DE102004049878B4 - System und Verfahren zur Überprüfung einer Zugangsberechtigung - Google Patents

System und Verfahren zur Überprüfung einer Zugangsberechtigung Download PDF

Info

Publication number
DE102004049878B4
DE102004049878B4 DE200410049878 DE102004049878A DE102004049878B4 DE 102004049878 B4 DE102004049878 B4 DE 102004049878B4 DE 200410049878 DE200410049878 DE 200410049878 DE 102004049878 A DE102004049878 A DE 102004049878A DE 102004049878 B4 DE102004049878 B4 DE 102004049878B4
Authority
DE
Germany
Prior art keywords
code
user
output
comparison
specific data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200410049878
Other languages
English (en)
Other versions
DE102004049878A1 (de
Inventor
Rüdiger Dr. Mock-Hecker
Michael Gerken
Andreas Klenk
Robert Silva
Anette Mayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
S Payment De GmbH
Original Assignee
DEUTSCHER SPARKASSEN VERLAG GM
DEUTSCHER SPARKASSEN VERLAG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DEUTSCHER SPARKASSEN VERLAG GM, DEUTSCHER SPARKASSEN VERLAG GmbH filed Critical DEUTSCHER SPARKASSEN VERLAG GM
Priority to DE200410049878 priority Critical patent/DE102004049878B4/de
Priority to PCT/EP2005/054754 priority patent/WO2006040250A1/de
Priority to EP05794589A priority patent/EP1800201A1/de
Publication of DE102004049878A1 publication Critical patent/DE102004049878A1/de
Application granted granted Critical
Publication of DE102004049878B4 publication Critical patent/DE102004049878B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

System zur Überprüfung einer Zugangsberechtigung, mit
– einer Benutzer-Identifikationskarte (14), auf der benutzerspezifische Daten gespeichert sind,
– einer Kartenleseeinrichtung (12) zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte (14),
– einer mit der Kartenleseeinrichtung (12) verbundenen Überprüfungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines Überprüfungsergebnisses, das die benutzerspezifischen Daten selbst nicht enthält,
– einer mit der Kartenleseeinrichtung (12) verbundenen Eingabeeinrichtung (24) zur Eingabe eines von einem Zufallscode-Generator (20) erzeugten Zufallscodes,
– einer mit der Überprüfungseinrichtung (28) verbundenen Verschlüsselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes,
– einer Ausgabeeinrichtung (34) zur Ausgabe des Ausgabecodes,
– einer Übermittlungseinrichtung (16) zur Übermittlung des Zufallscodes von einem Hintergrundsystem und des Ausgabecodes an ein Hintergrundsystem, wobei der Zufallscode-Generator (20) mit dem Hintergrundsystem (22) verbunden ist,
– einem mit dem Hintergrundsystem (22) verbundenen Vergleichscodeerzeuger (38), der auf Basis des...

Description

  • Die Erfindung betrifft ein System und ein Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere eine Zugangsberechtigung zu einer Netzwerkseite, wie einer Internetseite.
  • Beispielsweise bei Internetseiten mit nicht jugendfreiem Inhalt soll sichergestellt werden, dass auf derartige Seiten nur von volljährigen Benutzern zugegriffen wird. Hierzu ist es bekannt, mit dem Computer des Benutzers ein Kartenleseeinrichtung zu verbinden. Bei Aufruf einer entsprechenden Seite wird der Benutzer aufgefordert, seine Karte einzulesen. Bei der Karte kann es sich beispielsweise um eine Kreditkarte, eine kontogebundene Karte o.dgl. handeln, auf der entsprechende personenbezogene Daten wie beispielsweise das Geburtsdatum eingespeichert sind. Diese Daten werden von der Kartenleseeinrichtung von der Benutzer-Identifikationskarte ausgelesen und in verschlüsselter Form über das Internet an ein Hintergrundsystem, das heißt an ein beispielsweise auf einem Server befindliches Sicherheitsmodul übertragen. Zur Überprüfung der Zugangsberechtigung, das heißt zur Überprüfung eines Jugendschutzmerkmals (beispielsweise "der Benutzer ist volljährig") wird zusätzlich eine Zufallszahl vom Hintergrundsystem an den Benutzer-Rechner übertragen, eine Entschlüsselung des Jugendschutzmerkmals vorgenommen und nach Überprüfung durch das Hintergrundsystem eine Freigabe übermittelt. Es ist somit erforderlich, eine Vielzahl von Daten zwischen dem Benutzer-Rechner und dem Hintergrundsystem bzw. dem Server zu übertragen. Hierzu ist eine spezielle Software auf dem Benutzer-Rechner sowie ein stationäres Verbinden der Kartenleseeinrichtung mit dem Benutzer-Rechner erforderlich. Die Überprüfung eines Jugendschutzmerkmals ist somit sehr kompliziert.
  • Aus WO 2004/084486 A1 ist ein Verfahren zur Verifizierung der Identität eines Benutzers bekannt, um eine Zugangsberechtigung zu einem Sicherheitssystem zu verifizieren. Um einen Zugang durch Unberechtigte durch Stehlen eines Teils der Hardware von der autorisierten Person zu vermeiden, wird durch das System ein Vergleich zwischen einem vom Benutzer eingegebenen Algorithmus in Verbindung mit einer Zufallszahl und einem vom System benutzten Algorithmus mit derselben Zufallszahl durchgeführt. Es wird somit in einem Hintergrundsystem ein Vergleichscode auf Basis eines Zufallscodes erzeugt. Dieser Vergleichscode wird mit einem Ausgabecode verglichen.
  • Aufgabe der Erfindung ist es, ein System sowie ein Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite zu schaffen, die vom Benutzer einfach handhabbar ist und nicht an einen bestimmten Benutzer-Rechner gebunden ist.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß durch ein System gemäß Anspruch 1 bzw. ein Verfahren gemäß Anspruch 8.
  • Das System zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite umfasst eine Benutzer-Identifikationskarte, auf der benutzerspezifische Daten gespeichert sind. Bei den benutzerspezifischen Daten kann es sich um das Geburtsdatum und/oder auch um allgemeine Merkmale, wie männlich/weiblich etc. handeln. Ebenso kann ein fiktives Geburtsdatum, z.B. 1.1.1988, gespeichert sein. Bei einer entsprechenden Überprüfung ergäbe sich sodann stets "älter als 16". Dies kann für eine Berechtigungsüberprüfung ausreichen. Bei der Benutzer-Identifikationskarte kann es sich um eine kontogebundene Karte, eine Kreditkarte o.dgl. handeln. Bei der Benutzer-Identifikationskarte muss es sich nicht um eine Kreditkarte o.dgl. handeln. Vielmehr sind auch andere geeignete Speichermedien möglich, wie beispielsweise ein maschinenlesbarer Personalausweis, eine entsprechende Gesundheitskarte etc. Auf dem Chip oder einem anderen Speicherelement der Karte werden zusätzlich zu den hier bereits gespeicherten Informationen benutzerspezifische Daten, beispielsweise das Geburtsdatum des Benutzers, vorzugsweise in verschlüsselter Form gespeichert. Ferner weist das System eine Kartenleseeinrichtung zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte auf. Erfindungsgemäß handelt es sich bei der Kartenleseeinrichtung vorzugsweise um eine mobile Kartenleseeinrichtung, die nur geringfügig größer als die Benutzer-Identifikationskarte selbst ist und vorzugsweise nicht über ein Datenkabel mit dem Benutzerrechner verbunden werden muss.
