DE19881919B4 - Verfahren und Vorrichtung zum Erstellen von Fingerabdrücken und zum Authentifizieren verschiedener magnetischer Medien - Google Patents

Verfahren und Vorrichtung zum Erstellen von Fingerabdrücken und zum Authentifizieren verschiedener magnetischer Medien Download PDF

Info

Publication number
DE19881919B4
DE19881919B4 DE19881919T DE19881919T DE19881919B4 DE 19881919 B4 DE19881919 B4 DE 19881919B4 DE 19881919 T DE19881919 T DE 19881919T DE 19881919 T DE19881919 T DE 19881919T DE 19881919 B4 DE19881919 B4 DE 19881919B4
Authority
DE
Germany
Prior art keywords
magnetic
fingerprint
data
card
magnetic medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19881919T
Other languages
English (en)
Other versions
DE19881919T1 (de
Inventor
Ronald S. Indeck
Marcel W. Muller
Robert E. Morley Jun.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Washington
Washington University in St Louis WUSTL
Original Assignee
University of Washington
Washington University in St Louis WUSTL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Washington, Washington University in St Louis WUSTL filed Critical University of Washington
Publication of DE19881919T1 publication Critical patent/DE19881919T1/de
Application granted granted Critical
Publication of DE19881919B4 publication Critical patent/DE19881919B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry

Abstract

Verfahren zum Authentifizieren eines Objekts, wobei das Objekt wenigstens teilweise ein magnetisches Medium (212) enthält, wobei das Verfahren die folgenden Schritte umfasst:
– Auswählen mehrerer Abschnitte (A, B, C, D) des magnetischen Mediums (212), wobei wenigstens zwei der ausgewählten Abschnitte (A, B, C, D) unterschiedliche Abschnitte (A, B, C, D) umfassen,
– Erhalten von remanenten Rauschdaten von den ausgewählten Abschnitten (A, B, C, D) und
– Vergleichen der von den ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten mit einer vorausgehenden Bestimmung davon, um somit zu bestimmen, ob das Objekt authentisch ist, wobei der Auswahlschritt das Auswählen wenigstens zweier überlappender Abschnitte (A, B) des magnetischen Mediums (212) enthält.

Description

  • Hintergrund und Zusammenfassung der Erfindung
  • Die Quellen des Rauschens in einem von einem magnetischen Aufzeichnungsmedium ausgelesenen Signal wurden untersucht und identifiziert. Wie in dem US-Patent Nr. 5.546.462 offenbart ist, dessen Offenbarung hier durch Literaturhinweis eingefügt ist, umfaßt eine dieser Quellen die Irregularitäten und Defekte in der Mikrostruktur des magnetischen Mediums selbst. Seit vielen Jahre besteht die Vorstellung, daß das von dieser Quelle erzeugte Rauschen ebenso wie das von anderen identifizierten Quellen erzeugte Rauschen zufällig ist und zu seiner Bestimmung lediglich der statistischen Untersuchung unterliegt. Die Erfinder haben bewiesen, daß diese Rauschkomponente statt dessen deterministisch, d. h. dauerhaft und wiederholbar, ist, wobei es vollständig von der Kopf-Medium-Position und von der magnetischen Vorgeschichte des Mediums abhängt. Wie von den Erfindern durchgeführte Experimente bestätigen, sind die beobachteten ausgelesenen Signale, wenn kein Signal auf das Medium geschrieben wurde und es lediglich Gleichfeldern ausgesetzt wurde, nahezu völlig gleich. Der magnetische Beitrag zu dem ausgelesenen Signal ergibt sich unter diesen Umständen aus den räumlichen Schwankungen der Magnetisierung des Mediums: den magnetischen Domänen, der Welligkeit, den lokalen Fluktuationen des Anisotropiefelds und der Sättigungsmagnetisierung. Diese lokalen Eigenschaften werden ihrerseits durch die Morphologie und die magnetischen Eigenschaften der einzelnen Körner, die die Domäne bilden und sich nach der Ablagerung nicht ändern, beeinflußt. Somit ist das an einer festen Stelle auf einem magnetische Medium gemessene Rauschen von einem nominal gleichförmig magnetisierten Gebiet reproduzierbar. Wie durch die Erfinder gezeigt wurde, kann ein magnetisches Medium gleichfeldmäßig gesättigt und dann zur Bestimmung seines remanenten Zustands oder remanenten Rauschens gelesen werden. Durch Vergleich des remanenten Rauschens nach einer positiven Gleichfeldsättigung mit dem remanenten Rauschen nach einer negativen Gleichfeldsättigung haben die Erfinder bestätigt, daß dieses remanente Rauschen eine Funktion der magnetischen Mikrostruktur ist. Es wurde gefunden, daß diese Signalformen virtuelle "Spiegelbilder" voneinander sind, wobei auf diese Weise eine enge Korrelation bewiesen wurde. Ähnlich wurden weitere Methodiken verwendet, um zu bestätigen, daß das remanente Rauschen deterministisch und wiederholbar ist und mit der physikalischen Mikrostruktur des magnetischen Mediums selbst in Zusammenhang steht. Das von der dauerhaften Mikrostruktur herrührende remanente Rauschen zeigt identifizierbare Merkmale, die nach praktisch jeder magnetischen Vorgeschichte für diese dauerhafte Mikrostruktur charakteristisch sind. Siehe Spatial Noise Phenomena of Longitudinal Magnetic Recording Media von Hoinville, Indeck und Muller, IEEE Transactions an Magnetics, Bd. 28, Nr. 6, November 1992, dessen Offenbarung hiermit durch Literaturhinweis eingefügt ist.
  • Im Gebiet besteht seit langem ein Bedarf an einem Verfahren und an einer Vorrichtung zum zuverlässigen Identifizieren oder Erstellen eines Fingerabdrucks verschiedener Arten von Objekten einschließlich der breiten Vielfalt der bespielten magnetischen Medien, die derzeit in den Vereinigten Staaten und in der gesamten Welt vermarktet und/oder verteilt werden. Beispiele dieser magnetischen Medien umfassen jene, die in der Unterhaltungsindustrie hergestellt und verkauft werden einschließlich magnetischer und magnetooptischer Platten und Bänder, Kassettenbänder, Bänder für Zweirollen-Magnetbandgeräte, Videobänder usw. Ein nochmals weiterer Hauptmarkt in bezug auf bespielte magnetische Medien ist der gewaltige Umfang der routinemäßig auf Floppy-Disketten und Digitalbändern verkauften und/oder verteilten Computerprogramme. Magnetische Medien werden außerdem für weitere Zwecke, bei denen es wichtig ist, die Originale identifizieren und authentifizieren zu können, einschließlich Videobändern, Kassettenbändern und weiteren Aufzeichnungen auf magnetischen Medien einschließlich Bandaufnahmen von Telephongesprächen, Videoaufzeichnungen krimineller Aktivitäten und weiterer solcher Untersuchungs- und Dokumentationsanwendungen, verwendet. Ein nochmals weiteres Beispiel eines Bedarfs im Gebiet für die Authentifizierung und Bestätigung aufgezeichneter magnetischer Medien liegt im Gebiet der magnetischen Datenkarten. Beispiele magnetischer Datenkarten umfassen die wohlbekannte Kreditkarte sowie Bankautomatenkarten, Debitkarten, Sicherheits- oder ID-Karten, Massentransitkarten, Telephonkarten und selbst Flugzeugtickets oder andere Gutscheine, auf denen sich Magnetstreifen für die magnetische Aufzeichnung der Daten befinden. Wie im Gebiet wohlbekannt ist, besitzt praktisch jede magnetische Datenkarte einen Magnetstreifen mit eingespielten magnetischen Daten, der zum Aufzeichnen der Kundenkontonummer oder weiterer solcher Identifizierungsdaten verwendet wird. Durch Fälschung und durch anderes betrügerisches Kopieren gehen jährlich gewaltige Geldsummen verloren, wobei Systeme verwendet werden, die praktisch weggelassen werden könnten, falls eine Vorrichtung und eine Methodik zur zuverlässigen Authentifizierung und Bestätigung der Identität einer magnetischen Datenkarte vor deren Anerkennung für ihre zugeordnete Transaktion realisiert werden könnten.
  • Bespielte magnetische Medien sind nur eines der Vielzahl der Objekte, für die eine zuverlässige Identifizierung oder das Erstellen von Fingerabdrücken erforderlich ist. Gewaltige Geldsummen gehen jährlich außerdem durch die Fälschung oder durch das betrügerische Kopieren und durch die betrügerische Verwendung von Papierdokumenten wie etwa von Schecks, Bankwechseln, Zahlungsanweisungen und weiteren verkäuflichen oder unverkäuflichen Finanzinstrumenten einschließlich Bürgschaften, Aktienzertifikaten usw. verloren. Falls diese verschiedenen Typen von Papierdokumenten während der Verarbeitung durch die Finanzmärkte authentifiziert werden könnten, könnten ihre Fälschungen vor dem Verrechnen einer besonderen Transaktion erfaßt werden.
  • Das explosionsartige Wachstum des Internet und weiterer Computernetze und -datenbanken haben außerdem zu einem nochmals weiteren Gebiet geführt, auf dem eine zuverlässige Bestätigung oder Authentzierung erforderlich ist. Typischerweise werden authorisierten Anwendern wiederverwendbare Kennwörter zugewiesen, wobei der Zugang zum Netz davon abhängig gemacht wird, ob der Anwender das zugewiesene wiederverwendbare Kennwort eingeben kann. Diese Methodik besitzt jedoch wenigstens zwei signifikante Nachteile. Da das Netz den Zugang für irgendeinen Anwender, der das Kennwort für eine entsprechende Kontonummer eingeben kann, bereitstellt, können zunächst gewissenlose Anwender ein einziges Konto und Kennwort gemeinsam nutzen, was dem Netz häufig zum finanziellen Schaden gereicht. Zum Beispiel könnte ein Anwender für den Zugang zum Internet einen monatlichen Pauschaltarif zahlen und dann die zugewiesene Kontonummer und das zugewiesene Kennwort mit anderen gemeinsam nutzen, so daß mehrere Anwender auf das Internet zugreifen, während nur eine einzige Gebühr gezahlt wurde. Abgesehen von krassen Fällen, wie etwa dann, wenn für ein einziges Konto 25 Stunden an einem Tag registriert werden, ist diese Art des betrügerischen Zugangs häufig schwer, wenn nicht unmöglich zu erfassen.
  • Ein weiterer Nachteil für wiederverwendbare Kennwörter sowohl für Online- als auch für Offline-Computernetze und -Datenbanken rührt von dem zunehmenden Auftreten des Online-Abhörens und des elektronischen Lauschens her. Dort, wo ein Computernetz oder eine Computerdatenbank proprietäre oder anderweitig geheime Informationen enthält, können eine Anwenderkontonummer und das entsprechende Kennwort z. B. während der Eingabe durch den Anwender in das Netz abgehört werden. Die abgefangene Kontonummer und das abgefangene Kennwort können dann nachfolgend zum Zugang zu dem Netz und somit zum Abwehren der durch das wiederverwendbare Kennwort gelieferten Sicherheit verwendet werden. Ähnlich kann dort, wo einem Anwender eine Rechnung auf der Grundlage dessen gestellt wird, wie lange oder wie oft der Anwender auf das Netz zugreift, das Abfangen und der Gebrauch des wiederverwendbaren Kennworts durch Dritte zu Rechnungsstellungen an den Anwender für den unberechtigten Gebrauch durch andere führen. Somit werden ein Verfahren und eine Vorrichtung benötigt, die sowohl die gemeinsame Nutzung als auch den unberechtigten Gebrauch rechtmäßiger Netz- und Datenbankkonten durchkreuzen können.
  • Computer-Hardware- und -Software-Hersteller benötigen in dieser Richtung eine Einrichtung zum zuverlässigen Identifizieren der Käufer, die vom Hersteller technische Unterstützung begehren. Häufig machen die Hersteller den Zugang zu der üblicherweise telephonisch gelieferten technischen Unterstützung von der Fähigkeit des Kunden abhängig, für die gekaufte Hardware oder Software, für die die technische Unterstützung benötigt wird, bestimmte Informationen zu liefern. Bevor die technische Unterstützung gegeben wird, fragen Software-Hersteller die Anrufer z. B. routinemäßig nach der auf der Floppy-Diskette befindlichen laufenden Nummer und möglicherweise nach dem Namen des registrierten Käufers. Diese Informationen können jedoch durch den Käufer mit anderen gemeinsam genutzt werden, wobei sie oftmals im Internet mit jedermann gemeinsam genutzt werden. Im Ergebnis geben die Hersteller häufig an Personen, die die Software raubkopiert haben, eine technische Unterstützung, ohne daß eine Zahlung an den Hersteller für die raubkopierte Software oder für die geleistete technische Unterstützung erfolgen würde.
  • Ein nochmals weiterer Bedarf an einer zuverlässigen Identifizierung und an einer Fernidentifizierung rührt von der zunehmenden Verwendung von Online-Computernetzen zur Ausführung von Geschäftstransaktionen her. Immer mehr Informationen sowie Erzeugnisse werden online wie etwa über das Internet verkauft, wobei viele Käufer für diese Transaktionen mit Kreditkarten zu zahlen wünschen. Die Online-Verwendung von Kreditkarten erfordert jedoch, daß der Käufer die Kreditkarteninformationen wie etwa die Kontonummer an den Verkäufer überträgt, wobei für den Käufer ein ernsthaftes Risiko besteht, daß die Kreditkarteninformationen abgehört und betrügerisch durch andere verwendet werden. Da der Verkäufer üblicherweise keine Möglichkeiten besitzt, aus der Ferne zu bestätigen, daß der Käufer die den gelieferten Kreditkarteninformationen entsprechende Kreditkarte wirklich besitzt, besteht eine verwandte Besorgnis für den Online-Verkäufer darin, daß die gelieferten Kreditkarteninformationen gestohlen sein könnten.
  • Den Erfindern sind einige bestimmte, auf das Verifizieren oder Authentifizieren verschiedener Objekte gerichtete Bemühungen bekannt. In Verbindung damit wird in einem Artikel mit dem Titel Novel Applications of Cryptography in Digital Communications von Omura, IEEE Communications Magazine, Mai 1990, ein Verfahren zum Authentifizieren von Papierdokumenten offenbart. Wie darin beschrieben ist, besteht die Grundidee darin, einen eindeutigen "Fingerabdruck" des Papiers zu messen und es unter Verwendung des geheimen Schlüssels des Herstellers z. B. eines Aktienzertifikats zu unterschreiben (zu verschlüsseln). Der Fingerabdruck wird dadurch erhalten, daß ein schmaler, starker Lichtstrahl längs einer Linie auf dem Papier verschoben wird, während die durch das Papier geleitete Lichtstärke gemessen wird. Die durch das eindeutige zufällige Muster der Papierfasern längs der Linie bestimmte Lichtstärkefunktion bildet den Fingerabdruck des besonderen Blatts Papier. Dieser Fingerabdruck wird dann durch die geheime Verschlüsselungsfunktion digitalisiert und verschlüsselt. Der verschlüsselte Fingerabdruck wird dann in digitaler Form wie etwa als ein Bar-Code getrennt auf das Papier gedruckt. Zu einem späteren Zeitpunkt kann die Authentizität des Aktienzertifikats mit einer nicht geheimen öffentlichen Entschlüsselungsfunktion zum Entschlüsseln der verschlüsselten Daten auf dem Papier und zum Rekonstruieren der darauf aufgezeichneten Stärkefunktion oder des darauf aufgezeichneten Fingerabdrucks bestätigt werden. Als nächstes wird die tatsächliche Stärkefunktion des Aktienzertifikats gemessen. Falls diese neu gemessene Stärke funktion mit der aus den verschlüsselten Daten rekonstruierten Stärkefunktion übereinstimmt, kann das Dokument als authentisch erklärt werden. Dieses System nutzt ein wohlbekanntes Sicherheitssystem, das als Schlüsselsystem mit einem öffentlichen Schlüssel bezeichnet wird. Dieses System verwendet eine Falltür-Einweg-Funktion. Ein Anwender wählt einen geheimen Schlüssel (die Falltür), wobei das Verfahren, nachdem es die Falltür-Einweg-Funktion auf die Daten angewendet hat, einen zum Decodieren verwendeten Algorithmus bestimmt, den es öffentlich bekannt macht. Die Falltür-Einweg-Funktion wird außerdem zum Erzeugen der verschlüsselten Nachricht verwendet. Jeder andere Anwender kann dann die ursprüngliche Nachricht durch Anwenden des Algorithmus auf das Kryptogramm verstehen. Da nur der Absender Kenntnis von diesem Algorithmus hat, kann in diesem System niemand anders eine der Falltür des Absenders zuzuschreibende öffentlich lesbare Nachricht erzeugen. Dies verhindert den simplen Versuch, den bespielten Fingerabdruck in der Weise zu fälschen, daß er mit dem Fingerabdruck eines gefälschten Dokuments übereinstimmt.
  • Ein weiteres Beispiel eines Versuchs im Stand der Technik, Objekte mit einem Fingerabdruck zu versehen oder fälschungssicher zu machen, ist in dem US-Patent Nr. 4.806.740 beschrieben. Wie darin gezeigt ist, ist auf einem Objekt wie etwa auf einem Aktienzertifikat ein Streifen eines magnetischen Mediums mit einer von der Ungleichförmigkeit des Papiers, von dem Verfahren des Aufbringens des magnetischen Mediums auf dem Dokument und von der Streuung der magnetischen Teilchen in dem Medium herrührenden variablen Dichte aufgebracht. Die Dichteschwankungen werden während des Aufbringens des magnetischen Mediums zufällig erzeugt, was, da diese Dichteschwankungen zum Identifizieren des Dokuments feststehend und wiederholbar sind, ein eindeutiges Dokument liefert. Außerdem wird auf das Dokument ein zweiter Magnetstreifen aufgetragen, wobei dieser Magnetstreifen aber aus einem Medium besteht, das gemäß wohlbekannten Standards auf dem Aufzeichnungsgebiet eng spezifiziert und gut kontrolliert wird, um einen Teil eines magnetischen Lese/Schreib-Systems zu bilden. Im Betrieb wird der nicht gleichförmige Magnetstreifen gelöscht und auf ihm eine aus einem linearen Gleichfeldsignal oder aus einem linearen Wechselfeldsignal oder aus einem linearen Vormagnetisierungssignal bestehende Standardaufnahme aufgezeichnet. Nach dem Aufzeichnen tastet ein weiterer Kopf die magnetische Charakteristik des aufgezeichneten Magnetstreifens ab, wobei diese in ein digitales, maschinenlesbares Format übersetzt und dann in einer einfachen Schreibfunktion getrennt auf dem zweiten Magnetstreifen aufgezeichnet wird. Zur Authentifizierung wird das Aktienzertifikat unter einem weiteren Satz von Köpfen hindurchgeführt, der zunächst die digital aufgezeichnete maschinenlesbare Darstellung des abgetasteten Rauschsignals liest, während dann ein zweiter Satz von Köpfen den Magnetstreifen mit der variablen Dichte dadurch liest, daß er ihn zunächst löscht, die gleiche Standardrauschfunktion aufzeichnet und dann das Ausgangssignal der aufgezeichneten Rauschfunktion abtastet, während es durch den Magnetstreifen mit der variablen Dichte "gestört wird". Falls es mit der aufgezeichneten Darstellung davon übereinstimmt, wird das Dokument als authentisch und original erklärt. Bei dem Verfahren des 740er-Patents muß somit auf dem Dokument ein Magnetstreifenpaar aufgetragen werden, während ein (als Rauschen bezeichnetes) besonderes Signal aufgezeichnet, gemessen und dann sein Ausgangssignal digital aufgezeichnet werden muß. Um die Zufälligkeit seines Ausgangssignals sicherzustellen, muß außerdem einer der Magnetstreifen in einer von dem Aufzeichnungsindustriestandard verschiedenen und zufälligen Weise aufgetragen werden. Diese Schritte machen es schwierig und unzweckmäßig das Verfahren des 740er-Patents zu realisieren.
  • Ein weiteres Beispiel eines Versuchs des Standes der Technik, ein magnetisches Medium zum Authentifizieren von Kreditkarten, Dokumenten und dergleichen zu verwenden, findet sich in Pease u. a., US-Patent Nr. 4.985.614 . Dadurch, daß es sich auf makroskopische, im folgenden als "Makro"-Variationen in einem magnetischen Medium und auf ihre Wirkung auf ein in einer Ausführung darauf aufgezeichnetes "Verstärkungs"-Signal oder in einer zweiten Ausführung auf ein selbständig aufgezeichnetes "Verstärkungs"-Signal konzentriert, ist das Konzept des 614er-Patents tatsächlich recht ähnlich zu dem des oben diskutierten 740er-Patents. Bei beiden Ausführungen werden diese "Makro"-Variationen durch ein drei- bis neunmaliges (in der zweckmäßigen Ausführung fünfmaliges) Lesen einer ausgewählten Länge von etwa 2,6 Zoll eines Magnetstreifens und anschließendes Korrelieren der gesammelten Datenpunkte zum "Herausmitteln" der Wirkungen des Kopfrauschens, des elektrischen Rauschens sowie irgendeines weiteren Nicht-Medium-Rauschens bestimmt. Diese Korrelation führt zu einem "repräsentativen Profil", das die Varianzen darstellt, die durch diese Makrowirkungen für ein Signal bewirkt würden, falls es auf diesem 2,6-Zoll-Abschnitt des Magnetstreifens aufgezeich net würde. Falls diese Schwankungen zum Erzeugen einer zuverlässigen Korrelation nicht signifikant genug sind, was ein Fehlen signifikanter makroskopischer Ungleichförmigkeiten in dem Medium zeigt, wird das Medium verworfen. Dies ist ein Anzeichen, daß das Medium von der Spezifikation her mit einer zu geringen Schwankung hergestellt wurde oder anderweitig keine möglicherweise infolge eines Herstellerwasserzeichens oder dergleichen vorhandene genügende Schwankung auf der Makroebene besitzt, um für ein aufgezeichnetes Signal zuverlässig erfaßbare und wiederholbare Schwankungen zu erzeugen. Das 614er-Patent legt außerdem nahe, daß das Makroebenenrauschen dadurch verstärkt werden kann, daß lokal die augenscheinlichen magnetischen Charakteristiken des Streifens wie etwa durch Anbringen magnetischer Symbole auf dem unter dem magnetischen Gebiet liegenden Substrat oder durch Prägen ausgewählter Gebiete des magnetischen Materials, um eine gewisse Menge des Materials physikalisch zu verschieben, lokal geändert werden. Da die gemessenen Rauschpegel signifikante Wirkungen auf die Spitzen eines aufgezeichneten Verstärkungssignals haben, wird eine einfache Spitzenerfassungs- und Halteschaltung, wie sie zum Sammeln der Daten ausreichend ist, gelehrt, und wird ein einfacher 'Vergleich" des bespielten "repräsentativen Profils" mit den momentan abgetasteten Datenpunkten, wie er ausreichend ist, um zu bestimmen, ob das Medium authentisch ist, gelehrt. Somit konzentriert sich das 614er-Patent nicht nur auf die Verwendung des Makroebenenrauschens, sondern es wird angenommen, daß seine zum Realisieren eines Makroebenen-Rauschsensors offenbarte Vorrichtung und Methodik keinen zuverlässigen Mikrostruktur-Rauschebenen-Fingerabdruck erzeugen und seine Existenz zu einem späteren Zeitpunkt zum Authentifizieren eines Originals überprüfen kann.
  • Außerdem ist eine Vorrichtung zum Bestätigen der Identität eines Anwenders vor dem Gewähren des Zugangs zu einem Computersystem oder -netz bekannt. Die Vorrichtung umfaßt ein an einen authorisierten Anwender des Netzes ausgegebenes "Token" sowie ein entsprechendes "Zugangssteuermodul", das bei einem Netz-Host, bei einem Betriebssystem oder bei einer weiteren Kommunikationsvorrichtung liegt. Sowohl das Token als auch das Zugangssteuermodul erzeugen alle sechzig Sekunden eindeutige, einmalige "unvorhersagbare" Zugangscodes. Um Zugang zu dem Netz zu erlangen, muß ein Anwender den auf dem Token angezeigten momentanen Code eingeben. Der Netzzugang wird gewährt, wenn der eingegebene Code mit dem durch das entsprechende Zugangssteuermodul gleichzeitig erzeugten Code übereinstimmt. Auf diese Weise kann die Identität des Anwenders dadurch fern bestätigt werden, daß bestätigt wird, daß der Anwender zu dem Zeitpunkt, zu dem er den Zugang anfordert, das Token besitzt. Die signifikanten Nachteile in diesem System bestehen darin, daß das Netz für jeden authorisierten Anwender ein Zugangssteuermodul und ein Token erwerben, d. h. kaufen, muß, wobei dann die authorisierten Anwender zusätzlich zu den zahlreichen weiteren magnetischen Datenkarten und Identifizierungskarten, die die durchschnittliche Einzelperson trägt, die Token tragen müssen. Da jedes Token und sein entsprechendes Zugangssteuermodul alle sechzig Sekunden genau den gleichen Code erzeugen, besagt dies außerdem, daß ein vorbestimmter Algorithmus verwendet wird, wobei es weiter besagt, daß ein "Knacken" des Algorithmus nicht jenseits des Bereichs des Möglichen liegt. Da das von dem authorisierten Anwender getragene Token zum Erzeugen und Anzeigen des Zugangscodes Elektronik und einen Bildschirm verwendet, hängt der zuverlässige Betrieb des Tokens außerdem vom Batteriestrom ab.
  • Die US 5,365,586 A beschreibt ein Verfahren und eine Vorrichtung zur Authentifizierung eines magnetischen Mediums. Hierbei umfasst eine praktische Umsetzung für die Authentifizierung eines magnetischen Mediums durch ihre deterministische Rauschkomponente, eine magnetische Datenkarte, welche einen Magnetstreifen darauf aufweist, wobei der Magnetstreifen mit einem Strichcode versehen ist, welcher einen Fingerabdruck eines Bereichs des Magnetstreifens darstellt. Somit kann, wenn die magnetische Datenkarte durch einen Kartenleser gezogen wird, der Kartenleser den Strichcode lesen, um die gespeicherten Fingerabdruckdaten zu bestimmen, den Fingerabdruck im den Bereich des Magnetstreifens bestimmen, und diesen mit den gespeicherten Fingerabdruckdaten vergleichen, um aufgrund des Vergleichs die magnetische Datenkarte zu authentifizieren. Hierbei müssen die Fingerabdruckdaten nicht auf der Karte selbst gespeichert werden, sondern können statt dessen auch an einem anderen Ort abgelegt sein.
  • Die US 4,985,614 A beschreibt eine Vorrichtung und ein Verfahren zur Authentifizierung eines Objekts. Hierbei werden die Irregularitäten eines magnetischen Materials verstärkt und dazu verwendet, ein Objekt, das das entsprechende Material trägt, eindeutig zu identifizieren. Dabei wird, wenn ein gelöschter Magnetstreifen eines magnetischen Materials durch einen Lesekopf gezogen wird, diese verbleibende Charakteristik des magnetischen Materials gemessen und in ein einzigartiges zeitabhängiges Spannungsprofil umgewandelt. Dieses Spannungsprofil kann gespeichert werden, um eine spätere Authentifizierung des Objekts zu ermöglichen. Der magnetische Bereich kann auch mit zwei oder mehreren vermischten Materialien mit unterschiedlichen Eigenschaften gebildet werden. Somit kann ein magnetischer Bereich mit zwei oder mehreren Materialien verwendet werden, um einen magnetischen Bereich mit zwei verschiedenen meßbaren Profilen zu erzeugen. Solch eine Anordnung schafft einen besonders hohen Grad an Sicherheit.
  • Um diese und weitere Probleme im Stand der Technik zu lösen, haben die Erfinder ein Verfahren und eine Vorrichtung zum Verwenden der eindeutigen, deterministischen, remanenten Rauschcharakteristik eines magnetischen Mediums infolge seiner magnetischen Mikrostruktur entwickelt, um nicht nur Dokumente, sondern weitere Objekte und wichtiger das magnetische Medium selbst in der Weise mit einem Fingerabdruck zu versehen, daß es identifiziert und authentifiziert werden kann. Dieses erfindungsgemäße Verfahren beruht auf der Entdeckung, daß die mikroskopische Struktur des magnetischen Mediums selbst eine dauerhaft zufällige Anordnung von Mikromerkmalen und somit deterministisch ist. Mit anderen Worten, die physikalische Mikrostruktur des Aufzeichnungsmediums bleibt, sobald es hergestellt wurde, für alle herkömmlichen Aufzeichnungsverfahren fest. In Medien, die aus Partikeln bestehen, ändert sich die Position und die Orientierung jedes Zeichens in dem Bindemittel für irgendein Anlegen eines Magnetfelds nicht; in Dünnschichtmedien bleiben die mikrokristallinen Orientierungen und Korngrenzen der Schicht während des Aufzeichnungs- und Reproduktionsverfahrens stationär. Es ist die Magnetisierung in jedem dieser festen Mikromerkmale, die gedreht oder modifiziert werden kann, um die Grundlage des magnetischen Aufzeichnungsverfahrens zu bilden. Falls ein Gebiet eines magnetischen Mediums in einer Richtung durch ein starkes angelegtes Feld gesättigt ist, hängt die remanente Magnetisierung stark von der Mikrostruktur des Mediums ab. Dieser remanente Zustand ist für irgendeinen Punkt des magnetischen Mediums deterministisch. Die Dimension jedes Teilchens oder Korns in dem Medium beträgt Hunderte oder Tausende von Ångström. Infolge ihrer kleinen Größe enthält ein kleines Gebiet der magnetischen Oberfläche eine sehr große Anzahl dieser physikalischen Subjekte. Obgleich das Herstellungsverfahren normalerweise Bemühungen zum Ausrichten dieser Teilchen einschließt, gibt es immer eine gewisse Streuung der einzelnen Orientierungen und Positionen. Die tatsächlichen Abweichungen sind für irgendein Gebiet der Medienoberfläche eindeutig, was diese Orientierung zu einer Unterschrift oder zu einem "Fingerabdruck" dieses Mediums macht. Das absichtliche oder unabsichtliche Reproduzieren dieser Verteilung ist praktisch unmöglich, da dies eine präzise Manipulation der Orientierung der zahlreichen Teilchen auf der Submikrometerebene mit sich bringen würde. Somit kann die Orientierung einer großen Menge von Teilchen auf einen bestimmten Abschnitt einer magnetischen Oberfläche dieses Medium eindeutig identifizieren. In Experimenten haben die Erfinder gefunden, daß das remanente Rauschen von einer Länge von zwischen etwa 30 Mikrometern und 4300 Mikrometern momentan genügend Daten liefert, um ein magnetisches Medium mit einem "Fingerabdruck" zu versehen. Dies kann mit den 66.040 Mikrometern (2,6 Zoll) an Länge vergleichen werden, die in dem Verfahren des oben diskutierten 614er-Patents zum Erstellen eines Fingerabdrucks eines magnetischen Mediums unter Verwendung des Makrorauschens erforderlich sind.
  • Im wesentlichen ist die vorliegende Erfindung geschickt einfach und an die Realisierung durch herkömmliche magnetische Meßwandler, wie sie momentan im Großen und Ganzen in praktisch jeder durch die Öffentlichkeit verwendeten Lese- oder Lese/Schreib-Vorrichtung zu finden sind und verwendet werden, angepaßt. Solche Beispiele umfassen Kreditkartenleser, Abspieler für magnetooptische Platten, Kassettenabspieler, VCRs sowie Personal Computer. Außerdem kann ein billiger Kartenleser an praktisch irgendeine Vorrichtung oder an praktisch irgendein Verfahren angeschlossen werden, wobei der Kartenleser als ein "Pförtner" verwendet wird, um die Eingabe oder den Zugang nur durch jene zu ermöglichen, die eine gültige Zugangskarte zur Authentifizierung übergeben können. Der Kartenleser kann außerdem zum Ermöglichen der Genehmigung von Online-Kreditkarten-Transaktionen verwendet werden. Infolge der relativ geringen Menge des zum Erreichen eines genauen Fingerab drucks erforderlichen "magnetischen Mediums" erstreckt sich die Anwendung der vorliegenden Erfindung weit über die oben diskutierten magnetischen Aufzeichnungsoberflächen hinaus. Zum Beispiel besitzen die auf Bankschecks aufgetragenen magnetischen Nummern eine ausreichende Länge, um einen genauen "Fingerabdruck" für jeden einzelnen Scheck zu ermöglichen.
  • In seiner einfachsten Realisierung braucht ein herkömmlicher Aufzeichnungskopf lediglich einen bestimmten Abschnitt eines magnetischen Mediums gleichfeldmäßig zu sättigen und dann das verbleibende Restrauschen zu "lesen" oder "abzuspielen". Zweckmäßig kann der Fingerabdruck von einem Gebiet zwischen zwei aufgezeichneten magnetischen Übergängen, die sich auf dem Medium bereits an ihrer Stelle befinden, erhalten werden. Dieses remanente Rauschen, bei dem es sich um ein analoges Signal handelt, kann dann auf dem Medium selbst oder anderswo in einem maschinenlesbaren Format und in Abhängigkeit von der besonderen Anwendung möglicherweise unter Verwendung einer Falltürfunktion digitalisiert und aufgezeichnet werden. Somit kann das magnetische Medium mit seinem Fingerabdruck selbst "markiert" werden. Mit Ausnahme dessen, daß in den sicherheitssensitiveren Anwendungen der digital aufgezeichnete Fingerabdruck unter Verwendung eines öffentlich bekannten Schlüssels entschlüsselt werden muß, wird die Bestätigung oder Authentifizierung dieses magnetischen Mediums durch einfaches Umkehren dieses Verfahrens erreicht. Sollte das gemessene remanente Rauschen mit dem aufgezeichneten remanenten Rauschen übereinstimmen, ist das magnetische Medium authentifiziert.
  • Bei der Verwendung des Verfahrens und der Vorrichtung der Erfinder gibt es viele Abwandlungen, die die Gesamtheit seiner Anwendungen erweitern. So brauchen z. B. einige Anwendungen, wie etwa, wenn die codierten Objekte z. B. nicht öffentlich verteilt und statt dessen nur für die Zwecke des Anwenders identifiziert werden, die Verwendung einer Falltürfunktion nicht zu erfordern. Ein solches Beispiel wäre zur Verwendung mit Inventarpositionen. Andere Beispiele umfassen jene Anwendungen der magnetischen Medien, die nicht an das Aufzeichnen von Daten oder Informationen darauf angepaßt sind. Zum Beispiel enthält ein Bankscheck längs seiner Unterkante magnetische Zahlen, die zum Verarbeiten des Bankschecks in den verschiedenen Phasen in dem Scheckverrechnungssystem der Finanzwelt verwendet werden. An einem oder an mehreren beliebigen ausgewählten Punkten in diesem System kann ein Fingerabdruck verwendet werden, um zu überprüfen, ob der Scheck gültig und keine Fälschung ist. Bei dieser Anwendung kann der Bankscheck durch die ausgebende Institution während der Ausgabe der Bankschecks zu ihrem Gebrauch an die Kontoinhaber mit einem Fingerabdruck versehen werden. Dies wird die verbreitete Fälschung von Bankschecks unter Verwendung von auf den Scheck aufgedruckten entweder richtigen oder falschen Kontoinhaberinformationen beseitigen. Auf diese Weise können kommerzielle Bankinstitute sicherstellen, daß nur ihre abgedruckten und autorisierten Schecks durch ihre Kontoinhaber verwendet und durch das Scheckverrechnungssystem eingelöst werden. Diese Anwendung des Fingerabdruckverfahrens der Erfinder würde einen signifikanten Anteil des Betrugs im kommerziellen Banksystem beseitigen.
  • Die Verwendung der vorliegenden Erfindung des Erstellens eines Fingerabdrucks würde bei anderen Finanzinstrumenten über das Aufdrucken von Kontonummern, Urkundennummern und weiteren identifizierenden Anzeichen oder Daten mit Magnetfarbe und deren Lesen während der Verarbeitung dieser Finanzinstrumente viele weitere Arten von Betrug, Fälschung und dergleichen mit einer minimalen Unterbrechung oder Modifizierung momentan verwendeter Dokumentationsparadigmen beseitigen. Aktienzertifikate, Wertpapierzertifikate, Inhaberobligationen, Wertpapiercoupons, Schatzwechsel und weitere Finanzinstrumente könnten zum Beseitigen ihrer Fälschung mit einem Fingerabdruck versehen werden. Das Lesen und Bestätigen des Fingerabdrucks wird leicht zur gleichen Zeit erledigt, zu der während der Verarbeitung des Instruments durch die verschiedenen Punkte in den Finanzmärkten die magnetische Urkundennummer, Kontonummer, ID-Nummer oder andere Nummern auf dem Instrument gelesen werden. Durch die Verwendung der besonderen bereits realisierten Numerierung und der bereits realisierten Leser kann dieses erhöhte Niveau des Authentizitätsschutzes bei einer minimalen Änderung der Verarbeitungsmaschinerie erreicht werden. Als solches sind die Vorrichtung und das Verfahren der Erfinder für die Anpassung in dieser besonderen Anwendung einzigartig geeignet.
  • Eine nochmals weitere Anwendung betrifft den "Kopierschutz" von in Massen verteilter Anwendungssoftware. Während der Jahre wurden viele Systeme für den Kopierschutz öffentlich verteilter Disketten mit eingespielter Software versucht und fast einheitlich verworfen. Dies ist aus vielen Gründen gesche hen, einschließlich des Problems, daß nahezu alle zuvor realisierten Kopierschutzsysteme den Lauf der Software auf dem Anwendercomputer stören. Mit der vorliegenden Erfindung kann ein Kopierschutzsystem realisiert werden, das den Lauf der Software nicht stört, während es lediglich eine Vorbedingung für den Lauf des ansonsten normal geschriebenen Codes liefert. In dieser Realisierung kann ein Software-Programm den Computer, auf dem es läuft, zunächst anweisen, einen Fingerabdruck eines bestimmten Abschnitts der gekauften Diskette oder des gekauften Bands zu lesen und ihn mit einer bespielten Version des gleichen Fingerabdrucks zu vergleichen. Falls die Fingerabdrücke übereinstimmen, kann die Software gestatten, daß der Computer die Anwendungs-Software weiter liest und realisiert. Falls der durch den Computer erfaßte Fingerabdruck jedoch nicht mit dem in der Software gespeicherten Fingerabdruck übereinstimmt, kann die Software selbst das weitere Lesen des Programms sperren und seine Realisierung verhindern. Dies würde absolut verhindern, daß ein Anwender eine Kopie eines Programms zur Verwendung durch jemand anderen erstellt. Dieses System kann außerdem leicht modifiziert werden, um einem Anwender das Erstellen eines einzelnen Archivs oder einer Sicherungskopie zu ermöglichen, so daß der Fingerabdruckvergleich ermöglicht, daß die erste Kopie mit dem nicht übereinstimmenden Fingerabdruck läuft, während sie dann verhindert, daß irgendwelche weiteren Kopien mit nicht übereinstimmenden Fingerabdrücken laufen. Als ein zusätzliches Schutzniveau können in der Software zuvor bestimmte Fingerabdrücke für mehrere Abschnitte einer Diskette gespeichert werden, wobei die Software in der Weise konfiguriert werden kann, daß sie jedesmal, wenn sie läuft, einen Fingerabdruck von einem anderen Gebiet der Diskette liest und überprüft. Diese Realisierung wird leicht erreicht und versieht die Anwendungs-Software mit einem zuverlässigen, billigen "Kopierschutz", wobei an der gewaltigen Anzahl der bereits in den Händen der Verbraucher befindlichen Computer nur minimale Hardware-Änderungen erforderlich sind.
  • Eine nochmals weitere signifikante Anwendung der vorliegenden Erfindung betrifft das Authentifizieren von Kreditkarten unter Verwendung des auf den meisten Hauptkreditkarten bereits realisierten einzelnen Magnetstreifens. Dies kann wieder mit dem 614er-Patent verglichen werden, das vorschlägt, daß wegen der erforderlichen 2,6 Zoll-Streifenlänge, die zum Erhalten eines einzelnen Makrofingerabdrucks vorgesehen werden müssen, ein zweiter Streifen hinzugefügt wird. Wie oben erläutert wurde, würde das gleiche Verfahren zum Messen des "Fingerabdrucks" für einen Abschnitt des Magnetstreifens und dann zum Aufzeichnen einer digitalisierten Form des Fingerabdrucks auf dem Magnetstreifens verwendet werden. Jedesmal, wenn die Karte zum Bestätigen ihrer Authentizität verwendet wird, würde dann ein Kreditkartenleser erfordern, daß der bespielte Fingerabdruck mit einem gemessenen Fingerabdruck übereinstimmt. Obgleich bereits eine große Anzahl von Kreditkarten in Umlauf ist, unterliegen diese Karten routinemäßig dem Verfall, so daß in den Händen der Öffentlichkeit eine kontinuierliche Ersetzung dieser Karten stattfindet. Somit könnte die installierte Basis der Kreditkarten im Laufe der Zeit leicht in jene, die "mit Fingerabdrücken" versehen wurden, umgewandelt werden. Außerdem könnte zu einer schnellen Realisierung des "Fingerabdruck"-Systems eine existierende Kartenbasis während des Gebrauchs mit "Fingerabdrücken" versehen werden. Dies könnte während des nächsten Gebrauchs jeder Karte durch jeden Karteninhaber geschehen.
  • Als eine Alternative oder Verbesserung zu dieser Anwendung der vorliegenden Erfindung können die Fingerabdrücke für ein gesamtes Gebiet oder für mehrere Gebiete eines Magnetstreifens bestimmt und in einer zentralen Datenbank gespeichert werden. Wenn der Verbraucher die Karte danach z. B. online verwenden möchte, kann der Verkäufer die Kreditkarte dadurch, daß er den Fingerabdruck für einen ausgewählten Abschnitt des Magnetstreifens anfordert und ihn mit den zuvor gespeicherten Daten vergleicht, authentifizieren und bestätigen, daß der Verbraucher die Karte besitzt. Unter Verwendung eines billigen Kartenlesers und möglicherweise geeigneter Software kann der Anwender das remanente Rauschen für den ausgewählten Abschnitt des Magnetstreifens lesen und diese Informationen zur Überprüfung an den Online-Verkäufer senden. Durch den Verkäufer oder durch den Kreditkartenausgeber kann für Authentifizierungszwecke jedesmal, wenn die Kreditkarte des Verbrauchers verwendet wird, ein anderer oder ein zusätzlicher Abschnitt der Karte ausgewählt werden. Auf diese Weise wird der vom Käufer an den Verkäufer gesendete Überprüfungsfingerabdruck jedesmal, wenn die Karte authentifiziert wird, geändert, so daß ein Online-Abhören und elektronisches Lauschen zum "Stehlen" eines Fingerabdrucks und zum Anpassen an die Kontonummer unschädlich und unwirksam gemacht werden. Falls der übertragene Fingerabdruck abgehört wird, ist er für praktisch alle nachfolgenden Transaktionen nutzlos.
  • Dieser Aspekt der vorliegenden Erfindung wurde aus der Erkenntnis der Erfinder heraus entwickelt, daß von einem magnetischen Medium mit einer endlichen Länge oder mit einem endlichen Oberflächeninhalt eine große und praktisch unbegrenzte Anzahl von Fingerabdrücken erhalten werden kann. Im Fall einer Kreditkarte kann z. B. jedesmal, wenn die Karte zum Erzeugen eines eindeutigen Fingerabdrucks authentifiziert wird, ein anderer Abschnitt des Magnetstreifens (oder ein anderer Abschnitt eines der mehreren Spuren des Magnetstreifens) ausgewählt werden, wobei sich der ausgewählte Abschnitt überschneiden oder nicht überschneiden kann und die gleiche Länge oder nicht die gleiche Länge wie der zuvor ausgewählte Abschnitt haben kann. Außerdem können mehrere Abschnitte des Magnetstreifens ausgewählt und die remanenten Rauschen daraus gelesen werden, wobei dann die remanenten Rauschen von den mehreren Abschnitten für Bestätigungszwecke zu einem einzigen Fingerabdruck zusammengesetzt werden. Die remanenten Rauschen von mehreren Abschnitten des Magnetstreifens können außerdem wie etwa durch Addieren, Subtrahieren oder Mitteln der mehreren remanenten Rauschen linearkombiniert werden, um einen Hybrid-Fingerabdruck zu erzeugen, der nicht das remanente Rauschen für irgendeinen Einzelabschnitt des magnetischen Mediums darstellt. Dies würde verhindern, daß z. B. ein elektronischer Lauscher im Laufe der Zeit die remanenten Rauschdaten für einen wesentlichen Abschnitt des magnetischen Mediums sammelt. Im Fall der magnetischen Datenkarten kann zum weiteren Erhöhen der Anzahl der verfügbaren Rauschcodes ein zweiter Magnetstreifen auf der Karte aufgetragen werden. Durch Anwenden irgendeiner oder einer Kombination dieser mehreren Methodiken kann aus dem magnetischen Medium eines Objekts eine anscheinend unbegrenzte Anzahl von Fingerabdrücken abgeleitet werden, so daß jedesmal, wenn das Objekt authentifiziert wird, ein anderer Fingerabdruck verwendet werden kann.
  • Obgleich dieser Aspekt der vorliegenden Erfindung oben für Kreditkarten beschrieben wurde, ist er, wie unten ausführlicher diskutiert wird, ebensogut auf weitere Anwendungen wie etwa auf die Fernauthentifizierung von Netzanwendern vor der Gewährung des Zugangs zu einem Computernetz anwendbar. Falls irgendein Risiko besteht, daß ein gesendetes Kennwort abgehört und nachfolgend durch einen nicht autorisierten Teilnehmer verwendet werden könnte, kann das Netz dadurch, daß es jedesmal, wenn der Anwender den Zugang zu dem Netz anfordert, einen oder mehrere verschiedene Abschnitte der magnetischen Zugangskarte eines Anwenders auswählt, einmalige, nicht wiederverwendbare Rauschcodes verwenden. In einer nochmals weiteren Anwendung kann ein Computer-Hardware- oder -Software-Hersteller sicherstellen, daß technische Unterstützung nur an die tatsächlichen Käufer der Erzeugnisse des Herstellers gegeben wird. Bevor ein Software-Hersteller ein Computerprogramm auf einer Floppy-Diskette auf der Einzelhandelsebene verkauft, können z. B. die remanenten Rauschdaten für mehrere Abschnitte oder für ein gesamtes Gebiet der Diskette gesammelt und gespeichert werden. Wenn danach ein vorgeblicher Käufer der Software technische Unterstützung begehrt, kann der Software-Hersteller seine Unterstützung an die Voraussetzung knüpfen, daß der vorgebliche Käufer in der Lage ist, unter Verwendung eines Computers das remanente Rauschen von einem durch den Hersteller ausgewählten Abschnitt der Diskette zu lesen, wobei der Computer die remanenten Rauschdaten für den Käufer anzeigen kann, damit er sie liest und an den Hersteller berichtet. Diese Auswahl kann jedesmal, wenn technischen Unterstützung angefordert wird, geändert werden, um zu verhindern, daß Unterstützung für Einzelpersonen geleistet wird, die die Software nicht gekauft, sondern raubkopiert haben.
  • In einer nochmals weiteren Anwendung kann die vorliegende Erfindung wie etwa in sogenannten Chipkarten mit einer Datenbank oder mit einem Prozessor verbunden werden. Diese kreditkartenähnlichen Vorrichtungen enthalten tatsächlich möglicherweise zusätzlich zu den Standard-Kreditkarten-Magnetstreifen einen kartenintegrierten elektronischen Speicher und/oder Mikroprozessor. Dieser Speicher oder Mikroprozessor kann alle Arten von Informationen einschließlich Geldersatzdaten enthalten. Zum Beispiel sind derzeit eine große Anzahl dieser Chipkarten weltweit als Guthaben-Telephonkarten im Gebrauch, die zuvor mit einem Geldbetrag geladen werden, der durch einen Münzfernsprecher belastet wird. Die Karten werden so lange verwendet, bis ihr zuvor geladener Geld-Gegenwert erschöpft ist, wobei sie dann verworfen werden. Obgleich zum Schutz gegen Betrug verschiedene Sicherheitsmethodiken entwickelt wurden, sind diese der Brechung ausgesetzt. Da die vorliegende Erfindung lediglich von der magnetischen Mikrostruktur des besonderen magnetischen Mediums abhängt, ist sie als ein einzigartiges Sicherheitssystem für Chipkarten geeignet. Im Gebrauch könnte der magnetische Fingerabdruck auf dem Magnetstreifen oder in dem auf dem Chip befindlichen Chipkartenspeicher gespeichert werden. In Verbindung mit einer Falltürfunktion könnte ohne Zugang zu der Falltürfunktion keine betrügerische Karte erzeugt werden, wobei jede Transaktion an einem lokalen Kartenleser schnell im voraus, ohne mit einer zentralen Verrechnungsverkehr-Behörde zu telephonieren, autorisiert werden könnte.
  • In einer Erweiterung auf alle Kreditkarten- und Chipkartenanwendungen können die Fingerabdruckdaten zusammen mit jeder Transaktion in der Weise gespeichert werden, daß ein vollständiger Datensatz oder eine vollständige Spur erzeugt wird, der bzw. die die Vorgeschichte einer besonderen Karte verfolgt. Das momentan üblicherweise verwendete System, bei dem eine Anzahl betrügerischer Karten mit einer richtigen, aber gestohlenen Kontonummer erzeugt werden, könnte somit entweder durchkreuzt oder effektiv verfolgt werden. Eine weitere Sicherheitsebene integriert die zufällige Positionierung eines aufgezeichneten Fingerabdrucks z. B. auf einer magnetischen Datenkarte. Diese Position könnte eine Funktion der Kartennummer sein. Zum Beispiel könnte der Kartennummernmodul "P" die Leseelektronik zu einem besonderen Datenbit weisen, um das herum oder in dessen Nähe der aufgezeichnete maschinenlesbare Fingerabdruck gefunden wird.
  • Wie oben erwähnt wurde, betrifft eine weitere signifikante Kategorie von Anwendungen die Verwendung der vorliegenden Erfindung in ihrer Pförtnerfunktion. Die vorliegende Erfindung schafft eine einzigartige und zuverlässige. Lösung für irgendein System, irgendein Netz, irgendein Verfahren, irgendeine Maschine, irgendeinen Ort oder irgendeine weitere Funktion, für die erwünscht ist, daß der Zugang nur auf jene, die autorisiert sind, beschränkt ist. In ihrer einfachsten Realisierung kann eine Zugangskarte mit einem Magnetstreifen erzeugt werden, der gemäß der vorliegenden Erfindung mit einem Fingerabdruck versehen ist. Obgleich die Beispiele bezüglich der Verwendung einer Zugangskarte diskutiert werden, ist selbstverständlich, daß gemäß der hier gegebenen Lehre irgendein magnetisches Medium ähnlich verwendet werden kann. Als solches sollen alle weiteren solchen Beispiele und Realisierungen in der vorliegenden Erfindung enthalten sein, wobei selbstverständlich ist, daß sie in dem Begriff "Zugangskarte" enthalten sind. Diese Zugangskarte kann dann zu einer persönlichen ID-Karte werden, die durch Speichern des besonderen magnetischen Fingerabdrucks der verwendeten Karte nicht nur zum Steuern des Zugangs, sondern auch zum Identifizieren der besonderen Person, die auf den Dienst, die Funktion usw. zugreift, verwendet werden kann. Es können leicht zahlreiche Beispiele betrachtet werden. Zum Beispiel kann der Zugang zu einem Computernetz über ein Fernterminal unter Verwendung einer Zugangskarte der vorliegenden Erfindung gesteuert werden. Dies könnte durch die Verwendung einer Diskette realisiert werden, die leicht in irgendein Floppy-Disk-Laufwerk eingesetzt werden kann, das irgendeinen oder mehrere der Fingerabdrücke auf der Diskette authentifizieren könnte. Alternativ könnte ebenso ein billiger, an das Lesen einer Zugangskarte angepaßter Kartenleser verwendet werden. In beiden Fällen könnten zum Überwinden der Sicherheitsrisiken des Online-Abhörens und des elektronischen Lauschens in der gleichen Weise, wie es oben zuvor für die magnetischen Datenkarten beschrieben wurde, jedesmal, wenn Zugang begehrt wird, andere Abschnitte des Magnetstreifens verwendet werden.
  • Viele weitere Anwendungen könnten die Zugangskarte der zweckmäßigen Ausführung ebenso verwenden. Zum Beispiel könnte einem Bankkassierer eine Zugangskarte übertragen werden, die dann dazu verwendet werden könnte, alle durch den Kassierer eingegebenen Transaktionen zu verfolgen und somit zuverlässiger gegen Kassiererbetrug zu schützen. Die Myriade der durch Geschäfte, Krankenversicherungen, Universitäten, Krankenhäuser sowie weitere Organisationen oder Einrichtungen verwendeten Identifizierungskarten könnten leicht eine Zugangskarte annehmen und verwenden, um die Anwender ihrer Dienste, Einrichtungen usw. sicherer zu identifizieren und im voraus zu autorisieren. Nicht nur existierende Anwendungen wären einer Ersetzung mit der Zugangskarte der vorliegenden Erfindung leicht zugänglich, sondern wegen des hohen Grads der durch die vorliegende Erfindung gelieferten Sicherheit könnten weitere, neue Dienste und Systeme realisiert werden. Dies kann gut zur Erzeugung nationaler Datenbanken, nationaler ID-Karten sowie weiterer, universellerer Realisierungen der Kreditkarten oder Zugangskarten führen. Dies trifft insbesondere zu, wenn ein System nicht nur den magnetischen Fingerabdruck einer besonderen Zugangskarte, sondern außerdem eine oder mehrere zusätzliche Sicherheitsüberprüfungen wie etwa eine Bild-ID, eine persönliche Identifikationsnummer (PIN) oder ein möglicherweise verschlüsseltes Kennwort, einen menschlichen Fingerabdruck, ein (derzeit auf Kreditkarten aufgedrucktes) Hologramm oder eine weitere solche Methodik, die somit das Zugangskartensystem faktisch unüberwindlich machen würde, verwendet. Mit einer solchen Sicherheit wären Einzelpersonen eher bereit, solche ausführlichen persönlichen Informationen, Finanzinformationen sowie Gesundheitsin formationen, wie sie diese Systeme durchführbar machen würden, zu übergeben.
  • Obwohl die Hauptvorteile und -merkmale der vorliegenden Erfindung oben beschrieben wurden und mehrere Beispiele gegeben wurden, kann ein besseres Verständnis der Erfindung unter Bezug auf die Zeichnung und auf die folgende ausführliche Beschreibung der zweckmäßigen Ausführungen erlangt werden.
  • Kurzbeschreibung der Zeichnung
  • 1 ist eine vergrößerte repräsentative Darstellung der mikroskopischen Struktur eines Gebiets des magnetischen Mediums;
  • 2 ist eine vergrößerte Darstellung mehrerer Spuren eines magnetischen Mediums mit repräsentativ darauf gezeigten mikroskopischen Strukturen;
  • 3 ist eine Teilansicht einer Spur eines magnetischen Mediums mit einem darauf aufgezeichneten Fingerabdruck im maschinenlesbaren Code;
  • 4 zeigt drei herkömmliche, an die zugeordnete Elektronik angeschlossene Meßwandler, mit einem darunter laufenden magnetischen Medium;
  • 5 ist eine Teilansicht einer Kreditkarte mit darauf codierten Fingerabdruckdaten zum Lesen durch einen Kreditkartenleser;
  • 6 zeigt einen Personal Computer mit einer Computerdiskette zum Einsetzen in sein Floppy-Disk-Laufwerk;
  • 7 ist eine perspektivische Ansicht eines Abspielers für magnetooptische Platten mit einer magnetooptischen Platte in seinem Einschubfach;
  • 8 ist ein Kassettenabspieler, der ein Kassettenband zum Abspielen darin zeigt;
  • 9 ist eine perspektivische Ansicht eines VCR mit einem zum Einsetzen bereiten Band;
  • 10 ist ein Blockschaltplan einer Bestätigungsschaltung für magnetische Fingerabdrücke;
  • 11 ist ein Blockschaltplan eines Teils der in 10 gezeigten magnetischen Auslöseschaltung;
  • 12 ist ein Stromlaufplan der in der magnetischen Auslöseschaltung nach 11 verwendeten Komparatoren;
  • 13 ist ein Stromlaufplan der in der Realisierung nach 11 verwendeten Vorverstärkerschaltung;
  • 14 ist ein Blockschaltplan einer zur Realisierung in einer integrierten Schaltung eingerichteten Bestätigungsschaltung für magnetische Fingerabdrücke;
  • 15 ist ein Stromlaufplan einer Korrelationsschaltung für Ein-Bit-Datenströme;
  • 16 ist ein Stromlaufplan eines aktiven Differenzierers;
  • 17 ist ein Stromlaufplan des Schwellwertgenerators;
  • 18 ist eine graphische Darstellung einer Auslesung eines magnetischen Kreditkartenstreifens;
  • 19 ist eine vergrößerte Ansicht des eingekreisten Abschnitts der Signalform in 18;
  • 20 ist eine Signalform, die die Korrelation der zwei ausgelesenen Signale als eine Funktion des relativen Laufzeitunterschieds dazwischen angibt;
  • 21 ist eine vergrößerte Ansicht eines Teils eines Finanzinstruments wie etwa eines Bankschecks, die ausführlich die Verwendung der Magnettintennumerierung in der vorliegenden Erfindung zeigt;
  • 22 ist eine Ansicht einer magnetischen Datenkarte mit einem Magnetstreifen, von der eine praktisch unbegrenzte Anzahl von Fingerabdrücken abgeleitet werden kann;
  • 23 ist eine Ansicht einer magnetischen Datenkarte mit einem für die Authentifizierung der Datenkarte vorgesehenen zweiten Magnetstreifen; und
  • 24 ist ein Blockschaltplan einer Realisierung der vorliegenden Erfindung zur Fernauthentifizierung von Kreditkarten zum Ermöglichen von sicheren Online-Kreditkarten-Transaktionen.
  • Ausführliche Beschreibung der zweckmäßigen Ausführungen
  • Der Begriff "magnetisches Medium", wie er hier verwendet wird, sollte so verstanden werden, daß er sich auf irgendeine Substanz, auf irgendein Material, auf irgendeine Oberfläche oder auf irgendein anderes physikalisches Objekt, das über sein Magnetfeld abgetastet werden kann, bezieht, wobei dieses Magnetfeld entweder intrinsisch oder induziert sein kann. Wie oben angemerkt wurde, gibt es viele klassische Beispiele magnetischer Medien, die in einem engen Sinn als diese Oberflächen angesehen werden können, wobei sie so beschaffen sind, daß sie die Codierung von Informationen wie etwa Daten, Musik und dergleichen mit magnetischen, analogen oder digitalen Daten aufnehmen können. Jedoch gibt es weitere in der Definition der Erfinder enthaltene Beispiele wie etwa durch ein Spray oder durch Lithographie oder durch weitere Verfahren auf einer Oberfläche aufgetragene Magnettinte, Photokopierverfahren, die einen elektrostatisch aufgetragenen Toner verwenden, die Suspension von Metallspänen oder von anderen magnetisierbaren Teilchen in verschiedenen Flüssigkeiten wie etwa in Farbe, die auf einer Oberfläche aufgetragen werden kann und dann trocknet, um die Metallspäne zu fixieren, und selbst jene Materialien, die keinen äußeren Fluß besitzen, die aber, wenn sie z. B. getaktet werden, ein extern abtastbares Feld erzeugen. Mit dem Verständnis dieser Definition für den Begriff "magnetisches Medium" wird an nochmals weitere physikalische Beispiele einschließlich irgendwelcher Papierdokumente mit darauf aufgetragener Magnettinte, wie etwa Schecks, Bankwechsel, Postanweisungen sowie weitere verkäufliche oder unverkäufliche Finanzinstrumente wie etwa Wertpapiere, Aktienzertifikate usw. erinnert.
  • Wie in 1 gezeigt ist, ist ein Gebiet des magnetischen Mediums 20 mit mehreren mikrokristallinen Strukturen 22 in einem zufälligen Muster gebildet. Jede mikrokristalline Struktur 22 besteht aus Teilchen oder Körnern, deren Durchmesser von Hunderten bis zu Tausenden von Ångström schwankt. Um diese physikalischen Mikrostrukturen zu zeigen, ist die Ansicht nach 1 stark vergrößert und verstärkt. Obgleich das in 2 gezeigte magnetische Medium 24 selbst aus den im Gebiet wohlbekannten Spuren 26, 28, 30 bestehen kann, erstrecken sich die mikrokristallinen Strukturen, wie in 2 gezeigt ist, über das gesamte magnetische Medium. Obgleich er schematisch als getrennte Gebiete gezeigt ist, kann ein magnetischer Fingerabdruck von irgendeinem Abschnitt des Mediums 24 erhalten werden.
  • Nunmehr mit Bezug auf die 3 und 4 sind mehrere an einem Kopftransport 37 angebrachte herkömmliche Schreibköpfe 32, 34, 36 gezeigt, wobei ein laufendes magnetisches Medium 38 steuerbar an den Schreibköpfen 32, 34, 36 vorbei angetrieben wird, wobei all dies im Gebiet wohlbekannt ist. Diese Schreibköpfe 3236 können irgendein im Gebiet bekannter magnetischer Meßwandlerkopf oder magnetooptischer Meßwandlerkopf einschließlich Meßwandlern mit mehreren Spulen zum Lesen mehrerer Spuren sein. Die Schreibköpfe 3236 sind, wie im Gebiet wohlbekannt ist, sämtlich an eine elektronische Schaltungsanordnung 39 zum Steuern und Lesen ihrer Eingangssignale und Ausgangssignale und zur weiteren Verarbeitung der Signale zum Abspielen oder zur anderweitigen Verwendung angeschlossen. Obgleich in 4 nur drei Köpfe 32, 34, 36 gezeigt sind, ist für den Durchschnittsfachmann im Gebiet selbstverständlich, daß ebensogut irgendeine Anzahl vorgesehen werden kann und, wie hier gelehrt wird, zur Realisierung der Lehren der vorliegenden Erfindung erforderlich sein kann. Die Erfinder haben ebenfalls einen Prototyp konstruiert, der die Betriebsfähigkeit eines Aspekts der Erfindung unter Verwendung eines einzigen Kopfs beweist. Wie in 3 gezeigt ist, kann der magnetische "Fingerabdruck" in einem bestimmten Gebiet 40 eines in 3 gegenständlich als ein Dünnschichtband gezeigten magnetischen Dünnschichtmediums 42 in einem digitalisierten, maschinenlesbaren Code 46 oder dergleichen an einer zweiten Position 44 auf dem magnetischen Dünnschichtmedium 42 aufgezeichnet werden. Alternativ kann der magnetische Fingerabdruck auf dem gleichen Abschnitt des Mediums, von dem er bestimmt wurde, oder in einer benachbarten Spur aufgezeichnet werden.
  • Als ihre zweckmäßige Ausführung haben die Erfinder eine Methodik zum Lesen oder Bestimmen des für ein Gebiet eines magnetischen Mediums, das "mit einem Fingerabdruck versehen wird", charakteristischen remanenten Mikrostrukturrauschens verwendet. Zweckmäßig liegt dieses Gebiet in der Größenordnung von mehreren zehn bis zu Tausenden von Mikrometern. Das Gebiet wird gleichfeldmäßig gesättigt und dann zum Bestimmen seines remanenten Rauschens einem "Lese"-Schritt unterworfen. Obgleich dies die zweckmäßige Ausführung ist, ist selbstverständlich, daß sich der Fingerabdruck unabhängig davon, ob auf dem Medium aufgezeichnet wurde oder nicht, immer dort befindet. Streng genommen ist es somit nicht erforderlich, daß der ausgewählte Abschnitt des Mediums, der den Fingerabdruck enthält, jedesmal, wenn der Fingerabdruck bestimmt wird, gleichfeldmäßig gesättigt oder in der gleichen Polarität gleichfeldmäßig gesättigt wird. Statt dessen ist es nur wichtig, daß das remanente Rauschen in einer Weise bestimmt wird, die sein erfolgreiches Korrelieren mit einem früher bestimmten remanenten Rauschen ermöglicht.
  • Falls das remanente Rauschen für einen bestimmten Abschnitt des magnetischen Mediums in einer "Einzel"-Messung erhalten wird, enthalten die Ergebnisse sowohl das elektronische als auch das der Teilchenorientierung zuzuschreibende remanente Rauschen. Da dieses "Rauschen" oder "remanente Rauschen" elektronisch als ein Analogsignal bestimmt wird, können diese Informationen dann digitalisiert und, wie gegenständlich als der Code 46 in 3 gezeigt werden kann, mit zwischen etwa mehreren zehn bis zu Tausenden von Digitalbits an Informationen aufgezeichnet werden. Um das in der gemessenen Signalform anwesende elektronische Rauschen zu beseitigen, haben die Erfinder in den Experimenten mehrere Messungen vorgenommen und ihre Ergebnisse gemittelt. Beim Vergleich der zwei Datensätze, d. h. des Einzeldatensatzes und des gemittelten Datensatzes, wurde jedoch ein hoher Korrelationskoeffizient beobachtet, was somit bewies, daß in einer kommerziellen Anwendung leicht eine Einzelablesung verwendet werden kann. Wie von den Erfindern in ihrem obenerwähnten zuvor veröffentlichten Artikel erläutert wurde, wird der normierte Kreuzkorrelationskoeffizient r mit:
    Figure 00240001
    verwendet. Beim Authentifizieren des magnetischen Mediums zu einem späteren Zeitpunkt wird das Verfahren ähnlich wiederholt, wobei beim Vergleich der zwei Einzelsignalformen eine geringere Korrelation zwischen ihnen erfahren wurde. Jedoch war die mit den zwei Einzelsignalformen erfahrene Korrelation signifikant und bewies klar die Durchführbarkeit dieses Verfahrens auch für die kommerzielle Anwendung.
  • 18 zeigt das vom Lesen eines magnetischen Kreditkartenstreifens erhaltene Signal. Wie darin gezeigt ist, ist der zum Erhalten eines einzelnen Fingerabdrucks verwendete Abschnitt des Signals in bezug auf den Rest des Signals sehr klein. In der zweckmäßigen Ausführung der Erfinder werden für Fingerabdruckzwecke zwischen vier und acht Abschnitte des ausgelesenen Signals verwendet, wobei jeder verwendete Abschnitt Null-Bit-Daten darstellt. Jedoch ist selbstverständlich, daß zum Erstellen des Fingerabdrucks und zur Authentifizierung ebenfalls mehr, weniger und andere Abschnitte des ausgelesenen Signals verwendet werden können. Wie in 19 gezeigt ist, kann der eingekreiste Abschnitt oder Fingerabdruck aus 18 verstärkt werden, um die Signalform ausführlicher zu zeigen.
  • Infolge von derzeit mit der Indizierung magnetischer Meßwandler verknüpften Toleranzen kann eine gewisse Unsicherheit bestehen, ob der bei der ursprünglichen Bestimmung des Fingerabdrucks gelesene Abschnitt des Mediums genau der gleiche Abschnitt ist, der gelesen wird, wenn der Fingerabdruck nachfolgend für Vergleichszwecke bestimmt wird. Aus diesem Grund müssen die zwei ausgelesenen Signale möglicherweise mehrmals miteinander korreliert werden, wobei die ausgelesenen Signale jedesmal in bezug aufeinander verschoben werden, um die relative Position zwischen den Signalen zu bestimmen, die die größte Korrelation liefert. 20 zeigt das Ergebnis eines solchen Verfahrens, wobei eine definierbare "Spitze" zeigt, wann die Korrelation am stärksten ist und wann somit das ursprüngliche und das nachfolgende ausgelesene Signal ausgerichtet sind.
  • Wie in 5 gezeigt ist, umfaßt eine praktische Realisierung für die betreffende Erfindung eine magnetische Datenkarte 48, auf der sich ein Magnetstreifen 50 befindet, wobei der Magnetstreifen 50 mit einem Code 52 codiert wird, der einen zuvor für ein Gebiet 54 des Magnetstreifens 50 bestimmten Fingerabdruck darstellt. Wenn die magnetische Datenkarte 48 durch einen Kartenle ser 56 "geschlagen" wird, kann der Kartenleser 56 somit den Code 52 zum Bestimmen der gespeicherten Fingerabdruckdaten lesen und erforderlichenfalls übersetzen, den Fingerabdruck im Gebiet 54 des Magnetstreifens 50 erneut bestimmen, sie auf eine Übereinstimmung hin vergleichen und, wenn sie übereinstimmen, die magnetische Datenkarte 48 als eine echte Karte, die nicht geändert wurde und anerkannt werden kann, authentifizieren. Alternativ braucht der Fingerabdruck nicht auf der Karte gespeichert zu werden, sondern kann statt dessen wie anderswo in einer Datenbank zentral gespeichert werden. Der Fingerabdruck kann außerdem sowohl auf der Karte als auch in einer zentralen Datenbank gespeichert werden, wobei der auf der Karte gespeicherte Fingerabdruck zur sofortigen Verarbeitungspunkt-Authentifizierung der Karte verwendet werden kann, während die in der zentralen Datenbank gespeicherten Fingerabdruckdaten, wie unten ausführlicher diskutiert wird, zur Fernauthentifizierung der Karte verwendet werden können. Nochmals ferner können die remanenten Rauschdaten für mehrere Abschnitte des Magnetstreifens oder für ein gesamtes Gebiet des Streifens zum Ermöglichen der Fernauthentifizierung in einer Datenbank gespeichert werden. Jedesmal, wenn die Karte authentifiziert wird, kann zum Vergleich mit den gespeicherten Fingerabdruckdaten ein anderer Abschnitt des Magnetstreifens gelesen werden. Wie in 23 gezeigt ist, kann die Datenkarte in dieser Ausführung mit einem zweiten Magnetstreifen zum Erhalten der Fingerabdruckdaten versehen werden.
  • Wie in 10 gezeigt ist, enthält ein schematischer Blockschaltplan für eine magnetische Fingerabdruck-Authentifizierungsvorrichtung einen Lesekopf 100 zum Lesen des magnetischen Mediums 102, das sich, wie zuvor beschrieben wurde, auf einer Kreditkarte oder Zugangskarte 104 befinden kann. Eine magnetische Auslöseschaltung 106 taktet an einem Logikelement 108, was ermöglicht, daß der Speicher 112 die durch einen Analog-Digital-Umsetzer 101 aus dem Strom der Daten Vs von dem Lesekopf erzeugten Digitaldaten speichert. Ein Mikrocontroller 114 verarbeitet dann die Daten und vergleicht sie mit dem zuvor bestimmten Fingerabdruck, um die Kreditkarte oder Zugangskarte 104 zu authentifizieren. In 11 ist ein Teil der magnetischen Auslöseschaltung 106 ausführlicher gezeigt. Sie enthält einen (in 13 ausführlicher gezeigten) Vorverstärker 116, der das Ausgangssignal von dem Lesekopf 100 verstärkt, um über einen (in 16 gezeigten) aktiven Differenzierer sowie über eine Menge von Analogkomparatoren (siehe 12) mit durch einen Schwellwertgenerator (siehe 17) erzeugten Schwellwerten ein positives Impulsausgangssignal 118 und ein negatives Impulsausgangssignal 120 zu erzeugen, wie sie durch den Zeitablaufgraphen in der unteren Hälfte von 11 gezeigt sind. In 14 ist ein Blockschaltplan 130 für eine magnetische Fingerabdruckvorrichtung, die so beschaffen ist, daß sie in einem nutzerangepaßten integrierten Schaltung realisiert werden kann, gezeigt.
  • In vielen Realisierungen der vorliegenden Erfindung ist die Geschwindigkeit, mit der das magnetische Medium an einem Schreibkopf, an einem Kartenleser oder dergleichen vorbei vorwärts getrieben wird, sowohl dann, wenn der magnetische Fingerabdruck erstmals gemessen wird, als auch später, wenn das magnetische Medium zum Bestätigen seiner Authentizität gemessen wird, festgelegt. Einige Beispiele dieser festen Lesegeschwindigkeit umfassen die Geschwindigkeit, mit der eine Floppy-Disk in einem Computer gedreht wird, die Geschwindigkeit, mit der ein VCR-Band abgespielt wird, die Geschwindigkeit, mit der ein Audio- oder Digitalkassettenband abgespielt wird, das motorisierte Auslesen einer ATM-Karte, das Verarbeiten von Bankschecks durch automatische Vorrichtungen usw. Dies trifft selbst auf bestimmte Kreditkartenanwendungen, bei denen motorisierte Kartenleser realisiert sind, zu. Jedoch gibt es außerdem weitere Anwendungen, für die eine gesteuerte Geschwindigkeit nicht zu erwarten ist. Die heutzutage vielleicht geläufigste Situation sind die weithin verwendeten Kreditkartenleser, die erfordern, daß ein Einzelhandelsverkäufer die Karte durch eine Lesespur "schlägt". Für diese Situationen, in denen die Geschwindigkeit, mit denen das magnetische Medium gelesen wird, variabel oder verschieden von der ist, mit der die ersten Fingerabdruckdaten bestimmt wurden, haben die Erfinder eine Anzahl von Methodiken entwickelt, um sicherzustellen, daß die den zuvor bestimmten magnetischen Fingerabdrücken entsprechenden Daten erfaßt und in dem Bestätigungsverfahren verwendet werden. Dies hilft, falsche Zurückweisungen gültiger Kreditkarten, Zugangskarten und dergleichen zu beseitigen. Der Klarheit halber werden diese verschiedenen Methodiken nicht mit Bezug auf eine Kreditkarte mit einem Magnetstreifen erläutert. Jedoch ist selbstverständlich, daß diese Methodiken ebensogut auf irgendeine Anwendung anwendbar sind, bei der die Geschwindigkeit, mit der das magnetische Medium gelesen wird, variabel oder anderweitig von der Geschwindigkeit, mit der die Fingerabdruckdaten zuvor bestimmt wurden, verschieden ist.
  • Um den magnetischen Fingerabdruck mit der Authentifizierungsvorrichtung, deren Blockschaltplan in 10 gezeigt ist, ursprünglich zu erfassen, wird zwischen zwei auf dem magnetischen Medium aufgezeichneten Auslöseimpulsen eine Reihe von Datenpunkten, vielleicht 150, verwendet. Wie bei der magnetischen Auslöseschaltung nach 11 gezeigt ist, wird das Signal "POS PULSE" aktiv, wenn die "Mitte" eines hinreichend großen positiv werdenden Impulses erfaßt wird. Ebenso wird das Signal "NEG PULSE" aktiv, wenn ein hinreichend großer, negativ werdender Impuls erfaßt wird. Um die Mitte des Impulses zu lokalisieren, wird unter Verwendung des in 16 gezeigten aktiven Differenzierers die Ableitung des ankommenden Signals genommen. Durch das Lokalisieren der Mitte des Impulses wird somit die Entfernung zwischen der Mitte der Impulse, die die brauchbare Fingerabdruckfläche definieren, festgelegt, wobei sie eine Entfernung darstellt, die jedesmal, wenn die Kreditkarte durch einen Kreditkartenleser geschlagen wird, zuverlässig ermittelt werden kann. Durch die Komparatoren C1 und C2 wird außerdem eine pegelsensitive Erfassung ausgeführt, wobei diese aber nur dazu dient, gegen falsche Auslöseereignisse schützen zu helfen. Der A/D-Umsetzer tastet mit einer festen Rate wie etwa Fs1 ab. Somit ist der physikalische Abstand zwischen den abgetasteten Abschnitten des Mediums Delta x1, wobei Delta x1 gleich V1 (die Geschwindigkeit der Kreditkarte) dividiert durch Fs1 (die Abtastrate) ist. Falls die Abtastfrequenz Fs1 einige hundert Kilohertz und die Geschwindigkeit der Karte etwa 0,5 m/s beträgt, liegt Delta x1 in der Größenordnung von einem Mikrometer. Die Anzahl der verwendeten Abtastwerte P (vielleicht 150) wird abgezählt und kann zusammen mit einer digitalen Darstellung des bestimmten Fingerabdrucks auf der Kreditkarte oder anderswo aufgezeichnet werden. Um die Zuverlässigkeit zu verbessern, können mehrere Ablesungen des magnetischen Fingerabdrucks erzeugt und dann gemittelt werden, um die Wirkungen des Kopfrauschens, des elektronischen Schaltungsrauschens und irgendeines weiteren, von dem magnetischen Mikrostrukturrauschen des magnetischen Mediums verschiedenen Rauschens zu beseitigen. Dies schließt das Verfahren, eine Kreditkarte mit einem Fingerabdruck zu versehen, ab.
  • Wenn die Karte in Gebrauch ist und wenn einer ihrer Fingerabdrücke zu authentifizieren gewünscht wird, muß das gleiche Gebiet des magnetischen Mediums der Karte, das zu dem Zeitpunkt abgetastet wurde, als die Karte mit ihrem Fingerabdruck versehen wurde, abgetastet werden. Außerdem muß die Entfernung zwischen den Abtastpunkten die gleiche sein wie die, als die Karte mit einem Fingerabdruck versehen wurde, wobei diese Entfernung in unserem Beispiel Delta x1 ist. Obgleich erwünscht ist, daß sie genau gleich ist, haben die Erfinder gefunden, daß eine gewisse Varianz von bis zu wenigen Prozent akzeptabel sein kann. Wie oben angegeben wurde, wird das Abtastintervall sowohl durch die Abtastfrequenz des A/D-Umsetzers als auch durch die Geschwindigkeit, mit der die Kreditkarte am Lesekopf vorbeiläuft wird, bestimmt. Für manuelle Kartenleseanwendungen, die große Mehrheit, die derzeit im Gebrauch ist, ist praktisch gewährleistet, daß die Einzelhandelsladenverkäufer die Karten mit verschiedenen Raten durch die Kartenleser schlagen. Eine Lösung für das nachfolgende Erhalten von Abtastwerten in dem ursprünglichen Abtastintervall besteht in dem starken Überabtasten. Dies kann entweder softwaremäßig oder hardwaremäßig geschehen. Mit anderen Worten, wird eine Abtastrate Fs2 gewählt, die wesentlich größer als Fs1 ist. Dies erzeugt ein neues Abtastintervall Delta x2, das wesentlich mehr Abtastwerte, vielleicht 100mal mehr als in dem ursprünglichen Fingerabdruckverfahren genommen wurden, erzeugt. Mit anderen Worten können anstelle von 150 Abtastwerten 15.000 Abtastwerte genommen werden. Dies erfordert die Verwendung nur jedes M. Abtastwerts zum Erzeugen des gesamten Datensatzes. M kann als das Verhältnis von Q/P gewählt werden, wobei P die Anzahl der zwischen zwei Auslöseimpulsen zum Zeitpunkt des Erstellens des Fingerabdrucks verwendeten Abtastwerte und Q die Anzahl der nachfolgend während der Authentifizierung unter Verwendung einer Überabtastfrequenz Fs2 verwendeten Abtastwerte ist. Da sich die Entfernung zwischen den Auslöseimpulsen nicht ändert und die Abtastrate Fs2 bekannt ist, kann die Geschwindigkeit der Karte während des Schlagens in der Einzelhandelsladeneinrichtung leicht bestimmt werden. Mathematisch kann leicht gezeigt werden, daß das Überabtasten mit diesem Überabtastverfahren um einen Faktor von etwa 100 zu einem Satz von Abtastwerten führt, die für Geschwindigkeiten, die sogar fünfmal größer als die Geschwindigkeit sind, die verwendet wurde, als der Fingerabdruck zuvor bestimmt wurde, am Verkaufspunkt ein effektives Abtastintervall besitzen, das innerhalb von 2% des ursprünglichen Abtastintervalls liegt. Erforderlichenfalls kann eine noch stärkere Überabtastrate an noch größere Geschwindigkeitsverhältnisse anpassen.
  • Die Arbeit durch die Erfinder an den Prototypen der vorliegenden Erfindung zeigte, daß eine digitale Wortgröße von sogar drei Bits zum Codieren des Fingerabdruckabtastwerts ausreichend sein kann, um unter Verwendung des vorgeschlagenen Korrelationsanalyseverfahrens akzeptable Ergebnisse zu erhalten. Diese kleine Wortgröße legt nahe, daß zum Durchführen dieser Korrelation eine relativ kleine nutzerangepaßte integrierte Schaltung (IC) erwünscht sein kann. Auf dem Gebiet ist wohlbekannt (siehe z. B. die Literatur über die Sigma-Delta-Umsetzung), daß n-Bit-Wörter mit einer Rate von r1 unter der Voraussetzung, daß die Datenrate des Ein-Bit-Datenstroms signifikant höher als die Rate r1 ist, aus einem Ein-Bit-Datenstrom konstruiert werden können. Siehe z. B. An Integrated Binary Correlator Module, Jespers u. a., IEEE Journal, Juni 1983. In ihrer einfachsten Form kann die Wortlänge für jeden Faktor von vier in der Überabtastrate um ein Bit erhöht werden. Außerdem ist es sehr wahrscheinlich, daß im Fall des vorgeschlagenen Korrelationsverfahrens das Konstruieren des n-Bit-Datenworts möglicherweise nicht erforderlich ist. Wenn das der Fall ist, ist das Ausführen der Korrelationen an einem Ein-Bit-Datenstrom trivial. Für den Fall von Ein-Bit-Daten und von Signalen mit einem Mittelwert null (wie etwa beim Rauschen des magnetischen Mediums) ist der Korrelationskoeffizient r durch den folgenden Ausdruck gegeben:
    Figure 00300001
  • Somit kann diese Korrelationsanalyse unter Verwendung eines einfachen Auf/Ab-Zählers 132, wie er in 15 gezeigt ist, ausgeführt werden. Wie darin gezeigt ist, wird das Ausgangssignal des Lesekopfs 100 durch einen Vorverstärker 116 verstärkt. Um für die Daten einen Mittelwert null sicherzustellen, wird am Ausgang des Vorverstärkers 116 ein Hochpaßfilter (HPF) 117 bereitgestellt. Das HPF 117 speist einen Analogkomparator 134 mit einer hohen Abtastrate für das Eingangssignal X1 in ein XOR-Logikgatter 136. Die ursprünglichen Fingerabdruckdaten werden synchron in einem Ein-Bit-Datenstrom für den Eingang Y1 bereitgestellt, so daß der Ausgang des XOR-Logikgatters 136 tief wird, wenn die Bits übereinstimmen, während er hoch wird, wenn sie nicht übereinstimmen. Zum Auslösen der richtigen Zustandsänderungen wird für den Zähler ein durch die Logik 108 erzeugtes Takteingangssignal bereitgestellt. Das Ausgangssignal des Auf/Ab-Zählers 132 wird mit einem gewissen Schwellwert verglichen, welches, falls es den Schwellwert übersteigt, eine Übereinstimmung mit dem ursprünglichen Fingerabdruck angibt.
  • Ebenso, wie ein Ein-Bit-Datenstrom mit einer hohen Rate genommen und ein n-Bit-Wort mit einer niedrigen Rate konstruiert werden kann, ist das Umgekehrte ebenfalls möglich. Mit anderen Worten, kann das magnetische Medium zum Zeitpunkt des Erstellens des Fingerabdrucks z. B. mit einem Vier-Bit-A/D-Umsetzer abgetastet werden. Die Fingerabdruckdaten können dann in Vier-Bit-Wörtern gespeichert werden. Wie es etwa in vielen CD-Spielern realisiert ist, können die Vier-Bit-Daten-Abtastwerte während der Authentifizierung in einen Ein-Bit-Datenstrom mit der höheren Rate übersetzt werden. Dieser übersetzte Ein-Bit-Datenstrom wird dann mit dem von dem analogen Komparator 134 ausgehenden Ein-Bit-Datenstrom korreliert.
  • Eine nochmals weitere Methodik, um sicherzustellen, daß die Erfassung der Datenabtastwerte jener entspricht, die während des ursprünglichen Verfahrens des Erstellens des Fingerabdrucks verwendet wurde, umfaßt im wesentlichen das Messen der Geschwindigkeit der Kreditkarte und das Einstellen der Abtastrate in der Weise, daß sie mit dieser Geschwindigkeit übereinstimmt. Genauer können auf der Karte zwei durch eine feste Entfernung D voneinander getrennte Übergänge oder andere Vertrauenszeichen angebracht werden. Die Zeit, die die Karte benötigt, um von dem ersten Übergang zu dem zweiten Übergang gezogen zu werden, definiert die Geschwindigkeit, mit der die Karte durch den Leser gezogen wird. Die Abtastrate kann in der Weise eingestellt werden, daß sie mit dieser Geschwindigkeit übereinstimmt, was auf der Voraussetzung beruht, daß die Geschwindigkeit, mit der sich die Karte nach dem zweiten Übergang bewegt, mit der Geschwindigkeit übereinstimmt, mit der sie sich zwischen dem ersten und zweiten Übergang bewegt hat. Dieses Verfahren erfordert keinerlei Überabtastung und minimiert somit die Menge des zum Speichern der während des Bestätigungs- oder Authentifizierungsverfahrens gesammelten Datenabtastwerte erforderlichen Speichers. Es wurde jedoch gezeigt, daß das Überabtasten um einen Faktor zwei und das anschließende Deformieren oder Dezimieren um zwei eine verbesserte Leistung liefert. Bei der Realisierung dieses Zugangs kann eine Phasenkoppelschleife verwendet werden, wobei die Eingangsfrequenz durch einen Faktor M und die Rückkoppelschleife durch einen Faktor N geteilt wird, so daß N durch M mal FReferenz gleich Fs (die Abtastfrequenz) ist. Die Faktoren M und N können in Abhängigkeit von den weiteren Parametern des Systems wie etwa von der Größe der Abtastwerte, der erwarteten Abtastfrequenz, der Entfernung D usw. gewählt werden. Wie angemerkt wurde, bietet dieses Verfahren den Vorteil, das Überabtasten zu beseitigen, was den erforderlichen Speicher reduziert. Es leidet dadurch an einem Nachteil, daß die Geschwindigkeitsmessung über ein sehr kleines physikalisches Gebiet, vielleicht mehrere hundert Mikrometer, ausgeführt werden muß, was Genauigkeitsprobleme bieten kann.
  • Wie zuvor erwähnt wurde, können zum Minimieren dieses Abtast- und Anpassungsproblems Kreditkartenleser, die motorisiert sind oder die die Geschwindigkeit, mit der die Karte durch den Leser gezogen wird, anderweitig standardisieren, verwendet werden. Außerdem können mehrere der Methodiken kombiniert werden, um somit eine Hybridmethodik zu bilden, die für eine besondere Anwendung die besten Ergebnisse liefert. Zum Beispiel kann der Kreditkartenleser so beschaffen sein, daß er eine Anpassung an das Abtastintervall vornimmt, was, wie oben erläutert wurde, idealerweise die Forderung nach der Überabtastung beseitigt. Jedoch kann das Überabtasten in Verbindung mit der Intervallanpassung außerdem verwendet werden, um sicherzustellen, daß irgendwelche Abweichungen korrigiert werden.
  • Wie in 6 gezeigt ist, besitzt ein Computer 58 ein Floppy-Disk-Laufwerk 60 zum Lesen einer Floppy-Diskette 62, wobei all dies im Gebiet wohlbekannt ist. Als eine nochmals weitere Realisierung der vorliegenden Erfindung kann ein auf der Floppy-Diskette 62 aufgezeichnetes Software-Programm (das in eine Speichervorrichtung in dem Computer 58 kopiert und von dieser aus laufen kann) zunächst erfordern, daß das Floppy-Disk-Laufwerk 60 ein bezeichnetes Gebiet des magnetischen Mediums der Diskette liest, um ihren Fingerabdruck zu bestimmen, diesen Fingerabdruck mit den in dem Programm gespeicherten Fingerabdruckdaten vergleicht und, falls sie übereinstimmen, zuläßt, daß der Computer 58 das Anwendungsprogramm laufen läßt. Falls die Floppy-Diskette 62 nicht die ursprüngliche, gekaufte Floppy-Diskette ist, läuft das Anwendungsprogramm nicht, da der gemessene Fingerabdruck nicht mit den in dem Programm gespeicherten Fingerabdruckdaten übereinstimmt. In einer Abwandlung dieser Realisierung kann eine einzelne Archivkopie der Floppy-Diskette 62 zulässig sein, wobei das Programm in der Weise konfiguriert wird, daß es läuft, falls der gemessene Fingerabdruck entweder eine Übereinstimmung mit den gespeicherten Fingerabdruckdaten oder die erste Nichtübereinstimmung ist. Die ersten Nichtübereinstimmungs-Fingerabdruckdaten würden dann ebenfalls in dem Software-Programm gespeichert, so daß das Programm nachfolgend die ursprüngliche Floppy-Diskette 62 oder eine zweite Floppy- Diskette, d. h. die Sicherungs-, Archivkopie, erkennen würde. Als ein zusätzliches Niveau des Kopierschutzes kann das Programm unter der Voraussetzung, daß es gespeicherte Fingerabdruckdaten für mehrere Abschnitte oder für ein gesamtes Gebiet des magnetischen Mediums der ursprünglichen Diskette enthält, in der Weise konfiguriert werden, daß es jedesmal, wenn das Software-Programm laufen gelassen wird, vielleicht zufällig, einen anderen oder zusätzlichen Abschnitt des magnetischen Mediums der Diskette auswählt. Ähnlich kann ein Software-Programm auf einem Digitalband gespeicherte remanente Rauschdaten für einen oder für mehrere Abschnitte des Digitalbands für die nachfolgende Authentifizierung des Bands besitzen.
  • In einer nochmals weiteren Realisierung der vorliegenden Erfindung besitzt ein Abspieler 64 für magnetooptische Platten, wie in 7 gezeigt ist, eine in seinem Einschubfach 68 liegende Platte 66 zum Abspielen beim Zurückziehen des Einschubfachs 68. Auf der Platte 66 kann jedoch ein zuvor bestimmter Fingerabdruck gespeichert sein. Sollte der magnetooptische Plattenspieler 64 die richtige Schaltungsanordnung zum Vorbedingungs-Abspiel der Platte 66 bei einer positiven Korrelation der gemessenen und der bespielten Fingerabdrücke besitzen, kann ein nicht autorisiertes Kopieren der Platte 66 verhindert werden. Ähnlich wären auf irgendwelchen von der Platte 66 hergestellten Bandkopien notwendig die falschen Fingerabdruckdaten gespeichert, wobei ihr nachfolgendes Abspiel, sollte die Bandabspieleinheit eine geeignete Schaltung zum Vorbedingungs-Abspiel auf der Grundlage der Übereinstimmung der gespeicherten und der gemessenen Fingerabdrücke besitzen, ebenfalls verhindert würde.
  • Wie in 8 gezeigt ist, umfaßt eine nochmals weitere Realisierung der Erfindung das Messen und Speichern eines geeigneten Fingerabdrucks auf einer Kassette oder auf einem Digitalband 70 mit einem Kassettenabspieler 72, der, wie oben erläutert wurde, die erforderliche Schaltungsanordnung zum Messen und Vergleichen der bespielten und gemessenen Fingerabdrücke als eine Vorbedingung für das Abspielen besitzt. In einer nochmals weiteren Realisierung der vorliegenden Erfindung, wie sie in 9 gezeigt ist, besitzt ein VCR 74 ein zum Einsetzen in ihn bereites VCR-Band 76. Unter Verwendung der vorliegenden Erfindung kann ein Fingerabdruck leicht gemessen und auf dem VCR-Band für ein durch eine in dem VCR 74 enthaltene geeignete Schaltungsanordnung ausgeführtes nachfolgendes Authentifizierungsverfahren codiert werden. Wenn der VCR entsprechend konfiguriert ist, würde er somit ein Band nicht abspielen, wenn es nicht authentisch oder original ist.
  • Wie in 21 gezeigt ist, umfaßt eine nochmals weitere Realisierung der vorliegenden Erfindung ihren Gebrauch mit einem magnetischen Medium, das, wie etwa ein typischer Bankscheck 200, bei dem die mehreren Magnettintennummern 202 längs der Unterkante des Bankschecks 200 jeweils ein zum Erstellen eines Fingerabdrucks verwendbares "magnetisches Medium" enthalten, nicht an das Codieren von Informationen darauf angepaßt ist. Zum Beispiel enthält das Bezugszeichen 203 genügend Magnettinte, die hinreichend lang ist, um für sie einen Fingerabdruck zu bestimmen. Zu diesem Zweck kann irgendeines der Standardzeichen an irgendeiner Stelle verwendet werden. Zur Anpassung an die an den verschiedenen Positionen auf dem Bankscheck 200 verwendeten veränderlichen Nummern könnte außerdem sogar eine zusätzliche Ziffer allein für Authentifizierungszwecke hinzugefügt werden. Da sich die besonderen Datenbits von Bank zu Bank, von Scheckkonto zu Scheckkonto usw. unterscheiden, würde die Verwendung des Bezugszeichens 203 oder einer zusätzlichen Ziffer das Einführen und Erhalten einer gewissen Gleichförmigkeit ermöglichen. Die digitale Darstellung des gemessenen Fingerabdrucks könnte dann auf dem Bankscheck zur sofortigen Verarbeitungspunkt-Authentifizierung des Schecks in verschiedenen Phasen des Scheckverrechnungssystems aufgezeichnet werden. Wie andere auf dem Scheck 200 vorhandene Daten können die digitalen Fingerabdruckdaten außerdem verschlüsselt oder verschleiert werden. Alternativ oder zusätzlich können die gemessenen Fingerabdruckdaten zur nachfolgenden Wiedergewinnung während des Authentifizierungsverfahrens in einer zentralen Datenbank gespeichert werden.
  • Dieses gleiche Verfahren kann für weitere Finanzinstrumente einschließlich Aktienzertifikaten, Wertpapieren, Wertpapiercoupons, Inhaberobligationen, Postanweisungen, Geschenkzertifikaten kommerzieller Einzelhandelsunternehmen usw. verwendet werden. Da der Hauptzweck dieser Arten magnetischer Medien ein anderer als für das magnetische Aufzeichnen von Informationen darauf ist, besteht von diesen magnetischen Medien allgemein die Vorstellung als magnetische Nichtaufzeichnungsmedien. Mit anderen Worten, wird jede mit Magnettinte auf der Unterkante eines Bankschecks aufgetragene Dezimalzahl in einem Umriß aufgetragen, der selbst dem Befördern von Informationen, d. h. von einer Dezimalzahl, dienen soll. Es ist nicht beabsichtigt, daß auf diesen Magnettintenzahlen weitere Daten aufgezeichnet werden. Statt dessen sollen die Magnettintenzahlen selbst während der Verarbeitung des Schecks gelesen werden. Dies kann als eine Untermenge des Begriffs "magnetisches Medium" angesehen werden, die magnetische Aufzeichnungsmedien enthält, auf denen zusätzliche Informationen magnetisch aufgezeichnet werden sollen. Beispiele magnetischer Aufzeichnungsmedien einschließlich magnetooptischer Platten und Bänder, Kassettenbänder, Zweirollengerät-Bänder, Videobänder, Computer-Floppy-Disketten, Kreditkarten sowie ATM-Karten usw. werden oben gegeben. Die Erfinder gehen von der Vorstellung aus, daß ihre Erfindung mit allen Arten magnetischer Medien, einschließlich sowohl Aufzeichnungsmedien als auch Nichtaufzeichnungsmedien, wie sie hier erläutert wurden, leicht verwendbar ist.
  • In vielen der oben offenbarten Beispiele wurden die Daten, die einen ursprünglich gemessenen Fingerabdruck darstellen, um die Verarbeitungspunkt-Authentifizierung des magnetischen Mediums, d. h. die sofortige Autorisierung einer physikalisch zur Zahlung an einen Einzelhändler übergebenen Kreditkarte, zu ermöglichen, auf dem magnetischen Medium selbst aufgezeichnet. Jedoch kann die Verarbeitungspunkt-Authentifizierung anstelle auf der Kreditkarte auch dort ausgeführt werden, wo diese Fingerabdruckdaten in einer zentralen Datenbank gespeichert werden. Nicht anders als in anderen in einer derzeit weitverbreiteten Weise unter Verwendung von Kreditkartenlesern ausgeführten Kreditkarten-Verrechnungsverfahren könnte der Einzelhändler somit jedesmal, wenn eine Kreditkarte physikalisch zur Zahlung übergeben wird, auf die zentrale Datenbank zugreifen.
  • Ein nochmals weiterer Aspekt der vorliegenden Erfindung stützt sich auf das Speichern der ursprünglichen Fingerabdruckdaten in einer fernen oder zentralen Datenbank, um in einer Weise, die die früheren Risiken des Online-Datenabhörens, des elektronischen Lauschens und des gemeinsamen Nutzens von Zugangsdaten durch gewissenlose Anwender überwindet, eine Online-Verwendung von Kreditkarten und einen sicheren Zugriff auf Computernetze, auf Datenbanken und auf eine technische Unterstützung vorzusehen. In ihrer einfachsten Realisierung kann ein Objekt wie etwa eine magnetische Datenkarte oder eine Floppy-Diskette, das wenigstens teilweise ein magnetisches Medium besitzt, für mehrere Abschnitte oder für ein gesamtes Gebiet des Mediums remanente Rauschdaten besitzen, die bestimmt wurden, bevor das Objekt ausgegeben, verkauft oder anderweitig für die Öffentlichkeit verfügbar gemacht wurden. Zur nachfolgenden Wiedergewinnung, wenn das Objekt fernauthentifiziert werden soll, können diese remanenten Rauschdaten dann z. B. in einer zentralen Datenbank gespeichert werden. Einige Beispiele dessen, wo die Fernauthentifizierung nützlich ist, umfassen die Fernauthentifizierung der Kreditkarte eines Online-Anwenders durch einen Online-Dienstanbieter, die Fernauthentifizierung der Zugangskarte eines Netzanwenders durch das Netz sowohl die Fernauthentifizierung einer gekauften Floppy-Diskette durch einen Software-Hersteller als eine Vorbedingung für das Leisten einer technischen Unterstützung.
  • Wenn eine Einzelperson z. B. Zugang zu einem Computernetz wünscht, kann das Netz den Zugang von der Vorbedingung abhängig machen, daß der Anwender die Fingerabdruckdaten für einen oder für mehrere ausgewählte Abschnitte einer magnetischen Zugangskarte erfolgreich übertragen kann. In dieser Ausführung übermittelt das Netz an den Anwender zunächst einen Auswahlbefehl, der einen bestimmten Abschnitt oder bestimmte Abschnitte der magnetischen Zugangskarte angibt, für die das remanente Rauschen bestimmt werden soll. Der Computer des Anwenders bestimmt dann das remanente Rauschen für den ausgewählten Abschnitt des Mediums und übermittelt einen dafür repräsentativen digitalen oder anderen Code an das Netz. Unterdessen gewinnt das Netz aus einer zentralen Datenbank die zuvor gespeicherten remanenten Rauschdaten für den ausgewählten Abschnitt der magnetischen Zugangskarte dieses Anwenders wieder. Falls die durch den Anwender gelieferten Fingerabdruckdaten mit den wiedergewonnenen remanenten Rauschdaten für den ausgewählten Abschnitt des magnetischen Mediums korrelieren, wird das magnetische Medium authentifiziert und wird bestätigt, daß es der Anwender besitzt. Dementsprechend wird dem Anwender Zugang zu dem Netz gewährt.
  • Das nächste Mal, wenn der Anwender Zugang zu dem Netz wünscht, wird eine ähnliche Operation ausgeführt, wobei aber höchstwahrscheinlich durch das Netz für Authentifizierungszwecke ein anderer oder zusätzlicher Abschnitt der magnetischen Zugangskarte ausgewählt wird. Mit anderen Worten, kann zur Auswahl des während jedes Authentifizierungsverfahrens verwendeten Ab schnitts des magnetischen Mediums ein zufälliger oder sich nicht wiederholender Auswahlalgorithmus verwendet werden. Da sichergestellt ist, daß die gelieferten Daten nur für diesen Zugangsversuch gültig sind, wird auf diese Weise irgendein elektronisches Lauschen oder Online-Datenabhören der durch den Anwender an das Netz gelieferten Fingerabdruckdaten unschädlich gemacht. Sollten die Fingerabdruckdaten durch einen Dritten abgehört oder anderweitig erhalten werden, sollte der Dritte die abgehörten Daten nachfolgend nicht zum Zugang zu dem Netz verwenden können. Falls ein solcher Versuch unternommen wird, wird durch das Netz das remanente Rauschen für einen anderen oder für einen zusätzlichen Abschnitt der magnetischen Zugangskarte des autorisierten Anwenders angefordert, wobei der Dritte auf diese Anforderung nicht erfolgreich reagieren kann.
  • Dieser Zugang zur Fernauthentifizierung geht von der Erkenntnis der Erfinder aus, daß von dem remanenten Rauschen eines magnetischen Mediums mit einer endlichen Länge oder mit einem endlichen Oberflächeninhalt eine sehr große Anzahl von Fingerabdrücken abgeleitet werden kann. Zum Beispiel kann von dem Magnetstreifen der in 22 gezeigten magnetischen Datenkarte eine große Anzahl von Fingerabdrücken abgeleitet werden. Jedesmal, wenn die magnetische Datenkarte 210 fernauthentifiziert wird, kann ein anderer Abschnitt des Magnetstreifens 212 ausgewählt werden. Wenn die magnetische Datenkarte 210 z. B. für den Zugang zu einem Online-Computernetz verwendet wird, kann das Netz zur Fernauthentifizierung der magnetischen Datenkarte 210 einen Abschnitt "A" des Magnetstreifens 212 auswählen. Wenn der Anwender die von dem remanenten Rauschen für den Abschnitt "A" abgeleiteten Fingerabdruckdaten liefert und wenn dieser Code mit den durch das Netz aus einer zentralen Datenbank wiedergewonnenen zuvor gespeicherten remanenten Rauschdaten für den Abschnitt "A" der magnetischen Datenkarte 210 korreliert, wird die Karte authentifiziert und der Zugang gewährt. Wenn der Anwender nachfolgend wieder Zugang zu dem Netz begehrt, wählt das Netz für Fernauthentifizierungszwecke einen anderen Abschnitt des Magnetstreifens 212 wie etwa den von dem Abschnitt "A" vollkommen verschiedenen Abschnitt "C" oder den Abschnitt "B", der sich mit dem zuvor ausgewählten Abschnitt "A" überschneidet, oder den Abschnitt "D", der eine kleinere Leselänge als der Abschnitt "A" besitzt. Außerdem kann der Magnetstreifen mehrere Spuren umfassen, wobei das Netz jedesmal, wenn die magnetische Datenkarte fernau thentifiziert wird, zufällig einen anderen Abschnitt einer oder mehrerer der Spuren auswählen kann.
  • Es ist selbstverständlich, daß 22 nicht maßstabgerecht gezeichnet ist, und daß die Länge des ausgewählten Abschnitts des magnetischen Datenstreifens, um das für den ausgewählten Abschnitt gemessene remanente Rauschen mit einer vorausgehenden Bestimmung davon erfolgreich zu korrelieren, wie oben festgestellt wurde, lediglich zwischen etwa 30 und 4.300 Mikrometern zu betragen braucht. Dadurch, daß jedesmal, wenn die magnetische Datenkarte 210 fernauthentifiziert wird, routinemäßig ein anderer Abschnitt des Magnetstreifens 212 ausgewählt wird, wobei sich der ausgewählte Abschnitt mit einem zuvor ausgewählten Abschnitt überschneiden oder nicht überschneiden kann, wobei er die gleiche, im wesentlichen die gleiche oder eine signifikant andere Länge als ein zuvor ausgewählter Abschnitt haben kann, kann somit von einem einzelnen Magnetstreifen 212 eine große Anzahl von Fingerabdrücken abgeleitet werden, wobei jeder Fingerabdruck einen einmaligen, nicht wiederverwendbaren Zugangscode für den Zugang zu dem Computernetz darstellen kann. In diesem Beispiel kann das Netz zum Auswählen des für Fernauthentifizierungszwecke zu verwendenden Abschnitts des Magnetstreifens 212 einen zufälligen, nicht wiederholenden Zugang oder irgendeinen anderen Auswahlalgorithmus verwenden.
  • Obgleich das Auswählen eines einzelnen, aber verschiedenen Abschnitts des Magnetstreifens 212 jedesmal, wenn die magnetische Datenkarte 210 authentifiziert wird, für die Mehrzahl der Anwendungen dieser Ausführung der vorliegenden Erfindung eine hinreichend große Anzahl von Fingerabdrücken liefert, kann durch das Zusammensetzen von Fingerabdrücken aus den für mehrere Abschnitte des Magnetstreifens 212 bestimmten remanenten Rauschdaten eine noch größere Anzahl von Fingerabdrücken erzeugt werden. Zum Beispiel kann das Netz den fernen Anwender mit einem Auswahlbefehl auffordern, der die remanenten Rauschdaten für jeden der sich überschneidenden Abschnitte "A" und "B" anfordert. Als Antwort auf diese Anforderung kann der Kartenleser des fernen Anwenders das remanente Rauschen für jeden Abschnitt messen, wobei er diese gemessenen remanenten Rauschen zu einem einzelnen Fingerabdruck zusammenfaßt. Das Netz vergleicht dann diesen durch den Anwender gelieferten Fingerabdruck mit einem aus früheren Bestimmungen der remanenten Rauschen für die ausgewählten sich über schneidenden Abschnitte "A" und "B" zusammengesetzten Fingerabdruck. Ähnlich können zum Erzeugen zusätzlicher Fingerabdrücke mehrere sich nicht überschneidende Abschnitte oder mehrere Abschnitte mit unterschiedlichen Leselängen oder sogar mehrere Abschnitte mit unterschiedlichen Längen, von denen sich einige überschneiden und einige sich nicht überschneiden, oder irgendeine andere Kombination mehrerer Abschnitte verwendet werden. Somit ist selbstverständlich, daß für eine gegebene Anwendung zum Erzeugen der Fingerabdruckdaten in Abhängigkeit lediglich von den akzeptablen Übertragungs- und/oder Verarbeitungszeiten und Speicheranforderungen mehr als zwei Abschnitte und tatsächlich irgendeine Anzahl von Abschnitten des Magnetstreifens 212 verwendet werden können.
  • Um eine noch höhere Sicherheit zu schaffen, kann von mehreren Abschnitten des Magnetstreifens 212 ein Hybrid-Fingerabdruck abgeleitet werden, wobei die Digitaldaten der für die mehreren ausgewählten Abschnitte gemessenen remanenten Rauschen wie etwa durch Addieren, Subtrahieren, Mitteln usw. in der Weise linearkombiniert werden, daß kein einzelner Abschnitt der Hybrid-Fingerabdruckdaten eine Ähnlichkeit zu den von nur einem ausgewählten Abschnitt erhaltenen remanenten Rauschdaten zeigt. Der Hybrid-Fingerabdruck wird dann zum Vergleich mit der gleichen Linearkombination der gespeicherten remanenten Rauschdaten für die ausgewählten Abschnitte an das Netz übertragen.
  • Obgleich die Erfinder diese verschiedenen Methodiken zum Ableiten zahlreicher Fingerabdrücke von einem magnetischen Medium mit einer endlichen Länge oder mit einem endlichen Oberflächeninhalt entwickelt haben, ist selbstverständlich, daß die Lehren der vorliegenden Erfindung ebenfalls durch die Verwendung einer sehr kleinen Anzahl von Fingerabdrücken für Authentifizierungszwecke realisiert werden können. Falls ein Computernetz z. B. jedesmal, wenn die Zugangskarte authentifiziert wird, abwechselnd die remanenten Rauschdaten von einem von nur zwei Abschnitten der magnetischen Zugangskarte eines Anwenders anfordert, und falls die durch den Anwender an das Netz übertragenen Fingerabdruckdaten abgehört werden, besteht, wenn das Netz die Zugangskarte während irgendwelcher nachfolgenden Zugangsversuche authentifiziert, nur eine Wahrscheinlichkeit von 50 Prozent, daß die abgehörten Daten nutzbar sind. Je größer die Anzahl der Fingerabdrücke ist, die für Authentifizierungszwecke ausgewählt werden können, desto größer ist natürlich die Sicherheit.
  • Um einem Dritten, der den Auswahlbefehl abhört, das Ermitteln des Abschnitts oder der Abschnitte des magnetischen Mediums des Anwenders, für den bzw. für die die remanenten Rauschdaten übertragen werden, zu erschweren, wenn nicht sogar unmöglich zu machen, kann der von dem Netz an den Anwender übertragene Auswahlbefehl für eine nochmals höhere Sicherheit verwürfelt oder verschlüsselt werden. Ähnlich können die Fingerabdruckdaten vor der Übertragung verwürfelt oder verschlüsselt werden. Diese Zugänge machen in Verbindung mit jedem der oben diskutierten Zugänge ferner irgendeinen Versuch durch einen Dritten, im Laufe der Zeit die remanenten Rauschdaten für wesentliche Abschnitte der magnetischen Datenkarte oder eines anderen Mediums eines Anwenders zu sammeln, zunichte.
  • Dort, wo die magnetische Datenkarte die wohlbekannte Kreditkarte ist, legt die vorliegende Erfindung vor dem Verrechnen einer besonderen Transaktion zwei sichere Verfahren zum Authentifizieren einer Kreditkarte nahe. Die zuvor auf der Kreditkarte aufgezeichneten Fingerabdruckdaten können zur Verarbeitungspunkt-Authentifizierung verwendet werden, wobei die Kreditkarte zur Bezahlung einer besonderen Transaktion physikalisch durch den Kreditkarteninhaber an einen Einzelhändler übergeben wird. Alternativ, oder wenn die Einzelperson ihre Kreditkarte wie etwa online oder per Telephon fern von dem Einzelhändler verwendet, kann der Verkäufer seine Akzeptanz der Kreditkartenzahlung an die Vorbedingung knüpfen, daß die Einzelperson erfolgreich die Fingerabdruckdaten für einen oder für mehrere Abschnitte des Magnetstreifens liefern kann. Durch die Verwendung dieser Methodiken kann die weitverbreitete betrügerische Verwendung gestohlener Kreditkartennummern drastisch reduziert, wenn nicht vollständig beseitigt werden.
  • Um die Anzahl der Fingerabdrücke, die von der Datenkarte erhalten und gespeichert werden könnten, zu erhöhen, kann die magnetische Datenkarte, wie oben erwähnt wurde, außerdem mit einem zweiten Magnetstreifen versehen werden. Ein Abschnitt eines Magnetstreifens oder beider Magnetstreifen einschließlich einer Spur oder mehrerer der mehreren Spuren kann für Authentifizierungszwecke reserviert und möglicherweise zu einem Authentifi zierungsgebiet bestimmt werden, oder es kann ein gesamter Streifen in dieser Weise bestimmt werden. Eine solche magnetische Datenkarte 215 mit zwei Magnetstreifen 216, 218 ist in 23 gezeigt. Zweckmäßig wird der erste Magnetstreifen 216 zum Aufzeichnen von Standarddaten, wie es im Gebiet wohlbekannt ist, verwendet, während der zweite Streifen 218 zur Bestimmung der remanenten Rauschdaten daraus für Authentifizierungszwecke reserviert ist. Die remanenten Rauschdaten für einen oder für beide Magnetstreifen 216, 218 können außerdem auf einem oder auf beiden Streifen und/oder in einer Datenbank zur nachfolgenden Verwendung während eines Bestätigungsverfahrens bestimmt und aufgezeichnet werden.
  • 24 zeigt eine Realisierung der Lehren der vorliegenden Erfindung für den Fall der Kreditkartentransaktionen. Wenn ein ferner Anwender 220 unter Verwendung einer Kreditkarte 224 Waren oder Dienste von einem Online-Geschäft 222 kaufen möchte, bestätigt das Online-Geschäft 222 dadurch, daß es mit der Kreditkartengesellschaft 226 des Anwenders Kontakt aufnimmt, zunächst, daß der ferne Anwender 220 die Kreditkarte 224 besitzt und daß die Kreditkarte eine gute Bonität besitzt. Das Online-Geschäft 222 löst diese Transaktion dadurch aus, daß es an die Kreditkartengesellschaft eine Transaktionsanforderung 228 sendet, wobei diese Informationen über den fernen Anwender wie etwa den Namen, die Kreditkartennummer usw. des Anwenders liefert. Diese in der Transaktionsanforderung 228 gelieferten Informationen werden dann zur Auswahl eines oder mehrerer Abschnitte des Magnetstreifens 232 der Kreditkarte 224 für Authentifizierungszwecke an eine Auswahleinrichtung 230 geliefert. Die Auswahleinrichtung gibt ein Auswahlsignal 234 aus, das über das Online-Geschäft 222 an den fernen Anwender geliefert wird, während es zum Wiedergewinnen der zuvor bestimmten remanenten Rauschdaten für den ausgewählten Abschnitt des Magnetstreifens aus der Datenbank 238 an eine Wiedergewinnungseinrichtung 236 geliefert wird. Unterdessen verarbeitet der ferne Anwender das Auswahlsignal 234 und bestimmt unter Verwendung eines Lesers 240 das remanente Rauschen für den ausgewählten Abschnitt des Magnetstreifens. Wo durch das Auswahlsignal 234 mehrere Abschnitte des Magnetstreifens spezifiziert sind und, wie oben diskutiert wurde, zum Erzeugen eines Hybrid-Fingerabdrucks verwendet werden sollen, wird das Ausgangssignal des Lesers 240 zum Ausführen dieses Verfahrens an einen Kombinator 242 geliefert. Der Kombinator 242 liefert dann die Hybrid-Fingerabdruckdaten 244 an das Online-Geschäft 222, das diese Daten seinerseits an die Kreditkartengesellschaft 226 liefert. Die Kreditkartengesellschaft verarbeitet die zuvor bestimmten remanenten Rauschdaten für die ausgewählten Abschnitte des Magnetstreifens ähnlich mit einem Kombinator 246, der den gleichen Algorithmus wie der Kombinator 242 verwendet, wobei er ein Hybrid-Fingerabdruck-Datensignal 248 an einen Komparator 250 ausgibt. Der Komparator 250 vergleicht die durch den fernen Anwender gelieferten Fingerabdruckdaten mit den aus der Datenbank 238 erhaltenen Fingerabdruckdaten und liefert, wenn diese Daten korrelieren, an das Online-Geschäft 222 ein Authentifizierungssignal 252, das angibt, daß die Kreditkarte 224 tatsächlich authentisch ist.
  • In allen oben und unten offenbarten Beispielen können die durch das Netz oder durch das Online-Geschäft, durch die zentrale Datenbank oder durch die ferne Einzelperson oder durch den fernen Anwender ausgeführten Funktionen einschließlich der Erzeugung des Auswahlbefehls, der Bestimmung der Fingerabdruckdaten, der Wiedergewinnung der gespeicherten remanenten Rauschdaten und der Korrelation der gemessenen Fingerabdrücke mit den gespeicherten Fingerabdrücken sämtlich mit geeigneten Computersystemen und mit herkömmlichen magnetischen Meßwandlern ausgeführt werden. Das Realisieren der Lehren der vorliegenden Erfindung unter Verwendung eines herkömmlichen Computersystems und geeigneter Software ist eine Frage der üblichen Sachkenntnis.
  • Im Fall der Zugangskarten für den Zugang zu sicheren Computersystemen oder Datenbanken könnte die Zugangskarte eine Diskette sein, wobei das System eine Datenbank zuvor für mehrere Abschnitte der Diskette bestimmter remanenter Rauschdaten enthält. Alternativ kann die Zugangskarte eine magnetische Datenkarte und sogar eine Mehrzweck-Zugangskarte/Kreditkarte sein.
  • Ebenso wie eine Computer-Diskette, wie oben beschrieben wurde, als eine Zugangskarte verwendet werden kann, kann ein Hardware- oder Software-Hersteller, der Computer-Software kommerziell verteilt, vor dem Verkauf oder vor dem anderweitigen Verteilen einer Diskette an die Öffentlichkeit die remanenten Rauschdaten für mehrere Abschnitte der Floppy-Diskette speichern. Falls danach ein vorgeblicher Käufer der Software von dem Software-Hersteller technische Unterstützung begehrt, kann der Software-Hersteller die remanenten Rauschdaten für einen oder für mehrere Abschnitte der gekauften Diskette anfordern, um zu bestätigen, daß die Diskette die authentische, original gekaufte Diskette ist. Um dieses Verfahren zu erleichtern, kann der Software-Hersteller zunächst eine laufende Nummer oder weitere Kennzeichen für die Diskette anfordern, die der Hersteller zum Indizieren einer zentralen Datenbank und zum Wiedergewinnen der zuvor für diese Diskette bestimmten remanenten Rauschdaten verwenden kann. Die gekaufte Diskette enthält zweckmäßig eine Software zum Messen der remanenten Rauschdaten in irgendeinem ausgewählten Abschnitt der Diskette. Falls die durch den Käufer gemessenen und übertragenen remanenten Rauschdaten mit den von dem Hersteller wiedergewonnenen remanenten Rauschdaten korrelieren, wird die Diskette als authentisch erklärt. Alternativ können die zuvor bestimmten remanenten Rauschdaten verschlüsselt und auf der Diskette gespeichert werden. Während des Authentifizierungsverfahrens kann der Anwendercomputer das für einen durch den Anwender ausgewählten Abschnitt der Diskette gemessene remanente Rauschen zusammen mit den dem ausgewählten Abschnitt entsprechenden verschlüsselten Daten senden. Der Hersteller kann dann die gespeicherten Daten entschlüsseln und sie mit dem gemessenen remanenten Rauschen vergleichen, um zu bestätigen, daß die Diskette authentisch ist. Beide Verfahren zum Fernauthentifizieren der Diskette durch einen Software-Hersteller können in der gleichen Weise, wie es oben in bezug auf magnetische Datenkarten diskutiert wurde, online ausgeführt werden.
  • Wo ein vorgeblicher Käufer technische Unterstützung per Telephon begehrt, kann der Software-Hersteller den vorgeblichen Käufer zunächst bitten, die remanenten Rauschdaten für einen bestimmten Abschnitt der Diskette wie etwa "RQ5" zu liefern. Der Käufer kann dann "RQ5" in seinen Computer eingeben, wobei die mit der gekauften Diskette gelieferte Authentifizierungs-Software diese Anforderung übersetzen und das remanente Rauschen für einen besonderen Abschnitt der Diskette bestimmen kann und dann auf dem Computermonitor einen für den Menschen lesbaren Code liefern kann, der das bestimmte remanente Rauschen darstellt. Der Käufer kann dann den für den Menschen lesbaren Code über das Telephon dem Software-Hersteller vorlesen, so daß der Hersteller diesen Code mit dem zuvor bestimmten remanenten Rauschen vergleichen kann, um somit die Käuferdiskette, bevor technische Unterstützung geleistet wird, zu authentifizieren. Das nächste Mal, wenn der Käufer technische Unterstützung begehrt, kann für Authentifizierungszwecke ein anderer oder ein zusätzlicher Abschnitt der Diskette ausgewählt werden. Somit kann der für den Menschen lesbare Code jedesmal, wenn der Käufer technische Unterstützung begehrt, geändert werden. Auf diese Weise können die Software-Hersteller ihre Kosten für die Lieferung der technischen Unterstützung auf die tatsächlichen Käufer ihrer Software oder wenigstens auf die Einzelpersonen, die eine gekaufte Diskette physikalisch besitzen, beschränken. Obgleich diese Ausführung und viele weitere Ausführungen der betreffenden Erfindung mit Bezug auf besondere Arten magnetischer Medien wie etwa auf Disketten, Bänder, Kreditkarten, Zugangskarten usw. beschrieben wurden, ist selbstverständlich, daß diese Ausführungen ebenso auf andere hier beschriebene Arten magnetischer Medien sowie auf irgendeine andere Art eines magnetischen Mediums, das dem gleichen oder einem ähnlichen Zweck dient, anwendbar sind. Zum Beispiel kann im Fall der durch die Software-Hersteller geleisteten technischen Unterstützung die Software statt dessen z. B. auf einem Digitalband geliefert werden, wobei zum Authentifizieren des Bands vor dem Leisten der technischen Unterstützung die gleichen obenbeschriebenen Methodiken verwendet werden können. Durch dauerhaftes Befestigen eines magnetischen Mediums wie etwa eines magnetischen Etiketts an dem Objekt kann zum Realisieren jeder der oben diskutierter Ausführungen die vorliegende Erfindung außerdem auf Objekte erstreckt werden, die ursprünglich kein magnetisches Medium enthalten. Zum Beispiel könnte ein Funktelephon zur Fernauthentifizierung des Telephons und zur Verhinderung der Verwendung irgendwelcher illegaler Klone davon mit einem Magnetetikett oder mit einem anderen magnetischen Medium versehen werden.
  • Für den Fachmann im Gebiet ist klar, daß an der Erfindung verschiedene Änderungen und Modifizierungen vorgenommen werden können. Diese Änderungen oder Modifizierungen sind jedoch in der Lehre der Offenbarung enthalten, wobei die Erfindung lediglich durch den Umfang der hierzu beigefügten Ansprüche und ihrer Entsprechungen beschränkt werden soll.

Claims (9)

  1. Verfahren zum Authentifizieren eines Objekts, wobei das Objekt wenigstens teilweise ein magnetisches Medium (212) enthält, wobei das Verfahren die folgenden Schritte umfasst: – Auswählen mehrerer Abschnitte (A, B, C, D) des magnetischen Mediums (212), wobei wenigstens zwei der ausgewählten Abschnitte (A, B, C, D) unterschiedliche Abschnitte (A, B, C, D) umfassen, – Erhalten von remanenten Rauschdaten von den ausgewählten Abschnitten (A, B, C, D) und – Vergleichen der von den ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten mit einer vorausgehenden Bestimmung davon, um somit zu bestimmen, ob das Objekt authentisch ist, wobei der Auswahlschritt das Auswählen wenigstens zweier überlappender Abschnitte (A, B) des magnetischen Mediums (212) enthält.
  2. Verfahren nach Anspruch 1, bei dem der Auswahlschritt das Auswählen wenigstens zweier Abschnitte (A, B, C, D) des magnetischen Mediums (212) mit ungleichen Leselängen enthält.
  3. Verfahren nach Anspruch 1 oder 2, das ferner die folgenden Schritte umfasst: – lineares Kombinieren der von den mehreren ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten, und – lineares Kombinieren der zuvor für die mehreren ausgewählten Abschnitte (A, B, C, D) bestimmten remanenten Rauschdaten, wobei der Schritt des Vergleichens das Vergleichen der Linearkombinationen enthält, um somit zu bestimmen, ob das Objekt authentisch ist.
  4. Verfahren zum Authentifizieren eines Objekts, wobei das Objekt wenigstens teilweise ein magnetisches Medium (212) enthält, wobei das Verfahren die folgenden Schritte umfasst: – Auswählen mehrerer Abschnitte (A, B, C, D) des magnetischen Mediums (212), wobei wenigstens zwei der ausgewählten Abschnitte (A, B, C, D) unterschiedliche Abschnitte (A, B, C, D) umfassen, – Erhalten von remanenten Rauschdaten von den ausgewählten Ab schnitten (A, B, C, D) und – Vergleichen der von den ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten mit einer vorausgehenden Bestimmung davon, um somit zu bestimmen, ob das Objekt authentisch ist, wobei der Auswahlschritt das Auswählen wenigstens zweier Abschnitte (A, B, C, D) des magnetischen Mediums (212) mit ungleichen Leselängen enthält.
  5. Verfahren nach Anspruch 4, bei dem der Auswahlschritt das Auswählen wenigstens zweier überlappender Abschnitte (A, B) des magnetischen Mediums (212) enthält.
  6. Verfahren nach Anspruch 4 oder 5, das ferner die folgenden Schritte umfasst: – lineares Kombinieren der von den mehreren ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten, und – lineares Kombinieren der zuvor für die mehreren ausgewählten Abschnitte (A, B, C, D) bestimmten remanenten Rauschdaten, wobei der Schritt des Vergleichens das Vergleichen der Linearkombinationen enthält, um somit zu bestimmen, ob das Objekt authentisch ist.
  7. Verfahren zum Authentifizieren eines Objekts, wobei das Objekt wenigstens teilweise ein magnetisches Medium (212) enthält, wobei das Verfahren die folgenden Schritte umfasst: – Auswählen mehrerer Abschnitte (A, B, C, D) des magnetischen Mediums (212), wobei wenigstens zwei der ausgewählten Abschnitte (A, B, C, D) unterschiedliche Abschnitte (A, B, C, D) umfassen, – Erhalten von remanenten Rauschdaten von den ausgewählten Abschnitten (A, B, C, D), – lineares Kombinieren der von den mehreren ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten und lineares Kombinieren der zuvor für die mehreren ausgewählten Abschnitte (A, B, C, D) bestimmten remanenten Rauschdaten, und – Vergleichen der Linearkombinationen von den ausgewählten Abschnitten (A, B, C, D) erhaltenen remanenten Rauschdaten mit einer vorausgehenden Bestimmung davon, um somit zu bestimmen, ob das Objekt authentisch ist.
  8. Verfahren nach Anspruch 7, bei dem der Auswahlschritt das Auswählen wenigstens zweier überlappender Abschnitte (A, B) des magnetischen Mediums (212) enthält.
  9. Verfahren nach Anspruch 7 oder 8, bei dem der Auswahlschritt das Auswählen wenigstens zweier Abschnitte (A, B, C, D) des magnetischen Mediums (212) mit ungleichen Leselängen enthält.
DE19881919T 1997-01-09 1998-01-09 Verfahren und Vorrichtung zum Erstellen von Fingerabdrücken und zum Authentifizieren verschiedener magnetischer Medien Expired - Lifetime DE19881919B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/780,772 1997-01-09
US08/780,772 US5920628A (en) 1997-01-09 1997-01-09 Method and apparatus for fingerprinting and authenticating various magnetic media
PCT/US1998/000786 WO1998031123A1 (en) 1997-01-09 1998-01-09 Method and apparatus for authenticating magnetic media

Publications (2)

Publication Number Publication Date
DE19881919T1 DE19881919T1 (de) 1999-12-02
DE19881919B4 true DE19881919B4 (de) 2009-01-02

Family

ID=25120650

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19881919T Expired - Lifetime DE19881919B4 (de) 1997-01-09 1998-01-09 Verfahren und Vorrichtung zum Erstellen von Fingerabdrücken und zum Authentifizieren verschiedener magnetischer Medien

Country Status (5)

Country Link
US (1) US5920628A (de)
JP (1) JP2001509908A (de)
AU (1) AU6241798A (de)
DE (1) DE19881919B4 (de)
WO (1) WO1998031123A1 (de)

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7543151B2 (en) * 1996-02-15 2009-06-02 Semtek Innovative Solutions Corporation Method and apparatus for securing and authenticating encoded data and documents containing such data
US6148407A (en) * 1997-09-30 2000-11-14 Intel Corporation Method and apparatus for producing computer platform fingerprints
CA2228331C (en) * 1998-01-30 2002-01-15 Ibm Canada Limited-Ibm Canada Limitee A token-based deadline enforcement system for electronic document submission
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6615194B1 (en) * 1998-06-05 2003-09-02 Lucent Technologies Inc. System for secure execution of credit based point of sale purchases
US7162636B2 (en) 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US7478751B2 (en) * 1998-07-22 2009-01-20 Magtek, Inc. Method and apparatus for authenticating a magnetic fingerprint signal using a filter capable of isolating a remanent noise related signal component
US6899269B1 (en) * 1998-07-22 2005-05-31 Mag-Tek, Inc. Magnetic stripe authentication and verification system
US7377433B2 (en) * 1998-07-22 2008-05-27 Washington University In St. Louis Method and apparatus for authenticating a magnetic fingerprint signal using compressive amplification
US7210627B2 (en) * 1998-07-22 2007-05-01 Morley Jr Robert E Method and apparatus for authenticating a magnetic fingerprint signal using an adaptive analog to digital converter
EP1257937A4 (de) * 1999-07-07 2004-06-09 Elad Barkan Ca in einer karte
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7588180B1 (en) * 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6799274B1 (en) 2000-03-30 2004-09-28 Western Digital Ventures, Inc. Device comprising encryption circuitry enabled by comparing an operating spectral signature to an initial spectral signature
US7017044B1 (en) * 2000-08-02 2006-03-21 Maxtor Corporation Extremely secure method for keying stored contents to a specific storage device
US20020067827A1 (en) * 2000-12-04 2002-06-06 Kargman James B. Method for preventing check fraud
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6754016B2 (en) 2001-04-19 2004-06-22 Carnegie Mellon University Frequency modulation pattern for disk drive assemblies
US7143069B2 (en) * 2001-05-25 2006-11-28 American Express Travel Related Services Co. System and method for interactive secure dialog between card holder and issuer
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
JP4884608B2 (ja) * 2001-07-26 2012-02-29 富士通株式会社 出張サービス支援システム
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
GB0220907D0 (en) * 2002-09-10 2002-10-16 Ingenia Holdings Ltd Security device and system
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7072868B2 (en) * 2003-02-20 2006-07-04 First Data Corporation Methods and systems for negotiable-instrument fraud prevention
US7097107B1 (en) 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card
US7865722B2 (en) * 2003-07-22 2011-01-04 Agency For Science, Technology And Research Method of identifying an object and a tag carrying identification information
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7309012B2 (en) * 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7702927B2 (en) * 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
US7420474B1 (en) 2005-05-13 2008-09-02 Barron Associates, Inc. Idiosyncratic emissions fingerprinting method for identifying electronic devices
JP2009506613A (ja) 2005-08-23 2009-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理的な一方向関数による情報キャリア認証
US20070107045A1 (en) * 2005-09-13 2007-05-10 Uniloc/Veriloc, Llc Security system for transactions
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7757953B2 (en) * 2006-01-13 2010-07-20 Magtek, Inc. Secure magnetic stripe reader
JP5248328B2 (ja) * 2006-01-24 2013-07-31 ヴェラヨ インク 信号発生器をベースとした装置セキュリティ
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8051476B2 (en) * 2006-08-22 2011-11-01 International Business Machines Corporation Method and system for accessing a secure area
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9361617B2 (en) 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8447991B2 (en) * 2006-11-06 2013-05-21 Magtek, Inc. Card authentication system
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US20080290167A1 (en) * 2007-05-24 2008-11-27 Clay Von Mueller Multi dimensional read head array
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
US8881254B2 (en) * 2007-11-02 2014-11-04 Magtek, Inc. Method and system for managing virtual objects in a network
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
AU2009311303B2 (en) * 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US8104677B2 (en) * 2008-11-21 2012-01-31 Visa International Service Association Authentication of documents having magnetic stripe
US8118220B2 (en) * 2008-11-21 2012-02-21 Visa International Service Association Verifying cardholder identity using signature of the card
US9027831B2 (en) * 2008-11-21 2015-05-12 Visa International Service Association Updating of reference magnetic signature for authenticating a document with a magnetic stripe
US7967203B2 (en) * 2008-11-21 2011-06-28 Visa International Service Association Authenticating a document with a magnetic stripe
US8582838B1 (en) * 2008-12-01 2013-11-12 Wells Fargo Bank N.A. Fingerprint check to reduce check fraud
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8251286B2 (en) * 2009-11-24 2012-08-28 Magtek, Inc. System and method for conducting secure PIN debit transactions
WO2012082793A2 (en) * 2010-12-13 2012-06-21 Magtek, Inc. Systems and methods for conducting financial transactions using non-standard magstripe payment cards
JP5799586B2 (ja) * 2011-05-27 2015-10-28 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
CN103733203B (zh) * 2011-06-13 2017-03-29 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆
JP6494177B2 (ja) * 2014-05-19 2019-04-03 公立大学法人首都大学東京 認証システム
US11526885B2 (en) 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
US10503936B2 (en) 2017-02-27 2019-12-10 Magtek, Inc. Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
US20180268172A1 (en) * 2017-03-14 2018-09-20 Massachusetts Institute Of Technology Electronic device authentication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4985614A (en) * 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
US5365586A (en) * 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE787377A (fr) * 1971-08-09 1973-02-09 Waterbury Nelson J Cartes de securite et systeme d'utilisation de telles cartes
US3790754A (en) * 1972-08-04 1974-02-05 Burroughs Machines Ltd Security access medium
GB1519142A (en) * 1974-07-04 1978-07-26 Emi Ltd Detection of magnetic patterns
US5194289A (en) * 1986-04-30 1993-03-16 Butland Trust Organization Method for labeling an object for its verification
US4882195A (en) * 1986-04-30 1989-11-21 Print-Lock Corp. Method for labeling an object for its verification
US4806740A (en) * 1986-09-19 1989-02-21 Light Signatures, Inc. Magnetic characteristic identification system
US4837426A (en) * 1987-01-16 1989-06-06 Rand, Mcnally & Company Object verification apparatus and method
US4906988A (en) * 1987-01-27 1990-03-06 Rand Mcnally & Co. Object verification system and method
FR2616943B1 (fr) * 1987-06-18 1990-11-23 Bonnaval Lamothe Michel Procede de controle simultane de l'authenticite d'un support d'information et de la non-falsification de ladite information et dispositifs pour sa mise en oeuvre
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US5177344A (en) * 1990-10-05 1993-01-05 Rand Mcnally & Company Method and appparatus for enhancing a randomly varying security characteristic
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5546462A (en) * 1993-04-09 1996-08-13 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US5408505A (en) * 1993-04-09 1995-04-18 Washington University Method and apparatus for process control, tension control, and testing of magnetic media
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4985614A (en) * 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
US5365586A (en) * 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media

Also Published As

Publication number Publication date
AU6241798A (en) 1998-08-03
DE19881919T1 (de) 1999-12-02
WO1998031123A1 (en) 1998-07-16
US5920628A (en) 1999-07-06
JP2001509908A (ja) 2001-07-24

Similar Documents

Publication Publication Date Title
DE19881919B4 (de) Verfahren und Vorrichtung zum Erstellen von Fingerabdrücken und zum Authentifizieren verschiedener magnetischer Medien
DE69535480T2 (de) Verfahren und vorrichtung zur identifizierung und authentifizierung von verschiedenen magnetischen medien
EP0693201B1 (de) Verfahren und vorrichtung zur identifizierung und authentifizierung magnetischer medien
DE60318592T2 (de) Sicherheitseinrichtung und system
KR100265473B1 (ko) 위조신용카드,억세스배지,전자회계등의악용방지방법및수단
US6600823B1 (en) Apparatus and method for enhancing check security
US5613712A (en) Magnetic fingerprint for secure document authentication
DE19542910B4 (de) Verfahren und Vorrichtung zum Schutz gespeicherter Daten
GB1593377A (en) Security document and system
DE10353853A1 (de) Autorisierung einer Transaktion
JP2820844B2 (ja) 磁気カード等の不正使用防止方法
US20040093497A1 (en) Authentication and ownership system, method and database
Charters et al. Structured magnetic media for data security
JPH06251205A (ja) 磁気カードシステム
JPH09102022A (ja) プリペイドカードとこのプリペイドカードのチェック方法およびカード処理装置

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R071 Expiry of right