DE69736701T2 - Verfahren und vorrichtung zum sichern und authentifizieren von kodierten daten und von dokumenten welche derartige daten enthalten - Google Patents

Verfahren und vorrichtung zum sichern und authentifizieren von kodierten daten und von dokumenten welche derartige daten enthalten Download PDF

Info

Publication number
DE69736701T2
DE69736701T2 DE69736701T DE69736701T DE69736701T2 DE 69736701 T2 DE69736701 T2 DE 69736701T2 DE 69736701 T DE69736701 T DE 69736701T DE 69736701 T DE69736701 T DE 69736701T DE 69736701 T2 DE69736701 T2 DE 69736701T2
Authority
DE
Germany
Prior art keywords
reading device
jitter
point
value
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69736701T
Other languages
English (en)
Other versions
DE69736701D1 (de
Inventor
Robert J Mos
Clay Von Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mos Robert J San Diego
Mueller Clay von San Diego
Original Assignee
Mos Robert J San Diego
Mueller Clay von San Diego
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mos Robert J San Diego, Mueller Clay von San Diego filed Critical Mos Robert J San Diego
Application granted granted Critical
Publication of DE69736701D1 publication Critical patent/DE69736701D1/de
Publication of DE69736701T2 publication Critical patent/DE69736701T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/083Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive
    • G06K7/084Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors inductive sensing magnetic material by relative movement detecting flux changes without altering its magnetised state
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Description

  • Technischer Bereich
  • Diese Erfindung betrifft das Lesen und Schreiben von Informationen auf ein Speichermedium, und insbesondere ein Verfahren und eine Vorrichtung zum Authentifizieren des Mediums und auf dem Medium gespeicherter Informationen durch Durchführen von räumlichen Messungen. Ganz besonders betrifft sie ein Verfahren und eine Vorrichtung zum Charakterisieren der Entfernung zwischen zwei Punkten auf einem Speichermedium.
  • Hintergrund des Standes der Technik
  • In vielen Fällen ist es wünschenswert, ein Verfahren und eine Vorrichtung zum Speichern und Transportieren von Informationen bereitzustellen. Insbesondere wurden zum Kodieren von Informationen auf einem Medium viele Wege gefunden, die bequem von einer Person während des normalen Geschäftsablaufs ausgeführt werden können. Zum Beispiels sind heutzutage Kreditkarten, Debitkarten, elektronische Geldkarten, Karten mit abnehmendem Wert (decrementing value cards), Schecks, Führerscheine, Identifizierungskarten, Zugangskontrollkarten, magnetische Kassetten und Scheiben, und viele andere solche Medien allgegenwärtig, die klein genug sind, um bequem von einer Person in der Handtasche oder Brieftasche mitgeführt zu werden. Jedoch ist bei vielen Anwendungen, bei denen beabsichtigt ist, diese Medien zu verwenden, Sicherheit ein wichtiger Belang. Das heißt, es ist wichtig, dass nur autorisierte Organisationen dazu in der Lage sind, die darauf gespeicherten Informationen zu modifizieren. Eine sehr üblicher Weg für auf einem solchen Medium zu speichernde Informationen ist durch magnetisches Kodieren der Informationen gegeben. Techniken zum Speichern von Informationen auf magnetischen Medien stehen seit vielen Jahren zur Verfügung und sind nun relativ billig. Andere Techniken enthalten optische Speichertechniken und Drucken von Informationen unter Verwendung relativer heller und dunkler Flächen, wie beispielsweise universelle Produktkodes (UPCs), die heutzutage auf den Verpackungen der meisten Produkte aufgedruckt sind. Der Einfachheit halber werden nur magnetische Techniken ausführlich diskutiert. Es ist jedoch zu verstehen, dass die folgende Diskussion genauso gut auf andere Techniken zum Speichern von Information angewandt werden kann.
  • Magnetisch kodierte Informationen können einfach kopiert oder von einem magnetischen Informationsspeichermedium auf ein anderes Übertragen werden. Solange keine speziellen Vorbereitungen zum Sichern der Informationen gemacht werden müssen, können Informationen geändert und auf das Originalmedium oder ein Duplikat des Originalmediums zurück rückkodiert werden. Falls die Informationen in einem System zum Organisieren finanzieller Transaktionen oder für persönliche Identifikationen verwendet werden, macht solches Kopieren, verändern und Duplizieren die Person, für welche die Information bestimmt war, und die Organisation, welche das System betreibt, anfällig für Betrug. Falls zum Beispiel ein auf einer Debitkarte aufgebrachter Magnetstreifen verwendet wird, anzugeben, wie viel Geld momentan auf einen persönlichen Konto ist, können Modifikationen dieser Informationen dazu verwendet werden, den ersichtlichen Kontostand zu erhöhen, um Waren zu kaufen, die einen höheren Wert haben, als gegenwärtig auf dem Konto existiert. Außerdem kann, falls die Karte vervielfältigt wurde, dasselbe Konto von mehr als einer Person verwendet werden. Es sollte klar sein, dass Betrug auf viele Art und Weisen stattfinden kann, falls empfindliche Informationen nicht geeignet gesichert werden. Tatsächlich wächst Betrug aufgrund von Kopieren und Modifizieren von auf einem tragbaren Medium magnetisch kodierter Information auf ein alarmierendes Niveau. Beispielsweise wird geschätzt, dass die Kosten von Betrug allein für die Kreditkartenindustrie vor dem Ende des Jahrhunderts eine Milliarde Dollar pro Jahr überschreiten werden.
  • Eine Anzahl von Techniken zum Authentifizieren sowohl der Informationen als auch des Mediums (üblicherweise als "Dokument" bezeichnet), auf dem die Informationen gespeichert sind, wurden vorgeschlagen, um Betrug zu verhindern. Beispielsweise offenbart das an Lee erteilte US-Patent 4,023,204 die Verwendung einer eindeutigen magnetischen Beschichtung mit vorbestimmter Ausrichtung der magnetischen Partikel als Basis für Authentisierungsmessungen. Daher kann ein Kode, der nicht geändert werden kann, in das Dokument implantiert werden, um das Dokument zu authentifizieren. Das an Colgate erteilte US-Patent 5,336,871 offenbart die Verwendung eines Hologramms zum Authentifizieren eines Substrats, auf dem ein Magnetstreifen aufgebracht ist. Das an Tel erteilte US-Patent 5,354,097 offenbart die Verwendungen von Überzügen zum Authentifizieren von Informationen. Das an Baus erteilte US-Patent 4,628,195 offenbart die Erzeugung einer Sicherheitskodenummer, die durch die relativen räumlichen Positionen von korrespondierenden Daten in zwei unterschiedlichen Formen von kodierten Informationen auf einer Karte bestimmt wird. Insbesondere offenbart Baus die Verwendung eines herkömmlichen Magnetstreifens als erstes Mittel zum Kodieren von Daten, und die Verwendung von geprägten Zeichen als zweiten Mittel zum Kodieren von Daten. Die relativen Position der magnetischen Information bezüglich der geprägten Information wird verwendet, einen numerischen Sicherheitskode zu erzeugen. Außerdem wurden in einem Magnetstriefen eingearbeitete Farbstoffe oder Absorber verwendet, um zu versuchen, eine Sicherheitskennung in das Dokument zu kodieren, auf welchem die Information liegt.
  • Jedoch benötigt jedes dieser Verfahren die Verwendung spezieller Materialien in dem Sicherheitsprozess. Demgemäß würde keines der alten Dokumente verwendbar sein, alle der gegenwärtig verwendeten Dokuments würden zurück gerufen und unter Verwendung des neuen Sicherheitsprozesses neu ausgegeben werden müssen. Zurückrufen und Austauschen aller gegenwärtig verwendeten Dokumente wäre sehr kostspielig und hat die Verbreitung von Implementierungen solcher Technologien behindert.
  • In dem Fall der von Baus offenbarten Technik werden sowohl ein automatisches Leseverfahren zum Lesen des Magnetstreifens als auch an automatisches Leseverfahren zum Lesen der geprägten Zeichen benötigt. Daher werden bei dieser Technik zwei Untersysteme benötigt. Ferner müssen die an der Verkaufsstelle (point-of-sale) verwendeten Leser die räumliche Beziehung zwischen den magnetisch gespeicherten Informationen und den geprägten Zeichen bewahren. Dies ist ein beschwerlicher und teurer Prozess, welcher sehr schwer an der Verkaufsstelle auszuführen ist. Demgemäß kann es schwierig sein, einen zuverlässigen Betrieb von Systemen aufrechtzuerhalten, die mit der Baus-Technik konform sind.
  • Andere haben versucht, die obigen Einschränkungen zu überwinden, wenn das Dokument ein magnetisches Medium ist, durch Anwenden von Charakteristiken der zum Speichern der Information verwendeten magnetischen Signale um sowohl das Dokument als auch die darauf gespeicherten Informationen zu authentifizieren. Zum Beispiel offenbart das an Pease erteilte US-Patent 4,837,426 ein Verfahren zum Authentifizieren von Dokumenten durch Analisieren der Amplitude des magnetischen Signals. Die US-Patente mit den Nummern 5,408,505 and 5,428,683, die beide an Indeck et al. erteilt wurden offenbaren ein Verfahren zum Authentifizieren von Dokumenten unter Verwendung von "Rauschen" im Sättigungsbereich der magnetischen Daten. Die US-Patente mit den Nummern 5,235,166 und 5,430,279, die bei an Fernandez erteilt wurden, und das an Hynes erteilte US-Patent 5,254,843 offenbaren jedes ein Verfahren zum Authentifizieren von Dokumenten durch Ableiten inhärenter zeitlicher Messungen von Variationen im Zeitverhalten der Daten in dem Leseprozess. Alle der oben erwähnten Verfahren zum Authentifizieren von Dokumenten und Informationen unter der Verwendung von Charakteristiken des magnetischen Signals haben einen gemeinsamen Nachteil darin, dass Variationen in der Bewegung des Dokuments durch die Lesevorrichtung Variationen in den zum Authentifizieren des Dokuments verwendeten Charakteristiken verursachen und daher in Fehlern im Authentifizierungsprozess resultieren. Außerdem verursachen Degradationen der Lesevorrichtung und des Dokuments über die Zeit aufgrund natürlicher Abnutzung dass die Charakteristiken sich entweder ändern, oder sich zu ändern scheinen, wodurch weitere Fehler in dem Authentifizierungsprozess verursacht werden.
  • Wir sind auch über das US-Patent Nr. 4 705 939 unterrichtet, welches eine Vorrichtung und ein Verfahren zum Bestimmen der absoluten räumlichen Entfernung zwischen den Strichen eines Strichkodes offenbart. Dies weist zwei Photodetektoren auf, die um eine bekannte Entfernung getrennt sind, in welcher der Durchlauf einen gegebenen Striches zwischen den zwei Photodetektoren zeitlich abgepasst wird.
  • Ferner sind wir über das US-Patent Nr. 5 254 843 unterrichtet, in welchem ein Verfahren zum Bestimmen der Position von Übergängen in magnetisch kodierten Daten unter Verwendung eines einzelnen Lesekopfes offenbart wird.
  • Demgemäß wäre es wünschenswert, ein System bereitzustellen, welches (1) in der Lage ist, Dokumente und darauf gespeicherte Informationen zu authentifizieren ohne die Verwendung eines neuen Materials oder Verfahrens zum Erzeugen des zu authentifizierenden Dokuments; (2) von Änderungen in der Geschwindigkeit, mit der sich das Dokuments in Bezug auf den Leser bewegt, unbeeinflusst ist; und (3) über die Zeit zuverlässig bleiben wird.
  • Zusätzlich zu den mit dem Authentifizieren von Dokumenten und darauf gespeicherter Informationen verbunden Problemen gibt es Bedarf nach Verfahren zum Erhöhen der Menge von Informationen, die auf einem Dokument gespeichert sein können. Zum Beispiel ist ein Magnetstreifen einer Kreditkarte eine relativ kleine Fläche, auf der Informationen gespeichert werden können. Demgemäß wäre es vorteilhaft, ein Verfahren und eine Vorrichtung bereitzustellen, welche die Menge von Informationen, die auf einem Dokument gespeichert werden können, erhöht.
  • Darüberhinaus, um Standards für das Schreiben von Informationen auf Dokumenten beizubehalten, wäre es vorteilhaft, in der Lage zu sein, die Distanz zwischen einem Übergang in der auf dem Dokument gespeicherten Information von einem ersten logischen Zustand in einen zweiten logischen Zustand genau zu bestimmen, ohne die Geschwindigkeit des Leser bezüglich des Dokuments steuern zu müssen.
  • Offenbarung der Erfindung
  • Die vorliegende Erfindung ist ein Verfahren und eine Vorrichtung zum Charakterisieren der Entfernung zwischen zwei Punkten auf einem Speichermedium (d.h. einem Dokument). In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung wird dieses Bestimmen dazu verwendet, präzise der Informationsmuster zu charakterisieren, um die Informationen und das Medium, auf dem die Informationen gespeichert sind, zu authentifizieren.
  • Gemäß einem ersten Aspekt der Erfindung, sehen wir ein Verfahren vor zum Charakterisieren der Entfernung zwischen einem ersten Punkt (501) und einem zweiten Punkt (507) auf einem Speichermedium (101), aufweisen die Schritte:
    • (a) Detektieren (600) des ersten Punktes (501) über eine erste Lesevorrichtung;
    • (b) Detektieren (611) des ersten Punktes (501) über eine zweite Lesevorrichtung (403), die in einem vorbestimmten Abstand von der ersten Lesevorrichtung angeordnet ist; und
    • (c) Bestimmen (613) eines Referenzwertes, der zwischen dem Detektieren des ersten Punktes an der ersten und an der zweiten Lesevorrichtung verstreicht, wobei der Referenzwert für den Abstand zwischen der ersten und der zweiten Lesevorrichtung repräsentativ ist; gekennzeichnet durch:
    • (d) Detektieren (602) des zweiten Punktes (507) über die erste Lesevorrichtung (401);
    • (e) Bestimmen eines Jitterwertes, der zwischen dem Detektieren des ersten Punktes und des zweiten Punktes (507) über die erste Lesevorrichtung (401) verstreicht, wobei der Jitterwert für den Abstand zwischen dem ersten und dem zweiten Punkt repräsentativ ist; und
    • (f) Vergleichen (607) des Referenzwertes mit dem Jitterwert.
  • Gemäß einem zweiten Aspekt der Erfindung sehen wird eine Vorrichtung zum Charakterisieren des Abstands zwischen einen ersten Punkt und einem zweiten Punkt vor, die auf einem Speichermedium gespeichert sind, die Vorrichtung aufweisend:
    • (a) eine erste Lesevorrichtung (401);
    • (b) eine zweite Lesevorrichtung (403), die in einem vorbestimmten Abstand von der ersten Lesevorrichtung (401) angeordnet ist;
    • (c) einen Zähler (412) zum Messen eines Referenzwertes, der zwischen dem Detektieren des ersten Punkts (501) über die erste Lesevorrichtung und dem Detektieren des ersten Punkts (501) über die zweite Lesevorrichtung verstreicht,
    • (d) dadurch gekennzeichnet, dass der Zähler (412) zum Messen eines Jitterwertes eingerichtet ist, der zwischen dem Detektieren des ersten Punktes über die erste Lesevorrichtung und dem Detektieren des zweiten Punkts über die erste Lesevorrichtung verstreicht;
    • (e) eine Verarbeitungsvorrichtung (404) zum Bestimmen des Quotienten des Jitterwertes geteilt durch den Referenzwert.
  • Die Erfindung verwendet einen Leser mit einer führenden und nachlaufenden Lesevorrichtung, wodurch erlaubt wird, dass zu lesende Informationen simultan aus zwei oder mehr Orten, die einen bestimmten Abstand voneinander getrennt sind, gelesen werden kann. Zum Beispiel wird in Übereinstimmung mit einem Ausführungsbeispiel der Erfindung eine Magnetleser mit zwei oder mehr Lesespalten (read gap), jeder mit einer magnetischen Struktur und einer Abnehmerspule zum Detektieren von Übergängen im magnetischen Fluss (d.h. Veränderungen in der Richtung der Linien des Flusses, der durch polarisierte magnetische Partikel eines magnetisches Mediums erzeugt wird, welches unter dem Lesekopf vorbeigeht). In Übereinstimmung mit den gegenwärtig verwendeten Standards zum Schreiben von Informationen unter Verwendung eines selbstgetakteten Datenmusters, wie zum Beispiel der Manchesterkode, treten logische Taktübergänge in regelmäßigen Intervallen auf und treten logische Datenübergänge in der Mitte zwischen logischen Taktübergängen auf. Die Entfernung zwischen den Mittellinien bei jeder Lesevorrichtung ist vorzugsweise eine ungerade ganze Zahl multipliziert mit einer Hälfte der Entfernung zwischen logischen Taktübergängen. In einem Ausführungsbeispiel, in welchem der Leser ein magnetischer Lesekopf ist, werden Dünnfilmtechniken und genaue magnetische Abstandsstücke verwendet, um präzise den Abstand zwischen benachbarten Lesespalten zu definieren.
  • Da die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung vorzugsweise eine ungerade ganze Zahl multipliziert mit einer Hälfte der Entfernung zwischen logischen Taktübergängen, die auf dem Dokument gespeichert sind, kann die Zeit zwischen der Detektierung eines ersten Übergang bei der führenden Lesevorrichtung und eines nächsten Übergangs bei der nachlaufenden Lesevorrichtung als Referenz (d.h. der "Referenzwert") verwendet werden. Der Referenzwert kann dann verglichen werden mit der Entfernung zwischen der Detektierung des ersten Übergangs bei der führenden Lesevorrichtung und eines nächsten Übergangs bei der führenden Lesevorrichtung (d.h. dem "Jitterwert"). Es sollte klar sein, dass der Referenzwert eine ganze Zahl sein soll multipliziert mit dem Jitterwert, falls die führende und die nachlaufende Lesevorrichtung eine ungerade ganze Zahl multipliziert mit einer Hälfte der idealen Entfernung zwischen benachbarten logischen Taktübergängen auseinander liegen. Jede Differenz wird verursacht durch den "Jitter" (d.h. räumliche Abweichung von dem idealen Abstand). Der Betrag des Jitter kann dann charakterisiert und verwendet werden als Maß der Qualität, um zusätzliche Information zu dekodieren, die unter Verwendung von "Jitter-Modulation" kodiert wurde (d.h. verwenden des Betrag der räumlichen Abweichung, um einen bestimmten logischen Zustand oder ein Zeichen zu repräsentieren), oder um eine Authentifizierungssignatur zu schaffen, eindeutig für das Dokument oder einem bestimmten Abschnitt von zu Lesender Information ist. In Abhängigkeit von der Genauigkeit, mit der die Abweichung gelesen wird, kann eine hochsichere Authentifizierungssignatur hergeleitet werden. Das heißt, durch Lesen der räumlichen Abweichung auf eine Genauigkeit, welche nicht reproduzierbar ist, kann eine Authentifizierungsstguktur für ein bestimmtes Dokument oder einen Informationsabschnitt bestimmt werden.
  • Da die Erfindung die Entfernung zwischen einer führenden und nachlaufenden Lesevorrichtung als Referenz zum Bestimmen von Jitter verwendet, werden keine neuen Materialien benötigt, um ein Dokument zu authentifizieren. Ferner ist die Authentifizierungssignatur nicht beeinflusst durch Variationen in der Geschwindigkeit des Mediums in Bezug auf den Leser. Darüber hinaus kann eine Authentifizierungssignatur genau detektiert werden, solange jeder logische Taktübergang detektiert werden kann aus dem Dokument. Ferner können Messungen von Jitter in Übereinstimmung mit der Erfindung gemacht werden, um die Einhaltung von Jitter-Standards zu verifizieren.
  • Kurze Beschreibung der Zeichnungen
  • Die Ziele, Vorteile und Merkmale der Erfindung können leichter geschätzt werden aus der folgenden ausführlichen Beschreibung, wenn diese in Verbindung mit den beigefügten Zeichnungen gelesen wird, in denen:
  • 1 ist eine Darstellung von kodierten Daten auf einem Magnetstreifen, der auf einer Kreditkarte aufgebracht ist;
  • 2 ist eine Darstellung eines magnetischen Lesekopfes in Übereinstimmung mit einem Ausführungsbeispiel der Erfindung;
  • 3 ist eine detaillierte Darstellung eines Lesespalts eines Lesekopfes gemäß 2;
  • 4 ist ein Funktionsblock-Diagramm des bevorzugten Ausführungsbeispiels der Erfindung;
  • 5 ist eine Darstellung eines Übergangsmusterns in Übereinstimmung mit ISO 7811/2;
  • 6a ist ein Flussdiagramm, welche die prozeduralen Schritte des bevorzugten Ausführungsbeispiels der Erfindung zeigt;
  • 6b ist ein Funktionsblock-Diagramm eines alternativen Ausführungsbeispiel der Erfindung, in welcher ein Medium an einer Außenseite einer Chipkarte befestigt ist;
  • 7 ist ein Funktionsblock-Diagramm eines alternativen Ausführungsbeispiels der Erfindung, in welchem mindestens zwei diskrete Zähler dazu verwendet werden, den Referenzwert und den Jitterwert zu messen;
  • 8a und 8b zeigen ein Flussdiagramm, welches ein Ausführungsbeispiel des Verfahrens der Erfindung zeigt;
  • 9 ist eine Darstellung eines Lesekopfes mit drei Lesevorrichtung in Übereinstimmung mit einem alternativen Ausführungsbeispiel der Erfindung;
  • 10 ist ein Blockdiagramm des erfindungsgemäßen Ausführungsbeispiels mit drei Lesevorrichtungen; und
  • 11 ist ein Flussdiagramm, welches die Schritte der Verfahrens der Erfindung, ausgeführt mit einer Drei-Lese-Vorrichtung.
  • Bester Modus zum Ausführen der Erfindung
  • In dieser Beschreibung sollten das bevorzugte Ausführungsbeispiel und Beispiele davon, die gezeigt werden, durchwegs als Beispiele betrachtet werden statt als Beschränkungen der Erfindung.
  • Überblick
  • Die Erfindung ist ein Verfahren und eine Vorrichtung zum Messen von Abweichungen des Abstands zwischen logischen Übergängen, die verwendet werden, auf einem Medium gespeicherte Information zu repräsentieren in Übereinstimmung mit einem Kodierungsschema, in welchem logische Übergänge in regelmäßigen Intervallen auftreten müssen, wie zum Beispiel bei Manchesterkodes. Die Vorrichtung enthält einen Leser mit mindestens einer führenden und einer nachlaufenden Lesevorrichtung zum Detektieren von auf einen Medium gespeicherten logischen Übergängen, beispielsweise als der Punkt der größten magnetischen Flussdichte, Leuchtdichte, Reflexionsgrad, usw., wenn das Medium durch den Scanner abgetastet wird. Die führende und die nachlaufende Lesevorrichtung liegen vorzugsweise eine ungerade ganze Zahl multipliziert mit einer Hälfte der idealen Länge einer Bitzelle auseinander. Ein absolutes Maß der Entfernung zwischen einem ersten und einem zweiten logischen Übergang kann bestimmt werden durch Starten eines Zählers, wenn der erste logische Übergang detektiert bei der führenden Lesevorrichtung detektiert wird, und Stoppen den Zählers, wenn der erste logische Übergang bei der nachlaufenden Lesevorrichtung detektiert wird (bezeichnet als der "Referenzwert"). Dieser Wert wird verglichen mit einem Wert, der aus einem zweiten Zähler stammt, welcher auf die Detektierung des ersten logischen Übergangs hin startet und auf die Detektierung des zweiten logischen Übergangs bei derselben Lesevorrichtung hin stoppt (bezeichnet als der "Jitterwert"). Das Verfahren und die Vorrichtung der Erfindung werden unten ausführlicher beschrieben.
  • Das mit der Erfindung verwendete Medium
  • 1 ist ein longitudinaler Querschnitt von kodierten Daten auf einem Magnetstreifen 101, welcher auf einer Kreditkarte 103 aufgebracht ist, und die assoziierte Stromausgabe, welche durch eine Lesevorrichtung geliefert wird, in Übereinstimmung mit dem bevorzugten Ausführungsbeispiel der Erfindung. Es wird verstanden werden, dass das magnetische Medium als eines von vielen Medium, die verwendet werden können, gezeigt wird. Demgemäß kann ein anderes Medium verwendet werden, auf dem Wechsel in logischen Zuständen (d.h. logische Übergänge) beabstandet sein können, um eine räumliche Anordnung (array) zu bilden, wie beispielsweise ein optisches Medium, ein Druckmedium, usw. Ferner sollte es verstanden werden, dass Bezugnahmen auf einen Magnetstreifen Streifen enthalten, die aufgebracht sind auf irgendein Substrat, beispielsweise eine Plastikkarte, "Chip"-Karte, oder ein Objekt von irgendeiner physikalischen Dimension oder Materialien, welche einem Leser erlauben, über den Streifen vorbeizugehen, und welche den Streifen ohne Störung des magnetischen Feldes stützen würden.
  • Die magnetischen Partikel (nicht gezeigt) des magnetischen Streifens 101 sind magnetisiert in Dipole mit Nord- und Südpolen, die durch die Buchstaben "S" und "N" bezeichnet sind.
  • Flusslinien 102 werden durch die Dipole erzeugt und zirkulieren um sie herum und erlauben einem Magnetleser die Übergänge in der Polarität der Dipole durch Detektieren der resultierenden Flussübergänge zu detektieren. In dem Kontext eines magnetischen Mediums korrespondieren Flussübergänge mit logischen Übergängen. Das heißt, jedes mal, wenn die Polarität der Dipole unter dem Leser wechselt, detektiert der Leser dieses Wechsel als einen Wechsel aus einem logischen Zustand in einen andern logischen Zustand. Dies wird veranschaulicht durch das in 1 gezeigte Rechteckwellensignal 105. Die Wellenform 105 zeigt die Ausgabe aus einer typischen magnetischen Lesevorrichtung. Jedes mal, wenn die Vorrichtung einem Flussübergang begegnet, macht der Strom durch die Spule 209, 211 (siehe 2) der Lesevorrichtung 200 einen Nulldurchgang. Jede Spule 209, 211 ist mit einem Stromverstärker 402 und einem Nulldurchgangsdetekor 420 gekoppelt (siehe 4). Die bei der Lesevorrichtung produzierte Ausgabe aus dem Nulldurchgangsdetektor 420 ist gezeigt durch die Wellenform 105. Die spezielle Beziehung zwischen dem Strom und der Dichte der Flusslinien hängt von der relativen Richtung, in welcher die Windungen der Lesevorrichtungen gewunden sind, und den Verbindungen zu der Lesevorrichtung ab. Ein Fachmann wird mit solchen Lesevorrichtungen vertraut sein. Demgemäß wird durch die Detektierung des Nulldurchgangs ein entsprechender Übergang 111 in dem logischen Zustand des Rechteckwellensignals 105 erzeugt, der die Richtung der Flusslinien (und die Polarität der Dipole unter der Lesevorrichtung) anzeigt. Durch Detektieren des Punktes, an dem der Strom Null ist, kann der Punkt, an dem der Flussübergang auftritt, sehr genau detektiert werden.
  • In Übereinstimmung mit dem Manchesterkode wird die Länge, entlang der die Daten zu Schreiben sind, in eine Vielzahl von Bitzellen mit gleicher Länge 2T eingeteilt. Bitzellen werden definiert durch zwei Übergänge, einen zu Beginn jeder Bitzelle und einem am Ende. Da das Ende von einer Bitzelle und der Beginn der nächsten benachbarten Bitzelle zusammen fallen, definiert derselbe Übergang das Ende einer ersten Bitzelle und definiert auch das Beginn einer zweiten Bitzelle. Diese Übergänge werden als logische Taktübergänge bezeichnet, da sie in regelmäßigen Intervallen auftreten. Außerdem können Übergänge in der Mitte zwischen dem Beginn und Ende jeder Bitzelle auftreten. Diese Übergänge werden als logische Datenübergänge bezeichnet. Logische Datenübergänge repräsentieren ein Datenbit in einem ersten logischen Zustand (beispielsweise eine logische Eins). Alternativ, falls keine Übergänge in der Mitte zwischen dem Beginn und Ende einer Bitzelle auftreten, dann repräsentiert die Bitzelle ein Datenbit in einem zweiten logischen Zustand (beispielsweise eine logische Null). Der Einfachheit und einer einfachen Erklärung halber werden Bitzellen mit einem Übergang in der Mitte zwischen dem Beginn und Ende als logisches Einsen betrachtet, und Bitzellen, welche keinen solchen Übergang haben, werden als logische Nullen betrachtet. Es sollte jedoch klar sein, dass in einem alternativen Ausführungsbeispiel diese Beziehung umgekehrt sein kann.
  • Jeder solcher Übergang sollte an einem präzisen Ort auftreten, wie durch die Größe einer Bitzelle definiert ist. Jedoch können aufgrund irgendeines oder mehrerer der folgenden Gründe Fehler in der Platzierung solcher Übergänge auftreten: (1) dürftige Vermahlung oder Dispersion des in dem Medium verwendeten Oxids; (2) dürftige Ausrichtung der magnetischen Partikel; (3) dürftige Schaltfeldverteilung; (4) Variationen und der Koerzitivität in Komponenten des Pigments; (5) dürftige Signalüberbleibsel; (6) Variationen in der Oberflächenrauheit des Mediums; (7) Schmutz auf der Oberfläche des Mediums; (8) magnetische Vorgeschichte; und (9) Streifenprofil.
  • Außerdem können wegen einem oder mehrerer der folgenden Gründe, die das Fixieren eines Magnetstreifens auf einer Plastikkarte betreffen, Fehlpositionen von Übergängen auftreten: (1) Variationen in den Abmessungen der Karte; (2) Rauheit der Kartenkanten; (4) Kartendurchbiegung; und Kartenoberflächenrauheit.
  • Darüber hinaus können die folgenden Faktoren, die den Kodierer betreffen, zu Fehlern in der Platzierung von Übergängen beitragen: (1) Variationen in der Transportgeschwindigkeit; (2) Schreibkopfhysterese; (3) Schreibstrom zu hoch/niedrig eingestellt; (4) Schreibstrom-Anstiegszeit zu langsam; (5) Schreibkopfdruck zu gering; (6) Variationen im Abstand zwischen Kopf und Streifen; (7) Fehlausrichtung des Schreibkopfs; (8) Schreibkopf schmutzig oder abgenutzt; (9) Puls-Zusammendrängung (crowding).
  • Aufgrund von Abweichungen zwischen dem tatsächlichen Platzierung von Übergängen und dem idealen Ort, an dem solche Übergänge auftreten sollen (d.h. "Jitter"), ist ein "Bereich räumlicher Unsicherheit" um den idealen Ort herum definiert, an welchen jeder Übergang auftreten sollte. Weil die meisten der Variablen, die Jitter verursachen, aufgrund zufälliger Ereignisse auftreten, welche nicht wiederholbar sind und welche außerhalb der Kontrolle des System sind, welches Information auf einem Dokument speichert, ist das resultierende Jitter-Muster für jeden Schreibvorgang einzigartig. Das heißt, immer wenn Informationen auf einem Dokument gespeichert werden, bildet die exakte Platzierung von jedem der Übergänge eine eindeutige "Signatur", welche detektiert, dokumentiert, und später verwendet werden kann, um die Informationen und das Dokument, von dem diese Information getragen wird, zu authentifizieren.
  • Vorrichtung des bevorzugten Ausführungsbeispiels der Erfindung
  • Folgend kommt eine Beschreibung der in Übereinstimmung mit der Erfindung verwendeten Hardware. Eine Beschreibung des Betriebs der Erfindung folgt. Ein Leser mit einer führenden und einer nachlaufenden Lesevorrichtung wird verwendet, Informationen aus zwei auseinander liegenden Orten auf einem Dokument. Die führende Lesevorrichtung liest die Informationen als erstes, und eine Zeit später liest die nachlaufende Lesevorrichtung dieselben Informationen. In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung ist der Leser ein magnetischer Lesekopf mit mindestens zwei Lesespalten. 2 ist eine Darstellung eines magnetischen Lesekopfes 200 in Übereinstimmung mit einem Ausführungsbeispiel der Erfindung. 3 ist eine detaillierte Darstellung des Lesespalten 301, 303 des Lesekopfes gemäß 2. Vorzugsweise beträgt der Zentrum-zu-Zentrum-Abstand zwischen dem ersten und dem zweiten Lesespalt 301, 303 eine ungerade multipliziert mit einer Hälfte der idealen Länge. Beispielsweise beträgt auf einem Magnetstreifen, auf dem Daten mit 210 Bits/Inch geschrieben sind, eine Hälfte der idealen Länge einer Bitzelle 0,0023 Inch. Für mit 75 Bits/Inch geschriebene Daten beträgt eine Hälfte der idealen Länge einer Bitzelle 0,0067 Inch. Ein Mittelkern 203 separiert den ersten und den zweiten Lesespalt 301, 303. Ein C-Kern 205 liefert einen Pfad geringer magnetischen Widerstands für Flusslinien, um das magnetische Feld durch eine erste Spule 209 und eine zweite Spule 211 zu leiten. Verfahren zum Herstellen solcher induktiver magnetischer Leseköpfe sind wohlbekannt.
  • In Übereinstimmung mit einem alternativen Ausführungsbeispiel der Erfindung ist der Leser ein magnetischer Lesekopf, welcher unter Verwendung von Dünnfilmtechniken hergestellt wurde. Der Lesekopf kann entweder ein magnetoresistiver Kopf (MR), ein induktiver Kopf, oder ein Kopf mit einer Kombination dieser zwei Typen sein. Die grundlegenden Techniken zum Herstellen von induktiven und MR-Dünnfilm-Leseköpfen sind wohlbekannt. Beispielsweise werden solche Techniken in "An integrated Magnetoresitive read, Induktive write High Density Recording Head", C.H. Bajorek, S. Krongelb, L.T. Romankiw und D.A. Thompson, 20. jährlicher AIP Konferenzablauf, Nr. 24, Seiten 548 bis 549 (1974) beschrieben, wobei ein Prozess zur Herstellung eines Kombinationskopfes mit einem MR-Lesekopf und einem induktiven Lesekopf beschrieben wird. Solche herkömmlichen Dünnfilmtechniken können verwendet werden, einen magnetischen Kopf herzustellen, der, in Übereinstimmung mit der Erfindung, zwei mehr Leseköpfe hat. Diese Leseköpfe können entweder induktiv, MR, oder Kombinationen von sowohl induktiv als auch MR sein. Durch Verwendung einer Dünnfilmtechnik kann die Entfernung zwischen den Lesespalten jeder Lesevorrichtung ein bisschen weniger als wenige Tausendstel eines Inch sein. Alternativ kann ein Substrat, beispielsweise ein Siliziumsubstrat, mittels Mikromaschinen bearbeitet werden, um eine Vielzahl von Leseköpfen in nächster Nähe zueinander herzustellen. In einem Ausführungsbeispiel kann ein elektronischer Schaltkreis, beispielsweise der Stromverstärker 402, Nulldurchgangsdetektor 420, und eine Verarbeitungsvorrichtung unter Verwendung wohlbekannter Techniken zum Herstellen integrierter Schaltkreise auf demselben Substrat hergestellt werden.
  • 4 ist ein Funktionsblock-Diagramm des bevorzugten Ausführungsbeispiels der Erfindung. Eine führende und eine nachlaufende Vorrichtung 401, 403 enthalten alle notwendigen "Front-End"-Elektronik, um eine Rechteckwellen-Ausgabe, wie zum Beispiel die in 1 gezeigte Rechteckwellen-Wellenformen 105, zu liefern. Das heißt, wie im Stand der Technik wohlbekannt ist, enthält die Lesevorrichtungen 401, 403 Verstärker, Integratoren, Komparatoren, usw., die benötigt werden, eine Rechteckwellen-Ausgabe zu erzeugen. Es werden nur die Einzelheiten von der führenden Lesevorrichtung werden gezeigt. Es ist jedoch zu verstehen, das die führende und nachlaufende Lesevorrichtung 401, 403 vorzugsweise identisch sind. In dem bevorzugten Ausführungsbeispiel enthält die Front-End-Elektronik, wie in 4 gezeigt ist, einen mit den Spulen 209, 210 gekoppelten Stromverstärker. Die Ausgang des Stromverstärkers ist mit einem Nulldurchgangsdetektor 420 gekoppelt. Bei solch einem Schaltkreis wurde beobachtet, dass er eine bessere Leistungsfähigkeit, als sie Schaltkreise haben, die auf das Detektieren von Spannungsniveaus angewiesen sind, bereitstellt, indem er präziser den Zeitpunkt detektiert, wenn die Flusslinien übergehen. Demgemäß erlaubt die Verwendung eines Stromverstärkers und einer Nulldurchgangsdetektors, dass der Übergang sehr genau detektiert werden kann nachdem die Flusslinien die Richtung wechseln. Die Rechteckwellenausgänge von jeder Lesevorrichtung 401, 403 werden mit einer Verarbeitungsvorrichtung gekoppelt, beispielsweise einem programmierbaren Mikroprozessor, einem anwendungsspezifischen integrierten Schaltkreis (ASIC), oder einer Zustandsmaschine.
  • Die folgende Beschreibung nimmt an, dass die Verarbeitungsvorrichtung 404 ein Mikroprozessor ist. Jedoch wird es einem Fachmann klar, das viele andere Ausführungsbeispiele der Verarbeitungsvorrichtung 404 gleichermaßen funktionieren können. Zu Beginn führt die Verarbeitungsvorrichtung 404 eine Übergangsdetektierungsfunktion 406 aus. Prozessorinterne Schaltkreise erzeugen ein auf die Detektierung eines Wechsel in dem Eingangsniveau des eingehenden Signals hin einen Interrupt. Alternativ werden Übergänge detektiert durch Prüfen des logischen Zustands des eingehenden Signals in relativ kurzen regelmäßigen Intervallen. Beispielsweise veranlasst in einem Ausführungsbeispiel ein Interrupt-Taktgeber die Unterbrechung anderer Funktionen, um den logischen Zustand des eingehenden Signals zu prüfen. Techniken zum Erzeugen von Interrupts auf einen logischen Übergang eines eingehen Signals hin sind im Stand der Technik wohlbekannt. In noch einem anderen Ausführungsbeispiel kann die Übergangsdetektierungsfunktion durch eine externe Vorrichtung durchgeführt werden. Die Verarbeitungsvorrichtung ist dazu in der Lage, den Zähler in Antwort auf ein erstes Ereignis zu Starten und den Zähler in Antwort auf ein zweites Ereignis zu stoppen (oder Notieren des Wertes des Zählers). Die Verarbeitungsvorrichtung 404 ist mit einer Speichervorrichtung 410 gekoppelt, zu der die Verarbeitungsvorrichtung 404 den verstrichenen Zählerwert übermittelt, der die Entfernung zwischen logischen Übergängen in jedem der Signalausgaben aus der Lesevorrichtung 401, 403 repräsentiert. Die Speichervorrichtung 410 kann konfiguriert sein als eine Zuerst-hinein-Zuerst-hinaus (FIFO)-Puffervorrichtung, einen wahlfrei zugreifbaren adressierbaren Speicher, oder irgendeine andere geeignete Speicherkonfiguration. In einem Ausführungsbeispiel der Erfindung werden die gemessenen Entfernungen zwischen der führenden und der nachlaufenden Lesevorrichtung 401, 403, die denselben Übergang detektieren, in einem "Referenz-FIFO" gespeichert, und die gemessenen Werte zwischen der führenden Vorrichtung 401, die zwei benachbarte Übergänge detektiert (d.h. die "Jitterwerte") werden in einem "Jitter-FIFO" gespeichert.
  • Durch Anwendung einer logischen ODER-Operation auf die Ausgaben aus den Übergangsdetektoren wird ein Halbbitzellentakt erzeugt, so dass, falls eine Übergang detektiert wird bei entweder der führenden oder der nachlaufenden Lesevorrichtung, dann eine Puls in dem Halbbitzellentakt auftritt. Alternativ verursacht eine Detektierung eines Übergangs bei einer von beiden Lesevorrichtungen einen Übergang in dem Halbbitzellentakt aus einem ersten logischen Zustand in einen zweiten logischen Zustand, so dass der Halbbitzellentakt eine Rechteckwellenausgabe mit einer Frequenz ist, die gleich der Rate ist, bei der der Beginn von Bitzellen durch eine Lesevorrichtung detektiert wird. Da die führende und die nachlaufende Lesevorrichtung um eine ungerade Zahl multipliziert mit einer Hälfte einer Bitzelle auseinander gelegen sind, treten Übergänge des Halbbitzellentaktes jede Halbbitzelle auf, wie der Name impliziert.
  • In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung, ist jede Halbbitzelle eindeutig mit einer "Halbbitzellennummer" (HBCC) assoziiert. Ein Zähler beginnt bei einer Referenzbitzelle (d.h. einer Bitzelle, die eindeutig identifiziert ist, wie zum Beispiel durch ein Startmarkierung oder andere Bitmuster in den Daten) zu zählen und inkrementiert jede nachfolgende Halbbitzelle, um die Serie von eindeutigen HBCCs zu erzeugen. Jede Halbbitzelle ist eindeutig mit dem HBCC assoziiert, der zu der Zeit erzeugt wurde, in dem die Halbbitzelle durch die führende Lesevorrichtung gelesen wurde, oder alternativ, durch die nachlaufende Lesevorrichtung gelesen wurde. Der Referenzwert und der Jitterwert, die in den zwei FIFOs gespeichert sind, werden mit dem in dem Zähler präsenten HBCC assoziiert, wenn die werte gespeichert werden. Daher ist jeder gespeicherte Jitterwert und Referenzwert in jedem FIFO mit einer Stelle auf dem Medium assoziiert. Die Jitterwerte und Referenzwerte können dann zu einer anderen Zeit erneut gemessen werden, um zu verifizieren, dass der Betrag des Jitters sich nicht verändert hat, und daher sowohl die Daten als auch das Medium nicht verändert wurden seit der letzten Zeit, zu der Jitterwerte erzeugt wurden. Da die Messungen von der Geschwindigkeit des Mediums in Bezug auf die Lesevorrichtung abhängig sein werden, müssen sowohl der Referenzwert als auch der Jitterwert bekannt sein, um für jeden Übergang die absolute Abweichung von der idealen Position zu bestimmen. Jedoch ist durch Speichern eines Wertes gleich dem Jitterwert geteilt durch den Referenzwert die absolute Abweichung bekannt aus einem Wert. Demgemäß ist in einem alternativen Ausführungsbeispiel der Erfindung nur ein einzelner Quotienten-FIFO zum Speichern des Quotienten des Jitterwertes geteilt durch den Referenzwert (d.h. das "Jitterquotient") vorgesehen. Messungen des Jitterwertes und des Referenzwerts erlauben, dass eine sichere Signatur erzeugt wird, die für die Daten, die auf einem bestimmten Medium zu einer bestimmten Zeit geschrieben wurden, eindeutig ist, da ein bestimmtes Jittermuster nicht reproduziert werden kann, auch von dasselbe Datenmuster erneut auf dasselbe Medium geschrieben wird.
  • 5 ist eine Darstellung eines Musters in Übereinstimmung mit ISO 7811/2 – Magnetstreifen. Der erste Bereich von 5 ist ein Synchronisationsmuster 500. Das Synchronisationsmuster erlaubt den Lesern, den Beginn und das Ende von Bitzellen, welche folgen, zu synchronisieren. Das Synchronisationsmuster 500 ist vollständig Null, wie oben erwähnt, jede Zelle in dem Muster. Das Nächste ist eine "Startmarkierung" 502, welche anzeigt, dass der Datenbereich im Begriff ist zu beginnen. In dem vorliegenden Beispiel ist die Startmarkierung 502 einen Muster aus "11010". Die gezeigte Startmarkierung erfüllt ISO 7811/2 – Magnetstreifen für entweder Spur 2 oder 3. Das letzte signifikante Bit (d.h. das am weitesten links stehende) wird zuerst geschrieben. Das letzte Bit des Musters ist ein Paritätsbit (in diesem Beispiel als Null gezeigt). Der Startmarkierung 502 folgen die Daten 504. Obgleich der Abstand zwischen der führenden und der nachlaufenden Lesevorrichtung irgendeine ungerade Zahl multipliziert mit einer Hälfte der Bitzellenlänge sein kann, liege in dem bevorzugten Ausführungsbeispiel der Erfindung die führende und die nachlaufende Lesevorrichtung eine halbe Bitzelle auseinander. Dieser Abstand ist bevorzugt, um den Umfang des Datenmusters, welches gelesen werden kann, zu maximieren. Das heißt, je größer der Abstand zwischen den Lesevorrichtungen ist, desto weiter wird die führende Lesevorrichtung innerhalb der Informationen sein, bevor die nachlaufende Lesevorrichtung beginnt, nützliche Informationen zu detektieren, und desto weiter von dem Ende wird die nachlaufende Lesevorrichtung sein, wenn die führende Lesevorrichtung aufhört, nützliche Informationen zu detektieren. Jedoch wird von einem Fachmann verstanden werden, dass die Fähigkeit, die führende und die nachlaufende Lesevorrichtung dicht zusammen zu bringen, von dem Typ der verwendeten Lesevorrichtung abhängt. In magnetischen Leseköpfen zum Beispiel hängt die Entfernung zwischen zwei Lesespalten von der Fähigkeit ab, die Lesespalten zu isolieren, um zu verhindern, dass Flusslinien, die über einen Lesespalt gelesen werden, durch die Nähe des anderen Lesespalts verzerrt werden.
  • Betrieb des bevorzugten Ausführungsbeispiels der Erfindung
  • 6a ist ein Flussdiagramm, welches die Schritte des bevorzugten Ausführungsbeispiels der Erfindung zeigt. In Übereinstimmung mit dem bevorzugten Ausführungsbeispiel der Erfindung wird der Zähler 412 vorzugsweise auf Null gesetzt, wenn die führende Lesevorrichtung 401 den ersten Übergang 501 aus einem ersten logischen Zustand 503 in einen zweiten logischen Zustand 505 detektiert (Schritt 600). Alternativ kann der Zähler 412 auf irgendeinen vordefinierten Referenzwert gesetzt werden. Sogleich beginnt der Zähler 412 zu Zählen mit einer Rate, die im Wesentlichen größer als die Rate ist, mit der jede Bitzelle überquert wird (Schritt 601). Falls die führende Lesevorrichtung 401 den zweiten Übergang 507 als erstes detektiert (Schritt 602), wird eine Ermittlung durchgeführt, ob die nachlaufende Lesevorrichtung 403 den ersten Übergang simultan detektiert hat (Schritt 603). Wenn nicht, dann wird der Wert des Zählers 412 in den Jitter-FIFO geladen (Schritt 604). Es sollte klar sein, dass dies nur auftritt, wenn die Entfernung zwischen dem ersten und dem zweiten Übergang 501, 507 geringer ist als eine Hälfte einer Bitzelle, da die nachlaufende Lesevorrichtung 403 den ersten Übergang detektieren werden, nachdem das Medium exakt um die Hälfte einer Bitzelle in Bezug auf die Lesevorrichtung bewebt wurde. Demgemäß wird diese nicht auftreten, wenn der Lesekopf eine Bitzelle liest, die eine Null repräsentiert, wie es in jeder Bitzelle des Sychronisationsmusters 500 der Fall ist.
  • Wenn die nachlaufende Lesevorrichtung 403 den ersten Übergang 501 detektiert (Schritt 605), wird der Wert des Zählers 412 gelesen und in dem Referenz-FIFO gespeichert (Schritt 606). Dieser Wert ist der Referenzwert (d.h. ein Wert, der die exakte Entfernung zwischen der führenden Lesevorrichtung 401 und der nachlaufenden Lesevorrichtung 403 repräsentiert). In dem vorliegende Beispiel repräsentiert der Referenzwert exakt eine halbe Bitzelle.
  • In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung wird die Verarbeitung des Referenzwertes und des Jitterwertes durchgeführt nachdem alle Daten gelesen wurden. Demgemäß wird der Prozess bei Schritt 601 fortgesetzt.
  • Alternativ werden der Referenzwert und der Jitterwert gleich aus den jeweiligen FIFOs gelesen und verarbeitet. Der Jitterwert wird durch den Referenzwert geteilt, um einen "Jitterquotienten" zu erzeugen (Schritt 607). Der Jitterquotient repräsentiert den Betrag des Jitter am Ort des zweiten Übergangs 507 (i.e. die Entfernung zwischen dem ersten und dem zweiten Übergang 501, 507 in Bezug auf eine halbe Bitzelle). Falls der Jitterquotient entweder größer ist als 1.0, aber kleiner als 1,5, oder größer ist als 2,0, aber kleiner als 2,5, dann ist der Jitter positiv (d.h. die Entfernung zwischen dem ersten und dem zweiten Übergang ist zu groß). Falls jedoch der Jitterquotient größer ist als 1,5, aber kleiner als 2,0, dann ist der Jitter negativ (d.h. die Entfernung zwischen dem ersten und dem zweiten Übergang ist zu klein). Falls der Jitterquotient größer ist als 2,5, liegt ein Fehler vor. In einem Ausführungsbeispiel der Erfindung wird der Jitterquotient zusammen mit dem ersten und dem zweiten Übergang gespeichert. Falls zum Beispiel der Jitterquotient gleich 1,1 ist and die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung 0,0024 Inch beträgt, ist die absolute Entfernung zwischen der ersten und der zweiten Lesevorrichtung gleich 0,00264 Inch. Die Genauigkeit dieser Messung hängt von der Genauigkeit ab, mit welcher die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung bekannt sein kann, und der Geschwindigkeit des Taktes, der verwendet wird, den Zähler zu inkrementieren, welcher den Jitterwert und den Referenzwert bestimmt. Außerdem werden unvorhersagbare Geschwindigkeitsvariationen (i.e. hohe Beschleunigungsraten) während der Messung die Genauigkeit beeinflussen. Jedoch werden solche momentanen Geschwindigkeitsvariationen aufgrund der Masse und Trägheit der sich bewegenden Komponenten und den kurzen Zeitdauern, während denen Werte gemessen werden, geringfügig sein. Falls sofort verarbeitet wird, wird die absolute Entfernung in Verbindung mit dem HBCC gespeichert, um jede gemessene Entfernung mit einem bestimmten Paar von Übergängen zu assoziieren. Demgemäß ist die Erfindung im Wesentlichen unbeeinflusst von Variationen in der Geschwindigkeit, welche bei Beschleunigungsraten auftreten, welche gewöhnlich sind für Systeme, die verwendet werden, ein Medium an einer Lesevorrichtung vorüber zu bewegen, wie zum Beispiel Systeme, in welchen ein Magnetstreifen mittels eines manuellen Kartendurchziehers über einen Lesekopf transportiert wird.
  • Falls die führende Lesevorrichtung 401 und die nachlaufende Lesevorrichtung 403 den zweiten und den ersten Übergang 501, 507 simultan detektieren (Schritt 603), dann gab es keinen Jitter am Ort des zweiten Übergangs 507 (d.h. die Entfernung zwischen dem ersten und dem zweiten Übergang beträgt exakt die Hälfte einer Bitzelle). Demgemäß ist der Jitterquotient gleich 1 (Schritt 609), und die absolute Entfernung zwischen dem ersten und dem zweiten Übergang ist gleich der Entfernung zwischen der ersten und der zweiten Lesevorrichtung. Dies tritt nur auf, wenn die zu lesende Bitzelle eine Eins repräsentiert, wie es in der ersten Bitzelle der Startmarkierung 502 der Fall ist, oder wenn mehr als 2 Lesevorrichtungen eine Hälfte einer Bitzelle auseinander liegen.
  • Falls die nachlaufende Lesevorrichtung 403 den ersten Übergang 501 detektiert, bevor die führende Lesevorrichtung 401 den zweiten Übergang detektiert (Schritt 611), wird der Wert des Zählers 412 als der Referenzwert in dem Referenz-FIFO gespeichert (Schritt 613). Wenn die führende Lesevorrichtung 401 den zweiten Übergang detektiert (Schritt 615), wird der Wert des Zählers 412 in dem Jitter-FIFO gespeichert (Schritt 617). Falls der Referenzwert and der Jitterwert gleich verarbeitet werden, dann wird der Jitterquotient berechnet (Schritt 607). Andernfalls kehrt der Prozess zu Schritt 601, und die Detektierung des nächsten Übergangs wird erwartet. Dieser Prozess dauert fort, bis alle Daten auf dem Medium gelesen wurden.
  • In Übereinstimmung mit einem alternativen Ausführungsbeispiel der Erfindung, in welchem der Jitterquotient gleich berechnet wird, wird der Jitterwert in einem Jitterregister gespeichert statt in einem Jitter-FIFO. Gleichermaßen wird der Referenzwert in einem Referenzregister gespeichert statt in einem Referenz-FIFO.
  • Aus der obigen Beschreibung der Erfindung ist ersichtlich, dass der Betrag des Jitter und die absolute Entfernung zwischen irgendwelchen zwei Übergängen von Daten, die in Übereinstimmung mit einem Kode vom Manchester-Typ gespeichert wurden, genau ermittelt und zu einer späteren Zeit entweder ausgegeben oder gespeichert werden können. Diese Informationen können für eine Anzahl von Zwecken verwendet werden. Zum Beispiel können die Informationen hinsichtlich des Betrags des präsenten Jitter verwendet werden, zu verifizieren, dass der Jitter mit einem bestimmten Jitter-Standard konform ist.
  • Alternativ kann die Messung des Betrags des Jitter verwendet werden, Fehler in der Platzierung von bestimmten Übergängen zu korrigieren. Zum Beispiel, falls bestimmt werden kann, dass eine bestimmte Entfernung zwischen einem ersten und einem zweiten Übergang zu klein ist, und die gemessene Entfernung zwischen dem zweiten Übergang und einem dritten Übergang zu groß ist, und dass ferner die Summe dieser Entfernungen annähernd gleich der Summe der korrekten Entfernung für diese Entfernungen ist, dann kann die Bestimmung gemacht werden, dass der zweite Übergang zu dicht an dem ersten Übergang geschrieben wurde. Demgemäß bietet die Erfindung durch kombiniertes Verwenden von herkömmlichen Paritätsfehlerprüfen, longitudinales Redundanzprüfen und Jitterfehler-Korrektur ein sehr robustes Fehlerdetektierungs- und -Korrektursystem. Es sollte verstanden werden, dass die Fehler-Detektierung und -Korrektur unter Verwendung der Erfindung ohne Zurückschreiben des fehlerhaften Übergangs durchgeführt werden kann. Jedoch bietet die Erfindung ferner ein Mittel, durch das der Fehler auf dem Medium korrigiert werden kann, so dass zukünftige Versuche, die Information zu lesen, den Fehler nicht detektieren, selbst in Abwesenheit von Fehlerdetektierungs- und -Korrektur-Resourcen.
  • In Übereinstimmung mit einer anderen Alternative kann die Erfindung zum authentifizieren von sowohl einem Dokument als auf den darauf geschriebene Daten verwendet werden. In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung werden die Daten analysiert, um außergewöhnliche Ereignisse zu detektieren, wie beispielsweise große Variationen in dem Jitter. Diese Ereignisse können dann verwendet werden, eine eindeutige "Jitter-Signatur" zu erzeugen. Das heißt, es kann durch Auswählen von bestimmten Werten aus dem Jitter-FIFO und Kodieren dieser Werte zusammen mit den mit jedem Wert assoziierten HBCC eine Jitter-Signatur erzeugt werden. In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung werden die führende und die nachlaufende Lesevorrichtung in einer Kopfvorrichtung verwendet, welche eine Schreibvorrichtung enthält. Die Schreibvorrichtung wird vor den zwei Lesevorrichtungen positioniert. Daher liest die Lesevorrichtung, nachdem die Schreibvorrichtung die Informationen schreibt, die Informationen, die geschrieben wurden, um eine Jitter-Signatur zu erzeugen. Wenn ein Ereignis ausgewählt ist, ist dieses Ereignis innerhalb wenigen Zyklen des Halbbitzellentaktes in der Jitter-Signatur enthalten. Sobald daher eine ausreichende Anzahl von Ereignissen ausgewählt wurden, um eine zuverlässige Jitter-Signatur zu erzeugen, kann die Jitter-Signatur in die Daten kodiert werden, welche in Begriff sind, geschrieben zu werden. Alternativ kann die Jitter-Signatur geschrieben werden, nachdem die Daten alle durch eine führende Schreibvorrichtung geschrieben wurden und durch die nachlaufende Lesevorrichtung verifiziert wurden. Bei noch einer anderen Alternative wird die Jitter-Signatur in einem zweiten Durchgang geschrieben. Darüber hinaus kann die Jitter-Signatur unter Verwendung einer zweiten Speichertechnik auf das Medium kodiert werden, wie zum Beispiel durch Schreiben der Information in einen integrierten Schaltkreis einer Chipkarte, auf die das magnetische Medium aufgebracht wurde, oder, alternativ, optisches Speichern der Jitter-Signatur, welche aus einem Magnetstreifen erzeugt wurde, oder umgekehrt. Alternativ kann die Jitter-Signatur in einer Online-Datenbank gespeichert werden.
  • 6b ist eine Funktionsblock-Diagramm eines alternativen Ausführungsbeispiels der Erfindung, in welchem ein Medium 652, wie zum Beispiel ein Magnetstreifen, auf das Äußere einer Chipkarte 650 aufgebracht wurde. Die Jitter-Signatur wird aus dem Medium 652 berechnet und in einer Speichervorrichtung 654 innerhalb der Chipkarte 652, wie zum Beispiel einem integrierten Schaltkreis-Chip, gespeichert. In noch einem anderen Ausführungsbeispiel dieser Erfindung kann die Jitter-Signatur zum Authentifizieren der Chipkarte 650 verwendet werden und daher die Informationen sichern, die in dem Speicher 654 gespeichert sind, indem gefordert wird, dass die innerhalb des Speichers 654 gespeicherte Jitter-Signatur mit einer aus einem Medium 652 gelesenen Jitter-Signatur übereinstimmt. Demgemäß würden Versuche, das Medium zu duplizieren, detektiert werden, da die Jitter-Signatur nicht dupliziert werden kann. Die Sicherheit der Daten in der Chipkarte 650 kann durch Verschlüsseln der Daten unter Verwendung der „Jitter-Signatur" als Verschlüsselungs-Schlüssel weiter erhöht werden.
  • In Übereinstimmung mit einem Ausführungsbeispiel wird die Jitter-Signatur durch „Jitter-Modulation" in die zu schreibenden Daten kodiert. Im Allgemeinen ist Jitter-Modulation ein Kodierungsschema, in dem Paare von auf dem Medium gespeicherten Übergängen eine nicht-ganze Zahl multipliziert mit einem Referenzwert, beispielsweise einer halben Bitzellenlänge, auseinander liegen. Die Differenz zwischen dem Abstand jedes Paares von Übergängen und einer nächstgelegenen ganzen Zahl multipliziert mit dem Referenzwert wird verwendet, Informationen zu kodieren. Beispielsweise kann ein Paar von Übergängen mit einem Abstand von 2,2 mal die Länge einer halben Bitzelle auf ein Dokument geschrieben werden. Diese nächstgelegene ganze Zahl multipliziert mit einer halben Bitzellenlänge ist 2,0. Daher wird die Entfernung 0,2 mal die halbe Bitzellenlänge verwendet, Informationen zu kodieren. Da der Abstand von Übergängen willkürlich variieren kann, ist es zu bevorzugen, ein Bit unter Verwendung von mehr als einer solchen absichtlichen Abweichung im Ort eines Übergangs. Zum Beispiel kann das folgende Muster von Übergängen eine logische „1" repräsentieren: der Abstand zwischen einem ersten und einem zweiten Übergang ist zwischen 1,1 und 1,3 mal die Hälfte einer Bitzellenlänge (d.h. größer als die nächstgelegene ganze Zahl multipliziert mit einer halben Bitzelle); der Abstand zwischen dem zweiten und einem dritten Übergang ist zwischen 0,8 und 0,7 mal eine halbe Bitzelle (d.h. geringer als die nächstgelegene ganze Zahl multipliziert mit einer halben Bitzelle); und der Abstand zwischen dem dritten und einem vierten Übergang ist zwischen 2,1 und 2,3 mal eine halbe Bitzelle repräsentiert eine logische „1" (d.h. größer als die nächstgelegene ganze Zahl multipliziert mit einer halben Bitzelle). Es ist ersichtlich, dass die Entfernungen zwischen logischen Übergängen absichtlich verkürzt oder verlängert werden, um ein zusätzliches Datenbit zu repräsentieren. Durch Verwendung mehr als einem Verzögern oder Vorauseilen zum Darstellen jeder Einheit von Information innerhalb der Jitter-Signatur, kann absichtlicher Jitter einfacher von Jitter unterschieden werden, der unabsichtlich in den Daten präsent ist.
  • Die Verwendung von Jitter-Modulation erlaubt der Jitter-Signatur, ohne Unterbrechung des Formats des Mediums in das Medium kodiert zu werden. Zum Beispiel stellt das zum Speichern von Daten auf einem Magnetstreifen verwendete Format keinen Ort zum Speichern einer Jitter-Signatur auf dem Dokument bereit. Die Erfindung kann verwendet werden, solch einen Magnetstreifen durch Erzeugung einer Jitter-Signatur aus einem ersten Bereich der auf dem Streifen kodierten Informationen zu sichern, und die kodierte Jitter-Signatur in einem zweiten Bereich der Informationen unter Verwendung von Jitter-Modulation zu speichern. Bei einem solchen Sicherheitssystem ist kein spezielles Medium und keine Änderung in der Datenformatierung nötig. Demgemäß erlaubt die Erfindung auf existierenden Magnetstreifen-Karten gespeicherten Dokumenten, gesichert zu werden, und den darauf geschriebenen Informationen, ohne Unterbrechung des Formats authentifiziert zu werden. Die Informationen auf dem Dokument können lediglich durch Lesen der Informationen und Wiedererzeugung der Jitter-Signatur authentifiziert werden. Eine Kopie der Jitter-Signatur kann auch innerhalb einer zentralen Datenbank gehalten werden. Daher werden die in dem Dokument enthaltenen Informationen nur authentifiziert und als gültig angesehen, wenn die Jitter-Signatur von einem autorisierten Benutzer erzeugt wurde und geeignet in die Datenbank aufgenommen wurde.
  • Vorrichtung eines alternativen Ausführungsbeispiels der Erfindung
  • 7 ist ein Funktionsblock-Diagramm eines alternativen Ausführungsbeispiels der Erfindung, in welchem mindestens zwei diskrete Zähler verwendet werden, den Referenzwert und den Jitterwert zu messen. Der Rechteckwellenausgang von jeder Lesevorrichtung 401, 403 ist mit einem assoziierten Übergangsdetektor 405 bzw. 407 gekoppelt. Jeder Übergangsdetektor 405, 407 erzeugt einen Puls auf einer korrespondierenden Ausgangssignalleitung 409 bzw. 411, immer wenn der Rechteckwellenausgang von der assoziierten Lesevorrichtung 401, 403 ihren logischen Zustand wechselt. In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung weist jeder Übergangsdetektor ein exklusives ODER-Gatter mit zwei Eingängen auf. Dasselbe Signal wird mit beiden Eingängen gekoppelt: Jedoch ist das mit einem der Eingänge gekoppelte Signal durch die gewünschte Länge von zu erzeugenden Pulsen verzögert. Ein wohlbekanntes Verfahren zum Verzögern eines Signals ist, eine doppelte Inversion durchzuführen. Alternativ enthält der Übergangsdetektor einen Zweiflanken getriggerten monostabilen Multivibrator (oder „ein Schuss" (one-shot)), welcher jedes Mal, wenn die Ausgabe von der Lesevorrichtung 401, 403 entweder auf Hoch oder Niedrig übergeht, einen Puls erzeugt. Jede Ausgabe aus den zwei Ein-Schüssen wird an einen unterschiedlichen von den zwei Eingängen eines Zwei-Eingang-ODER-Gatters angelegt. In noch einem anderen Übergangsdetektor wird die Ausgabe aus der Lesevorrichtung 401, 403 an sowohl einen positivflankengetriggerten Ein-Schuss als auch einen negativflankengetriggerten Ein-Schuss angelegt. Die Ausgaben aus jedem Ein-Schuss werden dann mit einem entsprechenden von den zwei Eingängen in ein Zwei-Eingang-ODER-Gatter gekoppelt. Einem Fachmann wird klar sein, dass es zahlreiche Wege gibt, einen Übergangs-Detektor zu machen, der auf einen logischen Übergang durch ein an den Eingang davon angelegtes Signal einen Puls erzeugt. Es wird ferner klar sein, dass die oben beschriebenen diskreten Übergangsdetektoren in dem vorher beschriebenen bevorzugten Ausführungsbeispiel der Erfindung verwendet werden können.
  • Die Ausgaben dieser zwei Übergangsdetektoren 405, 407 werden mit zwei entsprechenden Eingängen mit einem Halbbitzellen-Taktgenerator 408 auf den Signalleitungen 409 bzw. 411 gekoppelt. In dem bevorzugten Ausführungsbeispiel der Erfindung ist der Halbbitzellen-Taktgenerator 408 lediglich ein ODER-Gatter, welches sicherstellt, dass jedes Mal, wenn einer von den Übergangsdetektoren 405, 407 einen Ausgangspuls erzeugt, ein Ausgangspuls erzeugt wird. Demgemäß ist der Halbbitzellentakt eine Pulsfolge. Alternativ wird die Pulsfolge verwendet, ein Rechteckwellensignal mit 50% Arbeitszyklus und einer Frequenz gleich der Bitrate der durch die führende und die nachlaufende Lesevorrichtung 401, 403 zu lesenden Informationen zu erzeugen. Falls solch ein Rechteckwellensignal erzeugt wird, dann wird das Rechteckwellensignal, und nicht die Pulsfolge, als der Halbbitzellentakt bezeichnet.
  • Der Ausgang aus dem führenden Übergangsdetektor 405 ist über eine Signalleitung 409 auch mit einem Eingang eines ersten Zählers („Zähler1") 413 und eines zweiten Zählers („Zähler2") 415 gekoppelt. Falls Zähler1 413 gegenwärtig nicht läuft, dann startet ein Puls auf der Signalleitung 409 Zähler1 413. Falls jedoch Zähler1 413 schon läuft, dann stoppt ein Puls auf der Signalleitung 409 Zähler1 413. Ein Puls auf der Signalleitung 409 startet Zähler2 415, falls der zweite Zähler nicht am Laufen ist. Der Ausgang aus dem nachlaufenden Übergangsdetektor 407 ist über eine Signalleitung 411 auch mit einem zweiten Eingang von Zähler2 415 gekoppelt. Falls durch Zähler2 415 über die Signalleitung 411 ein Puls empfangen wird und der zweite Zähler am Laufen ist, dann stoppt der zweite Zähler.
  • Der Ausgang jedes Zählers 413, 415 ist mit einem Zählersteuerungs- und Quotientenschaltkreis 417 gekoppelt. Die Ausgänge aus den Zählern 413, 415 liefern einen Wert an den Zählersteuerungs- und Quotientenschaltkreis, welcher proportional zu der während welcher der Zähler am Laufen war abgedeckten Entfernung. Der Zählersteuerungs- und Quotientenschaltkreis hat einen mit jedem Zähler 413, 415 rückgekoppelten Ausgang, welcher jedem Zählerschaltkreis ermöglicht auf Empfang eines Pulses auf der Signalleitung 409 hin, im Fall des Zähler1 413, und auf Empfang eines Pulses auf der Signalleitung 411 hin, im Fall des Zähler2 415, zu beginnen zu laufen. Der Zählersteuerungs- und Quotientenschaltkreis 417 empfängt aus jedem der zwei Zähler 413, 415 die ausgegebenen Werte und berechnet eine Zählersteuerung und einen Quotienten der zwei Werte, welche bezeichnet für die absolute Entfernung zwischen zwei durch die Lesevorrichtung 401 detektierte logische Übergänge ist, wie durch die unten gegebene Beschreibung des Betriebs Erfindung klar gemacht wurde.
  • In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung wird die Ausgabe des Zählersteuerungs- und Quotientenschaltkreises einer Ausgabevorrichtung (nicht gezeigt) oder einer Aufnahmevorrichtung zugeführt und versorgt einen Benutzer mit einer Angabe oder Auflistung der absoluten Entfernungen zwischen jeden von den benachbarten logischen Übergängen. Diese Ausgabe kann verwendet werden, zu verifizieren, dass die Informationen in Übereinstimmung mit einem bestimmten Standard aufgenommen wurden. Alternativ ist der Ausgang aus dem Zählersteuerungs- und Quotientenschaltkreis 417 mit einem Signaturschaltkreis gekoppelt, wie zum Beispiel einem programmierbaren Prozessor, einem ASIC, einer Zustandsmaschine, der dazu in der Lage ist, zu Bestimmen, welche Werte zu verwenden sind, um eine Authentifizierungssignatur für einen bestimmten Bereich von Informationen zu erzeugen, welche durch die Lesevorrichtungen 401, 403 gelesen wurden. In noch einem anderen Ausführungsbeispiel der Erfindung werden zusätzliche Informationen in die Abstände der durch die Lesevorrichtungen 401, 403 gelesenen Übergänge Jitter-moduliert. Daher ist der Ausgang aus dem Zählersteuerungs- und Quotientenschaltkreis 417 mit einem Dekodierer 419 gekoppelt, welcher bestimmt, ob jeder Zählersteuerung und Quotient oder jedes Muster von Quotienten bezeichnend ist für eine logische Eins oder eine logische Null. In Übereinstimmung mit der Erfindung kann der Dekodierer 419 irgendein Prozessor, ASIC, oder anderer Schaltkreis sein, welcher zum Dekodieren der Quotientenausgabe aus dem Zählersteuerungs- und Quotientenschaltkreis 417 ausgegeben Quotienten in der Lage ist, um die durch die Abstände der durch die Lesevorrichtungen 401, 403 gelesenen logischen Übergänge repräsentierten logischen Zustände zu bestimmen.
  • Betrieb des alternativen Ausführungsbeispiels der Erfindung
  • Durch Auseinanderlegen der zwei Lesevorrichtungen 401, 403 um eine bekannte Entfernung (welche vorzugsweise gleich einer ungeraden ganzen Zahl multipliziert mit einer halben Bitzellenlänge ist) kann ein Vergleich gemacht werden zwischen: (1) Jitterwert (d.h. einer von einem ersten Übergang bis zu einem zweiten Übergang bei der führenden Lesevorrichtung 401 gemessenen ersten Entfernung); und (2) Referenzwert (d.h. einer zweiten Entfernung, die von der führenden Lesevorrichtung 401 bis zu der nachlaufenden Lesevorrichtung 403 gemessen wurde). Es ist ersichtlich, dass das ein Vergleich ist zwischen (1) der Entfernung, die nötig ist, einen bekannten Abstand entlang des Mediums zu durchqueren (d.h. von der führenden Lesevorrichtung 401 bis zu der nachlaufenden Lesevorrichtung 403); und (2) der unbekannte Abstand entlang des Mediums (von einem ersten Übergang bis zu einem nächsten Übergang). Demgemäß, unter der Annahme, dass die momentane Beschleunigungsrate über die Zeitdauer von beiden Messungen innerhalb vorbestimmter Grenzen liegt (solche Grenzen enthalten den Bereich von nahezu allen wahrscheinlichen Beschleunigungsraten) Entfernung2 = (JZählung/RZählung)·Entfernung1 (Gl. 1)wobei Entfernung2 die Entfernung zwischen dem ersten und dem zweiten durch die führende Lesevorrichtung 401 detektierten Übergang ist; JZählung der durch Zähler1 aufgezeichnete Jitterwert ist; RZählung der durch Zähler1 aufgezeichnete Referenzwert ist; und Entfernung1 die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung 401, 403 ist. Die Annahme, dass die Geschwindigkeit im Wesentlichen konstant ist, ist vernünftig, da die Trägheit des Medium (oder des Lesekopfes) so signifikant ist, dass rapide Veränderungen in der Geschwindigkeit, welche das Ergebnis signifikant beeinflussen würden, unter normalen Betriebsbedingungen nahezu unmöglich sind.
  • In Übereinstimmung mit einem alternativen Ausführungsbeispiel der Erfindung wird der JZählung-Wert durch Starten des Zähler1 413 auf eine Detektierung eines Übergangs durch die führende Lesevorrichtung 401 hin bestimmt, wie durch eine Ausgabe aus dem führenden Übergangsdetektor 405 bestimmt wird. Die Identität des Übergangs wird notiert, wie unten ausführlicher erklärt wird. Konkurrierend startet Zähler1 415. Wenn die führende Lesevorrichtung 401 den nächsten Übergang detektiert, stoppt Zähler1 413 und der Wert JZählung wird mit dem Zählersteuerungs- und Quotientenschaltkreis 417 gekoppelt. Wenn der Übergang, der die Zähler 413, 415 gestartet hat, durch die nachlaufende Lesevorrichtung 403 detektiert wird, stoppt Zähler1 415 und der wert RZählung wird mit dem Zählersteuerungs- und Quotientenschaltkreis 417 gekoppelt. Der Zählersteuerungs- und Quotientenschaltkreis 417 teilt vorzugsweise den Wert JZählung durch den Wert RZählung und multipliziert den Quotienten mit dem Wert Entfernung1, um die Entfernung1 zu bestimmen, die absolute Entfernung zwischen dem Übergang, welcher die Zähler 413, 415 gestartet hat, und dem nächsten Übergang (d.h. den Übergang, der Zähler1 415 veranlasst zu stoppen). Es wird klar sein, dass der Wert, welcher aus dem Zählersteuerungs- und Quotientenschaltkreis ausgegeben wird, irgendein Wert sein kann, welcher aus den drei Werten JZählung, RZählung, und Entfernung1 abgeleitet ist und welcher proportional zu dem Wert Entfernung1 ist. Zum Beispiel kann der Wert Entfernung1 multipliziert durch oder addiert zu einer Konstante sein, oder kann invertiert oder auf andere Weise arithmetisch manipuliert sein.
  • In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung wird jeder Übergang durch eine bestimmte Halbbitzelle auf dem Medium identifiziert, in welchem die Übergänge auftreten. Jede Halbbitzelle ist eindeutig durch eine HBCC identifiziert. Das heißt, Pulse des Halbbitzellentaktes werden bei einer Referenzhalbbitzelle startend gezählt, wie zum Beispiel dem ersten auf dem Medium gespeicherten Übergang (oder, wenn der Halbbitzellentakt eine Rechteckwelle ist, dann werden halbe Zyklen gezählt). Obgleich es klar sein sollte, dass Übergänge innerhalb einer mit einem bestimmten HBCC assoziierten Übergang auftreten, und nicht innerhalb des HBCC selbst, kann, um es kurz zu fassen, gesagt werden, dass der Übergang „innerhalb des HBCC auftritt". Gleichermaßen kann, wenn eine der Lesevorrichtungen innerhalb der Grenzen einer bestimmten durch einen bestimmten HBCC identifizierten Halbbitzelle ist, gesagt werden, dass die Lesevorrichtung „in dem HBCC" ist.
  • In einem Ausführungsbeispiel der Erfindung werden HBCCs durch den Zählersteuerungs- und Quotientenschaltkreis 417 erzeugt. Wenn die führende Lesevorrichtung 401 in der HBCC „47" ist, zum Beispiels, ist die nachlaufende Lesevorrichtung 403 in (oder sehr nahe) einer unterschiedlichen HBCC (wie zum Beispiel „50", unter der Annahme, dass die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung 401, 403 1,5 Bitzellen beträgt). Der Wert der räumlichen Abweichung von dem idealen Ort des Übergangs wird bestimmen, ob die nachlaufende Lesevorrichtung 403 nahe HBCC „50" oder in HBCC „50" ist. Der HBCC-wert wird vorzugsweise mit der Ausgabe aus dem mit der Lesevorrichtung 401, 403 korrespondierenden Übergangsdetektor 405, 407 abgestimmt (gated), um exakt zu bestimmen, wenn eine Lesevorrichtung 401, 403 in eine bestimmte Bitzelle eintritt.
  • Die 8a und 8b sind ein Flussdiagramm, welches ein Ausführungsbeispiel des Verfahrens der Erfindung zeigt. Zu Beginn wartet der Zählersteuerungs- und Quotientenschaltkreis 417 bis eine Referenz-Halbbitzelle detektiert wird. Die Referenz-Halbbitzelle ist vorzugsweise die erste Halbbitzelle, in der Daten dargestellt werden können. Alternativ kann die Referenz-Halbbitzelle irgendeine bestimmte Halbbitzelle sein, die eindeutig identifiziert ist, zum Beispiel durch ein eindeutiges Muster von Übergängen, welche die Startmarkierung ausmachen, die den Daten vorangeht. Sobald die Referenz-Halbbitzelle detektiert ist, wird die mit der Referenz-Halbbitzelle assoziierte HBCC gespeichert (Schritt 801). Als nächstes werden Zähler1 und Zähler1 gestartet (Schritt 803). Vorzugsweise werden Zähler1 und Zähler1 durch ein Signal gestartet, welches das logische UND der HBCC und der Ausgabe des führenden Übergangsdetektors 405 ist. Die UND-Funktion kann durch eine diskrete Logikkomponente durchgeführt werden, oder durch einen Prozessor, einen ASIC oder einer anderen Vorrichtung. Der Zählersteuerungs- und Quotientenschaltkreis 417 erwartet den nächsten Puls des Halbbitzellentaktes, oder, in dem Fall, in dem der Halbbitzellentakt ein Rechteckwellensignal ist, auf den nächsten Übergang von einem ersten logischen Zustand in einen zweiten logischen Zustand des Halbbitzellentaktes (Schritt 805). Wenn der nächste Puls des Halbbitzellentaktes auftritt, wird die HBCC imkrementiert (Schritt 807). Falls Zähler1 läuft (Schritt 809), dann prüft das System, ob der nächste Übergang detektiert wurde bei der führenden Lesevorrichtung 401 (d.h., ein Puls am Ausgang des führenden Übergangsdetektors 405) (Schritt 811). Falls ein nächster Übergang nicht innerhalb einer vorbestimmten Entfernung, wie durch den nächsten Übergang des Halbbitzellentaktes bestimmt ist, detektiert wird, dann wird die HBCC auf die Detektierung des nächsten Übergangs des Halbbitzellentaktes (Schritt 805) imkrementiert (Schritt 807). Nochmals, falls Zähler1 läuft (Schritt 809), dann wird eine Bestimmung gemacht, ob der nächste Übergang bei der führenden Lesevorrichtung detektiert worden ist (Schritt 811). Dieser Prozess sollte nur einmal wiederholt werden müssen, da ein Übergang am Beginn und Ende jeder Bitzelle auftreten muss. Daher sollte die führende Lesevorrichtung 401 mindestens bei jedem anderen Übergang des Halbbitzellentaktes einen Übergang detektieren. Sobald der führende Lesekopf in Schritt 811 einen nächsten Übergang detektiert, stoppt Zähler1 und der Wert JZählung wird gespeichert (Schritt 813). Wenn die Strom-HBCC gleich der Referenz-HBCC plus die Anzahl der Halbbitzellen zwischen der führenden und der nachlaufenden Lesevorrichtung 401, 403 wird (Schritt 813), dann hat die nachlaufende Lesevorrichtung den Übergang detektiert, oder ist in Begriff diesen Übergang zu detektieren, welcher in Schritt 803 bewirkt, dass Zähler1 und Zähler1 starten. Demgemäß wird Zähler1 gestoppt und der Wert RZählung gespeichert (Schritt 817). Die Entfernung Entfernung2 zwischen dem Übergang, der bewirkt, dass Zähler1 startet, und dem Übergang, der bewirkt, dass Zähler1 stoppt, kann dann mittels der oben bereitgestellten Gleichung Gl. 1 berechnet werden (Schritt 819). Der Abstand zwischen nächsten zwei Übergängen kann dann durch Neustarten von Zähler1 und Zähler2 auf eine Detektierung eines Übergangs hin gemessen werden (Schritt 821). Der Übergang, der das erneute Starten von Zähler1 und Zähler2 bewirkt, kann derselbe Übergang sein, wie der, der bewirkt, dass Zähler 1 stoppt, unter der Annahme, dass der Wert JZählung gespeichert werden kann und der Zähler ohne signifikante Verzögerung zurücksetzt und startet. Alternativ können ein zweiter Satz von Zähler1- und Zähler2-Zählern verwendet werden, so dass der erste Satz von Zählern verwendet wird, die Entfernung zwischen einem ersten Übergang und einem zweiten, benachbarten Übergang zu messen, und der zweite Satz von Zählern verwendet wird, die Entfernung zwischen dem zweiten Übergang und einem dritten Übergang zu messen. Der erste Satz von Zählern wäre dann bereit zur Verwenden beim Messen der Entfernung zwischen dem dritten und einem vierten Übergang. Es sollte klar sein, dass durch Alternieren zwischen der Verwendung des ersten und zweiten Satzes von Zählern kontinuierliche Messungen der Entfernung zwischen allen Übergängen durchgeführt werden können.
  • 9 ist eine Darstellung eines Lesekopfes mit drei Lesevorrichtungen in Übereinstimmung mit einem alternativen Ausführungsbeispiel der Erfindung. Die erste Lesevorrichtung 902 hat vorzugsweise einen Abstand von einer halbe Bitzelle von der zweiten Lesevorrichtung 904. Gleichermaßen hat die zweite Lesevorrichtung 904 vorzugsweise einen Abstand von einer halben Bitzelle von der dritten Lesevorrichtung 906. 10 ist ein Blockdiagramm der Ausführungsbeispiels mit drei Lesevorrichtungen. Ein dritter Übergangsdetektor 908 ist mit der dritten Lesevorrichtung gekoppelt. Die Verwendung von drei Lesevorrichtungen 401, 403, 1001 erlaubt sowohl eine Bittzelle als auch eine halbe Bitzelle Abstand zwischen Paaren von Lesevorrichtungen. Demgemäß wird, wenn Übergänge eine Bitzelle auseinander liegen, beispielsweise, wenn eine logische Null kodiert ist und in der Mitte einer Bitzelle kein Übergang auftritt, das Paar von Bitzellen, das eine volle Bitzelle auseinanderliegt, den ersten und den zweiten Übergang simultan detektieren, falls in keinen Jitter in dem Abstand gibt. Selbst in dem Fall, in dem Jitter präsent ist, wird die Entfernung zwischen der ersten Lesevorrichtung 401 und der zweiten Lesevorrichtung geringer sein, als es der Fall wäre in den zwei oben beschriebenen Ausführungsbeispielen von Lesevorrichtungen. Demgemäß sind die drei Lesevorrichtungen weniger empfänglich für große momentane Geschwindigkeitsänderungen, welche während der Messung auftreten, verursachte Fehler in der Messung.
  • 11 ist ein Flussdiagramm, welches die Schritte des Verfahrens der Erfindung darstellt, die ausgeführt werden, wenn drei Lesevorrichtungen verwendet werden. Schritt 1100 bis 1115 sind identisch zu den in 6 gezeigten Schritten 602 bis 615. Falls jedoch die ersten Lesevorrichtung 902 in Schritt 1115 keinen Übergang detektiert hat, dann muss eine Bestimmung gemacht werden, ob die dritte Lesevorrichtung 906 einen Übergang detektiert hat (Schritt 1119). Wenn nein, dann kehrt der Prozess zurück zu Schritt 1115. Falls jedoch die dritte Lesevorrichtung 906 in Schritt 1119 einen Übergang detektiert hat, dann wird der Wert des Zählers in einen ganzen Bitzellen-Referenzwert-FIFO gespeichert (Schritt 1121). Dieser Wert repräsentiert die Entfernung einer ganzen Bitzelle. Die Verarbeitungsvorrichtung erwartet die Detektierung eines zweiten Übergangs bei der ersten Lesevorrichtung 902 (Schritt 1123). Sobald der zweite Übergang detektiert ist, wird der Zählerwert in dem Jitter-FIFO gespeichert (Schritt 1125). Ein Jitterquotient kann berechnet werden aus dem Quotienten des in dem Jitter-FIFO gespeicherten Wertes geteilt durch den Wert in dem ganzen Bitzellen-Referenzwert-FIFO (Schritt 1107).
  • Falls die erste Lesevorrichtung 902 in Schritt 1115 einen Übergang detektiert hat, dann wird der Zählerwert in den Jitter-FIFO gespeichert (Schritt 1117). Dann wird eine Bestimmung gemacht, ob die dritte Lesevorrichtung 906 schon den ersten Übergang detektiert hat (Schritt 1127). Falls es so ist, dann kann der Jitterquotient berechnet werden aus entweder dem Quotient des in dem Jitter-FIFO gespeicherten Wertes geteilt durch den in dem Halbbitzellen-Referenzwert-FIFO gespeicherten Wertes oder dem Quotienten des in dem Jitter-FIFO gespeicherten Wertes geteilt durch den in dem Ganzbitzellen-Referenzwert-FIFO gespeicherten Wertes, welcher stets näher an 1.0 ist (Schritt 1107). Falls die dritte Lesevorrichtung 906 noch nicht den ersten Übergang detektiert hat, dann wartet die Verarbeitungsvorrichtung bis der erste Übergang bei der dritten Lesevorrichtung 906 detektiert ist (Schritt 1129). Sobald die dritte Lesevorrichtung 906 den ersten Übergang detektiert, wird Wert in den Ganzbitzellen-Referenzwert-FIFO gespeichert (Schritt 1131). Der Jitterquotient kann berechnet werden aus entweder dem Quotienten des in dem Jitter-FIFO gespeicherten Wertes durch den in dem Halbbitzellen-Referenzwert-FIFO gespeicherten Wertes oder dem Quotienten des in dem Jitter-FIFO gespeicherten Wertes geteilt durch den in dem Ganzbitzellen-Referenzwert-FIFO gespeicherten Wertes, welcher stets näher an einer ganzen Zahl ist (Schritt 1107). In einem Ausführungsbeispiel der Erfindung wird die Bestimmung, ob der Jitterquotient unter Verwendung des Halbbitzellen-Referenzwertes oder des Ganzbitzellen-Referenzwertes zu berechnen ist, basierend darauf getroffen, ob der nächste Übergang als ein logischer Taktübergang erwartet wird oder als ein logischer Datenübergang erwartet wird. Das heißt, falls erwartet wird, dass der nächste Übergang ein logischer Datenübergang ist, dann sollte der nächste Übergang eine halbe Bitzelle von dem letzen Übergang auftreten. Demgemäß würde der Halbbitzellen-Referenzwert verwendet werden, um den Jitterquotienten zu berechnen. Falls jedoch erwartet wird, dass der nächste Übergang ein logischer Taktübergang ist, dann würde der Ganzbitzellen-Referenzwert verwendet werden. In Übereinstimmung mit einem Ausführungsbeispiel der Erfindung wird die Bestimmung, ob der nächste Übergang als ein logischer Datenübergang oder als ein logischer Taktübergang erwartet wird, durch Zählen durchgeführt, ob jeder vorherige Übergang ein Datenübergang oder ein Taktübergang war. Es wird klar sein, dass, falls der letzte Übergang ein Datenübergang war, dann der nächste Übergang ein Taktübergang sein muss. Ferner kann durch Verzögern des Bestimmens für eine vorbestimmte Anzahl von Übergängen die Platzierung von Übergängen, die nach dem fraglichen Übergang auftritt, als Hilfe bei der Bestimmung verwendet werden. Falls zum Beispiel die nächsten drei Übergänge alle um eine halbe Bitzelle auseinander liegen und der folgende Übergang eine ganze Bitzelle von dem dritten Übergang auseinander liegt, dann muss der erste und dritte Übergang ein Taktübergang sein und der zweite dieser drei Übergänge muss ein Datenübergang sein. Zurückgehend kann die Bestimmung gemacht werden, ob der fragliche Übergang ein Daten- oder ein Taktübergang ist. Falls ferner die Entfernung zwischen einen ersten und einem zweiten Übergang geringer ist als erwartet und die Entfernung zwischen dem zweiten und einem dritten Übergang größer ist als erwartet, dann kann die Annahme getroffen werden, dass der zweite Übergang in Richtung des ersten Übergangs zu schieben ist.
  • Zusammenfassung
  • Eine Anzahl von Ausführungsbeispielen der Erfindung wurde beschrieben. Dennoch wird verstanden werden, dass verschiedene Modifikationen ausgeführt werden können, ohne den Rahmen der Erfindung zu verlassen. Zum Beispiel kann der Halbbitzellentakt in irgend einer Weise erzeugt werden, welche in einem jede halbe Bitzelle auftretenden Übergang resultiert. Ferner können die Verarbeitungsfunktionen durch eine Anzahl von unterschiedlichen Verarbeitungsvorrichtungen aufgeteilt und durchgeführt werden. Darüber hinaus kann die Anzahl von Lesevorrichtungen, die verwendet werden, irgendeine Anzahl größer als Eins sein. Demgemäß ist es zu verstehen, dass die Erfindung nicht durch die speziellen gezeigten Ausführungsbeispiele beschränkt ist, sondern nur durch den Rahmen der beigefügten Ansprüche.

Claims (38)

  1. Verfahren zum Charakterisieren der Entfernung zwischen einem ersten Punkt (501) und einem zweiten Punkt (507) auf einem Speichermedium (101), welches die Schritte aufweist: (a) Detektieren (600) des ersten Punktes (501) an einer ersten Lesevorrichtung (401); (b) Detektieren (611) des ersten Punktes (501) an einer zweiten Lesevorrichtung (403), die in einem vorbestimmten Abstand von der ersten Lesevorrichtung angeordnet ist; und (c) Bestimmen (613) eines Referenzwertes, der zwischen dem Detektieren des ersten Punktes an der ersten und an der zweiten Lesevorrichtung verstreicht, wobei der Referenzwert für die Entfernung zwischen der ersten und der zweiten Lesevorrichtung kennzeichnend ist; gekennzeichnet durch: (d) Detektieren (602) des zweiten Punktes (507) an der ersten Lesevorrichtung (401); (e) Bestimmen (604) eines Jitterwertes, der zwischen dem Detektieren des ersten Punktes und des zweiten Punktes (507) an der ersten Lesevorrichtung (401) verstreicht, wobei der Jitterwert für die Entfernung zwischen dem ersten und dem zweiten Punkt kennzeichnend ist; und (f) Vergleichen (607) des Referenzwertes mit dem Jitterwert.
  2. Verfahren nach Anspruch 1, wobei die erste Lesevorrichtung (401) eine führende Lesevorrichtung und die zweite Lesevorrichtung (403) eine nachlaufende Lesevorrichtung ist, wobei die führende Lesevorrichtung (401) und die nachlaufende Lesevorrichtung (403) um einen bekannten Abstand entfernt voneinander angeordnet sind; wobei der Jitterwert von dem Detektieren des ersten Punktes an der führenden Lesevorrichtung bis zum Detektieren des zweiten Punktes an der führenden Lesevorrichtung gemessen wird, und wobei der Referenzwert von dem Detektieren des ersten Punktes an der führenden Vorrichtung bis zum Detektieren des ersten Punktes an der nachlaufenden Lesevorrichtung gemessen wird.
  3. Verfahren gemäß Anspruch 2, welches ferner den Schritt des Speicherns des dem Paar aus erstem und zweitem Punkt zugeordneten Jitterwertes und Referenzwertes aufweist, und wobei jeder der Schritte für jedes einer Mehrzahl von Paaren aus erstem und zweitem Punkt wiederholt wird, die auf dem Medium gespeichert sind, so dass ein Jitterwert und ein Referenzwert in Zuordnung zu jedem Paar aus erstem und zweitem Punkt gemessen und gespeichert werden.
  4. Verfahren gemäß Anspruch 3, welches ferner den Schritt des Berechnens (607) eines Jitterquotienten aus jedem Jitterwert und einem Referenzwert für jedes Paar aus erstem und zweitem Punkt aufweist, das auf dem Medium gespeichert ist.
  5. Verfahren gemäß Anspruch 2, welches ferner den Schritt des Berechnens (607) eines Jitterquotienten aufweist, wobei der Jitterquotient proportional zu der Entfernung zwischen dem ersten und dem zweiten Punkt ist.
  6. Verfahren gemäß Anspruch 5, wobei detektierbare Punkte in regelmäßigen Abständen mit der Länge von entweder einer Bitzelle oder einer halben Bitzelle auf dem Speichermedium gespeichert sind, und wobei die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung gleich einem ungeraden Vielfachen der halben Länge einer Bitzelle ist.
  7. Verfahren gemäß Anspruch 6, wobei die Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung gleich der halben Länge einer Bitzelle ist.
  8. Verfahren gemäß Anspruch 5, wobei das Berechnen des Jitterquotienten den Schritt des Dividierens des Jitterwertes durch den Referenzwert aufweist.
  9. Verfahren gemäß Anspruch 8, das ferner den Schritt des Berechnens der Entfernung zwischen dem ersten und dem zweiten Punkt aufweist.
  10. Verfahren gemäß Anspruch 9, wobei der Schritt des Berechnens der Entfernung zwischen dem ersten und dem zweiten Punkt den Schritt des Multiplizierens des Jitterquotienten mit der Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung aufweist.
  11. Verfahren gemäß Anspruch 5, wobei die führende (401) und die nachlaufende Lesevorrichtung (403) einen Magnetlesekopf aufweisen.
  12. Verfahren gemäß Anspruch 11, wobei der Magnetlesekopf eine Sondenspule (209) und einen Nulldurchgangs-Detektor (420) aufweist.
  13. Verfahren gemäß Anspruch 12, wobei der Magnetlesekopf ferner einen Stromverstärker (402) aufweist.
  14. Verfahren gemäß Anspruch 5, wobei jeder der Schritte für jedes der Mehrzahl von Paaren aus erstem und zweitem Punkt wiederholt wird, so dass eine Liste von Jitterquotienten erzeugt wird, wobei jeder Jitterquotient proportional zu der Entfernung zwischen jedem der Paare aus erstem und zweitem Punkt ist, die auf dem Speichermedium gespeichert sind.
  15. Verfahren gemäß Anspruch 14, das ferner den Schritt des Multiplizierens jedes Jitterquotienten mit der Entfernung zwischen der führenden und der nachlaufenden Lesevorrichtung aufweist, um die Entfernung zwischen jedem Paar aus erstem und zweitem Punkt zu bestimmen.
  16. Verfahren gemäß Anspruch 4, das ferner den Schritt des Erzeugens einer Jitter-Signatur aus den Jitterquotienten aufweist.
  17. Verfahren gemäß Anspruch 4, das ferner den Schritt des Erzeugens einer Jitter-Signatur aus einer ausgewählten Teilmenge der Jitterquotienten aufweist.
  18. Verfahren gemäß Anspruch 17, wobei die ausgewählte Teilmenge der Jitterquotienten jene Jitterquotienten aufweist, die zumindest einen vordefinierten Bereich von Abweichungen von einer idealen Entfernung zwischen dem zugehörigen ersten und zweiten Punkt angeben.
  19. Verfahren gemäß Anspruch 18, wobei ein erster vordefinierter Bereich von Abweichungen solche Abweichungen aufweist, die einen vordefinierten Wert überschreiten, und wobei ein zweiter vordefinierter Bereich von Abweichungen solche Abweichungen aufweist, die den vordefinierten Wert nicht überschreiten.
  20. Verfahren gemäß Anspruch 16, das ferner den Schritt der Jitter-Modulation der Jitter-Signatur aufweist.
  21. Verfahren gemäß Anspruch 16, das ferner den Schritt des Speicherns neuer Punkte auf dem Speichermedium durch Anordnen von Paaren benachbarter, neuer Punkte im Abstand eines nicht ganzzahligen Vielfachen einer vorbestimmten Referenzentfernung aufweist, wobei eine Differenz zwischen dem Abstand eines jeden Paares benachbarter Punkte und einem nächstliegenden ganzzahligen Vielfachen der vorbestimmten Entfernung die Jitter-Signatur repräsentiert.
  22. Verfahren gemäß Anspruch 21, wobei eine Mehrzahl der Differenzen zwischen dem Abstand einer Mehrzahl der Paare benachbarter Punkte und dem nächstliegenden ganzzahligen Vielfachen eine Informationseinheit in der Jitter-Signatur repräsentieren.
  23. Verfahren gemäß Anspruch 2, welches ferner die Schritte aufweist: Detektieren eines Referenzpunktes (502) vor dem Detektieren des ersten und des zweiten Punktes an der führenden Lesevorrichtung, Setzen eines Zählerwertes in Antwort auf das Detektieren des Referenzpunktes; Erhöhen des Zählerwertes jedes Mal dann, wenn ein Punkt entweder an der führenden oder an der nachlaufenden Lesevorrichtung detektiert wird; Speichern des gemessenen Referenzwertes zusammen mit dem momentanen Zählerwert zu dem Zeitpunkt, zu dem der zweite Punkt an der führenden Lesevorrichtung detektiert wird; und Speichern des gemessenen Jitterwertes zusammen mit dem momentanen Zählerwert zu dem Zeitpunkt, zu dem der erste Punkt an der nachlaufenden Lesevorrichtung detektiert wird.
  24. Verfahren gemäß Anspruch 23, das ferner den Schritt des Erzeugens eines Jitterquotienten aufweist, nachdem sowohl der Referenzwert als auch der Jitterwert gespeichert wurden.
  25. Verfahren gemäß Anspruch 24, das ferner den Schritt des Speicherns des Jitterquotienten zusammen mit dem Zählerwert zu dem Zeitpunkt aufweist, zu dem der erste Punkt an der nachlaufenden Lesevorrichtung detektiert wird.
  26. Verfahren gemäß Anspruch 2, das ferner den Schritt des Korrigierens der Position eines Übergangs von einem ersten logischen Zustand in einen zweiten logischen Zustand aufweist, die auf einem Speichermedium gespeichert sind, wobei jeder richtig positionierte Übergang in einem vorbestimmten Abstand von einem vorangehenden, richtig positionierten Übergang positioniert wird, wobei der erste Punkt einen ersten, richtig positionierten Übergang aufweist und der zweite Punkt einen zweiten Übergang aufweist, die von der führenden Lesevorrichtung und der nachlaufenden Lesevorrichtung als der erste und der zweite Übergang detektierbar sind, die sich an der führenden und an der nachlaufenden Lesevorrichtung vorbei bewegen; aufweisend die Schritte des Berechnens der auf dem Referenzwert, dem Jitterwert und der Entfernung zwischen der ersten und der zweiten Lesevorrichtung basierenden Entfernung zwischen dem ersten und dem zweiten Übergang; des Vergleichens der berechneten Entfernung mit der richtigen Entfernung, um einen Positionsfehler zu bestimmen; und Neuschreiben des zweiten Übergangs an der richtigen Position, wenn der Positionsfehler größer als ein vorbestimmter Wert ist.
  27. Vorrichtung zum Charakterisieren der Entfernung zwischen einem ersten Punkt und einem zweiten Punkt, die auf einem Speichermedium gespeichert sind, wobei die Vorrichtung aufweist: eine erste Lesevorrichtung (401); eine zweite Lesevorrichtung (403), die in einem vorbestimmten Abstand von der ersten Lesevorrichtung (401) angeordnet ist; einen Zähler (412) zum Messen eines Referenzwertes, der zwischen dem Detektieren des ersten Punktes (501) an der ersten Lesevorrichtung und dem Detektieren des ersten Punktes (501) an der zweiten Lesevorrichtung verstreicht, dadurch gekennzeichnet, dass der Zähler (412) dafür eingerichtet ist, einen Jitterwert zu messen, der zwischen dem Detektieren des ersten Punktes an der ersten Lesevorrichtung und dem Detektieren des zweiten Punktes an der ersten Lesevorrichtung verstreicht; eine Verarbeitungsvorrichtung (404) zum Bestimmen des Quotienten des Jitterwertes geteilt durch den Referenzwert.
  28. Vorrichtung gemäß Anspruch 27, wobei ein erster und ein zweiter Punkt ein erster beziehungsweise ein zweiter Flusswechsel sind; wobei: die erste Lesevorrichtung (401) dafür eingerichtet ist, ein Signal auszugeben, welches das Detektieren eines Flusswechsels anzeigt; die zweite Lesevorrichtung dafür eingerichtet ist, ein Signal auszugeben, welches das Detektieren eines Flusswechsels anzeigt; wobei die Vorrichtung ferner aufweist: einen ersten Übergangs-Detektor (406), der mit der ersten Lesevorrichtung (401) gekoppelt ist, zum Detektieren der Werte des Ausgangs der ersten Lesevorrichtung (401) und Ausgeben eines Wertes in Antwort darauf; und einen zweiten Detektor (406), der mit der zweiten Lesevorrichtung (403) gekoppelt ist, zum Detektieren der Werte des Ausgangs der zweiten Lesevorrichtung (403) und Ausgeben eines Wertes in Antwort darauf; und wobei der Zähler dafür eingerichtet ist, den Referenzwert als gleich der Differenz zwischen dem Zählerstand beim Detektieren des ersten Punktes an der ersten Lesevorrichtung (401) und dem Zählerstand beim Detektieren des ersten Punktes an der zweiten Lesevorrichtung (403) zu bestimmen, und der dafür eingerichtet ist, den Jitterwert als gleich der Differenz zwischen dem Zählerstand beim Detektieren des ersten Punktes an der ersten Lesevorrichtung und dem Zählerstand beim Detektieren des zweiten Punktes an der ersten Lesevorrichtung zu bestimmen.
  29. Vorrichtung gemäß Anspruch 27, ferner aufweisend: einen ersten FIFO-Speicher (410), der mit der Verarbeitungsvorrichtung gekoppelt ist, zum Speichern der Referenzwerte; und einen zweiten FIFO-Speicher (410), der mit der Verarbeitungseinrichtung gekoppelt ist, zum Speichern der Jitterwerte.
  30. Vorrichtung gemäß Anspruch 27, die ferner einen Taktgenerator aufweist, der mit dem ersten und dem zweiten Übergangs-Detektor verbunden ist, zum Erzeugen eines Takts, der seinen logischen Zustand jedes Mal dann ändert, wenn eine Meldung entweder von dem ersten oder von dem zweiten Übergangs-Detektor detektiert wird.
  31. Vorrichtung gemäß Anspruch 28, die ferner eine Identifikationseinrichtung aufweist, die mit dem ersten und dem zweiten Übergangs-Detektor verbunden ist, zum Identifizieren eines auf dem Speichermedium gespeicherten Referenzmusters, Setzen eines Zählerwertes und Erhöhen des Zählerwertes jedes mal dann, wenn entweder der erste oder der zweite Übergangs-Detektor eine Meldung detektiert.
  32. Vorrichtung gemäß Anspruch 27, wobei die erste und die zweite Lesevorrichtung aufweisen: eine Sondenspule (209); und einen Nulldurchgangs-Detektor (420), der mit der Sondenspule (209) verbunden ist.
  33. Vorrichtung gemäß Anspruch 32, wobei die erste und die zweite Lesevorrichtung ferner einen Stromverstärker (402) aufweisen, der zwischen die Sondenspule (209) und den Nulldurchgangs-Detektor (420) gekoppelt ist.
  34. Vorrichtung gemäß Anspruch 27, wobei der erste und der zweite Punkt Übergänge sind, wobei die erste Lesevorrichtung (401) und die zweite Lesevorrichtung (403) dafür eingerichtet sind, ein erstes und ein zweites Ausgangssignal in Antwort auf das Detektieren eines Übergangs auszugeben, wobei die Vorrichtung ferner aufweist: eine dritte Lesevorrichtung (906), die in einem vorbestimmten Abstand von der zweiten Lesevorrichtung (403) angeordnet ist und dafür eingerichtet ist, ein drittes Ausgangssignal in Antwort auf das Detektieren eines Übergangs auszugeben; einen ersten und einen zweiten Übergangs-Detektor (406), die dafür eingerichtet sind, ein erstes beziehungsweise ein zweites Signal zu detektieren und ein Signal in Antwort darauf auszugeben; und ein Ganze-Bitzelle-Referenzwert-Zähler (412), der dafür eingerichtet ist, einen Ganze-Bitzelle-Referenzwert gleich der Differenz zwischen einem Zählerwert beim Detektieren des ersten Punktes an der ersten Lesevorrichtung und dem Zählerwert beim Detektieren des ersten Punktes an der dritten Lesevorrichtung zu bestimmen; wobei ferner die Verarbeitungsvorrichtung (404) dafür eingerichtet ist, den Quotienten als den Jitterwert geteilt durch entweder den Ganze-Bitzelle-Referenzwert oder den Referenzwert zu bestimmen.
  35. Vorrichtung gemäß Anspruch 34, wobei die Verarbeitungsvorrichtung (404) den Quotienten des Jitterwertes geteilt durch den Ganze-Bitzelle-Referenzwert bestimmt, falls der zweite Punkt an der ersten Lesevorrichtung (401) nicht detektiert wird, bevor der erste Punkt an der dritten Lesevorrichtung (906) detektiert wird.
  36. Vorrichtung gemäß Anspruch 34, wobei die Verarbeitungsvorrichtung den Quotienten des Jitterwertes geteilt durch den Referenzwert bestimmt, falls der zweite Punkt an der ersten Lesevorrichtung (401) detektiert wird, bevor der erste Punkt an der zweiten Lesevorrichtung (403) detektiert wird.
  37. Vorrichtung gemäß Anspruch 34, wobei die Verarbeitungsvorrichtung bestimmt, ob der Quotient gleich dem Jitterwert geteilt durch den Referenzwert oder gleich dem Jitterwert geteilt durch den Ganze-Bitzelle-Referenzwert ist, abhängig davon, welcher resultierende Quotient näher an einem ganzzahligen Wert liegt.
  38. Vorrichtung gemäß Anspruch 34, wobei die Verarbeitungsvorrichtung (404) ferner dafür eingerichtet ist zu bestimmen, ob der Quotient gleich dem Jitterwert geteilt durch den Halbe-Bitzelle-Referenzwert oder gleich dem Jitterwert geteilt durch den Ganze-Bitzelle- Referenzwert ist, basierend auf der Platzierung von Punkten, welche vor und nach dem zweiten Punkt auftreten.
DE69736701T 1996-02-15 1997-02-14 Verfahren und vorrichtung zum sichern und authentifizieren von kodierten daten und von dokumenten welche derartige daten enthalten Expired - Fee Related DE69736701T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/602,214 US5770846A (en) 1996-02-15 1996-02-15 Method and apparatus for securing and authenticating encoded data and documents containing such data
US602214 1996-02-15
PCT/US1997/002321 WO1997030533A1 (en) 1996-02-15 1997-02-14 Method and apparatus for securing and authenticating encoded data and documents containing such data

Publications (2)

Publication Number Publication Date
DE69736701D1 DE69736701D1 (de) 2006-11-02
DE69736701T2 true DE69736701T2 (de) 2007-09-13

Family

ID=24410446

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736701T Expired - Fee Related DE69736701T2 (de) 1996-02-15 1997-02-14 Verfahren und vorrichtung zum sichern und authentifizieren von kodierten daten und von dokumenten welche derartige daten enthalten

Country Status (5)

Country Link
US (2) US5770846A (de)
EP (1) EP0879516B1 (de)
AU (1) AU735244B2 (de)
DE (1) DE69736701T2 (de)
WO (1) WO1997030533A1 (de)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543151B2 (en) * 1996-02-15 2009-06-02 Semtek Innovative Solutions Corporation Method and apparatus for securing and authenticating encoded data and documents containing such data
US5770846A (en) * 1996-02-15 1998-06-23 Mos; Robert Method and apparatus for securing and authenticating encoded data and documents containing such data
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US6160423A (en) * 1998-03-16 2000-12-12 Jazio, Inc. High speed source synchronous signaling for interfacing VLSI CMOS circuits to transmission lines
US6068301A (en) * 1998-05-26 2000-05-30 Han; Wenyu Method and apparatus for impeding the counterfeiting of cards, instruments and documents
US6349009B1 (en) * 1998-06-05 2002-02-19 Seagate Technology Llc Head assembly with integrated write current shaping circuit
US7162636B2 (en) 1998-06-22 2007-01-09 Semtek Innovative Solutions, Inc. Method and apparatus for securing and authenticating encoded data and documents containing such data
US6431445B1 (en) * 1998-07-22 2002-08-13 Mag-Tek, Inc. Magnetic stripe card verification system
JP4210372B2 (ja) * 1998-11-13 2009-01-14 エヌシーアール インターナショナル インコーポレイテッド 磁気コード読取装置及び磁気コード読取方法
US6564322B1 (en) * 1999-01-26 2003-05-13 International Business Machines Corporation Method and apparatus for watermarking with no perceptible trace
US6049478A (en) * 1999-03-04 2000-04-11 Hewlett Packard Company Digital magnetic read channel and method
US6476991B1 (en) * 2000-05-01 2002-11-05 Xtec Incorporated Methods and apparatus for increased magnetic coding density by precise placement of magnetic transitions
WO2002035529A2 (en) * 2000-10-27 2002-05-02 Matsushita Electric Industrial Co., Ltd. Optical disc, recording apparatus and method, and reproduction apparatus and method
US7380131B1 (en) 2001-01-19 2008-05-27 Xilinx, Inc. Copy protection without non-volatile memory
US6931075B2 (en) * 2001-04-05 2005-08-16 Microchip Technology Incorporated Event detection with a digital processor
US7083107B2 (en) * 2002-09-30 2006-08-01 Matsushita Electric Industrial Co., Ltd. Memory card
US7260164B2 (en) * 2003-05-23 2007-08-21 Lsi Corporation Efficient filtering of RxLOS signal in SerDes applications
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US20060016879A1 (en) * 2004-07-26 2006-01-26 First Data Corporation Presentation instrument security arrangement and methods
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
US7309012B2 (en) * 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US9361617B2 (en) * 2008-06-17 2016-06-07 Verifone, Inc. Variable-length cipher system and method
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US20080288403A1 (en) * 2007-05-18 2008-11-20 Clay Von Mueller Pin encryption device security
US20080290166A1 (en) * 2007-05-24 2008-11-27 Clay Von Mueller Multi dimensional read head array
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US8355982B2 (en) 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US8144940B2 (en) 2008-08-07 2012-03-27 Clay Von Mueller System and method for authentication of data
TWI357223B (en) * 2008-08-20 2012-01-21 Mstar Semiconductor Inc Decoding apparatus and method
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US8118220B2 (en) * 2008-11-21 2012-02-21 Visa International Service Association Verifying cardholder identity using signature of the card
US7967203B2 (en) * 2008-11-21 2011-06-28 Visa International Service Association Authenticating a document with a magnetic stripe
US9027831B2 (en) * 2008-11-21 2015-05-12 Visa International Service Association Updating of reference magnetic signature for authenticating a document with a magnetic stripe
US8104677B2 (en) * 2008-11-21 2012-01-31 Visa International Service Association Authentication of documents having magnetic stripe
US8251283B1 (en) 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US8379856B2 (en) * 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8427193B1 (en) 2010-12-07 2013-04-23 Xilinx, Inc. Intellectual property core protection for integrated circuits
US8958276B1 (en) * 2012-10-31 2015-02-17 Marvell International Ltd. Optical disc drive high frequency modulation signal detection
US9437236B2 (en) * 2013-11-04 2016-09-06 Michael Hugh Harrington Encoding data
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3898689A (en) * 1974-08-02 1975-08-05 Bell Telephone Labor Inc Code converter
US4041279A (en) * 1975-08-04 1977-08-09 Addressograph Multigraph Corporation Data reading device
US4628195A (en) * 1984-03-09 1986-12-09 American Magnetics Corporation Credit card security system
US4705939A (en) * 1984-09-28 1987-11-10 Rjs Enterprises, Inc. Apparatus and method for optically measuring bar code dimensions
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
NL9001368A (nl) * 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5235166A (en) * 1991-02-14 1993-08-10 Xtec Incorporated Data verification method and magnetic media therefor
US5254843A (en) * 1991-08-07 1993-10-19 Hynes John E Securing magnetically encoded data using timing variations in encoded data
US5214409A (en) * 1991-12-03 1993-05-25 Avid Corporation Multi-memory electronic identification tag
US5336871A (en) * 1992-02-07 1994-08-09 American Bank Note Holographics, Incorporated Holographic enhancement of card security
US5358088A (en) * 1992-11-25 1994-10-25 Mars Incorporated Horizontal magnetoresistive head apparatus and method for detecting magnetic data
JPH06274703A (ja) * 1993-01-25 1994-09-30 Omron Corp カード処理装置
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5420849A (en) * 1993-04-26 1995-05-30 Olympus Optical Co., Ltd. Apparatus for reproducing data from optical data recording medium
JP2776209B2 (ja) * 1993-07-22 1998-07-16 日本ビクター株式会社 光ディスク及び情報記録再生装置
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
TW309612B (de) * 1994-09-22 1997-07-01 Nippon Bickter Kk
US5650606A (en) * 1995-08-07 1997-07-22 Magnetic Products International, Corp Accurate read/write head for preventing credit card alteration and counterfeiting of debit cards
US5736722A (en) * 1996-02-08 1998-04-07 Eastman Kodak Company Dual sensor decoder
US5770846A (en) * 1996-02-15 1998-06-23 Mos; Robert Method and apparatus for securing and authenticating encoded data and documents containing such data

Also Published As

Publication number Publication date
EP0879516B1 (de) 2006-09-20
AU2125597A (en) 1997-09-02
AU735244B2 (en) 2001-07-05
EP0879516A1 (de) 1998-11-25
WO1997030533A1 (en) 1997-08-21
EP0879516A4 (de) 2000-11-22
US5770846A (en) 1998-06-23
US6260146B1 (en) 2001-07-10
DE69736701D1 (de) 2006-11-02

Similar Documents

Publication Publication Date Title
DE69736701T2 (de) Verfahren und vorrichtung zum sichern und authentifizieren von kodierten daten und von dokumenten welche derartige daten enthalten
US7725726B2 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data
DE69535480T2 (de) Verfahren und vorrichtung zur identifizierung und authentifizierung von verschiedenen magnetischen medien
DE19881919B4 (de) Verfahren und Vorrichtung zum Erstellen von Fingerabdrücken und zum Authentifizieren verschiedener magnetischer Medien
US5254843A (en) Securing magnetically encoded data using timing variations in encoded data
DE2041853B2 (de) Vorrichtung zum Ermitteln der Gültigkeit von Identifizierungskarten
US4906988A (en) Object verification system and method
DE3617319C2 (de)
DE3038614C2 (de)
US6830183B2 (en) Device for secure read, write and read/modify/write operation with divided track transducer head
DE3708270A1 (de) Verfahren zum identifizieren von bestaetigenden oder berechtigenden identifizierungsmedien
DE2545580A1 (de) Magnetischer aufzeichnungstraeger, verfahren zu dessen herstellung und informationsaufzeichnungssystem
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE1524875C3 (de) Magnetooptischer Datenspeicher
DE2545959A1 (de) Magnetaufzeichnung
DE2843786A1 (de) Daten-erfassungs- und -verarbeitungsvorrichtung
DE2745632A1 (de) Verfahren, sicherheitssystem und sicherheitsgegenstand zur pruefung auf echtheit
DE10345669B4 (de) Datenträger mit Kopierschutz und Verfahren zum Erzeugen eines Sicherungscodes
DE69823059T2 (de) Sicherheitsdokumente
US7543151B2 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data
DE69832561T2 (de) Kartenleser
EP0024800A1 (de) Sicherheitsdokument und -system
DE19535019A1 (de) Magnetisches Speichermedium mit verschlüsselten Rohdaten
DE2230067A1 (de) Schaltungsanordnung zur asynchronen demodulation eines binaeren signalverlaufs
AU755641B2 (en) Method and apparatus for securing and authenticating encoded data and documents containing such data

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee