CN108460443A - 电子篡改检测装置 - Google Patents

电子篡改检测装置 Download PDF

Info

Publication number
CN108460443A
CN108460443A CN201810151207.7A CN201810151207A CN108460443A CN 108460443 A CN108460443 A CN 108460443A CN 201810151207 A CN201810151207 A CN 201810151207A CN 108460443 A CN108460443 A CN 108460443A
Authority
CN
China
Prior art keywords
detection apparatus
circuit
tampering detection
data
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810151207.7A
Other languages
English (en)
Inventor
克里斯蒂安·施韦尔
龙尼·朔马克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN108460443A publication Critical patent/CN108460443A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0305Forms or constructions of security seals characterised by the type of seal used
    • G09F3/0329Forms or constructions of security seals characterised by the type of seal used having electronic sealing means
    • G09F3/0335Forms or constructions of security seals characterised by the type of seal used having electronic sealing means using RFID tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07798Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card part of the antenna or the integrated circuit being adapted for rupturing or breaking, e.g. record carriers functioning as sealing devices for detecting not-authenticated opening of containers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0376Forms or constructions of security seals using a special technique to detect tampering, e.g. by ultrasonic or optical means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

根据本公开的第一方面,提供一种电子篡改检测装置,包括篡改回路、处理单元和存储单元,其中所述处理单元被配置成检测所述篡改回路打开并在所述篡改回路打开的情况下在所述存储单元中存储指示所述篡改回路已打开的数据,其中所述存储单元是非易失性存储器。根据本公开的第二方面,构想一种对应篡改检测方法。根据本公开的第三方面,提供一种对应计算机程序。

Description

电子篡改检测装置
技术领域
本公开涉及一种电子篡改检测装置。此外,本公开涉及一种对应篡改检测方法和一种对应计算机程序。
背景技术
电子篡改检测装置可用以利用例如瓶、包和其它容器等封闭或密封制品来检测篡改。举例来说,在油精行业和医药行业中,这些篡改检测装置可以是有用的。篡改检测装置常常包含所谓的篡改回路。篡改回路可例如包括在篡改回路隐蔽于其中的封闭件或密封件破损时破损的导电线。频繁使用的篡改检测装置是包括或扩展有篡改回路的射频识别(radio frequency identification,RFID)或近场通信(near field communication,NFC)标记。可能需要改善这些篡改检测装置。
发明内容
根据本公开的第一方面,提供一种电子篡改检测装置,所述电子篡改检测装置包括篡改回路、处理单元和存储单元,其中所述处理单元被配置成检测所述篡改回路打开并在所述存储单元中存储指示所述篡改回路已打开的数据,其中所述存储单元是非易失性存储器。
在一个或多个实施例中,所述处理单元被配置成在冗余增加的情况下存储所述数据。
在一个或多个实施例中,所述存储单元被配置成允许仅存储所述数据一次。
在一个或多个实施例中,所述篡改检测装置另外包括通信单元,所述处理单元被配置成从所述存储单元检索所述所存储的数据并将所述检索到的数据提供给所述通信单元,且所述通信单元被配置成将所述检索到的数据传输到外部装置。
在一个或多个实施例中,所述处理单元被配置成在所述篡改检测装置的启动过程期间存储所述数据。
在一个或多个实施例中,所述处理单元被配置成在所述篡改检测装置的篡改回路状态报告过程期间存储所述数据。
在一个或多个实施例中,所述篡改回路包括导电线。
在一个或多个实施例中,所述篡改检测装置是近场通信标记或射频识别标记。
在一个或多个实施例中,一种封闭件包括所阐述种类的篡改检测装置。
在一个或多个实施例中,一种密封件包括所阐述种类的篡改检测装置。
根据本公开的第二方面,构想一种篡改检测方法,所述篡改检测方法使用电子篡改检测装置,所述篡改检测装置包括篡改回路、处理单元和存储单元,其中所述存储单元是非易失性存储器,且其中所述处理单元检测所述篡改回路已打开并在所述存储单元中存储指示所述篡改回路已打开的数据。
根据本公开的第三方面,提供一种计算机程序,所述计算机程序包括在由处理单元执行时执行或控制所阐述种类的方法。
在一个或多个实施例中,一种计算机可读媒体包括所阐述种类的计算机程序。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出电子篡改检测装置的例子;
图2示出篡改检测装置的说明性实施例;
图3示出篡改检测方法的说明性实施例;
图4示出篡改检测方法的另一说明性实施例;
图5示出篡改检测方法的另一说明性实施例;
图6示出近场通信(NFC)装置之间的通信的说明性实施例。
具体实施方式
图1示出电子篡改检测装置100的例子。在此例子中,篡改检测装置100是配备有篡改回路的RFID或NFC标记。标记可以是所谓的无源标记,即,由由外部装置(未示出)产生的电磁场供电的标记。标记包括集成电路102(即,标记电路),集成电路102通过接触垫LA和LB耦合到天线104来与所述外部装置建立无线通信。篡改回路由通过接触垫GND和DO耦合到集成电路102的检测导线106(即,导电线)形成。检测导线106可例如隐蔽于包括拉动连杆108的封闭件中。在操作中,一旦检测导线106(篡改回路)已打开(例如在拉动连杆108处破损)且标记由所述电磁场供电,那么标记可检测“打开”信息并相应地行动。如本文所使用,“打开”信息是指指示打开(即,破损)的篡改回路的信息,而“关闭”信息是指指示关闭(即,完好)的篡改回路的信息。
如上文提到,可能需要改善这些篡改检测装置。举例来说,所阐述种类的标记包含对篡改回路执行测量并在寄存器中提取测量的结果的处理单元。此寄存器常常使用触发器来实施。对篡改尝试的检测,即,对打开篡改回路的检测,对于检索足够量的时间可能不可用。此外,寄存器的内容可具有瞬态性质。因此,根据本公开,篡改检测装置的处理单元被配置成检测篡改回路打开并在篡改回路打开的情况下在篡改检测装置的非易失性存储器中存储指示篡改回路已打开的数据。以此方式,关于检测到的篡改尝试的信息以更持久且可靠的方式存储。非易失性存储器尤其适合于以持久且可靠的方式存储指示篡改回路已打开的数据。非易失性存储器的例子是可编程只读存储器和快闪存储器。此外,可产生更详细的篡改检测报告,如将在下文更详细地解释。而且,攻击者更难以将篡改检测装置设定成看起来未被篡改的状态,即,篡改回路表现为从未打开的状态,这是因为篡改测量的直接结果(例如寄存器的内容)和存储单元中的数据两者都应被操纵。
图2示出篡改检测装置200的说明性实施例。篡改检测装置200包括篡改回路202、处理单元204和存储单元206。存储单元206是非易失性存储器。处理单元204在操作上耦合到篡改回路202。在切实可行且有效率的实施方案中,篡改回路202包括导电线(未示出)。处理单元204被配置成检测篡改回路202是打开的。处理单元204可例如被配置成对篡改回路202执行电测量,电测量的结果可指示打开(或关闭)的篡改回路202。此外,处理单元204在操作上耦合到存储单元206。此外,处理单元204被配置成在篡改回路202打开的情况下在存储单元206中存储指示篡改回路202已打开的数据。应注意,指示篡改回路202已打开的数据在本文中被称作“回叫打开”信息。
图3示出篡改检测方法300的说明性实施例。篡改检测方法300包括在302处通过图1中示出的处理单元204执行篡改测量。如上文提到,处理单元204可例如被配置成对篡改回路202执行电测量,电测量的结果可指示打开(或关闭)的篡改回路202。在304处,作出决策。如果篡改回路打开,那么方法前进到步骤306。如果篡改回路未打开,那么方法前进到步骤308,其中过程以其它操作继续(例如传输对篡改检测状态查询的响应)。在306处,处理单元204在存储单元206中存储指示篡改回路202已打开的数据。方法300可由计算机程序执行或控制。
可能需要以故障保护方式存储所述数据。这可以不同方式达成。在一些实施例中,处理单元204被配置成在冗余增加的情况下存储所述数据。增加冗余是指存储相同数据多次的过程。举例来说,数据可在独立的存储器位置中存储两次。倘若数据在所述位置中的一个处丢失(例如在数年之后),那么数据仍可用,且可使用其它位置出的数据来刷新数据丢失的存储器位置。以此方式,可避免篡改检测装置200的使用寿命内的“回叫打开”信息的损失。此外,在一些实施例中,存储单元206被配置成允许仅存储所述数据一次。以此方式,对数据的位置的后续写入尝试将失败,以使得数据无法被覆写。因此,减肥低了数据丢失的机率。此外,这使得攻击者难以将篡改检测装置200重设成看起来未被篡改的状态。
此外,在一个或多个实施例中,篡改检测装置另外包括通信单元(未示出),且处理单元被配置成从存储单元检索所存储的数据并将检索到的数据提供给通信单元。此外,通信单元被配置成将接收到的数据传输到外部装置。对于所述例子,通信单元可以是近场通信(NFC)单元或射频识别(RFID)单元。以此方式,可通过NFC读取器或RFID读取器易于检索所存储数据。在一些实施例中,篡改检测装置是NFC标记或RFID标记。NFC标记和RFID标记是可易于嵌入到篡改敏感产品中的相对简单的装置。在一些实施例中,封闭件包括篡改检测装置。在其它实施例中,密封件包括篡改检测装置。以此方式,促进利用例如瓶、包和其它容器等封闭或密封制品来检测篡改。
在切实可行且有效率的实施方案中,NFC或RFID标记包含能够检测篡改事件的集成电路(即,芯片)。更特定言之,芯片包含被配置成测试篡改回路(例如导电线)是否已破损的处理单元。当处理单元检测到篡改回路打开时(即,当其检测到“打开”信息时),处理单元在非易失性存储器中存储指示篡改回路已打开(即,“回叫打开”信息)以用于稍后使用。这种存储可以故障保护方式完成,例如通过增加冗余和/或作为可编程一次存储器存取。使用通信单元,芯片可报告两种类别的信息(即,“打开”或“关闭”信息以及“回叫打开”信息)。举例来说,芯片可响应于专用命令或作为例如NFC数据交换格式(NFC data exchangeformat,NDEF)消息等规范化消息的部分而报告信息。表1示出两种类别的篡改信息实现对篡改状态的不同解释,这样又使得能够产生更详细的篡改检测报告。
篡改回路“打开” 存储器中“回叫打开” 解释
未检测到篡改事件
篡改导线己第一次破损
篡改导线已破损多于一次
篡改导线已破损并重新连接
表1
图4示出篡改检测方法400的另一说明性实施例。在一个或多个实施例中,处理单元被配置成在篡改检测装置的启动过程期间存储数据。在图4中示出此启动过程。具体地说,篡改检测方法400包括在402处起始对篡改检测装置的芯片的通电重设。接着,在404处,芯片启动。在406处,处理单元执行篡改测量并在寄存器中提取测量的结果(“打开”或“关闭”)。可使用触发器来实施寄存器。在408处,作出决策:如果篡改回路打开,那么方法400前进到步骤410;否则,方法400前进到步骤414。在410处,作出另一决策;如果“回叫打开”信息(即,指示篡改回路已打开的数据)已在存储器中存在,那么方法400前进到步骤416;否则,方法400前进到步骤412。在416处,作出另一决策:如果“回叫打开”信息已存储于存储器中,但未增加冗余,那么方法400前进到步骤412;否则,方法400前进到步骤414。步骤416尤其在篡改回路已重新连接且先前存储的冗余“回叫打开”信息丢失的状况下实现存储器中的“回叫打开”信息的刷新。在412处,在存储器中存储“回叫打开”信息。在414处,芯片可以其它操作继续。
图5示出篡改检测方法500的另一说明性实施例。在一个或多个实施例中,处理单元被配置成在篡改检测装置的篡改回路状态报告过程期间存储数据。在图5中示出此篡改回路状态报告过程。具体地说,篡改检测方法500包括在502处通过通信单元借助于处理单元从外部装置接收“获得篡改状态”命令。接着,在504处,处理单元执行篡改测量并在寄存器中提取测量的结果(“打开”或“关闭”)。可使用触发器来实施寄存器。在506处,作出决策:如果篡改回路打开,那么方法500前进到步骤508;否则,方法500前进到步骤512。在508处,作出另一决策:如果“回叫打开”信息(即,指示篡改回路已打开的数据)已在存储器中存在,那么方法500前进到步骤514;否则,方法500前进到步骤510。在514处,作出另一决策:如果“回叫打开”信息已存储于存储器中,但未增加冗余,那么方法500前进到步骤510;否则,方法500前进到步骤512。在510处,在存储器中存储“回叫打开”信息。在512处,处理单元通过通信单元对命令作出响应。
图6示出近场通信(NFC)装置之间的通信600的说明性实施例。通信600包括由NFC读取器发射到NFC标记的“获得篡改状态”命令消息602。消息602包括具有第一部分(帧开始,SoF)、第二部分(“获得篡改状态”命令)和第三部分(帧结束,EoF)的帧。此外,通信600包括由NFC标记发射到NFC读取器的响应消息604。消息604包括具有第一部分(帧开始,SoF)、第二部分(“打开”或“关闭”信息)、第三部分(“回叫打开”信息)和第四部分(帧结束,EoF)的帧。应注意,发射消息602可先于图5中示出的篡改检测方法500的步骤502。此外,可在图5中示出的篡改检测方法500的步骤512期间发射消息604。
