JP2007512611A - タグ及びスマートカードのための妨害器 - Google Patents

タグ及びスマートカードのための妨害器 Download PDF

Info

Publication number
JP2007512611A
JP2007512611A JP2006540754A JP2006540754A JP2007512611A JP 2007512611 A JP2007512611 A JP 2007512611A JP 2006540754 A JP2006540754 A JP 2006540754A JP 2006540754 A JP2006540754 A JP 2006540754A JP 2007512611 A JP2007512611 A JP 2007512611A
Authority
JP
Japan
Prior art keywords
signal
jammer
data carrier
electromagnetic
air interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006540754A
Other languages
English (en)
Inventor
アントン アレンドンク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007512611A publication Critical patent/JP2007512611A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • G06K19/07336Active means, e.g. jamming or scrambling of the electromagnetic field
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/45Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Burglar Alarm Systems (AREA)
  • Conveying Record Carriers (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract


電磁走査信号(SS)を送出する読み取り装置(1)によってコンタクトレスデータキャリア(2、2’)の読み出しを妨害するための妨害器(20)が、電磁信号を受信するためのエアインタフェース部(11)と、前記エアインタフェース部によって受信される前記電磁信号を分析するための分析手段(15)と、妨害信号(DS)を発生させるための妨害信号発生手段(18)とを有する。受信される前記電磁信号を分析するための分析手段(15)は、受信される電磁信号の間で読み取り装置(1)から走査信号(SS)を識別するように構成され、走査信号(SS)が検出されるとき、妨害信号発生手段(18)に制御信号(CS)を送信するように構成され、妨害信号発生手段(18)は、妨害信号(DS)を発生させると共に、制御信号(CS)の受信時に、当該妨害信号をエアインタフェース部(11)を介して送信するように構成される。

Description

本発明は、電磁走査(スキャニング)信号(electromagnetic scanning signal)を送出する(放射する)読み取り装置(リーダ(reader))によってコンタクトレス(遠隔操作可能な)データキャリア(担体)(contactless data carrier)の読み出しを妨害するための妨害(電波発生)器(ジャマー(jammer))に関する。
本発明は、本発明による妨害器を有する容器(コンテナ)にも関する。
本発明は更に、物理的なコンタクト(接触)なしに読み出され得るデータキャリアにも関する。
コンタクトレス(RFID)データキャリアの分野における最近の発展は、とりわけ周囲(環境)の要因(ファクタ)に耐えるために、自身の増大するロバスト性及び自身の小型化に関する。これらの発展により、中継器(トランスポンダ(transponder))又はタグとも称されるこの種のコンタクトレスデータキャリアは、ほとんどいかなる所望の基板物質にも含まれることが可能になる。このように、例えば衣服の商品を製造する作業並びにそれらを含むその後の卸売り及び小売りが記録されると共に連続的かつ自動的にモニタ(監視)されることを可能にするため、製造プロセスの早い段階でコンタクトレスデータキャリアが衣服の裏の商品に含まれることは知られている。固有の紙幣番号(unique note number)と、必要ならば、流通におかれている時間及び位置のような他のデータとを含む銀行券タグ(banknotes tag)に含まれることに対しても、このように支払処理がより十分にモニタされることを可能にすると共に誤用(misuse)の事実がより簡単に見つけされることを可能にするため、中央銀行において検討がなされている。このように、各々の紙幣におけるタグにより、例えば偽造紙幣(forged note)の製造がより困難になる。恐喝又は違法金銭の移動のような犯罪行為に由来するお金をトレースバック(追跡)することが同様により容易になる。しかしながら、製造業者又は銀行に対するセキュリティ(安全性)の観点からの便益(利益)は、逆にしばしば個人のセキュリティ及びプライバシを危うくする。このように、当然のことながら衣服の商品に含まれるタグは、このような衣服の商品の着用者をモニタするためにも使用され得る。自身に含まれるタグを有する紙幣の場合、窃盗犯は、例えば読み取り装置を所持すると共に、例えばショッピングセンタ又は歩道における群衆内で動き回ることによって、潜在的な被害者を選び出す危険が同様に存在する。当該ショッピングセンタ又は歩道において窃盗犯は、他の人々によって所持されている紙幣、それ故に紙幣に組み込まれているタグが、読み取り装置の動作のゾーン(区域)に来るために十分近くにいることに気付いていない他の人々に近付くことが可能である。このように、窃盗犯は少なくとも潜在的な被害者が所持している紙幣の数を確かめ得る。紙幣に対して使用されるナンバリング(番号)システム(numbering system)に依存して、ある環境下で窃盗犯が紙幣の値を決定し、それ故に、適当に大きな金額のお金を所持している被害者を慎重に探すことさえも可能になり得る。
それ故に、上記モニタリング技術の実現の結果としてもたらされる個人に対する危険性を低減し得るか、又は完全にさえ除外し得るデバイスが開発される必要性は存在する。
それ故に本発明の目的は、上記の第一の段落で特定される種類の妨害器、上記の第二の段落で特定される種類の容器、及び上記の第三の段落で特定される種類のデータキャリアを提供することにあり、上記で特定される不利点は回避される。
上記目的を達成するために、本発明による特徴が本発明による妨害器にもたらされ、それ故に妨害器は以下に特定される態様で特徴付けられることが可能になる。すなわち、
電磁走査信号を送出する(発する)読み取り装置によってコンタクトレスデータキャリアの読み出しを妨害するための妨害器であって、電磁信号を受信するためのエアインタフェース部を有し、前記エアインタフェース部によって受信される前記電磁信号を分析するための分析手段を有し、妨害信号を発生させるための妨害信号発生手段を有し、受信される前記電磁信号を分析するための前記分析手段は、受信される前記電磁信号の間で前記読み取り装置から前記走査信号を識別するように構成されると共に、前記走査信号が検出されるとき、前記妨害信号発生手段に制御信号を送信するように構成され、前記妨害信号発生手段は、前記妨害信号を発生させると共に、前記制御信号の受信時に当該妨害信号を前記エアインタフェース部を介して送信するように構成される妨害器である。
上記目的を達成するために、本発明による妨害器は上記の種類の容器にもたらされる。
上記目的を達成するために、本発明による特徴は本発明によるデータキャリアにもたらされ、それ故に本発明によるデータキャリアは以下に特定される態様で特徴付けられることが可能になる。すなわち、
電磁走査信号を送出する読み取り装置によって物理的なコンタクトなしに読み出され得るデータキャリアであって、電磁信号を受信するためのエアインタフェース部を有し、前記エアインタフェース部によって受信される前記電磁信号を分析すると共に、識別番号のような情報の要素を前記エアインタフェース部に送信するための論理回路を有し、前記エアインタフェース部は、電磁識別信号として前記論理回路から受信される前記情報の要素を送信するように構成され、妨害信号を発生させるための妨害信号発生手段を有し、前記論理回路は、受信される前記電磁信号の間で当該論理回路が前記読み取り装置からの走査信号を識別すると共に、前記走査信号が検出される場合、活性化信号を前記妨害信号発生手段に送信する動作の妨害モードを有し、前記妨害信号発生手段は、前記妨害信号を発生させると共に、前記活性化信号の受信時に、前記エアインタフェース部を介して当該妨害信号を送信するように構成されるデータキャリアである。
本発明による特徴によって実現されることは、データキャリアから送出されるデータ信号が、自身に重畳される本発明による妨害器からの妨害信号を有するため、読み取り装置は、自身の動作のゾーン内に位置されるデータキャリアから要求されるデータを正常に読み取り得ないことにある。データキャリアの特性に依存して、当該データキャリアが本発明による妨害器からの妨害信号によって影響されることもあり、このことは、当該データキャリアが、誤り(エラー)なしで読み取り装置によって送信される命令(コマンド)を受信し得ず、それ故にいかなるデータであろうとも送信しないことを意味する。読み取り装置によるデータの送信の正常な回避(防止)のために、及び適用可能な場合、データキャリアによるデータの受信の正常な回避のために、読み取り装置によるデータのコンタクトレス要求によって個人自身がモニタされ得ないという点、又は物理的なコンタクトなしで読み取られ得るデータキャリアを含む個人に関して個人が所持する商品がもはや読み取り装置によって読み取られ得ないという点で、個人に関するこの種の本発明による妨害器を所持する個人のパーソナルセキュリティは増大させられる。
請求項2において規定される手段は、妨害器が自身に、読み取り装置によって送出される高周波信号からのエネルギを供給し、それ故に読み取り装置の動作のゾーン内にもたらされている間、無制限の動作耐久性を有するという利点をもたらす。読み取り装置の動作のゾーンの外側において、妨害器は自動的に自身を再度スイッチオフする。
請求項3において規定される手段は、前記妨害信号が、読み取り装置からの高周波信号から電気エネルギの供給を得る妨害器の場合における妨害信号よりもかなり強くなってもよいという利点をもたらす。特に有利であることを実証し得ることは、受信される高周波信号によって、エアインタフェース部と、受信される高周波信号を分析するための手段とに電気エネルギがもたらされる本発明による妨害器の結合形態にもあるが、消費エネルギが高くなる妨害器の他のサブアセンブリ(半組み立て品(subassembly))は、受信される高周波信号を分析するための手段の制御下で電子スイッチを介して自身の部分に対してスイッチオンオフされるバッテリからもたらされる。
請求項4及び12において規定される手段は、妨害器が読み取り装置の動作のゾーン内にもたらされているとき全ての場合において妨害信号は送信されることはないが、読み取り装置が、選択された型(種類)になるときにのみ送信されるという利点をもたらす。これにより、例えば、妨害信号を送出することによって百貨店における盗難防止モニタリングシステム(anti-theft monitoring system)を妨害するか、又はディスエーブル(使用不可)にする本発明による妨害器の結果としてもたらされる問題が回避される。
請求項5において規定される手段は、妨害信号が送出される場合と妨害信号が送出されない場合との間で特に正確な分割がなされ得るという利点をもたらす。
請求項6、7、14、及び15において規定される手段は、各々の場合、自身の高変調及び自身の高調波成分(コンテンツ)を伴うハイレベルに起因して、生成される妨害信号は、データキャリアによって、且つ比較的広い帯域(バンド)に渡って送出される信号全体に重畳されるという利点をもたらす。必要ならば、読み取り装置によって送出される走査信号は、当該走査信号がデータキャリアによってもはや認識されず、又は少なくとも誤りを受けやすいために阻止され、データはデータキャリアによって送信されない程度に妨害信号によってこのようにブランケット(妨害(blanket))されることも可能である。
請求項8において規定される手段は、本発明による妨害器のユーザが、読み取り装置によって走査する試みはまさになされていることを通知されるという利点をもたらす。
請求項13において規定される手段は、データキャリアの動作の妨害モードが、外側から選択的に活性化及び不活性化され得るという利点、例えばこのことはデータキャリアが組み込まれる商品のユーザの要求でなされ得るという利点をもたらす。
本発明のこれら及び他の態様は、以下に記載された実施例から明らかであり、これらの実施例を参照して説明されるが、実施例に限定されるものではない。
図1は、いわゆるRFIDシステム(無線周波数識別システム(radio frequency identification system))、すなわち読み取り装置とデータキャリアとの間のコンタクトレス通信のためのシステムのブロック回路図である。RFIDシステムは読み取り装置1及びデータキャリア2を有しており、データキャリア2が読み取り装置1の動作のゾーン内にもたらされている場合、後者は読み取り装置1とワイヤレスコンタクトをなす。読み取り装置1は、例えば処理手段が基本命令を実行することを可能にするためにオペレーティングシステムOSが記憶されると共に、処理手段において実行されるべきプログラムコード、すなわちソフトウエアSWが記憶されるプログラム記憶手段4とデータバスを介して通信するマイクロプロセッサ又はマイクロコントローラのような処理手段3を有している。プログラム記憶手段4は、PROM, EPROM, 及びEEPROM等のような半導体メモリであってもよい。処理手段及びプログラム記憶手段がASIC若しくはPAL等の集積回路又はデバイスの形態をとってもよいことは言及されるべきである。実行されるべきプログラムコードSWは、データキャリア2からデータを読み込むための基本的な機能及び読み込まれるデータを処理するための基本的な機能に限定されるプログラムを形成するためにオペレーティングシステムに結合されてもよい。本実施例において、処理手段3は、例えばRAMのような揮発性データメモリ5への通信目的のための接合部も有している。プログラムコードSWが実行されるとき、処理手段3は、読み取り装置1の設計に依存して異なる形態をとってもよい入力/出力手段8と共に動作する。単なる説明として、入力/出力手段8は、データキャリア2から読み取り装置のユーザに読み込まれるデータを示すためにディスプレイの形態になることが仮定されるであろう。
処理手段3が一つ又はそれより多くのデータキャリア2とコンタクトレスに通信することを可能にするため、読み取り装置1は、電磁走査信号を送信するために通信手段6とそれに接続されるアンテナ7とを有する。例えばデータキャリア2が、標準ISO/IEC 14443に対して受動データキャリア(passive data carrier)になる場合、これらの走査信号SSを使用して電気エネルギもデータキャリア2に供給され得る。この場合、通信手段6は、アンテナ7を介してパルス幅変調情報を伝える13.56MHz の周波数のHFキャリア信号を送信する。当該実施例の場合において範囲は通常1mまでになる。より大きな範囲を得るために周波数は、例えば125kHzにまで低減され得る。特に簡単なRFIDシステムの場合、読み取り装置1によって送出される走査信号は、例えば正弦波(sinusoidal waveform)を有する所与の周波数又は周波数帯域幅の単なる電磁信号になる。それからデータキャリアは今度は、当該データキャリアが走査信号から十分な電気エネルギを受信するとき、当該データキャリアが識別番号のような永久記憶データ(permanently stored data)を読み取り装置に継続的に送信する活性状態に変化するように構成される。ワイヤレス手段によって送信される電磁信号のために以下の記載において使用される用語“高周波信号”が、限定を意図するものではないが、概して約10kHzよりも高い周波数の信号を意味することは言及されるべきである。特に、用語“高周波信号”は、30kHzと300kHzとの間のLF信号周波数帯域、3MHzと30MHzとの間のRF帯域、300MHzと3GHzとの間のUHF帯域、及び約3GHzのマイクロ波もカバーする。
図1の右部分において示されているデータキャリア2の高性能実施例において、データキャリア2は、高周波信号を受信/送信するための結合素子10を有している。
結合素子10は、一つ又はそれより多くの巻き部を有するコイルの形態で実現される。受信される走査信号SSに含まれる情報を復調すると共に送信されるべき情報を変調するエアインタフェース部11が結合素子10に結合される。エアインタフェース部11は、データキャリア2の電気コンポーネント(部品)に電圧を供給するための電圧供給回路13に受信される走査信号SSから電気エネルギも引き出す(タップオフ(tap off)する)。エアインタフェース部11は、ステートマシン(状態機械(state machine))の形態をとってもよい論理回路12にも接続される。論理回路12は、例えば固定形態(形式)で記憶される識別番号IDを含む不揮発性メモリ14に接続される。エアインタフェース部11によって復調される走査信号の間で、論理回路12が、読み出されるべき不揮発性メモリ14に記憶されている識別番号IDに対する読み取り装置からの要求を検出するとき、当該論理回路12は前記識別番号IDをエアインタフェース部11に渡し、後者(エアインタフェース部11)は、高周波識別信号ISとして、変調された形態で当該データを読み取り装置に送信する。
データキャリア2は、チップカードのような広く様々な異なる形態をとってもよいが、衣服の商品又は銀行券のような非常に小さな形態で組み込まれてもよい。
データキャリア2上に記憶されている識別番号IDの不正な読み出しを防止するため、通常参照数字20によって参照される妨害器がもたらされる。データキャリア2と同様の態様で、当該妨害器は、高周波信号を受信/送信するための結合素子10と、結合素子10に接続されるエアインタフェース部11とを有している。読み取り装置1によって送出される走査信号はそれ故に、妨害器20の結合素子10によっても受信され、受信される走査信号SSはエアインタフェース部11において変調される。データキャリア2の参照によって上記既に説明されているのと同じ態様で、エアインタフェース部11は、少なくとも妨害器20のある電気コンポーネントに電圧を供給するための電圧供給回路13に受信される走査信号SSから電気エネルギも引き出す。
妨害器20は、エアインタフェース部11によって受信されると共に復調される高周波信号を分析するための分析手段15も有する。分析手段15は、受信される高周波信号の間で読み取り装置1から走査信号SSを識別するように構成され、妨害信号DSが、データキャリア2から読み取り装置1に送信される識別信号IS上に重畳され、それ故にこれらの識別信号ISのエラーフリー(誤りのない)受信が読み取り装置1において回避される結果として読み取り装置1を妨害するために、妨害器において構成される妨害信号を発生させるための妨害信号発生手段18に入力される制御信号CSを発生させるため走査信号SSが検出される場合、妨害信号発生手段18は、制御信号CSの受信時に、妨害信号DSを発生させると共に、当該妨害信号を前記エアインタフェース部11を介して送出するように構成される。データキャリア2が妨害信号DSによって妨害されることも可能なので、当該データキャリア2は識別信号ISさえも送出することはない。妨害信号DSは好ましくは、高度に変調された信号(highly modulated signal)又は電磁パルスになる。電磁パルスは、超高調波成分を有するため注目され得る。
基本的に、全妨害器20に、受信される走査信号SSからエアインタフェース部11によって引き出されると共に電圧供給回路13において処理される電気エネルギによる電圧がもたらされ得る。妨害信号DSに対して実現可能になる信号強度(強さ)は、この場合、データキャリア2によって送出される識別信号IDの強度に対応するが、読み取り装置によって送出される走査信号SSの信号強度よりも小さくなる大きさのオーダになる。それ故に、好ましくない条件(例えばデータキャリア2が妨害器20よりも読み取り装置のかなり近くに位置される場合)下で、妨害信号DSは、識別信号IDが読み取り装置において受信されることを防止するのに十分な強度で識別信号ID上に重畳されるという保証がないため、妨害信号発生手段18に供給するためのバッテリ17は、かなりより高い信号強度が妨害信号DSに対して得られることを可能にするために妨害器20の本実施例においてももたらされる。他方で、バッテリ17が長寿命を有することを確実にするため、分析手段15によって駆動される電子スイッチ16がもたらされる。読み取り装置1の動作のゾーン内にエアインタフェース部が入り、それ故に、必要なエネルギが引き出され得る走査信号SSを受信するとすぐに、エアインタフェース部によって受信される高周波信号を分析するための分析手段15に実際、電気エネルギがエアインタフェース部又はむしろ電圧供給回路13から直接もたらされる。分析手段15が活性化されるとすぐに、当該分析手段15はバッテリスイッチオン信号BSを電子スイッチ16に送信し、当該電子スイッチ16はそれから閉じられると共に妨害器が読み取り装置1の動作のゾーン内にもたらされている間、閉じられたままになる。スイッチ16を閉じることにより、妨害信号発生手段18にバッテリ17からエネルギがもたらされる。
妨害器は読み取り装置のある型(式)にのみ選択的に応答するので、受信される高周波信号を分析するための分析手段15は、走査信号SSから、走査信号を送信する読み取り装置の型を検出すると共に、検出される読み取り装置の型がプリセット(予め設定された)型であるときにのみ、妨害信号発生手段18に制御信号CSを送信するように構成される。読み取り装置の型を検出する最も簡単な方法は、どの周波数で走査信号は送出されているかを立証することにある。このため分析手段15に、例えばコンパレータ(比較器(comparator))によって後続される一つ又はそれより多くのバンドパス(帯域通過)フィルタ(band-pass filter)が装備されてもよい。
受信される高周波信号を分析するための分析手段15の、より費用はかかるが、より正確な実施例において、前記手段は、走査信号で符号化されるデータキャリア2に対する命令を検出する。制御信号CSはそれから送出され、それ故に、命令が検出されるときはいつでも、又はデータキャリア2は自身のデータを読み出すように要求されるある命令が検出されるときのみの何れかに、妨害信号は発生させられると共に送出される。
妨害器20のユーザも、妨害器が読み取り装置によって走査処理を検出していると共に妨害していることを知らさせるので、妨害信号発生手段18は更に、ユーザ警告信号(user warning signal)ESを送出するようにも構成される。ユーザ警告信号ESは例えば小型大音響スピーカ(mini-loudspeaker)19を介して送出される音響(アコースティック)信号(acoustic signal)になってもよい。
基本的に、本発明による妨害器が具現化されてもよい態様であまり細かい限定がもたらされることはない。例えば衣服において警告されるてもよく、又はキーフォッブ(key-fob)の形態であってもよい。しかしながら、本発明の好ましい実施例において、妨害器は、物理的コンタクトなしで読み出され得るデータキャリアを備える商品を収容(保持)するための容器に組み込まれる。図2は、財布又は札入れ21の形態をとるこの種の容器の実施例を示す図である。固有の識別番号を有するデータキャリア2が組み込まれる少なくとも一つの銀行券22は財布21に位置される。財布21は本発明による妨害器20を有する。妨害器20は、読み取り装置に識別番号の文字の送信を確実に妨害するのに十分にデータキャリア2に近付いていることがこのように保証される。
本発明によるデータキャリア2’のブロック回路図が図3に示されている。図1に示されているデータキャリア2と同様に、当該データキャリア2’は高周波信号を受信/送信するためのコイルの形態で結合素子10を有している。受信される走査信号SSに含まれる情報を復調すると共に送信されるべき情報を変調するエアインタフェース部11に結合素子10が接続される。更にエアインタフェース部11は、データキャリア2’の電気コンポーネントに電圧を供給するための電圧供給回路13に受信される走査信号SSから電気エネルギも引き出す。エアインタフェース部11は、ステートマシン又はマイクロプロセッサの形態で実現されてもよい論理回路12’にも接続される。論理回路12’は、識別番号IDを含む不揮発性メモリ14に接続される。論理回路12’が動作の通常モードにあるとき、当該論理回路12’が、エアインタフェース部11によって復調される走査信号の間で、識別番号IDを読み出すために読み取り装置から要求を検出するたびに、当該論理回路12’は識別番号IDをエアインタフェース部IDに送信する(後者(エアインタフェース部11)は、高周波識別信号ISとして変調された形態で当該データを読み取り装置に送信する)。
データキャリア2’は、チップカードのような広く様々な異なる形態で存在してもよいが、衣服の商品又は銀行券のような非常に小さな形態で組み込まれてもよい。
しかしながら、データキャリア2’に記憶されている識別番号IDの不正な読み出しを防止するため、データキャリア2’は、妨害信号DSを発生させるための妨害信号発生手段18を有している。当該妨害信号発生手段は、上記の妨害器20の妨害信号発生手段と同じ態様で構成されていてもよい。論理回路12’は、受信される前記電磁信号の間で当該論理回路が読み取り装置1から走査信号SSを識別する(図1参照)と共に、走査信号が検出されるとき、妨害信号発生手段18に活性化信号ASを送信する動作の妨害モードを更に有し、前記妨害信号発生手段は、妨害信号DSを発生させると共に、活性化信号ASの受信時に、エアインタフェース部11を介して当該妨害信号を送出するように構成される。妨害信号DSは好ましくは、高度に変調された信号又は電磁パルスになる。本発明によるデータキャリア2’の論理回路12’はそれ故に、図1を参照することによって上述されている妨害器の受信される電磁信号を分析するための分析手段15によって実行される機能を有する。
論理回路12’の例示的な実施例において、走査信号から、走査信号を送出している読み取り装置の型を検出し、検出される読み取り装置の型がプリセット(preset)型である場合、又は許可された(正規の)型(authorized type)でない場合のみ、活性化信号ASを送出する。このように、このことが所望されないとき、例えばデータキャリア2’が百貨店における防犯モニタリングシステムの動作のゾーン内にあるとき、妨害信号DSが送出されることを防止することは可能である。
本発明によるデータキャリア2’の他の実施例において、論理回路12’は、走査信号SSから読み取り装置によって送出される命令(コマンド)を抽出し、妨害モードは活性化されるための命令が検出されるときに妨害モードになり、妨害モードは不活性化されるための命令が検出されるときに妨害モードを終了するように構成される。このように、データキャリア2’が妨害モードに選択的にセットされること、又は前記モードが再度スイッチオフされることは可能である。少なくとも妨害モードを不活性化するための命令は、許可されていない読み取り装置がまずデータキャリアの妨害モードをスイッチオフし、それから自身の情報を読み出すことを可能にするために当該命令は誤用(濫用)されることを防止するため、秘密にされ続けられなければならないこと、又は送信されるとき暗号化によって保護されなければならないことは言うまでもないことである。
本発明による読み取り装置、コンタクトレスデータキャリア、及び妨害器を示すブロック回路図である。 本発明による妨害器を備える札入れ又は財布の形態の容器を示す図である。 物理的なコンタクトなしに読み出され得る本発明によるデータキャリアのブロック回路図である。

Claims (15)

  1. 電磁走査信号を送出する読み取り装置によってコンタクトレスデータキャリアの読み出しを妨害するための妨害器であって、電磁信号を受信するためのエアインタフェース部を有し、前記エアインタフェース部によって受信される前記電磁信号を分析するための分析手段を有し、妨害信号を発生させるための妨害信号発生手段を有し、受信される前記電磁信号を分析するための前記分析手段は、受信される前記電磁信号の間で前記読み取り装置からの前記走査信号を識別するように構成され、前記走査信号が検出されるとき、前記妨害信号発生手段に制御信号を送信するように構成され、前記妨害信号発生手段は、前記妨害信号を発生させると共に、前記制御信号の受信時に、当該妨害信号を前記エアインタフェース部を介して送信するように構成される妨害器。
  2. 前記エアインタフェース部が、前記受信される信号から前記妨害器にもたらすために電気エネルギを抽出するように構成される請求項1に記載の妨害器。
  3. 前記妨害器又は当該妨害器のサブアセンブリの個々に電気エネルギをもたらすためにバッテリがもたらされ、前記バッテリは好ましくは前記妨害器が前記読み取り装置の動作のゾーンに入るとすぐにスイッチオンされ得ると共に、好ましくは前記妨害器が前記読み取り装置の動作のゾーンから出るとすぐにスイッチオフされ得る請求項1に記載の妨害器。
  4. 前記受信される電磁信号を分析するための前記分析手段は、前記走査信号から、前記走査信号を送出する前記読み取り装置の型を検出すると共に、前記検出される読み取り装置の型がプリセット型であるとき、又は許可された型でないときにのみ前記制御信号を送出するように構成される請求項1に記載の妨害器。
  5. 前記受信される前記電磁信号を分析するための前記分析手段は、前記読み取り装置によって送出されるコンタクトレスデータキャリアに対する命令を前記走査信号から抽出すると共に、前記データキャリアのデータを読み出すように前記データキャリアに要求するデータキャリアに対する命令が検出される場合、前記制御信号を送出するように構成される請求項1に記載の妨害器。
  6. 前記妨害信号発生手段は、高度に変調された信号を妨害信号として発生させるように構成される請求項1に記載の妨害器。
  7. 前記妨害信号発生手段は、電磁パルスを妨害信号として発生させるように構成される請求項1に記載の妨害器。
  8. 前記妨害信号発生手段は、音響又は光信号のようなユーザ警告信号を送出するように構成される請求項1に記載の妨害器。
  9. 物理的接触なしに読み出され得るデータキャリアを備える商品を収容する容器であって、請求項1乃至8の何れか一項に記載の妨害器を有する容器。
  10. 財布若しくは札入れ、又は書類ケース若しくはブリーフケースの形態になる請求項9に記載の容器。
  11. 電磁走査信号を送出する読み取り装置によって物理的なコンタクトなしに読み出され得るデータキャリアであって、電磁信号を受信するためのエアインタフェース部を有し、前記エアインタフェース部によって受信される前記電磁信号を分析すると共に、識別番号のような情報の要素を前記エアインタフェース部に送信するための論理回路を有し、前記エアインタフェース部は、電磁識別信号として前記論理回路から受信される前記情報の要素を送信するように構成され、妨害信号を発生させるための妨害信号発生手段を有し、前記論理回路は、受信される前記電磁信号の間で当該論理回路が前記読み取り装置からの走査信号を識別すると共に、前記走査信号が検出される場合、活性化信号を前記妨害信号発生手段に送信する動作の妨害モードを有し、前記妨害信号発生手段は、前記妨害信号を発生させると共に、前記活性化信号の受信時に、前記エアインタフェース部を介して当該妨害信号を送信するように構成されるデータキャリア。
  12. 前記論理回路は、前記走査信号から、前記走査信号を送出する前記読み取り装置の型を検出すると共に、前記検出される読み取り装置の型がプリセット型であるとき、又は許可された型でないときにのみ前記活性化信号を送出するように構成される請求項11に記載のデータキャリア。
  13. 前記論理回路は、前記読み取り装置によって送出される前記コンタクトレスデータキャリアに対する命令を前記走査信号から抽出し、前記動作の妨害モードを活性化する命令が検出される場合に前記動作の妨害モードになり、前記妨害モードを不活性化する命令が検出される場合に前記動作の妨害モードを終了するように構成される請求項11に記載のデータキャリア。
  14. 前記妨害信号発生手段は、前記妨害信号として高度に変調された信号を発生させるように構成される請求項11に記載のデータキャリア。
  15. 前記妨害信号発生手段は、前記妨害信号として電磁パルスを発生させるように構成される請求項11に記載のデータキャリア。
JP2006540754A 2003-11-27 2004-11-24 タグ及びスマートカードのための妨害器 Withdrawn JP2007512611A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104423 2003-11-27
PCT/IB2004/052525 WO2005052846A2 (en) 2003-11-27 2004-11-24 Jammer for jamming the readout of contactless data carriers

Publications (1)

Publication Number Publication Date
JP2007512611A true JP2007512611A (ja) 2007-05-17

Family

ID=34626420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006540754A Withdrawn JP2007512611A (ja) 2003-11-27 2004-11-24 タグ及びスマートカードのための妨害器

Country Status (5)

Country Link
US (1) US20070075145A1 (ja)
EP (1) EP1692639A2 (ja)
JP (1) JP2007512611A (ja)
CN (1) CN1886750A (ja)
WO (1) WO2005052846A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010257356A (ja) * 2009-04-28 2010-11-11 Hitachi Ltd Rfidスキミング防止装置
JP2012512451A (ja) * 2008-12-15 2012-05-31 カードラボ エーピーエス Rfidタグ
JP2013543161A (ja) * 2010-08-25 2013-11-28 クアルコム,インコーポレイテッド デバイス保護用の寄生回路
KR20160081374A (ko) * 2014-12-31 2016-07-08 아주대학교산학협력단 해킹 방어 장치 및 그 방법

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2888652B1 (fr) 2005-07-18 2007-10-12 Oberthur Card Syst Sa Procede et dispositif de securisation active pour dispositif electronique sans contact
JP4911971B2 (ja) * 2005-12-22 2012-04-04 パナソニック株式会社 Rfid不正読取防止装置
FR2904880B1 (fr) * 2006-08-11 2008-10-10 Ask Sa Peripherique de securite integre a un objet sans contact de type document securise a dispositif radiofrequence.
FR2908205B1 (fr) * 2006-11-03 2009-02-27 Xiring Sa Dispositif de protection contre la fraude des objets de communication sans contact
TWI363494B (en) * 2008-04-09 2012-05-01 Mstar Semiconductor Inc Radio frequency identification tag and operating method thereof
CN101599133B (zh) * 2008-06-05 2011-07-20 晨星软件研发(深圳)有限公司 无线射频识别标签及其运作方法
US8113435B2 (en) * 2009-01-28 2012-02-14 Cubic Corporation Card reader
US8350668B2 (en) * 2009-01-29 2013-01-08 Cubic Corporation Smartcard protocol transmitter
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
WO2010086017A1 (en) * 2009-01-29 2010-08-05 Hewlett-Packard Development Company, L.P. Securing a data transmission
WO2010086627A1 (en) * 2009-02-02 2010-08-05 Royal Holloway And Bedford New College Method and apparatus for detecting wireless transactions
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
EP2529364B1 (en) 2010-01-29 2014-07-02 Avery Dennison Corporation Rfid/nfc panel and/or array used in smart signage applications and method of using
WO2013033522A1 (en) 2011-09-01 2013-03-07 Avery Dennison Corporation Apparatus, system and method for consumer tracking
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US8967472B2 (en) * 2012-05-02 2015-03-03 Disney Enterprises, Inc. High frequency antenna formed on a compound surface
WO2014039089A1 (en) * 2012-09-10 2014-03-13 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
EP3214572B1 (en) 2012-10-18 2020-01-29 Avery Dennison Corporation System and apparatus for nfc security
US9129200B2 (en) * 2012-10-30 2015-09-08 Raytheon Corporation Protection system for radio frequency communications
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
WO2014085862A1 (en) 2012-12-05 2014-06-12 Harris Teece Pty Ltd Inhibiting unauthorised contactless reading of a contactless readable object
GB2510127A (en) * 2013-01-24 2014-07-30 Small Planet Technology Ltd Security device for a contactless card
US20150002273A1 (en) * 2013-06-28 2015-01-01 Hand Held Products, Inc. Rfid tag blocking
CN103353947A (zh) * 2013-07-24 2013-10-16 车德军 射频卡防盗刷保护装置
US11308462B2 (en) 2014-05-13 2022-04-19 Clear Token Inc Secure electronic payment
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
SG11201704445XA (en) 2014-12-19 2017-07-28 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
CN109598159A (zh) * 2015-04-03 2019-04-09 北京奇虎科技有限公司 数据防窃取装置及方法
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
CN106919874A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种数据保护的方法和装置
CN106919875A (zh) * 2015-12-24 2017-07-04 北京奇虎科技有限公司 一种数据保护的方法和装置
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
EP3563499B1 (en) 2016-12-30 2021-06-09 Cardlab ApS An assembly comprising a noise emitting element
KR102057038B1 (ko) 2018-04-09 2019-12-18 경상대학교산학협력단 재생 공격을 무력화하는 수신 장치, 원격 키리스 엔트리 시스템 및 그 동작방법
US11302132B1 (en) 2020-07-17 2022-04-12 I.D. Systems, Inc. Wireless authentication systems and methods
US11312329B2 (en) * 2020-08-31 2022-04-26 Toyota Motor North America, Inc. Key fob communication control
CN113938164B (zh) * 2021-12-14 2022-05-10 浙江工业大学 一种基于uhf rfid射频干扰的数据传输系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5955969A (en) * 1997-04-09 1999-09-21 Texas Instruments Incorporated Method to prevent rouge transponder responses in automatic vehicle identification systems
DE29714999U1 (de) * 1997-08-21 1997-10-09 Trebe Elektronik Gmbh & Co Kg Vorrichtung zum Schutz eines Transponders gegen unbefugtes Ablesen und/oder Löschen und/oder Überschreiben der Daten des Transponders
US6429768B1 (en) * 1999-09-09 2002-08-06 Kenneth E. Flick Vehicle control system including transponder jammer and related methods
US7221900B2 (en) * 2002-11-21 2007-05-22 Kimberly-Clark Worldwide, Inc. Jamming device against RFID smart tag systems

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512451A (ja) * 2008-12-15 2012-05-31 カードラボ エーピーエス Rfidタグ
US8912887B2 (en) 2008-12-15 2014-12-16 Cardlab Aps RFID tag
JP2010257356A (ja) * 2009-04-28 2010-11-11 Hitachi Ltd Rfidスキミング防止装置
JP2013543161A (ja) * 2010-08-25 2013-11-28 クアルコム,インコーポレイテッド デバイス保護用の寄生回路
US9094057B2 (en) 2010-08-25 2015-07-28 Qualcomm Incorporated Parasitic circuit for device protection
US10270494B2 (en) 2010-08-25 2019-04-23 Qualcomm Incorporated Parasitic circuit for device protection
KR20160081374A (ko) * 2014-12-31 2016-07-08 아주대학교산학협력단 해킹 방어 장치 및 그 방법
KR101688863B1 (ko) * 2014-12-31 2016-12-22 아주대학교산학협력단 해킹 방어 장치 및 그 방법

Also Published As

Publication number Publication date
EP1692639A2 (en) 2006-08-23
US20070075145A1 (en) 2007-04-05
WO2005052846A2 (en) 2005-06-09
CN1886750A (zh) 2006-12-27
WO2005052846A3 (en) 2005-10-20

Similar Documents

Publication Publication Date Title
JP2007512611A (ja) タグ及びスマートカードのための妨害器
US20050116826A1 (en) Method for Partial Disablement of Radio Frequency Identification Tags and Tags for Use Therewith
EP2774084B1 (en) Dual mode chip having radio frequency identification and electronic article surveillance capability
RU2400818C2 (ru) Eas-считыватель, обнаруживающий eas-функцию в rfid-устройстве
US8593260B2 (en) System and method for varying response amplitude of radio transponders
US20090066516A1 (en) Dual Mode RFID Tag Utilizing Dual Antennas
US8875996B2 (en) Biometrically activated radio frequency identification tag
US20080001725A1 (en) Read locking of an RFID tag
US20080001724A1 (en) Using read lock capability for secure RFID authentication
US20060244592A1 (en) Indicating radio frequency identification (RF-ID) tag
CN107851207A (zh) 安全保护的无源rifd装置
Dressen Considerations for RFID technology selection
AU2010213888B2 (en) Smartcard protection device
EP3453117B1 (en) Wearable device with integrated rfid or nfc chipset
US20060125606A1 (en) Method for reading an IC tag concealing part of data
WO2004053721A1 (en) Deactivation of radio frequency identification tags
CN112041902B (zh) 对基于am铁氧体的标记器的支持rfid式去激活系统和方法
KR100783084B1 (ko) 보안장치를 가지는 무선주파수인식 시스템 및 그 제어 방법
EP3333776B1 (en) Activating rfid transponder with light
KR200433667Y1 (ko) 개인 인증 수단이 구비된 알에프아이디 단말기
US20090121829A1 (en) Method, Electronic Cover, and Access Unit for Providing Access to a Zone by Means of a Card
Hagl et al. RFID: Fundamentals and applications
Grillmayer Radio-Frequency Identification-Overview
Bakhtar¹ et al. Use of RFID for Safety at School/Hospital Campus
JP2003298539A (ja) 警備状態設定装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080205