DE202020101289U1 - Non-transferable identification system with two-dimensional encryption code - Google Patents
Non-transferable identification system with two-dimensional encryption code Download PDFInfo
- Publication number
- DE202020101289U1 DE202020101289U1 DE202020101289.4U DE202020101289U DE202020101289U1 DE 202020101289 U1 DE202020101289 U1 DE 202020101289U1 DE 202020101289 U DE202020101289 U DE 202020101289U DE 202020101289 U1 DE202020101289 U1 DE 202020101289U1
- Authority
- DE
- Germany
- Prior art keywords
- code
- server
- encryption
- identification
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
Abstract
Nicht-übertragbares Identifikationssystem mit zweidimensionalen Verschlüsselungscode, das Folgendes umfasst:
einen Server zur Übertragung einer Codeübertragungswebseite an ein externes elektronisches Kommunikationsgerät, wobei es bei der Ansteuerung der Codeübertragungswebseite nicht erforderlich ist, irgendeine Kommunikationssoftware zum Übertragen dieser herunterzuladen und somit keine zusätzliche Software notwendig ist, wobei der Server mit einem Verschlüsselungskodierer versehen ist und mit einem Identifikationsdatensatz und einer Verschlüsselungsvariablen gespeist wird, wobei der Identifikationsdatensatz eine Identifikations-ID, einen Validierungszeitraum und die aktuelle Zeit des Servers enthält, wobei die Identifikations-ID zur Identifizierung eines bestimmten Objekts oder einer Person dient, und
wobei der Server eine Verschlüsselungsvariable speichert, wobei der Verschlüsselungskodierer den Identifikationscode, den Validierungszeitraum und die aktuelle Zeit des Servers des Identifikationsdatensatzes unter Verwendung der gegebenen Verschlüsselungsvariablen kodiert, wobei danach die kodierten Codes zu einem 2D-Code abgeändert werden, wobei der resultierende 2D-Code nur über einen sehr begrenzten Zeitraum, der durch den Validierungszeitraum definiert ist, wirksam ist, wobei nach einer bestimmten Zeit der 2D-Code zu einem anderen 2D-Codemuster geändert wird, wobei von Zeit zu Zeit dieser Vorgang wiederholt wird bis eine voreingestellte Zeit verstrichen ist, sodass der 2D-Code immer ausreichend verschlüsselt ist, und
ein elektronisches Kommunikationsgerät zum Empfang der Codeübertragungswebseite vom Server, wobei, wenn das elektronische Kommunikationsgerät über die Codeübertragungswebseite mit dem Server verbunden ist, der Server den verschlüsselten 2D-Code generiert und diesen an das elektronische Kommunikationsgerät überträgt und
wobei der Server ferner eine Datenbank für die Speicherung der Codeübertragungswebseite und den Identifikationsdatensatz umfasst.
Non-transferable identification system with two-dimensional encryption code, which includes:
a server for the transmission of a code transmission website to an external electronic communication device, wherein when driving the code transmission website it is not necessary to download any communication software for the transmission thereof and thus no additional software is necessary, the server being provided with an encryption encoder and with an identification data record and an encryption variable is fed, the identification data record containing an identification ID, a validation period and the current time of the server, the identification ID being used to identify a specific object or person, and
wherein the server stores an encryption variable, the encryption encoder encoding the identification code, the validation period and the current time of the server of the identification data record using the given encryption variables, after which the encoded codes are changed to a 2D code, the resulting 2D code only is effective for a very limited period of time, which is defined by the validation period, the 2D code being changed to a different 2D code pattern after a certain time, this process being repeated from time to time until a preset time has elapsed, so that the 2D code is always sufficiently encrypted, and
an electronic communication device for receiving the code transmission website from the server, wherein when the electronic communication device is connected to the server via the code transmission website, the server generates the encrypted 2D code and sends it to the transmits electronic communication device and
the server further comprising a database for storing the code transmission website and the identification data record.
Description
GEBIET DER ERFINDUNGFIELD OF THE INVENTION
Die Erfindung betrifft das Gebiet der elektronischen Identifizierung und beschreibt insbesondere ein nicht-übertragbares Identifikationssystem mit zweidimensionalem Verschlüsselungscode.The invention relates to the field of electronic identification and in particular describes a non-transferable identification system with a two-dimensional encryption code.
HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION
2D-Codes (zweidimensionale Codes, wie z.B. QR-Codes) dienen zum Speichern spezifischer Informationen. Die 2D-Codes werden zur Identifizierung zuweilen an Objekte angehangen. Gegenwärtig werden 2D-Codes häufig zur Identifizierung bestimmter Personen verwendet, beispielsweise unter Verwendung einer Mobiltelefon-App, welche einen bestimmten 2D-Code generiert, der eine Information über die Identität eines Benutzers beinhaltet. Wenn der 2D-Code von einem elektronischen Gerät gescannt wird, kann der zugehörige Benutzer identifiziert werden.2D codes (two-dimensional codes, such as QR codes) are used to store specific information. The 2D codes are sometimes attached to objects for identification. Currently, 2D codes are often used to identify certain people, for example using a mobile phone app that generates a certain 2D code that contains information about a user's identity. When the 2D code is scanned by an electronic device, the associated user can be identified.
Viele Kontrollpunkte werden derzeit mit Hilfe von 2D-Codes gesteuert, um die Person zu identifizieren, welche den Kontrollpunkt passieren möchte, wie z.B. Türen für Büros, Schließfächer, Zugang zu elektronischen Geräten, wie Computer, Tablets usw., oder auch bei der Bedienung von Maschinen. Bei der Identifizierung einer Person hat der herkömmliche 2D-Code eine spezifische Form für eine bestimmte Person zur Identifizierung derselben. Wenn dieser 2D-Code von einer anderen Person illegal kopiert wird, kann diese die Identifikationsdaten eines Codes ebenso nutzen, sodass eine Identifikationssystem davon ausgeht, dass die eigentlich falsche Person, die den 2D-Code kopiert hat, rechtmäßig autorisiert ist, beispielsweise für den Eintritt. Dies ist beispielsweise für die Kontrolle von Personenzugängen unvorteilhaft und gefährdet die Sicherheit eines ganzen Systems.Many checkpoints are currently controlled using 2D codes to identify the person who wants to pass the checkpoint, e.g. Doors for offices, lockers, access to electronic devices such as computers, tablets, etc., or when operating machines. When identifying a person, the conventional 2D code has a specific form for a specific person to identify them. If this 2D code is illegally copied by another person, they can also use the identification data of a code, so that an identification system assumes that the actually wrong person who copied the 2D code is legally authorized, for example for entry . For example, this is disadvantageous for controlling access to people and endangers the security of an entire system.
KURZFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Demgemäß besteht die Aufgabe der Erfindung zur Beseitigung der oben erwähnten Mängel beim Stand der Technik darin, ein nicht-übertragbares Identifikationssystem mit einem zweidimensionalen Verschlüsselungscode bereitzustellen, wobei eine Codeübertragungswebsite verwendet wird, um 2D-Codes auf eine Verschlüsselungsmethode zu übertragen und in dieser zu erhalten. Außer dem vom Nutzer ursprünglich verwendeten Kommunikationspfad oder der ursprünglich verwendeten Software müssen keine anderen Softwares, Apps oder Netzwerkpfade heruntergeladen oder erstellt werden, um die Codeübertragungs-Website abzurufen. Daher ist dieses Verfahren bequem und passt zu den Gewohnheiten des Nutzers. Darüber hinaus werden die 2D-Codes von Zeit zu Zeit verschlüsselt und variiert. Benutzer müssen sich also keine Sorgen machen, dass der 2D-Code illegal kopiert wird und sich andere Personen widerrechtlich Zugang zu den Identifizierungsdaten verschaffen. Zudem wird ein Validierungszeitraum definiert, sodass die Gültigkeit von Identifizierungsdaten zeitlich begrenzt ist. Diese Art von 2D-Code eignet sich für verschiedene Verwendungszwecke, z.B. für die Zugangssteuerung eines Büros, eines Schließfachs, eines Kühlschranks, eines elektronischen Geräts, einer Maschine, usw.. Außerdem wird die Webseite für die Codeübertragung mit Hilfe eines bestimmten elektronischen Kommunikationsgerätes verbunden, sodass der Gerätecode über die Codeübertragungs-Webseite nicht von einem anderen Mobiltelefon aus gleichzeitig verwendet werden kann. Der illegale Zugriff auf dieses Identifikationssystem ist also sehr schwierig.Accordingly, the object of the invention to overcome the above-mentioned deficiencies in the prior art is to provide a non-transferable identification system with a two-dimensional encryption code, wherein a code transmission website is used to transmit and receive 2D codes to an encryption method. Apart from the communication path or software originally used by the user, no other software, apps