CN106919875A - 一种数据保护的方法和装置 - Google Patents

一种数据保护的方法和装置 Download PDF

Info

Publication number
CN106919875A
CN106919875A CN201510993394.XA CN201510993394A CN106919875A CN 106919875 A CN106919875 A CN 106919875A CN 201510993394 A CN201510993394 A CN 201510993394A CN 106919875 A CN106919875 A CN 106919875A
Authority
CN
China
Prior art keywords
signal
radiofrequency signal
radiofrequency
interference
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510993394.XA
Other languages
English (en)
Inventor
杨卿
简云定
付杰
贾舵
郭怡婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510993394.XA priority Critical patent/CN106919875A/zh
Publication of CN106919875A publication Critical patent/CN106919875A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • G06K7/10287Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks the arrangement including a further device in the proximity of the interrogation device, e.g. signal scrambling devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种数据保护的方法和装置,所述方法包括:获取射频信号;判断所述射频信号是否为可信任信号;若否,则针对所述射频信号,发送干扰信号,以阻止非法信号读取射频卡中数据,由此解决了目前射频卡数据容易被复制的问题,保护了射频卡中数据的安全,避免了数据被窃取的可能。

Description

一种数据保护的方法和装置
技术领域
本申请涉及互联网信息安全技术领域,特别是涉及一种数据保护的方法和一种数据保护的装置。
背景技术
射频识别(Radio Frequency Identification,简称RFID)是一种无线通信技术,可以通过无线电讯号识别特定目标并读写相关数据,而无需在识别系统与特定目标之间建立机械或者光学接触。
射频识别技术的优点在于用户可以方便的通过阅读器非接触式读取一些射频卡的相关信息,易于操控,简单实用,且能够自由地工作在各种恶劣环境下,因此其应用十分广泛,包括护照、支付卡(信用卡、银行卡等)、图书馆,门禁系统,食品安全溯源等领域都已开始广泛采用射频识别技术。但是,射频卡在读取方便的同时也降低了自身的信息的安全。例如一些不法分子在未经他人许可的情况下获取一些私人射频卡信息,然后将得到的私人射频卡信息进行复制,通过复制身份证、银行卡等信息盗取财产,或利用漏洞对卡片存储的数据进行破坏,给用户造成了巨大的经济损失。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据保护的方法和相应的一种数据保护的装置。
依据本申请的一个方面,提供了一种数据保护的方法,包括:
获取射频信号;
判断所述射频信号是否为可信任信号;
若否,则针对所述射频信号,发送干扰信号。
可选地,所述方法还包括:
确定所述射频信号的属性信息。
可选地,所述判断所述射频信号是否为可信任信号的步骤包括:
遍历预设数据库中存储的属性信息;
判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
若是,则所述射频信号为可信任信号;若否,则所述射频信号为不可信任信号。
可选地,所述射频信号的属性信息包括:射频信号的载波频率,以及,射频信号中包含的校验码。
可选地,所述针对所述射频信号,发送干扰信号的步骤包括:
针对所述射频信号,生成干扰信号;
发送所述干扰信号。
可选地,所述生成干扰信号的步骤包括:
根据所述射频信号的属性信息,确定所述射频信号的载波频率;
采用频率调制的方式,生成针对所述射频信号的干扰信号;其中,所述干扰信号与所述射频信号具有相同的载波频率。
可选地,所述频率调制包括负载调制,和/或,载波频率调制。
可选地,所述方法还包括:
检测是否获取到所述射频信号;
若是,则持续发送所述干扰信号;
若否,则停止发送所述干扰信号。
根据本申请的另一方面,提供了一种数据保护的装置,包括:
获取模块,用于获取射频信号;
判断模块,用于针对所述属性信息,判断所述射频信号是否为可信任信号;
发送模块,用于在所述射频信号不是可信任信号时,针对所述射频信号,发送干扰信号。
可选地,所述装置还包括:
确定模块,用于确定所述射频信号的属性信息。
可选地,所述判断模块包括:
遍历子模块,用于遍历预设数据库中存储的属性信息;
判断子模块,用于判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
若是,则所述射频信号为可信任信号;若否,则所述射频信号为不可信任信号。
可选地,所述射频信号的属性信息包括:射频信号的载波频率,以及,射频信号中包含的校验码。
可选地,所述发送模块包括:
生成子模块,用于针对所述射频信号,生成干扰信号;
发送子模块,用于发送所述干扰信号。
可选地,所述生成子模块包括:
载波频率确定单元,用于根据所述射频信号的属性信息,确定所述射频信号的载波频率;
干扰信号生成单元,用于采用频率调制的方式,生成针对所述射频信号的干扰信号;其中,所述干扰信号与所述射频信号具有相同的载波频率。
可选地,所述频率调制包括负载调制,和/或,载波频率调制。
可选地,所述装置还包括:
检测模块,用于检测是否获取到所述射频信号;
停止模块,用于在未检测到所述射频信号时,停止发送所述干扰信号。
根据本申请的一种数据保护的方法和装置可以通过判断试图读取射频卡中数据的射频信号是否是可信任信号,若否,则可以针对所述射频信号发送干扰信号,以阻止非法信号读取射频卡中数据,由此解决了目前射频卡数据容易被复制的问题,保护了射频卡中数据的安全,避免了数据被窃取的可能。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本申请一个实施例的一种数据保护的方法步骤流程图;
图2示出了根据本申请一个实施例的一种数据保护的方法步骤流程图;
图3示出了根据本申请一个实施例的一种数据保护的方法步骤流程图;
图4示出了根据本申请一个实施例的一种数据保护的装置结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了根据本申请一个实施例的一种数据保护的方法步骤流程图,具体可以包括如下步骤:
步骤101,获取射频信号;
通常,当阅读器在读取射频卡中的数据之前,会根据磁耦合谐振技术通过射频场激活射频卡,然后向射频卡发送一定载波频率的射频信号。因此,在本申请实施例中,当存在读取射频卡中数据的射频信号时,可以感应到所述射频信号。
步骤102,判断所述射频信号是否为可信任信号;
在本申请实施例中,当获取到射频信号后,可以对所述射频信号是否是可信任信号进行判断。若所述射频信号不是可信任信号,则可以执行步骤103,针对所述射频信号发送干扰信号,以阻止非法信号读取射频卡数据。本领域技术人员可以理解,可信任信号指的是被允许正常读取射频卡中数据的射频信号。例如,若射频卡为公交卡,则公交车上安装的公交卡刷卡机或读卡机在乘客乘车需要刷卡扣费时,请求读取公交卡中数据的射频信号便是可信任信号。
步骤103,针对所述射频信号,发送干扰信号。
在本申请实施例中,当获取到试图读取射频卡中数据的射频信号时,通过判断所述射频信号是否是可信任信号,若否,则针对所述射频信号发送干扰信号,以阻止非法信号读取射频卡中数据,保护了射频卡中数据的安全,避免了数据被窃取的可能。
参照图2,示出了根据本申请一个实施例的一种数据保护的方法步骤流程图,具体可以包括如下步骤:
步骤201,获取射频信号;
当阅读器试图读取射频卡中的数据时,需要首先向射频卡发送请求读取射频卡中数据的射频信号,在本申请实施例中,可以感应到所述射频信号。
步骤202,确定所述射频信号的属性信息;
在本申请实施例中,当获取到阅读器发出的请求读取射频卡中数据的射频信号时,可以确定出所述射频信号的属性信息。具体地,所述射频信号的属性信息可以包括射频信号的载波频率,以及,射频信号中包含的校验码。
在信号传输的过程中,通常并不是将信号直接进行传输,而是首先需要对信号进行加载,即需要将信号负载到一个固定频率的波上,然后才能传输。这样的一个固定频率的波便称为载波频率。
射频信号中包含的校验码用于阅读器在实现与射频卡的通信前,对需要访问的射频卡扇区进行校验。若射频信号中不包含校验码,或包含错误的校验码,虽无法获取射频卡中的加密数据,但仍能读取出部分非加密数据。例如,对于具备NFC(Near Field Communication,近场通信)的智能手机,可以直接读取出部分芯片银行卡中的交易数据。
步骤203,判断所述射频信号是否为可信任信号;
在本申请的一种优选实施例中,所述判断所述射频信号是否为可信任信号具体可以包括如下子步骤:
子步骤2031,遍历预设数据库中存储的属性信息;
子步骤2032,判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
在本申请实施例中,可以遍历预设数据库中存储的属性信息,通过判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同,来确定所述射频信号是否是可信任信号。具体地,当预设数据库中不包含获得的射频信号的属性信息时,则可以认为所述射频信号为不可信任信号,进而可以执行步骤204。
通常,对于初次使用到的阅读器,可以通过对所述阅读器生成的射频信号进行多次获取的方式,将射频信号的属性信息存储至数据库中,从而实现对预设数据库的更新和增加。
步骤204,针对所述射频信号,发送干扰信号;
在确认获取到的射频信号不是可信任信号后,可以针对所述射频信号,发送干扰信号,以中断阅读器与射频卡之间的通信,阻止阅读器读取射频卡中的数据,保护数据安全。
在本申请的一种优选实施例中,所述针对所述射频信号,发送干扰信号的具体可以包括如下子步骤:
子步骤2041,针对所述射频信号,生成干扰信号;
在本申请实施例中,对于不是可信任的射频信号,可以采用同频干扰技术,通过频率调制的方式,生成干扰信号,以阻止阅读器读取射频卡中的数据。
同频干扰是指无用信号的载频与有用信号的载频相同时,会对接收同频有用信号的接收机造成的一种干扰。因此,所述干扰信号与所述射频信号应该具有相同的载波频率。
进一步地,所述生成干扰信号的步骤可以包括:
S11,根据所述射频信号的属性信息,确定所述射频信号的载波频率;
S12,采用频率调制的方式,生成针对所述射频信号的干扰信号;
在具体实现中,频率调制可以包括负载调制,和/或,载波频率调制。负载调制是利用负载的某些差异或负载的变动而使源的某种或某些参数发生相应改变的过程,载波频率调制则是一种根据基带信号的变化改变载波频率的调制方式。通过负载调制或载波频率调制,均能够生成相应频率的干扰信号。
子步骤2042,发送所述干扰信号。
步骤205,检测是否获取到所述射频信号。
在本申请实施例中,在发射干扰信号中断阅读器与射频卡之间的通信后,可以进一步检测是否仍能获取到所述射频信号,从而确定阅读器是否再次试图获取射频卡中的数据,若是,则需要继续发送干扰信号;若否,则可以停止发送干扰信号。
参照图3,示出了根据本申请一个实施例的一种数据保护的方法步骤流程图,具体可以包括如下步骤:
步骤301,获取射频信号;
阅读器试图读取射频卡中的数据时,需要首先向射频卡发送请求读取射频卡中数据的射频信号,在本申请实施例中,可以感应到所述射频信号。
步骤302,确定所述射频信号的属性信息;
在本申请实施例中,所述射频信号的属性信息可以包括射频信号的载波频率,以及,射频信号中包含的校验码。
步骤303,判断所述射频信号是否为可信任信号;
在本申请实施例中,可以将获取的射频信号的属性信息与预设数据库中存储的属性信息进行比较,以确定所述射频信号是否是可信任信号。具体地,当预设数据库中不包含获得的射频信号的属性信息时,则可以认为所述射频信号为不可信任信号,进而可以执行步骤304。
步骤304,采用频率调制的方式,生成针对所述射频信号的干扰信号;
在具体实现中,频率调制可以包括负载调制,和/或,载波频率调制。通过负载调制或载波频率调制,可以生成与所述射频信号频率相同的干扰信号。
步骤305,发送所述干扰信号;
步骤306,检测是否获取到所述射频信号。
在本申请实施例中,在发射干扰信号后,可以进一步检测是否仍能获取到所述射频信号,若是,则需要继续发送干扰信号;若否,则可以停止发送干扰信号。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图4,示出了根据本申请一个实施例的一种数据保护的装置结构框图,具体可以包括如下模块:
获取模块401,用于获取射频信号;
判断模块402,用于针对所述属性信息,判断所述射频信号是否为可信任信号;
发送模块403,用于在所述射频信号不是可信任信号时,针对所述射频信号,发送干扰信号。
在本申请的实施例中,所述装置还可以包括如下模块:
确定模块404,用于确定所述射频信号的属性信息。
在本申请的实施例中,所述判断模块402具体可以包括如下子模块:
遍历子模块4021,用于遍历预设数据库中存储的属性信息;
判断子模块4022,用于判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
若是,则所述射频信号为可信任信号;若否,则所述射频信号为不可信任信号。
在本申请的实施例中,所述射频信号的属性信息可以包括:射频信号的载波频率,以及,射频信号中包含的校验码。
在本申请的实施例中,所述发送模块403具体可以包括如下子模块:
生成子模块4031,用于针对所述射频信号,生成干扰信号;
发送子模块4032,用于发送所述干扰信号。
在本申请的实施例中,所述生成子模块4031具体可以包括如下单元:
载波频率确定单元31A,用于根据所述射频信号的属性信息,确定所述射频信号的载波频率;
干扰信号生成单元31B,用于采用频率调制的方式,生成针对所述射频信号的干扰信号;其中,所述干扰信号与所述射频信号具有相同的载波频率。
在本申请的实施例中,所述频率调制可以包括负载调制,和/或,载波频率调制。
在本申请的实施例中,所述装置还可以包括如下模块:
检测模块405,用于检测是否获取到所述射频信号;
停止模块406,用于在未检测到所述射频信号时,停止发送所述干扰信号。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的数据保护的方法和装置中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本申请公开了A1、一种数据保护的方法,包括:
获取射频信号;
判断所述射频信号是否为可信任信号;
若否,则针对所述射频信号,发送干扰信号。
A2、如A1所述的方法,在所述获取射频信号的步骤后,还包括:
确定所述射频信号的属性信息。
A3、如A2所述的方法,所述判断所述射频信号是否为可信任信号的步骤包括:
遍历预设数据库中存储的属性信息;
判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
若是,则所述射频信号为可信任信号;若否,则所述射频信号为不可信任信号。
A4、如A2或A3所述的方法,所述射频信号的属性信息包括:射频信号的载波频率,以及,射频信号中包含的校验码。
A5、如A1-A4任一所述的方法,所述针对所述射频信号,发送干扰信号的步骤包括:
针对所述射频信号,生成干扰信号;
发送所述干扰信号。
A6、如A5所述的方法,所述生成干扰信号的步骤包括:
根据所述射频信号的属性信息,确定所述射频信号的载波频率;
采用频率调制的方式,生成针对所述射频信号的干扰信号;其中,所述干扰信号与所述射频信号具有相同的载波频率。
A7、如A6所述的方法,所述频率调制包括负载调制,和/或,载波频率调制。
A8、如A1-A7任一所述的方法,在所述发送干扰信号的步骤后,还包括:
检测是否获取到所述射频信号;
若是,则持续发送所述干扰信号;
若否,则停止发送所述干扰信号。
本申请还公开了B9、一种数据保护的装置,包括:
获取模块,用于获取射频信号;
判断模块,用于针对所述属性信息,判断所述射频信号是否为可信任信号;
发送模块,用于在所述射频信号不是可信任信号时,针对所述射频信号,发送干扰信号。
B10、如B9所述的装置,所述装置还包括:
确定模块,用于确定所述射频信号的属性信息。
B11、如B10所述的装置,所述判断模块包括:
遍历子模块,用于遍历预设数据库中存储的属性信息;
判断子模块,用于判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
若是,则所述射频信号为可信任信号;若否,则所述射频信号为不可信任信号。
B12、如B10或B11所述的装置,所述射频信号的属性信息包括:射频信号的载波频率,以及,射频信号中包含的校验码。
B13、如B9-B12任一所述的装置,所述发送模块包括:
生成子模块,用于针对所述射频信号,生成干扰信号;
发送子模块,用于发送所述干扰信号。
B14、如B13所述的装置,所述生成子模块包括:
载波频率确定单元,用于根据所述射频信号的属性信息,确定所述射频信号的载波频率;
干扰信号生成单元,用于采用频率调制的方式,生成针对所述射频信号的干扰信号;其中,所述干扰信号与所述射频信号具有相同的载波频率。
B15、如B14所述的装置,所述频率调制包括负载调制,和/或,载波频率调制。
B16、如B9-B15任一所述的装置,所述装置还包括:
检测模块,用于检测是否获取到所述射频信号;
停止模块,用于在未检测到所述射频信号时,停止发送所述干扰信号。

Claims (10)

1.一种数据保护的方法,包括:
获取射频信号;
判断所述射频信号是否为可信任信号;
若否,则针对所述射频信号,发送干扰信号。
2.如权利要求1所述的方法,其特征在于,在所述获取射频信号的步骤后,还包括:
确定所述射频信号的属性信息。
3.如权利要求2所述的方法,所述判断所述射频信号是否为可信任信号的步骤包括:
遍历预设数据库中存储的属性信息;
判断所述射频信号的属性信息是否与所述预设数据库中存储的属性信息相同;
若是,则所述射频信号为可信任信号;若否,则所述射频信号为不可信任信号。
4.如权利要求2或3所述的方法,其特征在于,所述射频信号的属性信息包括:射频信号的载波频率,以及,射频信号中包含的校验码。
5.如权利要求1-4任一所述的方法,其特征在于,所述针对所述射频信号,发送干扰信号的步骤包括:
针对所述射频信号,生成干扰信号;
发送所述干扰信号。
6.如权利要求5所述的方法,其特征在于,所述生成干扰信号的步骤包括:
根据所述射频信号的属性信息,确定所述射频信号的载波频率;
采用频率调制的方式,生成针对所述射频信号的干扰信号;其中,所述干扰信号与所述射频信号具有相同的载波频率。
7.如权利要求6所述的方法,其特征在于,所述频率调制包括负载调制,和/或,载波频率调制。
8.如权利要求1-7任一所述的方法,其特征在于,在所述发送干扰信号的步骤后,还包括:
检测是否获取到所述射频信号;
若是,则持续发送所述干扰信号;
若否,则停止发送所述干扰信号。
9.一种数据保护的装置,包括:
获取模块,用于获取射频信号;
判断模块,用于判断所述射频信号是否为可信任信号;
发送模块,用于在所述射频信号不是可信任信号时,针对所述射频信号,发送干扰信号。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
确定模块,用于确定所述射频信号的属性信息。
CN201510993394.XA 2015-12-24 2015-12-24 一种数据保护的方法和装置 Pending CN106919875A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510993394.XA CN106919875A (zh) 2015-12-24 2015-12-24 一种数据保护的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510993394.XA CN106919875A (zh) 2015-12-24 2015-12-24 一种数据保护的方法和装置

Publications (1)

Publication Number Publication Date
CN106919875A true CN106919875A (zh) 2017-07-04

Family

ID=59459744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510993394.XA Pending CN106919875A (zh) 2015-12-24 2015-12-24 一种数据保护的方法和装置

Country Status (1)

Country Link
CN (1) CN106919875A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108513650A (zh) * 2017-07-31 2018-09-07 深圳市大疆创新科技有限公司 干扰无人机的控制方法、设备以及干扰系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886750A (zh) * 2003-11-27 2006-12-27 皇家飞利浦电子股份有限公司 用于标签和智能卡的干扰机
CN101599133A (zh) * 2008-06-05 2009-12-09 晨星软件研发(深圳)有限公司 无线射频识别标签及其运作方法
CN102184431B (zh) * 2011-04-27 2013-05-01 深圳市远望谷信息技术股份有限公司 无源射频识别读写器中自干扰的消除方法及装置
CN104794436A (zh) * 2015-04-03 2015-07-22 北京奇虎科技有限公司 数据防窃取装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886750A (zh) * 2003-11-27 2006-12-27 皇家飞利浦电子股份有限公司 用于标签和智能卡的干扰机
CN101599133A (zh) * 2008-06-05 2009-12-09 晨星软件研发(深圳)有限公司 无线射频识别标签及其运作方法
CN102184431B (zh) * 2011-04-27 2013-05-01 深圳市远望谷信息技术股份有限公司 无源射频识别读写器中自干扰的消除方法及装置
CN104794436A (zh) * 2015-04-03 2015-07-22 北京奇虎科技有限公司 数据防窃取装置及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108513650A (zh) * 2017-07-31 2018-09-07 深圳市大疆创新科技有限公司 干扰无人机的控制方法、设备以及干扰系统

Similar Documents

Publication Publication Date Title
US9813116B2 (en) Secure near field communication solutions and circuits
US20160142174A1 (en) Mobile device prevention of contactless card attacks
CN104685520B (zh) 用于保护在nfc系统中传输的敏感数据的方法
US20110254687A1 (en) Method and apparatus for activating a device
WO2013155562A1 (en) Nfc card lock
WO2011148036A1 (en) Method and apparatus for transferring data via radio frequency (rf) memory tags
US10007815B2 (en) Production method, RFID transponder, authentication method, reader device and computer program product
CN102831529A (zh) 一种基于射频的商品信息识别方法及系统
CN105099983B (zh) 授权方法、权限设置方法及装置
CN101490700B (zh) 智能卡终端侧数据和管理框架
WO2010043974A1 (en) System for secure contactless payment transactions
Roland Security issues in mobile NFC devices
EP4187466A1 (en) Systems and methods for point-to-point encryption compliance
WO2016155374A1 (zh) 数据防窃取装置及方法
US9992181B2 (en) Method and system for authenticating a user based on location data
Xiao et al. RFID technology, security vulnerabilities, and countermeasures
CN103034810A (zh) 一种检测方法、装置及电子设备
Tan Practical attacks on the Mifare Classic
CN116028964B (zh) 一种信息安全风险管理系统
CN106919875A (zh) 一种数据保护的方法和装置
Prodanoff et al. Survey of security challenges in NFC and RFID for e-Health applications
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
Korkmaz et al. Standards, security & privacy issues about radio frequency identification (RFID)
Kier et al. Mobile Payment Fraud: A practical view on the Technical Architecture and Starting Points for Forensic Analysis of new attack scenarios
JP2008233975A (ja) 情報通信装置、情報集中管理装置、及び情報処理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170704