CN106029516A - 用于篡改检测的方法和装置 - Google Patents
用于篡改检测的方法和装置 Download PDFInfo
- Publication number
- CN106029516A CN106029516A CN201580001848.9A CN201580001848A CN106029516A CN 106029516 A CN106029516 A CN 106029516A CN 201580001848 A CN201580001848 A CN 201580001848A CN 106029516 A CN106029516 A CN 106029516A
- Authority
- CN
- China
- Prior art keywords
- equipment
- value
- circuit
- property value
- securing member
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2428—Tag details
- G08B13/2434—Tag housing and attachment details
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/06—Mechanical actuation by tampering with fastening
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07798—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card part of the antenna or the integrated circuit being adapted for rupturing or breaking, e.g. record carriers functioning as sealing devices for detecting not-authenticated opening of containers
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/02—Monitoring continuously signalling or alarm systems
- G08B29/04—Monitoring of the detection circuits
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/02—Forms or constructions
- G09F3/03—Forms or constructions of security seals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09F—DISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
- G09F3/00—Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
- G09F3/08—Fastening or securing by means not forming part of the material of the label itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Abstract
一种被固定到设备的装置包括紧固件;粘合剂,被固定到紧固件;电路,被配置成测量性质;存储器,被配置成存储所述性质;以及至少一个密钥,其用以访问存储的性质,其中,所述装置被配置成检测设备的未授权打开。
Description
技术领域
本公开一般地涉及篡改检测领域,并且更特别地涉及用于远程和电子篡改检测的方法和装置。
背景技术
电信运营商通常跨越大的地理区域部署数千个接入点、微基站或其他网络设备。此类网络设备一般地被安装在十分靠近订户的地方,并且通常位于诸如例如墙壁或灯杆之类的不受保护区域上。
由于这些类型的网络设备相对容易接近,所以这些类型的网络设备为潜在的攻击者提供相对容易的物理接近,并且因此易受到未授权的人的篡改。此类篡改可以导致对设备的物理损坏或对设备进行未授权改变。当前,不可能在没有设备的物理监视或检查的情况下检测网络设备的此类未授权篡改是否将发生,而设备的物理监视或检查在大多数情况下是不切实际的且在其中设备遍布于大的地理区域上的情况下可能是不可能的。
发明内容
被固定到设备的装置包括:紧固件、被固定到紧固件的粘合剂、被配置成测量性质的电路、被配置成存储性质的存储器以及用以访问存储性质的至少一个密钥(Key),其中,该装置被配置成检测设备的未授权打开。
一种方法包括测量电路的参考性质值,将电路的参考性质值存储在设备中,测量电路的当前性质值,将电路的参考性质值与电路的当前性质值相比较,以及如果当前性质值与参考性质值不匹配,则在设备处发起警报。
一种用于篡改检测的系统包括电信网络中的设备以及被固定到设备的装置,该装置包括:紧固件;被固定到紧固件的粘合剂;被配置成测量性质的电路;以及至少一个密钥,其被配置成访问属性值,其中,该属性值被存储在设备上,其中,所述装置被配置成:测量电路的参考性质值;将电路的参考性质值存储在设备中;测量电路的当前性质值;将电路的参考性质值与电路的当前性质值相比较;以及如果当前性质值与参考性质值不匹配,则在设备处发起警报。
附图说明
为了帮助正确地理解本公开,将对附图进行参考,在所述附图中:
图1是根据本公开的装置;
图2是根据本公开的示例性电路图;
图3是图示出根据本公开的方法的流程图;
图4是图示出根据本公开的用于打开装置的方法的流程图;以及
图5是根据本公开的系统的图。
具体实施方式
根据本公开,并且如图1中所示,提供了用于检测设备(诸如接入点、微基站、基站或网络设备)的篡改或未授权打开的装置100。装置100被固定到设备102,并包括紧固件104以及被固定到紧固件的粘合剂106。在本公开中,紧固件104是有螺纹螺钉,但是可设想紧固件还可以是例如螺栓、杆、吊钩或任何其他已知紧固设备。粘合剂106被配置成用于固定在螺钉/紧固件104周围。此外,并且如下面将更详细地描述的,粘合剂106被配置成使得在固化时其变得易碎。
粘合剂106可以是包括大范围的特殊可测量物理性质的类型的(即,意图固化到不同的窄电阻范围的变体导电粘合剂),使得即使未授权用户尝试用相同的一般品牌的粘合剂将设备102重新密封,其也不可能知道在设备上正在使用的精确变体。替换地,例如,粘合剂106可以是导电墨。虽然不限于此配置,在本公开中,紧固件104可以由非导电材料制成,并且粘合剂106可以由导电材料制成。然而,应认识到的是还可以有其他配置(诸如具有导电粘合剂的导电紧固件;以及具有非导电粘合剂的导电紧固件)。
由于紧固件104与被固定到紧固件104的粘合剂106之间的导电/非导电关系,形成电路。因此,装置100还包括被配置成测量由被固定在紧固件104上的粘合剂材料106形成的电路的性质的电路108。例如,电路108可以被配置成测量由被固定到紧固件104的粘合剂106形成的电阻值。然而,应理解的是还可以用电路108来测量其他物理性质,诸如例如电路的电容。测量的物理性质在进行设备102的未授权篡改/打开时显示出改变,并且可以被远程地检测,如下面将更详细地描述的。还应设想到的是物理性质被配置成无论例如环境条件的改变或持续时间如何都保持其值(在窄变化范围内)。
装置100还包括被配置成存储性质的存储器110以及被配置成访问存储性质的至少一个密钥。在本公开中,所述至少一个密钥包括一对密钥,并且更具体地包括公钥112和私钥(未示出)。公钥112可以被放置和存储在装置100或设备102上;然而,私钥未被存储在装置100或设备102上。另外,应理解的是私钥只能被已授权用户/操作员访问。
在图2中图示出根据本公开的电路108。如在图2中看到的,电路108包括紧固件104、粘合剂106、电源114以及被配置成测量电路的物理性质(例如,电阻值,如上所述)的测量设备116。
如上所述,要在没有每个设备的物理检查的情况下确定设备/网络设备是否已被非法访问或篡改是不切实际的且有时是不可能的。随着电信网络继续增长,这种物理检查变得越来越昂贵且低效。然而,用本公开,可以以电子方式且远程地检测并报告网络设备/设备的篡改,即使此类篡改是在设备被“断”电时发生的。如下面将更详细地描述的,本公开提供了一种装置和方法,使得即使设备在其“断”电时被篡改,检测和报告仍可以在设备被重新“通”电时发生。
根据本公开和装置100,在图3中示出了用于篡改检测的方法300且其包括在S302处测量电路的参考性质值并将电路的参考性质值存储在设备中(S304)。如上所述,该参考性质值可以是例如由于导电粘合剂被固定在非导电紧固件上而产生的电阻值。如上所述,还可以有替换物理性质值。例如,当装置100和设备102被官方密封时(即,在工厂处或者由已授权现场技术人员),参考性质值可以被存储在受保护日志文件(Log_File)中,其然后被用私钥加密。相应公钥可以被放置并存储在装置100或设备102上,而私钥未被存储在装置100或设备102上。在S306处,确定是否存在日志文件;换言之,确定是否测量并存储参考性质值。如果没有,在S308处,可以向操作员发送指示日志文件遗失的警报,并且方法300结束。
如果在S306处,确定日志文件确实存在,则装置100将使用公钥将参考性质值从日志文件中解密并读取(S310)。在S312处,如果参考性质值被设置成“特殊空(NULL)值”,则该方法等待预定时间(即,例如一个小时)并在S306处再次开始。如果参考性质值未被设置成特殊空值,则测量电路的当前性质值(S314)。在S316处,将电路的参考性质值与电路的当前性质值相比较。如果在S316处当前性质值和参考性质值是相同的(在窄变化范围内),则该方法等待预定时间并在S306处再次开始。
然而,如果当前性质值和参考性质值不相同,则确定设备102的未授权篡改/打开已发生,并在设备处发起警报,向操作员报警(S318)。例如,如果未授权用户已尝试访问/打开设备102,则在紧固件104周围固化时已变得易碎的固化粘合剂106将从紧固件脱落,引起在S316处的比较期间检测到的物理性质改变。另外,如果未授权用户成功地打开设备102且然后尝试在将设备重新密封之后在紧固件104周围施加新的粘合剂106,则此类改变的测量性质值将仍不同于存储在日志文件中的参考性质值。因此,无论设备102是否在被“通”电的同时被非法地打开,或者无论其是否在“断”电之后被非法地打开且然后被关闭并重新“通”电,本装置100和方法300仍将检测到测量性质值的改变。测量性质值与参考性质值之间的此类差异将指示设备102的未授权打开/篡改。
除发起警报之外,还可以向操作员发送诸如例如篡改检测报告之类的报告,指示与篡改有关的时间、位置以及其他数据。
现在根据图4中描绘的流程图来举例说明一般使用情况。当已授权操作员/用户需要对设备102进行合法改变时,可以完成根据本公开的方法400。在S402处,操作员例如使用经由应用程序可用于操作员的私钥来产生包含特殊空值的加密日志文件。例如,应用程序可以常驻于远程服务器上或已授权用户的膝上型计算机/移动设备上。特殊空值在被读取时用信号通知应用程序临时地禁用篡改检测装置,允许操作员合法地访问设备102而不产生假警报。操作员然后可以在S404处将设备断电并去除紧固件104,这将使易碎的导电粘合剂106脱落。在S406处,操作员可以对设备102进行任何所需的改变/调整。一旦进行了改变,操作员可以通过插入紧固件104并在紧固件周围施加新的粘合剂材料106来将设备重新密封(S408),从而完成电路108。操作员然后将设备102通电(S410)并等待粘合剂106固化(S412)。在粘合剂106已固化之后操作员可以触发装置100以测量新的参考值性质(S414)。操作员然后可以使用私钥来重新产生包含新参考性质值的已加密日志文件,用新产生的已加密日志文件将现有日志文件安全地重写(S416)。装置100然后可以如上文所述和图3中所示地继续监视篡改。
接下来参考图5,用于篡改检测的系统500包括电信网络中的设备502以及被固定到设备的装置504。装置504包括紧固件、被固定到紧固件的粘合剂、被配置成测量性质的电路(未示出);被配置成存储测量性质的存储器506以及被配置成访问性质值的至少一个密钥(未示出),其中,该性质值被存储在设备上。如上文参考图1至图3所述,装置504被配置成测量电路的参考性质值,将电路的参考性质值存储在设备中,测量电路的当前性质值,将电路的参考性质值与电路的当前性质值相比较,并且如果当前性质值与参考性质值不匹配,则在设备处发起警报。
装置504被配置成使得当设备打开时,粘合剂从紧固件脱落,使得当前性质值与参考性质值不匹配。
本公开提供了可以以电子方式且远程地检测网络设备的任何篡改或未授权打开的装置、方法以及系统。换言之,不需要在物理上检查或监视网络设备以检测到该篡改已发生。利用本公开,还可以检测在设备102被“断”电期间可能已发生的篡改。具体地,由于易碎的粘合剂106在打开期间脱落,所以其改变电路108的物理性质值,并且一旦设备100稍后被重新“通”电,可测量且可检测性质值改变。
本公开还提供了一种用于篡改检测的高效且有成本效益的系统、方法以及装置,因为其不要求由操作员进行的实际物理检查或监视。由于周期性地测量性质值,并且此类测量自动地发生,所以可以远程地且以电子方式检测未授权篡改何时发生。
可以用软件(由一个或多个处理器执行)、硬件(例如,专用集成电路)或软件与硬件的组合来实现本发明的实施例。在示例性实施例中,软件(例如,应用逻辑、指令集)被保持在各种常规非临时计算机可读介质中的任何一个上。在本文档的上下文中,“非临时计算机可读介质”可以是能够包含、存储、传送、传播或传输指令以供指令执行系统、装置或设备(诸如计算机)使用或与之相结合地使用的任何介质或装置。非临时计算机可读介质可包括计算机可读存储介质(例如,存储器或其他设备),其可以是能够包含或存储指令以供指令执行系统、装置或设备(诸如计算机)使用或与之相结合地使用的任何介质或装置。同样地,本发明包括计算机程序产品,其包含计算机可读存储介质,该计算机可读存储介质承载包含在其中以供计算机使用的计算机程序代码,该计算机程序代码包括用于执行如前所述的方法及其变体中任何一个的代码。此外,本发明还包括包含一个或多个处理器以及包括计算机程序代码的一个或多个存储器的装置,其中,所述一个或多个存储器和所述计算机程序代码被用一个或多个处理器配置成促使该装置执行如前所述的方法及其变体中的任何一个。
如果期望的话,可按照不同的顺序和/或相互同时地执行在本文中讨论的不同功能。此外,如果期望的话,上述功能中的一个或多个可以是可选的或者可被组合。
虽然在独立权利要求中阐述了本发明的各种方面,本发明的其他方面包括来自所述实施例和/或从属权利要求的特征与独立权利要求的特征的其他组合,而不仅仅是在权利要求中明确地阐述的组合。
在本文中还应注意到虽然上文描述了本发明的示例性实施例,但不应在限制性意义上看待这些描述。相反地,在不脱离如在所附权利要求中限定的本发明的范围的情况下可进行若干变更和修改。
本领域的技术人员将很容易理解的是可用按照不同顺序的步骤和/或用采取与公开的那些配置不同的配置的硬件元件来实施如上文所讨论的发明。因此,虽然已基于这些优选实施例描述了本发明,但对于本领域的技术人员而言将是显而易见的是某些修改、变更以及替换构造将是显而易见的,同时保持在本发明的精神和范围内。因此,为了确定本发明的界限,应对所附权利要求进行参考。
Claims (20)
1.一种被固定到设备的装置,包括
紧固件;
粘合剂,被固定到所述紧固件;
电路,被配置成测量性质;
存储器,被配置成存储所述性质;以及
至少一个密钥,其用以访问存储的性质;
其中,所述装置被配置成检测设备的未授权打开。
2.权利要求1的装置,
其中,所述紧固件是螺钉。
3.权利要求2的装置,
其中,所述粘合剂被配置成用于固定在螺钉的螺纹周围。
4.权利要求1的装置,
其中,所述紧固件由非导电材料制成。
5.权利要求1的装置,
其中,所述粘合剂由导电材料制成。
6.权利要求5的装置,
其中,所述粘合剂是可固化的,并被配置成在固化时变得易碎。
7.权利要求1的装置,
其中,所述电路被配置成测量电气性质值,诸如由被固定到紧固件的粘合剂形成的电阻值。
8.权利要求1的装置,
其中,所述至少一个密钥包括公钥和密钥对中的公钥。
9.权利要求8的装置,
其中,所述私钥未被存储在设备上。
10.权利要求1的装置,
其中,在设备打开时,粘合剂被配置成从紧固件脱落。
11.权利要求1的装置,
其中,所述设备是接入点、微基站、基站或网络设备中的至少一个。
12.一种方法,包括:
测量电路的参考性质值;
将电路的参考性质值存储在设备中;
测量电路的当前性质值;
将电路的参考性质值与电路的当前性质值相比较;以及
如果当前性质值与参考性质值不匹配,则在设备处发起警报。
13.权利要求12的方法,
其中,存储参考性质值包括将参考性质值存储在用私钥保护的文件中。
14.权利要求13的方法,
其中,存储参考性质值还包括将公钥存储在设备上,其中,所述公钥与私钥相对应。
15.权利要求13的方法,
其中,将参考性质值与当前性质值相比较包括使用公钥来将被用私钥加密的参考性质值解密。
16.权利要求12的方法,
其中,测量电路的参考性质值包括测量电路的电气性质值。
17.权利要求16的方法,
其中,测量电路的电气性质值包括测量通过将导电粘合剂材料固定在非导电紧固件上而产生的电路的电气性质值。
18.权利要求12的方法,
其中,在设备处发起警报包括向设备的操作员发送篡改检测报告。
19.一种用于篡改检测的系统,包括:
电信网络中的设备;以及
被固定到所述设备的装置,该装置包括紧固件;
粘合剂,被固定到紧固件;
电路,被配置成测量性质;以及
至少一个密钥,其被配置成访问属性值,其中,该属性值被存储在设备上;
其中,所述装置被配置成
测量电路的参考性质值;
将电路的参考性质值存储在设备中;
测量电路的当前性质值;
将电路的参考性质值与电路的当前性质值相比较;以及
如果当前性质值与参考性质值不匹配,则在设备处发起警报。
20.权利要求19的系统,
其中,所述装置被配置成使得当设备打开时,粘合剂从紧固件脱落,使得当前性质值与参考性质值不匹配。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2015/013743 WO2016122583A1 (en) | 2015-01-30 | 2015-01-30 | Method and apparatus for tamper detection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106029516A true CN106029516A (zh) | 2016-10-12 |
CN106029516B CN106029516B (zh) | 2018-09-07 |
Family
ID=56544004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580001848.9A Expired - Fee Related CN106029516B (zh) | 2015-01-30 | 2015-01-30 | 用于篡改检测的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9898909B2 (zh) |
EP (1) | EP3250467A4 (zh) |
CN (1) | CN106029516B (zh) |
WO (1) | WO2016122583A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10552646B2 (en) * | 2016-07-29 | 2020-02-04 | Amzetta Technologies, Llc | System and method for preventing thin/zero client from unauthorized physical access |
EP3840551A1 (en) * | 2019-12-20 | 2021-06-23 | ZKW Group GmbH | Car module |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4464494A (en) * | 1983-05-13 | 1984-08-07 | Exxon Research & Engineering Co. | Adhesive system for production of spiral wound membrane elements for use in organic fluid mixture separations |
US4736857A (en) * | 1986-11-14 | 1988-04-12 | American Home Products Corporation | Tamper indicating closure |
US5397812A (en) * | 1991-07-10 | 1995-03-14 | Three Bond Co., Ltd. | Adhesive composition consisting of microcapsules containing compounds dispersed in a binder |
US20020067264A1 (en) * | 2000-03-15 | 2002-06-06 | Soehnlen John Pius | Tamper Evident Radio Frequency Identification System And Package |
US20020129236A1 (en) * | 2000-12-29 | 2002-09-12 | Mikko Nuutinen | VoIP terminal security module, SIP stack with security manager, system and security methods |
US20050225445A1 (en) * | 2002-10-25 | 2005-10-13 | Intelligent Devices, Inc. | Electronic tampering detection system |
CN101180663A (zh) * | 2005-05-18 | 2008-05-14 | 安全物流瑞典股份公司 | 用于检测入侵或篡改封装内容的方法和设备 |
CN102549626A (zh) * | 2009-08-10 | 2012-07-04 | 苹果公司 | 用于检测对电子设备的篡改的机构 |
CN102687039A (zh) * | 2009-07-14 | 2012-09-19 | 交易魔法公司 | 无线跟踪和监视电子封条 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214657B2 (en) | 2008-07-29 | 2012-07-03 | International Business Machines Corporation | Resistance sensing for defeating microchip exploitation |
US8334773B2 (en) * | 2009-08-28 | 2012-12-18 | Deal Magic, Inc. | Asset monitoring and tracking system |
GB2481836B (en) * | 2010-07-08 | 2012-06-13 | Keymat Technology Ltd | Circuit board connector with drilling tamper detection arrangement |
CN102376009B (zh) | 2010-08-18 | 2014-08-27 | 刘建民 | 电子化标识装置、识读器和物品认证系统 |
US8782404B2 (en) | 2010-09-07 | 2014-07-15 | Nicholas L. Lamb | System and method of providing trusted, secure, and verifiable operating environment |
US8805470B2 (en) | 2011-07-11 | 2014-08-12 | Covidien Lp | Device with encapsulated gel |
US8745861B2 (en) | 2012-04-25 | 2014-06-10 | Eastman Kodak Company | Method of making a storage system having an environmentally-modifiable conductor |
DE102013205729A1 (de) * | 2013-03-28 | 2014-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen |
-
2015
- 2015-01-30 CN CN201580001848.9A patent/CN106029516B/zh not_active Expired - Fee Related
- 2015-01-30 US US15/031,066 patent/US9898909B2/en not_active Expired - Fee Related
- 2015-01-30 EP EP15830969.0A patent/EP3250467A4/en not_active Withdrawn
- 2015-01-30 WO PCT/US2015/013743 patent/WO2016122583A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4464494A (en) * | 1983-05-13 | 1984-08-07 | Exxon Research & Engineering Co. | Adhesive system for production of spiral wound membrane elements for use in organic fluid mixture separations |
US4736857A (en) * | 1986-11-14 | 1988-04-12 | American Home Products Corporation | Tamper indicating closure |
US5397812A (en) * | 1991-07-10 | 1995-03-14 | Three Bond Co., Ltd. | Adhesive composition consisting of microcapsules containing compounds dispersed in a binder |
US20020067264A1 (en) * | 2000-03-15 | 2002-06-06 | Soehnlen John Pius | Tamper Evident Radio Frequency Identification System And Package |
US20020129236A1 (en) * | 2000-12-29 | 2002-09-12 | Mikko Nuutinen | VoIP terminal security module, SIP stack with security manager, system and security methods |
US20050225445A1 (en) * | 2002-10-25 | 2005-10-13 | Intelligent Devices, Inc. | Electronic tampering detection system |
CN101180663A (zh) * | 2005-05-18 | 2008-05-14 | 安全物流瑞典股份公司 | 用于检测入侵或篡改封装内容的方法和设备 |
CN102687039A (zh) * | 2009-07-14 | 2012-09-19 | 交易魔法公司 | 无线跟踪和监视电子封条 |
CN102549626A (zh) * | 2009-08-10 | 2012-07-04 | 苹果公司 | 用于检测对电子设备的篡改的机构 |
Also Published As
Publication number | Publication date |
---|---|
EP3250467A1 (en) | 2017-12-06 |
CN106029516B (zh) | 2018-09-07 |
WO2016122583A1 (en) | 2016-08-04 |
US9898909B2 (en) | 2018-02-20 |
US20160358439A1 (en) | 2016-12-08 |
EP3250467A4 (en) | 2018-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10235908B2 (en) | Tamper-proof electronic bolt-seal | |
US11870910B2 (en) | Providing security in an intelligent electronic device | |
US9886583B2 (en) | Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems | |
JP6678664B2 (ja) | 産業用制御システムの改竄防止モジュール | |
CN101444063B (zh) | 用于无线设备的安全时间功能 | |
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
US10592665B2 (en) | Apparatus and method comprising a carrier with circuit structures | |
US20080024268A1 (en) | Component authentication for computer systems | |
CN102355467B (zh) | 基于信任链传递的输变电设备状态监测系统安全防护方法 | |
US9832027B2 (en) | Tamper detection systems and methods for industrial and metering devices not requiring a battery | |
US20140201853A1 (en) | Subsystem Authenticity and Integrity Verification (SAIV) | |
CN106029516A (zh) | 用于篡改检测的方法和装置 | |
KR101706021B1 (ko) | 통화 녹음 감지 방법 | |
TWI580245B (zh) | 具有防竊聽功能的電子電路及防止電子電路遭竊聽的方法 | |
CN113536334A (zh) | 授权校验方法、模块及系统 | |
JP6462923B1 (ja) | 情報保護装置及び電子機器 | |
FI3900258T3 (en) | METHOD FOR MONITORING THE INTEGRITY OF A PHYSICAL OBJECT | |
CN109322587B (zh) | 一种保险柜智能防窃失方法及其系统 | |
US11809612B2 (en) | Method and intrusion manager for handling intrusion of electronic equipment | |
CN111339573B (zh) | 一种采用混合加密算法实现非易失性存储器数据篡改检测的方法 | |
US10380385B1 (en) | Visual security device | |
CN109858293B (zh) | 照明控制机的入侵处理方法及装置 | |
CN104969233A (zh) | 传输视频流的方法 | |
CN117592018A (zh) | 动态库处理方法、电子设备及计算机可读存储介质 | |
CN116340933A (zh) | 一种程序代码防篡的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180907 Termination date: 20200130 |
|
CF01 | Termination of patent right due to non-payment of annual fee |