or network paths need to be downloaded or created to access the code transmission website. Therefore, this procedure is convenient and fits the habits of the user. In addition, the 2D codes are encrypted and varied from time to time. So users don't have to worry about the 2D code being illegally copied and anyone else illegally gaining access to the identification data. In addition, a validation period is defined so that the validity of identification data is limited in time. This type of 2D code is suitable for various purposes, e.g. for access control of an office, a locker, a refrigerator, an electronic device, a machine, etc. In addition, the code transmission website is connected by means of a specific electronic communication device so that the device code does not come from another mobile phone via the code transmission website can be used at the same time. Illegal access to this identification system is therefore very difficult.
FigurenlisteFigure list
-
1 zeigt ein Blockdiagramm der Struktur der Erfindung,1 Figure 3 shows a block diagram of the structure of the invention. -
2 zeigt ein weiteres Blockdiagramm der Erfindung,2nd Figure 3 shows another block diagram of the invention. -
3 zeigt eine schematische Ansicht eines zeitlichen Verlaufs, bei dem die aktuelle Zeit für die Dekodierung innerhalb der Validierungszeit liegt, und3rd shows a schematic view of a time course in which the current time for the decoding lies within the validation time, and -
4 zeigt eine schematische Ansicht eines zeitlichen Verlaufs, bei dem die aktuelle Zeit für die Dekodierung außerhalb der Validierungszeit liegt.4th shows a schematic view of a time course in which the current time for the decoding lies outside the validation time.
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN DER ERFINDUNGDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS OF THE INVENTION
In den
Ein Server
Der Server
Der Server
In diesem beschreibenden Beispiel ist die elektronische Kommunikationsvorrichtung
Der Server
Wenn das Mobiltelefon
In ähnlicher Weise speichert der Server
Beispielsweise kann die Identifikations-ID
Ein Dekodierungsempfänger
Ein Verschlüsselungsdekodierer
Der Verschlüsselungsdekodierer
Bezugnehmend auf
Erfindungsgemäß umfasst der Verschlüsselungsdekodierer
Gemäß der obigen Beschreibung müssen der Server
Die Verschlüsselungsvariable
Das System der vorliegenden Erfindung umfasst ferner eine Einstellvorrichtung für eine Identifikationszeit
Erfindungsgemäß kann der Server
Zusammenfassend stellt die vorliegende Erfindung ein nicht-übertragbares Identifikationssystem mit verschlüsseltem 2D-Code bereit. Hierbei wird eine Codeübertragungswebseite zur Übertragung von 2D-Codes durch Verwürfelung genutzt und mit dem ursprünglich verwendeten Kommunikationspfad oder der ursprünglich verwendeten Software im Empfangsgerät verwendet. Es sind keine weiteren Softwares, Apps oder Kommunikationspfade erforderlich, welche für den Zugang zur Codeübertragungswebseite zusätzlich heruntergeladen oder erstellt werden müssen. Die 2D-Codes werden von Zeit zu Zeit verschlüsselt und variiert. Benutzer müssen sich somit keine Sorgen machen, dass der 2D-Code illegal für die widerrechtliche Nutzung seiner Identität kopiert wird. Darüber hinaus ist ein Validierungszeitraum vorgesehen, um jede Identifizierung zeitlich zu begrenzen. Außerdem ist die Codeübertragungswebseite unter Verwendung eines dedizierten Gerätecodes mit einem bestimmten elektronischen Kommunikationsgerät verbunden, sodass die Webseite für die Codevergabe nicht von einem anderen Mobiltelefon aus gleichzeitig angesteuert werden kann. So wird die illegale Nutzung fremder Identitäten massiv erschwert.In summary, the present invention provides a non-transferable identification system with encrypted 2D code. Here, a code transmission website is used for the transmission of 2D codes by scrambling and used with the originally used communication path or the originally used software in the receiving device. No other software, apps or communication paths are required, which must be downloaded or created to access the code transmission website. The 2D codes are encrypted and varied from time to time. Users do not have to worry about the 2D code being illegally copied for the unlawful use of its identity. There is also a validation period to limit each identification. In addition, the code transmission website is connected to a specific electronic communication device using a dedicated device code, so that the website for the code assignment cannot be controlled simultaneously from another mobile phone. The illegal use of foreign identities is made extremely difficult.
Aus der Beschreibung dieser Erfindung ist offensichtlich, dass diese auf viele Arten variiert werden kann. Solche Variationen sind nicht als Abweichung vom Geist und Umfang der Erfindung anzusehen und alle derartigen Modifikationen, die für den Fachmann offensichtlich sind, sollen in den Umfang der folgenden Ansprüche fallen.It is apparent from the description of this invention that it can be varied in many ways. Such variations are not to be considered a departure from the spirit and scope of the invention, and all such modifications that are apparent to those skilled in the art are intended to fall within the scope of the following claims.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202020101289.4U DE202020101289U1 (en) | 2020-03-09 | 2020-03-09 | Non-transferable identification system with two-dimensional encryption code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202020101289.4U DE202020101289U1 (en) | 2020-03-09 | 2020-03-09 | Non-transferable identification system with two-dimensional encryption code |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202020101289U1 true DE202020101289U1 (en) | 2020-05-26 |
Family
ID=71079937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202020101289.4U Active DE202020101289U1 (en) | 2020-03-09 | 2020-03-09 | Non-transferable identification system with two-dimensional encryption code |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202020101289U1 (en) |
-
2020
- 2020-03-09 DE DE202020101289.4U patent/DE202020101289U1/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945A1 (en) | DATA TREATMENT DEVICE AND METHOD FOR SECURING THE TRANSMISSION OF DATA | |
DE102014101495B4 (en) | Method of access to a physically secure rack and computer network infrastructure | |
DE10124111A1 (en) | System and procedure for distributed group management | |
WO2001059725A1 (en) | Method for controlling the identity of users | |
WO2008095866A2 (en) | Method for authorizing the access to at least one automation component of a technical system | |
WO2017108818A1 (en) | System and method for transfer of vehicle access rights | |
EP1220075B1 (en) | System and method for authorising the execution of a software installed on a computer | |
EP3078769B1 (en) | Method for releasing machine functions on a spinning machine | |
AT516288A1 (en) | Method and device for managing access authorizations | |
DE202020101289U1 (en) | Non-transferable identification system with two-dimensional encryption code | |
DE102005014194B4 (en) | Reader with integrated cryptography unit | |
WO2013110407A1 (en) | Access control | |
EP3300037B1 (en) | Access management device, device for evaluating access information and method for access management | |
DE102017000514B3 (en) | DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM | |
EP2491513A1 (en) | Method and system for making edrm-protected data objects available | |
DE202022101334U1 (en) | Cloud locking control system for doors based on identification using time-varying 2D codes and images | |
EP3312753B1 (en) | Physical security element for resetting a password | |
WO2015114160A1 (en) | Method for the secure transmission of characters | |
DE60205176T2 (en) | Device and method for user authentication | |
DE102016013034A1 (en) | Gaming and / or entertainment machine, unlocking medium for this, a method for issuing such a clearing medium and unlocking medium output terminal for this purpose | |
DE202020101290U1 (en) | Card identification system with code encryption function | |
DE102005057798A1 (en) | Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification | |
EP4116849A1 (en) | Computer implemented method for managing a data set comprising security-relevant information | |
EP3971846A1 (en) | Method for authenticating with an optoelectronically readable code and access control device and computer program therefor | |
EP4138435A1 (en) | Method for granting access to a control unit in a building control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R150 | Utility model maintained after payment of first maintenance fee after three years |