本文中所描述的系统和方法可至少部分地由一个或多个计算机程序实施,所述计算机程序可在单个计算机系统中或跨多个计算机系统以激活和闲置两种状态呈多种形式存在。举例来说,它们可作为由程序指令组成的软件程序以源代码、目标代码、可执行代码或用于执行一些步骤的其它格式存在。以上格式中的任一格式可以压缩或未压缩形式在计算机可读媒体上实施,计算机可读媒体可包括存储装置和信号。
如本文所使用,术语“移动装置”指代任何类型的便携式电子装置,包括蜂窝式电话、个人数字助理(Personal Digital Assistant,PDA)、智能手机、平板电脑等。此外,术语“计算机”是指包括例如通用中央处理单元(central processing unit,CPU)、专用处理器或微控制器等处理器的任何电子装置。计算机能够接收数据(输入),能够对数据执行一系列预定操作,并且能够由此产生信息或信号形式的结果(输出)。取决于上下文,术语“计算机”将具体指处理器或更一般地指与单个壳体或外壳内包含的相关元件的集合相关联的处理器。
术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(fieldprogrammable gate array,FPGA)、可编程逻辑电路和/或基于存储在存储器中的操作指令来控制信号(模拟信号或数字信号)的任何电路。术语“存储器”是指某一存储电路或多个存储电路,例如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、快闪存储器、高速缓冲存储器和/或存储数字信息的任何电路。
如本文所使用,“计算机可读媒体”或“存储媒体”可以是能够容纳、存储、传达、传播或传输计算机程序以供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的任何装置。计算机可读媒体可以是例如但不限于电子、磁性、光学、电磁、红外或半导体系统、设备、装置或传播媒体。计算机可读媒体的更特定的例子(非穷尽性列表)可以包括以下各项:具有一根或多根导线的电连接、便携式计算机磁盘、随机存取存储器(randomaccess memory,RAM)、只读存储器(readonly memory,ROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM或闪存存储器)、光纤、便携式光盘只读存储器(compact disc read-only memory,CDROM)、数字多功能光盘(digitalversatile disc,DVD)、蓝光光盘(Blu-ray disc,BD)以及存储卡。
应注意,已经参考不同主题描述了以上实施例。具体地说,可能是已参考方法类的权利要求来描述一些实施例,而可能是已参考设备类的权利要求来描述其它实施例。然而,本领域的技术人员将从上述内容了解到,除非另外指明,否则除属于一种类型的主题的特征的任何组合外,与不同主题相关的特征的任何组合,具体来说方法类的权利要求的特征和设备类的权利要求的特征的组合,也视为与此文档一起公开。
此外,应注意,图式是示意性的。在不同图式中,用相同的附图标记表示类似或相同元件。
此外,应注意,为了提供对说明性实施例的简洁描述,可能并未描述属于技术人员的习惯做法的实施细节。应了解,在任何此类实施方案的发展中,如在任何工程或设计项目中,必须制定大量实施方案特定的决策以便实现研发者的特定目标,例如遵守系统相关的和商业相关的约束条件,这些约束条件在不同的实施方案中可能不同。此外,应了解,此类发展工作可能是复杂且耗时的,但不过是本领域的技术人员进行设计、制造和生产的例行任务。
最后,应注意,技术人员将能够在不脱离所附权利要求书的范围的情况下设计许多替代实施例。在权利要求书中,置于圆括号之间的任何附图标记不应解释为限制权利要求。单词“包括”不排除在权利要求中列出那些元件或步骤之外的元件或步骤的存在。在元件之前的单词“一”不排除多个此类元件的存在。权利要求书中所叙述的措施可以借助于包括若干不同元件的硬件和/或借助于适当编程设计的处理器来实施。在列出若干装置的装置权利要求中,可以通过硬件中的同一个物件实施若干这些装置。单凭在彼此不同的从属权利要求中叙述某些措施这一事实,并不表示不能使用这些措施的组合来获得优势。
附图标记列表
100 电子篡改检测装置
102 集成电路
104 天线
106 检测导线
108 拉动连杆
200 篡改检测装置
202 篡改回路
204 处理单元
206 存储单元
300 篡改检测方法
302 篡改测量
304 篡改回路打开?
306 在存储单元中存储指示篡改回路已打开的数据
308 继续
400 篡改检测方法
402 通电重设
404 芯片启动
406 篡改测量并在寄存器中提取结果(“打开”或“关闭”)
408 篡改回路打开?
410 “回叫打开”存储于存储器中?
412 存储器存取存储“回叫打开”
414 其它处理
416 已存储“回叫打开”而无冗余?
500 篡改检测方法
502 命令“获得篡改状态”
504 篡改测量并在寄存器中提取结果(“打开”或“关闭”)
506 篡改回路打开?
508 “回叫打开”存储于存储器中?
510 存储器存取存储“回叫打开”
512 对命令作出响应
514 已存储“回叫打开”而无冗余?
600 NFC设备之间的通信
602 命令
604 对命令作出响应

Claims (10)

1.一种电子篡改检测装置,其特征在于,包括篡改回路、处理单元和存储单元,其中所述处理单元被配置成检测所述篡改回路打开并在所述篡改回路打开的情况下在所述存储单元中存储指示所述篡改回路已打开的数据,其中所述存储单元是非易失性存储器。
2.根据权利要求1所述的篡改检测装置,其特征在于,所述处理单元被配置成在冗余增加的情况下存储所述数据。
3.根据在前的任一项权利要求所述的篡改检测装置,其特征在于,所述存储单元被配置成允许仅存储所述数据一次。
4.根据在前的任一项权利要求所述的篡改检测装置,其特征在于,进一步包括通信单元,其中所述处理单元被配置成从所述存储单元检索所述所存储的数据并将所述检索到的数据提供给所述通信单元,且其中所述通信单元被配置成将所述检索到的数据传输到外部装置。
5.根据在前的任一项权利要求所述的篡改检测装置,其特征在于,所述处理单元被配置成在所述篡改检测装置的启动过程期间存储所述数据。
6.一种封闭件,其特征在于,包括根据在前的任一项权利要求所述的篡改检测装置。
7.一种密封件,其特征在于,包括根据在前的任一项权利要求所述的篡改检测装置。
8.一种使用电子篡改检测装置的篡改检测方法,其特征在于,所述篡改检测装置包括篡改回路、处理单元和存储单元,其中所述存储单元是非易失性存储器,且其中所述处理单元检测所述篡改回路打开并在所述存储单元中存储指示所述篡改回路已打开的数据。
9.一种计算机程序,其特征在于,包括在由处理单元执行时执行或控制根据权利要求8所述的方法的非暂时性可执行指令。
10.一种计算机可读媒体,其特征在于,包括根据权利要求9所述的计算机程序。
CN201810151207.7A 2017-02-17 2018-02-13 电子篡改检测装置 Pending CN108460443A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17156632.6A EP3364333B1 (en) 2017-02-17 2017-02-17 Electronic tamper detection device
EP17156632.6 2017-02-17

Publications (1)

Publication Number Publication Date
CN108460443A true CN108460443A (zh) 2018-08-28

Family

ID=58098489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810151207.7A Pending CN108460443A (zh) 2017-02-17 2018-02-13 电子篡改检测装置

Country Status (3)

Country Link
US (1) US20180240371A1 (zh)
EP (1) EP3364333B1 (zh)
CN (1) CN108460443A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110879346A (zh) * 2018-09-06 2020-03-13 恩智浦有限公司 用于检测对产品的篡改的系统和方法
CN113424189A (zh) * 2018-12-28 2021-09-21 塞皮奥产品私人有限公司 篡改指示封章

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019232314A1 (en) 2018-06-01 2019-12-05 Haynes Clinton A Systems and methods for monitoring, tracking and tracing logistics
US11502843B2 (en) 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
EP4055527A1 (en) * 2019-11-04 2022-09-14 Avery Dennison Retail Information Services LLC Configurable anti-tamper system and method
IT202100030332A1 (it) * 2021-11-30 2023-05-30 Stmicroelectronics Application Gmbh Sistema di elaborazione, relativo circuito integrato, dispositivo e procedimento
WO2023158624A2 (en) 2022-02-15 2023-08-24 Stress Engineering Services, Inc. Systems and methods for facilitating logistics
CN114664174B (zh) * 2022-02-28 2024-06-18 厦门英诺尔信息科技有限公司 一种不可逆的电子铅封封签方法及终端
NL2034111B1 (en) * 2023-02-08 2024-08-29 Jan Peter Eversdijk Martin A method for storing and transporting forensic evidence, and container comprising forensic evidence

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006102883A2 (de) * 2005-03-30 2006-10-05 Technische Universität Berlin Verpackung mit integritätsprüfungsmitteln, rfid-transponder für die verpackung, system zur beförderung von gegenständen, verfahren zum versiegeln der verpackung sowie verfahren zur sicheren beförderung von sendungen unter verwendung der verpackung
US20080061153A1 (en) * 2001-05-21 2008-03-13 Scott Laboratories, Inc. Smart supplies, components and capital equipment
CN102027516A (zh) * 2008-04-25 2011-04-20 国际密封系统公司 防伪系统
US20140263659A1 (en) * 2011-11-25 2014-09-18 Smartrac Ip B.V. Transponder with tamper protection

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4262284A (en) * 1978-06-26 1981-04-14 Stieff Lorin R Self-monitoring seal
US4764952A (en) * 1987-03-18 1988-08-16 Feliu Horace G Telecommunications device for reading power meters
ATE136674T1 (de) * 1991-12-19 1996-04-15 Ake Gustafson Sicherheitsverschliessvorrichtung
US5298884A (en) * 1992-10-16 1994-03-29 Bi Incorporated Tamper detection circuit and method for use with wearable transmitter tag
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5650766A (en) * 1995-04-24 1997-07-22 Detection Systems, Inc. Wearable transmitter with optical tamper detection
US5523740A (en) * 1995-04-24 1996-06-04 Detection Systems, Inc. Wearable transmitter assembly
EP0825554A1 (en) * 1996-08-13 1998-02-25 Fyrtech Microelectronics AB Sealing device
US5880523A (en) * 1997-02-24 1999-03-09 General Instrument Corporation Anti-tamper integrated circuit
WO2000016284A1 (en) * 1998-09-11 2000-03-23 Key-Trak, Inc. Tamper detection and prevention for an object control and tracking system
ES2351549T3 (es) * 2000-03-21 2011-02-07 Mikoh Corporation Una etiqueta de identificación por radiofrecuencia con indicación de manipulación indebida.
CA2340533A1 (en) * 2001-03-13 2002-09-13 Claude Houde Fiber optic based security system
US20030011474A1 (en) * 2001-07-13 2003-01-16 Ng Sing King Circuit and method for electronic security seal
US7287169B2 (en) * 2002-10-10 2007-10-23 Stmicroelectronics, Inc. Electronic device and timer therefor with tamper event stamp features and related methods
US20050017845A1 (en) * 2003-07-22 2005-01-27 Shellans Mark Honore Tagging and tracking system
US7017807B2 (en) * 2003-09-08 2006-03-28 Francis M. Claessens Apparatus and method for detecting tampering with containers and preventing counterfeiting thereof
US7239238B2 (en) * 2004-03-30 2007-07-03 E. J. Brooks Company Electronic security seal
US20060145848A1 (en) * 2004-12-28 2006-07-06 Alpha Security Products, Inc. Electronic security device and system for articles of merchandise
US7368935B2 (en) * 2005-10-18 2008-05-06 Honeywell International Inc. Tamper response system for integrated circuits
US7652577B1 (en) * 2006-02-04 2010-01-26 Checkpoint Systems, Inc. Systems and methods of beamforming in radio frequency identification applications
US7710269B2 (en) * 2007-01-11 2010-05-04 University Of Southern California Systems and methods to prevent counterfeit, grey and black market proliferation of pharmaceutical, medical and other products
JP4281821B2 (ja) * 2007-05-01 2009-06-17 ソニー株式会社 上映システム
US7961100B2 (en) * 2007-08-03 2011-06-14 Checkpoint Systems, Inc. Theft deterrent device
US8042739B2 (en) * 2007-09-28 2011-10-25 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Wireless tamper detection sensor and sensing system
US20100289629A1 (en) * 2008-10-28 2010-11-18 Cooper Technologies Company Load Control Device with Two-Way Communication Capabilities
US9082057B2 (en) * 2009-08-19 2015-07-14 Intelleflex Corporation RF device with tamper detection
JP5099651B2 (ja) * 2010-03-30 2012-12-19 Necインフロンティア株式会社 携帯端末
US10153901B2 (en) * 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
US8499173B2 (en) * 2010-11-23 2013-07-30 Lockheed Martin Corporation Apparatus and method for protection of circuit boards from tampering
US8884764B2 (en) * 2011-02-25 2014-11-11 Avery Dennison Corporation Method, system, and apparatus for RFID removal detection
US20130135104A1 (en) * 2011-11-29 2013-05-30 Upm Rfid Oy Radio-frequency transponder comprising a tamper loop functionality
US9024616B2 (en) * 2011-12-19 2015-05-05 Tyco Safety Products Canada Ltd. Signaling circuit and method to detect zone status
US20140091781A1 (en) * 2012-09-28 2014-04-03 Hutchison International Ports Enterprises Limited Security system
US9658254B2 (en) * 2013-06-28 2017-05-23 Landis+Gyr, Inc. Magnetic tampering detection in a utility meter
US9741231B2 (en) * 2014-03-10 2017-08-22 Nxp B.V. Tamper/damage detection
US9578763B1 (en) * 2014-05-22 2017-02-21 Square, Inc. Tamper detection using internal power signal
US11695448B2 (en) * 2014-07-31 2023-07-04 Gilbarco Inc. Fuel dispenser anti-skimming input device
US9519904B2 (en) * 2014-10-19 2016-12-13 Thin Film Electronics Asa NFC/RF mechanism with multiple valid states for detecting an open container, and methods of making and using the same
US10502771B2 (en) * 2016-01-29 2019-12-10 Landis+Gyr Llc Detecting current measurement tampering by current transformer parallel impedance
EP3319014B1 (en) * 2016-11-04 2021-01-20 EM Microelectronic-Marin SA Method for providing a reader with a tamper loop status of a radio-frequency transponder
US9859226B1 (en) * 2016-12-13 2018-01-02 International Business Machines Corporation Core-shell particles for anti-tampering applications
EP3340114B1 (fr) * 2016-12-22 2020-09-30 EM Microelectronic-Marin SA Circuit rfid a deux frequences de communication muni d'une boucle d'inviolabilite