  • Ferner ist mit der Kartenleseeinrichtung eine Überprüfungseinrichtung verbunden, die zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Überprüfungsergebnisses dient. Die Überprüfungseinrichtung, die vorzugsweise in die Kartenleseeinrichtung integriert ist, überprüft die benutzerspezifischen Daten beispielsweise bei der Überprüfung eines Jugendschutzmerkmals in der Form, dass beispielsweise das Geburtsdatum, bei dem es sich um bevorzugte benutzerspezifische Daten handelt, mit dem aktuellen Tagesdatum in Bezug gebracht wird und so entschieden werden kann, ob der Benutzer volljährig ist. Ein wesentlicher Aspekt der Erfindung ist hierbei, dass die Überprüfungseinrichtung die benutzerspezifischen Daten, das heißt das Geburtsdatum nicht weitergibt, sondern das Überprüfungsergebnis von den benutzerspezifischen Daten unabhängig ist. Stellt die Überprüfungseinrichtung beispielsweise fest, dass der Benutzer bereits volljährig ist, so lautet das Überprüfungsergebnis beispielsweise "volljährig" oder schlicht "ja".
  • Das Überprüfungsergebnis wird erfindungsgemäß als Signal an eine Verschlüsselungseinrichtung übertragen. Die Verschlüsselungseinrichtung ist mit der Überprüfungseinrichtung verbunden und vorzugsweise in diese integriert. Um die Fälschungssicherheit zu erhöhen, erfolgt die Verschlüsselung des Überprüfungsergebnisses in Verbindung mit einem Zufallscode. Der Zufallscode, insbesondere eine Zufallszahl, muss vom Benutzer in eine mit der Kartenleseeinrichtung verbundene Eingabeeinrichtung, beispielsweise eine Tastatur eingegeben werden. Vorzugsweise ist die Tastatur Teil der Kartenleseeinrichtung. Der Zufallscode wird dem Benutzer von einem Hintergrundsystem, beispielsweise durch einen auf einem Server installierten Zufallscode-Generator zur Verfügung gestellt. Hierbei erfolgt das Zur-Verfügung-Stellen des Zufallscodes durch das Hintergrundsystem beispielsweise dadurch, dass eine entsprechende Zahlenkombination auf dem Bildschirm des Benutzer-Rechners angezeigt wird. Der Benutzer muss den Zufallscode ablesen und über die Eingabeeinrichtung, insbesondere die mit an der Kartenleseeinrichtung vorgesehene Tastatur eingeben.
  • Die Verschlüsselungseinrichtung erzeugt vorzugsweise mit Hilfe eines Kryptogramms auf Grundlage des Überprüfungsergebnisses und des Zufallscodes einen Ausgabecode. Der Ausgabecode wird dem Benutzer über eine Ausgabeeinrichtung, beispielsweise ein Display, übermittelt. Hierbei ist das Display vorzugsweise wiederum Bestandteil der Kartenleseeinrichtung. Selbstverständlich ist es möglich, die Kommunikation zwischen den einzelnen erfindungsgemäßen Bauteilen drahtlos, beispielsweise über Infrarot, Bluetooth etc. durchzuführen.
  • Weiterer Bestandteil des erfindungsgemäßen Systems ist eine Übermittlungseinrichtung zur Übermittlung des Ausgabecodes an das Hintergrundsystem. Bei der Übermittlungseinrichtung handelt es sich, sofern es sich um das erfindungsgemäße System zur Überprüfung der Zugangsberechtigung zu Internetseiten handelt, vorzugsweise um den Benutzer-Rechner. Ebenso kann als Übermittlungseinrichtung aber auch ein Mobiltelefon genutzt werden, wobei vorzugsweise der Zufallscode und der Ausgabecode als SMS übermittelt werden.
  • Das Hintergrundsystem, das vorzugsweise auf einem Internet-Server implementiert ist, weist erfindungsgemäß einen Vergleichscode-Erzeuger auf. Hierzu wird dem Vergleichscode-Erzeuger der Zufallscode zur Verfügung gestellt. Ferner ist dem Vergleichscode-Erzeuger das standardisierte positive Überprüfungsergebnis bekannt, so dass dem Vergleichscode-Erzeuger das entsprechende Signal, das einem positiven Überprüfungsergebnis (beispielsweise "volljährig", "ja" etc.) entspricht, bekannt ist. Mit Hilfe des selben Verfahrens bzw. Algorithmus, das bzw. den auch die Verschlüsselungseinrichtung nutzt, erzeugt der Vergleichscode-Erzeuger einen Vergleichscode. Dieser wird an eine Vergleichseinrichtung übermittelt bzw. dieser zur Verfügung gestellt. Ferner wird der Vergleichseinrichtung, die vorzugsweise Teil des Hintergrundsystems ist, auch der Ausgabecode übermittelt bzw. zur Verfügung gestellt. Die beiden Codes werden sodann von der Vergleichseinrichtung verglichen. Sofern die beiden Codes identisch sind, ist beispielsweise eine Jugendschutzmerkmal erfüllt und das Hintergrundsystem sendet eine entsprechende Information an eine Freigabe-/Sperreinrichtung.
  • Bei dem zuvor beschriebenen Beispiel würde bei einem positiven Vergleich die entsprechende Internetseite freigegeben. Sofern die Vergleichseinrichtung feststellt, dass der Vergleichscode und der Ausgabecode nicht identisch sind, würde die Seite gesperrt.
  • Das erfindungsgemäße System zur Überprüfung einer Zugangsberechtigung das vorstehend anhand der Überprüfung eines Jugendschutzmerkmals beschrieben wurde, kann beispielsweise auch zur Überprüfung verwendet werden, ob ein Karteninhaber als Senior oder als Student zu gewissen Vergünstigungen berechtigt ist. Ferner kann das erfindungsgemäße Verfahren beispielsweise genutzt werden, um eine Mitgliedschaft zu überprüfen oder um beispielsweise Zugangsberechtigungen zu zahlungspflichtigen Fernsehsendern, Internetportalen, Datenbanken etc. zu überprüfen.
  • Durch das erfindungsgemäße System zur Überprüfung der Zugangsberechtigung ist die Funktionalität des Internets deutlich verbessert. Insbesondere handelt es sich erfindungsgemäß bei der Kartenleseeinrichtung um ein mobiles Gerät, das nur geringfügig größer als eine Scheckkarte ausgebildet sein kann. Die Kartenleseeinrichtung kann somit vom Benutzer auf einfache Weise mitgeführt werden. Dies hat den Vorteil, dass der Benutzer, sofern das System beispielsweise zur Überprüfung der Zugangsberechtigung zu Internetseiten genutzt wird, von jedem beliebigen Rechner mit Internetzugang aus, auf derartige Seiten zugreifen kann. Eine spezielle auf dem Benutzer-Rechner zu installierende Software oder ein Verbinden der Kartenleseeinrichtung mit dem Rechner über ein Datenübertragungskabel ist nicht erforderlich, da zwischen der Kartenleseeinrichtung und dem Benutzerrechner keine Datenübertragung stattfindet. Von der Kartenleseeinrichtung an den Benutzerrechner bzw. die Übermittlungseinrichtung sowie in umgekehrte Richtung zu übertragende In formationen, bei denen es sich um den Zufallscode sowie den Ausgabecode handelt, erfolgt durch den Benutzer selbst. Sowohl bei dem Zufallscode als auch bei dem Ausgabecode handelt es sich vorzugsweise um eine Zahlenfolge, die vom Benutzer einerseits mit Hilfe der Eingabeeinrichtung wie eine Tastatur in die Kartenleseeinrichtung und andererseits beispielsweise über die PC-Tastatur in die Übertragungseinrichtung eingegeben werden kann.
  • Ein wesentlicher Aspekt der Erfindung besteht vorzugsweise soweit darin, dass die Übermittlungseinrichtung, beispielsweise der Benutzerrechner oder ein Mobiltelefon, von der Ausgabeeinrichtung und von der Eingabeeinrichtung, beispielsweise dem in die Kartenleseeinrichtung integrierten Display und der Ziffertastatur, entkoppelt ist. Die Kartenleseeinrichtung kann somit jederzeit vom Benutzer mitgeführt werden.
  • Die benutzerspezifischen Daten sind auf der Benutzer-Identifikationskarte, vorzugsweise in verschlüsselter Form gespeichert, um ein Auslesen oder insbesondere rechtswidriges Nutzen der Daten durch Nicht-Berechtigte zu vermeiden.
  • Vorzugsweise ist der vom Hintergrundsystem an die Übermittlungseinrichtung übermittelte und von dem Zufallscode-Generator erzeugte Zufallscode maximal sechs- oder achtstellig. Hierdurch kann eine ausreichende Sicherheit erzielt werden, ohne dass der Benutzer eine lange Ziffernfolge eingeben muss, wobei das Eingeben einer langen Ziffernfolge fehleranfällig wäre.
  • Vorzugsweise ist auch der Ausgabecode maximal sechs- oder achtstellig. Um die von einem Kryptogramm beispielsweise erzeugte längere Ziffernfolge auf die gewünschte Ziffern-Anzahl zu reduzieren, kann erfindungsgemäß eine Filtereinrichtung der Ausgabeeinrichtung vorgeschaltet sein. Durch die Filtereinrichtung werden beispielsweise nur bestimmte Stellen eines langen Codes ausgefiltert und an die Ausgabeeinrichtung übermittelt. Gegebenenfalls kann die Art der Filterung auch dynamisch sein und somit die Sicherheit weiter er höht werden. Eine identische Filtereinrichtung muss auch im Hintergrundsystem vorhanden sein, um den Vergleichscode mit dem Ausgabecode vergleichen zu können.
  • Bei einer besonders bevorzugten Ausführungsform erfolgt zur Erhöhung der Sicherheit des verschlüsselten Ausgabecodes eine weitere Dynamisierung. Hierzu kann beispielsweise zusätzlich zu dem Zufallscode das aktuelle Datum bei der Erzeugung des Ausgabecodes berücksichtigt werden. Vorzugsweise ist zur Dynamisierung zusätzlich eine Zähleinrichtung mit der Verschlüsselungseinrichtung verbunden, die zur Erzeugung des Ausgabecodes sodann einen Zählerstand, das Überprüfungsergebnis und den Zufallscode miteinander kombiniert und durch Einsatz eines Kryptogramms einen verschlüsselten Ausgabecode ermittelt. Die Zählereinrichtung wird bei jeder Anwendung verändert, insbesondere um eins erhöht. Eine entsprechende Zähleinrichtung muss auch im Hintergrundsystem vorhanden sein, um einen Vergleich des Vergleichscodes mit dem Ausgabecode zu ermöglichen.
  • Da es gegebenenfalls möglich ist, dass die Kartenleseeinrichtung, beispielsweise zu Vorführzwecken genutzt wird, ohne eine tatsächliche Überprüfung einer Zugangsberechtigung durchzuführen, ist vorzugsweise eine Abgleichmöglichkeit der Zähleinrichtung in der Kartenleseeinrichtung mit der im Hintergrundsystem vorgesehen. Hierzu wird erfindungsgemäß ein Drei-Bit-Zähler verwendet. Zur Synchronisation geht in den Filter neben dem Ergebnis der Verschlüsselungseinrichtung auch der aktuelle Zählerwert ein. Der Filter sorgt sodann dafür, dass die letzten Bit, beispielsweise die drei letzten Stellen, des aktuellen Zählerstandes vorzugsweise am Ende mit angezeigt werden. Dadurch kann im Hintergrundsystem der Wert der beispielsweise letzten drei Bits aus dem Ausgabewert ermittelt und mit dem gespeicherten Wert des Zählers verarbeitet werden.
  • Die Erfindung ist bereits in einer Kartenleseeinrichtung, die eine selbständige Erfindung darstellt, verwirklicht, wobei die Kartenleseeinrichtung eine Einga beeinrichtung, eine Ausgabeeinrichtung, ein Kartenleseelement zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte, eine Überprüfungseinrichtung und eine Verschlüsselungseinrichtung aufweist. Die einzelnen Einrichtungen sind insbesondere, wie vorstehend anhand des Systems beschrieben, bevorzugt weitergebildet. Vorzugsweise weist die erfindungsgemäße Kartenleseeinrichtung ferner eine Filtereinrichtung und/oder eine Zähleinrichtung auf, wobei auch diese Einrichtungen vorzugsweise, wie vorstehend beschrieben, erfindungsgemäß weitergebildet sein können.
  • Ferner betrifft die Erfindung ein Verfahren zur Durchführung einer Zugangsberechtigung. Gemäß des erfindungsgemäßen Verfahrens werden die beispielsweise auf einer Benutzer-Identifikationskarte gespeicherten benutzerspezifischen Daten in eine Kartenleseeinrichtung eingelesen. In dieser werden die benutzerspezifischen Daten überprüft und ein Überprüfungsergebnis erzeugt. Dieses ist vorzugsweise unabhängig von den benutzerspezifischen Daten. Ein weiterer Schritt des erfindungsgemäßen Verfahrens, der auch vor oder während der vorstehend beschriebenen Schritte erfolgen kann, ist das Eingeben eines Zufallscodes in die Kartenleseeinrichtung bzw. eine mit der Kartenleseeinrichtung verbundene Eingabeeinrichtung.
  • Im nächsten Schritt wird auf Basis des Prüfungsergebnisses und des Zufallscodes ein Ausgabecode erzeugt. Dies erfolgt vorzugsweise in verschlüsselter Form als Kryptogramm. Der Ausgabecode wird anschließend insbesondere mit Hilfe einer Ausgabeeinrichtung, bei der es sich um ein in die Kartenleseeinrichtung integriertes Display handeln kann, ausgegeben. Anschließend erfolgt ein Übermitteln des Ausgabecodes an ein Hintergrundsystem. Die Übermittlung erfolgt hierbei vorzugsweise über einen Benutzer-Rechner oder beispielsweise auch als SMS mit Hilfe eines Mobiltelefons.
  • Im Hintergrundsystem, das vorzugsweise auf einem Internet-Server oder einem anderen mit dem Internet verbundenen Rechner installiert ist, wird ein Vergleichscode erzeugt. Dies erfolgt auf Basis des Zufallscode sowie eines standardisierten positiven Überprüfungsergebnisses. Anschließend erfolgt ein Vergleich des Vergleichscodes und des Ausgabecodes und dann in Abhängigkeit des Vergleichsergebnisses ein Erzeugen eines Freigabe- oder Sperrsignals. Selbstverständlich ist es auch möglich, eine Negativ-Überprüfung durchzuführen, so dass der Vergleichscode erzeugt wird, indem der Zufallscode mit einem negativen standardisierten Überprüfungsergebnis kombiniert wird.
  • Das erfindungsgemäße Verfahren ist vorzugsweise, wie vorstehend anhand des Systems beschrieben, vorteilhaft weitergebildet. Nachfolgend wird die Erfindung anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die anliegende Zeichnung näher erläutert.
  • Die Figur zeigt schematisch einen Aufbau des erfindungsgemäßen Systems zur Überprüfung einer Zugangsberechtigung.
  • Zur Handhabung des erfindungsgemäßen Systems bzw. zur Durchführung des erfindungsgemäßen Verfahrens führt ein Benutzer 10 wie im dargestellten Ausführungsbeispiel eine Kartenleseeinrichtung 12 sowie eine Benutzer-Identifikationskarte 14, bei der es sich beispielsweise um eine Kreditkarte oder eine kontogebundene Karte handelt, mit sich. Beabsichtigt der Benutzer 10 über einen mit dem Internet verbundenen Rechner 16, eine bestimmte Internetseite 18 aufzurufen, die beispielsweise durch ein Jugendschutzmerkmal geschützt ist, so führt der Benutzer 10 das erfindungsgemäße Verfahren mit Hilfe des erfindungsgemäßen Systems durch. Hierbei dient der Rechner 16 gleichzeitig als Übermittlungseinrichtung. Als Übermittlungseinrichtung könnte jedoch beispielsweise auch ein Mobiltelefon vorgesehen sein.
  • Versucht der Benutzer 10 die Internetseite 18 aufzurufen, so erhält er beispielsweise zuerst einen Hinweis, dass diese gesperrt ist und nur volljährige Benutzer eine Zugangsberechtigung erhalten. Der Benutzer 10 wird nun beispielsweise gefragt, ob eine entsprechende Zugangsberechtigung, die über das Überprüfungssystem geprüft werden kann, vorliegt. Klickt der Benutzer auf "ja", erhält er über einen Zufallscode-Generator 20, der Bestandteil eines Hintergrundsystems 22 ist, einen Zufallscode, beispielsweise eine Ziffernfolge auf dem Bildschirm angezeigt. Die angezeigte Ziffernfolge gibt der Benutzer 10 nunmehr über eine Eingabeeinrichtung 24, bei der es sich im dargestellten Ausführungsbeispiel um eine auf der Kartenleseeinrichtung 12 vorgesehene Ziffertastatur handelt, ein.
  • Vor oder nach der Eingabe des Zufallscodes führt der Benutzer 10 die Benutzer-Identifikationskarte 14 in einen Karten-Leseschlitz in die Kartenleseeinrichtung 12 ein. Hierdurch werden mit Hilfe einer Leseeinrichtung benutzerspezifische Daten aus einem Chip 26 ausgelesen. Diese Daten sind üblicherweise in dem Chip 26 in verschlüsselter Form gespeichert.
  • Die benutzerspezifischen Daten werden an eine Überprüfungseinrichtung 28 übermittelt und von dieser überprüft. Wird beispielsweise von der Kartenleseeinrichtung geprüft, ob der Benutzer volljährig ist, so kann es sich bei den benutzerspezifischen Daten um die Übermittlung des Geburtsdatums handeln. Anhand des aktuellen Tagesdatums überprüft die Überprüfungseinrichtung sodann, ob der Benutzer bereits volljährig ist. Das Überprüfungsergebnis, das keine benutzerspezifischen Daten, sondern lediglich Daten enthält, ob die Voraussetzung erfüllt ist oder nicht, d.h. volljährig "Ja" oder "Nein", wird an eine Verschlüsselungseinrichtung 30 übermittelt. An die Verschlüsselungseinrichtung 30 wird ferner auch der über die Eingabeeinrichtung 24 eingegebene Zufallscode übermittelt. Die Verschlüsselungseinrichtung erzeugt auf Grundlage der beiden Daten einen verschlüsselten Ausgabecode. Der Ausgabecode, bei dem es sich beispielsweise um eine zwanzigstellige Zahl handeln kann, wird an einen Filter 32 übermittelt. Der Filter 32 filtert beispielsweise sechs Ziffern aus dem Ausgabecode aus. Hierbei kann es sich um festdefinierte Stellen des Ausgabecodes handeln. Die ausgefilterten Stellen des Ausgabecodes werden an eine Ausgabeeinrichtung 34 übermittelt. Bei der Ausgabeeinrichtung 34 handelt es sich üblicherweise um ein Display, das ebenfalls Teil der Kartenleseeinrichtung 12 ist.
  • Der in dem Display 34 angezeigte Ausgabecode muss vom Benutzer 10 sodann wieder in die Übermittlungseinrichtung 16, bei der es sich im dargestellten Ausführungsbeispiel um den Rechner 16 handelt, eingegeben werden. Von dem Rechner 16 wird der Ausgabecode über eine Datenleitung 36, insbesondere das Internet, an das Hintergrundsystem 22 übermittelt.
  • Während der Benutzer 10 die vorstehend beschriebenen Schritte des erfindungsgemäßen Verfahrens durchführt, wird im Hintergrundsystem der von dem Zufallscodegenerator 20 ermittelte Zufallscode an einen Vergleichscodeerzeuger 38 übermittelt. Dem Vergleichscodeerzeuger 38 ist neben dem Zufallscode auch ein standardisiertes beispielsweise positives Überprüfungsergebnis bekannt. Der Vergleichscodeerzeuger 38 kennt somit den Code, der von der Überprüfungseinrichtung 28 ausgegeben wird, wenn ein Benutzer volljährig ist. Der Vergleichscodeerzeuger 38 errechnet sodann mit Hilfe desselben Algorithmus einen Vergleichscode. Dieser wird an den Filter 40, der dem Filter 32 entspricht, übermittelt und von diesem gefiltert.
  • Der gefilterte Vergleichscode wird sodann an eine Vergleichseinrichtung 42 übermittelt. An die Vergleichseinrichtung 42 wird ferner auch der vom Benutzer 10 von der Ausgabeeinrichtung 34 abgelesene und in die Übermittlungseinrichtung 16 eingegebene Ausgabecode übermittelt. Die Vergleichseinrichtung vergleicht nunmehr den Vergleichscode sowie den übermittelten Ausgabecode. Je nach Vergleichsergebnis übermittelt die Vergleichseinrichtung ein entsprechendes Signal an die Freigabe-/Sperreinrichtung 44, durch die je nach Überprüfungsergebnis der Zugang zu der Internetseite 18 weiterhin gesperrt bleibt oder freigegeben wird.

Claims (15)

  1. System zur Überprüfung einer Zugangsberechtigung, mit – einer Benutzer-Identifikationskarte (14), auf der benutzerspezifische Daten gespeichert sind, – einer Kartenleseeinrichtung (12) zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte (14), – einer mit der Kartenleseeinrichtung (12) verbundenen Überprüfungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines Überprüfungsergebnisses, das die benutzerspezifischen Daten selbst nicht enthält, – einer mit der Kartenleseeinrichtung (12) verbundenen Eingabeeinrichtung (24) zur Eingabe eines von einem Zufallscode-Generator (20) erzeugten Zufallscodes, – einer mit der Überprüfungseinrichtung (28) verbundenen Verschlüsselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes, – einer Ausgabeeinrichtung (34) zur Ausgabe des Ausgabecodes, – einer Übermittlungseinrichtung (16) zur Übermittlung des Zufallscodes von einem Hintergrundsystem und des Ausgabecodes an ein Hintergrundsystem, wobei der Zufallscode-Generator (20) mit dem Hintergrundsystem (22) verbunden ist, – einem mit dem Hintergrundsystem (22) verbundenen Vergleichscodeerzeuger (38), der auf Basis des Zufallscodes und des standardisierten positiven Überprüfungsergebnisses einen Vergleichscode erzeugt, – einer Vergleichseinrichtung (42), die den Vergleichscode und den übermittelten Ausgabecode vergleicht und – einer Freigabe-/Sperreinrichtung (44), die in Abhängigkeit des Vergleichsergebnisses eine Zugangsberechtigung (44) freigibt oder sperrt.
  2. System zur Überprüfung einer Zugangsberechtigung nach Anspruch 1, dadurch gekennzeichnet, dass die Übermittlungseinrichtung (16) von der Ausgabeeinrichtung (34) und von der Eingabeeinrichtung (24) entkoppelt ist.
  3. System zur Überprüfung einer Zugangsberechtigung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die benutzerspezifischen Daten auf der Benutzer-Identifikationskarte (14) verschlüsselt gespeichert sind.
  4. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Überprüfungseinrichtung (28) und/oder die Verschlüsselungseinrichtung (30) und/oder die Eingabeeinrichtung (24) und/oder die Ausgabeeinrichtung (34) Bestandteil der Kartenleseeinrichtung (12) sind.
  5. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 4, gekennzeichnet durch eine der Ausgabeeinrichtung (34) vorgeschaltete Filtereinrichtung (32) zur Reduzierung der Datenmenge des Ausgabecodes.
  6. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Vermittlungseinrichtung (16) mit dem Hintergrundsystem (22) über eine Datenfernübertragung kommuniziert.
  7. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 6, gekennzeichnet durch eine mit der Verschlüsselungseinrichtung (30) verbundene Zähleinrichtung, deren Zählerstand bei jeder Anwen dung verändert wird, wobei der Zählerstand bei der Ermittlung des Ausgabecodes und des Vergleichscodes berücksichtigt wird.
  8. Verfahren zur Überprüfung einer Zugangsberechtigung, mit den Schritten: – Eingeben benutzerspezifischer Daten in eine Kartenleseeinrichtung (12), – Überprüfen der Daten durch eine Überprüfungseinrichtung (28), – Erzeugen eines Überprüfungsergebnisses auf Basis der Überprüfung durch die Überprüfungseinrichtung (28), – Eingeben eines Zufallscodes in die Kartenleseeinrichtung (12), – Erzeugen eines Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes mit Hilfe einer Verschlüsselungseinrichtung (30), – Übermitteln des Ausgabecodes an ein Hintergrundsystem (22), – Erzeugen eines Vergleichscodes im Hintergrundsystem auf Basis des Zufallscodes und eines standardisierten positiven Überprüfungsergebnisses mit Hilfe eines Vergleichscodeerzeugers (38), – Vergleichen des Vergleichscodes und des Ausgabecodes mit Hilfe einer Vergleichseinrichtung (42) und – Erzeugen eines Freigabe- oder Sperrsignals in Abhängigkeit des Vergleichsergebnisses.
  9. Verfahren nach Anspruch 8, bei welchem ein unabhängiges Überprüfungsergebnis erzeugt wird, das die benutzerspezifischen Daten selbst nicht enthält.
  10. Verfahren nach Anspruch 8 oder 9, bei welchem die Datenübertragung zwischen der Kartenleseeinrichtung (12) und der Übermittlungseinrichtung (16) durch einen Benutzer (10) erfolgt.
  11. Verfahren nach einem der Ansprüche 8 bis 10, bei welchem der Ausgabecode vor der Ausgabe gefiltert wird.
  12. Verfahren nach einem der Ansprüche 8 bis 11, bei welchem ein interner Zählerstand bei der Berechnung des Ausgabecodes und des Vergleichscodes berücksichtigt wird.
  13. Kartenleseeinrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 8 bis 12, mit – einer Eingabeeinrichtung (24) zur Eingabe eines Zufallscodes, – einem Kartenleseelement zum Auslesen von benutzerspezifischen Daten aus einer Benutzer-Identifikationskarte (14), – einer Überprüfungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Überprüfungsergebnisses, – einer Verschlüsselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Überprüfungsergebnisses und des Zufallscodes und – einer Ausgabeeinrichtung zur Ausgabe des Ausgabecodes.
  14. Kartenleseinrichtung nach Anspruch 13, gekennzeichnet durch einen mit der Ausgabeeinrichtung (34) vorgeschalteten Filter (32).
  15. Kartenleseeinrichtung nach einem der Ansprüche 13 oder 14, gekennzeichnet durch eine Zähleinrichtung, deren Zählerstand bei jeder Anwendung verändert wird, wobei der Zählerstand bei der Ermittlung des Ausgabecodes berücksichtigt wird.
DE200410049878 2004-10-13 2004-10-13 System und Verfahren zur Überprüfung einer Zugangsberechtigung Active DE102004049878B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200410049878 DE102004049878B4 (de) 2004-10-13 2004-10-13 System und Verfahren zur Überprüfung einer Zugangsberechtigung
PCT/EP2005/054754 WO2006040250A1 (de) 2004-10-13 2005-09-22 System und verfahren zur überprüfung einer zugangsberechtigung
EP05794589A EP1800201A1 (de) 2004-10-13 2005-09-22 System und verfahren zur überprüfung einer zugangsberechtigung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410049878 DE102004049878B4 (de) 2004-10-13 2004-10-13 System und Verfahren zur Überprüfung einer Zugangsberechtigung

Publications (2)

Publication Number Publication Date
DE102004049878A1 DE102004049878A1 (de) 2006-04-27
DE102004049878B4 true DE102004049878B4 (de) 2006-09-21

Family

ID=35457460

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410049878 Active DE102004049878B4 (de) 2004-10-13 2004-10-13 System und Verfahren zur Überprüfung einer Zugangsberechtigung

Country Status (3)

Country Link
EP (1) EP1800201A1 (de)
DE (1) DE102004049878B4 (de)
WO (1) WO2006040250A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007058351A1 (de) * 2007-12-03 2009-06-04 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers
EP2255316A2 (de) * 2008-02-29 2010-12-01 Rite-Solutions, Inc. Verfahren und vorrichtung für verbesserte altersüberprüfung und aktivitätsverwaltung von internetnutzern
US20120089830A1 (en) * 2009-03-25 2012-04-12 Kande Mohamed M Method and device for digitally attesting the authenticity of binding interactions

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084486A1 (en) * 2003-03-18 2004-09-30 Eta-Max Method to increase security of secure systems

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095549A2 (en) * 2001-05-22 2002-11-28 Inqucor Limited Secure information exchange
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
GB0204620D0 (en) * 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US7502933B2 (en) * 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084486A1 (en) * 2003-03-18 2004-09-30 Eta-Max Method to increase security of secure systems

Also Published As

Publication number Publication date
DE102004049878A1 (de) 2006-04-27
WO2006040250A1 (de) 2006-04-20
EP1800201A1 (de) 2007-06-27

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE3044463C2 (de)
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
AT505078B9 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
WO2005050911A1 (de) Autorisierung einer transaktion
DE102004049878B4 (de) System und Verfahren zur Überprüfung einer Zugangsberechtigung
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3319003A1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE3619566A1 (de) Verfahren und system zur datenuebertragung
WO2019105666A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
EP1288768A2 (de) Intelligenter Dongle
DE102010063401A1 (de) Verfahren zum Bereitstellen eines Zugangs
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP3180729B1 (de) Digitale identitäten mit fremdattributen
EP3036673A1 (de) Verfahren zur datenzugriffsteuerung
DE102022004009A1 (de) Verfahren zum Erteilen oder Ablehnen eines Zugangs zu einem Skigebiet sowie Schuh
EP3198546A1 (de) Transaktionsverfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: S-PAYMENT GMBH, DE

Free format text: FORMER OWNER: DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE