WO2023122810A1 - Method for checking the authorization of a person - Google Patents

Method for checking the authorization of a person Download PDF

Info

Publication number
WO2023122810A1
WO2023122810A1 PCT/AT2022/060443 AT2022060443W WO2023122810A1 WO 2023122810 A1 WO2023122810 A1 WO 2023122810A1 AT 2022060443 W AT2022060443 W AT 2022060443W WO 2023122810 A1 WO2023122810 A1 WO 2023122810A1
Authority
WO
WIPO (PCT)
Prior art keywords
person
authorization
area code
area
data
Prior art date
Application number
PCT/AT2022/060443
Other languages
German (de)
French (fr)
Inventor
Bernhard KRÜPL-SYPIEN
Original Assignee
Kruepl Sypien Bernhard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kruepl Sypien Bernhard filed Critical Kruepl Sypien Bernhard
Publication of WO2023122810A1 publication Critical patent/WO2023122810A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/142Image acquisition using hand-held instruments; Constructional details of the instruments

Definitions

  • the invention relates to a method for checking a person's authorization.
  • pandemics In order to prevent the spread and to contain pandemics, there has been a need to attach criteria to the authorization of a person, e.g. with regard to entry or access to certain events and/or locations. Especially in connection with the Covid-19 pandemic, entry eligibility criteria were created that require the submission of a negative infection test or the existence of immunization as a result of recovery from an infection or at least a vaccination. Other applications also rely on the existence of an authorization, such as picking up a physical package from a collection point, making or receiving payments, etc.
  • a method which, according to the invention, comprises the following steps: a) providing authenticity-checked identity data for a person and creating a signed first area code, the first area code containing first person-specific data which are derived from the identity data, the first person-specific data containing biometric information about the person, b) depositing an authorization document assigned to a person in a database and/or a software application and generating an associated second area code, the second area code containing information on the authorization of a person and second person-specific data of this person, c) retrieving the first and second area code by a software application, d) visual presentation of the first area code and the second area code by a display device controlled by the software application according to step c), in particular a smartphone, e) visually reading out the first and second area code using a reading device and evaluating the data stored in the first and second area code
  • the method according to the invention creates a particularly efficient, automatable and at the same time secure option for presenting an authorization.
  • the biometric information about the person can in principle be any technically suitable proof.
  • a fingerprint, a photo, or e.g. theoretically an iris scan of the person requesting/presenting an authorization is particularly suitable for this purpose.
  • the result according to step f) can be output by the readout device, for example. Steps a) and b) can also take place in reverse order or at the same time.
  • the authorization can in principle be any type of authorization.
  • the first area code can be signed, for example, with a private key of an asymmetric RSA or EdDSA key pair.
  • the term "proof of entitlement document” is not necessarily understood to mean a written document in the narrow sense, but can basically be any formatted data record such as a JSON.
  • the "proof of entitlement document” can also be a finished QR code or its content , which was taken over by a third party. Scanners and computers, smartphones, etc. are suitable as reading devices.
  • additional area codes can of course also be displayed and the invention is therefore not restricted to the display of just two area codes.
  • Several authorization codes can also be stored. The eligibility can then be determined by applying rules to all codes, e.g.
  • the biometric information about the person according to step a) comprises at least a partial section of an identity photo of the person and information on this is encoded in the first area code according to step a), with step d) also being derived from the first area code representation of the identity photo is presented visually.
  • the information, which is encoded in the first area code can also contain a link to an identity photo, which is then retrieved from the display device or from the reading device. It can also be provided that if the first and second personal data match and the existence of an authorization is determined according to the evaluation according to step e), the appearance of the person presenting the authorization is compared with the depiction of the identity photo derived from step e).
  • the authorization is recognized, in particular access to a secure area is granted.
  • the appearance check can, for example, be carried out manually by an inspector or automatically through face recognition.
  • the biometric information about the person according to step a) comprises a fingerprint and/or a scan of the iris of an eye of the person and information about this is encoded in the first area code according to step a) and read out in step e). If a match between the first and second person-specific data and the existence of an authorization is determined according to the evaluation according to step e), a comparison of the fingerprint and/or the iris of the eye of the person presenting the authorization with that read out in step e). biometric information takes place, and if they match, the authorization is recognized, in particular access to an access-secured area is granted.
  • step a) takes place on the basis of the following steps: -) Storing a personal profile assigned to a person in a database and/or a software application, the personal profile comprising the first person-specific data containing biometric information about the person, and
  • the authenticity check can, for example, be carried out simply by only recognizing certain confidential sources as data sources, such as databases from state-certified institutions. For example, the public sector could operate the system and obtain personal data and personal photos from the e-card database. In addition or as an alternative to this, the presence of certain authenticity features can also be checked.
  • the authenticity check can be carried out, for example, using computer vision methods such as analyzing the background noise in various areas, sharpness detection, copy-move detection, font change detection, document classification with or without machine learning, by evaluating check numbers present in the document and/or by analyzing metadata.
  • the personal profile can be provided in the form of a photo of an official photo ID, with the photo representing the biometric information and the photo ID shown being subjected to an authenticity check.
  • the personal profile includes a visual representation of an official photo ID, with this photo ID being subjected to an authenticity check.
  • step e) the visual area codes according to step e) are displayed simultaneously next to or one above the other.
  • the visual area codes according to step e) are displayed one after the other.
  • the area codes preferably alternate in a recurring manner, in such a way that a flashing impression is created: first, for example, the first area code is displayed, then the second, then the first again, followed by the second area code.
  • the duration of the display is typically a compromise between maximum processing speed and support for as many older scanning devices (mobile phones) as possible.
  • one Display duration per area code of approx. 200ms selected, with newer devices a display duration of 20ms also works without any problems.
  • the display duration can also be set variably, for example using a slider to adjust the speed. It would also be conceivable for the display duration of each area code to increase automatically in the course of the iterations up to a recognition, until the display is canceled by a user.
  • the display function can be stopped manually, for example.
  • FIG. 1 shows a schematic representation of individual elements of the invention
  • FIG. 2 shows a schematic representation of application scenarios of the method according to the invention
  • FIG. 3 shows an exemplary flowchart for a first group
  • FIG. 4 shows an exemplary flowchart for a second group
  • the invention relates to a method for checking the authorization of a person 2 (or a further person 2x, see FIG. 2), the method comprising the following steps: a) Providing authenticity-checked identity data 2a of a person 2 and creating a signed first area code Fl, the first area code Fl containing first person-specific data Flpd which are derived from the identity data 2a, the first person-specific data Flpd containing biometric information Flbm about the person 2 , b) depositing a proof of authorization document 4 assigned to a person 2, 2x in a database 3 and/or a software application and generating an associated second area code F2, the second area code F2 containing information F2B on the authorization of a person 2 (or possibly another person 2x ) and second person-specific data F2pd of this person 2 or 2x, c) retrieval of the first and the second area code Fl and F2 by a software application 5, d) visual presentation of the first area code Fl and the
  • FIG. 2 shows a schematic representation of application scenarios for this method according to the invention.
  • the person 2 stores, for example, an area code F1 assigned to their identity data 2a in a software application. If a proof of authorization of a person other than person 2, namely person 2x, is stored in the software application in the form of area code 2 and displayed for verification, the method according to the invention determines in step e) that the area codes F1 and F2 derivable person-specific data Flpd and F2pd do not match. There is therefore no proof of the authorization of person 2. If, on the other hand, an authorization document 4 that is actually correctly assigned to this person 2 is subsequently imported into the software application by the person 2, then the person-specific data Flpd and F2pd match.
  • step e it is then checked whether the authorization document 4 itself is valid or whether the authorization status specified therein (eg Covid-vaccinated/recovered and/or PCR-tested) corresponds to the requirements of the respective requirement. If this is the case, the positive result can be output in a step f). Finally, a person 7 checking the authorization can also determine whether the person who shows the consistent area codes F1 and F2 is actually the person 2 to whom these area codes F1 and F2 are assigned. This can be done by checking the biometric features Flbm stored at least in the first area code F1 (see FIG. 1). In the example according to FIG.
  • the biometric features Flbm only relate to a partial section of an identity photo (in order to reduce data and not to overload the data capacity of the area code), with the identity photo being stored separately in a software application or downloaded, with a match in the biometric features Flbm stored information such as an image section with the complete identity photo 2a 'is automatically checked and only then the identity photo is also displayed. It can thereby be ensured that the presenting person is actually the authorized person 2 .
  • the biometric information about the person 2 according to step a) can, in addition or as an alternative to the photo 2a' or a section of a photo, be a fingerprint and/or a scan of the Covering the iris of one eye of the person 2.
  • Information on this can be encoded in the first area code Fl according to step a) and read out in step e), wherein if the first and second person-specific data Flpd and F2pd are found to match and the existence of an authorization according to the evaluation according to step e), the fingerprint and/or the iris of the eye of the person 2 and 2x presenting the authorization is compared with the biometric information read out in step e), and if they match, the authorization is recognized, in particular access to an access-secured area is granted.
  • authenticity-checked identity data 2a is provided according to step a) on the basis of the preceding following steps: storing a person profile 8 assigned to a person 2 (see FIG. 1) in a database 3 and/or a software application, the person profile 8 includes the first person-specific data Flpd containing biometric information about the person 2, and authenticity check of the person's profile 8 by using a check algorithm.
  • the personal profile 8 can include a visual representation of an official photo ID 9, with this photo ID 9 being subjected to an authenticity check.
  • the visual area codes F1 and F2 according to step e) can be displayed simultaneously next to or one above the other.
  • the visual area codes F1 and F2 according to step e) are displayed one after the other.
  • the visual area codes F1 and F2 are displayed alternately in such a way that each area code F1, F2 uses at least 70% of the screen width or height of the display device 1 during the time it is displayed.
  • FIG. 3 shows an exemplary flow chart for a first group of application scenarios of the method according to the invention.
  • An application is started therein, with the area codes being scanned one after the other. If the person-specific data Flpd and F2pd do not match, it can be concluded that the wrong person has authorization. However, this data is correct match, the existence of an F2B authorization can be checked in a further step. Incidentally, it should be mentioned that the existence of authorization can also be checked first; this order can generally be freely selected. If there is no authorization, the process is aborted and a negative result is output. If, on the other hand, there is an authorization, then finally the identity of the person identifying himself or herself can be checked against the biometric data Flbm derived from the first area code F1. If this test is successfully completed, an authorization or associated consequences can be granted.
  • FIG. 4 also shows a scenario in which no area codes are displayed. If no area code F1 or F2 exists, the method can of course be aborted.
  • FIG. 4 also shows that the scanned area codes F1 and/or F2 can be checked for the presence of a signature, which makes it possible to identify a forgery of the area codes. This is followed by a comparison of the two or more area codes Fl to Fn, with definable release rules being applicable, which can also be specified by a third party such as an event organizer or an external software application. Finally, the personal identification already described can take place. If all of these test steps are successfully completed, authorization is given and a planned sequence can be linked to it.

Abstract

The invention relates to a method for checking the authorization of a person, said method having the following steps: • a) providing identity data of a person, said identity data being checked for authenticity, and generating a signed first 2D code, wherein the first 2D code contains first person-specific data, and the person-specific data contains biometric information relating to the person, • b) storing a credentials document assigned to a person in a database and/or a software application and generating a corresponding second 2D code, said 2D code containing information relating to the authorization of a person and second person-specific data of said person, • c) requesting the first and second 2D code, • d) visually producing the first 2D code and the second 2D code, • e) visually reading the first and second 2D code and analyzing the data stored in the first and second 2D code, and • f) outputting the result of the analysis according to step e).

Description

Verfahren zur Überprüfung der Berechtigung einer Person Procedures for verifying an individual's eligibility
Die Erfindung betrifft ein Verfahren zur Überprüfung einer Berechtigung einer Person. The invention relates to a method for checking a person's authorization.
Zur Vorbeugung der Ausbreitung sowie zur Eindämmung von Pandemien ist ein Bedarf entstanden, die Berechtigung einer Person z.B. hinsichtlich des Ein- bzw. Zutritts zu bestimmten Veranstaltungen und/ oder Örtlichkeiten an Kriterien zu knüpfen. Insbesondere im Zusammenhang mit der Covid-19 Pandemie wurden beispielsweise Eintrittsberechtigungskriterien geschaffen, die die Vorlage eines negativen Infektionstests oder das Vorliegen einer Immunisierung in Folge einer Genesung von einer Infektion oder zumindest einer Impfung verlangen. Auch andere Anwendungen stellen auf das Vorliegen einer Berechtigung ab, wie z.B. die Abholung eines physischen Pakets von einer Sammelstelle, die Durchführung oder Entgegennahme von Zahlungen, etc. In order to prevent the spread and to contain pandemics, there has been a need to attach criteria to the authorization of a person, e.g. with regard to entry or access to certain events and/or locations. Especially in connection with the Covid-19 pandemic, entry eligibility criteria were created that require the submission of a negative infection test or the existence of immunization as a result of recovery from an infection or at least a vaccination. Other applications also rely on the existence of an authorization, such as picking up a physical package from a collection point, making or receiving payments, etc.
Es besteht daher ein Bedarf für eine automatisierbares sicheres Verfahren, um das Vorliegen von Berechtigungen nachweisen sowie überprüfen zu können. There is therefore a need for an automated, secure method in order to be able to prove and check the existence of authorizations.
Hierzu wurde ein Verfahren geschaffen, das erfindungsgemäß die folgenden Schritte umfasst: a) Bereitstellen echtheitsgeprüfter Identitätsdaten einer Person und Erstellen eines signierten ersten Flächencodes, wobei der erste Flächencode erste personenspezifische Daten enthält, die aus den Identitätsdaten abgeleitet werden, wobei die ersten personenspezifischen Daten biometrische Information zu der Person enthalten, b) Hinterlegen eines einer Person zugeordneten Berechtigungsnachweisdokuments in einer Datenbank und/oder einer Softwareapplikation und Erzeugen eines zugehörigen zweiten Flächencodes, wobei der zweite Flächencode Information zu der Berechtigung einer Person sowie zweite personenspezifische Daten dieser Person enthält, c) Abrufen des ersten und des zweiten Flächencodes durch eine Softwareapplikation, d) visuelles Vorweisen des ersten Flächencodes und des zweiten Flächencodes durch ein mittels der Softwareapplikation gemäß Schritt c) angesteuertes Anzeigegerät, insbesondere ein Smartphone, e) visuelles Auslesen des ersten und zweiten Flächencodes durch ein Auslesegerät und Auswerten der in dem ersten und zweiten Flächencode hinterlegten Daten durch For this purpose, a method was created which, according to the invention, comprises the following steps: a) providing authenticity-checked identity data for a person and creating a signed first area code, the first area code containing first person-specific data which are derived from the identity data, the first person-specific data containing biometric information about the person, b) depositing an authorization document assigned to a person in a database and/or a software application and generating an associated second area code, the second area code containing information on the authorization of a person and second person-specific data of this person, c) retrieving the first and second area code by a software application, d) visual presentation of the first area code and the second area code by a display device controlled by the software application according to step c), in particular a smartphone, e) visually reading out the first and second area code using a reading device and evaluating the data stored in the first and second area code
*Vergleich der daraus abgeleiteten ersten und zweiten personenspezifischen Daten, sowie *Comparison of the derived first and second personal data, as well as
*Prüfung der Information zu der Berechtigung, f) Ausgabe des Ergebnisses der Auswertung gemäß Schritt e). *Checking the information about the authorization, f) outputting the result of the evaluation according to step e).
Durch das erfindungsgemäße Verfahren wird durch die Verknüpfung zweier Flächencodes eine besonders effizient automatisierbare und gleichzeitig sichere Möglichkeit zum Vorweisen einer Berechtigung geschaffen. Die biometrische Information zu der Person kann in Prinzip ein beliebiger technisch geeigneter Nachweis sein. Insbesondere bietet sich hierfür ein Fingerabdruck, ein Foto, oder z.B. theoretisch ein Iris-Scan der eine Berechtigung anfragenden/ vorweisenden Person an. Die Ausgabe des Ergebnisses gemäß Schritt f) kann z.B. durch das Auslesegerät erfolgen. Die Schritte a) und b) können auch in umgekehrter Reihenfolge oder zeitgleich ablaufen. Bei der Berechtigung kann es sich wie bereits eingangs erwähnt grundsätzlich um eine beliebige Art der Berechtigung handeln. By linking two area codes, the method according to the invention creates a particularly efficient, automatable and at the same time secure option for presenting an authorization. The biometric information about the person can in principle be any technically suitable proof. A fingerprint, a photo, or e.g. theoretically an iris scan of the person requesting/presenting an authorization is particularly suitable for this purpose. The result according to step f) can be output by the readout device, for example. Steps a) and b) can also take place in reverse order or at the same time. As already mentioned at the outset, the authorization can in principle be any type of authorization.
Eine Signatur des ersten Flächencodes kann z.B. mit einem privaten Schlüssel eines asymmetrischen RSA- oder EdDSA-Schlüsselpaars erfolgen. Unter dem Ausdruck „Berechtigungsnachweisdokument" wird nicht zwingend ein schriftliches Dokument im engen Sinne verstanden, sondern es kann sich dabei grundsätzlich um einen beliebig formatierten Datensatz wie z.B. ein JSON handeln. Das „Berechtigungsnachweisdokument" kann auch als fertiger QR-Code bzw. durch dessen Inhalt, der von einer dritten Stelle übernommen wurde, realisiert sein. Als Auslesegeräte sind Scanner und Computer, Smartphone, etc. geeignet. Zur Vollständigkeit sei erwähnt, dass natürlich auch noch zusätzliche Flächencodes angezeigt werden können und die Erfindung daher nicht auf die Anzeige lediglich zweier Flächencodes beschränkt ist. Es können auch mehrere Berechtigungscodes hinterlegt werden. Die Berechtigung kann dann durch Anwenden von Regeln auf der Gesamtheit aller Codes festgestellt, z.B. bei einer Corona-Restriktion, die das Vorliegen einer validen Impfung/ Genesung sowie eines PCR-Tests verlangt („2G-plus") können für diese Aspekte unterschiedliche Flächencodes verwendet werden, die dann nacheinander oder gemeinsam geprüft werden können. Sofern nicht explizit verlangt, können die genannten Datenbanken und/oder Softwareapplikationen voneinander unabhängig ausgebildet sein. Alternativ dazu können auch einzelne oder alle Aspekte zu einer Gesamtheit vereint sein. The first area code can be signed, for example, with a private key of an asymmetric RSA or EdDSA key pair. The term "proof of entitlement document" is not necessarily understood to mean a written document in the narrow sense, but can basically be any formatted data record such as a JSON. The "proof of entitlement document" can also be a finished QR code or its content , which was taken over by a third party. Scanners and computers, smartphones, etc. are suitable as reading devices. For the sake of completeness, it should be mentioned that additional area codes can of course also be displayed and the invention is therefore not restricted to the display of just two area codes. Several authorization codes can also be stored. The eligibility can then be determined by applying rules to all codes, e.g. in the case of a corona restriction that requires the existence of a valid vaccination/recovery and a PCR test ("2G-plus"), different area codes can be used for these aspects be that then can be checked one after the other or together. Unless explicitly requested, the databases and/or software applications mentioned can be configured independently of one another. As an alternative to this, individual or all aspects can also be combined to form a whole.
Insbesondere kann vorgesehen sein, dass die biometrische Information zu der Person gemäß Schritt a) zumindest einen Teilausschnitt eines Identitätsfotos der Person umfasst und Informationen hierzu in den ersten Flächencode gemäß Schritt a) kodiert werden, wobei in Schritt d) auch eine aus dem ersten Flächencode abgeleitete Darstellung des Identitätsfotos visuell vorgewiesen wird. In der Information, die in ersten Flächencode kodiert ist, kann auch ein Link zu einem Identitätsfoto enthalten sein, der dann bei dem Anzeigegerät oder bei dem auslesenden Gerät abgerufen wird. Weiters kann vorgesehen sein, dass im Falle der Feststellung einer Übereinstimmung der ersten und zweiten personenspezifischen Daten sowie des Vorliegens einer Berechtigung gemäß der Auswertung nach Schritt e) ein Vergleich des Aussehens der die Berechtigung vorlegenden Person mit der aus Schritt e) abgeleiteten Darstellung des Identitätsfotos erfolgt und bei Übereinstimmung des Aussehens der Person mit dem Identitätsfoto die Berechtigung anerkannt, insbesondere Zutritt zu einem zutrittsgesicherten Bereich gewährt wird. Dabei kann es sich z.B. um ein Lokal oder ein Festivalgelände handeln. Die Prüfung des Aussehens kann z.B. manuell durch eine prüfende Person oder automatisiert durch Gesichtserkennung erfolgen. In particular, it can be provided that the biometric information about the person according to step a) comprises at least a partial section of an identity photo of the person and information on this is encoded in the first area code according to step a), with step d) also being derived from the first area code representation of the identity photo is presented visually. The information, which is encoded in the first area code, can also contain a link to an identity photo, which is then retrieved from the display device or from the reading device. It can also be provided that if the first and second personal data match and the existence of an authorization is determined according to the evaluation according to step e), the appearance of the person presenting the authorization is compared with the depiction of the identity photo derived from step e). and if the person's appearance matches the identity photo, the authorization is recognized, in particular access to a secure area is granted. This could be a bar or a festival site, for example. The appearance check can, for example, be carried out manually by an inspector or automatically through face recognition.
Insbesondere kann vorgesehen sein, dass die biometrische Information zu der Person gemäß Schritt a) einen Fingerabdruck und/ oder einen Scan der Iris eines Auges der Person umfasst und Informationen hierzu in den ersten Flächencode gemäß Schritt a) kodiert werden, und in Schritt e) ausgelesen werden, wobei im Falle der Feststellung einer Übereinstimmung der ersten und zweiten personenspezifischen Daten sowie des Vorliegens einer Berechtigung gemäß der Auswertung nach Schritt e) ein Vergleich des Fingerabdruck und/ oder der Iris des Auges der die Berechtigung vorlegenden Person mit der in Schritt e) ausgelesenen biometrischen Information erfolgt, und bei Übereinstimmung die Berechtigung anerkannt, insbesondere Zutritt zu einem zutrittsgesicherten Bereich gewährt wird. In particular, it can be provided that the biometric information about the person according to step a) comprises a fingerprint and/or a scan of the iris of an eye of the person and information about this is encoded in the first area code according to step a) and read out in step e). If a match between the first and second person-specific data and the existence of an authorization is determined according to the evaluation according to step e), a comparison of the fingerprint and/or the iris of the eye of the person presenting the authorization with that read out in step e). biometric information takes place, and if they match, the authorization is recognized, in particular access to an access-secured area is granted.
Weiters kann vorgesehen sein, dass das Bereitstellen echtheits geprüfter Identitätsdaten gemäß Schritt a) auf Basis der vorhergehenden folgenden Schritte erfolgt: -) Hinterlegen eines einer Person zugeordneten Personenprofils in einer Datenbank und/ oder einer Softwareapplikation, wobei das Personenprofil die ersten personenspezifischen Daten umfasst, die biometrische Information zu der Person enthalten, und Furthermore, it can be provided that the provision of authenticated identity data according to step a) takes place on the basis of the following steps: -) Storing a personal profile assigned to a person in a database and/or a software application, the personal profile comprising the first person-specific data containing biometric information about the person, and
-) Echtheitsprüfung des Personenprofils durch Anwendung eines Prüfalgorithmus. -) Checking the authenticity of the personal profile using a check algorithm.
Die Echtheitsprüfung kann z.B. einfach dadurch erfolgen, dass nur bestimmte vertrauliche Quellen als Datenquelle anerkannt werden, wie z.B. Datenbanken staatlich überprüfter Einrichtungen. Z.B. könnte die öffentliche Hand das System betreiben und Personendaten und Personenfotos aus der Datenbank der e-card beziehen. Ergänzend oder alternativ dazu kann auch das Vorhandensein gewisser Echtheitsmerkmale geprüft werden. Die Echtheitsprüfung kann z.B. durch Methoden der Computer Vision wie der Analyse des Hintergrundrauschens in verschiedenen Bereichen, Schärfedetektion, Copy-Move-Detection, Font Change Detection, Dokumentenklassifikation mit oder ohne Machine Learning, durch Auswertung im Dokument vorhandener Prüfzahlen und/oder durch Metadatenanalyse erfolgen. Das Personenprofil kann in Form eines Fotos eines amtlichen Lichtbildausweises bereitgestellt werden, wobei das Lichtbild die biometrische Information darstellt und der abgebildete Lichtbildausweis einer Echtheitsprüfung unterzogen wird. The authenticity check can, for example, be carried out simply by only recognizing certain confidential sources as data sources, such as databases from state-certified institutions. For example, the public sector could operate the system and obtain personal data and personal photos from the e-card database. In addition or as an alternative to this, the presence of certain authenticity features can also be checked. The authenticity check can be carried out, for example, using computer vision methods such as analyzing the background noise in various areas, sharpness detection, copy-move detection, font change detection, document classification with or without machine learning, by evaluating check numbers present in the document and/or by analyzing metadata. The personal profile can be provided in the form of a photo of an official photo ID, with the photo representing the biometric information and the photo ID shown being subjected to an authenticity check.
Insbesondere kann vorgesehen sein, dass das Personenprofil eine visuelle Darstellung eines amtlichen Lichtbildausweises umfasst, wobei dieser Lichtbildausweis einer Echtheitsprüfung unterzogen wird. In particular, it can be provided that the personal profile includes a visual representation of an official photo ID, with this photo ID being subjected to an authenticity check.
Weiters kann vorgesehen sein, dass die visuellen Flächencodes gemäß Schritt e) gleichzeitig neben- oder übereinanderliegend angezeigt werden. Furthermore, it can be provided that the visual area codes according to step e) are displayed simultaneously next to or one above the other.
Insbesondere kann vorgesehen sein, dass die visuellen Flächencodes gemäß Schritt e) nacheinander angezeigt werden. Vorzugsweise wechseln sich die Flächencodes wiederkehrend ab, und zwar so, dass ein blinkender Eindruck entsteht: Zuerst wird z.B. der erste Flächencode, dann der zweite, dann wieder der erste, gefolgt von dem zweiten Flächencode angezeigt. Auf diese Weise kann trotz kleiner Anzeigefläche/ Scanfläche der beteiligten Geräte eine rasche und sichere Auswertung erfolgen. Die Zeitdauer der Anzeige ist typischerweise ein Kompromiss zwischen maximaler Verarbeitungsgeschwindigkeit und Unterstützung möglichst vieler auch älterer Scan-Geräte (-Handys). Derzeit wird eine Anzeigedauer pro Flächencode von ca. 200ms gewählt, bei neueren Geräten funktioniert auch eine Anzeigedauer von 20ms problemlos. Die Anzeigedauer kann auch variabel eingestellt werden, beispielsweise mittels einem Schieberegler zur Geschwindigkeitsanpassung. Auch wäre es denkbar, dass die Anzeigedauer jedes Flächencodes im Laufe der Iterationen bis zu einer Erkennung automatisch zunimmt, bis die Anzeige von einem Benutzer abgebrochen wird. Die Anzeigefunktion kann z.B. manuell gestoppt werden. In particular, it can be provided that the visual area codes according to step e) are displayed one after the other. The area codes preferably alternate in a recurring manner, in such a way that a flashing impression is created: first, for example, the first area code is displayed, then the second, then the first again, followed by the second area code. In this way, a quick and reliable evaluation can be carried out despite the small display area/scan area of the devices involved. The duration of the display is typically a compromise between maximum processing speed and support for as many older scanning devices (mobile phones) as possible. Currently one Display duration per area code of approx. 200ms selected, with newer devices a display duration of 20ms also works without any problems. The display duration can also be set variably, for example using a slider to adjust the speed. It would also be conceivable for the display duration of each area code to increase automatically in the course of the iterations up to a recognition, until the display is canceled by a user. The display function can be stopped manually, for example.
Weiters kann vorgesehen sein, dass die visuellen Flächencodes abwechselnd angezeigt werden, und zwar so, dass jeder Flächencode während der Zeitdauer seiner Anzeige eine Bildschirmbreite/ Displaybreite und/oder Höhe des Anzeigegeräts zu zumindest 70% ausnutzt. Dadurch lassen sich die Flächencodes besonders gut ablesen. Provision can also be made for the visual area codes to be displayed alternately, in such a way that each area code uses at least 70% of the screen width/display width and/or height of the display device during the time it is displayed. This makes the area codes particularly easy to read.
Die Erfindung ist im Folgenden anhand einer beispielhaften und nicht einschränkenden Ausführungsform näher erläutert, die in den Figuren veranschaulicht ist. Darin zeigt The invention is explained in more detail below using an exemplary and non-limiting embodiment illustrated in the figures. In it shows
Figur 1 eine schematische Darstellung einzelner Elemente der Erfindung, Figure 1 shows a schematic representation of individual elements of the invention,
Figur 2 eine schematische Darstellung von Anwendungsszenarien des erfindungsgemäßen Verfahrens, FIG. 2 shows a schematic representation of application scenarios of the method according to the invention,
Figur 3 ein beispielhaftes Ablaufdiagramm zu einer ersten Gruppe anFIG. 3 shows an exemplary flowchart for a first group
Anwendungsszenarien, und application scenarios, and
Figur 4 ein beispielhaftes Ablaufdiagramm zu einer zweiten Gruppe anFIG. 4 shows an exemplary flowchart for a second group
Anwendungsszenarien. application scenarios.
In den folgenden Figuren bezeichnen - sofern nicht anders angegeben - gleiche Bezugszeichen gleiche Merkmale. Unless otherwise stated, the same reference symbols designate the same features in the following figures.
Fig. 1 zeigt eine schematische Darstellung einzelner Elemente der Erfindung. Die Erfindung betrifft ein Verfahren zur Überprüfung einer Berechtigung einer Person 2 (bzw. einer weiteren Person 2x, siehe Fig. 2), wobei das Verfahren die folgenden Schritte umfasst: a) Bereitstellen echtheitsgeprüfter Identitätsdaten 2a einer Person 2 und Erstellen eines signierten ersten Flächencodes Fl, wobei der erste Flächencode Fl erste personenspezifische Daten Flpd enthält, die aus den Identitätsdaten 2a abgeleitet werden, wobei die ersten personenspezifischen Daten Flpd biometrische Information Flbm zu der Person 2 enthalten, b) Hinterlegen eines einer Person 2, 2x zugeordneten Berechtigungsnachweisdokuments 4 in einer Datenbank 3 und/oder einer Softwareapplikation und Erzeugen eines zugehörigen zweiten Flächencodes F2, wobei der zweite Flächencode F2 Information F2B zu der Berechtigung einer Person 2 (oder gegebenenfalls einer anderen Person 2x) sowie zweite personenspezifische Daten F2pd dieser Person 2 bzw. 2x enthält, c) Abrufen des ersten und des zweiten Flächencodes Fl und F2 durch eine Softwareapplikation 5, d) visuelles Vorweisen des ersten Flächencodes Fl und des zweiten Flächencodes F2 durch ein mittels der Softwareapplikation 5 gemäß Schritt c) angesteuertes Anzeigegerät 1 (siehe Fig. 2), insbesondere ein Smartphone, e) visuelles Auslesen des ersten und zweiten Flächencodes Fl und F2 durch ein Auslesegerät 6 und Auswerten der in dem ersten und zweiten Flächencode Fl und F2 hinterlegten Daten durch 1 shows a schematic representation of individual elements of the invention. The invention relates to a method for checking the authorization of a person 2 (or a further person 2x, see FIG. 2), the method comprising the following steps: a) Providing authenticity-checked identity data 2a of a person 2 and creating a signed first area code Fl, the first area code Fl containing first person-specific data Flpd which are derived from the identity data 2a, the first person-specific data Flpd containing biometric information Flbm about the person 2 , b) depositing a proof of authorization document 4 assigned to a person 2, 2x in a database 3 and/or a software application and generating an associated second area code F2, the second area code F2 containing information F2B on the authorization of a person 2 (or possibly another person 2x ) and second person-specific data F2pd of this person 2 or 2x, c) retrieval of the first and the second area code Fl and F2 by a software application 5, d) visual presentation of the first area code Fl and the second area code F2 by means of the software application 5 display device 1 controlled according to step c) (see FIG. 2), in particular a smartphone, e) visual reading of the first and second area codes F1 and F2 by a reading device 6 and evaluation of the data stored in the first and second area codes F1 and F2
*Vergleich der daraus abgeleiteten ersten und zweiten personenspezifischen Daten Flpd und F2pd, sowie *Comparison of the derived first and second person-specific data Flpd and F2pd, as well as
*Prüfung der Information F2B zu der Berechtigung, f) Ausgabe des Ergebnisses der Auswertung gemäß Schritt e). *Examination of the information F2B on the authorization, f) Output of the result of the evaluation according to step e).
Figur 2 zeigt eine schematische Darstellung von Anwendungsszenarien dieses erfindungsgemäßen Verfahrens. Die Person 2 hinterlegt beispielsweise einen ihren Identitätsdaten 2a zugeordneten Flächencode Fl in einer Softwareapplikation. Wird nun ein Berechtigungsnachweis einer anderen Person als der Person 2, nämlich der Person 2x, in Form des Flächencodes 2 in der Softwareapplikation hinterlegt und zur Überprüfung angezeigt, so stellt das erfindungsgemäße Verfahren in Schritt e) fest, dass die aus den Flächencodes Fl und F2 ableitbaren personenspezifischen Daten Flpd und F2pd nicht übereinstimmen. Es liegt damit kein Nachweis der Berechtigung der Person 2 vor. Wird hingegen nachfolgend durch die Person 2 ein dieser Person 2 tatsächlich richtig zugeordnetes Berechtigungsdokument 4 in die Softwareapplikation eingespielt, so stimmen die personenspezifischen Daten Flpd und F2pd überein. In einem weiteren Aspekt des Schritts e) erfolgt dann die Prüfung, ob das Berechtigungsdokument 4 selbst valide ist bzw. ob der darin angegebene Berechtigungszustand (z.B. Co vid-geimpft/ genesen und/oder PCR-getestet) den Erfordernissen der jeweiligen Anforderung entspricht. Trifft dies zu, so kann das positive Ergebnis in einem Schritt f) ausgegeben werden. Zuletzt kann eine die Berechtigung prüfende Person 7 noch feststellen, ob die Person, die die konsistenten Flächencodes Fl und F2 vorweist, auch tatsächlich jene Person 2 ist, denen diese Flächencodes Fl und F2 zugeordnet sind. Dies kann anhand der Überprüfung der zumindest im ersten Flächencode Fl hinterlegten biometrischen Merkmale Flbm (siehe Fig. 1) erfolgen. In dem Beispiel gemäß Fig. 2 handelt es sich dabei um ein Identitätsfoto 2a', das zumindest ausschnittsweise angezeigt und durch eine prüfende Person 7 mit dem Aussehen der vorweisenden Person verglichen werden kann. Auch ist es denkbar, dass die biometrischen Merkmale Flbm nur einen Teilausschnitt eines Identitätsfotos betreffen (um Daten zu reduzieren und die Datenkapazität des Flächencode nicht zu überlasten), wobei das Identitätsfoto z.B. in einer Softwareapplikation extra hinterlegt ist oder heruntergeladen wird, wobei eine Übereinstimmung der in den biometrischen Merkmalen Flbm hinterlegten Information wie z.B. eines Bildausschnittes mit dem vollständigen Identitätsfoto 2a' automatisch geprüft wird und nur dann das Identitätsfoto auch angezeigt wird. Dadurch kann sichergestellt werden, dass die vorweisende Person auch tatsächlich die berechtigte Person 2 ist. FIG. 2 shows a schematic representation of application scenarios for this method according to the invention. The person 2 stores, for example, an area code F1 assigned to their identity data 2a in a software application. If a proof of authorization of a person other than person 2, namely person 2x, is stored in the software application in the form of area code 2 and displayed for verification, the method according to the invention determines in step e) that the area codes F1 and F2 derivable person-specific data Flpd and F2pd do not match. There is therefore no proof of the authorization of person 2. If, on the other hand, an authorization document 4 that is actually correctly assigned to this person 2 is subsequently imported into the software application by the person 2, then the person-specific data Flpd and F2pd match. In a further aspect of step e), it is then checked whether the authorization document 4 itself is valid or whether the authorization status specified therein (eg Covid-vaccinated/recovered and/or PCR-tested) corresponds to the requirements of the respective requirement. If this is the case, the positive result can be output in a step f). Finally, a person 7 checking the authorization can also determine whether the person who shows the consistent area codes F1 and F2 is actually the person 2 to whom these area codes F1 and F2 are assigned. This can be done by checking the biometric features Flbm stored at least in the first area code F1 (see FIG. 1). In the example according to FIG. 2, this is an identity photo 2a′, which is displayed at least in part and can be compared by an examining person 7 with the appearance of the person presenting it. It is also conceivable that the biometric features Flbm only relate to a partial section of an identity photo (in order to reduce data and not to overload the data capacity of the area code), with the identity photo being stored separately in a software application or downloaded, with a match in the biometric features Flbm stored information such as an image section with the complete identity photo 2a 'is automatically checked and only then the identity photo is also displayed. It can thereby be ensured that the presenting person is actually the authorized person 2 .
Anders ausgedrückt kann vorgesehen sein, dass im Falle der Feststellung einer Übereinstimmung der ersten und zweiten personenspezifischen Daten Flpd und F2pd sowie des Vorliegens einer Berechtigung gemäß der Auswertung nach Schritt e) ein Vergleich des Aussehens der die Berechtigung vorlegenden Person 2, 2x mit der aus Schritt e) abgeleiteten Darstellung des Identitätsfotos 2a' erfolgt und bei Übereinstimmung des Aussehens der Person 2, 2x mit dem Identitätsfoto 2a' die Berechtigung anerkannt, insbesondere Zutritt zu einem zutrittsgesicherten Bereich gewährt wird. In other words, it can be provided that if the first and second person-specific data Flpd and F2pd match and there is an authorization according to the evaluation according to step e), a comparison of the appearance of the person 2, 2x presenting the authorization with that from step e) derived representation of the identity photo 2a' takes place and if the appearance of the person 2, 2x matches the identity photo 2a', the authorization is recognized, in particular access to an access-secured area is granted.
Die biometrische Information zu der Person 2 gemäß Schritt a) kann ergänzend oder alternativ zu dem Foto 2a' oder Ausschnitt eines Fotos einen Fingerabdruck und/ oder einen Scan der Iris eines Auges der Person 2 umfassen. Es können Informationen hierzu in den ersten Flächencode Fl gemäß Schritt a) kodiert und in Schritt e) ausgelesen werden, wobei im Falle der Feststellung einer Übereinstimmung der ersten und zweiten personenspezifischen Daten Flpd und F2pd sowie des Vorliegens einer Berechtigung gemäß der Auswertung nach Schritt e) ein Vergleich des Fingerabdrucks und/oder der Iris des Auges der die Berechtigung vorlegenden Person 2 und 2x mit der in Schritt e) ausgelesenen biometrischen Information erfolgt, und bei Übereinstimmung die Berechtigung anerkannt, insbesondere Zutritt zu einem zutrittsgesicherten Bereich gewährt wird. The biometric information about the person 2 according to step a) can, in addition or as an alternative to the photo 2a' or a section of a photo, be a fingerprint and/or a scan of the Covering the iris of one eye of the person 2. Information on this can be encoded in the first area code Fl according to step a) and read out in step e), wherein if the first and second person-specific data Flpd and F2pd are found to match and the existence of an authorization according to the evaluation according to step e), the fingerprint and/or the iris of the eye of the person 2 and 2x presenting the authorization is compared with the biometric information read out in step e), and if they match, the authorization is recognized, in particular access to an access-secured area is granted.
Weiters kann vorgesehen sein, dass das Bereitstellen echtheitsgeprüfter Identitätsdaten 2a gemäß Schritt a) auf Basis der vorhergehenden folgenden Schritte erfolgt: Hinterlegen eines einer Person 2 zugeordneten Personenprofils 8 (siehe Fig. 1) in einer Datenbank 3 und/ oder einer Softwareapplikation, wobei das Personenprofil 8 die ersten personenspezifischen Daten Flpd umfasst, die biometrische Information zu der Person 2 enthalten, und Echtheitsprüfung des Personenprofils 8 durch Anwendung eines Prüfalgorithmus. Insbesondere kann vorgesehen sein, dass das Personenprofil 8 eine visuelle Darstellung eines amtlichen Eichtbildausweises 9 umfasst, wobei dieser Eichtbildausweis 9 einer Echtheitsprüfung unterzogen wird. Furthermore, it can be provided that authenticity-checked identity data 2a is provided according to step a) on the basis of the preceding following steps: storing a person profile 8 assigned to a person 2 (see FIG. 1) in a database 3 and/or a software application, the person profile 8 includes the first person-specific data Flpd containing biometric information about the person 2, and authenticity check of the person's profile 8 by using a check algorithm. In particular, provision can be made for the personal profile 8 to include a visual representation of an official photo ID 9, with this photo ID 9 being subjected to an authenticity check.
Grundsätzlich können die visuellen Flächencodes Fl und F2 gemäß Schritt e) gleichzeitig neben- oder übereinanderliegend angezeigt werden. Sofern es für eine ausreichend große Darstellung allerdings von Vorteil ist, die zur Verfügung stehende Anzeigefläche eines Anzeigegeräts 1 weitgehend vollständig durch einen einzigen Flächencode auszunutzen, kann es günstig sein, wenn die visuellen Flächencodes Fl und F2 gemäß Schritt e) nacheinander angezeigt werden. Insbesondere kann dabei vorgesehen sein, dass die visuellen Flächencodes Fl und F2 abwechselnd angezeigt werden, und zwar so, dass jeder Flächencode Fl, F2 während der Zeitdauer seiner Anzeige eine Bildschirmbreite oder Höhe des Anzeigegeräts 1 zu zumindest 70% ausnutzt. In principle, the visual area codes F1 and F2 according to step e) can be displayed simultaneously next to or one above the other. However, if it is advantageous for a sufficiently large display to utilize the available display area of a display device 1 largely completely with a single area code, it can be advantageous if the visual area codes F1 and F2 according to step e) are displayed one after the other. In particular, it can be provided that the visual area codes F1 and F2 are displayed alternately in such a way that each area code F1, F2 uses at least 70% of the screen width or height of the display device 1 during the time it is displayed.
Figur 3 zeigt ein beispielhaftes Ablaufdiagramm zu einer ersten Gruppe an Anwendungsszenarien des erfindungsgemäßen Verfahrens. Es wird darin eine Applikation gestartet, wobei nacheinander die Flächencodes gescannt werden. Bei fehlender Überstimmung der personenspezifischen Daten Flpd und F2pd kann darauf rückgeschlossen werden, dass die falsche Person eine Berechtigung vorweist. Stimmen diese Daten hingegen überein, so kann in einem weiteren Schritt auf das Vorliegen einer Berechtigung F2B geprüft werden. Im Übrigen sei erwähnt, dass das Vorliegen der Berechtigung auch zuerst geprüft werden kann, diese Reihenfolge ist grundsätzlich frei wählbar. Liegt keine Berechtigung vor, so wird das Verfahren abgebrochen und ein negatives Ergebnis ausgegeben. Liegt hingegen eine Berechtigung vor, so kann zuletzt noch die Übereinstimmung der sich ausweisenden Person mit den aus dem ersten Flächencode Fl abgeleiteten biometrischen Daten Flbm geprüft werden. Falls diese Prüfung erfolgreich abgeschlossen wird, so können eine Berechtigung bzw. daran geknüpfte Folge gewährt werden. FIG. 3 shows an exemplary flow chart for a first group of application scenarios of the method according to the invention. An application is started therein, with the area codes being scanned one after the other. If the person-specific data Flpd and F2pd do not match, it can be concluded that the wrong person has authorization. However, this data is correct match, the existence of an F2B authorization can be checked in a further step. Incidentally, it should be mentioned that the existence of authorization can also be checked first; this order can generally be freely selected. If there is no authorization, the process is aborted and a negative result is output. If, on the other hand, there is an authorization, then finally the identity of the person identifying himself or herself can be checked against the biometric data Flbm derived from the first area code F1. If this test is successfully completed, an authorization or associated consequences can be granted.
Figur 4 zeigt ergänzend zu den oben genannten Abläufen auch ein Szenario, in dem keine Flächencodes angezeigt werden. Wenn kein Flächencode Fl oder F2 existiert, so kann das Verfahren natürlich abgebrochen werden. Auch zeigt Fig. 4, dass die gescannten Flächencodes Fl und/ oder F2 hinsichtlich des Vorliegens einer Signatur geprüft werden können, wodurch eine Feststellung einer Fälschung der Flächencodes ermöglicht wird. Im Anschluss folgt der Vergleich der zwei oder mehr Flächencodes Fl bis Fn, wobei darauf definierbare Freigaberegeln anwendbar sind, die auch durch einen Dritten wie z.B. einen Veranstalter eines Events bzw. eine externe Softwareapplikation festgelegt werden können. Zuletzt kann die bereits beschriebene Personenidentifikation erfolgen. Werden all diese Prüf schritte erfolgreich absolviert, so liegt eine Berechtigung vor und es kann eine vorgesehene Folge daran geknüpft werden. In addition to the processes mentioned above, FIG. 4 also shows a scenario in which no area codes are displayed. If no area code F1 or F2 exists, the method can of course be aborted. FIG. 4 also shows that the scanned area codes F1 and/or F2 can be checked for the presence of a signature, which makes it possible to identify a forgery of the area codes. This is followed by a comparison of the two or more area codes Fl to Fn, with definable release rules being applicable, which can also be specified by a third party such as an event organizer or an external software application. Finally, the personal identification already described can take place. If all of these test steps are successfully completed, authorization is given and a planned sequence can be linked to it.
Die Erfindung ist nicht auf die gezeigten Ausführungsformen beschränkt, sondern durch den gesamten Schutzumfang der Ansprüche definiert. Auch können einzelne Aspekte der Erfindung bzw. der Ausführungsformen aufgegriffen und miteinander kombiniert werden. Etwaige Bezugszeichen in den Ansprüchen sind beispielhaft und dienen nur der einfacheren Lesbarkeit der Ansprüche, ohne diese einzuschränken. The invention is not limited to the embodiments shown but is defined by the full scope of the claims. Individual aspects of the invention or the embodiments can also be taken up and combined with one another. Any reference signs in the claims are exemplary and only serve to make the claims easier to read, without limiting them.

Claims

PATENTANSPRÜCHE PATENT CLAIMS
1. Verfahren zur Überprüfung einer Berechtigung einer Person (2, 2x), wobei das Verfahren die folgenden Schritte umfasst: a) Bereitstellen echtheitsgeprüfter Identitätsdaten (2a) einer Person (2) und Erstellen eines signierten ersten Flächencodes (Fl), wobei der erste Flächencode (Fl) erste personenspezifische Daten (Flpd) enthält, die aus den Identitätsdaten (2a) abgeleitet werden, wobei die ersten personenspezifischen Daten (Flpd) biometrische Information (Flbm) zu der Person (2) enthalten, b) Hinterlegen eines einer Person (2, 2x) zugeordneten Berechtigungsnachweisdokuments (4) in einer Datenbank (3) und/ oder einer Softwareapplikation und Erzeugen eines zugehörigen zweiten Flächencodes (F2), wobei der zweite Flächencode (F2) Information (F2B) zu der Berechtigung einer Person (2, 2x) sowie zweite personenspezifische Daten (F2pd) dieser Person (2, 2x) enthält, c) Abrufen des ersten und des zweiten Flächencodes (Fl, F2) durch eine Softwareapplikation (5), d) visuelles Vorweisen des ersten Flächencodes (Fl) und des zweiten Flächencodes (F2) durch ein mittels der Softwareapplikation (5) gemäß Schritt c) angesteuertes Anzeigegerät (1), insbesondere ein Smartphone, e) visuelles Auslesen des ersten und zweiten Flächencodes (Fl, F2) durch ein Auslesegerät (6) und Auswerten der in dem ersten und zweiten Flächencode (Fl, F2) hinterlegten Daten durch1. A method for checking an authorization of a person (2, 2x), the method comprising the following steps: a) providing authenticity-checked identity data (2a) of a person (2) and creating a signed first area code (Fl), the first area code (Fl) contains first person-specific data (Flpd) which are derived from the identity data (2a), the first person-specific data (Flpd) containing biometric information (Flbm) about the person (2), b) depositing a person (2 , 2x) associated proof of authorization document (4) in a database (3) and / or a software application and generating an associated second area code (F2), wherein the second area code (F2) information (F2B) on the authorization of a person (2, 2x) and second personal data (F2pd) of this person (2, 2x), c) retrieving the first and the second area code (Fl, F2) by a software application (5), d) visual presentation of the first area code (Fl) and the second Area codes (F2) by a display device (1), in particular a smartphone, controlled by the software application (5) according to step c), e) visual reading of the first and second area codes (Fl, F2) by a reading device (6) and evaluation of the in the data stored in the first and second area code (F1, F2).
*Vergleich der daraus abgeleiteten ersten und zweiten personenspezifischen Daten (Flpd, F2pd), sowie *Comparison of the derived first and second person-specific data (Flpd, F2pd), as well as
*Prüfung der Information (F2B) zu der Berechtigung, f) Ausgabe des Ergebnisses der Auswertung gemäß Schritt e). *Checking the information (F2B) on the authorization, f) Output of the result of the evaluation according to step e).
2. Verfahren nach Anspruch 1, wobei die biometrische Information zu der Person (2) gemäß Schritt a) zumindest einen Teilausschnitt eines Identitätsfotos (2a') der Person (2) umfasst und Informationen hierzu in den ersten Flächencode (Fl) gemäß Schritt a) kodiert werden, wobei in Schritt d) auch eine aus dem ersten Flächencode (Fl) abgeleitete Darstellung des Identitätsfotos (2a') visuell vorgewiesen wird. 2. The method according to claim 1, wherein the biometric information about the person (2) according to step a) comprises at least a partial detail of an identity photo (2a ') of the person (2) and information about this in the first area code (F1) according to step a) be encoded, where in step d) a representation of the identity photo (2a') derived from the first area code (F1) is also presented visually.
3. Verfahren nach Anspruch 2, wobei im Falle der Feststellung einer Übereinstimmung der ersten und zweiten personenspezifischen Daten (Fl pd, F2pd) sowie des Vorliegens einer Berechtigung gemäß der Auswertung nach Schritt e) ein Vergleich des Aussehens der die Berechtigung vorlegenden Person (2, 2x) mit der aus Schritt e) abgeleiteten Darstellung des Identitätsfotos (2a') erfolgt und bei Übereinstimmung des Aussehens der Person (2, 2x) mit dem Identitätsfoto (2a') die Berechtigung anerkannt, insbesondere Zutritt zu einem zutrittsgesicherten Bereich gewährt wird. 3. The method according to claim 2, wherein if the first and second person-specific data (F1pd, F2pd) match and the existence of an authorization is determined according to the evaluation according to step e), a comparison of the appearance of the person presenting the authorization (2, 2x) with the representation of the identity photo (2a') derived from step e) and if the appearance of the person (2, 2x) matches the identity photo (2a'), the authorization is recognized, in particular access to an access-secured area is granted.
4. Verfahren nach Anspruch 1, wobei die biometrische Information zu der Person (2) gemäß Schritt a) einen Fingerabdruck und/oder einen Scan der Iris eines Auges der Person (2) umfasst und Informationen hierzu in den ersten Flächencode (Fl) gemäß Schritt a) kodiert werden, und in Schritt e) ausgelesen werden, wobei im Falle der Feststellung einer Übereinstimmung der ersten und zweiten personenspezifischen Daten (Flpd, F2pd) sowie des Vorliegens einer Berechtigung gemäß der Auswertung nach Schritt e) ein Vergleich des Fingerabdruck und/ oder der Iris des Auges der die Berechtigung vorlegenden Person (2, 2x) mit der in Schritt e) ausgelesenen biometrischen Information erfolgt, und bei Übereinstimmung die Berechtigung anerkannt, insbesondere Zutritt zu einem zutrittsgesicherten Bereich gewährt wird. 4. The method of claim 1, wherein the biometric information about the person (2) according to step a) includes a fingerprint and / or a scan of the iris of an eye of the person (2) and information about this in the first area code (Fl) according to step a) are encoded, and are read out in step e), in the event that a match is found between the first and second person-specific data (Flpd, F2pd) and the existence of an authorization according to the evaluation according to step e), a comparison of the fingerprint and/or the iris of the eye of the person presenting the authorization (2, 2x) with the biometric information read out in step e), and if they match, the authorization is recognized, in particular access to an access-secured area is granted.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Bereitstellen echtheitsgeprüfter Identitätsdaten (2a) gemäß Schritt a) auf Basis der vorhergehenden folgenden Schritte erfolgt: 5. The method according to any one of the preceding claims, wherein authenticity-checked identity data (2a) according to step a) is provided on the basis of the preceding following steps:
-) Hinterlegen eines einer Person (2) zugeordneten Personenprofils (8) in einer Datenbank (3) und/oder einer Softwareapplikation, wobei das Personenprofil (8) die ersten personenspezifischen Daten (Flpd) umfasst, die biometrische Information zu der Person (2) enthalten, und -) Storing a personal profile (8) assigned to a person (2) in a database (3) and/or a software application, the personal profile (8) comprising the first personal data (Flpd), the biometric information about the person (2) included, and
-) Echtheitsprüfung des Personenprofils (8) durch Anwendung eines Prüfalgorithmus. -) Checking the authenticity of the personal profile (8) by using a check algorithm.
6. Verfahren nach Anspruch 5, wobei das Personenprofil (8) eine visuelle Darstellung eines amtlichen Lichtbildausweises (9) umfasst, wobei dieser Lichtbildausweis (9) einer Echtheitsprüfung unterzogen wird. 6. The method according to claim 5, wherein the personal profile (8) comprises a visual representation of an official photo ID (9), this photo ID (9) being subjected to an authenticity check.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die visuellen Flächencodes (Fl, F2) gemäß Schritt e) gleichzeitig neben- oder übereinanderliegend angezeigt werden. 7. The method according to any one of the preceding claims, wherein the visual area codes (F1, F2) according to step e) are displayed simultaneously next to or one above the other.
8. Verfahren nach einem der Ansprüche 1 bis 5, wobei die visuellen Flächencodes (Fl, F2) gemäß Schritt e) nacheinander angezeigt werden. 8. The method according to any one of claims 1 to 5, wherein the visual area codes (F1, F2) according to step e) are displayed one after the other.
9. Verfahren nach Anspruch 8, wobei die visuellen Flächencodes (Fl, F2) abwechselnd angezeigt werden, und zwar so, dass jeder Flächencode (Fl, F2) während der Zeitdauer seiner Anzeige eine Bildschirmbreite oder Höhe des Anzeigegeräts (1) zu zumindest 70% ausnutzt. 9. The method according to claim 8, wherein the visual area codes (F1, F2) are displayed alternately in such a way that each area code (F1, F2) covers a screen width or height of the display device (1) by at least 70% during the period of its display. exploits.
PCT/AT2022/060443 2021-12-30 2022-12-15 Method for checking the authorization of a person WO2023122810A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA51054/2021A AT525780A1 (en) 2021-12-30 2021-12-30 Procedures for verifying an individual's eligibility
ATA51054/2021 2021-12-30

Publications (1)

Publication Number Publication Date
WO2023122810A1 true WO2023122810A1 (en) 2023-07-06

Family

ID=84547208

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2022/060443 WO2023122810A1 (en) 2021-12-30 2022-12-15 Method for checking the authorization of a person

Country Status (2)

Country Link
AT (1) AT525780A1 (en)
WO (1) WO2023122810A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1349123A2 (en) * 2002-03-26 2003-10-01 Trw Inc. Secure identity and privilege system
US20070276944A1 (en) * 2006-05-09 2007-11-29 Ticketmaster Apparatus for access control and processing

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ952400A0 (en) * 2000-08-18 2000-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Improved method and system of effecting a financial transaction
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
US7543748B2 (en) * 2005-02-16 2009-06-09 Pisafe, Inc. Method and system for creating and using redundant and high capacity barcodes
JP2008538846A (en) * 2005-04-25 2008-11-06 モビカ リミテッド Mobile ticket authentication
US20130173484A1 (en) * 2010-09-18 2013-07-04 Philip Wesby System and Method for Encoding and Controlled Authentication
US9189902B2 (en) * 2012-02-16 2015-11-17 Ca, Inc. Encoded picture identification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1349123A2 (en) * 2002-03-26 2003-10-01 Trw Inc. Secure identity and privilege system
US20070276944A1 (en) * 2006-05-09 2007-11-29 Ticketmaster Apparatus for access control and processing

Also Published As

Publication number Publication date
AT525780A1 (en) 2023-07-15

Similar Documents

Publication Publication Date Title
DE60309176T2 (en) BIOMETRIC AUTHENTICATION SYSTEM
DE69922082T2 (en) System and method for biometric authentication of a user with a smart card
DE102007003597A1 (en) Method and device for generating a signed text and / or image document
DE102009055947A1 (en) Authenticated transmission of data
EP2203900B1 (en) System for screening people and method for carrying out a screening process
EP2548153A1 (en) Authentication system, method for authenticating an object, apparatus for producing an identication device, method for producing an identification device
DE102008041944A1 (en) Data processing method for generation of data file and for testing authenticity of e.g. passport, involves inputting value set and associated information to learning module, and outputting classifier by learning module
DE102012203311A1 (en) Method for identifying a person
DE102007060605A1 (en) Securing personal identity documents against counterfeiting
CH717006B1 (en) Procedure for user identification.
WO2023122810A1 (en) Method for checking the authorization of a person
DE102014207439A1 (en) Masking of sensitive data in user identification
Afolabi Biometric Technologies, Electoral Fraud and the Management of Elections in Nigeria and Zimbabwe
EP3518190A1 (en) Method and device for multi-factor authentication
DE202007016079U1 (en) Face recognition system and this comprehensive security system
EP3295419A1 (en) Method for checking an identity of a person
EP3685289B1 (en) Method for verifying the identity of a person and providing user data linked thereto
WO2023272330A1 (en) Method for digitally generating a tamper-proof access document that can be checked offline
DE102006037167A1 (en) Method and system for carrying out a payment transaction with a means of payment
DE19921387C2 (en) Arrangement and method for comparing biometric data
WO2020035097A1 (en) Method for capturing and subsequently generating data for a user of a self-service terminal
WO2023187603A1 (en) Verification of subject-related data
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
DE102011054449B4 (en) Self-learning personal-free biometric access control
DE202021103224U1 (en) System for computer-aided tracking of a procedure to be carried out by a person

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22826803

Country of ref document: EP

Kind code of ref document: A1