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080061153A1 (en) * 2001-05-21 2008-03-13 Scott Laboratories, Inc. Smart supplies, components and capital equipment
WO2006102883A2 (de) * 2005-03-30 2006-10-05 Technische Universität Berlin Verpackung mit integritätsprüfungsmitteln, rfid-transponder für die verpackung, system zur beförderung von gegenständen, verfahren zum versiegeln der verpackung sowie verfahren zur sicheren beförderung von sendungen unter verwendung der verpackung
CN102027516A (zh) * 2008-04-25 2011-04-20 国际密封系统公司 防伪系统
US20140263659A1 (en) * 2011-11-25 2014-09-18 Smartrac Ip B.V. Transponder with tamper protection

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110879346A (zh) * 2018-09-06 2020-03-13 恩智浦有限公司 用于检测对产品的篡改的系统和方法
CN110879346B (zh) * 2018-09-06 2024-04-23 恩智浦有限公司 用于检测对产品的篡改的系统和方法
CN113424189A (zh) * 2018-12-28 2021-09-21 塞皮奥产品私人有限公司 篡改指示封章

Also Published As

Publication number Publication date
EP3364333B1 (en) 2022-04-06
US20180240371A1 (en) 2018-08-23
EP3364333A1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
CN108460443A (zh) 电子篡改检测装置
CN105657637B (zh) 具有nfc的移动设备中的数据访问
US9622555B2 (en) System for avoiding credit card loss
CN104463313A (zh) 具有防拆保护功能的超高频电子标签及防拆保护方法
WO2009073745A1 (en) Method for enhancing anti-cloning protection of rfid tags
BRPI0722283A2 (pt) Método, aparelho, sistema, programa de computador, meio fisico e módulo
CN108021835B (zh) 用于向阅读器提供射频应答器的篡改环状态的方法
US20090201135A1 (en) Wireless ic communication device and response method for the same
US20190325178A1 (en) Monitoring apparatus and method for casino chip management
US20110148570A1 (en) Configuration RFID Circuit
EP2887272B1 (en) Hybrid NFC and RFID passive contactless card
US9978056B2 (en) Smart card having multiple payment instruments
US20090282183A1 (en) Electronic tag system having bank status and controlling method thereof
EP2876582A2 (en) Reader, writer and method for programmable tags
US10140197B2 (en) Method performed by an electronic device capable of communicating with a reader with improved self-testing
US20150332247A1 (en) System and method for loading prepaid card with funds using a mobile device
JP2012194918A (ja) 通信媒体、icカード、及び通信方法
JPWO2006070461A1 (ja) 情報読取装置および情報読取プログラム
CN104933453A (zh) 环网柜信息的管理系统和方法
JP2019029880A (ja) Rfidタグ用フィルタリング装置
JP6828548B2 (ja) 電子情報記憶媒体、icカード、改竄チェック方法及び改竄チェック用プログラム
US10878204B2 (en) System and method for verifying whether objects belong to a predefined set
JP2014203248A (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
BR102016024327A2 (pt) Cartão de identificação pessoal, equipado com as tecnologias de identificação por radiofrequência em uhf, hf (mifare) e emv
KR101079116B1 (ko) 알에프아이디 태그 또는 알에프아이디 정보 처리방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180828