Using Cryptographic Algorithms to Create a Temporary Pass Using QR Code Generation Technology

Cover Page

Cite item

Full Text

Abstract

In modern conditions, the security of higher education institutions requires an integrated approach, including both physical protection and cybersecurity. With the growing number of students, faculty, and visitors, as well as increasing threats such as terrorism, vandalism, and cyberattacks, the implementation of effective access control systems is becoming an urgent task. One of the promising solutions is a system for monitoring temporary passes based on QR codes, which ensures not only the restriction of unauthorized access, but also the collection of data on the movement of persons on the territory of the educational institution. The purpose of this study is to develop a methodology for using QR codes in access control systems of higher education institutions using modern cryptographic algorithms, including symmetric encryption (AES-256), asymmetric elliptic curve cryptography (ECC).The essence of the proposed solution is an automated system that includes: electronic applications for admission; automatic; QR code generation.codes with encrypted data; control of the validity period of passes; monitoring violations and integration with the Telegram bot for the convenience of users. The principle of the described technique is based on the encryption of the metadata of the pass, followed by the generation of a QR code that can be read and verified by the security service. AES-256 and ECC algorithms are used to ensure a high degree of protection.The scientific novelty of the solution lies in the combined use of QR codes and modern cryptographic methods, which ensures a high level of security and ease of use in a university setting.The theoretical significance of the work consists in developing a model of an access control system adapted for educational institutions, taking into account modern threats and requirements of regulatory documents (for example, Decree of the President of the Russian Federation No. 166 dated 30.03.2022).The practical significance is confirmed by the possibility of direct implementation of the system in educational institutions. The solution allows not only to increase the level of security, but also to optimize administrative processes by automating the issuance of passes and integrating with the Telegram messenger.

About the authors

Yu. Yu. Kalinina

Tatishchev Astrakhan State University

Email: jilietka@mail.ru

Yu. A. Smirnova

Tatishchev Astrakhan State University

Email: got-22@mail.ru

References

  1. ГОСТ Р 53704-2009. Системы безопасности комплексные и интегрированные. Общие технические требования. М.: Стандартинформ, 2010.
  2. Тимофеева О.А., Зайцев А.Н., Смурыгин А.В. Комплексное обеспечение безопасности образовательного учреждения как технология интегрированного обучения // V Международная научно-практическая конференция «Культура физическая и здоровье современной молодежи» (Воронеж, Российская Федерация, 15 сентября 2022 г.). Воронеж: Воронежский государственный педагогический университет, 2022. С. 216‒220. EDN:DTHCAC
  3. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандартинформ, 2006.
  4. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. М.: Издательство стандартов, 1990.
  5. Картамышев А.В., Маренчук Ю.А., Рожков С.Ю., Жук Е.А. Обеспечение комплексной безопасности образовательного учреждения // IX (66-я) ежегодная научно-практическая конференция Северо-Кавказского федерального университета «Актуальные проблемы инженерных наук» (Ставрополь, Российская Федерация, 04–29 апреля 2022 г.). Ставрополь: Северо-Кавказский федеральный университет, 2022. С. 277‒281. EDN:QPBQSJ
  6. Загребина Е.И. К вопросу комплексной безопасности образовательных учреждений // Казанский педагогический журнал. 2015. № 1(108). С. 97‒103. EDN:RXWADS
  7. Калинина Ю.Ю. Разработка информационной системы автоматизации процесса создания временного пропуска на территорию Астраханского государственного университета им. В.Н. Татищева // VII Всероссийская научно-практическая конференция «Проблемы повышения эффективности научной работы в оборонно-промышленном комплексе России» (Знаменск, Российская Федерация, 11–12 апреля 2024 г.). Астрахань: Астраханский государственный университет им. В.Н. Татищева, 2024. С. 91‒94. EDN:BQZIRB
  8. QR Codes 101: A Beginner’s Guide // QR-Code-Generator. URL: https://ru.qr-code-generator.com/qr-code-marketing/qr-codes-basics (Accessed 04 June 2025)
  9. ГОСТ Р ИСО/МЭК 18004-2015. Информационные технологии. Автоматическая идентификация. Кодирование штриховое. Спецификация символа QR-код. М.: Стандартинформ, 2016.
  10. ISO/IEC 18004:2015. Information technology ‒ Automatic identification and data capture techniques ‒ QR Code bar code symbology specification. Geneva: ISO, 2015.
  11. Серебрякова С.Г. QR-код ‒ будущее цифрового повествования? // XХIII Международный Балтийский коммуникационный форум «Вестник факультета социальных цифровых технологий» (Санкт-Петербург, Российская Федерация, 03–04 декабря 2021 г.). СПб.: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2021. С. 295‒298. EDN:PHWWDE
  12. Задорожный А.В. Использование QR-кода в процессе контроля посещаемости занятий // XI Международный молодежный форум «Образование. Наука. Производство» (Белгород, Российская Федерация, 01–20 октября 2019 г.). Белгород: Белгородский государственный технологический университет им. В.Г. Шухова, 2019. С. 2928‒2932. EDN:THNKCB
  13. Калинина Ю.Ю., Смирнова Ю.А. Автоматизация процесса контроля доступа в университете с помощью Telegram-бота // V Международная научно-практическая конференция «Современные тенденции развития информационных технологий в научных исследованиях и прикладных областях» (Владикавказ, Российская Федерация, 25–26 апреля 2024 г.). Владикавказ: Северо-Кавказский горно-металлургический институт, 2024. С. 52‒55. EDN:GBZBYA
  14. Семенов С.Н., Сай С.В. Особенности алгоритма шифрования AES: Rijndael // Региональная научно-практическая конференция «ТОГУ-Старт: фундаментальные и прикладные исследования молодых» (Хабаровск, Российская Федерация, 12–16 апреля 2021 г.). Хабаровск: Тихоокеанский государственный университет, 2021. С. 345‒350. EDN:AMLWHM
  15. Волокитина Т.С. Программная реализация блочного шифрования с переменными ключами на основе шифра AES 256 // X Международный конкурс научно-исследовательских работ «Фундаментальные и прикладные научные исследования» (Уфа, Российская Федерация, 05 декабря 2022 г.). Уфа: Общество с ограниченной ответственностью "Научно-издательский центр "Вестник науки", 2022. С. 67‒78. EDN:TMAWEA
  16. Воробьев А.П., Кротова Е.Л., Воробьева Е.Ю. Преимущества криптографии на эллиптических кривых для решения задач аутентификации // Вестник УрФО. Безопасность в информационной сфере. 2024. № 2(52). С. 99‒105. doi: 10.14529/secur240210. EDN:GZNHGR
  17. Ольшанский В.К. Эллиптические кривые в современной криптографии // XVII Санкт-Петербургская международная конференция «Региональная информатика» (РИ-2020, Санкт-Петербург, Российская Федерация, 28–30 октября 2020 г.). Т. Часть 1. Санкт-Петербург: Региональная общественная организация "Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления", 2020. С. 351‒352. EDN:BJESRU
  18. Калинина Ю.Ю., Смирнова Ю.А., Демина Р.Ю. Методика и алгоритм интеллектуальной поддержки принятия управленческих решений в системе генерации временных пропусков на Территорию высших учебных заведений // Вестник Тамбовского государственного технического университета. 2025. Т. 31. № 1. С. 70‒80. doi: 10.17277/vestnik. 2025.01.pp.070-080. EDN NPFYUL

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».