor's decision and transmitted to the manager terminal 30 , the manager of the manager terminal 30 can also check the visitor's personal information within the range of information provision.

이러한 암호화된 방문 정보의 복호화를 위해, 방문자 단말(10)에 확인키가 생성되어 저장될 수 있다.In order to decrypt the encrypted visit information, a confirmation key may be generated and stored in the visitor terminal 10 .

도 5를 참조하면, 암호화된 방문 정보의 복호화를 위한 확인키의 생성, 저장 등이 수행될 수 있다.Referring to FIG. 5 , generation and storage of a confirmation key for decrypting encrypted visit information may be performed.

보다 구체적으로, 방문 정보를 복호화하여 확인할 수 있는 확인키를 상기 방문자 단말(10)에서 생성하며(S22), 상기 확인키를 상기 방문자 단말(10)에 저장한다(S24). 방문자 단말(10)에 확인키가 있으므로, 암호호된 방문 정보는 방문자 단말(10)에서만 확인이 가능하다. More specifically, a confirmation key that can be confirmed by decrypting the visit information is generated in the visitor terminal 10 (S22), and the confirmation key is stored in the visitor terminal 10 (S24). Since there is a confirmation key in the visitor terminal 10 , the encrypted visit information can be checked only in the visitor terminal 10 .

즉, 확인키에 의해 방문자에 의해 공개가 허용된 공개 방문 정보만 확인할 수 있으므로, 확인키가 없는 방문 관리 서버(20)나 관리자 단말(30)에서 방문자의 개인 정보를 확인할 수 없게 된다.That is, since only the public visit information allowed to be disclosed by the visitor can be checked by the confirmation key, the visitor's personal information cannot be checked in the visit management server 20 or the manager terminal 30 without the confirmation key.

또한, 확인키를 방문자 단말(10)에서 암호화하고(S26), 상기 암호화된 확인키를 방문 관리 서버(20)에 전송하여(S28), 저장할 수 있다(S30).In addition, the confirmation key may be encrypted in the visitor terminal 10 (S26), and the encrypted confirmation key may be transmitted to the visit management server 20 (S28) and stored (S30).

이는 암호화된 방문 정보를 확인키가 있어야 확인할 수 있으므로, 확인키가 삭제 등으로 방문자 단말(10)에서 없어질 경우를 대비하여, 확인키 자체를 암호화하여 별도의 방문 관리 서버(20)에 저장하는 것이다. This is because the encrypted visit information can be confirmed only when there is a confirmation key, so in case the confirmation key disappears from the visitor terminal 10 due to deletion, etc., the confirmation key itself is encrypted and stored in a separate visit management server 20 . will be.

이러한 암호화된 확인키는 방문자 단말(10)에 역 전송되어 활용할 수 있다.This encrypted confirmation key can be used by being transmitted back to the visitor terminal 10 .

도 6을 참조하면, 방문 관리 서버(20)에서 방문자 단말(10)로 방문 정보의 복호화 요청을 할 경우(S32), 방문자 단말(10)에서 확인키가 있으면(S34, 예), 방문 정보의 복호화가 가능하다(S230).Referring to FIG. 6 , when a request for decryption of visit information is requested from the visit management server 20 to the visitor terminal 10 (S32), if there is a confirmation key in the visitor terminal 10 (S34, Yes), the visit information Decryption is possible (S230).

그리고, 확인키가 방문자 단말(10)에 없는 경우(S34, 아니오), 암호화된 확인키를 방문 관리 서버(20)에 요청하며(S36), 상기 방문 관리 서버(20)로부터 방문자 단말(10)로 상기 암호화된 확인키를 전송받는다(S38).And, when the confirmation key is not present in the visitor terminal 10 (S34, No), the encrypted confirmation key is requested from the visit management server 20 (S36), and the visitor terminal 10 from the visit management server 20 to receive the encrypted confirmation key (S38).

그런 후에, 방문자 단말(10)에서 암호화된 확인키를 복호화한다(S40). 암호화된 확인키가 복호화됨으로써, 이를 이용하여 암호화된 방문 정보를 복호화할 수 있다(S230).Thereafter, the encrypted confirmation key is decrypted in the visitor terminal 10 (S40). By decrypting the encrypted confirmation key, it is possible to decrypt the encrypted visit information using it (S230).

이때, 암호화된 확인키의 복호화는 방문자 단말(10)에 방문자가 미리 설정한 비밀번호 등을 입력함으로써, 확인키의 암호화를 복호화할 수 있다. 예를 들어, 방문자는 방문자 단말(10)에 소정의 PIN 번호 등을 입력하여 암호화된 확인키를 복호화할 수 있다.In this case, the decryption of the encrypted confirmation key may be performed by inputting a password set in advance by the visitor into the visitor terminal 10 , thereby decrypting the encryption of the confirmation key. For example, the visitor may decrypt the encrypted confirmation key by inputting a predetermined PIN number or the like into the visitor terminal 10 .

도 7은 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템의 구성을 도시한 도면이다.7 is a diagram illustrating the configuration of a visitor history management system according to an embodiment of the present invention.

도 7을 참조하면, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 시스템(100)은 정보 암호화부(110), 인증키 생성부(120), 인증키 제공부(130)를 포함한다. 또한, 방문자의 방문 이력 관리 시스템(100)은 제어부(140), 방문자 식별부(150), 어플리케이션 설치부(160), 알림 요청부(170) 등을 더 포함할 수 있다.Referring to FIG. 7 , the visitor history management system 100 according to an embodiment of the present invention includes an information encryption unit 110 , an authentication key generation unit 120 , and an authentication key providing unit 130 . In addition, the visitor history management system 100 may further include a control unit 140 , a visitor identification unit 150 , an application installation unit 160 , a notification request unit 170 , and the like.

정보 암호화부(110)는 방문자가 방문자 단말(10)을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하며, 상기 방문자가 상기 방문자 단말(10)을 이용하여 출입 시 생성되는 방문 정보를 암호화할 수 있다.The information encryption unit 110 encrypts personal identification information that proves that the visitor is the person using the visitor terminal 10, and can encrypt the visit information generated when the visitor enters and exits using the visitor terminal 10. have.

이때, 개인 증명 정보의 암호화는 방문자가 방문하고자 하는 업체나 장소 등에 처음으로 방문하였을 경우, 본인임을 증명하는 정보를 암호화한 것이다. In this case, the encryption of personal identification information is information that proves that the visitor is the person when he or she first visits a company or place to be visited.

또한, 방문 정보를 암호화하는 경우, 방문자가 방문자 단말(10)을 이용하여 방문하고자 하는 곳의 NFC 태그 등을 태깅하면, 방문 정보가 생성되고 암호화된다. 여기에서, 방문자가 여러 번 방문한 경우, 방문 정보들이 모여 방문한 이력을 알 수 있는 정보가 될 수 있고, 이러한 방문 정보들이 암호화되어 방문자의 결정에 따라 정보 제공이 되고, 그 정보 제공의 범위가 선택될 수 있다.In addition, in the case of encrypting the visit information, when the visitor tags an NFC tag of a place to be visited using the visitor terminal 10 , the visit information is generated and encrypted. Here, when the visitor visits several times, the visit information can be gathered and information can be known about the visit history. can

암호화된 개인 증명 정보 및/또는 방문 정보는 인증키에 의해 제3자가 확인할 수 있다.Encrypted personal identification information and/or visit information can be verified by a third party by an authentication key.

또한, 정보 암호화부(110)는 마킹 처리하여 표시함으로써, 개인 증명 정보 및 방문 정보를 암호화할 수 있다. 예를 들어, 방문자의 성명, 전화번호, 주소 등의 정보에서 일부를 마킹 처리한 후, 관리자 단말(30)에 제공하여 관리자가 방문자의 개인 증명 정보, 방문 정보 등 방문자 개인의 정보를 확인할 수 없게 할 수 있다.In addition, the information encryption unit 110 may encrypt personal identification information and visit information by marking and displaying. For example, after marking a part of information such as the visitor's name, phone number, and address, it is provided to the manager terminal 30 so that the manager cannot check the visitor's personal information such as personal identification information and visit information can do.

인증키 생성부(120)는 암호화된 개인 증명 정보 및 방문 정보에서 방문자에 의해 공개가 허용된 공개 개인 증명 정보 및 공개 방문 정보를 확인할 수 있는 인증키를 생성할 수 있다.The authentication key generation unit 120 may generate an authentication key capable of confirming the public personal identification information and public visit information allowed to be disclosed by the visitor from the encrypted personal identification information and visit information.

예를 들어, 방문자의 성명, 전화번호, 주소 등의 정보에서 일부를 마킹 처리된 경우, 인증키 생성부(120)는 상기 마킹 처리되어 일부만 공개된 개인 증명 정보, 방문 정보 등 방문자의 정보를 확인할 수 있는 인증키를 생성할 수 있다.For example, when a part of information such as a visitor's name, phone number, and address is marked, the authentication key generator 120 checks the visitor's information, such as personal identification information and visit information, which have been marked and only partially disclosed. You can create a valid authentication key.

인증키 제공부(130)는 출입을 관리하는 관리자 단말(30)에 인증키를 제공할 수 있다. 인증키 제공부(130)에 의해 관리자 단말(30)에 인증키가 제공됨으로써, 관리자 단말(30)은 인증키를 사용하여 암호화된 개인 증명 정보, 방문 정보 등 방문자의 개인 정보를 확인할 수 있다. The authentication key providing unit 130 may provide the authentication key to the manager terminal 30 that manages access. As the authentication key is provided to the manager terminal 30 by the authentication key providing unit 130 , the manager terminal 30 can confirm the visitor's personal information such as personal identification information and visit information encrypted using the authentication key.

이에, 관리자 단말(30)에서는 방문자가 허용한 정보만 확인할 수 있으므로, 관리자 단말(30)의 관리자가 방문자에 대한 정보의 수집, 관리, 저장에 대한 부담을 줄일 수 있고, 방문자의 개인 정보 유출에 대한 위험을 피할 수 있다.Accordingly, since the manager terminal 30 can check only the information allowed by the visitor, the manager of the manager terminal 30 can reduce the burden of collecting, managing, and storing information about the visitor, and preventing the visitor from leaking personal information. risk can be avoided.

제어부(140)는 정보 암호화부(110)에 의해 암호화된 개인 증명 정보 및 방문 정보와, 인증키 생성부(120)에 의해 생성된 인증키를 외부의 데이터베이스(50)에 저장할 수 있다. The control unit 140 may store the personal identification information and visit information encrypted by the information encryption unit 110 and the authentication key generated by the authentication key generation unit 120 in the external database 50 .

이때, 정보 암호화부(110)에 의해 생성되는 정보 및 인증키 생성부(120)에 의해 생성되는 인증키를 각각 별개의 데이터베이스(50)에 저장하는 것이 바람직하다. 인증키에 의해 암호화된 정보를 확인할 수 있으므로, 물리적으로 분리된 데이터베이스(50)를 구현함으로써, 정보의 보안성을 높일 수 있다. At this time, it is preferable to store the information generated by the information encryption unit 110 and the authentication key generated by the authentication key generation unit 120 in separate databases 50 , respectively. Since information encrypted by the authentication key can be checked, the security of information can be improved by implementing the physically separated database 50 .

특히, 제어부(140)는 인증키를 데이터베이스(50)에 저장하도록 제어할 수 있고, 방문자의 동의 하에서만 제어부(140)가 상기 인증키가 저장된 데이터베이스(50)에 접속하여 인증키를 받을 수 있도록 하는 것이 바람직하다. In particular, the controller 140 can control to store the authentication key in the database 50, and only with the consent of the visitor so that the controller 140 can access the database 50 in which the authentication key is stored and receive the authentication key. It is preferable to do

또한, 제어부(140)는 방문자의 개인 증명 정보 및 방문 정보의 암호화가 필요한지를 결정할 수 있다. Also, the controller 140 may determine whether encryption of the visitor's personal identification information and visit information is required.

예를 들어, 제어부(140)는 방문자 단말(10)이 NFC 태그 등을 태깅한 경우, 출입 어플리케이션이 설치되었는지 여부, 방문자 단말(10)이 태깅한 NFC 태그가 설치된 게이트 디바이스(40)에 처음 출입하는지 여부 등을 확인하여 방문자의 개인 정보의 암호화가 필요한지 결정할 수 있다.For example, when the visitor terminal 10 tags an NFC tag, etc., the controller 140 determines whether an access application is installed, and first accesses the gate device 40 in which the NFC tag tagged by the visitor terminal 10 is installed. You can determine whether encryption of the visitor's personal information is required by checking whether or not

제어부(140)는 방문자 단말(10)에 출입 어플리케이션이 설치되고, 방문자의 최초 방문을 확인한 후, 방문자가 본인임을 증명하는 개인 증명 정보, 방문 정보 등 개인 정보를 암호화하게 된다.After the access application is installed in the visitor terminal 10 and the first visit of the visitor is confirmed, the control unit 140 encrypts personal information such as personal identification information and visit information that proves that the visitor is the person.

또한, 제어부(140)는 방문자가 방문자 단말(10)을 게이트 디바이스(40) 등의 출입을 제어하는 NFC 태그를 태깅, 또는 QR 코드를 스캔, 또는 비콘 신호를 수신하면, 방문자 단말(10)에 설치된 출입 어플리케이션을 통해 방문자에게 출입을 위한 인증을 요청하고, 인증을 완료한 방문자의 출입을 관리자 단말(30)에 요청할 수 있다.In addition, the controller 140 tags the visitor terminal 10 with an NFC tag for controlling entry and exit of the gate device 40 , or scans a QR code, or receives a beacon signal, to the visitor terminal 10 . Through the installed access application, it is possible to request authentication for access to the visitor, and to request the access of the visitor who has completed authentication to the manager terminal 30 .

방문자 식별부(150)는 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 방문자 단말(10)을 식별할 수 있다. 방문자 식별부(150)에 식별된 방문자 단말(10)들은 제어부(140)가 관리자 단말(30)에 출입을 요청할 수 있다.The visitor identification unit 150 may identify the visitor terminal 10 using at least one of an NFC tag, a QR code, or a beacon signal. For the visitor terminals 10 identified by the visitor identification unit 150 , the controller 140 may request access to the manager terminal 30 .

예를 들어, 제어부(140)가 방문자 식별부(150)에 의해 식별된 방문자 단말(10)의 방문자에게 출입키 등을 전송하고, 게이트 디바이스(40)에서 출입키 인증을 통해, 미리 설정된 출입 비밀번호와 일치하면 관리자 단말(30)에 방문자가 정당한 방문자임을 통보하고, 출입을 요청할 수 있다. 그리고, 게이트 디바이스(40) 등을 관리하는 관리자는 관리자 단말(30)을 통해 요청받은 방문자 단말(10)의 정당한 방문자의 출입을 허가할 수 있다.For example, the control unit 140 transmits an access key, etc. to the visitor of the visitor terminal 10 identified by the visitor identification unit 150, and through the access key authentication in the gate device 40, a preset access password If it matches, the administrator terminal 30 is notified that the visitor is a legitimate visitor, and access can be requested. In addition, a manager who manages the gate device 40 and the like may permit a legitimate visitor to enter the visitor terminal 10 requested through the manager terminal 30 .

어플리케이션 설치부(160)는 방문자 단말(10)이 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션의 설치를 상기 방문자 단말(10)에 요청하고, 상기 출입 어플리케이션을 상기 방문자 단말(10)에 설치할 수 있다. 즉, 어플리케이션 설치부(160)는 방문자의 방문 이력 등을 관리하는 출입 어플리케이션 설치가 되어 있지 않으면 방문자 단말(10)에 설치를 진행한다.The application installation unit 160 requests the visitor terminal 10 to install an access application when the visitor terminal 10 first accesses it using at least one of an NFC tag, a QR code, or a beacon signal, and the access application can be installed in the visitor terminal 10 . That is, if the application installation unit 160 does not install the access application for managing the visitor's visit history, etc., the installation proceeds to the visitor terminal 10 .

알림 요청부(170)는 관리자 단말(30)에서 요청한 질문 정보를 방문자 단말(10)에 요청할 수 있다. 이는 관리자 단말(30)의 질문 구성에 따라 전염병 문진표, 방문 장소에 따른 동의사항, 알림 정보 등을 포함할 수 있다.The notification requesting unit 170 may request question information requested by the manager terminal 30 from the visitor terminal 10 . This may include an infectious disease questionnaire, consent according to the visit place, notification information, and the like according to the question configuration of the manager terminal 30 .

구체적으로, 알림 요청부(170)는 방문자 단말(10)에 관리자 단말(30)에서 요청한 질문 정보에 대한 답변을 제출하도록 요청할 수 있다. 예를 들어, 알림 요청부(170)는 방문자의 전염병 증상과 관련된 질문 정보에 대한 답변을 제출하도록 요청할 수 있다.Specifically, the notification requesting unit 170 may request the visitor terminal 10 to submit an answer to the question information requested by the manager terminal 30 . For example, the notification requesting unit 170 may request to submit an answer to question information related to the visitor's infectious disease symptoms.

예를 들어, 알림 요청부(170)는 방문자의 열을 체크했는지 여부, 방문자의 기침 증상 여부, 호흡 곤란 여부, 소정 기간 내 해외여행 여부 등 질문 정보를 방문자 단말(10)에 전송하고, 이에 대한 답변을 방문자 단말(10)에 요청할 수 있다.For example, the notification requesting unit 170 transmits question information such as whether the visitor's fever is checked, whether the visitor has cough symptoms, whether breathing difficulties, and whether or not to travel abroad within a predetermined period to the visitor terminal 10, and for this A response may be requested from the visitor terminal 10 .

이러한 질문 정보, 알림 정보 등을 관리자 단말(30)에서 방문자 단말(10)로 요청할 수 있고, 상기 방문자 단말(10)에서 코로나 등의 전염병 증상을 오프라인이 아닌 온라인에서 바로 체크하고, 이를 관리자 단말(30)에서 확인할 수 있으므로, 방문자의 대면 전에 비대면으로 방문자를 관리할 수 있다.Such question information, notification information, etc. can be requested from the manager terminal 30 to the visitor terminal 10, and the symptoms of infectious diseases such as corona in the visitor terminal 10 are checked online rather than offline, and this is checked by the manager terminal ( 30), it is possible to manage the visitors non-face-to-face before the visitor face-to-face.

한편, 본 발명의 일 실시예에 따른 방문자의 방문 이력 관리 방법 및 시스템은 소프트웨어, 펌웨어, 하드웨어 중 적어도 하나에 의해 하나의 모듈로 구현 가능하며, 전술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 롬(ROM), 플로피 디스크, 하드 디스크 등의 자기적 매체, CD, DVD 등의 광학적 매체 및 인터넷을 통한 전송과 같은 캐리어 웨이브와 같은 형태로 구현된다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네크워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.On the other hand, the method and system for managing a visitor's visit history according to an embodiment of the present invention can be implemented as one module by at least one of software, firmware, and hardware, and the above-described embodiments of the present invention can be executed on a computer. It can be implemented in a general-purpose computer that operates the program using a computer-readable recording medium that can be written as a program. The computer-readable recording medium is implemented in the form of a magnetic medium such as a ROM, a floppy disk, a hard disk, an optical medium such as a CD or DVD, and a carrier wave such as transmission through the Internet. In addition, the computer-readable recording medium is distributed in a computer system connected to a network so that the computer-readable code can be stored and executed in a distributed manner.

그리고, 본 발명의 실시예에서 사용되는 구성요소 또는 '~부'는 메모리 상의 소정 영역에서 수행되는 태스크, 클래스, 서브 루틴, 프로세스, 오브젝트, 실행 쓰레드, 프로그램과 같은 소프트웨어(software)나, FPGA(field-programmable gate array)나 ASIC(application-specific integrated circuit)과 같은 하드웨어(hardware)로 구현될 수 있으며, 또한 상기 소프트웨어 및 하드웨어의 조합으로 이루어질 수도 있다. 상기 구성요소 또는 '~부'는 컴퓨터로 판독 가능한 저장 매체에 포함되어 있을 수도 있고, 복수의 컴퓨터에 그 일부가 분산되어 분포될 수도 있다.And, the component or '~ unit' used in the embodiment of the present invention is a task, class, subroutine, process, object, execution thread, software such as a program, or FPGA ( It may be implemented in hardware such as a field-programmable gate array or an application-specific integrated circuit (ASIC), or may be implemented in a combination of the software and hardware. The component or '~ unit' may be included in a computer-readable storage medium, or a part thereof may be distributed and distributed in a plurality of computers.

이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.Although the embodiments of the present invention have been described above with reference to the accompanying drawings, those of ordinary skill in the art to which the present invention pertains can realize that the present invention can be embodied in other specific forms without changing the technical spirit or essential features. you will be able to understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.

10: 방문자 단말
20: 방문 관리 서버
30: 관리자 단말
40: 게이트 디바이스
50: 데이터베이스
100: 방문 이력 관리 시스템
110: 정보 암호화부 120: 인증키 생성부
130: 인증키 제공부
10: Visitor terminal
20: visit management server
30: administrator terminal
40: gate device
50: database
100: visit history management system
110: information encryption unit 120: authentication key generation unit
130: authentication key providing unit

Claims (19)

방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 단계;
상기 암호화된 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 단계; 및
상기 공개 방문 정보를 확인할 수 있도록 출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 단계를 포함하며,
상기 방문 정보를 암호화하는 단계는,
NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 단계를 포함하고,
상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션이 설치되는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
Encrypting visit information generated when a visitor enters and exits using a visitor terminal;
generating an authentication key capable of confirming public visit information allowed to be disclosed by the visitor from the encrypted visit information; and
providing the authentication key to a manager terminal that manages access so that the public visit information can be checked;
The step of encrypting the visit information,
using at least one of an NFC tag, a QR code, or a beacon signal to identify the visitor terminal;
When the visitor terminal first accesses using at least one of the NFC tag, QR code, or beacon signal, installing an access application.
제 1항에 있어서,
상기 방문자가 상기 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하여 데이터베이스에 저장하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
The method of claim 1,
The method of managing a visitor's visit history, further comprising the step of encrypting and storing personal identification information that proves that the visitor is the person using the visitor terminal by using the visitor terminal.
삭제delete 삭제delete 제 1항에 있어서,
상기 인증키를 생성하는 단계는,
상기 암호화된 방문 정보에서 상기 공개 방문 정보의 마킹 처리를 상기 인증키에 의해 해제하는 인증키를 생성하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
The method of claim 1,
The step of generating the authentication key comprises:
and generating an authentication key for canceling marking processing of the public visit information from the encrypted visit information by the authentication key.
제 1항에 있어서,
상기 관리자 단말에서 요청한 알림 정보를 상기 방문자 단말에 요청하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
The method of claim 1,
Further comprising the step of requesting notification information requested by the manager terminal to the visitor terminal, the visitor's visit history management method.
제 6항에 있어서,
상기 방문자 단말에 요청하는 단계는,
상기 방문자 단말에 상기 방문자의 전염병 증상과 관련된 알림 정보를 요청하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
7. The method of claim 6,
The step of requesting the visitor terminal,
Comprising the step of requesting notification information related to the visitor's infectious disease symptoms to the visitor terminal, the visitor's visit history management method.
방문자가 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 상기 방문자 단말에서 암호화하는 단계;
상기 암호화된 방문 정보를 방문 관리 서버에 전송하여 저장하는 단계; 및
관리자 단말로부터 상기 방문자에 대한 개인 정보 제공 요청이 있는 경우, 상기 암호화된 방문 정보를 상기 방문자 단말에 제공하여 상기 방문자 단말에서 복호화하는 단계;
상기 방문 정보를 복호화하여 확인할 수 있는 확인키를 상기 방문자 단말에서 생성하는 단계; 및
상기 확인키를 상기 방문자 단말에 저장하는 단계를 포함하는, 방문자의 방문 이력 관리 방법.
Encrypting visit information generated when a visitor enters and exits using the visitor terminal at the visitor terminal;
transmitting and storing the encrypted visit information to a visit management server; and
when there is a request for providing personal information to the visitor from the manager terminal, providing the encrypted visit information to the visitor terminal to decrypt the visitor terminal;
generating, in the visitor terminal, a confirmation key that can be verified by decrypting the visit information; and
Storing the confirmation key in the visitor terminal, the visitor's visit history management method.
삭제delete 제 8항에 있어서,
상기 확인키를 상기 방문자 단말에서 암호화하는 단계; 및
상기 암호화된 확인키를 상기 방문 관리 서버에 전송하여 저장하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
9. The method of claim 8,
encrypting the confirmation key in the visitor terminal; and
Further comprising the step of transmitting and storing the encrypted confirmation key to the visit management server, the visitor's visit history management method.
제 10항에 있어서,
상기 확인키가 상기 방문자 단말에 없는 경우, 상기 암호화된 확인키를 상기 방문 관리 서버에 요청하는 단계;
상기 방문 관리 서버로부터 상기 방문자 단말로 상기 암호화된 확인키를 전송받는 단계; 및
상기 암호화된 확인키를 복호화하는 단계를 더 포함하는, 방문자의 방문 이력 관리 방법.
11. The method of claim 10,
if the confirmation key is not present in the visitor terminal, requesting the encrypted confirmation key from the visit management server;
receiving the encrypted confirmation key from the visit management server to the visitor terminal; and
Further comprising the step of decrypting the encrypted confirmation key, visitor's visit history management method.
방문자가 방문자 단말을 이용하여 본인임을 증명한 개인 증명 정보를 암호화하며, 상기 방문자가 상기 방문자 단말을 이용하여 출입 시 생성되는 방문 정보를 암호화하는 정보 암호화부;
상기 암호화된 개인 증명 정보 및 방문 정보에서 상기 방문자에 의해 공개가 허용된 공개 개인 증명 정보 및 공개 방문 정보를 확인할 수 있는 인증키를 생성하는 인증키 생성부;
출입을 관리하는 관리자 단말에 상기 인증키를 제공하는 인증키 제공부;
NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 상기 방문자 단말을 식별하는 방문자 식별부; 및
상기 방문자 단말이 상기 NFC 태그, QR 코드 또는 비콘 신호 중 적어도 하나를 사용하여 최초 접속한 경우, 출입 어플리케이션의 설치를 상기 방문자 단말에 요청하고, 상기 출입 어플리케이션을 상기 방문자 단말에 설치하는 어플리케이션 설치부를 포함하는, 방문자의 방문 이력 관리 시스템.
an information encryption unit that encrypts personal identification information proving that the visitor is the person using the visitor terminal, and encrypts visit information generated when the visitor enters and exits using the visitor terminal;
an authentication key generation unit generating an authentication key capable of confirming public personal identification information and public visit information allowed to be disclosed by the visitor from the encrypted personal identification information and visit information;
an authentication key providing unit providing the authentication key to a manager terminal that manages access;
a visitor identification unit for identifying the visitor terminal using at least one of an NFC tag, a QR code, or a beacon signal; and
When the visitor terminal first accesses using at least one of the NFC tag, QR code, or beacon signal, it includes an application installation unit that requests the visitor terminal to install an access application, and installs the access application to the visitor terminal , a visitor history management system.
삭제delete 삭제delete 제 12항에 있어서,
상기 관리자 단말에서 요청한 질문 정보를 상기 방문자 단말에 요청하는 알림 요청부를 더 포함하는, 방문자의 방문 이력 관리 시스템.
13. The method of claim 12,
Further comprising a notification requesting unit for requesting the question information requested by the manager terminal to the visitor terminal, the visitor's visit history management system.
제 15항에 있어서,
상기 알림 요청부는,
상기 방문자 단말에 상기 관리자 단말에서 요청한 상기 질문 정보에 대한 답변을 제출하도록 요청하는, 방문자의 방문 이력 관리 시스템.
16. The method of claim 15,
The notification request unit,
Requesting the visitor terminal to submit an answer to the question information requested by the manager terminal, the visitor's visit history management system.
제 12항에 있어서,
상기 정보 암호화부에 의해 암호화된 개인 증명 정보 및 방문 정보와, 상기 인증키 생성부에 의해 생성된 인증키를 외부의 데이터베이스에 저장하도록 제어하는 제어부를 더 포함하는, 방문자의 방문 이력 관리 시스템.
13. The method of claim 12,
The visitor's visit history management system further comprising a control unit for controlling to store the personal identification information and visit information encrypted by the information encryption unit, and the authentication key generated by the authentication key generation unit in an external database.
제 17항에 있어서,
상기 제어부는,
상기 방문자의 개인 증명 정보 및 방문 정보의 암호화가 필요한지를 결정하는, 방문자의 방문 이력 관리 시스템.
18. The method of claim 17,
The control unit is
A visitor's visit history management system that determines whether encryption of the visitor's personal identification information and visit information is required.
제 12항에 있어서,
상기 정보 암호화부는,
마킹 처리하여 표시함으로써, 상기 개인 증명 정보 및 방문 정보를 암호화하는, 방문자의 방문 이력 관리 시스템.
13. The method of claim 12,
The information encryption unit,
By marking and displaying, the visitor's visit history management system encrypts the personal identification information and visit information.
KR1020200090766A 2020-07-22 2020-07-22 Method and system for managing visit history of visitors KR102429807B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200090766A KR102429807B1 (en) 2020-07-22 2020-07-22 Method and system for managing visit history of visitors

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200090766A KR102429807B1 (en) 2020-07-22 2020-07-22 Method and system for managing visit history of visitors

Publications (2)

Publication Number Publication Date
KR20220011922A KR20220011922A (en) 2022-02-03
KR102429807B1 true KR102429807B1 (en) 2022-08-08

Family

ID=80268720

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200090766A KR102429807B1 (en) 2020-07-22 2020-07-22 Method and system for managing visit history of visitors

Country Status (1)

Country Link
KR (1) KR102429807B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101915602B1 (en) * 2017-12-28 2018-11-07 주식회사 신화시스템 A management method of access rights for access control system and computer readable medium recorded programs carry out thereof
KR102025837B1 (en) * 2018-11-15 2019-09-26 주식회사 트라이앵글랩 Access control system with blockchain network and smart contract

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338587A (en) 2005-06-06 2006-12-14 Hitachi Ltd Access control server, user terminal, and information access control method
KR100806340B1 (en) 2006-07-28 2008-02-27 한국전력공사 Method for visiting client management by recognition of identity license for protection of personal information
JP5257912B2 (en) 2013-02-27 2013-08-07 豊 塚本 Personal information management device
CH709804B1 (en) * 2014-06-23 2018-12-28 Legic Identsystems Ag Electronic access control device and access control method.
KR101920654B1 (en) 2016-05-03 2018-11-21 주식회사 엠플러스비전 Enterance control system and method based on near field communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101915602B1 (en) * 2017-12-28 2018-11-07 주식회사 신화시스템 A management method of access rights for access control system and computer readable medium recorded programs carry out thereof
KR102025837B1 (en) * 2018-11-15 2019-09-26 주식회사 트라이앵글랩 Access control system with blockchain network and smart contract

Also Published As

Publication number Publication date
KR20220011922A (en) 2022-02-03

Similar Documents

Publication Publication Date Title
JP7079805B2 (en) Time-limited secure access
US11025598B1 (en) Method and apparatus for managing encryption keys and encrypted electronic information on a network server
JP6054457B2 (en) Private analysis with controlled disclosure
CN105339949B (en) System for managing the access to medical data
US11842348B2 (en) Data management system and data management method
US8275995B2 (en) Identity authentication and secured access systems, components, and methods
CN102598577A (en) Authentication using cloud authentication
KR102124838B1 (en) Access Control Method Using SmartKey AND Access Control System for Them
US20240163279A1 (en) Systems and methods for securing login access
KR20140127987A (en) System and method for public terminal security
CN115335842A (en) System and method for protecting and sharing data using distributed ledger technology
US20150235039A1 (en) Information processing device, information processing method, program and storage medium
KR100422377B1 (en) System and method for maintenance of public security and exit and entrance control using bar code displayed liquid crystal display
JP2018156410A (en) Information processing apparatus and program
KR102429807B1 (en) Method and system for managing visit history of visitors
KR20000059245A (en) Biometrics Information Save System and Verification Method of Using the same
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
KR101047140B1 (en) Unmanned Medical Reception and Information Service System Using Fingerprint Recognition and Its Methods
CN114253660A (en) System and method for authorizing a user data processor to access a container of user data
CN111739198A (en) Hotel reservation method, hotel check-in system, terminal and computer readable medium
KR102408528B1 (en) User authentication method and device
KR102261195B1 (en) Integrated authentication and data providing method and apparatus for personal data utilization service
US11983284B2 (en) Consent management methods
KR20230007081A (en) Method for authorizing user based on user information obtained from user termainal
KR20040068763A (en) Computer security method using voice password

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant