CN108368710A - 具有防篡改传感器和网络安全的安全*** - Google Patents
具有防篡改传感器和网络安全的安全*** Download PDFInfo
- Publication number
- CN108368710A CN108368710A CN201680072065.4A CN201680072065A CN108368710A CN 108368710 A CN108368710 A CN 108368710A CN 201680072065 A CN201680072065 A CN 201680072065A CN 108368710 A CN108368710 A CN 108368710A
- Authority
- CN
- China
- Prior art keywords
- sensor
- lock
- container
- lock body
- elockbox
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B67/00—Padlocks; Details thereof
- E05B67/003—Chain, wire or cable locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B39/00—Locks giving indication of authorised or unauthorised unlocking
- E05B39/005—Locks with means for tracking the location of locked items, e.g. freight containers
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B45/00—Alarm locks
- E05B45/005—Chain-locks, cable-locks or padlocks with alarms
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
- E05B47/06—Controlling mechanically-operated bolts by electro-magnetically-operated detents
- E05B47/0607—Controlling mechanically-operated bolts by electro-magnetically-operated detents the detent moving pivotally or rotatively
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B83/00—Vehicle locks specially adapted for particular types of wing or vehicle
- E05B83/02—Locks for railway freight-cars, freight containers or the like; Locks for the cargo compartments of commercial lorries, trucks or vans
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/12—Mechanical actuation by the breaking or disturbance of stretched cords or wires
- G08B13/126—Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
- E05B2047/0094—Mechanical aspects of remotely controlled locks
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Burglar Alarm Systems (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
所公开的实施方式包括用于运输货物的容器的防篡改保护方法。***包括具有电子部件和机械部件的锁以及控制器。传感器连接至锁,使得其形成闭合环路。该传感器可以是光纤或具有光学防护件或电防护件的分布式布置。锁中的电子器件提供对锁的状态的实时监测。由于闭合环路的被存储在远程服务器中的签名,锁无法被打开或复制。检测到的入侵经由各种通信通道中继给授权接收方。整个***的数据和控制都受到被定标成提供网络安全的若干个程序的保护。
Description
通过引用方式并入任何优先权申请
本专利申请要求于2015年11月8日提交的美国临时申请No.62/252,555的权益。
背景
技术领域
本公开的实施方式涉及防止篡改产品的容器,以防止在容器中替换仿造产品,防止盗窃以及一般未经授权的访问,并且防止对装置本身的仿造复制。
背景技术
用于货物的海运和陆运的运输容器停留在货场(holding yard,停车站线)诸如货运代理商时特别容易受到入侵。当容器在运输中被从货场非法卸下或劫持时,可能会受到损害。由军事运货人特别注意到的新出现的问题是容器的破口(breach,被破坏处)是通过其壁而不是通过容器门。当壁-破口出现时,入侵者可以还原(replace)并修补孔洞,以使容器看起来未遭破坏。检测破口对于货物的运货人和收货人而言变得很成问题,他们直到仔细检查内容物时才能发现异常。通常出现破口和检查之间的时间可能会很长,这使得无法追回(recover,重新获得、收回)丢失的货物并追踪入侵者。
产品制造的全球化给消费者带来了重大挑战,原因在于许多产品在制造期间和之后、在供应链的全部部分及运输期间会被仿造品替换。这些仿造产品不按应有的方式起作用(perform,运行、执行),由此造成重大经济损失,危及国家安全并危害个人健康。造假者通常攻击电子零件、高价的机械零件、昂贵的香水和美妆品以及药物等的供应链。一些仿造示例包括:仿造药物,这样的药物可以被具有生命威胁后果的化学品替换;进入关键位置诸如桥梁和飞机的仿造螺栓;仿造灭火器,这样的灭火器包含在紧急情况下不能起作用的压缩空气;以及安装在国防***中的仿造电子零件,这使得可靠性和性能降低,进一步导致了威胁生命的情况。
目前的解决方案包括使用射频识别(RFID)标签。这些标签是附接到产品或运输容器的设备。它们包括标识码,并且在某些情况下包括关于零件的制造信息。在运输期间和在供应链的不同位置,RFID标签由下述仪器进行扫描,该仪器将射频应用于标签,并读取零件的标识以确定标签是否将返回正确的信息。如果返回了正确的信息,则该产品被认为是真实的。为了增加真实性的保证,可以在容器上放置密封件,该密封件以显示其是否已经被损坏的这样的方式被设计。然而,现今目前可获得的密封件可以被仿造的密封件替换,使其事实上不可能检测到未经授权进入容器。
运输和物流服务供应商能够在运输中在不同位置处检查零件以确定RFID标签是否返回预期的信息。
然而,RFID标签的使用具有显著的缺点。当在容纳有产品的箱或包装件中使用时,RFID标签只能确保带有真实性标签的箱或包装件没有问题。箱或包装件的内含物可能是仿造的,而且该内容物可能已经在运输期间在供应链中的某处、在仓库、或在供应链位置之间的运输期间的车辆中被更换了。
如果RFID标签被用于标记单个物品,则已知的仿造方法是移除标签并将标签置于仿造物品上,然后将真实零件出售给另一个顾客,这使得造假者的利润增加。有些公司出售“防篡改”标签。然而,造假者会使用有耐性的且细致的化学程序将标签上的粘合剂溶解,其方式与他们使用重贴标签和抛光半导体封装件的过程相同。在每个单独的产品上布置标签具有增加成本的附加缺点。例如,如果添加到处于运输中的每个螺栓上,其将增加数十美分的螺栓成本。将RFID标签添加到置于惯常运输管中的各个集成电路中是高成本且不切实际的。此外,标签会干扰用于构建电子组件的自动嵌入处理机器(automatic insertionprocess machine)。此外,标签无法添加到许多微型电子设备中,所述微型电子设备诸如为电阻器、电容器以及许多比RFID标签小得多的、越来越小的集成电路封装件。例如,01005电阻器的尺寸仅为0.4mm×0.2mm;在这些设备中之一上布置标签在物理上和经济上都不可行。关键的机械零件已经在零件本身***了标签。这种方法也易遭受标签移除或标签码的黑客攻击,并且只有使用带有读取限制(read block)的更复杂的标签才能成功。在这最后一种情况下,会有显著的成本增加,并且添加嵌入零件中的标签会影响其性能。
除了上述限制之外,RFID标签可能会被黑客攻击,其中零件信息可以被读取并置于另一新标签中,然后可以将该新标签附着到仿造产品上。RFID标签的价格从10美分到几美元不等。它们中的一些适当地具有被用于防止篡改的“读取限制”特征,然而,该特征要求将状态机或处理器功能置于标签中,因此只有较高成本的标签才具有该特征。该读取限制标签将被单独置于较高成本的产品中,但它们仍然会受到之前描述的问题的影响。
已经进行了在容器盖的两侧包括由纸制成的用于密封包装件、塑料包裹或包含导线的熔融金属设备的标签的尝试。然而,这些密封方法只对仿造品构成暂时的挑战,在车间里用足够的工作量(effort)并用最少的设备就可以将容器中的产品替换为仿造品,重制(reproduce,重做、再产生)密封并重新贴上RFID标签。如果标签在内部不是写-读-写保护的,则它们可以会被轻松伪造。
存在现有技术使用的方法,其中用不同频率的电磁信号辐射运输容器保持的零件,并且获得签名(signature,特征、标记),然后将该签名与在接收位置处进行的类似测量进行比较。可替代地,在先的电磁测量特征由典型的***执行并且用作真实性的标准。根据容器中的材料所反射的签名,关于零件的真实性进行评估。电磁辐射受到来自周围环境、运输容器中的零件的大量反射以及测试仪器的物理位置的影响。这些反射将使测量失真,并将噪声加入反射的辐射,这将影响测量的可重复性和可靠性。结果通常受测试操作者的技能水平及其解读测试仪器结果的能力的影响。另一缺点是,辐照设备及其使用对零件真实性测试而言是昂贵且耗时,并且不能应用在辐照可能影响产品性能的对象上。
存在使用工具将光辐射到待测试的包装件中的其他方法。这通常用于检测仿造药物。当光被反射时,由于诸如荧光特性的影响,该工具能够检测少量已知的化学品的存在。如果这些化学品反射了对应于这样的化学品(其与药物中已知含有的化学品不同)的光,则该包装件被认为是仿造的。对所检测的光的比较和评估是主观的,原因在于测试工具显示器上的颜色不是清晰的最佳显示(choice,最佳部分),并且容易解读错误。另一缺点是药品的化学测试通常是破坏性的,这意味着只可以评估小量样品,因此剩下大部分载货未经测试。通过样品测试检测具体载货中的所有仿造药品的统计概率是很低的,这导致关于任何具体载货的完整性和质量的持续不确定。
值得特别提及的是药物市场,因为仿造品的后果是威胁生命的并且可能会是大规模传染的。将非处方药物置于带有盖的容器中,该盖用围绕盖紧紧收缩的塑料包裹密封。这种盖可以被重制,并且装有药物的容器可以被替换为仿造品。散装发货给药剂师的大量药物载货可以与RFID标签一起运输,但会具有以上所述的问题。
仅依赖于使用RFID标签作为防止仿造零件的手段,意味着必须对任何具体载货的所有部件进行广泛的检查,这增加了仿造零件检测的成本。该成本又被传递给最终消费者。
发明内容
一个创新方面涉及一种用于检测篡改的***,包括:具有两个相反端部的传感器;以及连接至传感器的两个相反端部的锁本体,该锁本体包括:被配置为将信号传输通过传感器的发射器;以及被配置为接收来自传感器的信号的接收器。
在上述***中,该锁本体可以包括配置为接收用户的输入的组合锁,其中,组合锁可以被配置为使传感器的两个相反端部中的一个端部断开连接。
在上述***中,传感器的一个端部固定至锁本体并且连接至接收器。
在上述***中,传感器可以包括光纤。
在上述***中,传感器可以包括电导体。
在上述***中,锁本体可以耦接至至少一个另外的传感器。
在上述***中,该至少一个另外的传感器可以包括围绕容器布置的电防护壁纸。
在上述***中,该至少一个另外的传感器可以包括围绕容器布置的光学防护壁纸。
在上述***中,该至少一个另外的传感器可以无线连接至锁。
该***还可以包括多个另外的传感器,其中,各个外部传感器被配置成分别经由有线或无线通信与锁本体通信。
在上述***中,锁本体还可以包括:闩锁孔,该闩锁孔被配置为接收传感器的两个相反端部中的第一端部,其中,闩锁孔被配置为释放第一端部;以及固定孔,该固定孔被配置为接收传感器的两个相反端部中的第二端部,其中,固定孔被配置为不释放传感器的第二相反端部。
在上述***中,锁本体还可以包括第一线缆,该第一线缆连接至固定孔和接收器,并且被配置为将在固定孔处接收的传感器信号传输至接收器。
该***还可以包括第二线缆,该第二线缆被配置为将传感器信号从驱动器电路传输至传感器的在闩锁孔内部的端部。
在上述***中,该第一线缆和第二线缆可以包括光纤线缆。
在上述***中,该第一线缆和第二线缆可以包括电导体。
该***还可以包括被配置为与锁本体通信的外部天线。
在上述***中,锁本体可以包括GPS接收器。
在上述***中,锁本体可以包括运动检测器。
在上述***中,锁本体可以包括摄像机。
在上述***中,锁本体可以包括事件记录器。
在上述***中,传感器的长度可以小于30cm。
在上述***中,闩锁孔的中心与固定孔的中心可以相距小于20cm。
在上述***中,闩锁孔的中心与固定孔的中心可以相距小于10cm。
在上述***中,对象可以是药品。
另一方面是一种检测篡改的方法,包括:将锁钩环附接至容器的门上的闩锁,该容器包括有对象;将第一传感器信号传输通过与锁钩环相关联的传感器,其中,传感器具有连接至锁的本体的两个相反端部。
上述方法还可以包括:存储传感器的第一签名;传输用于生成传感器的第二签名传感器的第二传感器信号;比较第一签名和第二签名;以及如果第一签名与第二签名彼此不同,则确定该对象已经被篡改。
上述方法还可以包括:在锁处接收组合输入,该锁包括组合锁;将组合输入电传输至在锁内部的服务器或远程服务器;将组合输入与正确组合进行比较;以及如果组合输入与正确组合相同,则使该锁解锁。
附图说明
在考虑了与随附附图有关的以下具体实施方式之后,所描述的技术的性质、对象和优点将变得更加明显,在整个随附附图中,相似的附图标记指示相似的部件。
图1示出了用于在海上和陆路运送货物的典型的运输容器。
图2示出了用于在海上和陆路运送货物的典型的运输容器的不同面的分解。
图3示出了电防护壁纸可以被如何构造的实施方式。
图4是应用在容器的一个表面的电防护壁纸的实施方式。
图5示出了不同的电防护壁纸镶板如何应用于容器的所有内部表面。
图6示出了电防护壁纸的连续环路如何连接至eLockBox。
图7是用于表征容器受到使用eLockBox的电防护壁纸的保护的过程的实施方式。
图8示出了用于保护容器免受入侵的监测器环路操作过程。
图9示出了***的实施方式,其中,eLockBox使用传感器以使用光纤波导环路监测容器的闭合状态。
图10示出了***的实施方式,其中,eLockBox使用传感器以通过使用电导体监测容器的闭合状态。
图11示出了包括传感器和eLockBox的***。
图12示出了该***的实施方式的细节图。
具体实施方式
如下文将进一步详细阐述的,一个方面涉及安全***和传感器布置。安全***的一部分可以包括具有电子、无线和机械特征的锁,在本文中该锁有时被称为“eLockBox”。一种传感器可以是电导体的环路,或者是光波导诸如光纤线缆的环路。这种传感器可以物理地附接至eLockBox,或者布置成远离eLockBox并利用电磁频谱的各种频带经由无线连接联系在一起。在一些实施方式中,耦接至eLockBox的传感器可以是覆盖容器的内部的六个面(side,侧、侧面、侧部)的电导体的布置,该六个面包括底部、顶部、两侧面和端壁。在本文中,这种配置可以被称为“电防护件(shield,屏蔽、防护)”。在其他实施方式中,传感器可以是光波导诸如光纤线缆的布置,其覆盖容器的内部的六个面,该六个面包括底部、顶部、两侧面和端壁,并且在本文中这种布置可以被称为“光学防护件”。本公开内容中关于电防护件的叙述也适用于光学防护件。电防护件可以嵌入在介质诸如无纺布、纸、硬纸板、木制品、塑料板材或塑料泡沫中,或其他适型的(conformable,顺从的)柔性介质中。该电/光学防护件可以形成为连接至用于检测环路中断的电子硬件的电导体环路或光纤线缆环路。所得的电防护件或光学防护件或无线防护件的连续基材的组合与适型的介质一起可以覆盖所有的容器内壁。该技术的布置形成所谓的电防护壁纸,或者另一方面光学防护壁纸,或者另一方面无线防护壁纸。在一些实施方式中,该安全***具有类似于挂锁(padlock,扣锁)的物理结构,该挂锁的本体容纳有电子硬件以及包括传感器的钩环(shackle,钩链)。
所述技术的目的是提供一种安全***,以防止篡改任何类型的容器,诸如运输箱、运输柜、以及海运集装箱、卡车、火车、存储装置和周界安全***。安全***包括与用于检测入侵或潜在入侵的各种传感器一起的电子锁eLockBox,并且又经由各种有线和无线通信***通知用户状态。此外,所述技术包括嵌入在eLockBox中的一套软件以及驻留在云计算服务器中的一套软件。整个***的软件配备有利用用于防止通过蓝牙、Wi-Fi、蜂窝通信、一般无线通信、有线通信、计算机网络、云服务器和互联网的恶意入侵的一组网络安全编程措施来保护数据的程序。服务器容纳有数据库,该数据库包括关于状态、GPS位置、历史记录、容器的追踪信息、以及***的其他传感器读数。安全***配备有向eLockBox提供信息的传感器。所述技术的主传感器包括连接至eLockBox的传感器环路。这种传感器可以是围绕我们正试图保护的容器的光纤环路或者电环路,并且/或者是按路线通过在需要被防止未经授权的访问的箱或容器上的搭扣-锁环型闩锁(hasp and staple latch)的锁环的光纤环路或电环路。在eLockBox中的电子器件监测传感器,以确保其被锁定并且不会发生未经授权的入侵。如果发生未经授权的入侵或者传感器中的环路中断,则eLockBox将通知服务器。服务器又将经由移动电话或电子邮件或其他通知机制向容器所有者发送任何一种合适的警报或警告。一种特定传感器利用了电防护件的特性,其是布置在容器壁上的导体的分布式设置。在电阻测量时,该传感器提供对特定容器和防护件物理布置独特的特性电阻。该特性简档说明了防护件总电阻值。例如,防护件可以通过将导电墨置于材料诸如织物或纸之上来制造。导电墨条带被置于材料上,使得条带之间的间隙足够窄,以防止进入容器而不损坏防护件或条带电阻不瞬时改变的入侵。覆盖容器的整个防护件被连接成使得其形成带有起始末端和结束末端的六面箱型防护件。该箱型防护件可以被连续地或者基本上连续地监测。应注意,电防护件的任何其他特性响应性质都可以用来满足本发明所述技术的目地。例如,电容可以被利用与容器内部的防护件或壁纸结合。在该方法中,电容器的一个极板形成在覆盖箱或容器内部的壁纸布置中,并且电容器的第二极板可以是容器壁的一部分。由入侵者打开箱引起的电容器的一个或两个极板的改变将导致电容的改变,这种电容的改变可以被检测并且用作感测篡改的手段。此外,如在共同未决的序列号为15/252,045的美国专利申请中所述的,光环路可以用作传感器。
eLockBox中的信号处理可以以预定或随机的方式测量电参数特性诸如总电阻,可以实施数学算法以转换测量特性,并且然后为了安全目的对信息进行编码。在本文中,由数学算法产生的编码信息可以被称为标识码。该标识码可以至少部分地基于防护件的特性。例如,可以使用测量值的散列。标识码可以被加密。
标识码与零件号、制造日期、序列号、产地、零件名称、批号、生产线、测试站、环境条件以及物理特性一起组成所谓的谱系(Pedigree)信息。这组数据被安全地存储在基于云的数据库中,使得对于eLockBox本身几乎不可能被仿造。每次eLockBox在基于云的数据库检入(check in,登记、报到)时,其必须识别自身。如果由于对eLockBox的恶意攻击或试图通过仿造手段复制eLockBox而引起任何参数的不同,则基于云的数据库中的识别比较器将检测到差异。基于云的数据库的响应是向指定人员发送篡改警报。
与eLockBox连接的传感器使用不同的参数测量,这些参数测量影响电防护件的电传输性质。例如,如果传感器或电防护件在不同区域被故意破裂,该破裂将导致电阻增加以产生用来获得独特的电签名的必要参数。来自于壁纸的电签名中的一个或多个传输特性可以通过专有的数字信号处理程序选择以产生标识码。在容器装运之前,继最初生成标识码之后,标识码被嵌入到谱系中,并且然后被发送至服务器和/或嵌入RFID标签中。任何对包装件的篡改或者对容器壁的破坏都会影响标识码,并且在进行测量时,***可以将接收到的标识码与测量的标识码进行比较,并且任何超过给定阈值的差异都将揭示已经发生了入侵,因此使载货变的可疑。无论是实时监测还是在事件驱动的基础上监测,安装在容器壁上的电防护壁纸都将检测到破坏,并且可以立即将容器破坏的通知发送给指定的接收方。立即通知容器破坏使合适的授权人能够迅速响应,该授权人可能能够阻止或中断未经授权的入侵。
因此,在所述技术的一个方面中,一种针对产品的保护和检测仿造品的方法涉及对嵌入包装件或围绕产品或覆盖任何容器的内部壁的电防护件进行参数测量。测量是在装运前的某个时间进行的,例如在产品制造设施处,并且获得标识码。标识码可以被加密并且嵌入谱系中。谱系被通过通信通道发送至供应链中的客户指定位置。货物运输的接收方进行类似的测量,并且验证标识码是相同的,这提供没有发生篡改的确信。
所述技术中的电防护壁纸利用了电防护件的不同类型的响应性质。取决于覆盖容器的壁纸使用哪种类型的电子材料,例如可以使用导电墨、导电涂料或其他材料,每种材料具有不同等级的电阻,使得在测量总电阻时会有不同。另一特性是从防护件到容器本身的电容,该电容将根据安装和使用的防护件材料的类型变化。应注意,电防护件的任何其他特性响应性质都可以用来满足所述技术的目的。
在另一方面,公开了一种用于保护产品免受仿造的制造品。在下文中这将被称为制品。该制品可以包括作为连续基材或条带或其他物理布置嵌入在下述介质中的电防护件,所述介质诸如无纺布、纸、硬纸板、木制品、塑料板或泡沫、或其他适型的柔性介质。在本文中,所得的组合可以被称为电防护壁纸。电防护壁纸用来镶裱(line,镶、裱褙、裱衬)容器或包装的壁,以覆盖所有六个面。连续的电环路的始端和末端连接至被称为eLockBox的智能、自主检测单元。
该eLockBox包括监测和报告关于传感器状态所需的硬件和软件。eLockBox中的一些功能元件可以包括但不限于:GPS;RFID;湿度和温度传感器;运动检测器;摄像机;电池;电测量收发器;用于因特网、卫星、蓝牙和移动的通信通道;用于信号处理和通信加密的软件、算法和固件。
在本文中,词语“示例性”仅被用于表示“充当示例、实例或例示”。在本文中被描述为“示例性”的实施方式不一定被解释为比其他实施方式优选或有利。
在一些实施方式中,提供了运输容器的防篡改安全的处理。带有电防护件的包装件与包括测试***和数字信号处理软件的处理允许运输容器在其所有面都得到保护。尽管图示和讨论针对的是运输容器,但类似的方法也将适用于其他容器,诸如二轮半拖车、固定式存储容器、火车车厢、安全仓库或需要被保护以免遭未经授权的访问或篡改的其他类型的容器或存储装置。
图1示出了典型的运输容器100,显示了其具有需要保护的六个面,其中任何一个面都易受到不希望的侵入。如本文所描述的容器可以是任何大小或形状,并且可以通过现今使用的任何典型的运输方法来搬运,上述典型的运输方法为空运、陆运或海运。
图2示出运输容器200所有面的分解。这些面是顶面201、底面203、左面202、右面205、背面204以及正面207。示出了重叠翼板(flap)206,附加的电或光学防护壁纸(或防护件)置于该重叠翼板内以保护容器的入口。
在图3中,示出了用于保护容器的电防护壁纸300。电防护壁纸300包括柔性且适型的介质305,在该介质上可以应用或嵌入合适的电防护件302并将其固定在适当位置。材料可以是纸、塑料、纺织物、非织造材料、木制品或任何其他可以接受电防护件的适型材料。电防护件可以被粘贴在背衬材料上,或者在其被制造时嵌入到材料中。可替代地,可以将导电材料置于两层背衬材料之间,如三明治布置那样。该电防护件302以形成条带或网格的方式布线,该条带或网格可以是直线的或任何方式的随机布置,使得其不允许人、手或臂或工具的穿透,或在不破坏电防护件布置的情况下将货物从容器中移走。在图3中,其示出了用于电防护件的一种可能的布置,其中条带以水平模式放置。防护件的一侧被短路(short)并且连接至输入电连接器301,并且防护件的相反侧也被短路并且连接至输出电连接器304。电连接器可以满足不同的标准,如COAX、典型的导线或SMA、或者一些其他配置或标准,或者可以是定制的连接器。电防护壁纸300可以含有黏合剂层,以便于将电防护壁纸300结合到容器的面。
在图4中,示出了容器的一个面。电防护壁纸300可以应用于容器的六个面中的一个面以形成镶板。在这种情况下,我们示出如何将电防护壁纸施加到容器的左面202的示例。通过使用附接销或通过使用黏合剂将电防护壁纸300施加到容器的壁,以将电防护壁纸像标准壁纸那样施加到墙壁上。可以通过关于材料403的附加保护层来保护电防护壁纸,该附加保护层由木材、塑料、金属或一些其他保护材料制成并附着到容器的侧壁202。可以利用电防护壁纸的各种其他配置、如何将其施加到容器的侧壁、网格的密度以及其他布置,以便实现所描述的技术。连接器301和连接器304能够将带有电防护壁纸300的镶板连接至另外的镶板,以提供容器所有六个面的完整壁覆盖。
在图5中,示出了用于保护容器500的面202、204、205和206、顶棚201以及底板203以防止篡改的布置。为了说明目的,示出顶棚201和底板203的一部分及其电防护壁纸300和其各自的保护层或材料403。示出具有电防护壁纸300的几个镶板附接至容器500的面202、204、205以及206。在这种情况下,有六个包括电防护壁纸300的镶板。如在连接点501处所示,使用对应于每个电防护壁纸300的在防护件的一侧上的连接器301以及在防护件的相反侧的连接器304,将每个镶板中的电防护壁纸300连接至相邻的镶板。如图所示,镶板中的电防护壁纸300形成连续的通路(circuit,线路),从而被发送到给定镶板的连接器301中的电信号或光信号将通过镶板的导电条带,并且输出信号将从连接器304输出。以同样的方式,使用连接器301和连接器304,镶板可以连接至容器500的顶棚201和底板203上。因此,这种布置将在覆盖容器的六个内部壁的布置中形成电防护壁纸300的完整的连续的环路。电防护壁纸面板可以重叠,使得在容器500的面的覆盖中没有间隙。在门面206上的电防护壁纸300示出了添加的保护层403。在这种情况下,电防护壁纸300可以黏合至保护层403。覆盖所有六个面的关于导电墨的电材料的整个环路终止于附接至下面详细描述的eLockBox 600的两个连接器。一旦将eLockBox 600分别连接至用于防护件环路的始端和末端的连接器301、304,容器500的门可以关闭并且容器500将被保护。虽然eLockBox 600被示出处于图5中的容器500的壁内,但是该eLockBox 600可以被置于容器500的外部,例如置于容器500的门的闩锁上。
在图6中,eLockBox 600与一种类型的传感器一起示出,并且在这种情况下,该传感器是电防护壁纸300。然而,该传感器或另一种传感器可以置于门的闩锁上(如稍后将描述的),使得容器的门可以被监测。在一些实施方式中,可以采用两种类型的传感器,其中一种类型的传感器(例如,电防护壁纸300)置于容器周围,而另一种传感器置于门上。
电防护壁纸300可以被用于保护容器免受篡改,并且通知货运人和货物所有者关于潜在的入侵。在这种情况下,图5示出了容器500的面的俯视图。然而,取决于实施方式,可以将电防护壁纸300置于容器500的所有面中。注意在此图示中,eLockBox 600不是相对于包括电防护壁纸300的容器的面按比例绘制的。这是为了示出eLockBox 600的细节和功能。
eLockBox 600可以包括壳体,该壳体容纳用于检测进入容器的入侵并且还可以将入侵通知给容器的所有者或操作者的电子硬件和软件。这可以实时进行,意味着在容器运输期间可以连续地或定期地进行测量和/或通知。此外,eLockBox 600可以按照需要监测环境状况,以保护容器中材料的完整性。在图6中,eLockBox 600包括:用于电传感器环路或光学传感器环路的发射器602;RFID标签603;GPS***604;微控制器或MCU 605;事件记录器606;摄像机模块613,该摄像机模块可以用于识别入侵者和物理位置;压力、温度和湿度传感器615,其可以用于监测环境状况,并且可以用于保护运输容器内产品的完整性;运动检测器614,诸如加速度计或惯性测量单元(IMU),用作eLockBox 600的开启和关闭装置,或者将***从电池节省模式中唤醒,或者用于分析运动频谱,该运动检测器可以用于确定容器内的材料的震动或容器在给定位置的移动,或试图破坏或损坏eLockBox,或检测因试图破坏该容器引起的震动;电池模块607;电池充电器611;一组通信接口硬件608;数字信号处理器(DSP)609;用于电传感器环路或光学传感器环路的接收器模块610;以及用于通信和为eLockBox 600充电的输入/输出(I/O)接口616。
I/O接口616可以是USB标准I/O或者是另一种计算机类型的I/O。通信接口612可以是工业上使用的通信接口中之一,诸如但不限于Wi-Fi、移动蜂窝通信、蓝牙、以太网、无线电、紫蜂(ZigBee)或者其他通信标准。如将在后面描述的那样,可以存在连接至eLockBox600的另外的外部装置。一个或多个外部传感器618可以连接至eLockBox 600。这些传感器可以是光学传感器、声学传感器、红外线传感器或其他类型的光传感器。这些传感器可以使用传感器接口617连接,该传感器接口可以是无线的或使用线缆连线的。传感器618可以附接至其他容器或附接至与eLockBox 600相同的容器的其他部分。
eLockBox 600可以使用传输线619连接至一个或多个外部天线,该一个或多个外部天线可以置于通过eLockBox 600保护的容器的内部或外部。eLockBox 600在位置601处连接至围绕容器的电防护壁纸300,在该位置处在eLockBox 600中的发射器602生成注入电防护壁纸300中的电信号。发射器602中的电信号可以来自DC电压源、AC电压源脉冲发生器或其他合适的电刺激发生器。在使用光学防护壁纸的实施方式中,发射器从激光、LED或其他类型的光学信号发生器生成光学信号。在这种情况下,电信号在电防护壁纸300的环路中传播(circulate,流通),以及在连接器611处被接收并且通过接收器610检测。接收器610可以包括必要的检测电路和测量电路,以实时确定任何篡改。任何的试图篡改或入侵容器都会通过特性的改变而被感测到,该特性诸如但不限于电阻或电容。
合适的导电墨是可商购获得的,诸如由Dupont公司制造的导电墨。在图3的布置中,每根条带的电阻都将与镶板中其他条带的电阻并联。例如,如果在图3中示出的特定镶板中,如果每根条带是1千欧姆,由于有12根条带,则总电阻将为1/12或83欧姆。取决于导电墨的导电性和条带模式,一系列六个面的电阻可以在大约几百到几千欧姆。这个量可以通过典型的欧姆表来测量,也可以通过入侵引起的变化来测量。欧姆表可以并入接收器610。例如,接收器输入可以被馈送至电流到电压转换器的输入,以测量由发射器602输出的已知幅度电压信号生成的电流。
eLockBox 600可以包括RFID标签603以及GPS***604。微控制器或处理器MCU605包括嵌入式软件,该嵌入式软件用于管理操作,托管控制eLockBox 600内部的部件的控制***,并且为eLockBox 600提供防止网络入侵的保护。
事件记录器606可以被设置成监测电防护壁纸300,以确保环路不因破坏或因改变其签名特性而受到影响。还可以将事件记录器606设置成定期监测电防护壁纸300,或者在事件发生时(实时)记录事件。事件记录器606用于存储由eLockBox 600生成的信息的监测历史、其一般性操作以及在给定时间段内对容器的任何访问。
电池模块607可以在容器被保护的时间段期间为eLockBox 600供电。通常,可以通过提供足够量存储的电池能量来延长该时间段。eLockBox 600还包括电池充电器611,该充电器用于对来自外部功率源诸如I/O接口616的功率进行调节,其可以符合具有向电池操作的硬件诸如eLockBox 600传递功率的能力的标准USB协议。
数字信号处理器609用于进行多个操作,所述多个操作涉及生成用于电防护壁纸300的电子签名以及执行数学模型和统计模型。数字信号处理器609也可以在MCU 605中执行的软件中实现。
eLockBox 600中的另一个模块是通信接口硬件608,该通信接口硬件支持通信接口612。这用于将容器的状态传达给近距离位置或远程位置的用户。一些通信接口612可以是经由短距离无线到移动电话的、到蜂窝塔或到RF接收塔的陆地线路、卫星、光纤线缆以及其他类型的通信通道。在所述技术中,使用数种方法来防止为了不让容器通知用户正在发生篡改而故意隔离容器。在一些实施方式中,远程服务器中的用户***可以定期询问eLockBox 600以检测状态。在一些其他实施方式中,在容器的给定区域中的非金属窗口诸如玻璃可以用于将卫星天线置于容器的内部,以实时或以事件驱动模式广播发生的任何篡改。非金属窗口可以被保护免受电防护壁纸300的镶板的干扰,在这个情况下,镶板是由不会阻挡RF频率从天线发出的材料制成。因此,天线在任何时候都不会被阻止发射。两种方法可以同时使用,以获得更好的通信和安全保证。
在图7中,在eLockBox 600中执行的过程700用于获取针对电防护壁纸300的签名。在第一步骤701中,将信号应用到电防护壁纸300中的电环路。在第二步骤702中,对在电域中的电载波频率(或波长)信号进行调制,并且应用用于调制电载波的调制信号包络。调制包络可应用AM、FM或任何其他类型的调制。还可以通过改变功率源的频率(波长)调制载波。可以在电域中进行时间调制和频率调制二者,并且在电域中一次一个地进行,或者通过同步的时间调制和频率调制来进行。在步骤703中,电信号在其传播通过环路后被检测。电信号可以被数字化。在步骤704中,执行数字信号处理算法以提取签名。这可以通过检测特性诸如电阻、或电容、反射或正被使用的防护部分的其他电效应特性来实现。在步骤705中收集由eLockBox 600的各种元件产生的其他相关信息,诸如GPS位置、RFID信息、事件记录器信息等。在该步骤中,显示了所有需要的传感器信息,但不限于图7中的信息。例如,为了确定容器中的包装货物是否已经在运输期间发生损坏,可以实施数字信号处理(DSP)算法,以确定通过运动检测器614感测到的信号的频谱。快速傅里叶变换(FFT)可以提供其中的一些信息。运动检测器信息可以用于将eLockBox 600中的处理器从用于节省电池电量的操作节能模式中唤醒,或者用于预测入侵者是否在试图篡改锁。然后在步骤706中信息被加密并且通过安全通信信道发送至安全服务器。此外,可以使用各种电模块以加入(insert,***)电衰减和失真,并且可以通过将它们置于连接点501之间来任意使用,以进一步使签名随机化以使其稳健,抵抗仿造信号的影响。在步骤707中,发送至安全服务器的相同信息存储在事件记录器中。在步骤708中,可以将容器的门关闭。在步骤709中,***进入下述模式,在该模式中环路被连续或者定期性地、或者利用事件驱动监测或这些中的一种或多种的组合来操作和监测。
在图8中,过程800示出在eLockBox 600中执行的用于监测容器安全的过程。在步骤801中,将电信号施加到包括电防护壁纸300的环路中。在步骤802中,从环路出来的电信号被检测、放大和数字化。在步骤803中,获得环路的签名。在步骤804中,将获得的签名与在容器首次关闭时获得的并且存储在事件记录器中的签名进行比较。在步骤805中,基于比较,确定信号是不同的还是相同的。如果两次测量之间的签名比较是相同的,则环路被再次初始化以继续监测模式。如果比较是不同的,则在步骤806中使用可用的通信信道中的一种通信通道向服务器发送警报。注意,在所述技术中,关于篡改可以使用不止一种通信信道来通知服务器,以提供冗余,并且防止入侵者切断与服务器的实时通信。另外,可以调整连续监测环路,使其以可编程的时间间隔执行以节省电池电量。节省电池电量的另一种方式是基于事件进行监测和通知,所述事件诸如入侵、容器重新定位或者容器门的未经授权的打开。
在图9中,***900包括使用与包括光波导环路901的传感器一起的eLockBox 600的防篡改***的实施方式。光波导环路901可以具有管状结构,其内部为中空,使得其能够容纳波导902。在这种情况下,波导环路901可以是柔性的,并且可以类似于挂锁的方式保护安放有eLockBox600的门的把手。该波导902可以由光纤制成,并且其可以用于防止光波导环路901的切割。在最简单的情况下,通过在接收器处感测信号的缺失可以检测环路901的切割。此外,本实施方式中的布置允许该***从波导902获得签名。如果波导是用光纤制成的,则***900可以获得波导902、发射器602和接收器610的组合的签名。签名可以包括诸如在U.S.9,329,098B2中讨论的许多光学性质中的一个,其全部内容通过引用合并于此。仿造者将不能够切割或替换波导902,因为由于每根光纤线缆的独特签名,所以该签名无法从一根光纤复制到另一根光纤。eLockBox 600监测光学环路902的中断或切割,并且将入侵或篡改传送至服务器。
在图10的***1000中,连接至eLockBox 600的传感器包括导体1002,诸如嵌入在金属环路1001内部的绝缘线。金属环路1001可以用硬级钢制成,以防止切割。在这种情况下,eLockBox 600监测电流的传导,以确定流过传感器环路的电流的任何永久中断或暂时中断。可以通过其他方法实施传感器环路,诸如使用围绕环路901传播的声波或围绕环路901传播的RF信号环路。
图11示出了包括传感器和eLockBox 600的保护***。该***包括环路传感器1101,该环路传感器被配置为挂锁的钩环,其中eLockBox 600类似于挂锁的本体。还类似于挂锁,并且如以下详细描述的,可以将环路传感器1101的一端从eLockBox 600中移除,使环路传感器1101穿过搭扣-锁环型闩锁的锁环的开口,并且然后以类似于常规挂锁的方式重新***并固定在eLockBox中。环路传感器的长度可以小于30厘米,小于20厘米,或者在某些实施中小于10厘米。随后,在运输期间,eLockBox可以检查被保持从发射器602到接收器610的线或光纤连接的连续性。如果因为在接收器处的信号丢失而检测到破坏或移除,则可以如前所述向***用户发送通知。
图11示出的eLockBox 600的实施方式包括安装4位数字组合锁1106的前盖1201。用于组合的数字位数可以大于或小于4。正如以下将进一步解释的那样,当正确的组合被输入时,锁1106可以用手旋转以移动eLockBox内部的闩锁,释放环路传感器1101的一侧,以便将环路传感器1101从闩锁中移除,从而可以打开门。这种类型的组合锁可以从例如Lynnwood Washington的作为其Combi-Cam产品线的FJM Security Products购得。此外,组合锁可以被任何已知的安全***替代,诸如指纹扫描器、安全眼扫描器等。
图12示出了eLockBox的一个实施方式的内部部件,如在图11中移除后盖从背面看到的那样。在该实施方式中,该***包括与内部的光纤线缆1102一起形成钩环的传感器环路1101和被实现为eLockBox 600的锁本体。该钩环1101可以是针对图9的环路901或图10的环路1001所描述的管状环路。eLockBox 600可以包括:两个钩环孔1103和1113,其中钩环的两个相反端附接至钩环孔1103和1113;光纤线缆的内部段1104;闩锁机构1105;组合锁1106;光学接收器传感器1107;驱动器印刷电路组件(PCA)1108;LED线缆1110;发射器1111;以及闩锁1112。
孔1103和1113可以包括固定孔1103和闩锁孔1113。两个孔1103和1113的中心之间的距离可以小于20cm或者小于10cm,以使装置能够被一只手握住。钩环1101可以基本上牢固地并且永久地安装至固定孔1103中。光纤线缆1104从安装至固定孔1103中的装配件1120延伸。***到固定孔1103中的钩环1101的末端在正常使用时不能从固定孔1103中移除。钩环1101的包括装配件1124的另一端被***至闩锁孔1113中。装配件1124包括凹槽1112,该凹槽当eLockBox 600被锁时与滑动件1130接合。当用户在组合锁1106中输入正确的组合时,闩锁1112解锁钩环1101。然后,可以将钩环1101从闩锁孔1113中取出。当将钩环1101从闩锁孔1101中移除时,在某些实现中,钩环1101可以围绕与钩环1101的两个长端平行的轴旋转。
组合锁1106可以是4位数字的组合锁,该组合锁提供10,000种不同的组合。然而,实施方式不限于此并且可以包括更多数字(例如,5位数字,其提供100,000种组合)或更少的数字(例如,3位数字,其提供1,000种组合)。数字的位数可以取决于用户偏好而变化。在一些实施方式中,组合输入可以被电子地发送至eLockBox内部的服务器或远程服务器,以用于与正确的组合比较。
当输入正确的组合并且旋转前旋钮时,也与滑动件1130接合的臂1105旋转以将滑动件1112从凹槽1112中移出,以便使装配件1124解锁,并从而使钩环1101解锁。然后可以将装配件1124从发射器1111拉开并且拉出孔1113。
驱动器PCA 1108可以包括用于操作eLockBox 600的硬件和软件部件。例如,eLockBox 600可以包括所需的各种部件以操作:RFID 603、GPS 604、MCU 605、事件记录器606、运动检测器614、传感器615、DSP 609、通信接口硬件608、电池模块607、电池充电器611、摄像机模块和光传感器613、以及I/O接口616。
驱动器PCA 1108还可以包括经由线缆1110将传输信号传输至光纤发射器1111的的LED驱动器(未示出)。当传输信号被光纤发射器1111接收时,可以从光纤发射器1111传输适合传输通过光纤线缆1102的传感器信号(例如,光脉冲、电信号等)。在正常操作期间,传感器信号传输通过光纤线缆1102的一端和钩环1101,并且最终在钩环1101的***固定孔1103的另一端处被接收。然后,传感器信号传送通过光纤线缆1104,该光纤线缆电连接或光学连接至钩环1101。然后,传感器信号传输通过光纤线缆1104,并且由光学接收器传感器1107接收。一旦由接收器1107接收到信号,则由驱动器PCA 1108对信号进行分析,以检测任何篡改。
虽然上面主要描述的是光学信号,但如果传感器1102包括如图10中的金属导体1002,则在eLockBox 600中的一些部件将是电部件而不是光学部件。例如,线缆1110可以是能够传导电信号的金属导体,发射器1111可以是电信号发生器,线缆1104可以是金属线缆,以及接收器传感器1107可以是电信号接收器。
如果eLockBox 600被篡改,则接收器传感器1107接收的信号将与存储的光学签名或电签名不匹配。在这种情况下,向服务器发送信号,使得可以将篡改通知给eLockBox 600的所有者或操作者。
通过环路传送的光学信号或电信号可以以规律的间隔传送,例如,每5秒、每10秒、每1分钟等。用这种方式,当有人试图篡改容器内部的货物时,可以实时通知eLockBox 600的所有者或操作者。
上面附图中显示的步骤和部件的顺序不是限制性的。在不脱离所公开的实施方式的范围的情况下,该方法和部件易于通过省略或重新排序所示步骤和部件进行修改。
通过这些描述,已经描述了一种用于保护在内部装有产品的运输容器的新型方式。所描述的可采用的功率源类型、通常用于结合电防护壁纸环路的封装技术以及用于测试电特性的算法都可以使用各种不同的技术和技法。
用于产生谱系的各种说明性逻辑测量技术和过程可以以多种组合方法来实现。用来测试用于生成电签名信息的电响应的设备的细节可以根据所述技术的具体实施而变化。对于不同类型的零件、***、仪器和其他运输产品的各个特定应用以不同方式来描述功能,但是这样的实现不应当被解释为导致脱离本发明的范围。
导电墨特性的变化可以取决于在测量位置、包装件和容器变形处的温度。操作者可以调整电容特性测量阈值的电阻以考虑这些影响。
结合本文公开的实施方式描述的方法或算法的步骤可以直接实施为硬件、由处理器执行的软件模块或两者的组合。
可使用保护容器门的外部电锁来进一步保护容器的开口,以提供机械地阻止未经授权打开容器的物理安全屏障。
提供本公开的实施方式的先前描述,以使得能够使用本技术。在不脱离本发明的精神或范围的情况下,对这些实施方式的各种修改以及本文限定的一般原理可以应用于其他实施方式。因此,本发明并非意在限于本文所示的实施方式,而是被赋予符合本文公开的原理和新特征的最广泛的范围。
Claims (27)
1.一种用于检测篡改的***,包括:
传感器,所述传感器具有两个相反端部;以及
锁本体,所述锁本体连接至所述传感器的所述两个相反端部,所述锁本体包括:
发射器,所述发射器被配置为将信号传输通过所述传感器;以及
接收器,所述接收器被配置为接收来自所述传感器的信号。
2.根据权利要求1所述的***,其中,所述锁本体包括被配置为接收用户的输入的组合锁,并且其中,所述组合锁被配置为使所述传感器的所述两个相反端部中的一个端部断开连接。
3.根据权利要求1至2中任一项所述的***,其中,所述传感器的一个端部固定至所述锁本体并且连接至所述接收器。
4.根据权利要求1至3中任一项所述的***,其中,所述传感器包括光纤。
5.根据权利要求1至3中任一项所述的***,其中,所述传感器包括电导体。
6.根据权利要求1至5中任一项所述的***,其中,所述锁本体耦接至至少一个另外的传感器。
7.根据权利要求6中任一项所述的***,其中,所述至少一个另外的传感器包括围绕容器布置的电防护壁纸。
8.根据权利要求6中任一项所述的***,其中,所述至少一个另外的传感器包括围绕容器布置的光学防护壁纸。
9.根据权利要求6至8中任一项所述的***,其中,所述至少一个另外的传感器无线连接至所述锁。
10.根据权利要求6至9中任一项所述的***,其中,所述至少一个另外的传感器包括多个另外的传感器,并且其中,各个所述另外的传感器被配置成分别经由有线通信或无线通信与所述锁本体通信。
11.根据权利要求1至10中任一项所述的***,其中,所述锁本体还包括:
闩锁孔,所述闩锁孔被配置为接收所述传感器的所述两个相反端部中的第一端部,其中,所述闩锁孔被配置为释放所述第一端部;以及
固定孔,所述固定孔被配置为接收所述传感器的所述两个相反端部中的第二端部,其中,所述固定孔被配置为不释放所述传感器的第二相反端部。
12.根据权利要求1至11中任一项所述的***,其中,所述锁本体还包括第一线缆,所述第一线缆连接至所述固定孔和所述接收器,并且被配置为将在所述固定孔处接收的传感器信号传输至所述接收器。
13.根据权利要求1至12中任一项所述的***,还包括第二线缆,所述第二线缆被配置为将传感器信号从驱动器电路传输至所述传感器的在所述闩锁孔内部的端部。
14.根据权利要求1至13中任一项所述的***,其中,所述第一线缆和第二线缆包括光纤线缆。
15.根据权利要求1至13中任一项所述的***,其中,所述第一线缆和第二线缆包括电导体。
16.根据权利要求1至21中任一项所述的***,其中,所述闩锁孔的中心与所述固定孔的中心相距小于20cm。
17.根据权利要求1至21中任一项所述的***,其中,所述闩锁孔的中心与所述固定孔的中心相距小于10cm。
18.根据权利要求1至17中任一项所述的***,还包括被配置为与所述锁本体通信的外部天线。
19.根据权利要求1至18中任一项所述的***,其中,所述锁本体包括GPS接收器。
20.根据权利要求1至19中任一项所述的***,其中,所述锁本体包括运动检测器。
21.根据权利要求1至20中任一项所述的***,其中,所述锁本体包括摄像机。
22.根据权利要求1至21中任一项所述的***,其中,所述锁本体包括事件记录器。
23.根据权利要求1至22中任一项所述的***,其中,所述传感器的长度小于30cm。
24.根据权利要求1至23中任一项所述的***,其中,对象是药品。
25.一种用于检测篡改的方法,包括:
将锁钩环附接至容器的门上的闩锁,所述容器包括有对象;
将第一传感器信号传输通过与所述锁钩环相关联的传感器,其中,所述传感器具有连接至锁的本体的两个相反端部。
26.根据权利要求25所述的方法,包括:
存储所述传感器的第一签名;
传输用于生成所述传感器的第二签名传感器的第二传感器信号;
比较所述第一签名和第二签名;以及
如果所述第一签名与第二签名彼此不同,则确定所述对象已经被篡改。
27.根据权利要求26所述的方法,还包括:
在所述锁处接收组合输入,所述锁包括组合锁;
将所述组合输入电传输至在所述锁内部的服务器或远程服务器;
将所述组合输入与正确组合进行比较;以及
如果所述组合输入与所述正确组合相同,则使所述锁解锁。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562252555P | 2015-11-08 | 2015-11-08 | |
US62/252,555 | 2015-11-08 | ||
PCT/US2016/060828 WO2017079743A1 (en) | 2015-11-08 | 2016-11-07 | Security system with anti-tampering sensors and cybersecurity |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108368710A true CN108368710A (zh) | 2018-08-03 |
CN108368710B CN108368710B (zh) | 2020-10-30 |
Family
ID=58663128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680072065.4A Active CN108368710B (zh) | 2015-11-08 | 2016-11-07 | 具有防篡改传感器和网络安全的安全*** |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3371395A4 (zh) |
KR (1) | KR102055589B1 (zh) |
CN (1) | CN108368710B (zh) |
WO (1) | WO2017079743A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113173338A (zh) * | 2020-09-08 | 2021-07-27 | 拍拍看(海南)人工智能有限公司 | 智能感应防打孔保险包装物 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT201700084928A1 (it) * | 2017-07-25 | 2019-01-25 | Guala Closures Spa | Dispositivo elettronico di chiusura e/o blocco. |
GB201719396D0 (en) | 2017-11-22 | 2018-01-03 | Walsh Timothy Neville | Tamper detection system |
DE102018111301A1 (de) * | 2018-05-11 | 2019-11-14 | ABUS August Bremicker Söhne KG | Mobiles Schloss |
CN112770648A (zh) | 2018-08-08 | 2021-05-07 | 跟踪包装有限公司 | 运输封装件跟踪或监控***和方法 |
KR102159463B1 (ko) * | 2020-01-16 | 2020-09-25 | 유니셈(주) | 전자 봉인장치 |
AT525182A1 (de) * | 2021-06-21 | 2023-01-15 | Rep Ip Ag | Verfahren und Vorrichtung zur Nachverfolgung und zur Überprüfung der Unversehrtheit von Warensendungen |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1926414A (zh) * | 2004-01-09 | 2007-03-07 | 吉尔伯特·D·贝恩霍克 | 防窃启货箱 |
CN101375322A (zh) * | 2005-11-15 | 2009-02-25 | E.J.布鲁克斯公司 | 电子擅动指示密封件 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2557543B1 (fr) * | 1983-12-29 | 1986-04-11 | Commissariat Energie Atomique | Dispositif optique de scellement d'un conteneur permettant de detecter une tentative d'effraction |
GB9125447D0 (en) | 1991-11-29 | 1992-01-29 | Walker Graham D | Alarm system |
USRE37011E1 (en) * | 1993-10-20 | 2001-01-09 | Mas-Hamilton Group, Inc. | Electronic combination lock utilizing a one time use combination |
EP0725877A4 (en) * | 1993-10-29 | 1997-01-02 | Sargent & Greenleaf | ELECTRONIC COMBINATION LOCK |
GB9914711D0 (en) * | 1999-06-23 | 1999-08-25 | Leck Michael J | Electronic seal,methods and security system |
US20030151492A1 (en) * | 2002-02-11 | 2003-08-14 | Jason Renfroe | Interactive tamper-resistant lock, light, and associated methods |
US7411495B2 (en) * | 2002-08-27 | 2008-08-12 | Hi-G-Tek Ltd. | Smart container monitoring system |
US7608812B2 (en) | 2004-11-05 | 2009-10-27 | Tamperproof Container Licensing Corp. | Tamper detection system |
US7482924B1 (en) * | 2004-11-05 | 2009-01-27 | Tamper Proof Container Licensing Corp. | Cargo container security system communications |
US8154397B2 (en) * | 2005-05-04 | 2012-04-10 | Astrin Arthur W | Locking mechanism, systems and methods for cargo container transport security |
US20060288744A1 (en) * | 2005-06-28 | 2006-12-28 | William Smith | Alarm lock |
KR200413868Y1 (ko) * | 2006-01-27 | 2006-04-11 | 김철순 | 경보기능을 가진 자물쇠 |
WO2009019694A2 (en) | 2007-08-09 | 2009-02-12 | Hi-G-Tek Inc. | Monitorable sealing cable lock |
KR20100042737A (ko) * | 2008-10-17 | 2010-04-27 | 서성일 | 벽 뚫림 감지 장치 센서 |
JP5947791B2 (ja) * | 2010-05-25 | 2016-07-06 | デジパス ユーエスエー エルエルシー | 電子組合せ錠 |
KR101349951B1 (ko) * | 2013-08-07 | 2014-01-13 | 권유신 | 자전거용 경보자물쇠 |
FR3011025A3 (fr) | 2013-09-25 | 2015-03-27 | Axible Technologies | Cadenas intelligent-procede de cadenas electronique intelligent |
KR20150123469A (ko) * | 2014-04-25 | 2015-11-04 | 정명서 | Nfc를 이용한 자전거 보안장치 |
KR101564716B1 (ko) * | 2015-04-16 | 2015-11-02 | 주식회사 브릴링스 | 보관함 개폐 관리 장치 |
-
2016
- 2016-11-07 EP EP16863166.1A patent/EP3371395A4/en not_active Withdrawn
- 2016-11-07 CN CN201680072065.4A patent/CN108368710B/zh active Active
- 2016-11-07 WO PCT/US2016/060828 patent/WO2017079743A1/en active Application Filing
- 2016-11-07 KR KR1020187015159A patent/KR102055589B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1926414A (zh) * | 2004-01-09 | 2007-03-07 | 吉尔伯特·D·贝恩霍克 | 防窃启货箱 |
CN101375322A (zh) * | 2005-11-15 | 2009-02-25 | E.J.布鲁克斯公司 | 电子擅动指示密封件 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113173338A (zh) * | 2020-09-08 | 2021-07-27 | 拍拍看(海南)人工智能有限公司 | 智能感应防打孔保险包装物 |
CN113173338B (zh) * | 2020-09-08 | 2022-11-15 | 拍拍看(海南)人工智能有限公司 | 智能感应防打孔保险包装物 |
Also Published As
Publication number | Publication date |
---|---|
CN108368710B (zh) | 2020-10-30 |
EP3371395A4 (en) | 2019-07-03 |
EP3371395A1 (en) | 2018-09-12 |
WO2017079743A1 (en) | 2017-05-11 |
KR20180084829A (ko) | 2018-07-25 |
KR102055589B1 (ko) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10107014B2 (en) | Security system with anti-tampering sensors and cybersecurity | |
CN108368710A (zh) | 具有防篡改传感器和网络安全的安全*** | |
US7471203B2 (en) | Tamper monitoring system and method | |
US7936266B2 (en) | Shipping container seal monitoring device, system and method | |
US7088229B2 (en) | Methods and systems for verifying the position and status of hierarchically arranged objects | |
US7170409B2 (en) | Tamper evident packaging | |
US7772974B2 (en) | Tamper evident seal system and method | |
US7015814B2 (en) | Security tag | |
US20080073422A1 (en) | Method and system for tracking and managing cargo containers | |
US10388129B1 (en) | Container tamper-proof protection by use of printed fiber optics manufacturing and integrated sensors | |
CN108369769B (zh) | 通过使用印刷光纤制造和集成传感器的容器防篡改保护 | |
TW200417848A (en) | Method and system for monitoring containers to maintain the security thereof | |
WO2006056887A2 (en) | Systems and apparatus for secure shipping | |
CN203094754U (zh) | 防拆包装 | |
JP2006161302A (ja) | 電子封印管理タグ、rfidカード、電子封印管理タグによる封印方法、rfidカードへの情報記録方法、電子封印管理タグによる封印用プログラム、rfidカードへの情報記録用プログラム、電子封印管理タグ利用輸送管理システム、rfidカード利用輸送管理システム | |
WO2002045042A1 (en) | Security tag | |
CN108346263A (zh) | 基于声波识别技术的集装箱船危险品运输警报***及方法 | |
JP2008140146A (ja) | 開封検知システム | |
EP1544386A1 (en) | Method to attest an occurred tampering of a container and electronic lock that carries out this method | |
Johnston et al. | How to be a Better Seal User |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |