CN110720115A - 防篡改组件和系统 - Google Patents
防篡改组件和系统 Download PDFInfo
- Publication number
- CN110720115A CN110720115A CN201880038024.2A CN201880038024A CN110720115A CN 110720115 A CN110720115 A CN 110720115A CN 201880038024 A CN201880038024 A CN 201880038024A CN 110720115 A CN110720115 A CN 110720115A
- Authority
- CN
- China
- Prior art keywords
- tamper
- package
- resistant
- rfid
- track
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/12—Mechanical actuation by the breaking or disturbance of stretched cords or wires
- G08B13/126—Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65D—CONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
- B65D55/00—Accessories for container closures not otherwise provided for
- B65D55/02—Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2405—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
- G08B13/2414—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
- G08B13/2417—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2428—Tag details
- G08B13/2448—Tag with at least dual detection means, e.g. combined inductive and ferromagnetic tags, dual frequencies within a single technology, tampering detection or signalling means on the tag
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65D—CONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
- B65D2203/00—Decoration means, markings, information elements, contents indicators
- B65D2203/10—Transponders
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Mechanical Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Burglar Alarm Systems (AREA)
Abstract
公开了一种用于包裹的运输和存储的防篡改组件,该防篡改组件被配置为与包裹相关联,该防篡改组件包括:篡改检测单元,其包括RFID无源标签和导电材料的篡改轨道,该篡改轨道被配置为在派送包裹时连接到所述RFID标签以禁止RFID标签的操作,其中篡改轨道被配置为在包裹被篡改的情况下中断;致动单元,其被配置为在包裹被篡改的情况下检测篡改轨道的中断,并且在检测时致动警报单元;以及警报单元,其包括被配置为在致动时通过远程无线通信网络传送警报消息的无线电模块。
Description
技术领域
本发明涉及货物运输和存储的领域。特别地,本发明涉及用于安全地运输和存储诸如例如电子设备和药用产品之类的货物的防篡改组件和防篡改系统。
背景技术
已知通过在包裹和其中包含的货物运输到它们的目的地时跟踪它们的位置和负责对它们其进行处理的人(例如,物流服务提供商的操作员、承运方等)的身份来跟踪这些包裹和货物的运输。
还已知跟踪包裹内部的诸如温度、湿度、加速度和亮度之类的其它信息,以检查货物的完整性和可能的篡改。实际上,太高的温度或湿度值可能会使货物变质,并且异常的加速度值可能指示包裹正在从它的位置掉落或受到撞击。包裹内部的亮度值的突然增加可能指示包裹已被打开:如果打开发生在非预期的位置或者在非预期的日期和当天时间,则这可能指示包裹已被欺诈性地篡改。
US 2004/0066296公开了一种篡改指示标签,其可以包括RFID部件和耦合到RFID部件的篡改轨道。篡改轨道应由可破坏的导电路径构建。此外,篡改轨道可以被形成为使得当标签被篡改时篡改轨道被损坏。在一个实施例中,当标签例如通过从物体上移除而被篡改时,篡改轨道的粘附特性适于使篡改轨道分裂。RFID部件可以保留其RF能力,并检测篡改轨道已在何时被损坏,以指示标签已被篡改。替代地,当篡改轨道被损坏时,RFID部件的RFID能力可以被禁用,从而指示篡改。
US 2010/0097215公开了一种安全材料,该安全材料具有网状交织织物和集成在其中的绝缘导电线。规定在网状交织织物的纵向方向上布置第一条线,并且第二条线以曲折的方式跨网状交织织物的宽度在其纵向方向上延伸。
发明内容
申请人已注意到,上面引用的系统和设备具有一些缺点。
特别地,已知的能够跟踪包裹内部的亮度并在亮度值突然变化时发送警报的设备通常包括相当复杂的传感器和电路系统。因此,这些设备体积庞大。它们还需要通过电池供电,电池的电量具有有限的持续时间(根据无线电模块传送的数据量,通常从一天到几周)。此外,以上引用的设备是昂贵的。因此,典型地,它们被多次使用,这可能在物流服务提供商处理设备时引起问题:物流服务提供商通常偏好一次性设备,以便不安排专门的运输将其发送回所有者。
US 2004/0066296公开了如果篡改轨道通过RFID标签被篡改而受到破坏,或者如果篡改轨道和物体上的导电路径之间的连接断开,则可以将标签的RFID功能修改为指示篡改,并且该信息可以被RFID读取器检测到。但是,申请人注意到篡改事件的检测是在RFID读取器读取修改后的RFID标签时提供的。这可能在已经从篡改事件过去一定时间间隔之后发生,并且可能无法保证防止侵害的及时干预。而且,存储在US 2004/0066296的RFID标签中的数据总是可被RFID读取器读取,而不管携带RFID标签的包裹是否已被篡改。在所运输的物体的所有者希望在物体运输到目的地期间关于保密措施保持机密以照顾物品的价值的情况下,这可能代表缺陷。
根据US 2010/0097215,电线可以电连接到测量电子器件。通过分析两根串联连接的电线的电阻或导电率的时间变化,可以确定这两根电线是完整的还是已被切断。但是,申请人注意到,将US2010/0097215的安全材料用于包装货物并不能保证针对货物侵害的及时干预。
鉴于以上所述,申请人已经解决了提供用于货物的运输和存储的防篡改组件和防篡改系统的问题,该防篡改组件和防篡改系统允许克服上述缺点中的至少一个缺点。特别地,申请人已经解决了提供用于货物的运输和存储的防篡改组件和防篡改系统的问题,该防篡改组件和防篡改系统允许以完整且可靠的方式监视货物的包裹的完整性,并且特别地允许在检测到篡改事件的情况下及时生成警报,而无需复杂和/或昂贵的电路系统。
根据本发明,上述问题通过一种防篡改系统来解决,该防篡改系统向希望保护货物的运输和存储的用户提供防篡改服务。该系统包括将被放在携带货物的包裹内的防篡改组件。在发生篡改事件的情况下,防篡改组件能够实时地检测到它,并通过无线通信网络向服务器发送警报,该警报提供关于发生篡改事件的时间和地点的信息,使得该信息对于物流服务提供商的操作员来说可以是可用的,操作员可以采取相应的动作。
在以下描述和权利要求中,表述“物流服务提供商”将指示管理货物在始发点到最终使用目的地之间的运送的公司或实体。它通常处理包装、库存、仓储和运送功能以递送货物。物流服务提供商的操作员意指负责上述操作的人员。在下面的描述中,术语“承运方”将指示通过空运、陆运或海运运输货物的公司或实体及其任何操作员。
根据第一方面,本发明提供了一种用于包裹的运输和存储的防篡改组件,该防篡改组件被配置为与所述包裹相关联,该防篡改组件包括:
-篡改检测单元,其包括RFID无源标签和导电材料的篡改轨道,该篡改轨道被配置为在分派包裹时连接到RFID标签以禁止RFID标签的操作,其中篡改轨道被配置为在包裹被篡改的情况下中断;
-致动单元,被配置为在包裹被篡改的情况下检测篡改轨道的中断,并且在检测到时致动警报单元;以及
-警报单元,其包括被配置为在警报单元被致动时通过远程无线通信网络传送警报消息的无线电模块。
优选地,RFID无源标签是NFC无源标签。
优选地,包裹是盒子,并且篡改轨道是要印刷在盒子的内表面上的导电墨水的导电轨道。
优选地,RFID无源标签包括天线和被配置为存储与RFID无源标签相关联的唯一标识符的存储器,其中篡改轨道被配置为当防篡改组件与包裹相关联时使所述天线短路。
优选地,篡改检测单元的RFID无源标签、致动单元和警报单元被容纳在包括电池的防篡改设备中。
优选地,防篡改设备是要应用到盒子的内表面上的标签的形式。
根据本发明的实施例,防篡改设备还包括两对肖特基二极管,这两对肖特基二极管被插入在篡改轨道和RFID无源标签之间的桥构造中,并且连接到电池。
优选地,致动单元包括N-MOSFET晶体管以及光隔离器,该N-MOSFET晶体管的栅极被配置为连接到篡改轨道,并且该光隔离器连接到N-MOSFET晶体管和无线电模块。
优选地,无线电模块包括存储用于通过远程无线通信网络识别防篡改组件的身份号码的集成电路;以及基带模块,该基带模块被配置为存储至少一个预定义的联系实体的数据,其中无线电模块被配置为在包裹被篡改的情况下,向所述至少一个预定义的联系实体发送警报消息。
优选地,警报消息包括无线电模块的身份号码、指示包裹的当前位置的定位数据以及指示发送警报消息的日期和当天时间的时间数据。
根据本发明的实施例,防篡改组件还包括跟踪标签,该跟踪标签包括另外的RFID无源标签,该另外的RFID无源标签与另外的唯一标识符相关联。
根据本发明的实施例,包裹是织物包或袋,并且篡改轨道是织物的导电线。
根据第二方面,本发明提供了一种用于包裹的运输和存储的防篡改系统,该防篡改系统包括如上所述的被配置为与包裹相关联的防篡改组件以及通过远程无线通信网络连接到防篡改组件的服务器,该服务器被配置为与数据库协作,该数据库被配置为存储与包裹的运输和存储相关联的运送记录,该系统还包括防篡改应用,该防篡改应用被配置为安装在能够连接到远程无线通信网络以与服务器交互的网关设备上。
优选地,运送记录包括与RFID无源标签相关联的唯一标识符、与另外的RFID无源标签相关联的另外的唯一标识符、无线电模块的身份号码、以及与包裹相关联的运送标识符。
优选地,数据库被配置为存储与被授权处理包裹的运输和存储的多个网关设备相关联的授权身份号码的列表。
附图说明
通过参考附图阅读以示例而非限制的方式给出的以下详细描述,本发明将变得更加清楚,其中:
图1示意性地示出了根据本发明的实施例的防篡改系统;
图2示意性地示出了根据本发明的实施例的包裹和防篡改组件;
图3示出了根据本发明的实施例的防篡改设备的电路图;以及
图4是由根据本发明的防篡改系统的服务器执行的过程的步骤的流程图。
具体实施方式
图1示意性地示出了根据本发明的实施例的防篡改系统1。防篡改系统1优选地向用户提供防篡改服务以保护货物的运输和存储。根据本发明的防篡改服务的用户可以是希望保护货物的运送的个人以及提供运输和跟踪服务的公司,诸如物流服务提供商和承运方。
特别地,防篡改系统1可以由物流服务提供商用于监视包裹在运输和存储期间从组装包裹的始发点到最终使用目的地的完整性。此外,本发明的防篡改系统1可以由希望保护货物的运输和存储的用户使用,该用户是货物的发送方或者货物的接收方。
可以采用本发明的系统的示例性用例是用于保护用户在电子商务网站上购买的货物的运输,电子商务网站的运输和存储由物流服务提供商管理。物流服务提供商和最终用户都应注册到由系统1提供的防篡改服务,如下文将描述的。
系统1优选地包括被配置为与用于货物的运输和存储的盒子10相关联的防篡改组件、以及服务器20(例如,云服务器),该服务器20能够通过远程无线通信网络30(为简单起见,在图1中由基站表示,并且在下面的描述中简单地表示为“无线通信网络30”)连接到防篡改组件。服务器20优选地与数据库协作,该数据库被配置为存储与由注册到防篡改服务的物流服务提供商处理的运送事件相关联的记录。该数据库可以与服务器装置物理上位于同一地点,或者它可以是分布式(云)数据库。
系统1优选地还包括具有对应的用户界面的软件应用,该软件应用可以安装在网关设备40(特别是诸如例如智能电话、平板电脑等的便携式设备)上,网关设备40能够连接到无线通信网络30以便与服务器20交互,并且还能够经由短程通信链路连接到防篡改组件,如将在下文中描述的。软件应用将被表示为“防篡改应用”。
此外,系统1可以包括具有在web浏览器中运行的用户界面(例如,仪表板)的web应用,该web应用可以由物流服务提供商的物流控制中心50处的操作员借助于诸如PC、平板电脑、智能电话等的装置来访问和使用。
无线通信网络30优选地是蜂窝通信网络,并且它可以是例如GSM(全球移动通信系统)网络、3G网络、4G网络、LTE(长期演进)网络等。无线通信网络30也可以是Wi-Fi网络。服务器20和其上可以使用web应用的装置(例如,物流控制中心50的装置)可以借助于支持互联网协议的无线或有线数据链路来连接。有线链路可以是ADSL(非对称数字订户线)链路或光纤链路。
根据本发明,防篡改组件包括RFID(射频标识)无源标签,该无源标签存储与标签相关联的唯一标识符(例如,唯一序列号)。更优选地,防篡改组件的RFID标签是NFC(近场通信)无源标签。
运行根据本发明的防篡改应用的网关设备40优选地包括RFID读取器/写入器(有源或无源),更优选地是NFC读取器/写入器。RFID和NFC技术是已知的,因此在下文中将不再进一步描述。防篡改设备和网关设备40可以通过双向无线电通信连接,该双向无线电通信可以在防篡改设备中的RFID标签与网关设备40中的RFID读取器/写入器之间建立。网关设备40还优选地包括集成电路,该集成电路存储可以用于通过无线通信网络30识别和认证网关设备40的身份号码,例如SIM卡。
图2示意性地示出了设有根据本发明的防篡改组件的盒子10。盒子10可以是纸箱。防篡改组件优选地包括篡改检测单元、致动单元和警报单元。篡改检测单元优选地被配置为检测盒子10的任何篡改(包括其任何开口)。致动单元优选地被配置为在检测到篡改时致动警报单元,而警报单元在致动时被配置为生成警报,如将在下文中更详细描述的。
篡改检测单元优选地包括第一部分和第二部分。篡改检测单元的第一部分优选地包括RFID无源标签111,其更优选地是NFC无源标签,如上面已经提到的。篡改检测单元的第一部分与致动单元和警报单元一起被容纳在防篡改设备11中,该防篡改设备11被配置为附接到盒子10的壁上。
防篡改设备11优选地是应用在盒子10的内表面上的标签的形式。
篡改检测单元的第二部分包括与盒子的壁相关联并且优选地设在盒子10的内表面上的篡改轨道12。
篡改轨道12可以包括导电轨道,该导电轨道用导电墨水印刷在盒子10的内表面上,使得从盒子10的外部不可见。可以根据预定义路径将导电篡改轨道12印刷在盒子10的内表面上,该预定义路径被确定为使得其在盒子10内均匀地拓扑延伸以覆盖盒子10的每个壁的内表面。优选地,以这样的方式确定路径,即,对盒子10施加的任何可能的(故意的或非故意的)篡改动作(诸如,例如,切割或撕开盒子的材料、打开盒子等)必将损坏并中断导电篡改轨道12。此外,预定义路径也被确定为在导电篡改轨道12的不同部分之间不产生任何短路。
当在运送之前将篡改组件组装在盒子10内时,篡改轨道12优选地连接到RFID标签111,使得RFID标签111的操作(即,RFID功能)被禁止。特别地,在这种情况下,RFID读取器不能读取RFID标签111的唯一标识符和其中存储的任何其它信息。特别地,这可以通过将篡改轨道12连接到RFID标签111以形成闭环并通过使天线短路来禁止RFID标签111中包括的天线的操作来实现,如下文将描述的。在下面的描述中,RFID标签111的操作被禁止所根据的条件也将被表示为“篡改轨道12使RFID标签111短路”。篡改轨道12可以借助于导电胶连接到RFID标签111。
根据本发明的实施例,在待运送的盒子10内,篡改轨道12和RFID标签111形成完全铺放于盒子10的内表面上的闭合路径。在盒子10被组装用于运输之前,篡改轨道12可以连接到RFID标签111。此外,篡改轨道12有利地还以如下的方式覆盖盒子10的边缘,即,与任何边缘对应地篡改或打开盒子10的任何尝试将不可避免地引起篡改轨道12的中断。在盒子10的边缘上,篡改轨道12可以用适当的胶(例如树脂)覆盖,以便即使当盒子10的壁折叠时也牢固地粘附到盒子10的材料上。也可以通过使用夹子或钉书钉等使篡改轨道12与边缘对应地粘附到盒子10。使用强力的胶水使篡改轨道12粘附到盒子10上有利地确定了在打开盒子10时篡改轨道12不可避免地被中断,这允许检测篡改事件,如本文下面详细描述的。
根据替代实施例,可以设计导电篡改轨道12的路径,使得仅当盒子10被组装用于运输时,包括导电篡改轨道12和RFID标签111的环路才闭合。在这种情况下,篡改轨道12的至少一部分可以被印刷在盒子10的外表面上,并且当盒子10被关闭用于运输时可以形成导电接触。
根据本发明的实施例,盒子10的内表面(因此,印刷在其上的篡改轨道12)可以被隔离膜覆盖。以这种方式,可使内表面抗刮擦。而且,隔离膜的存在有利地避免了由于例如盒子10内部的金属物体的存在而引起的短路。最后,当折叠材料时,隔离膜可以尤其在盒子10的边缘处保护篡改轨道12。
图2还示意性地示出了防篡改组件的警报单元,该警报单元被容纳在防篡改设备11中并且通过致动单元(图2中未示出)连接到篡改检测单元的第一部分。警报单元优选地包括无线电模块112。无线电模块112被配置为支持用于连接到无线通信网络30的无线电技术。无线电技术优选地是以下之一:GSM、UMTS(通用移动电信系统)、LTE、NB-IOT(窄带物联网)。
图3是根据本发明的实施例的防篡改组件的详细电路图。
如图3中详细示出的,篡改检测单元的第一部分的RFID标签111优选地包括谐振电路111a和包括存储器的另一电路系统111b。RFID标签111的存储器存储与RFID标签111相关联的唯一标识符。谐振电路111a包括由图3中的电感L表示的天线(例如,环形天线)以及与天线并联的具有电容c的电容器。LC谐振电路的谐振频率是RFID标签的工作频率,并且它取决于电感L和电容c的值。例如,电感L可以等于2μH,并且电容c可以等于68.9pF:在这种情况下,谐振频率等于13.56MHz。
如上面已经提到的,当防篡改组件安装在盒子10中时,篡改轨道12使天线111a短路,如图3中所示。
防篡改设备11优选地还包括:
-电池113,其被配置为向防篡改设备11的部件供电。由电池113供应的电压将被表示为Vdd;
-具有第一值R1、连接到电池113的第一电阻114。第一电阻114可以具有在大约10MΩ和100MΩ之间的值R1,例如等于大约50MΩ;
-两对肖特基二极管115,被插入在篡改轨道12和RFID标签111a的天线之间的桥构造中并通过第一电阻114连接到电池113,如图3中所示。肖特基二极管115优选地具有非常低的结电容,例如,低于大约1pF。根据本发明的这些实施例,肖特基二极管115的结电容的值被选择以便不修改谐振电路111a的电容c的值,因为否则RFID标签111将无法正常工作。实际上,RFID标签111的工作频率取决于电容c的值,并且它应等于RFID读取器的用于在两个设备之间建立正确通信的工作频率:如果谐振电路111a的电容被更改,则无法建立与RFID读取器的通信,并且RFID标签111不能正确工作。
防篡改设备11的致动单元优选地包括晶体管116,更优选地是其栅极连接到篡改轨道12的N-MOSFET晶体管。致动单元还优选地包括光隔离器118,该光隔离器118通过具有第二值R2的第二电阻117连接到晶体管116。光隔离器118还连接到警报单元的无线电模块112。光隔离器118包括发光二极管(LED)。如将从下面的描述中更加清楚,光隔离器118仅在LED接通的情况下才允许电流通过,这在篡改轨道12中断且晶体管116开始传导电流时会发生。
无线电模块112优选地包括集成电路,该集成电路存储身份号码,优选地是存储例如MSISDN号码的SIM卡,其可以用于通过无线通信网络30识别和认证防篡改组件,特别是防篡改设备11。在下面的描述中,为了简化但非限制,存储无线电模块112的身份号码的集成电路将被表示为“SIM卡”。SIM卡可以被焊接到无线电模块112的电路板上,或者它可以被虚拟地实现在安全集成电路中。无线电模块112还包括基带模块(其可以包括存储器)、收发器和天线。能够连接到诸如GSM网络之类的无线通信网络的无线电模块的部件是已知的,因此在下文中将不对其进行详细描述。
当防篡改组件安装在盒子10中时,无线电模块112处于不活动状态。如将在下文中更详细描述的,仅当盒子10受到篡改或者它被打开时,才操作无线电模块112。
基带模块的存储器优选地被配置为存储预定义的联系实体的联系数据,这些预定义的联系实体优选地被选择为从无线电模块112接收可能的警报消息,如将在下文中描述的。联系数据优选地包括与预先选择的实体相关联的一个或多个电话号码,其可以包括:警局的号码、负责运输或存储盒子10的物流服务提供商的一个或多个号码(例如,物流控制中心50的号码)、由盒子10的发送方和/或接收方预先选择的(一个或多个)号码。联系数据也可以是允许在警报的情况下与预先选择的实体联系的其它类型的数据,诸如电子邮件地址。
防篡改设备11中的警报单元可以可选地包括被配置为提供声音警报的警报电路(图3中未示出)。可选的警报电路可以与光隔离器118串联连接,并且与无线电模块112并联连接。
此外,防篡改设备11中的警报单元可以可选地包括被配置为提供定位信息的GPS模块。可选的GPS模块可以与光隔离器118串联连接并且与无线电模块112并联连接。
根据本发明的实施例,防篡改组件还包括跟踪标签13。跟踪标签13优选地包括RFID标签,更优选地是NFC标签。跟踪标签13的RFID标签优选地是无源标签。跟踪标签13的RFID标签存储与其相关联的唯一标识符。跟踪标签13的RFID标签的存储器优选地被写保护以提高安全性,例如,被密码保护。这意味着不使用密码就不能在跟踪标签13的RFID标签的存储器中写入或覆写。跟踪标签13的RFID标签的存储器优选地也被密码保护以防止读取。
在下文中,将描述在篡改事件的情况下防篡改组件的部件的操作。
在盒子10被篡改的情况下,篡改检测单元的篡改轨道12中断。当篡改轨道12中断时,由电池113供应的电压Vdd被施加到RFID标签111。但是,肖特基二极管115的存在避免了由电池113供应的电压Vdd被直接施加在RFID标签111的电路系统上,因此避免了对RFID标签111的任何损坏。
此外,天线111a上的短路被消除,并且RFID标签111的RFID功能恢复。因此,RFID读取器可以读取RFID标签111的唯一标识符以及存储在其存储器中的任何其它信息。一旦中断,篡改轨道12就可以用作天线,并且它可以放大RFID读取器的信号,这有助于读取存储在RFID标签111中的数据。
此外,当篡改轨道12中断时,电压被施加到致动单元的晶体管116,使得晶体管116开始导通并激活警报单元,警报单元传送警报消息(例如,以SMS消息的形式)。
更特别地,当篡改轨道12中断时,电压通过第一电阻114被施加到晶体管116的栅极,这保证了当篡改轨道12中断时晶体管116实际上开始导通电流。第一电阻114的值RI优选地取决于晶体管116的类型,并且被选择使得电池113的放电时间最大化。被施加到晶体管116的栅极的电压使电流通过晶体管116,从而在晶体管116的源极端子上产生电压。晶体管116的源极端子上的电压通过第二电阻117被供应给光隔离器118,使得LED被打开。第二电阻117的值R2优选地被选择以便向光隔离器118提供与光隔离器的工作电压对应的供应电压。然后,光隔离器118向无线电模块112供应电压,因此无线电模块112操作并且它可以连接到无线通信网络30。特别地,无线电模块112可以将以上引用的警报消息发送到与联系数据相关联的实体,该联系数据优选地存储在无线电模块112的基带模块中。优选地,警报消息提供的数据可以包括:
-无线电模块112的身份号码,即,存储在SIM卡中的身份号码(例如,MSISDN号码);
-指示警报发生时盒子10的位置的定位数据。定位数据可以包括无线电模块112所处的无线通信网络30的小区的标识符,或者它们可以包括由警报单元的可选的GPS模块提供的GPS数据;以及
-指示发出警报的日期和当天时间的时间数据。
在下面的描述中,将参考上述涉及货物从始发点到最终使用目的地的运输和存储的用例来描述根据本发明的实施例的防篡改系统1的操作。
根据本发明的实施例,希望使用上述防篡改系统1的物流服务提供商应通过在其操作员的网关设备40上安装防篡改应用并且在物流控制中心50的装置处的web浏览器上运行web应用的用户界面来注册到防篡改服务。此外,物流服务提供商的网关设备40的身份号码以及可以处理货物的运输和存储的承运方的网关设备40的身份号码应被输入到存储在服务器20的数据库中的授权身份号码的列表(也称为“白名单”),即,存储在有权将防篡改系统1用于货物的运输和存储的物流服务提供商和承运方的SIM卡中的身份号码(例如MSISDN号码)的列表中。
在注册到防篡改服务后,应建立认证过程,以便检查授权身份号码的正确性。根据本发明,可以应用所谓的“一次性密码”认证过程。
该过程包括以下步骤:
-服务器20向其身份号码被包括在白名单中的网关设备40发送包含充当一次性密码的字母数字认证码的消息(例如,SMS消息);
-网关设备40接收包含密码的消息,并且网关设备40的持有者以防篡改应用的专用形式输入密码以认证网关设备40的身份;以及
-服务器20向网关设备40发送令牌,该令牌被存储在网关设备40中并且与由网关设备40发送的任何其它消息相关联。
在防篡改服务的提供商与提供到无线通信网络30的连接的移动网络运营商之间达成协议的情况下,上述过程不是必需的,因为身份号码可以在网关设备40与服务器20通信的任何时间被检查。实际上,为了访问无线通信网络30以进行数据通信,网关设备40应向无线通信网络30的RADIUS(远程认证拨入用户服务)服务器进行认证,RADIUS服务器根据RADIUS协议向网关设备40提供IP地址。然后按照以下过程执行上面指示的检查:
-服务器20向无线通信网络30的RADIUS服务器发送指示网关设备40的IP地址的请求;
-RADIUS服务器向服务器20发送包含网关设备40的身份号码的消息;以及
-服务器20检查白名单中是否包括网关设备40的身份号码。
在网关设备40和服务器20之间的通信是基于SMS消息的情况下,不需要认证过程,因为接收方将发送方的网关设备40的身份号码与SMS消息一起接收。
再次参考本描述中考虑的用例,希望通过系统1保护货物的运输和存储的用户应通过在用户网关设备40上安装防篡改应用来注册到防篡改服务,并向服务器20发送用户网关设备40的身份号码,以便将其放入存储在服务器20的数据库中的授权身份号码的列表中。如上面已经描述的,在注册到防篡改服务后,应执行诸如“一次性密码”认证过程之类的认证过程。
根据本发明的实施例,当用户请求将物品从始发点运送到最终使用目的地时,物流服务提供商的操作员负责该物品并将其包装在设有上述防篡改组件的盒子10中。此外,操作员优选地使用web应用50来在与服务器20协作的数据库中创建运送记录。该记录与盒子10的运送相关联并且包括与运送相关的数据,该数据优选地包括:发送方的身份(例如,名字、姓氏和/或公司名称)、发送方的地址(例如,街道、街道编号、城市、邮政编码、国家)、接收方的身份(例如,名字、姓氏和/或公司名称)、目的地地址(例如,街道、街道编号、城市、邮政编码、国家)、运送标识符。存储在运送记录中的数据还可以包括盒子10中运送的货物的类型和要运送的物品的描述。在派送盒子10之前,运送标识符被编码到优选地与盒子10相关联的运送代码中(例如,印刷在纸上并粘贴在盒子10上,或者直接打印在盒子10上)。运送代码可以是字母数字代码、条形码、QR码等。
然后,在派送盒子10之前,操作员使用安装在其网关设备40上的防篡改应用来操作网关设备40的RFID读取器,以读取与跟踪标签13的RFID标签相关联的唯一标识符(在以下各行中指示为“第一RFID标识符”)。在关闭盒子10之前(即,在篡改轨道12连接到RFID标签111之前)RFID标签111可读的情况下,操作员还使用安装在其网关设备40上的防篡改应用来操作网关设备40的RFID读取器,以读取与防篡改设备11的RFID标签111相关联的唯一标识符(在以下各行中表示为“第二RFID标识符”)。在派送盒子10之前RFID标签111不可读(因为在盒子10关闭之前,RFID标签111和篡改轨道12已经连接以形成闭环)的情况下,第二RFID标识符可以例如通过将第二RFID标识符编码成QR码或条形码来获取,该QR码或条形码可以被应用在防篡改设备11上并且由网关设备40借助于QR码或条形码读取器来读取。
此外,操作员的网关设备40优选地获取运送代码。可以借助于适当的读取器来执行由网关设备40获取运送代码,诸如OCR(光学字符识别)读取器、条形码读取器或QR码读取器。
最后,在派送盒子10之前,操作员优选地获取无线电模块112的身份号码。无线电模块112的身份号码可以印刷在SIM卡上或防篡改设备111上或与SIM卡关联的文档上,并且对于操作员来说是可用的。因此,操作员还可以借助于安装在操作员的用户设备或另一专用设备上的适当的读取器,诸如OCR(光学字符识别)读取器、条形码读取器或QR码读取器,获取无线电模块112的身份号码。替代地,操作员可以将无线电模块112的SIM卡的身份号码手动输入到其设备中。
然后,操作员优选地使用网关设备40上的防篡改应用向服务器20发送第一RFID标识符、第二RFID标识符、无线电模块112的身份号码以及上下文数据,该上下文数据优选地包括:
-网关设备40的标识符,例如在认证时由网关设备40从服务器20接收到的令牌,该令牌与网关设备40的身份号码相关联;
-定位数据(例如,盒子11所处的无线通信网络30的小区的标识符和/或GPS数据);
-指示第一RFID标识符被读取时的日期和当天时间;以及
-运送标识符。
根据本发明的替代实施例,网关设备40的标识符是由无线通信网络30的RADIUS服务器提供给网关设备40的网关设备40的IP地址。
上下文数据还可以包括组装盒子10的物流服务提供商的操作员的身份。
在从网关设备40接收数据时,服务器20优选地检查网关设备40的标识符是否与授权承运方的列表中包括的标识符对应。
在网关设备40的标识符不与授权承运方的列表中的任何身份号码对应的情况下,服务器20优选地生成警告消息并将其发送到网关设备40,该警告消息可以在网关设备40中的防篡改应用的用户界面上触发警告指示的可视化(例如,弹出窗口)。警告指示也可以显示在物流控制中心50的web应用的用户界面上。警告消息可以通过无线通信网络30以例如SMS消息的形式或作为防篡改应用的通知发送。
在网关设备40的标识符与授权承运方的列表中的标识符对应的情况下,服务器20优选地将由网关设备40接收到的数据存储在数据库中,并且特别地,它将这些数据和与所考虑的运送相关的运送记录相关联。以这种方式,与跟踪标签13的RFID标签相关联的唯一标识符、与防篡改设备11的RDIF标签111相关联的唯一标识符和无线电模块112的身份号码与上下文数据(特别是运送标识符)相关联。
此外,服务器20将有关运送记录中包含的数据发送到网关设备40。这些数据可以包括:发送方的身份、发件方地址、接收方的身份、目的地地址、货物的类型、被运送的(一个或多个)物品的描述、运送标识符。
然后,操作员优选地在其网关设备40上使用防篡改应用来操作RFID写入器,以将接收到的数据写入到跟踪标签13的RFID标签的存储器中。根据该实施例,服务器20还将运送记录的数据与用于使网关设备40能够将数据写入跟踪标签13的RFID标签的存储器中的密码一起发送到网关设备40。然后,一旦数据被写入到跟踪标签13的RFID标签的存储器中,网关设备40就优选地向服务器20发送确认消息(例如,以SMS消息的形式)。操作员可以使用防篡改应用(例如,按下用户界面上的按钮)来触发发送确认消息。服务器20进而优选地将激活消息发送到网关设备40,网关设备40可以触发要显示在防篡改应用的用户界面上的激活指示(例如,弹出窗口)的生成,并且这确定了激活盒子10的运送。
注意,将接收到的数据(包括接收方的身份和目的地地址)写入到跟踪标签的存储器中有利地允许最小化用于运送盒子10的纸质文档的使用。
根据替代实施例,第二RFID标识符和无线电模块112的身份号码可以被存储在跟踪标签13的RFID标签的存储器中。在这种情况下,在篡改轨道12连接到RFID标签111之前,操作员可以操作网关设备40以读取第一RFID标识符,并且然后将其发送到服务器20。在从网关设备40接收到数据时,服务器20优选地检查网关设备40的标识符是否与授权承运方的列表中包括的标识符对应。如果网关设备40的标识符与授权承运方的列表中的标识符对应,则在接收到第一RFID标识符时,服务器20向网关设备40发送用于使网关设备40能够将数据写入到跟踪标签13的RFID标签的存储器中的密码。然后,操作员优选地使用网关设备40上的防篡改应用来操作RFID写入器,以通过使用从服务器20接收到的密码将第二RFID标识符和无线电模块112的身份号码(其已如上所述那样被获得)写入到跟踪标签13的RFID标签的存储器中。
然后,操作员可以操作网关设备40以从跟踪标签13的RFID标签的存储器中读取第一RFID标识符、第二RFID标识符和无线电模块112的身份号码,并将它们与上下文数据一起发送给服务器20。在从网关设备40接收到数据时,服务器20优选地再次检查网关设备40的标识符是否与授权承运方的列表中包括的标识符对应。在网关设备40的标识符与授权承运方的列表中的标识符对应的情况下,服务器20优选地将由网关设备40接收到的数据存储在数据库中,并且特别地,它将这些数据和与所考虑的运送相关的运送记录相关联。然后,操作员优选地使用其网关设备40上的防篡改应用来操作RFID写入器,以通过使用从服务器20接收到的密码将发送到服务器20的数据写入到跟踪标签13的RFID标签的存储器中。
然后,如上面已经描述的,一旦数据被写入到跟踪标签13的RFID标签的存储器中,网关设备40就优选地向服务器20发送确认消息(例如,以SMS消息的形式)。服务器20进而优选地将激活消息发送到网关设备40,网关设备40可以触发要显示在防篡改应用的用户界面上的激活指示(例如,弹出窗口)的生成,并且这确定了激活盒子10的运送。
在激活盒子10的运送时,盒子10被移交给承运方以便递送。在接收到盒子10时,承运方优选地使用防篡改应用和其网关设备40的RFID读取器来检测盒子10中的可读RFID标签。如果承运方的网关设备40检测到单个可读RFID标签(即,跟踪标签13的RFID标签),则承运方确定盒子10是完整的。如果承运方的网关设备40检测到盒子10的RFID标签(即,跟踪标签13的RFID标签和防篡改设备11的RDIF标签111)都是可读的,则承运方确定发生了篡改事件。在这种情况下,承运方可以通过使用其网关设备40的防篡改应用(例如,通过按下应用用户界面上的按钮)向服务器20发送警告消息,并且警告指示(例如,以弹出窗口的形式)可以显示在物流服务提供商的物流控制中心50处的web应用的用户界面上。警告消息可以通过无线通信网络30以例如SMS消息的形式或作为web应用的通知发送。承运方也可以停止盒子10的运送。
替代地,承运方可以使用其网关设备40的防篡改应用通过发送SMS消息或建立电话呼叫来联系物流服务提供商的操作员。
如果承运方确定盒子10是完整的,则他/他优选地使用防篡改应用和网关设备40的RFID读取器来读取跟踪标签13的RFID标签的存储器。特别地,网关设备40的RFID读取器读取存储在跟踪标签13的RFID标签的存储器中的第一RFID标识符和运送标识符。然后,网关设备40优选地向服务器20发送从跟踪标签13的RFID标签的存储器读取的数据以及一组上下文数据,该组上下文数据包括:
-承运方的网关设备40的标识符(如上所述,要么是与网关设备40中包含的SIM卡的身份号码相关联的令牌,要么是网关设备40的IP地址);
-定位数据(例如,网关设备40当前所位于的无线通信网络30的小区的标识符和/或GPS数据);
-指示从跟踪标签13的RFID标签的存储器中读取第一RFID标识符时的日期和当天时间。
如上面已经描述的,服务器20优选地检查网关设备40的标识符是否与数据库中存储的授权承运方的列表中的身份号码对应。在否定的情况下,根据上面已经描述的过程,服务器20发送警告消息。
如果网关设备40的标识符与授权承运方的列表中的身份号码对应,则服务器20优选地使用从网关设备40接收的运送标识符来查询数据库并检索在与运送标识符相关联的运送记录中包含的数据。优选地,服务器20将从网关设备40接收到的第一RFID标识符与存储在运送记录中的第一RFID标识符的值(其对应于当盒子10已经被组装用于运送时存储在数据库中的第一RFID标识符的值并且与运送标识符相关联)进行比较。如果从网关设备40接收到的第一RFID标识符与存储在运送记录中的第一RFID标识符的值不对应,则服务器20优选地将警告消息发送到承运方的网关设备40,这可以触发防篡改应用的用户界面上的警告指示的可视化(例如,弹出窗口)。警告消息可以通过无线通信网络30以例如SMS消息的形式或作为防篡改应用的通知来发送。
如果从网关设备40接收到的第一RFID标识符与存储在运送记录中的第一RFID标识符的值对应,则服务器20优选地向承运方的网关设备40发送确认消息,该确认消息指示由承运方的网关设备40读取的第一RFID标识符正确地与运送标识符相关联。确认消息可以携带在SMS消息中,或者它可以以防篡改应用的通知的形式递送到承运方的网关设备40。
在接收到确认消息后,承运方负责盒子10并继续向目的地运送。
优选地,每次盒子10被移交给不同的承运方或同一承运方的不同操作员时,重复上述由承运方(与其网关设备40)和服务器20执行的上述过程,直到交付。每次将盒子10存放在由承运方或物流服务提供商处理的存储区域中时,以及每次盒子10离开存储区域时,都可以重复该相同的过程。
当盒子10到达接收方时,最终用户使用防篡改应用和用户网关设备40向服务器20发送用户确认消息,该消息包括用户网关设备40的标识符以及可能的定位数据((例如,网关设备40当前所位于的无线通信网络30的小区的标识符和/或GPS数据)。如果最终用户没有运行防篡改应用的网关设备40,则上述用户确认消息可以由到达最终用户的承运方的网关设备40发送。服务器20优选地检查用户网关设备40的标识符(或者在用户不能操作用户网关设备的情况下,承运方网关设备的标识符)是否与存储在数据库中的授权身份号码的列表中的身份号码对应。在否定的情况下,根据上面已经描述的过程,服务器20发送警告消息。
此外,服务器20可以检查由网关设备40发送的定位数据是否与存储在记录中的与盒子10的运送相关联的目的地地址对应。在否定的情况下,服务器20可以向用户网关设备40(或承运方网关设备)发送警告消息,使得警告指示可以通过用户网关设备40(或承运方网关设备)中运行的防篡改应用的用户界面显示。警告指示也可以显示在物流控制中心50处的web应用的用户界面上。在这种情况下,可以执行进一步检查,并且最终用户可以有条件地接受盒子,或者可以取消递送。在任何情况下,在这些情况下要采取的动作均应符合服务物流提供商与最终用户之间的运送协议中预见的政策。
如果网关设备的标识符在授权身份号码的列表中具有对应关系,则服务器20优选地向到达最终用户的承运方的网关设备40发送授权消息,该授权消息授权承运方将盒子10交付给最终用户。最后,承运方和最终用户都可以彼此独立地使用防篡改应用和相应的网关设备向服务器20发送交付确认消息以关闭运送。在从承运方和最终用户两者接收到交付确认消息后,服务器20优选地用指示最终用户和承运方已经关闭运送的信息来更新与所考虑的交付相关联的运送记录。
在盒子10在交付给最终用户之前在运输或存储期间受到篡改的情况下,如上所述,防篡改设备11激活。当在关闭运送之后最终用户打开盒子10时,防篡改设备11也会激活。然后,无线电模块112向服务器20发送警报消息。警报消息优选地包括:
-防篡改设备11的无线电模块112的身份号码;
-指示盒子10的当前位置的定位数据(例如,盒子10当前所位于的无线通信网络30的小区的标识符或GPS数据);
-日期和当天的时间。
优选地,当服务器20接收到警报消息时,它处理接收到的数据以便检查是否确实发生了篡改事件。服务器20执行的操作将参考图4的流程图在下文中描述。
在接收到警报消息时,服务器20优选地检查与警报消息中包含的身份号码相关联的数据库的运送记录。然后,服务器20检查最终用户和承运方(即,当前正在处理盒子10的承运方)是否已经关闭运送(步骤401)。在肯定的情况下,服务器20忽略警报消息。
在否定的情况下,服务器20优选地检查运送是否已经由承运方(步骤402)或由最终用户(步骤403)关闭。在最终用户或承运方分别在盒子10已正确交付给最终用户之后忘记关闭运送的情况下,可能会出现这种情况。服务器20可以通过检查是否已经从承运方(步骤402)或最终用户(步骤403)接收到交付确认消息来执行该检查。如果步骤402和403的检查均为否定,则服务器20优选地检查存储在数据库中的相关运送记录中的盒子10的目的地地址是否与警报消息中包含的定位数据对应(步骤404)。在否定的情况下,它优选地生成警报(步骤405)。然后,服务器20可以将上述警报消息(例如,以SMS消息的形式)发送到与优选地存储在无线电模块112的基带模块中的联系数据相关联的实体。如果在步骤402、403或404处的任何一项检查是肯定的结果,则服务器20可以通过例如建立从物流服务提供商的操作员到承运方的呼叫来建立与承运方(即,当前正在处理盒子10的承运方;在多个承运方的情况下,该承运方是与服务器20联系的最后一个承运方)的联系,以便获取关于运送的更多信息,并核实盒子10是否已正确到达最终用户。
应当注意,即使已经通过参考跟踪标签13的存在描述了防篡改系统1的操作,但是跟踪标签的存在对于实现本发明不是必需的。实际上,如从上面的描述中可以推断出,在篡改事件的情况下,防篡改组件的部件(即,篡改检测单元、致动单元和警报单元)的操作不取决于跟踪标签13的存在,因此,跟踪标签13的存在不是执行本发明所必需的。
在以上描述中,已经参考涉及在盒子10内运送货物的非限制性示例性用例。如上面已经提到的,通常使用纸盒。但是,根据本发明的其它实施例,防篡改组件可以组装在织物包或袋中,该织物包或贮袋可以用于包装价值高的物品,诸如手表、智能电话、平板电脑、包等。织物可以由天然和/或合成纤维或由聚合物制成。在这种情况下,篡改轨道可以由导电线制成,其路径铺放于织物内部,使得对包裹的任何篡改动作都将不可避免地切断导线。如上所述,导电线的端部连接到防篡改设备11。导电线也应铺放在包裹的边缘,其中可以应用胶水将导线牢固地固定到织物边缘。在这种情况下,在防篡改设备11中,RFID标签111可以是编织的RFID标签。
有利的是,本发明提供了一种用于货物的运输和存储的防篡改组件和防篡改系统,其允许以完整且可靠的方式监视货物的包裹的完整性,无论该包裹是纸盒还是织物包。实际上,防篡改组件可以与任何材料的包裹相关联,只要该材料不屏蔽电磁波并使包裹内部的RFID标签可从外部读取即可。特别地,本发明允许在从包裹的始发点派送包裹到将包裹交付给最终用户之间的任何时间跟踪包裹的位置并获得关于谁正在处理包裹的信息。跟踪是精确且可靠的。而且,本发明允许在检测到篡改事件(试图打开包裹或更换包裹)的情况下及时地生成警报。实际上,由于专用RFID标签与原始包裹唯一相关联的事实,本发明允许监视原始包裹(即,已派送的包裹)的完整性,该专用标签具有检测对包裹本身的任何篡改事件的功能。该标签还保证了包裹内容被安全运输,因为它是在包裹完好的情况下不可读的无源标签。因此,它不允许获取关于所运输物品的任何信息。
有利的是,防篡改组件由简单且可靠的电路系统制成。此外,它不需要长寿命的电池,因为无线电模块仅在检测到篡改事件时才激活,并且仅在非常有限的时间间隔内操作以生成警报。相对于已知的设备,简单的电路系统和短寿命的电池的使用允许极大地减小尺寸和成本。
Claims (15)
1.一种用于包裹(10)的运输和存储的防篡改组件,所述防篡改组件被配置为与所述包裹(10)相关联,所述防篡改组件包括:
-篡改检测单元(11,12),包括RFID无源标签(111)和导电材料的篡改轨道(12),所述篡改轨道(12)被配置为在派送所述包裹(10)时连接到所述RFID标签(111)以禁止RFID标签(111)的操作,其中所述篡改轨道(12)被配置为在所述包裹(10)被篡改的情况下中断;
-致动单元(116,118),被配置为在所述包裹(10)的篡改的情况下检测所述篡改轨道(12)的所述中断,并且在所述检测时,致动警报单元(12);以及
-警报单元(112),包括被配置为在所述警报单元被致动时通过远程无线通信网络传送警报消息的无线电模块(112)。
2.根据权利要求1所述的防篡改组件,其中所述RFID无源标签(111)是NFC无源标签。
3.根据权利要求1或2所述的防篡改组件,其中所述包裹(10)是盒子,并且所述篡改轨道(12)是要印刷在所述盒子的内表面上的导电墨水的导电轨道。
4.根据前述权利要求中任一项所述的防篡改组件,其中所述RFID无源标签(111)包括天线(111a)和被配置为存储与所述RFID无源标签(111)相关联的唯一标识符的存储器(111b),其中所述篡改轨道(12)被配置为,当所述防篡改组件与所述包裹(10)相关联时,使所述天线(111a)短路。
5.根据前述权利要求中任一项所述的防篡改组件,其中所述篡改检测单元的所述RFID无源标签(111)、所述致动单元(116,118)和所述警报单元(112)被容纳在包括电池(113)的防篡改设备(11)中。
6.根据权利要求3和5所述的防篡改组件,其中所述防篡改设备(11)是要应用到所述盒子(10)的内表面上的标签的形式。
7.根据权利要求5或6所述的防篡改组件,其中所述防篡改设备(11)还包括两对肖特基二极管(115),所述两对肖特基二极管(115)被插入在所述篡改轨道(12)和所述RFID无源标签(111)之间的桥构造中,并且连接到所述电池(113)。
8.根据前述权利要求中任一项所述的防篡改组件,其中所述致动单元(116,118)包括N-MOSFET晶体管(116)和光隔离器(118),所述N-MOSFET晶体管(116)的栅极被配置为连接到所述篡改轨道(12),并且所述光隔离器(118)连接到所述N-MOSFET晶体管(116)和所述无线电模块(112)。
9.根据前述权利要求中任一项所述的防篡改组件,其中所述无线电模块(112)包括集成电路以及基带模块,所述集成电路存储用于通过所述远程无线通信网络识别所述防篡改组件的身份号码,所述基带模块被配置为存储至少一个预定义的联系实体的数据,其中所述无线电模块(112)被配置为在所述包裹(10)被篡改的情况下,向所述至少一个预定义的联系实体发送警报消息。
10.根据权利要求9所述的防篡改组件,其中所述警报消息包括所述无线电模块(112)的所述身份号码、指示所述包裹(10)的当前位置的定位数据以及指示所述警报消息被发送的日期和当天时间的时间数据。
11.根据前述权利要求中任一项所述的防篡改组件,其中所述防篡改组件还包括含有另外的RFID无源标签的跟踪标签(13),所述另外的RFID无源标签与另外的唯一标识符相关联。
12.根据权利要求1所述的防篡改组件,其中所述包裹(10)是织物包或袋,并且所述篡改轨道(12)是所述织物的导电线。
13.一种用于包裹(10)的运输和存储的防篡改系统(1),所述防篡改系统(1)包括:根据前述权利要求中任一项所述的防篡改组件,被配置为与所述包裹(10)相关联;以及服务器(20),通过远程无线通信网络(30)连接到所述防篡改组件,所述服务器(20)被配置为与数据库协作,所述数据库被配置为存储与所述包裹(10)的运输和存储相关联的运送记录,所述系统还包括防篡改应用,所述防篡改应用被配置为要安装在能够连接到所述远程无线通信网络(30)以与所述服务器(20)交互的网关设备(40)上。
14.根据权利要求4、9、11和13所述的防篡改系统(1),其中所述运送记录包括与所述RFID无源标签(111)相关联的所述唯一标识符、与所述另外的RFID无源标签相关联的所述另外的唯一标识符、所述无线电模块(112)的所述身份号码以及与所述包裹(10)相关联的运送标识符。
15.根据权利要求13或14所述的防篡改系统(1),其中所述数据库被配置为存储与被授权处理所述包裹(10)的运输和存储的多个网关设备(40)相关联的授权身份号码的列表。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102017000070232A IT201700070232A1 (it) | 2017-06-23 | 2017-06-23 | Assieme e sistema anti-manomissione |
IT102017000070232 | 2017-06-23 | ||
PCT/EP2018/066364 WO2018234357A1 (en) | 2017-06-23 | 2018-06-20 | ASSEMBLY AND ANTI-ALTERATION SYSTEM |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110720115A true CN110720115A (zh) | 2020-01-21 |
Family
ID=60081222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880038024.2A Pending CN110720115A (zh) | 2017-06-23 | 2018-06-20 | 防篡改组件和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11315397B2 (zh) |
EP (1) | EP3642811B1 (zh) |
CN (1) | CN110720115A (zh) |
BR (1) | BR112019025870A2 (zh) |
ES (1) | ES2887414T3 (zh) |
IT (1) | IT201700070232A1 (zh) |
PL (1) | PL3642811T3 (zh) |
WO (1) | WO2018234357A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113205766A (zh) * | 2021-04-01 | 2021-08-03 | 深圳市时代华影科技股份有限公司 | Led显示屏及数据显示控制方法、屏幕系统 |
WO2021218534A1 (zh) * | 2020-04-30 | 2021-11-04 | 深圳市时代华影科技股份有限公司 | 一种防篡改保护电路 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11928541B2 (en) * | 2018-11-12 | 2024-03-12 | Stmicroelectronics (Rousset) Sas | Device and method for detecting opening of or an attempt to open a closed container |
EP3734513B1 (en) * | 2019-04-30 | 2023-03-08 | EM Microelectronic-Marin SA | A tamper detection device |
JP7462682B2 (ja) * | 2019-05-22 | 2024-04-05 | バイエル、アクチエンゲゼルシャフト | 製品のモニタリング |
CN110298431A (zh) * | 2019-07-19 | 2019-10-01 | 云南纳光科技有限公司 | 一种具有篡改动态检测功能的有源nfc防伪芯片 |
US11631088B2 (en) * | 2019-12-09 | 2023-04-18 | Ship Assure | Reusable, secure shipping package |
US11521156B2 (en) * | 2020-01-09 | 2022-12-06 | International Business Machines Corporation | Trustable product delivery with RFID and smart chip |
FR3108427A1 (fr) * | 2020-03-18 | 2021-09-24 | Keopack | Système d’acheminement d’un objet mettant en œuvre un colis cargo transportant un colis passager, avec détection automatique de la destination du colis passager |
US11699318B2 (en) * | 2021-06-14 | 2023-07-11 | Intermec Ip Corp. | Methods, apparatuses, and systems for dynamically managing assets |
CN113518530A (zh) * | 2021-08-21 | 2021-10-19 | 云浮市物联网研究院有限公司 | 一种断电报警网关系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2781472Y (zh) * | 2005-04-21 | 2006-05-17 | 祝五经 | 防入室盗窃报警器 |
CN1991871A (zh) * | 2005-12-29 | 2007-07-04 | 国际商业机器公司 | 用于对包装打开进行检测的设备和方法 |
US20090189763A1 (en) * | 2008-01-28 | 2009-07-30 | Kenneth Brinkley | Security film |
US20100097215A1 (en) * | 2008-10-22 | 2010-04-22 | Sefar Ag | Security material having a web-like interlaced fabric |
US20120218110A1 (en) * | 2011-02-25 | 2012-08-30 | Avery Dennison Corporation | Method, System, and Apparatus for RFID Removal Detection |
US20130342394A1 (en) * | 2012-06-22 | 2013-12-26 | EyeSpy Security Ltd. | Apparatus and system for tracking packaging including bait packaging |
CN106251534A (zh) * | 2016-08-11 | 2016-12-21 | 王新德 | 一种可报警、可定位置的金属布料 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040066296A1 (en) | 2001-11-15 | 2004-04-08 | Atherton Peter S. | Tamper indicating radio frequency identification label with tracking capability |
US10107014B2 (en) * | 2015-08-30 | 2018-10-23 | Opticallock, Inc. | Security system with anti-tampering sensors and cybersecurity |
US9553056B1 (en) * | 2015-10-27 | 2017-01-24 | International Business Machines Corporation | Semiconductor chip having tampering feature |
-
2017
- 2017-06-23 IT IT102017000070232A patent/IT201700070232A1/it unknown
-
2018
- 2018-06-20 CN CN201880038024.2A patent/CN110720115A/zh active Pending
- 2018-06-20 BR BR112019025870-1A patent/BR112019025870A2/pt not_active Application Discontinuation
- 2018-06-20 ES ES18731107T patent/ES2887414T3/es active Active
- 2018-06-20 EP EP18731107.1A patent/EP3642811B1/en active Active
- 2018-06-20 PL PL18731107T patent/PL3642811T3/pl unknown
- 2018-06-20 US US16/622,613 patent/US11315397B2/en active Active
- 2018-06-20 WO PCT/EP2018/066364 patent/WO2018234357A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2781472Y (zh) * | 2005-04-21 | 2006-05-17 | 祝五经 | 防入室盗窃报警器 |
CN1991871A (zh) * | 2005-12-29 | 2007-07-04 | 国际商业机器公司 | 用于对包装打开进行检测的设备和方法 |
US20090189763A1 (en) * | 2008-01-28 | 2009-07-30 | Kenneth Brinkley | Security film |
US20100097215A1 (en) * | 2008-10-22 | 2010-04-22 | Sefar Ag | Security material having a web-like interlaced fabric |
US20120218110A1 (en) * | 2011-02-25 | 2012-08-30 | Avery Dennison Corporation | Method, System, and Apparatus for RFID Removal Detection |
US20130342394A1 (en) * | 2012-06-22 | 2013-12-26 | EyeSpy Security Ltd. | Apparatus and system for tracking packaging including bait packaging |
CN106251534A (zh) * | 2016-08-11 | 2016-12-21 | 王新德 | 一种可报警、可定位置的金属布料 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021218534A1 (zh) * | 2020-04-30 | 2021-11-04 | 深圳市时代华影科技股份有限公司 | 一种防篡改保护电路 |
US11847255B2 (en) | 2020-04-30 | 2023-12-19 | Shenzhen Time Waying Technology Co., Ltd. | Anti-tamper protection circuit |
CN113205766A (zh) * | 2021-04-01 | 2021-08-03 | 深圳市时代华影科技股份有限公司 | Led显示屏及数据显示控制方法、屏幕系统 |
WO2022206285A1 (zh) * | 2021-04-01 | 2022-10-06 | 深圳市时代华影科技股份有限公司 | Led 显示屏及数据显示控制方法、屏幕系统 |
Also Published As
Publication number | Publication date |
---|---|
US20210142631A1 (en) | 2021-05-13 |
PL3642811T3 (pl) | 2021-12-20 |
BR112019025870A2 (pt) | 2020-07-14 |
US11315397B2 (en) | 2022-04-26 |
IT201700070232A1 (it) | 2018-12-23 |
EP3642811B1 (en) | 2021-04-28 |
ES2887414T3 (es) | 2021-12-22 |
EP3642811A1 (en) | 2020-04-29 |
WO2018234357A1 (en) | 2018-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11315397B2 (en) | Anti-tampering assembly and system | |
US9720480B2 (en) | Portable computing device and method for asset management in a logistics system | |
US20130151434A1 (en) | Method and apparatus for tracking package deliveries | |
US8395506B2 (en) | Method and system for identifying missing items | |
US20120098642A1 (en) | Luggage Tag With Bi-State Display | |
US20150102903A1 (en) | Secure Delivery Receptacle | |
US20080007398A1 (en) | System and method for tracking assets | |
EP3547275B1 (en) | Container security system | |
JP2008526649A (ja) | コンテナの保護方法及びモニタリング方法、および、保護手段及びモニタリング手段を備えるコンテナ | |
US8577335B2 (en) | Method and apparatus for tracking package deliveries | |
CN111727448A (zh) | 篡改检测系统 | |
EP3696752A1 (en) | Tamper evident rfid based system and method | |
US20150084740A1 (en) | Shipping container security process | |
EP2188644A1 (en) | Tracking module with global positioning system for cargo and goods | |
JP2008140146A (ja) | 開封検知システム | |
CN110741418B (zh) | 用于货物运输和存放的盗窃检测组件和系统 | |
WO2014058811A1 (en) | System and method for verification and authentication of goods and information | |
da Silva et al. | RFID-based scheme for TV receiver control in case of theft | |
EP4315204A1 (en) | Control apparatus and control system for managing a plurality of pharmaceutical articles | |
BR102015012687A2 (pt) | método de gerenciamento de materiais em um sistema de identificação por radiofrequencia | |
CN111062459A (zh) | Nfc电子封条系统 | |
EP1058918A1 (en) | Method for protecting the identity of objects and device for performing the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |