JP4690640B2 - How to ensure data carrier security - Google Patents

How to ensure data carrier security Download PDF

Info

Publication number
JP4690640B2
JP4690640B2 JP2003073348A JP2003073348A JP4690640B2 JP 4690640 B2 JP4690640 B2 JP 4690640B2 JP 2003073348 A JP2003073348 A JP 2003073348A JP 2003073348 A JP2003073348 A JP 2003073348A JP 4690640 B2 JP4690640 B2 JP 4690640B2
Authority
JP
Japan
Prior art keywords
data carrier
communication
metal layer
security
antenna coil
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003073348A
Other languages
Japanese (ja)
Other versions
JP2004280650A (en
Inventor
不二夫 仙波
仲麻呂 兵頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hanex Co Ltd
Original Assignee
Hanex Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hanex Co Ltd filed Critical Hanex Co Ltd
Priority to JP2003073348A priority Critical patent/JP4690640B2/en
Publication of JP2004280650A publication Critical patent/JP2004280650A/en
Application granted granted Critical
Publication of JP4690640B2 publication Critical patent/JP4690640B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、物体の内側に設置したデータキャリアとの通信のセキュリティを確保する方法に関するものである。
【0002】
【従来の技術】
工業的に生産される製品や構造物等、例えば自動車や家電製品のような有形な物体は生産現場で生産され、流通過程を経て使用現場に届けられ、そこで長期間の使用に供された後、更にリサイクル過程に搬出される。
【0003】
近年、このような物体は生産現場、流通過程、使用現場、或いはリサイクル現場において、夫々個別管理を行うことが一般的になり、そのため物体毎にその製造番号、形式、仕様、流通経路、メンテナンス経歴等の情報を記憶する手段が必要になる。
【0004】
また、原子力発電所等の放射線取扱い施設、変電所等の電力施設等の重要施設では、施設に設置された多くの構造物や物品について、個々のメンテナンス経歴等を記録・保管することが義務付けられている。従って、これ等の重要施設においても、構造物や物品の製造年月日若しくは製造番号、形式、仕様、メンテナンス経歴等の情報を記憶する手段が必要になる。
【0005】
個々の物体(物品や構造物も含む、以下同じ)の情報管理を効率的に行うには、物体自体に情報記憶手段を取り付けることが望ましい。従来から、物体に容易に取り付け可能な情報記憶手段として極めて小型に形成されたRFIDタグ(Radio frequency Identification TAG)等のデータキャリアが知られている。
【0006】
一般に使用されているデータキャリアは制御部とアンテナコイルを備え、例えばリーダライタ機やリーダ機等の通信手段との間で無線周波数の電磁波を利用した非接触通信により情報の書き込みや読み出しを行うようになっている。
【0007】
例えば、一般に使用されているリーダライタ機は制御部と送受信部を備え、送受信部には送受信用のアンテナコイルが設けられる。そして、そのアンテナコイルをデータキャリアのアンテナコイルに接近させた状態で電磁波通信により情報の書き込みや読み出しを行う。尚、データキャリアを読み出し専用とする場合は、通信手段として簡単なリーダ機を使用することが出来る。
【0008】
データキャリアは精密電気部品であるため、外部からの強い衝撃で損傷することがある。そこで、データキャリアは損傷を受けないように物体の内側に設置され、物体の外側からリーダライタ機で非接触通信を行うようにすることが多い。
【0009】
ところで、通常、データキャリアは極めて小型に作られているため、その通信感度はそれほど高く出来ず、通信可能距離は通常、数mm〜数十mm程度である。そこで、確実な通信をするためには通信手段を物体の外側から出来るだけデータキャリアの設置位置に近づける必要がある。そのため、通常は、データキャリアの設置位置に対応する物体外面部分に、データキャリアとの通信位置を案内する文字等が表示される。
【0010】
一方、本出願人は、金属等の導電性部材に設置し、且つ、その表面側を強度が高く耐久性があり、セキュリティ性も高い金属等の導電性材料で作られた保護体で覆っても、外部との通信が可能な新しいデータキャリアの設置構造を提案している(例えば、特許文献1参照。)。
【0011】
【特許文献1】
特開2002−157565号公報
【0012】
【発明が解決しようとする課題】
データキャリアの記憶部に記憶された物体の情報は、物体外部に表示された通信位置に通信手段を接近させることにより、追加変更等の情報改変が容易に出来る。しかしながら、このような情報改変の容易性が好ましくない場合も多い。
【0013】
例えば、情報管理者以外の第三者が勝手に情報を改変すると、当該物体情報の信頼性を損ない、場合によっては他人に不測の損害を与えることにもなる。例えば、自動車が盗難されたとき、その車体番号の情報が改変されて追跡困難になることがある。また、データキャリアに記憶された情報を第三者が勝手に読み出すことにより、秘密事項が漏洩して支障を生じることもある。
【0014】
本発明は前記課題を解決するものであり、その目的とするところは、データキャリアに記憶された情報のセキュリティ性を確実に確保出来る新しいセキュリティを確保する方法を提供せんとするものである。
【0015】
【課題を解決するための手段】
前記目的を達成するための本発明に係るデータキャリアのセキュリティを確保する方法は、金属材料で作られた物体の内部に設置したデータキャリアと外部の通信手段との間で電磁波を利用して非接触で通信する際のセキュリティを確保する方法であって、前記物体の外側からデータキャリアを認識できないように、前記物体の内外を区分する金属材料の境界部またはその境界部の内側にデータキャリアを設置し、該境界部には前記データキャリアと前記通信手段との間に電磁波による通信を可能とする金属層を形成し、前記金属層の厚さtは、通信に利用する電磁波により金属層中に発生する表皮電流Iの厚さdに対しt≦dの関係を有し、その金属層の外面には前記データキャリアと前記通信手段との間に予め特定の情報管理者だけが通信可能領域と認識できるマークや記号等の表示手段を設け、前記通信手段を通信可能領域に近づけて前記物体内部のデータキャリアとの間で通信を行うようにしたことを特徴とする。
【0016】
本発明は、上述の如く構成したので、通信可能領域の物体外側にマークや記号等の表示手段を設けたので、それを予め暗号表示として知らされ、または認識している者のみが、そのマークや記号等の表示手段に通信手段を近づけて物体内側のデータキャリアとの間で通信を行うことが出来る。
【0017】
また、前記データキャリアは、その存在の認識が困難な形態で前記物体の境界部またはその境界部の内側に設置されていることで、データキャリアをこのような設置形態とすることにより、物体の内部が開放された際にも、データキャリアの存在を確認することが困難なので、セキュリティ性を一層高めることが出来る。
【0018】
また、一般には通信困難な金属製の物体に対して、前記金属層を介してデータキャリアと通信手段との間で実用的な感度で通信を行うことが出来る。
【0019】
また、前記データキャリアと前記通信手段との間に電磁波による通信を可能とする金属層を前記外層の内側に設け、前記金属層の厚さtは、通信に利用する電磁波により金属層中に発生する表皮電流Iの厚さdに対しt≦dの関係を有することで、設置溝部を形成した通信可能領域にデータキャリアと通信手段との間で電磁誘導作用により通信可能な厚さに形成した金属層を設けることで、高い通信感度を確保出来ると共に、データキャリアを外部からの衝撃に対して有効に保護することが出来る。
【0020】
【発明の実施の形態】
図により本発明に係るデータキャリアのセキュリティを確保する方法の一実施形態を具体的に説明する。先ず、図1〜図4を用いてデータキャリアのセキュリティを確保する方法の第1参考例の構成について説明する。図1(a)はデータキャリアのセキュリティを確保する方法の第1参考例の構成を説明するデータキャリア構造の模式的な断面図、図1(b)は図1(a)の右側面図、図2は図1(a)のC部拡大図、図3(a)はデータキャリア部分の模式的な拡大正面図、図3(b)は図3(a)のB−B断面図、図4はデータキャリアの制御部の構成を示すブロック図である。
【0021】
図1及び図2において、金属材料或いは非導電性材料である樹脂で作られた容器状の物体1は有底の本体2と蓋体3を備え、該蓋体3は本体2の縁部にヒンジ機構4で開閉自在に連結されている。尚、蓋体3の他方の縁部は図示しない施錠機構で施錠可能に構成される。
【0022】
物体1の内外を区分する境界部となる本体2の側壁2aの内側表面には、全体が円盤状に形成されたデータキャリア7が設置され、該データキャリア7の周囲を保護層及び遮蔽層を兼ねた被覆層24で覆っている。
【0023】
このように、データキャリア7は物体1の内側において被覆層24で覆われた状態で設置されているので、物体1の外側または内側のいずれからもその存在の認識が困難になっている。
【0024】
データキャリア7と、外部の通信手段20との間で通信を行う場合には、通信用の電磁波により図2に点線で示すようなループ状の磁束φが形成され、その磁束φ内に通信可能領域9が形成される。
【0025】
そして、通信可能領域9における物体1の外側で側壁2aの外面に、図1(b)に示すような暗号機能を有するマークや記号類等の暗号表示手段(以下、単に、「暗号マーク」という)10を設ける。
【0026】
この暗号マーク10にリーダライタ機またはリーダ機等の通信手段20を近づけることにより、電磁波を利用して非接触でデータキャリア7との間で確実に通信出来る。
【0027】
尚、図1(b)に例示した暗号マーク10は円形図形の中に黒塗りの三角形を表した図形からなるが、これに限定されるものではなく、第三者にはその意味が認識出来ず、予め特定の情報管理者だけが通信可能領域9と認識若しくは知らされている暗号機能を有する暗号マーク10であれば特にその図形等に制限はない。暗号マーク10の他の一例としては製品情報や会社名等が記載されているシールや銘板等も利用出来る。
【0028】
参考例のデータキャリア7は、図3(a)に示すように、円形の空心コイルで構成されたアンテナコイル11と、その両端から延長するアンテナ配線に接続した制御部12を備えている。そして、アンテナコイル11が送受信を行う際には、図3(b)に示すように、アンテナコイル11の中心を貫通する磁束φが発生し、その磁束φにより通信手段20との間で通信を行う。
【0029】
尚、円盤状のデータキャリア7は、空心コイルからなるアンテナコイル11と、制御部12を樹脂に埋め込んで成形し、外径直径20mm〜50mm程度、厚さ0.7mm〜12.0mm程度のものが市販されている。
【0030】
図4はデータキャリア7の制御部12の構成を示すブロック図である。制御部12はアンテナコイル11に接続した送受信部13と、該送受信部13に接続した電源用のコンデンサ14と、中央演算装置であるCPU15と、該CPU15に接続した記憶部16を備え、後述するようにコンデンサ14に蓄電された電源が送受信部13及びCPU15に供給される。
【0031】
次に、図1〜図4を参照してデータキャリア7と外部のリーダライタ機等の通信手段20との間で通信を行う方法を説明する。先ず物体1の外側から図1(b)に示す暗号マーク10に通信手段20を近づけて、その通信開始ボタン(図示せず)を押すと、該通信手段20に予め設定されたシーケンスにより、通信手段20のアンテンナコイルから最初に電源用電磁波が送信される。
【0032】
すると、その電磁波がデータキャリア7のアンテナコイル11で受信され、該アンテナコイル11には電磁誘導による電流が流れ、その電流がコンデンサ14に充電される。コンデンサ14が所定電圧まで充電されると送受信部13及びCPU15が作動状態になる。
【0033】
次にデータキャリア7のCPU15は、記憶部16に記憶された制御プログラムに基づき送受信部13に返信信号を出力し、それをアンテナコイル11から通信手段20のアンテナコイルに送信する。
【0034】
すると、通信手段20はデータキャリア7に読み出しコード信号を送信し、その読み出しコード信号はデータキャリア7の送受信部13からCPU15に伝達され、それによってCPU15はその読み出しコード信号に対応する情報を記憶部16から読み出し、送受信部13を介して通信手段20に送信する。
【0035】
尚、通信手段20からデータキャリア7に情報を書き込む場合も、上記に準じたシーケンスで行われる。通信手段20として使用するリーダライタ機は、この分野で周知のものを使用出来、上記電源用電磁波送信、応答用電磁波送信、データキャリア7からの受信制御等のシーケンスは、前記通信開始ボタンを押している間、極めて短時間のインターバルで繰り返すようになっている。
【0036】
次に図5及び図6を用いてデータキャリアのセキュリティを確保する方法の第2参考例の構成について説明する。図5(a)はデータキャリアのセキュリティを確保する方法の第2参考例の構成を説明するデータキャリア構造の模式的な断面図、図5(b)は図5(a)の右側面図、図6は図5(a)のA部拡大図である。
【0037】
図5及び図6において、本参考例では、金属材料或いは非導電性材料である樹脂で作られた容器状の物体1の内外を区分する境界部となる本体2の側壁2aの内側には、断面円形の浅い設置溝部6が設けられ、その設置溝部6に全体が円盤状に形成されたデータキャリア7が設置される。そして、データキャリア7を設置した設置溝部6の該データキャリア7の周囲に形成される空隙部にコーキングや接着剤等の充填材8が充填される。
【0038】
このように、データキャリア7は物体1の内側において充填材8で覆われた状態で設置されているので、物体1の外側または内側のいずれからもその存在の認識が困難になっている。
【0039】
参考例においてもデータキャリア7と、外部の通信手段20との間で通信を行う場合には、通信用の電磁波により図6に点線で示すようなループ状の磁束φが形成され、その磁束φ内に通信可能領域9が形成される。
【0040】
そして、通信可能領域9における物体1の外側で側壁2aの外面に、図5(b)に示すような暗号機能を有するマークや記号類等の暗号表示手段となる暗号マーク10を設ける。
【0041】
この暗号マーク10にリーダライタ機またはリーダ機等の通信手段20を近づけることにより、電磁波を利用して非接触でデータキャリア7との間で確実に通信出来る。他の構成は前記第1参考例と同様に構成され、同様の効果を得ることが出来るものである。
【0042】
次に図7及び図8を用いてデータキャリアのセキュリティを確保する方法の第3参考例の構成について説明する。図7はデータキャリアのセキュリティを確保する方法の第3参考例の構成を説明するデータキャリア構造の模式的な断面図、図8は第3参考例のデータキャリア部分の模式的な拡大正面図である。尚、前記各参考例と同様に構成したものは同一の符号を付して説明を省略する。
【0043】
参考例では、図7及び図8に示すように、全体が棒状に形成されたデータキャリア7を使用する以外は前述した第2参考例と同様に構成される。図7において、本参考例では、物体1の内外を区分する境界部となる本体2の側壁2aの内側には、細長い設置溝部6が設けられ、その設置溝部6の底面に平行になるようにして、全体が棒状に形成されたデータキャリア7が設置される。
【0044】
そして、データキャリア7を設置した設置溝部6の該データキャリア7の周囲に形成される空隙部には充填材8が充填される。本参考例でもデータキャリア7は物体1の内側において充填材8で覆われた状態で設置されているので、物体1の外側または内側のいずれからもその存在の認識が困難になっている。
【0045】
参考例のデータキャリア7と通信手段20との間で通信を行う場合には、通信用の電磁波により図7に点線で示すようなループ状の磁束φが形成され、その磁束φ内に通信可能領域9が形成される。そして、通信可能領域9における物体1の外側で側壁2aの外面に図5(b)に示すような暗号マーク10(図示せず)が設けられる。
【0046】
図8は図7に示すデータキャリア7を拡大した模式図を示す。本参考例のデータキャリア7は棒状に形成されたフェライト等のコア17と、その外周に螺旋状に密に巻回したアンテナコイル11と、該アンテナコイル11の両端から延長するアンテナ配線に接続された図4に示して前述したような制御部12により構成される。
【0047】
そして、データキャリア7のアンテナコイル11が送受信を行う際にはコア17の両端を通る磁束φが発生し、その磁束φにより通信手段20との間で通信を行う。
【0048】
尚、全体が棒状に形成されたデータキャリア7は、コア17を含むアンテナ部分とIC回路からなる制御部12を細長いガラス容器に密封し、全長を数ミリから数十ミリ程度に小型化したものが市販されており、セキュリティを確保する方法に好適に使用出来る。
【0049】
次に図9を用いてデータキャリアのセキュリティを確保する方法の第4参考例の構成について説明する。図9(a)はデータキャリアのセキュリティを確保する方法の第4参考例の構成を説明するデータキャリア構造の模式的な断面図、図9(b)は図9(a)の右側面図である。尚、前記各参考例と同様に構成したものは同一の符号を付して説明を省略する。
【0050】
参考例では、図9(a)に示すように、金属材料で作られた有底の本体2と蓋体3を備えた物体1の内側にデータキャリア7を設置した一例であり、物体1の内外を区分する境界部となる本体2の側壁2aの上面部に設置溝部6を形成し、その設置溝部6内で側壁2aと蓋体3の間隙付近に、図8に示して前述したように全体が棒状に形成されたデータキャリア7を設置したものである。
【0051】
即ち、金属製の本体2の側壁2aの上面に細長い設置溝部6を設け、その設置溝部6の底面にデータキャリア7を図9(a)に示すように平行に設置する。更に、設置溝部6のデータキャリア7の周囲に形成される空隙部には充填材8が充填される。
【0052】
設置溝部6を設けた境界部となる側壁2a部分に通信可能領域9が形成され、その外側で側壁2aの外面部分に図9(b)に示すような暗号機能を有する暗号マーク10が設けられる。
【0053】
参考例でもデータキャリア7が物体1の内側において充填材8で覆われた状態で設置されているので、物体1の外側または内側のいずれからもその存在の認識が困難になっている。
【0054】
通信可能領域9は本体2の側壁2aと蓋体3との微小な間隙部分を含み、その間隙は磁束漏洩路18を構成する。そして、データキャリア7のアンテナコイル11が送受信を行う際には、コア17の両端を通る磁束φの一部が磁束漏洩路18を通って物体1の外部に漏洩し、その漏洩する磁束φを利用して通信手段20との間で通信が可能になる。
【0055】
次に図10及び図11を用いて本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成について説明する。図10(a)は本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成を説明するデータキャリア構造の模式的な断面図、図10(b)は図10(a)の右側面図、図11は金属層を介してデータキャリアとリーダライタ機等の通信手段との間で電磁誘導作用により通信を行う原理を説明するブロック図である。尚、前記各参考例と同様に構成したものは同一の符号を付して説明を省略する。
【0056】
本実施形態では、図10(a)に示すように、物体1の内外を区分する境界部を構成する本体2の側壁2a部分に、その内面から外面まで貫通する設置溝部6を設け、該設置溝部6の外側を特定の金属層19で閉鎖すると共に、該設置溝部6の内部に図8に示して前述したような全体が棒状に形成されたデータキャリア7を設置し、そのデータキャリア7の周囲の空隙部を充填材8で充填することにより構成される。
【0057】
金属層19はデータキャリア7と通信手段20との間で電磁誘導作用により通信可能な厚さに形成される。そして、金属層19の外面またはその近傍に図10(b)に示すような暗号機能を有する暗号マーク10が設けられる。
【0058】
尚、本体2の外面と金属層19の外面との光沢や色に差がある場合には、必要に応じて金属層19の外面と本体2の外面とに同一塗料層等の非導電性の外層を形成し、その上面に暗号マーク10を印刷等により設けることも出来る。
【0059】
このような非導電性の外層は通信に際して発生する磁束φにより渦電流を発生することがないので、磁束φが減衰して通信感度を低下させるようなこともない。尚、本実施形態でもデータキャリア7は物体1の内側において充填材8で覆われて設置されているので、物体1の外側または内側のいずれからもその存在の認識が困難になっている。
【0060】
次に図11を用いて金属層19の電磁誘導作用について詳しく説明する。図11は金属層19を介してデータキャリア7とリーダライタ機等の通信手段20との間で電磁波通信を行う原理を説明するブロック図である。尚、図11に示す通信手段20はアンテナコイル21を有する送受信部22のみを示してある。一方、データキャリア7は薄い金属層19で保護されている。
【0061】
例えば、通信手段20からデータキャリア7に情報を送信する場合、通信手段20は、そのアンテナコイル21から電磁波Hをデータキャリア7のアンテナコイル11に向かって発信する。
【0062】
この電磁波Hによって発生する磁束は直接、データキャリア7のアンテナコイル11に受信されることはないが、金属層19に表皮電流Iを発生させ、その表皮電流Iにより金属層19の反対側、即ち、データキャリア7のアンテナコイル11側に同じ周波数の電磁波Hが発生する。
【0063】
そして、この電磁波Hによる磁束がデータキャリア7のアンテナコイル11に受信され、結果として通信手段20とデータキャリア7との間の通信が可能になる。逆にデータキャリア7から通信手段20に向かって電磁波を発信する場合も同様な原理で通信出来る。
【0064】
通信に使用される電磁波の周波数は、数百Hz〜数MHzの範囲で種々選択出来るが、そのような高周波の電磁波が金属層19に照射されると、前述のように金属層19中には表皮電流Iが発生する。そして、表皮電流Iの厚さdは(πfμρ)の1/2乗に反比例することが分かっている。ここで、fは電磁波の周波数、μは金属層19の誘電率、ρは金属層19の抵抗率である。
【0065】
本発明者等が行った実験によれば、金属層19を通して電磁誘導作用により通信を行うには、金属層19の厚さtをt≦dとすることが望ましく、更に、金属層19の厚さtの値が、表皮電流Iの厚さdの値より小さいほど通信感度が向上することが判明した。
【0066】
しかしながら、金属層19の厚さtの値が小さいほど(即ち、金属層19が薄いほど)、その機械的な強度は低下するので、厚さが薄い方の限界に達すると機械的な保護機能が果たせなくなる。
【0067】
そこで、実用的な保護強度を達成しながら電磁誘導作用で確実に通信を行うためには、表皮電流Iの厚さdを大きく出来る金属材料を選択する必要がある。本発明者等が行った実験によれば、オーステナイト系ステンレス、白銅、チタン等がこのような目的に適合していることが判明した。また、真鍮等も使用可能である。一方、鉄、アルミニウム、銅、ニッケル等は表皮電流Iの厚さdの値が小さく、箔程度まで薄くしなければ通信が困難である。
【0068】
以下に示す表1は、金属層19を形成する金属板としてオーステナイト系ステンレス板(SUS301,304,316)及びフェライト系ステンレス板(SUS430)を用いたデータキャリア構造について、標準的な通信感度を有する通信手段20を用いて非接触での通信可能距離を測定した実験結果である。
【0069】
【表1】

Figure 0004690640
【0070】
金属層19の厚さを変えるため、薄い金属板を複数重ねる方法も採用して種々実験したが、同じ厚さの場合、単層より積層の方が通信距離は小さくなった。この原因は積層の場合には金属板間に空気層が介在するので、電磁誘導作用が多段階になるため減衰が大きいためと推定される。
【0071】
実験は円盤状のアンテナコイル11を有するデータキャリア7として外径直径50mm、同じく外径直径20mmの2種類のRFIDタグ(Radio frequency Identification TAG)1、2について行い、通信手段20としてRFIDタグ用のリーダライタ機(R/W機)を使用して情報が正確に読み取れる読取距離(各RFIDタグとリーダライタ機との離間距離)を測定した。
【0072】
尚、表1において、各種金属板の板厚に積層枚数を乗じた値を金属層19全体の層厚として示しており、金属層19を形成する各金属板の寸法は端部から磁束が漏洩しない十分な大きさとした。また、読取距離において「×」は読取出来なかった場合を示す。
【0073】
以下に示す表2は鉄板、銅板、白銅板、ニッケル板、チタン板、アルミニウム板、真鍮板について表1と同様な方法で行った実験結果である。
【0074】
【表2】
Figure 0004690640
【0075】
上記表1、2に示したように、金属層19として、オーステナイト系ステンレス、白銅、チタン等が本発明のデータキャリア7を保護する金属層19に適していることが分かる。
【0076】
金属層19を上記のような好ましい金属材料から選択し、且つその適正な厚みを選択することにより、実用的な通信感度を有するデータキャリアのセキュリティを確保する方法を構成することが出来る。尚、本発明にいう「電磁誘導作用により通信可能な厚さに形成した金属層」とは、そのような通信機能を発揮出来る材料と厚みを有する金属層を意味する。
【0077】
次に図12を用いて本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成について説明する。図12は本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成を説明するデータキャリア構造の模式的な断面図である。尚、前記各参考例及び第1実施形態と同様に構成したものは同一の符号を付して説明を省略する。
【0078】
図12に示すように、本実施形態でも金属製で有底の本体2と蓋体3とを備えた物体1の内側にデータキャリア7を設置した一例であり、物体1の内外を区分する境界部を構成する本体2の側壁2a部分、即ち、物体1の側壁2a外面に細長い設置溝部6を形成し、その設置溝部6の底面に沿って図8に示して前述したような全体が棒状に形成されたデータキャリア7を平行に設置する。
【0079】
そして、設置溝部6内のデータキャリア7の周囲の空隙部を充填材8で充填すると共に、充填材8の表面側を通信可能領域9としている。通信可能領域9の表面側を含めた物体1の外面(側壁2aの外面)には非導電性の塗料層やコーティング層からなる外層23が形成され、その外層23の表面に図9(b)に示すような暗号機能を有する暗号マーク10を印刷等により設ける。
【0080】
このように金属製の物体1の外側に設けた設置溝部6にデータキャリア7を平行に設置すると、図9や図10に示す第4参考例及び実施形態の場合よりも更に高い通信感度で通信手段20とデータキャリア7との間で通信が可能になる。
【0081】
そして、データキャリア7は充填材8で保護され、その表面側と物体1の外面は同一種の外層23で覆われるので、物体1の外部または内部からデータキャリア7の存在を認識することが困難であるため、そのセキュリティ性も十分に確保出来る。また、外層23は非導電性であるため磁束φにより渦電流が発生することもないので、磁束減衰による通信感度低下の恐れもない。
【0082】
次に図13を用いて本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成について説明する。図13は本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成を説明するデータキャリア構造の模式的な断面図である。尚、前記各参考例及び実施形態と同様に構成したものは同一の符号を付して説明を省略する。
【0083】
本実施形態では、図13に示すように、充填材8の外側で、且つ外層23の内側にデータキャリア7と外部の通信手段20との間で電磁誘導作用により通信可能な厚さに形成した金属層19(図10に示した第実施形態と同様な金属層19)を設けた点に特徴があり、その他の部分は図12に示して前述した第実施形態と同様に構成される。
【0084】
このように、特定の金属層19を設けることにより、電磁誘導作用によりデータキャリア7と外部の通信手段20との間において実用的な通信感度で通信を行うことが出来る。また、金属層19を介在させることによりデータキャリア7を外部衝撃からより確実に保護出来る。
【0085】
次に図14を用いてデータキャリアのセキュリティを確保する方法の第5参考例の構成について説明する。図14(a),(b)はデータキャリアのセキュリティを確保する方法の第5参考例の構成を説明するデータキャリア構造の模式的な平面図及び断面図である。尚、前記各参考例及び実施形態と同様に構成したものは同一の符号を付して説明を省略する。
【0086】
参考例では、図14(a),(b)に示すように、金属製の物体1の内外を区分する境界部となる本体2の側壁2a及び底壁2bの内側に図8に示して前述したような全体が棒状に形成されたデータキャリア7を設置した一例である。
【0087】
容器状の物体1を構成する本体2の側壁2aと底壁2bとの間に形成した微小な間隙部分から内側に僅かに離れた位置に、全体が棒状に形成されたデータキャリア7を設置し、該データキャリア7の周囲を保護層及び遮蔽層を兼ねた被覆層24で覆っている。
【0088】
データキャリア7を設置した物体1の外側に通信可能領域9が形成され、該通信可能領域9における物体1の本体2の側壁2a或いは底壁2bの外面に図9(b)に示すような暗号機能を有する暗号マーク10が設けられる。そして、通信領域9に位置する本体2の側壁2aと底壁2bとの間の微小な間隙は、図9に示した第4参考例と同様な磁束漏洩路18を形成する。
【0089】
参考例では、データキャリア7の一方の端部付近、具体的にはそのコア17の一方の端部付近から前記磁束漏洩路18の出口付近まで高透磁率のシート状磁性体5が延長して設けられる。
【0090】
このような高透磁率のシート状磁性体5は、例えば、可撓性を有するシート状のアモルファス磁性体により構成することが出来る。アモルファス磁性体の比透磁率は数万から数百万のオーダを有し、このような高透磁率のシート状磁性体5はその周囲に金属製の物体1が接近する場合でも、コア17の一方の先端部から他方の先端部に向かうループ状の磁束φの一部をその先端部付近から外側まで延長させる機能を有する。
【0091】
データキャリア7のアンテナコイル11が送受信を行う際には、コア17の両端を通るループ状の磁束φの1部は、主としてシート状磁性体5を通り、それと並行して補助的に磁束漏洩路18を通り、それらは物体1の外部に漏洩する。
【0092】
そのため、漏洩する磁束φを利用して、データキャリア7と外部の通信手段20との間で通信が可能になる。本参考例では物体1の内側に配置したデータキャリア7が被覆層24で覆われているため、物体1の外側及び内側のいずれからもデータキャリア7の存在を認識することが困難になっている。
【0093】
次に図15を用いてデータキャリアのセキュリティを確保する方法の第6参考例の構成について説明する。図15(a),(b)はデータキャリアのセキュリティを確保する方法の第6参考例の構成を説明するデータキャリア構造の模式的な平面図及び断面図である。尚、前記各参考例及び実施形態と同様に構成したものは同一の符号を付して説明を省略する。
【0094】
参考例では、図15に示すように、金属製の物体1の内外を区分する境界部となる本体2の側壁2a及び底壁2bの内側に図5に示して前述したような円形の空心コイルで構成されたアンテナコイル11と、その両端から延長するアンテナ配線に接続した制御部12を備えた円盤状のデータキャリア7を設置した一例である。
【0095】
容器状の物体1を構成する本体2の側壁2aと底壁2bとの間に形成した微小な間隙部分から内側に僅かに離れた位置に、円盤状のデータキャリア7を設置し、該データキャリア7の周囲を保護層及び遮蔽層を兼ねた被覆層24で覆っている。
【0096】
データキャリア7を設置した物体1の外側に通信可能領域9が形成され、該通信可能領域9における物体1の本体2の側壁2a或いは底壁2bの外面に図9(b)に示すような暗号機能を有する暗号マーク10が設けられる。そして、通信領域9に位置する本体2の側壁2aと底壁2bとの間の微小な間隙は、図9に示した第4参考例と同様な磁束漏洩路18を形成する。
【0097】
参考例では、データキャリア7のアンテナコイル11の該アンテナコイル面に平行にして該アンテナコイル11の図15における中央部よりやや右側から前記磁束漏洩路18の出口付近まで前記第5参考例と同様な高透磁率のシート状磁性体5が延長して設けられる。
【0098】
このような高透磁率のシート状磁性体5は、その周囲に金属製の物体1が接近する場合でも、アンテナコイル11を通るループ状の磁束φの一部を該シート状磁性体5に沿って外側まで延長させる機能を有する。
【0099】
データキャリア7のアンテナコイル11が送受信を行う際には、該アンテナコイル11を通るループ状の磁束φの1部は、主としてシート状磁性体5を通り、それと並行して補助的に磁束漏洩路18を通り、それらは物体1の外部に漏洩する。
【0100】
そのため、漏洩する磁束φを利用して、データキャリア7と外部の通信手段20との間で通信が可能になる。本参考例でも物体1の内側に配置したデータキャリア7が被覆層24で覆われているため、物体1の外側及び内側のいずれからもデータキャリア7の存在を認識することが困難になっている。
【0101】
円形の空心コイルで構成されたアンテナコイル11を有する円盤状のデータキャリア7の場合は、該アンテナコイル11の径中心と、該アンテナコイル11の内周部との中間付近に磁束発生部位が存在し、磁束φはその磁束発生部位を通ってアンテナコイル11の導線の周りに比較的高い密度のループを形成する。
【0102】
尚、磁束発生部位は点ではなく、アンテナコイル11の径中心と、該アンテナコイル11の内周部の中間点を中心とする比較的狭い領域として存在する。そこで、円盤状のデータキャリア7のアンテナコイル11における特定の面方向(半径方向)外側に指向性を高めたい時には、その磁束発生部位から指向性を高めたい面方向に高透磁率を有するシート状磁性体5を延長して配置する。
【0103】
すると、磁束発生部位からの磁束のかなりの部分が高透磁率のシート状磁性体5により面方向(半径方向)に導かれ、結果として、その面方向外側における通信可能な磁束領域が拡大される。尚、磁束φは広がる特性を有するので延長した面方向外側を中心として三次元的に通信可能な磁束領域が拡大する。
【0104】
一方、磁束発生部位よりもアンテナコイル11の内側、例えば、アンテナコイル11の径中心に向かう方向へも同時にシート状磁性体5を延長すると、その延長距離に比例して通信可能な磁束領域が次第に減少する傾向を示し、アンテナコイル11の径中心まで延長すると、シート状磁性体5を配置しない場合よりもかえって減少することが実験により判明した。
【0105】
尚、円盤状のデータキャリア7のアンテナコイル11の面方向両側にシート状磁性体5を延長すると、該シート状磁性体5の効果は相殺されてしまうので好ましくない。
【0106】
従って、円盤状のデータキャリア7のアンテナコイル11に配置するシート状磁性体5は磁束発生部位よりも面方向外側の一方に延長することが好ましく、同時にアンテナコイル11の径中心方向内側に延長する時は比較的小さな距離に留めるべきである。
【0107】
また、送受信に利用する磁束方向はアンテナコイル11のアンテナコイル面に垂直な方向であるが、その磁束φをシート状磁性体5によりアンテナコイル面に平行する方向に誘導して該方向の通信指向性を大きくし、その延長上に形成した磁束漏洩路18を通して漏洩する磁束を増加出来るので、高い通信感度で送受信を行うことが出来る。
【0108】
【発明の効果】
本発明は、上述の如き構成と作用とを有するので、データキャリアに記憶された情報のセキュリティ性を確実に確保出来る新しいセキュリティを確保する方法を提供することが出来る。
【0109】
即ち、通信可能領域の物体外側に暗号機能を有するマークや記号類等の暗号表示手段を設けたので、それを予め暗号表示として知らされ、または認識している者のみが、そのマークや記号類等の暗号表示手段に通信手段を近づけて物体内側のデータキャリアとの間で通信を行うことが出来る。
【0110】
また、前記物体が金属材料で作られ、前記通信可能領域に前記データキャリアと前記通信手段との間で電磁誘導作用により通信可能な厚さに形成した金属層を設けたことで、一般には通信困難な金属製の物体に対して、前記金属層を介してデータキャリアと通信手段との間で実用的な感度で通信を行うことが出来る。
【0111】
また、前記データキャリアは、その存在の認識が困難な形態で前記物体の境界部またはその境界部の内側に設置されている場合には、データキャリアをこのような設置形態とすることにより、物体の内部が開放された際にも、データキャリアの存在を確認することが困難なので、セキュリティ性を一層高めることが出来る。
【0112】
また、前記通信可能領域に、前記データキャリアと前記通信手段との間で電磁誘導作用により通信可能な厚さに形成した金属層を設け、設置溝部を形成した通信可能領域にデータキャリアと通信手段との間で電磁誘導作用により通信可能な厚さに形成した金属層を設けることで、高い通信感度を確保出来ると共に、データキャリアを外部からの衝撃に対して有効に保護することが出来る。
【図面の簡単な説明】
【図1】 (a)はデータキャリアのセキュリティを確保する方法の第1参考例の構成を説明するデータキャリア構造の模式的な断面図、(b)は(a)の右側面図である。
【図2】 図1(a)のC部拡大図である。
【図3】 (a)はデータキャリア部分の模式的な拡大正面図、(b)は(a)のB−B断面図である。
【図4】 データキャリアの制御部の構成を示すブロック図である。
【図5】 (a)はデータキャリアのセキュリティを確保する方法の第2参考例の構成を説明するデータキャリア構造の模式的な断面図、(b)は(a)の右側面図である。
【図6】 図5(a)のA部拡大図である。
【図7】 ータキャリアのセキュリティを確保する方法の第3参考例の構成を説明するデータキャリア構造の模式的な断面図である。
【図8】 第3参考例のデータキャリア部分の模式的な拡大正面図である。
【図9】 (a)はデータキャリアのセキュリティを確保する方法の第4参考例の構成を説明するデータキャリア構造の模式的な断面図、(b)は(a)の右側面図である。
【図10】 (a)は本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成を説明するデータキャリア構造の模式的な断面図、(b)は(a)の右側面図である。
【図11】 金属層を介してデータキャリアとリーダライタ機等の通信手段との間で電磁誘導作用により通信を行う原理を説明するブロック図である。
【図12】 本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成を説明するデータキャリア構造の模式的な断面図である。
【図13】 本発明に係るデータキャリアのセキュリティを確保する方法の第実施形態の構成を説明するデータキャリア構造の模式的な断面図である。
【図14】 (a),(b)はデータキャリアのセキュリティを確保する方法の第5参考例の構成を説明するデータキャリア構造の模式的な平面図及び断面図である。
【図15】 (a),(b)はデータキャリアのセキュリティを確保する方法の第6参考例の構成を説明するデータキャリア構造の模式的な平面図及び断面図である。
【符号の説明】
1…物体
2…本体
2a…側壁
2b…底壁
3…蓋体
4…ヒンジ機構
5…シート状磁性体
6…設置溝部
7…データキャリア
8…充填材
9…通信可能領域
10…暗号マーク
11…アンテナコイル
12…制御部
13…送受信部
14…コンデンサ
15…CPU
16…記憶部
17…コア
18…磁束漏洩路
19…金属層
20…通信手段
21…アンテナコイル
22…送受信部
23…外層
24…被覆層
φ…磁束
,H…電磁波
I…表皮電流[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method for ensuring security of communication with a data carrier installed inside an object.
[0002]
[Prior art]
Industrially produced products and structures, such as tangible objects such as automobiles and home appliances, are produced at the production site, delivered to the use site through the distribution process, and then used for a long time. Then, it is taken out to the recycling process.
[0003]
In recent years, it has become common for such objects to be individually managed at production sites, distribution processes, usage sites, or recycling sites. A means for storing such information is required.
[0004]
In important facilities such as radiation handling facilities such as nuclear power plants and electric power facilities such as substations, it is obliged to record and store the individual maintenance history of many structures and articles installed in the facilities. ing. Therefore, even in these important facilities, a means for storing information such as the date of manufacture of the structure or article or the serial number, type, specification, maintenance history, etc. is required.
[0005]
In order to efficiently manage information of individual objects (including articles and structures, the same applies hereinafter), it is desirable to attach information storage means to the objects themselves. Conventionally, a data carrier such as an RFID tag (Radio frequency Identification TAG) that is extremely small is known as an information storage unit that can be easily attached to an object.
[0006]
A commonly used data carrier includes a control unit and an antenna coil, and writes and reads information by non-contact communication using radio frequency electromagnetic waves with a communication means such as a reader / writer machine or a reader machine. It has become.
[0007]
For example, a generally used reader / writer machine includes a control unit and a transmission / reception unit, and the transmission / reception unit is provided with an antenna coil for transmission / reception. Then, information is written or read by electromagnetic wave communication in a state where the antenna coil is brought close to the antenna coil of the data carrier. If the data carrier is read-only, a simple reader can be used as the communication means.
[0008]
Since the data carrier is a precision electrical component, it can be damaged by a strong external impact. Therefore, in many cases, the data carrier is installed inside the object so as not to be damaged, and non-contact communication is performed by the reader / writer machine from the outside of the object.
[0009]
By the way, since the data carrier is usually made extremely small, its communication sensitivity cannot be so high, and the communicable distance is usually about several mm to several tens mm. Therefore, in order to perform reliable communication, it is necessary to bring the communication means as close to the data carrier installation position as possible from the outside of the object. For this reason, normally, characters or the like for guiding the communication position with the data carrier are displayed on the outer surface of the object corresponding to the installation position of the data carrier.
[0010]
On the other hand, the present applicant is placed on a conductive member such as metal, and the surface side is covered with a protective body made of a conductive material such as metal having high strength and durability and high security. Has proposed a new data carrier installation structure capable of communicating with the outside (see, for example, Patent Document 1).
[0011]
[Patent Document 1]
JP 2002-157565 A
[0012]
[Problems to be solved by the invention]
The information of the object stored in the storage unit of the data carrier can be easily altered by adding or changing information by bringing the communication means close to the communication position displayed outside the object. However, there are many cases where such ease of information modification is not preferable.
[0013]
For example, if a third party other than the information manager alters the information without permission, the reliability of the object information is impaired, and in some cases, unexpected damage is caused to others. For example, when a car is stolen, the information on the vehicle body number may be altered, making tracking difficult. In addition, when a third party reads information stored on the data carrier without permission, secret matters may be leaked and cause trouble.
[0014]
The present invention solves the above-mentioned problems, and an object of the present invention is to provide a method for ensuring new security capable of reliably ensuring the security of information stored in a data carrier.
[0015]
[Means for Solving the Problems]
In order to achieve the above object, a method for ensuring the security of a data carrier according to the present invention is a method that uses electromagnetic waves between a data carrier installed inside an object made of a metal material and an external communication means. A method for ensuring security when communicating by contact, wherein a data carrier is placed inside or outside the boundary of a metal material that separates the inside and outside of the object so that the data carrier cannot be recognized from outside the object. Installed at the boundary between the data carrier and the communication means A metal layer that enables communication by electromagnetic waves is formed, and the thickness t of the metal layer has a relationship of t ≦ d with respect to the thickness d of the skin current I generated in the metal layer by the electromagnetic waves used for communication. The outer surface of the metal layer is between the data carrier and the communication means. Pre-installed display means such as marks and symbols that only specific information managers can recognize as communicable areas ,in front Keep communication means close to communicable area Said It is characterized in that communication is performed with a data carrier inside the object.
[0016]
Since the present invention is configured as described above, a display means such as a mark or a symbol is provided outside the object in the communicable area, so that only a person who has been known or recognized in advance as an encryption display can display the mark. It is possible to communicate with the data carrier inside the object by bringing the communication means close to the display means such as or symbol.
[0017]
In addition, the data carrier is installed in a boundary part of the object or inside the boundary part in a form in which it is difficult to recognize the presence of the data carrier. Even when the inside is opened, since it is difficult to confirm the presence of the data carrier, the security can be further improved.
[0018]
Also ,one In general, it is possible to perform communication with a practical sensitivity between a data carrier and communication means via the metal layer for a metal object that is difficult to communicate.
[0019]
Further, a metal layer capable of electromagnetic wave communication is provided between the data carrier and the communication means inside the outer layer, and the thickness t of the metal layer is generated in the metal layer by the electromagnetic wave used for communication. By having a relationship of t ≦ d with respect to the thickness d of the skin current I to be formed, a communication communicable region in which the installation groove is formed is formed to have a thickness capable of communication between the data carrier and the communication means by electromagnetic induction action. By providing the metal layer, high communication sensitivity can be secured and the data carrier can be effectively protected against external impact.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of a method for ensuring the security of a data carrier according to the present invention will be specifically described with reference to the drawings. First, using FIGS. De The first method for ensuring the security of data carriers Reference example The configuration of will be described. FIG. Is de The first method for ensuring the security of data carriers Reference example FIG. 1 (b) is a right side view of FIG. 1 (a), FIG. 2 is an enlarged view of a portion C of FIG. 1 (a), and FIG. 3 (a). Is a schematic enlarged front view of the data carrier portion, FIG. 3B is a cross-sectional view taken along the line BB of FIG. 3A, and FIG. 4 is a block diagram showing the configuration of the control unit of the data carrier.
[0021]
1 and 2, a container-like object 1 made of a resin that is a metal material or a non-conductive material has a bottomed body 2 and a lid 3, and the lid 3 is provided at an edge of the body 2. The hinge mechanism 4 is connected to be freely opened and closed. The other edge of the lid 3 is configured to be locked by a locking mechanism (not shown).
[0022]
On the inner surface of the side wall 2a of the main body 2 that serves as a boundary section that separates the inside and outside of the object 1, a data carrier 7 that is formed in a disk shape as a whole is installed, and a protective layer and a shielding layer are provided around the data carrier 7. The covering layer 24 is also covered.
[0023]
Thus, since the data carrier 7 is installed in a state of being covered with the coating layer 24 inside the object 1, it is difficult to recognize the presence of the data carrier 7 from either the outside or the inside of the object 1.
[0024]
When communication is performed between the data carrier 7 and the external communication means 20, a loop-shaped magnetic flux φ as shown by a dotted line in FIG. 2 is formed by electromagnetic waves for communication, and communication is possible within the magnetic flux φ. Region 9 is formed.
[0025]
Then, on the outer surface of the side wall 2a outside the object 1 in the communicable area 9, an encryption display means such as a mark or a symbol having an encryption function as shown in FIG. ) 10 is provided.
[0026]
By bringing the communication means 20 such as a reader / writer or a reader close to the encryption mark 10, it is possible to reliably communicate with the data carrier 7 in a non-contact manner using electromagnetic waves.
[0027]
Note that the encryption mark 10 illustrated in FIG. 1B is composed of a figure representing a black triangle in a circular figure. This It is not limited to this, and if the encryption mark 10 has an encryption function that cannot be recognized by a third party and only a specific information manager is recognized or informed as the communicable area 9 in advance. There are no particular restrictions on the figure. As another example of the encryption mark 10, a sticker or nameplate on which product information, a company name, etc. are written can be used.
[0028]
Book Reference example As shown in FIG. 3A, the data carrier 7 includes an antenna coil 11 formed of a circular air-core coil and a control unit 12 connected to antenna wiring extending from both ends thereof. When the antenna coil 11 performs transmission / reception, as shown in FIG. 3B, a magnetic flux φ penetrating the center of the antenna coil 11 is generated, and communication with the communication means 20 is performed by the magnetic flux φ. Do.
[0029]
The disk-shaped data carrier 7 is formed by embedding an antenna coil 11 composed of an air-core coil and a control unit 12 in a resin and having an outer diameter of about 20 mm to 50 mm and a thickness of about 0.7 mm to 12.0 mm. Is commercially available.
[0030]
FIG. 4 is a block diagram showing the configuration of the control unit 12 of the data carrier 7. The control unit 12 includes a transmission / reception unit 13 connected to the antenna coil 11, a power supply capacitor 14 connected to the transmission / reception unit 13, a CPU 15 as a central processing unit, and a storage unit 16 connected to the CPU 15, which will be described later. Thus, the power stored in the capacitor 14 is supplied to the transceiver 13 and the CPU 15.
[0031]
Next, a method for performing communication between the data carrier 7 and the communication means 20 such as an external reader / writer will be described with reference to FIGS. First, when the communication means 20 is brought close to the encryption mark 10 shown in FIG. 1B from the outside of the object 1 and a communication start button (not shown) is pressed, communication is performed according to a sequence preset in the communication means 20. First, an electromagnetic wave for power supply is transmitted from the antenna coil of the means 20.
[0032]
Then, the electromagnetic wave is received by the antenna coil 11 of the data carrier 7, a current due to electromagnetic induction flows through the antenna coil 11, and the current is charged in the capacitor 14. When the capacitor 14 is charged to a predetermined voltage, the transmission / reception unit 13 and the CPU 15 are activated.
[0033]
Next, the CPU 15 of the data carrier 7 outputs a reply signal to the transmission / reception unit 13 based on the control program stored in the storage unit 16 and transmits it to the antenna coil of the communication means 20 from the antenna coil 11.
[0034]
Then, the communication means 20 transmits a read code signal to the data carrier 7, and the read code signal is transmitted from the transmission / reception unit 13 of the data carrier 7 to the CPU 15, whereby the CPU 15 stores information corresponding to the read code signal. The data is read from 16 and transmitted to the communication means 20 via the transmission / reception unit 13.
[0035]
Note that the information is written from the communication means 20 to the data carrier 7 in a sequence according to the above. The reader / writer machine used as the communication means 20 can use a well-known one in this field, and the sequence such as the above-mentioned electromagnetic wave transmission for power supply, electromagnetic wave transmission for response, and reception control from the data carrier 7 is performed by pressing the communication start button. While it is, it repeats at very short intervals.
[0036]
Next, using FIG. 5 and FIG. De The second method for ensuring the security of data carriers Reference example The configuration of will be described. FIG. Is de The second method for ensuring the security of data carriers Reference example FIG. 5B is a right side view of FIG. 5A, and FIG. 6 is an enlarged view of part A of FIG. 5A.
[0037]
5 and 6, the book Reference example Then, a shallow installation groove 6 having a circular cross section is provided on the inner side of the side wall 2a of the main body 2 that serves as a boundary portion that separates the inside and outside of the container-like object 1 made of a resin that is a metal material or a nonconductive material. The data carrier 7 formed in a disk shape as a whole is installed in the installation groove 6. Then, a filling material 8 such as caulking or adhesive is filled in a gap formed around the data carrier 7 of the installation groove 6 where the data carrier 7 is installed.
[0038]
Thus, since the data carrier 7 is installed in the state covered with the filler 8 inside the object 1, it is difficult to recognize the presence of the data carrier 7 from either the outside or the inside of the object 1.
[0039]
Book Reference example In FIG. 6, when communication is performed between the data carrier 7 and the external communication means 20, a loop-shaped magnetic flux φ as shown by a dotted line in FIG. A communicable area 9 is formed.
[0040]
Then, on the outer surface of the side wall 2a outside the object 1 in the communicable area 9, an encryption mark 10 serving as an encryption display means such as a mark or symbols having an encryption function as shown in FIG. 5B is provided.
[0041]
By bringing the communication means 20 such as a reader / writer or a reader close to the encryption mark 10, it is possible to reliably communicate with the data carrier 7 in a non-contact manner using electromagnetic waves. The other configuration is the first Reference example And the same effect can be obtained.
[0042]
Next, using FIG. 7 and FIG. De The third method for ensuring the security of data carriers Reference example The configuration of will be described. FIG. Is de The third method for ensuring the security of data carriers Reference example FIG. 8 is a schematic sectional view of a data carrier structure for explaining the configuration of FIG. Reference example It is a typical enlarged front view of the data carrier part. Each of the above Reference example Components that are configured in the same manner as in FIG.
[0043]
Book Reference example Then, as shown in FIG. 7 and FIG. 8, the second described above except that the data carrier 7 formed in a rod shape as a whole is used. Reference example It is configured in the same way. In FIG. Reference example Then, an elongate installation groove portion 6 is provided inside the side wall 2a of the main body 2 serving as a boundary portion for dividing the inside and outside of the object 1, and the whole is formed in a rod shape so as to be parallel to the bottom surface of the installation groove portion 6. The data carrier 7 is installed.
[0044]
Then, a filler 8 is filled in a gap formed around the data carrier 7 of the installation groove 6 where the data carrier 7 is installed. Book Reference example However, since the data carrier 7 is installed inside the object 1 while being covered with the filler 8, it is difficult to recognize the presence of the data carrier 7 from either the outside or the inside of the object 1.
[0045]
Book Reference example When communication is performed between the data carrier 7 and the communication means 20, a loop-shaped magnetic flux φ as shown by a dotted line in FIG. 7 is formed by the electromagnetic wave for communication, and the communicable region 9 is included in the magnetic flux φ. Is formed. And the encryption mark 10 (not shown) as shown in FIG.5 (b) is provided in the outer surface of the side wall 2a outside the object 1 in the communicable area | region 9. As shown in FIG.
[0046]
FIG. 8 shows an enlarged schematic diagram of the data carrier 7 shown in FIG. Book Reference example The data carrier 7 of FIG. 4 is connected to a core 17 made of ferrite or the like formed in a rod shape, an antenna coil 11 spirally wound around the outer periphery thereof, and antenna wiring extending from both ends of the antenna coil 11. And the control unit 12 as described above.
[0047]
When the antenna coil 11 of the data carrier 7 performs transmission / reception, a magnetic flux φ passing through both ends of the core 17 is generated, and communication is performed with the communication means 20 by the magnetic flux φ.
[0048]
In addition, the data carrier 7 formed in a rod shape as a whole is an antenna part including a core 17 and a control unit 12 composed of an IC circuit sealed in an elongated glass container, and the total length is reduced to several millimeters to several tens of millimeters. Is commercially available , It can be suitably used for a method for ensuring the security.
[0049]
Next, using FIG. De 4th method of securing data carrier security Reference example The configuration of will be described. FIG. 9 (a) Is de 4th method of securing data carrier security Reference example FIG. 9B is a right side view of FIG. 9A, which is a schematic cross-sectional view of a data carrier structure for explaining the configuration of FIG. Each of the above Reference example Components that are configured in the same manner as in FIG.
[0050]
Book Reference example FIG. 9A shows an example in which a data carrier 7 is installed inside an object 1 having a bottomed main body 2 and a lid 3 made of a metal material. An installation groove portion 6 is formed on the upper surface of the side wall 2a of the main body 2 to be a boundary portion to be divided, and in the vicinity of the gap between the side wall 2a and the lid 3 in the installation groove portion 6, as shown in FIG. A data carrier 7 formed in a rod shape is installed.
[0051]
That is, an elongated installation groove portion 6 is provided on the upper surface of the side wall 2a of the metal main body 2, and the data carrier 7 is installed in parallel on the bottom surface of the installation groove portion 6 as shown in FIG. Further, the gap 8 formed around the data carrier 7 in the installation groove 6 is filled with a filler 8.
[0052]
A communicable region 9 is formed in the side wall 2a portion which becomes a boundary portion where the installation groove portion 6 is provided, and an encryption mark 10 having an encryption function as shown in FIG. 9B is provided outside the side surface 2a. .
[0053]
Book Reference example However, since the data carrier 7 is installed in a state of being covered with the filler 8 inside the object 1, it is difficult to recognize the presence from either the outside or the inside of the object 1.
[0054]
The communicable area 9 includes a minute gap between the side wall 2 a of the main body 2 and the lid 3, and the gap constitutes a magnetic flux leakage path 18. When the antenna coil 11 of the data carrier 7 performs transmission / reception, a part of the magnetic flux φ passing through both ends of the core 17 leaks to the outside of the object 1 through the magnetic flux leakage path 18, and the leaked magnetic flux φ is Using this, communication with the communication means 20 becomes possible.
[0055]
Next, referring to FIG. 10 and FIG. 11, a method for ensuring the security of the data carrier according to the present invention is described. 1 The configuration of the embodiment will be described. FIG. 10 (a) shows a first method of ensuring the security of the data carrier according to the present invention. 1 FIG. 10B is a right side view of FIG. 10A, and FIG. 11 is a communication between the data carrier and a reader / writer device via a metal layer. It is a block diagram explaining the principle which communicates with an electromagnetic induction effect | action between means. Each of the above Reference example Components that are configured in the same manner as in FIG.
[0056]
In the present embodiment, as shown in FIG. 10 (a), an installation groove portion 6 penetrating from the inner surface to the outer surface is provided in the side wall 2a portion of the main body 2 constituting the boundary portion that separates the inside and the outside of the object 1, and the installation The outside of the groove 6 is closed with a specific metal layer 19, and the data carrier 7 formed in a rod shape as shown in FIG. 8 is installed inside the installation groove 6. It is configured by filling the surrounding voids with the filler 8.
[0057]
The metal layer 19 is formed to a thickness that allows communication between the data carrier 7 and the communication means 20 by electromagnetic induction. An encryption mark 10 having an encryption function as shown in FIG. 10B is provided on the outer surface of the metal layer 19 or in the vicinity thereof.
[0058]
If there is a difference in gloss or color between the outer surface of the main body 2 and the outer surface of the metal layer 19, a non-conductive material such as the same paint layer may be provided on the outer surface of the metal layer 19 and the outer surface of the main body 2 as necessary. It is also possible to form an outer layer and provide the encryption mark 10 on the upper surface thereof by printing or the like.
[0059]
Such a non-conductive outer layer does not generate an eddy current due to the magnetic flux φ generated during communication, so that the magnetic flux φ is not attenuated to reduce communication sensitivity. In this embodiment as well, since the data carrier 7 is installed inside the object 1 so as to be covered with the filler 8, it is difficult to recognize the presence of the data carrier 7 from either the outside or the inside of the object 1.
[0060]
Next, the electromagnetic induction effect of the metal layer 19 will be described in detail with reference to FIG. FIG. 11 is a block diagram for explaining the principle of performing electromagnetic wave communication between the data carrier 7 and the communication means 20 such as a reader / writer through the metal layer 19. Note that the communication means 20 shown in FIG. 11 shows only the transmission / reception unit 22 having the antenna coil 21. On the other hand, the data carrier 7 is protected by a thin metal layer 19.
[0061]
For example, when transmitting information from the communication means 20 to the data carrier 7, the communication means 20 transmits the electromagnetic wave H from the antenna coil 21. 1 Is transmitted toward the antenna coil 11 of the data carrier 7.
[0062]
This electromagnetic wave H 1 Is not directly received by the antenna coil 11 of the data carrier 7, but generates a skin current I in the metal layer 19, and the skin current I causes the other side of the metal layer 19, that is, the data carrier. 7 of the same frequency on the antenna coil 11 side 2 Will occur.
[0063]
And this electromagnetic wave H 2 Is received by the antenna coil 11 of the data carrier 7, and as a result, communication between the communication means 20 and the data carrier 7 becomes possible. Conversely, when electromagnetic waves are transmitted from the data carrier 7 toward the communication means 20, communication can be performed according to the same principle.
[0064]
The frequency of electromagnetic waves used for communication can be variously selected in the range of several hundred Hz to several MHz, but when such high frequency electromagnetic waves are irradiated onto the metal layer 19, as described above, A skin current I is generated. It has been found that the thickness d of the skin current I is inversely proportional to the 1/2 power of (πfμρ). Here, f is the frequency of the electromagnetic wave, μ is the dielectric constant of the metal layer 19, and ρ is the resistivity of the metal layer 19.
[0065]
According to experiments conducted by the present inventors, in order to perform communication through the metal layer 19 by electromagnetic induction, it is desirable that the thickness t of the metal layer 19 is t ≦ d, and the thickness of the metal layer 19 is It has been found that the communication sensitivity is improved as the value of the thickness t is smaller than the value of the thickness d of the skin current I.
[0066]
However, the smaller the value of the thickness t of the metal layer 19 (ie, the thinner the metal layer 19), the lower its mechanical strength. Cannot be fulfilled.
[0067]
Therefore, in order to reliably perform communication by electromagnetic induction while achieving a practical protection strength, it is necessary to select a metal material that can increase the thickness d of the skin current I. According to experiments conducted by the present inventors, it has been found that austenitic stainless steel, white copper, titanium and the like are suitable for such purposes. Also, brass or the like can be used. On the other hand, iron, aluminum, copper, nickel, and the like have a small value of the thickness d of the skin current I, and communication is difficult unless the thickness is reduced to the foil level.
[0068]
Table 1 shown below has standard communication sensitivity for a data carrier structure using an austenitic stainless steel plate (SUS301, 304, 316) and a ferritic stainless steel plate (SUS430) as a metal plate forming the metal layer 19. It is the experimental result which measured the non-contact communicable distance using the communication means 20. FIG.
[0069]
[Table 1]
Figure 0004690640
[0070]
In order to change the thickness of the metal layer 19, various experiments were conducted by adopting a method of stacking a plurality of thin metal plates. However, in the case of the same thickness, the communication distance was smaller in the lamination than in the single layer. This is presumed to be because, in the case of lamination, an air layer is interposed between the metal plates, so that the electromagnetic induction action is multistage and the attenuation is large.
[0071]
The experiment was carried out on two types of RFID tags (Radio Frequency Identification TAGs) 1 and 2 having an outer diameter of 50 mm and an outer diameter of 20 mm as a data carrier 7 having a disk-shaped antenna coil 11. Using a reader / writer machine (R / W machine), a reading distance (a separation distance between each RFID tag and the reader / writer machine) at which information can be accurately read was measured.
[0072]
In Table 1, the value obtained by multiplying the thickness of various metal plates by the number of stacked layers is shown as the total thickness of the metal layer 19, and the size of each metal plate forming the metal layer 19 is that the magnetic flux leaks from the end. Not big enough. Further, “×” in the reading distance indicates a case where reading cannot be performed.
[0073]
Table 2 shown below shows the results of experiments conducted in the same manner as in Table 1 for iron plates, copper plates, white copper plates, nickel plates, titanium plates, aluminum plates, and brass plates.
[0074]
[Table 2]
Figure 0004690640
[0075]
As shown in Tables 1 and 2 above, it can be seen that austenitic stainless steel, white copper, titanium or the like is suitable as the metal layer 19 for protecting the data carrier 7 of the present invention.
[0076]
By selecting the metal layer 19 from the preferable metal materials as described above and selecting an appropriate thickness thereof, a method for ensuring the security of the data carrier having practical communication sensitivity can be configured. The “metal layer formed to have a thickness capable of communicating by electromagnetic induction” in the present invention means a metal layer having a thickness and a material capable of exhibiting such a communication function.
[0077]
Next, referring to FIG. 12, a second method for ensuring the security of the data carrier according to the present invention is described. 2 The configuration of the embodiment will be described. FIG. 12 shows a first method of ensuring the security of the data carrier according to the present invention. 2 It is a typical sectional view of a data carrier structure explaining composition of an embodiment. Each of the above Reference example and first Components similar to those of the embodiment are denoted by the same reference numerals and description thereof is omitted.
[0078]
As shown in FIG. 12, this embodiment is also an example in which a data carrier 7 is installed inside an object 1 that is made of metal and has a bottomed main body 2 and a lid 3, and is a boundary that separates the inside and outside of the object 1. An elongated installation groove 6 is formed on the side wall 2a of the main body 2 constituting the portion, that is, the outer surface of the side wall 2a of the object 1, and the whole as described above with reference to FIG. The formed data carrier 7 is installed in parallel.
[0079]
Then, the space around the data carrier 7 in the installation groove 6 is filled with the filler 8, and the surface side of the filler 8 is used as a communicable region 9. An outer layer 23 made of a non-conductive paint layer or coating layer is formed on the outer surface of the object 1 including the surface side of the communicable region 9 (the outer surface of the side wall 2a), and FIG. 9B is formed on the surface of the outer layer 23. An encryption mark 10 having an encryption function as shown in FIG.
[0080]
When the data carrier 7 is installed in parallel in the installation groove 6 provided outside the metal object 1 in this way, the fourth shown in FIGS. Reference examples and First 1 Communication is possible between the communication means 20 and the data carrier 7 with higher communication sensitivity than in the embodiment.
[0081]
Since the data carrier 7 is protected by the filler 8, and the surface side and the outer surface of the object 1 are covered with the same outer layer 23, it is difficult to recognize the presence of the data carrier 7 from the outside or the inside of the object 1. Therefore, the security can be sufficiently secured. Further, since the outer layer 23 is non-conductive, no eddy current is generated by the magnetic flux φ, so there is no fear of a decrease in communication sensitivity due to magnetic flux attenuation.
[0082]
Next, referring to FIG. 13, a second method for ensuring the security of the data carrier according to the present invention is described. 3 The configuration of the embodiment will be described. FIG. 13 shows a first method of ensuring the security of the data carrier according to the present invention. 3 It is a typical sectional view of a data carrier structure explaining composition of an embodiment. Each of the above Reference examples and Components similar to those of the embodiment are denoted by the same reference numerals and description thereof is omitted.
[0083]
In the present embodiment, as shown in FIG. 13, the thickness is formed outside the filler 8 and inside the outer layer 23 so as to allow communication between the data carrier 7 and the external communication means 20 by electromagnetic induction. Metal layer 19 (the first shown in FIG. 1 It is characterized in that the same metal layer 19) as in the embodiment is provided, and the other parts are the same as those described above with reference to FIG. 2 The configuration is the same as in the embodiment.
[0084]
Thus, by providing the specific metal layer 19, communication can be performed between the data carrier 7 and the external communication means 20 with practical communication sensitivity by electromagnetic induction. Further, by interposing the metal layer 19, the data carrier 7 can be more reliably protected from external impact.
[0085]
Next, using FIG. De Of data security 5 Reference examples The configuration of will be described. 14 (a) and 14 (b) Is de Of data security 5 Reference examples It is the typical top view and sectional drawing of the data carrier structure explaining the structure of these. Each of the above Reference examples and Components similar to those of the embodiment are denoted by the same reference numerals and description thereof is omitted.
[0086]
Book Reference example 14 (a) and 14 (b), as described above with reference to FIG. 8 inside the side wall 2a and the bottom wall 2b of the main body 2 serving as a boundary portion that separates the inside and the outside of the metal object 1. This is an example in which a data carrier 7 formed in a rod shape as a whole is installed.
[0087]
A data carrier 7 formed in a rod shape as a whole is installed at a position slightly away from the minute gap formed between the side wall 2a and the bottom wall 2b of the main body 2 constituting the container-like object 1. The periphery of the data carrier 7 is covered with a coating layer 24 that also serves as a protective layer and a shielding layer.
[0088]
A communicable area 9 is formed outside the object 1 on which the data carrier 7 is installed, and an encryption as shown in FIG. 9B is provided on the outer surface of the side wall 2a or the bottom wall 2b of the main body 2 of the object 1 in the communicable area 9. A cryptographic mark 10 having a function is provided. The minute gap between the side wall 2a and the bottom wall 2b of the main body 2 located in the communication area 9 is the fourth gap shown in FIG. Reference example A magnetic flux leakage path 18 similar to the above is formed.
[0089]
Book Reference example Then, the sheet-like magnetic body 5 having a high magnetic permeability is provided so as to extend from the vicinity of one end of the data carrier 7, specifically, from the vicinity of one end of the core 17 to the vicinity of the exit of the magnetic flux leakage path 18. .
[0090]
Such a high magnetic permeability sheet-like magnetic body 5 can be composed of, for example, a flexible sheet-like amorphous magnetic body. The relative magnetic permeability of the amorphous magnetic material is on the order of tens of thousands to several millions, and such a high magnetic permeability sheet-like magnetic material 5 has the core 17 even when the metal object 1 approaches it. It has a function of extending a part of the loop-shaped magnetic flux φ from one tip to the other tip from the vicinity of the tip to the outside.
[0091]
When the antenna coil 11 of the data carrier 7 performs transmission / reception, a part of the loop-shaped magnetic flux φ passing through both ends of the core 17 mainly passes through the sheet-like magnetic body 5 and in parallel therewith, a magnetic flux leakage path Through 18, they leak outside the object 1.
[0092]
Therefore, it becomes possible to communicate between the data carrier 7 and the external communication means 20 using the leaked magnetic flux φ. Book Reference example Then, since the data carrier 7 arranged inside the object 1 is covered with the covering layer 24, it is difficult to recognize the presence of the data carrier 7 from both outside and inside of the object 1.
[0093]
Next, using FIG. De Of data security 6 Reference examples The configuration of will be described. 15 (a) and 15 (b) Is de Of data security 6 Reference examples It is the typical top view and sectional drawing of the data carrier structure explaining the structure of these. Each of the above Reference examples and Components similar to those of the embodiment are denoted by the same reference numerals and description thereof is omitted.
[0094]
Book Reference example Then, as shown in FIG. 15, the inside of the side wall 2a and the bottom wall 2b of the main body 2 which is a boundary portion for dividing the inside and outside of the metal object 1 is constituted by the circular air-core coil as described above with reference to FIG. This is an example in which a disk-shaped data carrier 7 including a control unit 12 connected to an antenna coil 11 and an antenna wiring extending from both ends thereof is installed.
[0095]
A disk-like data carrier 7 is installed at a position slightly away from the minute gap formed between the side wall 2a and the bottom wall 2b of the main body 2 constituting the container-like object 1, and the data carrier 7 is covered with a coating layer 24 that also serves as a protective layer and a shielding layer.
[0096]
A communicable area 9 is formed outside the object 1 on which the data carrier 7 is installed, and an encryption as shown in FIG. 9B is provided on the outer surface of the side wall 2a or the bottom wall 2b of the main body 2 of the object 1 in the communicable area 9. A cryptographic mark 10 having a function is provided. The minute gap between the side wall 2a and the bottom wall 2b of the main body 2 located in the communication area 9 is the fourth gap shown in FIG. Reference example A magnetic flux leakage path 18 similar to the above is formed.
[0097]
Book Reference example Then, in parallel with the antenna coil surface of the antenna coil 11 of the data carrier 7, the antenna coil 11 extends slightly from the center in FIG. 15 to the vicinity of the exit of the magnetic flux leakage path 18. 5 Reference examples The sheet-like magnetic body 5 having a high magnetic permeability similar to the above is extended.
[0098]
The sheet-like magnetic body 5 having such a high magnetic permeability passes along a part of the loop-shaped magnetic flux φ passing through the antenna coil 11 along the sheet-like magnetic body 5 even when the metal object 1 approaches the periphery. And has the function of extending to the outside.
[0099]
When the antenna coil 11 of the data carrier 7 performs transmission / reception, a part of the loop-shaped magnetic flux φ passing through the antenna coil 11 mainly passes through the sheet-like magnetic body 5, and in parallel therewith, a magnetic flux leakage path is supplementarily provided. Through 18, they leak outside the object 1.
[0100]
Therefore, it becomes possible to communicate between the data carrier 7 and the external communication means 20 using the leaked magnetic flux φ. Book Reference example However, since the data carrier 7 arranged inside the object 1 is covered with the covering layer 24, it is difficult to recognize the presence of the data carrier 7 from both outside and inside of the object 1.
[0101]
In the case of a disk-shaped data carrier 7 having an antenna coil 11 formed of a circular air-core coil, a magnetic flux generation site exists in the vicinity of the center between the radial center of the antenna coil 11 and the inner periphery of the antenna coil 11 The magnetic flux φ forms a relatively high density loop around the conductor of the antenna coil 11 through the magnetic flux generation site.
[0102]
Note that the magnetic flux generation site is not a point, but exists as a relatively narrow region centered on the center of the diameter of the antenna coil 11 and the midpoint of the inner periphery of the antenna coil 11. Therefore, when it is desired to increase the directivity outside the specific surface direction (radial direction) of the antenna coil 11 of the disk-shaped data carrier 7, a sheet shape having a high magnetic permeability in the surface direction from which the magnetic flux is to be increased. The magnetic body 5 is extended and arranged.
[0103]
Then, a considerable portion of the magnetic flux from the magnetic flux generation site is guided in the surface direction (radial direction) by the high magnetic permeability sheet-like magnetic body 5, and as a result, the communicable magnetic flux region on the outer side in the surface direction is expanded. . Since the magnetic flux φ has a spreading characteristic, a magnetic flux region capable of three-dimensional communication is expanded around the extended outer surface in the center.
[0104]
On the other hand, when the sheet-like magnetic body 5 is extended simultaneously to the inside of the antenna coil 11 from the magnetic flux generation site, for example, in the direction toward the radial center of the antenna coil 11, a magnetic flux region capable of communicating in proportion to the extension distance is gradually increased. It has been shown through experiments that when it is extended to the center of the diameter of the antenna coil 11, it decreases rather than when the sheet-like magnetic body 5 is not disposed.
[0105]
If the sheet-like magnetic body 5 is extended on both sides of the disk-shaped data carrier 7 in the surface direction of the antenna coil 11, the effect of the sheet-like magnetic body 5 is canceled out.
[0106]
Therefore, it is preferable that the sheet-like magnetic body 5 disposed on the antenna coil 11 of the disk-shaped data carrier 7 extends to one side outside the surface direction from the magnetic flux generation site, and at the same time, extends to the inside in the radial center direction of the antenna coil 11. Time should stay at a relatively small distance.
[0107]
The direction of the magnetic flux used for transmission / reception is a direction perpendicular to the antenna coil surface of the antenna coil 11. However, the magnetic flux φ is guided in the direction parallel to the antenna coil surface by the sheet-like magnetic body 5, and the communication direction of the direction is determined. Since the magnetic flux leaking through the magnetic flux leakage path 18 formed on the extension can be increased, transmission / reception can be performed with high communication sensitivity.
[0108]
【The invention's effect】
Since the present invention has the configuration and operation as described above, it is possible to provide a new security ensuring method capable of reliably ensuring the security of information stored in the data carrier.
[0109]
That is, since an encryption display means such as a mark or a symbol having an encryption function is provided outside the object in the communicable area, only a person who has been known or recognized as an encryption display in advance can recognize the mark or the symbol. It is possible to communicate with the data carrier inside the object by bringing the communication means close to the encryption display means such as.
[0110]
Further, the object is made of a metal material, and a metal layer is formed in the communicable region so as to have a thickness capable of communicating by electromagnetic induction between the data carrier and the communication means. By In general, it is possible to communicate with a metal object that is difficult to communicate with practical sensitivity between the data carrier and the communication means via the metal layer.
[0111]
In addition, when the data carrier is installed in a boundary part of the object or inside the boundary part in a form in which it is difficult to recognize the existence, the data carrier is set in such an installation form, Since it is difficult to confirm the existence of the data carrier even when the inside of the is opened, security can be further improved.
[0112]
In the communicable area, a metal layer having a thickness capable of communicating by electromagnetic induction between the data carrier and the communication means is provided. The By providing a metal layer with a thickness that enables communication by electromagnetic induction between the data carrier and the communication means in the communicable area where the installation groove is formed, high communication sensitivity can be secured and the data carrier can be connected from the outside. It is possible to effectively protect against the impact of.
[Brief description of the drawings]
FIG. 1 (a) Is de The first method for ensuring the security of data carriers Reference example FIG. 4B is a schematic cross-sectional view of the data carrier structure for explaining the configuration of FIG.
FIG. 2 is an enlarged view of a portion C in FIG.
3A is a schematic enlarged front view of a data carrier portion, and FIG. 3B is a sectional view taken along line BB in FIG.
FIG. 4 is a block diagram showing a configuration of a data carrier control unit;
FIG. 5 (a) Is de The second method for ensuring the security of data carriers Reference example FIG. 4B is a schematic cross-sectional view of the data carrier structure for explaining the configuration of FIG.
FIG. 6 is an enlarged view of a part A in FIG.
[Fig. 7] De The third method for ensuring the security of data carriers Reference example It is typical sectional drawing of the data carrier structure explaining the structure of.
FIG. 8 Reference example It is a typical enlarged front view of the data carrier part.
FIG. 9 (a) Is de 4th method of securing data carrier security Reference example FIG. 4B is a schematic cross-sectional view of the data carrier structure for explaining the configuration of FIG.
FIG. 10A shows a first method of ensuring the security of a data carrier according to the present invention. 1 A typical sectional view of a data carrier structure explaining composition of an embodiment, and (b) is a right side view of (a).
FIG. 11 is a block diagram illustrating the principle of performing communication by electromagnetic induction between a data carrier and communication means such as a reader / writer machine via a metal layer.
FIG. 12 shows a first method of ensuring the security of a data carrier according to the present invention. 2 It is a typical sectional view of a data carrier structure explaining composition of an embodiment.
FIG. 13 shows a first method of ensuring the security of a data carrier according to the present invention. 3 It is a typical sectional view of a data carrier structure explaining composition of an embodiment.
[Figure 14] (a), (b) Is de Of data security 5 Reference examples It is the typical top view and sectional drawing of the data carrier structure explaining the structure of these.
FIG. 15 (a), (b) Is de Of data security 6 Reference examples It is the typical top view and sectional drawing of the data carrier structure explaining the structure of these.
[Explanation of symbols]
1 ... Object
2 ... Body
2a ... side wall
2b ... Bottom wall
3 ... Lid
4 ... Hinge mechanism
5 ... Sheet-like magnetic material
6 ... Installation groove
7 ... Data carrier
8 ... Filler
9. Communication area
10 ... Cryptographic mark
11 ... Antenna coil
12 ... Control unit
13 ... Transceiver
14… Capacitor
15 ... CPU
16… Memory part
17 ... Core
18 ... Magnetic flux leakage path
19 ... Metal layer
20 ... Communication means
21 ... Antenna coil
22 ... Transceiver
23… Outer layer
24… Coating layer
φ ... Magnetic flux
H 1 , H 2 ... electromagnetic waves
I: Skin current

Claims (1)

金属材料で作られた物体の内部に設置したデータキャリアと外部の通信手段との間で電磁波を利用して非接触で通信する際のセキュリティを確保する方法であって、
前記物体の外側からデータキャリアを認識できないように、前記物体の内外を区分する金属材料の境界部またはその境界部の内側にデータキャリアを設置し、該境界部には前記データキャリアと前記通信手段との間に電磁波による通信を可能とする金属層を形成し、前記金属層の厚さtは、通信に利用する電磁波により金属層中に発生する表皮電流Iの厚さdに対しt≦dの関係を有し、その金属層の外面には前記データキャリアと前記通信手段との間に予め特定の情報管理者だけが通信可能領域と認識できるマークや記号等の表示手段を設け、前記通信手段を通信可能領域に近づけて前記物体内部のデータキャリアとの間で通信を行うようにしたことを特徴とするデータキャリアのセキュリティを確保する方法。
A method of ensuring security when communicating in a non-contact manner using an electromagnetic wave between a data carrier installed inside an object made of a metal material and an external communication means,
A data carrier is installed at or inside a boundary part of the metal material that separates the inside and outside of the object so that the data carrier cannot be recognized from the outside of the object, and the data carrier and the communication means are provided at the boundary part. A metal layer that enables communication by electromagnetic waves, and the thickness t of the metal layer is t ≦ d with respect to the thickness d of the skin current I generated in the metal layer by the electromagnetic waves used for communication. In the outer surface of the metal layer, a display means such as a mark or a symbol that can be recognized as a communicable area only by a specific information manager is provided in advance between the data carrier and the communication means. A method for ensuring the security of a data carrier, characterized in that the means is brought close to a communicable area to communicate with a data carrier inside the object.
JP2003073348A 2003-03-18 2003-03-18 How to ensure data carrier security Expired - Fee Related JP4690640B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003073348A JP4690640B2 (en) 2003-03-18 2003-03-18 How to ensure data carrier security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003073348A JP4690640B2 (en) 2003-03-18 2003-03-18 How to ensure data carrier security

Publications (2)

Publication Number Publication Date
JP2004280650A JP2004280650A (en) 2004-10-07
JP4690640B2 true JP4690640B2 (en) 2011-06-01

Family

ID=33289264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003073348A Expired - Fee Related JP4690640B2 (en) 2003-03-18 2003-03-18 How to ensure data carrier security

Country Status (1)

Country Link
JP (1) JP4690640B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4632914B2 (en) * 2005-09-22 2011-02-16 トッパン・フォームズ株式会社 Authentication system
JP5244042B2 (en) * 2009-07-23 2013-07-24 サイエス株式会社 IC card reader and door opening / closing device

Also Published As

Publication number Publication date
JP2004280650A (en) 2004-10-07

Similar Documents

Publication Publication Date Title
EP1308884B1 (en) Rfid tag installing structure and rfid tag installing method
US6346884B1 (en) Apparatus for identifying an article
TW531976B (en) Communication apparatus and installing structure, manufacturing method and communication method
US6840440B2 (en) Identifying system of overlapped tag
Finkenzeller RFID handbook: fundamentals and applications in contactless smart cards, radio frequency identification and near-field communication
AU2007219574B2 (en) Arrangement comprising an object, which is at least partially composed of metal or noble metal, and an RFID identification apparatus
US7508305B2 (en) Packing material, tag, certificate, paper money, and securities
EP2771845B1 (en) Method for preventing unauthorized diversion of nfc tags
CZ314197A3 (en) Spatial magnetic interrogation
TWI709498B (en) Vehicle identification means
KR100801789B1 (en) Electronic label
TW201443796A (en) Value token with slug having RFID and electromagnetic detection features
WO2004070966A1 (en) Communication device and communication system
JP3607217B2 (en) Data carrier structure and manufacturing method thereof
JP4578728B2 (en) Portable equipment
JP4551065B2 (en) Name plate with data carrier, its manufacturing method and its installation structure
JP3595268B2 (en) Communication device, mounting structure thereof, and information reading method of communication device
JP4690640B2 (en) How to ensure data carrier security
JP2006127424A (en) Radio tag
JP2006030211A (en) Identification tag for wrist watch, and wrist watch containing this tag
JP2000137873A (en) Identification device for article in metallic case
JP5201677B2 (en) RFID reader / writer device
JP2005020364A (en) Electromagnetic wave communication system
JP2013030877A (en) Communication structure for common use for rfid communication and human body communication
JP3866575B2 (en) Data carrier structure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080515

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees