CN1886750A - 用于标签和智能卡的干扰机 - Google Patents

用于标签和智能卡的干扰机 Download PDF

Info

Publication number
CN1886750A
CN1886750A CNA2004800353351A CN200480035335A CN1886750A CN 1886750 A CN1886750 A CN 1886750A CN A2004800353351 A CNA2004800353351 A CN A2004800353351A CN 200480035335 A CN200480035335 A CN 200480035335A CN 1886750 A CN1886750 A CN 1886750A
Authority
CN
China
Prior art keywords
signal
jammer
card reader
data carrier
undesired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800353351A
Other languages
English (en)
Inventor
A·阿伦东克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1886750A publication Critical patent/CN1886750A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • G06K19/07336Active means, e.g. jamming or scrambling of the electromagnetic field
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/45Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Burglar Alarm Systems (AREA)
  • Conveying Record Carriers (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

一种干扰机(20),用于干扰通过发射电磁扫描信号(SS)的读卡器(1)读出非接触式数据载体(2、2’),具有用于接收电磁信号的空中接口(11)、用于分析由空中接口接收的电磁信号的分析装置(15)、和用于生成干扰信号(DS)的干扰信号生成装置(18)。用于分析接收的电磁信号的分析装置(15)被配置为从接收的电磁信号中识别来自读卡器(1)的扫描信号(SS),当检测到扫描信号(SS)时,将控制信号(CS)传送到干扰信号生成装置(18),后者依次在接收到控制信号(CS)时生成干扰信号(DS),并且经由空中接口(11)传送。

Description

用于标签和智能卡的干扰机
技术领域
本发明涉及一种干扰机,用于干扰通过发射电磁扫描信号的读卡器读出非接触式数据载体。
本发明还涉及一种容器,其具有根据本发明的干扰机。
本发明进一步涉及一种能够无物理接触地被读取的数据载体。
背景技术
非接触式(RFID)数据载体领域中最近的发展首要涉及其小型化以及其用于抵御环境因素的增加的抗干扰性。这些发展使得此类非接触式数据载体,其还被称为应答器或标签,可以结合到几乎任何所需的基板材料中。这样,已知的是,例如在生产过程中的早期阶段,非接触式数据载体将结合到衣物背面,以便于使制造衣物以及与之有关的批发和零售的操作能够无损地和自动地被证明和监视。还可以考虑,在中央银行将其结合到银行票据标签中,其包含唯一的票据号码,并且在需要时包括其他的数据,诸如其在流通时售出的时间和地点,这样便于实现对支付交易更加令人满意的监视,并且实现了对误用情况的更加容易的检测。这样,例如每张票据中的标签将使得伪造票据的生产相当地更加困难。同样地,较容易地追回源自犯罪行为的资金,诸如勒索或非法现金运作。然而,从对制造商或银行的安全性的视点来看提供了益处的事物,常常相反地危害个人公民的安全性和私密性。这样,结合到衣物中的标签显然还可用于监视该衣物的穿戴者。同样地,对于具有集成于其中的标签的票据而言,存在这样的风险,即,窃贼通过携带读卡器并且在人群中移动,诸如在购物中心中或者在人行道上,将挑选潜在的受害者,他们可以不引人注意地同其他人足够接近,并且因此集成到该票据中的标签将进入读卡器的作用区域,以寻找由这些人携带的票据。这样,窃贼至少可以查明潜在受害者所携带的银行票据的数目。依赖于用于票据的编号系统,其甚至可以在某些环境下确定票据的价值,由此有意地寻找随身携带大量资金的受害者。
因此,需要开发一种设备,其能够减少或甚至完全排除作为上文监视技术实现的结果而出现的针对个人公民的风险。
发明内容
因此,本发明的目的在于,提供一种上文第一段落中指明的类别的干扰机、一种上文第二段落中指明的类别的容器、和一种上文第三段落中指明的类别的数据载体,其中避免了上文识别的缺点。为了实现上文的目标,在根据本发明的干扰机中提供了根据本发明的特征,由此能够以下文指明的方式描述干扰机的特征,即:
一种干扰机,用于干扰通过发射电磁扫描信号的读卡器读出非接触式数据载体,具有用于接收电磁信号的空中接口,具有用于分析由空中接口接收的电磁信号的分析装置,并且具有用于生成干扰信号的干扰信号生成装置,用于分析接收的电磁信号的分析装置被配置为从接收的电磁信号中识别来自读卡器的扫描信号,当检测到扫描信号时,将控制信号传送到干扰信号生成装置,干扰信号生成装置被配置为在接收到控制信号时,生成干扰信号,并且经由空中接口将其传送。
为了实现上文的目的,在上文类别的容器中提供了根据本发明的干扰机。
为了实现上文的目的,在根据本发明的数据载体中提供了根据本发明的特征,由此能够以下文指明的方式描述根据本发明的数据载体的特征,即:
一种数据载体,其能够由发射电磁扫描信号的读卡器无物理接触地读取,具有用于接收电磁信号的空中接口,具有用于分析由空中接口接收的电磁信号和用于向空中接口传送诸如身份号码的信息项的逻辑电路,该空中接口被配置为传送从逻辑电路接收的信息项作为电磁身份信号,并且具有用于生成干扰信号的干扰信号生成装置,逻辑电路具有干扰操作模式,其中它从接收的电磁信号中识别来自读卡器的扫描信号,并且如果检测到扫描信号,则向干扰信号生成装置传送激活信号,干扰信号生成装置被配置为在接收到激活信号时,生成干扰信号,并且经由空中接口将其传送。
由根据本发明的特征实现的是,由于数据载体发射的数据信号具有叠加于其上的来自根据本发明的干扰机的干扰信号,因此读卡器不能成功地读取由位于其作用区域中的数据载体请求的数据。依赖于数据载体的特性,其也可以受到来自根据本发明的干扰机的干扰信号的影响,这意味着其可能不能够无错误地接收由读卡器发送的命令,并且将因此无论如何不传送任何数据。由于成功地防止了读卡器接收数据,并且在适用的情况中,由于成功地防止了数据载体传送数据,因此随身携带根据本发明的该类别干扰机的个人公民的私人安全性增加,即,其本人不受读卡器发出的非接触式数据请求的监视,或者其随身携带的结合了能够无物理接触地读取的数据载体的物品不再由读卡器读取。
权利要求2中限定的措施给出了这样的优点,即干扰机向其自身提供来自读卡器发射的高频信号的能量,并且因此只要其处于读卡器的作用区域中,即具有不受限制的工作持久性。在读卡器的作用区域外部,干扰机自动地再次将其自身关闭。
权利要求3中限定的措施给出了这样的优点,即相比于干扰机获得来自读卡器的高频信号的电能供电的情况,干扰信号可以是显著更强的。还证明为特别有利的是,根据本发明的干扰机的组合形式,其中空中接口和用于分析接收的高频信号的装置由接收的高频信号的电能供电,但是干扰机的其他能耗高的子组件由电池供电,在用于分析接收的高频信号的装置的控制下,经由电子开关打开和关闭。
权利要求4和12中限定的措施给出了这样的优点,即在干扰机进入读卡器的作用区域且仅在读卡器具有所选的类型的所有可能情况中,不传送干扰信号。这避免了这样的问题,即作为根据本发明的干扰机通过发射干扰信号来干扰百货公司中的防盗监视系统或使之失效的结果而出现的问题。
权利要求5中限定的措施给出了这样的优点,即在发射干扰信号的情况和不发射干扰信号的情况之间可以进行特别精确的区分。
权利要求6、7、14和15中限定的措施给出了这样的优点,即在下述各个情况中,由于具有高谐波含量的其高度调制及其高电平,所生成的干扰信号叠加在由数据载体发射的整个信号上,并且在相对宽的频带上。这样,如果需要,读卡器发射的扫描信号还可以被干扰信号覆盖到这样的程度,即它们不再由数据载体识别,或者至少由于遇到错误而被拒绝,并且没有数据被数据载体传送。
权利要求8中限定的措施给出了这样的优点,即通知根据本发明的干扰机的用户读卡器刚刚进行了扫描的尝试。
权利要求13中限定的措施给出了这样的优点,即可从外部选择性地激活或解除激活数据载体的干扰操作模式,其可以例如在其中结合了数据载体的物体的用户要求下完成。
通过参考下文描述的实施例,本发明的这些和其他方面是显而易见的,并且将得到说明,然而本发明并非限于该实施例。
附图说明
在附图中:
图1是示出了根据本发明的读卡器、非接触式数据载体和干扰机的电路框图。
图2是示出了配备有根据本发明的干扰机的具有钱包或皮夹形式的容器。
图3是根据本发明的能够无物理接触地被读取的数据载体的电路框图。
具体实施方式
图1是所谓的RFID系统(射频识别系统)的电路框图,即用于在读卡器和数据载体之间的非接触式通信的系统。RFID系统包括读卡器1和数据载体2,如果数据载体2处于读卡器1的作用区域中,则数据载体2同读卡器1无线接触。读卡器1包括处理装置3,诸如例如微处理器或微控制器,其经由数据总线同程序存储装置4通信,在程序存储装置中存储了操作系统OS以使处理装置能够执行基本操作,并且在其中存储了程序代码,即软件SW用于在处理装置中运行。程序存储装置4可以是半导体存储器,诸如PROM、EPROM、EEPROM等。应当提及,处理装置和程序存储装置还可以采用ASIC、PAL或类似的集成电路或器件的形式。将要运行的程序代码SW还可以同操作系统组合以形成程序,该程序被限制为用于从数据载体2读入数据和用于处理读入的数据的基本功能。在本实施例中,处理装置3还具有同诸如例如RAM的易失性数据存储器5用于通信目的的连接。在运行程序代码SW时,处理装置3同输入/输出装置8协作,其依赖于读卡器1的设计可采用不同的形式。仅作为说明,将假设输入/输出装置8具有显示器的形式,以向读卡器的用户显示从数据载体2读入的数据。
为了使处理装置3能够同一个或多个数据载体2非接触地通信,读卡器1具有与其连接的通信装置6和天线7,用于传送电磁扫描信号。如果例如数据载体2是符合标准ISO/IEC 14443的无源数据载体,则数据载体2还可以借助这些扫描信号SS被提供以电能。当为这种情况时,通信装置6经由天线7传送频率为13.56MHz的HF载波信号,其承载脉宽调制信息。在该实施例的情况中,范围典型地高达1m。为了获得更长的范围,可以将频率减少到例如125kHz。利用特别简单的RFID系统,由读卡器1发射的扫描信号仅仅是例如具有正弦波形的给定频率或频率带宽的电磁信号。这样,数据载体依次被配置为使得当它从扫描信号接收到足够的电能时,它改变到有源状态,其中它连续地向读卡器传送永久存储的数据,诸如身份号码。应当提及,下面的描述中使用的关于由无线装置传送的电磁信号的术语“高频信号”不应被解释为限制,而是通常指具有频率高于约10kHz的信号。特别地,术语“高频信号”还覆盖了30kHz和300kHz之间的LF信号频带、3MHz和30MHz之间的RF频带、300MHz和3GHz之间的UHF频带和高于3GHz的微波。
在数据载体2的较高性能的实施例中,其在图1的右手部分中示出,数据载体2包括耦合元件10用于接收/传送高频信号。耦合元件10被实现为具有一匝或多匝线圈的形式。连接到耦合元件10的是空中接口11,其解调接收的扫描信号SS中包含的信息,并且调制将要传送的信息。空中接口11还将来自接收的扫描信号SS中的电能抽取到电压源电路13,用于向数据载体2的电气部件提供电压。空中接口11还连接到逻辑电路12,其可以采用状态机的形式。逻辑电路12连接到非易失性存储器14,其包含例如以固定形式存储的身份号码ID。当逻辑电路12从由空中接口11解调的扫描信号中检测到来自读卡器的对于将要被读出的存储在非易失性存储器14中的身份号码ID的请求时,它将所述身份号码ID传递到空中接口11,并且后者将该数据以调制的形式作为高频身份信号IS传送到读卡器。
数据载体2可以采用许多种不同的形式,诸如芯片卡,但是还可以以非常小的形式结合到诸如衣物或银行票据的物品中。
为了防止存储在数据载体2上的身份号码ID的未经授权的读取,提供了通常由参考数字20标出的干扰机。以与数据载体2相同的方式,其包括用于接收/传送高频信号的耦合元件10和连接到耦合元件10的空中接口11。这样读卡器1发射的扫描信号也由干扰机20的耦合元件10接收,并且接收的扫描信号SS在空中接口11中被解调。以与上文参考数据载体2解释的相同的方式,空中接口11还将来自接收的扫描信号SS中的电能抽取到电压源电路13,用于向干扰机20的至少某些电气部件提供电压。
干扰机20还包括分析装置15,用于分析由空中接口11接收和解调的高频信号。分析装置15被配置为在接收的高频信号中识别来自读卡器1的扫描信号SS,并且如果检测到这种扫描信号SS,则生成控制信号CS,其被馈送到配置在干扰机中的用于生成干扰信号的干扰信号生成装置18,该干扰信号生成装置18被配置为在接收到控制信号CS时生成干扰信号DS,并且经由空中接口11将其传播出,这样以便作为将干扰信号DS叠加在从数据载体2发送到读卡器1的身份信号IS上,并且由此防止在读卡器1处无错误地接收这些身份信号IS的结果,从而干扰读卡器1。数据载体2也可以受到干扰信号DS的干扰,由此其甚至不发射身份信号IS。干扰信号DS优选地是高度调制信号或电磁脉冲。电磁脉冲值得注意的是具有非常高的谐波含量。
原则上,整个干扰机20可由通过空中接口11从接收的扫描信号SS中抽取的、并且在电压源电路13中处理的电能被供给电压。在该情况中对于干扰信号DS可实现的信号强度对应于由数据载体2发射的身份信号ID的强度,但是小于由读卡器发射的扫描信号SS的信号强度几个数量级。由于在不利的条件下(如果例如相比于干扰机20,数据载体2同读卡器相当地更接近),不能保证干扰信号DS将以足够的强度叠加在身份信号ID上以防止后者在读卡器处被接收,因此在干扰机20的本实施例中还提供了用于向干扰信号生成装置18供电的电池17,以使得对于干扰信号DS能够获得相当更高的信号强度。另一方面,为了确保电池17具有长的持久性,提供了由分析装置15激励的电子开关16。一旦空中接口处于读卡器1的作用区域中,并且由此接收到扫描信号SS,从中可以抽取所需的能量,则用于分析由空中接口接收的高频信号的分析装置15事实上由来自空中接口的电能直接供电,或者相反由电压源电路13供电。一旦分析装置15被激活,它们向电子开关16传送电池打开信号BS,其随即关闭,并且只要干扰机保持处于读卡器1的作用区域中其就保持关闭。开关16的关闭使干扰信号生成装置18由来自电池17的能量供电。
由此干扰机将选择性地仅响应某些类型的读卡器,用于分析接收的高频信号的分析装置15被配置为从扫描信号SS中检测发射该扫描信号的读卡器的类型,并且仅在所检测的读卡器类型是预设类型时将控制信号CS传送到干扰信号生成装置18。检测读卡器类型的最简单的方法是在发射扫描信号的何种频率下建立。为此,分析装置15可以例如配有一个或多个跟随有比较器的带通滤波器。
在用于分析接收的高频信号的分析装置15的较高成本但是更加准确的实施例中,所述装置检测针对数据载体2的命令,其被编码在扫描信号中。然后发射控制信号CS,并且因此在检测到命令的任何时候或者仅在检测到请求数据载体2读出其数据的某些命令时,生成并传播出干扰信号。
由此还通知干扰机20的用户干扰机已经检测到并且干扰了读卡器的扫描过程,此外,干扰信号生成装置18还被配置为发射用户警告信号ES。用户警告信号ES可以是例如经由袖珍扬声器19发出的声音信号。
原则上,不存在有关可以体现根据本发明的干扰机的方式的非常详细的限制。例如,其可以穿戴在衣服中,或者具有匙扣的形式。然而,在本发明的优选实施例中,干扰机被结合到用于容纳配备有能够无物理接触地读取的数据载体的物品的容器中。图2示出了采用钱包或皮夹21的形式的该类容器的实施例。至少一张银行票据22位于钱包21中,其中结合了具有唯一身份号码的数据载体2。钱包21依次具有根据本发明的干扰机20。这样确保了干扰机20同数据载体2充分地接近,以可靠地干扰后者将身份号码传送到读卡器。
图3中示出了根据本发明的数据载体2’的电路框图。使用与图1中示出的数据载体2相同的方式,该数据载体2’包括具有线圈形式的耦合元件10,用于接收/传送高频信号。空中接口11连接到耦合元件10,其解调接收的扫描信号SS中包含的信息,并且调制将要传送的信息。此外,空中接口11还将来自接收的扫描信号SS的电能抽取到电压源电路13,用于向数据载体2’的电气部件提供电压。空中接口11还连接到逻辑电路12’,其可以以状态机或微处理器的形式实现。逻辑电路12’连接到非易失性存储器14,其包含身份号码ID。当逻辑电路12’处于正常操作模式中时,每当它从由空中接口11解调的扫描信号中检测到来自读卡器的读出身份号码ID的请求时,其向空中接口ID传送身份号码ID(后者将该数据以调制的形式作为高频身份信号IS传送到读卡器)。
数据载体2’可以存在于许多种不同的形式中,诸如芯片卡,但是还可以以非常小的形式结合到诸如衣物或银行票据的物品中。
然而,为了防止存储在数据载体2’中的身份号码ID的未经授权的读取,数据载体2’具有干扰信号生成装置18用于生成干扰信号DS。可以使用同上文描述的干扰机20相似的方式解释该干扰信号生成装置。逻辑电路12’进一步具有干扰操作模式,其中它从接收的电磁信号中识别来自读卡器1(参看图1)的扫描信号SS,并且在检测到扫描信号时,向干扰信号生成装置18传送激活信号AS,该干扰信号生成装置被配置为在接收到激活信号AS时,生成干扰信号DS并且经由空中接口11将其发射。干扰信号DS优选地是高度调制信号或电磁脉冲。由此根据本发明的数据载体2’的逻辑电路12’包括由干扰机的用于分析接收的电磁信号的分析装置15执行的功能,其在上文中通过图1描述。
在逻辑电路12’的说明性实施例中,它从扫描信号中检测发射扫描信号的读卡器的类型,并且仅在检测的读卡器类型是预设类型或者不是授权类型时发射激活信号AS。这样,可以防止在不需要时发射干扰信号DS,例如当数据载体2’处于百货公司中的防盗监视系统的作用区域中时。
在根据本发明的数据载体2’的另一实施例中,逻辑电路12’被配置为从扫描信号SS中提取由读卡器发射的命令,并且在检测到关于将要被激活的干扰模式的命令时,转到干扰模式,并且在检测到关于将要解除激活的干扰模式的命令时,退出干扰模式。这样,可以选择性地将数据载体2’设置到干扰模式或者再次关闭所述模式。显而易见的是,至少用于解除激活干扰模式的命令必须保密,或者必须在传送时受到加密的保护,以防止其被误用,使得未经授权的读卡器首先能够关闭数据载体的干扰模式并且随即能够读取其信息。

Claims (15)

1.一种干扰机(20),用于干扰通过发射电磁扫描信号(SS)的读卡器(1)读出非接触式数据载体(2、2’),具有用于接收电磁信号的空中接口(11),具有用于分析由空中接口接收的电磁信号的分析装置(15),并且具有用于生成干扰信号(DS)的干扰信号生成装置(18),用于分析接收的电磁信号的分析装置(15)被配置为从接收的电磁信号中识别来自读卡器(1)的扫描信号(SS),当检测到扫描信号(SS)时,将控制信号(CS)传送到干扰信号生成装置(18),干扰信号生成装置(18)被配置为在接收到控制信号(CS)时,生成干扰信号(DS)并且经由空中接口(11)将其传送。
2.权利要求1的干扰机,其中空中接口(11)被配置为从接收的信号中提取电能用于向干扰机供电。
3.权利要求1的干扰机,其中提供了电池(17)用于向干扰机或其子组件的独立个体供应电能,并且其中一旦干扰机移动进入读卡器的作用区域中,则电池优选地能够被打开,并且一旦干扰机移出读卡器的作用区域,则电池优选地能够被关闭。
4.权利要求1的干扰机,其中用于分析接收的电磁信号的分析装置(15)被配置为从扫描信号中检测发射扫描信号(SS)的读卡器(1)的类型,并且仅当所检测的读卡器类型是预设类型,或者不是授权类型时,发射控制信号(CS)。
5.权利要求1的干扰机,其中用于分析接收的电磁信号的分析装置(15)被配置为从读卡器(1)发射的扫描信号(SS)中提取针对非接触式数据载体(2、2’)的命令,并且如果检测到针对数据载体的请求它们读出其数据的命令,则发射控制信号(CS)。
6.权利要求1的干扰机,其中干扰信号生成装置(18)被配置为生成高度调制的信号作为干扰信号(DS)。
7.权利要求1的干扰机,其中干扰信号生成装置(18)被配置为生成电磁脉冲作为干扰信号(DS)。
8.权利要求1的干扰机,其中干扰信号生成装置(18)被配置为发射用户警告信号(ES),诸如声音或光学信号。
9.一种容器,用于容纳配备有能够无物理接触地读取的数据载体的物品,其中该容器具有权利要求1~8中任一权利要求的干扰机(20)。
10.权利要求9的容器,其具有钱包或皮夹(21)、文件夹或公文包的形式。
11.一种数据载体(2’),其能够由发射电磁扫描信号(SS)的读卡器(1)无物理接触地读取,具有用于接收电磁信号的空中接口(11),具有用于分析由空中接口接收的电磁信号和用于向空中接口(11)传送诸如身份号码(ID)的信息项的逻辑电路(12’),该空中接口被配置为传送从逻辑电路(12’)接收的信息项作为电磁身份信号(IS),并且具有用于生成干扰信号(DS)的干扰信号生成装置(18),逻辑电路(12’)具有干扰操作模式,其中它从接收的电磁信号中识别来自读卡器(1)的扫描信号(SS),并且如果检测到扫描信号(SS),则向干扰信号生成装置(18)传送激活信号(AS),干扰信号生成装置(18)被配置为在接收到激活信号(AS)时生成干扰信号(DS)并且经由空中接口(11)将其传送。
12.权利要求11的数据载体,其中逻辑电路(12’)被配置为从扫描信号中检测发射扫描信号(SS)的读卡器(1)的类型,并且仅当所检测的读卡器类型是预设类型,或者不是授权类型时,发射激活信号(AS)。
13.权利要求11的数据载体,其中逻辑电路(12’)被配置为从读卡器(1)发射的扫描信号(SS)中提取针对非接触式数据载体(2、2’)的命令,并且如果检测到激活干扰操作模式的命令,则转到干扰操作模式,并且如果检测到解除激活干扰操作模式的命令,则退出干扰操作模式。
14.权利要求11的数据载体,其中干扰信号生成装置(18)被配置为生成高度调制的信号作为干扰信号(DS)。
15.权利要求11的数据载体,其中干扰信号生成装置(18)被配置为生成电磁脉冲作为干扰信号(DS)。
CNA2004800353351A 2003-11-27 2004-11-24 用于标签和智能卡的干扰机 Pending CN1886750A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104423.3 2003-11-27
EP03104423 2003-11-27

Publications (1)

Publication Number Publication Date
CN1886750A true CN1886750A (zh) 2006-12-27

Family

ID=34626420

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800353351A Pending CN1886750A (zh) 2003-11-27 2004-11-24 用于标签和智能卡的干扰机

Country Status (5)

Country Link
US (1) US20070075145A1 (zh)
EP (1) EP1692639A2 (zh)
JP (1) JP2007512611A (zh)
CN (1) CN1886750A (zh)
WO (1) WO2005052846A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599133B (zh) * 2008-06-05 2011-07-20 晨星软件研发(深圳)有限公司 无线射频识别标签及其运作方法
CN102282574A (zh) * 2008-12-15 2011-12-14 卡德赖博私人有限公司 Rfid标签
CN103353947A (zh) * 2013-07-24 2013-10-16 车德军 射频卡防盗刷保护装置
CN104794436A (zh) * 2015-04-03 2015-07-22 北京奇虎科技有限公司 数据防窃取装置及方法
CN106919875A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种数据保护的方法和装置
CN106919874A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种数据保护的方法和装置
CN113938164A (zh) * 2021-12-14 2022-01-14 浙江工业大学 一种基于uhf rfid射频干扰的数据传输系统

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2888652B1 (fr) 2005-07-18 2007-10-12 Oberthur Card Syst Sa Procede et dispositif de securisation active pour dispositif electronique sans contact
JP4911971B2 (ja) * 2005-12-22 2012-04-04 パナソニック株式会社 Rfid不正読取防止装置
FR2904880B1 (fr) * 2006-08-11 2008-10-10 Ask Sa Peripherique de securite integre a un objet sans contact de type document securise a dispositif radiofrequence.
FR2908205B1 (fr) * 2006-11-03 2009-02-27 Xiring Sa Dispositif de protection contre la fraude des objets de communication sans contact
TWI363494B (en) * 2008-04-09 2012-05-01 Mstar Semiconductor Inc Radio frequency identification tag and operating method thereof
US8113435B2 (en) * 2009-01-28 2012-02-14 Cubic Corporation Card reader
US20110279237A1 (en) * 2009-01-29 2011-11-17 Weng Wah Loh Securing a data transmission
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
US8350668B2 (en) 2009-01-29 2013-01-08 Cubic Corporation Smartcard protocol transmitter
EP2391973B1 (en) * 2009-02-02 2018-11-28 Royal Holloway And Bedford New College Method and apparatus for detecting wireless transactions
JP5331560B2 (ja) * 2009-04-28 2013-10-30 株式会社日立製作所 Rfidスキミング防止装置及び方法
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
EP2529364B1 (en) 2010-01-29 2014-07-02 Avery Dennison Corporation Rfid/nfc panel and/or array used in smart signage applications and method of using
US9094057B2 (en) 2010-08-25 2015-07-28 Qualcomm Incorporated Parasitic circuit for device protection
WO2013033522A1 (en) 2011-09-01 2013-03-07 Avery Dennison Corporation Apparatus, system and method for consumer tracking
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US8967472B2 (en) * 2012-05-02 2015-03-03 Disney Enterprises, Inc. High frequency antenna formed on a compound surface
WO2014039089A1 (en) * 2012-09-10 2014-03-13 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
EP2786304B1 (en) 2012-10-18 2017-06-07 Avery Dennison Corporation Method, system and apparatus for nfc security
US9129200B2 (en) * 2012-10-30 2015-09-08 Raytheon Corporation Protection system for radio frequency communications
CN110351693A (zh) 2012-11-19 2019-10-18 艾利丹尼森公司 禁用未经授权的nfc安全系统和方法
WO2014085862A1 (en) 2012-12-05 2014-06-12 Harris Teece Pty Ltd Inhibiting unauthorised contactless reading of a contactless readable object
GB2510127A (en) * 2013-01-24 2014-07-30 Small Planet Technology Ltd Security device for a contactless card
US20150002273A1 (en) * 2013-06-28 2015-01-01 Hand Held Products, Inc. Rfid tag blocking
US11308462B2 (en) 2014-05-13 2022-04-19 Clear Token Inc Secure electronic payment
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
AU2015366215A1 (en) 2014-12-19 2017-07-20 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
KR101688863B1 (ko) * 2014-12-31 2016-12-22 아주대학교산학협력단 해킹 방어 장치 및 그 방법
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
FR3054510B1 (fr) 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
WO2018121903A1 (en) 2016-12-30 2018-07-05 Cardlab Aps An assembly comprising a noise emitting element
KR102057038B1 (ko) 2018-04-09 2019-12-18 경상대학교산학협력단 재생 공격을 무력화하는 수신 장치, 원격 키리스 엔트리 시스템 및 그 동작방법
US11302132B1 (en) * 2020-07-17 2022-04-12 I.D. Systems, Inc. Wireless authentication systems and methods
US11312329B2 (en) * 2020-08-31 2022-04-26 Toyota Motor North America, Inc. Key fob communication control

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5955969A (en) * 1997-04-09 1999-09-21 Texas Instruments Incorporated Method to prevent rouge transponder responses in automatic vehicle identification systems
DE29714999U1 (de) * 1997-08-21 1997-10-09 Trebe Elektronik Gmbh & Co Kg Vorrichtung zum Schutz eines Transponders gegen unbefugtes Ablesen und/oder Löschen und/oder Überschreiben der Daten des Transponders
US6429768B1 (en) * 1999-09-09 2002-08-06 Kenneth E. Flick Vehicle control system including transponder jammer and related methods
US7221900B2 (en) * 2002-11-21 2007-05-22 Kimberly-Clark Worldwide, Inc. Jamming device against RFID smart tag systems

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599133B (zh) * 2008-06-05 2011-07-20 晨星软件研发(深圳)有限公司 无线射频识别标签及其运作方法
CN102282574A (zh) * 2008-12-15 2011-12-14 卡德赖博私人有限公司 Rfid标签
CN102282574B (zh) * 2008-12-15 2015-06-03 卡德赖博私人有限公司 Rfid标签
CN103353947A (zh) * 2013-07-24 2013-10-16 车德军 射频卡防盗刷保护装置
CN104794436A (zh) * 2015-04-03 2015-07-22 北京奇虎科技有限公司 数据防窃取装置及方法
WO2016155374A1 (zh) * 2015-04-03 2016-10-06 北京奇虎科技有限公司 数据防窃取装置及方法
CN109598159A (zh) * 2015-04-03 2019-04-09 北京奇虎科技有限公司 数据防窃取装置及方法
CN106919875A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种数据保护的方法和装置
CN106919874A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种数据保护的方法和装置
CN113938164A (zh) * 2021-12-14 2022-01-14 浙江工业大学 一种基于uhf rfid射频干扰的数据传输系统
CN113938164B (zh) * 2021-12-14 2022-05-10 浙江工业大学 一种基于uhf rfid射频干扰的数据传输系统

Also Published As

Publication number Publication date
JP2007512611A (ja) 2007-05-17
EP1692639A2 (en) 2006-08-23
US20070075145A1 (en) 2007-04-05
WO2005052846A3 (en) 2005-10-20
WO2005052846A2 (en) 2005-06-09

Similar Documents

Publication Publication Date Title
CN1886750A (zh) 用于标签和智能卡的干扰机
CN101313341B (zh) 用于去激活非接触式装置的方法
US11734524B2 (en) Protection of personal data contained on an RFID-enabled device
WO2010108022A1 (en) Rfid protection device, and related methods
US20060220853A1 (en) Encoding and decoding method and system
Narayanan et al. Implementing RFID in library: methodologies, advantages and disadvantages
EP3453117B1 (en) Wearable device with integrated rfid or nfc chipset
CN208314887U (zh) 基于触发开关的rfid无感控制装置及系统
EP3333776B1 (en) Activating rfid transponder with light
Liya et al. An overview of radio frequency identification systems
Narayanaswamy et al. Blocking Reader: Design and implementation of a low-cost passive UHF RFID Blocking Reader
US9761069B2 (en) Touch capable RFID invention
Krumnikl et al. EM410x RFID cloned card detection system
Grillmayer Radio-Frequency Identification-Overview
RU2771905C2 (ru) Узел, содержащий излучающий шум элемент
KR20070002942A (ko) 단말기와 연동하는 통합 전파 식별 장치 및 시스템
Kavya et al. P.: Pilgrim identification system based on RFID
Hahanov et al. Contemporary RFID systems and identification problems
Sethi et al. Challenges of radio frequency identification technique
JP2005208693A (ja) 非接触idシステム
Kaushik et al. RADIO FREQUENCY IDENTIFICATION AND LIBRARY IMPLEMENTATION: A REVIEW.
Badiger et al. IMPLEMENTING RFID IN LIBRARY: METHODOLOGIES, ADVANTAGES AND DISADVANTAGES
Handy Rfid technology
Goel et al. ROADMAP TO RADIO FREQUENCY IDENTIFICATION AND LIBRARY IMPLEMENTATION: A REVIEW.
Aftab et al. Choosing two technologies that best suite for making voter ID card

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication