JP2006519737A - 不正開封検出機能付き包装 - Google Patents
不正開封検出機能付き包装 Download PDFInfo
- Publication number
- JP2006519737A JP2006519737A JP2006507940A JP2006507940A JP2006519737A JP 2006519737 A JP2006519737 A JP 2006519737A JP 2006507940 A JP2006507940 A JP 2006507940A JP 2006507940 A JP2006507940 A JP 2006507940A JP 2006519737 A JP2006519737 A JP 2006519737A
- Authority
- JP
- Japan
- Prior art keywords
- package
- packaging
- change
- conductive
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/12—Mechanical actuation by the breaking or disturbance of stretched cords or wires
- G08B13/126—Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07798—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card part of the antenna or the integrated circuit being adapted for rupturing or breaking, e.g. record carriers functioning as sealing devices for detecting not-authenticated opening of containers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65B—MACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
- B65B61/00—Auxiliary devices, not otherwise provided for, for operating on sheets, blanks, webs, binding material, containers or packages
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Packages (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
- Burglar Alarm Systems (AREA)
- Auxiliary Devices For And Details Of Packaging Control (AREA)
- Cartons (AREA)
Abstract
物流チェーン内で使い捨て材料の包装(10)を監視する包装と方法である。包装の重要な部分として、包装は、電子モジュール(12)であって、電気エネルギー供給手段と、データ処理手段と、包装に関する情報を記憶するデータ記憶不揮発性メモリ手段と、時刻保持手段と、ホスト・コンピュータ(30)と通信して前記情報を送信および受信するデータ・トランシーバ手段とを備える電子モジュールと、センサ手段(14,20)であって、包装の物理的状態の変化を検出し、また前記物理的状態の変化を表す情報を前記電子モジュール(12)に送って時刻保持手段からの時間の表記と共にメモリ手段内に記憶するセンサ手段とを有する。
Description
本発明は安全で不正開封検出機能付きの包装に関するものである。特定すると、本発明は使い捨て材料の包装と、特に物流チェーン内で発送中の包装を監視する方法とに関するものである。
輸送中における品物の損傷は物流の分野では大きな問題である。損傷した貨物を受け取ったとき、いつ損傷が起こったかを追跡するのは一般に不可能なので、責任の問題が表面化する。
また、不法な開梱や貨物の内容の変更などの侵入や不正開封行為は、貴重品や傷つきやすい品物を扱うときに大きな心配である。1つの問題は貨物から貴重な品物を取り去ったり盗んだりする窃盗であり、もう1つの問題は貨物の内容の不法な変更である。受け取った貨物が期待された状態でなかったと受取人が主張した場合に、窃盗または破損が物流チェーン内での出来事のためであると受取人が虚偽の主張をすると、発送人はこれを解決することができない。
また、不法な開梱や貨物の内容の変更などの侵入や不正開封行為は、貴重品や傷つきやすい品物を扱うときに大きな心配である。1つの問題は貨物から貴重な品物を取り去ったり盗んだりする窃盗であり、もう1つの問題は貨物の内容の不法な変更である。受け取った貨物が期待された状態でなかったと受取人が主張した場合に、窃盗または破損が物流チェーン内での出来事のためであると受取人が虚偽の主張をすると、発送人はこれを解決することができない。
物流のもう1つの態様は受取人に到着したときの貨物の内容と出所に関する心配である。通常、貨物の出所と内容は宛名ラベルで識別されるが、受取人は一般にこれを確認し認証することができない。
外国の貨物の内容が爆発物や毒物や生物製剤などの危険なものではないかという懸念が高まって、到着時に諸機関や作業員にとって大きな脅威になっている。
外国の貨物の内容が爆発物や毒物や生物製剤などの危険なものではないかという懸念が高まって、到着時に諸機関や作業員にとって大きな脅威になっている。
貨物の完全性と信頼性とを保証する従来の手段は、不正開封があったかどうかを到着時に目で調べることができる種々のシーリングを含む。品物が確かなものであることを保証するためのホログラムや、ラッカ・シーリングや、セキュリティ印刷やその他の従来の方法は、最近の高度な偽造や不正の手段に対抗するのに一般に十分強力とは言えない。
物流の自動化は一般に、バーコードや、データ・マトリクス・コードや、RFIDタグなどの、機械による読取りが可能なラベルを用いる手段を含み、貨物に関する情報をホスト・コンピュータ・システムで読み取って処理することができる。現在の方法では、一般にラベル自体を積極的に認証することはほとんどできない。不正なコピーや、ラベルの変更や移動が企てられた場合は、完全性の違反として検出しなければならない。
要約すると、受取人に到着したときに、貨物の出所と完全性と信頼性を、自動的な、高度に確実で信頼できる方法で確認できることが望まれる。完全性の違反があった場合は、その事象をタイムスタンプして、物流チェーン内のどこでその事象が起こったかを追跡できることが望ましい。
本発明の目的は、包装の完全性が損なわれていないことを電子的に監視することのできる装置と方法とを提供することである。別の目的は、包装の受取人が到着時に貨物の信頼性と完全性とを確認できるようにすることである。
本発明の1つの態様では、実際に包んだままの、また包装の重要な部分としての使い捨て材料の包装は、電子モジュールであって、電気エネルギー供給手段と、データ処理手段と、包装に関する情報を記憶するデータ記憶不揮発性メモリ手段と、時刻保持手段と、ホスト・コンピュータと通信して前記情報を送信および受信するデータ・トランシーバ手段とを備える電子モジュールと、センサ手段であって、包装の物理的状態の変化を検出し、また前記物理的状態の変化を表す情報を前記電子モジュールに送って時刻保持手段からの時刻の表記と共にメモリ手段内に記憶するセンサ手段とを有する。
したがって、本発明は発送人から受取人に送る包装を含む発送プロセスに関する。包装は一般に配達される貨物を保持して保護するのに用いられる箱、小包、包み、または任意の同様の容器である。包装は一般に板紙、紙、プラスチックスなどの使い捨て包装材料で作られ、製作するときに電子モジュールと印刷されたセンサとを取り付ける。電子モジュールは印刷されたセンサに電気的に接続する。印刷されたセンサは、包装材料上またはポリマ薄膜上に導電インクで直接印刷された一般に連続的なトレースである。前記印刷されたトレースの設計は、包装材料が何らかの損傷を受けるとトレースの電気的特性が変化して、電子モジュールでこれを検出できるようにする。それぞれの検出は警報事象として記憶され、後で処理するためにタイムスタンプと共に記憶される。
包装の完全性を検出する基本的な原理は、印刷されたトレースの抵抗を連続的に監視することである。簡単な形では、トレースが壊れたかどうかを監視すれば十分である。トレースが連続していれば包装は不正開封されていないと見なし、トレースが壊れている場合は包装は不正開封されたと見なす。しかしこの簡単な方法ではシステムの安全度は低い。なぜなら、敵対者が導電トレースの設計と配置を知る可能性があるからである。かかる敵対者は外部導体でトレースをバイパスして、検出されずに包装を開けることができるであろう。これに比べて、トレースの抵抗をアナログ値として測定すると、抵抗の変化があれば第2水準の警報事象と見なすことができる。しかしアナログ測定法は、フォールス・アラームを出す可能性がある経年や湿度や温度やその他のドリフト源による抵抗の自然変化を考慮に入れなければならない。追加の基準トレースを印刷してトレース間の抵抗の相対的変化を監視すれば、基準トレースにより測定の信頼性が高まり、フォールス・アラームのリスクを小さくすることができる。
また包装材料の対応する連続的領域より壊れやすく設計された凹所を持つ領域を作り、印刷されたセンサをこの領域まで延ばすこともできる。そのような領域では、開閉するふたまたはフラップにかかる領域を接着剤で取り付けると、敵対者が包装を不法に開けるときにトレースを壊さないようにするのは困難である。
また、ワニスは基板への接着性が高いが印刷する前に基板を少なくとも部分的にワニスを付けて準備することで、印刷されたトレースへの接着性を中位または低いものにすると、不正開封されたときにトレースが壊れやすくまたは劣化しやすくすることができる。上に述べた凹所と組み合わせることにより、導電トレースの検出の感度を特定のアプリケーションに合わせて容易に設計することができる。
更に別の機能は、単一チャンネルの連続的な事象(ふたやフリップの開閉など)を検出することに関係する。上に述べた設計と、包装を開けたときに壊れる連続的なトレースとでは、複数回の開閉を検出することができない。例えば、クーリエ便の貨物は税関で検査する必要があるので、輸送中に少なくとも1回は合法的に開けることが許されなければならない。この場合に1つのトレースが壊れると、そのトレースが壊れた後の侵入を検出することができない。
検出機能は包装材料の上に印刷された容量インターフェースを用いる。閉じたフラップは容量要素を形成し、閉じたときは容量要素のプレートが互いに近接しているので比較的高い静電容量を有する。開いたときはプレート間の距離が大きくなるので静電容量は急激に小さくなる。この変化を用いてフラップの開閉を検出する。容量プレートを短絡したり壊したりすることで不正開封しようとすると静電容量が大幅に変化するので、これを検出して種々の水準の警報を生成することができる。
マイクロプロセッサを備える電子モジュールは、アナログ測定手段と、処理手段と、時刻保持手段と、メモリ手段と、通信手段と、電力供給手段とを含み、センサ手段の特性を連続的に監視する。センサ手段の変化は警報条件と考えられ、1つの事象と見なされる。各事象は記録され、時刻保持手段により保持されるタイムスタンプと共にメモリ手段内に記憶される。
各電子モジュールは、製作時にそのモジュールに割り当てられる一般に一列の数字のシーケンスである固有の識別子を保持する。識別子はパッケージの既知の集合内の個別の包装を識別することにのみ用いられる。
無線遠隔トランシーバを含む通信手段は、ホスト・コンピュータ・システムに接続するホスト・トランシーバの近くに置かれたとき、前記ホスト・コンピュータ・システムと情報を交換するのに用いられる。
無線遠隔トランシーバを含む通信手段は、ホスト・コンピュータ・システムに接続するホスト・トランシーバの近くに置かれたとき、前記ホスト・コンピュータ・システムと情報を交換するのに用いられる。
ホスト・コンピュータ・システム側で、非対称暗号化を用いるときは鍵ペアとして、または対称暗号化を用いるときは単一鍵として、暗号化鍵を生成してよい。該当する鍵をホスト・コンピュータ・システムから電子モジュールに送って、そのメモリ手段内に記憶してよい。暗号化鍵は記憶するだけであって、通信手段を用いて検索されないようにメモリ手段を編成する。
ホスト・コンピュータ・システムは、内容の記述や、受取人の住所や、貯蔵番号などの個別の貨物に関する情報を保持する。前記情報は通信手段を用いて包装に送り、メモリ手段内に記憶してよい。ホスト・コンピュータ・システムは、後で通信手段を用いて前記記憶された情報を検索することができる。潜在的な機密情報が外部のホスト・コンピュータ・システムにより検索されるのを防ぐために、メモリ手段内に記憶する情報は適当な暗号化アルゴリズムを用いて暗号化してよい。電子モジュールから情報を検索する敵対者は復号化に用いられる秘密鍵を有しないので、受け取った情報は望ましい受取人にだけ有用である。
包装の信頼性はチャレンジ・レスポンス方式によりホスト・コンピュータ・システムが確認する。一般に、チャレンジはホスト・コンピュータ・システムが生成するランダムなビットの大きなシーケンスから成り、通信手段を用いてこれを電子モジュールに送る。マイクロプロセッサの処理手段を用いてチャレンジと電子モジュールの固有のIDに対する暗号操作を行う。その結果を、通信手段を用いてホスト・コンピュータ・システムに送り返す。ホスト・コンピュータ・システムは固有のIDのリストとその対応する鍵とを保持しており、正当なチャレンジャが開始すると、受け取った応答を確認して包装が確かなものかどうか判定する。
上にホスト・コンピュータ・システムと記述したが、このシステムはシングル・ネットワークのホスト・コンピュータ・システムを全く有しなくても働く。発送人が受取人に、暗号化データを読んで包装へのチャレンジ・レスポンスを確認するための有効な暗号化鍵および/または復号化鍵を与えることができる限り、このシステムはオフラインの場合でも同様にうまく働く。好ましい方法は、発送人と受取人との関係毎に特定の鍵または鍵ペアを拡張して用いることを含む。自称する発送人から受取人が貨物を受け取ると、受取人は対象とする特定の発送人用の鍵を用いてその自称するIDと発送人とを認証することができる。前記鍵を受け取ると、受け取った貨物から情報を検索するのに用いられる受取人のコンピュータで、これをデータベースまたは任意の他の形の媒体内に記憶してよい。貨物から暗号化情報を読み取るときも同じ方式を適用することができる。暗号化鍵の交換と保全とはこのための該当する最新方式を用いてよい。
温度が特定の範囲内でなければならないアプリケーション(或る種の食品や医薬品や化学物質などの輸送など)では、電子モジュール内に温度センサを含めてよい。周囲温度を連続的に監視してメモリ内に記録すれば信頼できる監査証跡が得られ、貨物が受取人に到着したときにこれを検索してチェックすることができる。
要約すると、上に説明した本発明は、物流チェーン内で貨物を監視する強力で柔軟な基盤を導入する。重要なパラメータを連続的に監視することにより信頼できる監査証跡が生成され、更に暗号法を用いてこれに署名して、情報と貨物自体の信頼性を確認することができる。発送人と受取人との争いや否認防止の問題を高い精度で解決することができる。
好ましい実施の形態は貨物用の包装(図1)、より正確には板紙小包10を含む。包みは導電性インクを用いて複数のトレース14(簡単のために図1には全てのトレースを示してはいない)で印刷してパッケージの重要な部分を形成する。トレースは包みの全ての領域に延びる。板紙を破壊するような物理的な損傷が起こると、少なくとも1つのトレースの導電率が大幅に変化する。組込み電子モジュール(EM)12(これもパッケージに取り付けられてその重要な部分を形成する)は、トレースの導電率を連続的に監視する。導電率に大幅な変化が起こると警報事象と見なして、EM12内のメモリ内に記憶する。トレース内の導電率のドリフトを補償するため、基準トレース16を備える。トレース14の抵抗の絶対値を測定するのではなく、測定対象のトレース14と基準トレース16との関係から信頼性の高い読みが得られる。
印刷されたトレース12,16は好ましくは熱可塑性樹脂内にカーボン・グラファイト・ベースのインクを用いて印刷される。カーボン・インクを用いるとコストが低いという利点の他に、カーボン・ベースのインクは抵抗が比較的高いので、相対的変化を容易に検出することができる。
前に説明し、また図4に示すように、印刷されたトレース14とパッケージの対応する面11との間に、導電トレース14に対するよりパッケージに対する接着性が低いワニス層などの接着剤28があってよい。
EM12は標準の電子構成要素で作られた着脱可能な電子モジュールでよく、図2に示す機能性を備える。好ましい実施の形態では、EM12の機能性は特定用途向け集積回路(ASIC)内に組み込んでよい。ASICは包装材料の基板に取り付けられる小型のプラスチック・フィルム・キャリヤの上に接着剤を用いて搭載する。接着剤は好ましくは導電性の熱活性化のりでよいが、Z軸にだけ導電性を有する異方性感圧接着剤を用いても優れた結果が得られる。この設計により、センサ・検出システムを包装の重要な部分とする低コストの手段が得られる。低コストの手段を用いるので、顧客はリサイクリング・システムを導入せずに包装を処分しまたは包装を長期間保存することができる。
上に述べた導電トレース設計は単一事象だけを検出することができる。トレース14が壊れるとその後の開閉を検出することができない。税関などの当局が検査する必要のある荷物などの特別の目的では、かかる許可された開閉を一度だけ検出するのでは、受取人への最後の輸送中に任意の敵対者が貨物に影響を与えかねない。
ふたやフリップの上など、包装材料の2つの向かい合う側面にそれぞれ導電インクを用いて平面パッチ領域を印刷することにより、容量要素20(図3A,3B)が形成される。包装の設計とコンデンサ・パッチの設計とを組み合わせて、図3Aに略図で示すようにふたを閉じたときに静電容量が最大になるようにすることができる。図3Bに示すようにふたを開けると容量パッチ22と24との距離が大きくなり、静電容量が小さくなる。この実施の形態では、パッケージを複数回開閉しても検出することができる。
図2に示すように、温度センサを電子モジュール12内に組み込む。温度センサはシリコン・チップの温度に比例するアナログ出力信号を与える。包装材料内に取り付けた場合は、チップの温度は包装の温度に等しいと考えてよい。温度を連続的に監視して記憶することにより、発送人から受取人への貨物の温度プロファイルを追跡することができる。
ホスト・コンピュータ・システム30(図2)との通信は印刷されたアンテナ18,18’(図1には図示しない)を用いて行われる。好ましい実施の形態は、米国特許第6,615,023号に記載のような容量結合パッチ・アンテナ・システムを用いる。13.56MHzの無線周波数識別(RFID)などの誘導結合遠隔測定法を用いるといくらかの利点が追加されるが、同調金属ループ・アンテナを組み込むことによりコストが高くなることは避けられない。
ホスト・システムから送られる情報は、対称暗号化(例えば、DES、3−DES、AESなど)または非対称暗号化(例えば、RSA)を用いて暗号化することができる。復号化用の該当する鍵を持つ正当な受取人だけが包装から検索された情報を読み取ることができる。
発送人は受取人に、最新の鍵交換および管理プロトコルを用いて、該当する復号化鍵をクーリエ便や電子メールや任意の他の安全な移送形式により与えてよい。
発送人は受取人に、最新の鍵交換および管理プロトコルを用いて、該当する復号化鍵をクーリエ便や電子メールや任意の他の安全な移送形式により与えてよい。
同じ方式がパケット認証に適用される。この場合は、受取人は発送人がEM内に記憶した鍵を用いて、自称するIDが確かなものであることを確認する。
1.受取人は受け取った包装の識別IDを検出する。
2.受取人は包装から発送人のIDを検索する。
3.受取人は自称する発送人の該当する暗号化鍵Kをローカルのデータベースから検索する。
4.受取人は長い乱数S(一般に96ビット)を生成する。
5.Sをチャレンジとして包装に送る。
6.包装は包装識別と共にSを暗号化し、その結果を応答Rとして送り返す。
R=EK(S||ID)
7.受取人はRを復号化する。復号化された応答がSおよびIDと一致する場合は、貨物は確かなものと見なされる。
1.受取人は受け取った包装の識別IDを検出する。
2.受取人は包装から発送人のIDを検索する。
3.受取人は自称する発送人の該当する暗号化鍵Kをローカルのデータベースから検索する。
4.受取人は長い乱数S(一般に96ビット)を生成する。
5.Sをチャレンジとして包装に送る。
6.包装は包装識別と共にSを暗号化し、その結果を応答Rとして送り返す。
R=EK(S||ID)
7.受取人はRを復号化する。復号化された応答がSおよびIDと一致する場合は、貨物は確かなものと見なされる。
国際速達便会社Cを用いて安全な包装Pを発送人Aから受取人Bに発送する全シナリオを説明する。BがPを受け取ると、BはPが自称通りに実際にAから来たことと、PがAから送られた後で欠陥が生じたことや傷つけられたことがなかったこととを確認したい。
・ Aは、貨物がBに届き、Bがそれを受け取ったことを確認したい。
・ Bは、Cから受け取る前の配送中にも貨物が確かなものであり、無傷で、欠陥がないことを確認したい。
・ 全ての関係者は、損傷または不正開封の事象が起こったかどうか、いつか、また暗黙にどこでか、についての争いを解決できることを望む。
・ Aは、貨物がBに届き、Bがそれを受け取ったことを確認したい。
・ Bは、Cから受け取る前の配送中にも貨物が確かなものであり、無傷で、欠陥がないことを確認したい。
・ 全ての関係者は、損傷または不正開封の事象が起こったかどうか、いつか、また暗黙にどこでか、についての争いを解決できることを望む。
プロトコルは次のように記述される。
1.AはPに望ましい内容を入れる。
2.Aは包装を物理的に閉じて、該当する接着シールをPに取り付けてPをシールする。
3.AはPの固有の識別IDを検索して記憶する。
4.Aは暗号化鍵Kを生成して包装内に記憶する。
5.Aは発送人を識別する識別ストリングを包装に送る。
6.Aは初期タイムスタンプを入力して包装を「武装」させ、包装の状態の連続的な監視を可能にする。
7.AはPをCに渡す。
8.AはBに、識別IDと鍵Kとを取り付けた貨物を発送したことを知らせる。
9.CはPをBに配達する。
10.Bは配達品を受け取る前に、IDとKとを確認してそのパッケージが確かなものであることをチェックする。
11.Bは完全性ログを検索し、鍵Kを用いて復号化することによりパッケージの完全性をチェックする。損傷や開梱や過度の温度があれば、BはAからの貨物を拒絶してCに戻す。拒絶された配達についての争いはAとCの間で解決する。
1.AはPに望ましい内容を入れる。
2.Aは包装を物理的に閉じて、該当する接着シールをPに取り付けてPをシールする。
3.AはPの固有の識別IDを検索して記憶する。
4.Aは暗号化鍵Kを生成して包装内に記憶する。
5.Aは発送人を識別する識別ストリングを包装に送る。
6.Aは初期タイムスタンプを入力して包装を「武装」させ、包装の状態の連続的な監視を可能にする。
7.AはPをCに渡す。
8.AはBに、識別IDと鍵Kとを取り付けた貨物を発送したことを知らせる。
9.CはPをBに配達する。
10.Bは配達品を受け取る前に、IDとKとを確認してそのパッケージが確かなものであることをチェックする。
11.Bは完全性ログを検索し、鍵Kを用いて復号化することによりパッケージの完全性をチェックする。損傷や開梱や過度の温度があれば、BはAからの貨物を拒絶してCに戻す。拒絶された配達についての争いはAとCの間で解決する。
BがCからPを受け取ったことを否定するという状態を避けるために、上に述べたプロトコルを更に強化することができる。
必要条件:
1.Aはそれぞれ暗号化および復号化のための非対称鍵ペア(KAEおよびKAD)を生成する。
2.Aは貨物の署名確認のためにその公式鍵としてKAEを公開する。
3.Bはそれぞれ暗号化および復号化のための非対称鍵ペア(KBEおよびKBD)を生成する。
4.Bは貨物の署名確認のためにその公式鍵としてKBEを公開する。
5.Cはそれぞれ暗号化および復号化のための非対称鍵ペア(KCEおよびKCD)を生成する。
6.Cは貨物の署名確認のためにその公式鍵としてKCEを公開する。
必要条件:
1.Aはそれぞれ暗号化および復号化のための非対称鍵ペア(KAEおよびKAD)を生成する。
2.Aは貨物の署名確認のためにその公式鍵としてKAEを公開する。
3.Bはそれぞれ暗号化および復号化のための非対称鍵ペア(KBEおよびKBD)を生成する。
4.Bは貨物の署名確認のためにその公式鍵としてKBEを公開する。
5.Cはそれぞれ暗号化および復号化のための非対称鍵ペア(KCEおよびKCD)を生成する。
6.Cは貨物の署名確認のためにその公式鍵としてKCEを公開する。
プロトコルは次のように記述される。
1.Aは貨物に署名し、Pは乱数SAを生成し、AはKADを用いてこれに署名する。その結果DAはSAと共にP内に記憶され、この事象はP内にタイムスタンプされる。Pに書き込まれると、SAおよびDAは変えることができない。
2.AはPをCに渡す。
3.CはPの完全性と、SAおよびDAの存在と信頼性とをKAEを用いて確認する。
4.CはPを受け取ることを決定する。Cは貨物に署名し、Pは乱数SCを生成し、CはKCDを用いてこれに署名する。その結果DCはSCと共にP内に記憶され、この事象はP内にタイムスタンプされる。Pに書き込まれると、SCおよびDCは変えることができない。
5.AはSCおよびDCの存在と信頼性とをKCEを用いて確認する。
6.包装の責任は今やCの手の中にある。
7.CはPをBに配達する。
8.BはPの完全性と、SAおよびDAの存在と信頼性とをKAEを用いて確認する。
9.BはPを受け取ることを決定する。BはPの受取りに署名し、Pは乱数SBを生成し、BはKBDを用いてこれに署名する。その結果DBはSBと共にP内に記憶され、この事象はP内にタイムスタンプされる。Pに書き込まれると、SBおよびDBは変えることができない。
10.CはSBおよびDBの存在と信頼性とをKBEを用いて確認する。
11.包装の責任は今やBの手の中にある。
1.Aは貨物に署名し、Pは乱数SAを生成し、AはKADを用いてこれに署名する。その結果DAはSAと共にP内に記憶され、この事象はP内にタイムスタンプされる。Pに書き込まれると、SAおよびDAは変えることができない。
2.AはPをCに渡す。
3.CはPの完全性と、SAおよびDAの存在と信頼性とをKAEを用いて確認する。
4.CはPを受け取ることを決定する。Cは貨物に署名し、Pは乱数SCを生成し、CはKCDを用いてこれに署名する。その結果DCはSCと共にP内に記憶され、この事象はP内にタイムスタンプされる。Pに書き込まれると、SCおよびDCは変えることができない。
5.AはSCおよびDCの存在と信頼性とをKCEを用いて確認する。
6.包装の責任は今やCの手の中にある。
7.CはPをBに配達する。
8.BはPの完全性と、SAおよびDAの存在と信頼性とをKAEを用いて確認する。
9.BはPを受け取ることを決定する。BはPの受取りに署名し、Pは乱数SBを生成し、BはKBDを用いてこれに署名する。その結果DBはSBと共にP内に記憶され、この事象はP内にタイムスタンプされる。Pに書き込まれると、SBおよびDBは変えることができない。
10.CはSBおよびDBの存在と信頼性とをKBEを用いて確認する。
11.包装の責任は今やBの手の中にある。
上に記述したプロトコルは貨物の責任に明確なステップを記録する。失われた品物や、不正開封の企てや、輸送の損傷についての争いがあれば解決することができる。適格のディジタル署名が存在するので、争いを法廷で解決することができる。
Claims (11)
- 実際に包んだままの、また包装の重要な部分としての使い捨て材料の包装であって、
電子モジュール(12)であって、電気エネルギー供給手段と、データ処理手段と、包装に関する情報を記憶するデータ記憶不揮発性メモリ手段と、時刻保持手段と、ホスト・コンピュータ(30)と通信して前記情報を送信および受信するデータ・トランシーバ手段とを備える電子モジュールと、
センサ手段(14,20)であって、前記包装の物理的状態の変化を検出し、また前記物理的状態の変化を表す情報を前記電子モジュール(12)に送って前記時刻保持手段からの時刻の表記と共に前記メモリ手段内に記憶するセンサ手段と、
を備える包装。 - 前記センサ手段は前記包装(10)の諸面に印刷された導電要素(14,22,24)を備え、前記条件の変化は前記包装の完全性が破られたときの前記導電要素のインピーダンスの変化を含む、請求項1記載の包装。
- 前記導電要素は導電トレース(14)を含み、前記インピーダンスの変化は導電トレースの破壊による導電率の変化を含む、請求項2記載の包装。
- 前記導電トレースは前記包装の前記諸面に取り付けられ、前記導電トレース(14)は基板に可変接着され、前記諸面は前記導電トレースを覆う接着剤(28)で取り付けられ、前記トレースは前記接着剤が破壊力を受けたときに少なくとも部分的に破壊するよう設計される、請求項3記載の包装。
- 前記導電要素は導電トレースを含み、電気的状態の前記変化は導電パッチ(22,24)が相対的に動くことにより静電容量が変化することを含む、請求項2記載の貨物包装。
- 前記センサ手段は温度センサを更に含み、前記条件の変化は温度の変化である、請求項1記載の包装。
- 使い捨て材料の包装を監視する方法であって、
前記包装の物理的状態の変化を検出することのできるセンサを形成するために前記使い捨て材料の諸面に導電材料の印刷されたパターンを形成し、
電気信号を繰り返して前記センサに送りまた前記センサから受けて前記変化を検出し、
前記包装に組み込んだ電子ユニット内の前記物理的状態の前記検出された変化とそれが起こった時刻とを含む情報を登録し、
前記情報を前記電子ユニットからホスト・コンピュータに送る、
ことを含む、包装を監視する方法。 - ロジスティックスのチェーンの初期段階の前記包装の前記物理的状態を表す前記電子ユニット内の初期情報を登録することを更に含む、請求項7の包装を監視する方法。
- 前記包装内の無線トランシーバにより前記電子ユニット内の前記初期情報を登録することを更に含む、請求項7の包装を監視する方法。
- 前記トランシーバは容量トランシーバである、請求項9の包装を監視する方法。
- 前記包装の前記物理的状態を表す前記情報は固有の包装識別子を含む、請求項7の包装を監視する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45244703P | 2003-03-06 | 2003-03-06 | |
PCT/SE2004/000305 WO2004078787A1 (en) | 2003-03-06 | 2004-03-04 | Tamper evident packaging |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006519737A true JP2006519737A (ja) | 2006-08-31 |
Family
ID=32962718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006507940A Pending JP2006519737A (ja) | 2003-03-06 | 2004-03-04 | 不正開封検出機能付き包装 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7170409B2 (ja) |
EP (1) | EP1599846B1 (ja) |
JP (1) | JP2006519737A (ja) |
AT (1) | ATE491194T1 (ja) |
DE (1) | DE602004030426D1 (ja) |
WO (1) | WO2004078787A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103038136A (zh) * | 2010-06-22 | 2013-04-10 | 斯塔诺阿埃索澳吉有限公司 | 纤维或塑料基包装、用于通过纤维或塑料基包装进行无线数据通信的设备、方法、程序和系统 |
JP2015520702A (ja) * | 2012-04-25 | 2015-07-23 | インテリジェント・デバイシーズ・インコーポレーテッド | インジケータをもつスマートパッケージ及びモニタリングシステム、並びにそれらを製作する方法 |
CN107000884A (zh) * | 2014-07-25 | 2017-08-01 | 萨博米勒有限公司 | 包装 |
JP2017178361A (ja) * | 2016-03-30 | 2017-10-05 | セコム株式会社 | 封印具及びそれを用いた封印方法 |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7553234B2 (en) * | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
US7522046B2 (en) * | 2004-03-17 | 2009-04-21 | Sap Aktiengesellschaft | Document management |
JP2006139593A (ja) * | 2004-11-12 | 2006-06-01 | Nec Corp | 相対位置検出システム、装置、方法、および導電体 |
DE102005001118A1 (de) * | 2005-01-06 | 2006-07-20 | Deutsche Post Ag | Verfahren zur Sicherung und Überwachung von Behältern und Behälters mit Sicherungs- und Überwachungsmitteln |
US20060181397A1 (en) * | 2005-02-17 | 2006-08-17 | Praveen Limbachiya | Method and apparatus for associating randomized identifiers with tagged assets |
US7772974B2 (en) | 2005-02-28 | 2010-08-10 | Cypak Ab | Tamper evident seal system and method |
US8031870B2 (en) * | 2005-03-24 | 2011-10-04 | Kt Corporation | Conditional access system for each transmitter in single frequency network, and a method thereof |
KR100717681B1 (ko) * | 2005-03-24 | 2007-05-11 | 주식회사 케이티프리텔 | 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법 |
JP2006341858A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 包装商品に対するicタグの装着方法 |
US20080191174A1 (en) * | 2005-07-08 | 2008-08-14 | Cypak Ab | Use Of Heat-Activated Adhesive For Manufacture And A Device So Manufactured |
US20080053222A1 (en) * | 2005-10-06 | 2008-03-06 | Cypak Ab | Single use, self-contained assay device for quantitative and qualitative measurements |
ITMI20060378A1 (it) * | 2006-03-02 | 2007-09-03 | Bhm S P A | Sistema eletytronico di controllo e comunicazione dello stato di prodotti |
US7456744B2 (en) | 2006-05-16 | 2008-11-25 | 3M Innovative Properties Company | Systems and methods for remote sensing using inductively coupled transducers |
US20080001741A1 (en) * | 2006-06-29 | 2008-01-03 | Honeywell International Inc. | Large area distributed sensor |
US7498802B2 (en) | 2006-07-10 | 2009-03-03 | 3M Innovative Properties Company | Flexible inductive sensor |
CA2612557A1 (en) * | 2006-08-31 | 2008-03-15 | Kruger Inc. | Method of protecting a radio frequency identification inlay |
US7948380B2 (en) | 2006-09-06 | 2011-05-24 | 3M Innovative Properties Company | Spatially distributed remote sensor |
US8726834B2 (en) * | 2006-12-11 | 2014-05-20 | Canon Kabushiki Kaisha | Liquid applying apparatus and ink jet printing apparatus |
US7898413B2 (en) * | 2007-01-25 | 2011-03-01 | Verifone, Inc. | Anti-tamper protected enclosure |
US7843339B2 (en) * | 2007-08-27 | 2010-11-30 | Verifone, Inc. | Secure point of sale device employing capacitive sensors |
US8042739B2 (en) * | 2007-09-28 | 2011-10-25 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Wireless tamper detection sensor and sensing system |
WO2009051783A1 (en) * | 2007-10-19 | 2009-04-23 | United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Wireless damage location sensing system |
US20090078590A1 (en) | 2008-01-21 | 2009-03-26 | Smith Dennis R | Ultrasecure card package |
US8595514B2 (en) | 2008-01-22 | 2013-11-26 | Verifone, Inc. | Secure point of sale terminal |
US9013336B2 (en) * | 2008-01-22 | 2015-04-21 | Verifone, Inc. | Secured keypad devices |
US8248245B2 (en) * | 2008-03-20 | 2012-08-21 | Verifone, Inc. | Propinquity detection by portable devices |
US7755489B2 (en) * | 2008-04-28 | 2010-07-13 | Honeywell International Inc. | Intelligent packaging method and system based on acoustic wave devices |
SG159418A1 (en) * | 2008-09-01 | 2010-03-30 | Creative Tech Ltd | A method and system for loading digital content into a digital storage device and subsequent packaging |
WO2010042360A1 (en) | 2008-10-09 | 2010-04-15 | U.S.A. As Represented By The Administrator Of The National Aeronautics And Space Administration | Wireless electrical device using open-circuit elements having no electrical connections |
US8365979B2 (en) * | 2008-11-10 | 2013-02-05 | Novavision, Inc. | Tamper evident label |
US8698627B2 (en) * | 2009-01-07 | 2014-04-15 | Meadwestvaco Corporation | Security packaging |
US8432300B2 (en) * | 2009-03-26 | 2013-04-30 | Hypercom Corporation | Keypad membrane security |
US8358218B2 (en) | 2010-03-02 | 2013-01-22 | Verifone, Inc. | Point of sale terminal having enhanced security |
US8330606B2 (en) | 2010-04-12 | 2012-12-11 | Verifone, Inc. | Secure data entry device |
US8532670B2 (en) | 2010-06-02 | 2013-09-10 | Deutsche Telekom Ag | Apparatus, method, and system for sensing suppression for location-based applications |
US8405506B2 (en) | 2010-08-02 | 2013-03-26 | Verifone, Inc. | Secure data entry device |
CA2719054A1 (en) * | 2010-10-27 | 2012-04-27 | Intelligent Devices Inc. | A disposable content use monitoring package with a removable re-usable electronic circuit board |
US8593824B2 (en) | 2010-10-27 | 2013-11-26 | Verifone, Inc. | Tamper secure circuitry especially for point of sale terminal |
US8621235B2 (en) | 2011-01-06 | 2013-12-31 | Verifone, Inc. | Secure pin entry device |
FI128670B (fi) | 2011-02-15 | 2020-10-15 | Stora Enso Oyj | Alusta alustasta poistettavia kappaleita varten ja menetelmä sen valmistamiseksi |
FI125491B (fi) | 2011-02-15 | 2015-10-30 | Stora Enso Oyj | Monitorointijärjestelmä älypakkauksen sisällön käytön monitoroimiseksi |
DE102011007572A1 (de) * | 2011-04-18 | 2012-10-18 | Siemens Aktiengesellschaft | Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz |
DE102011007571A1 (de) | 2011-04-18 | 2012-10-18 | Siemens Aktiengesellschaft | Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts |
US8884757B2 (en) | 2011-07-11 | 2014-11-11 | Verifone, Inc. | Anti-tampering protection assembly |
US8692562B2 (en) | 2011-08-01 | 2014-04-08 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Wireless open-circuit in-plane strain and displacement sensor requiring no electrical connections |
US9294283B2 (en) * | 2011-08-31 | 2016-03-22 | Q-Tag Ag | Methods and devices for monitoring the integrity of an article during transporting said article |
US9691066B2 (en) | 2012-07-03 | 2017-06-27 | Verifone, Inc. | Location-based payment system and method |
FI124914B (fi) | 2012-09-21 | 2015-03-31 | Stora Enso Oyj | Monipuolinen ja luotettava älypakkaus |
US9329153B2 (en) | 2013-01-02 | 2016-05-03 | United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Method of mapping anomalies in homogenous material |
US20140317005A1 (en) | 2013-04-22 | 2014-10-23 | Theranos, Inc. | Methods, Devices and Systems for Secure Transport of Materials |
US9621974B2 (en) * | 2013-05-20 | 2017-04-11 | Rajkumari Mohindra | Dual purpose pill reminder and tamper detector |
US9213869B2 (en) | 2013-10-04 | 2015-12-15 | Verifone, Inc. | Magnetic stripe reading device |
US20160026275A1 (en) | 2014-07-23 | 2016-01-28 | Verifone, Inc. | Data device including ofn functionality |
CA2966666C (en) | 2014-11-04 | 2021-07-20 | Intelligent Devices Sezc Inc. | Means for monitoring compliance, facilitating automatic dispensing and childproofing strip packaged medication |
US9595174B2 (en) | 2015-04-21 | 2017-03-14 | Verifone, Inc. | Point of sale terminal having enhanced security |
WO2016174265A1 (en) * | 2015-04-30 | 2016-11-03 | T+Ink Gmbh | Method for the detection of modified information patterns of a capacitive information carrier by the use of capacitive detection means |
US10109221B2 (en) | 2015-10-12 | 2018-10-23 | Evigia Systems, Inc. | Tamper-proof electronic bolt-seal |
DE102015120783B4 (de) * | 2015-11-30 | 2017-10-05 | Harald Katschke | Verpackungssystem |
BR202015031520U2 (pt) * | 2015-12-16 | 2017-06-20 | Catamoeda Pesquisa E Desenvolvimento De Máquinas Ltda. | Capacitive sensory alarm against attacks and courses in cofres |
PL3190065T5 (pl) * | 2016-01-08 | 2022-09-05 | Reemtsma Cigarettenfabriken Gmbh | Opakowanie ze wzorem kodującym informację, wykrywanym przez pojemnościowy ekran dotykowy |
US10210448B2 (en) | 2016-05-13 | 2019-02-19 | Xerox Corporation | Chipless radio frequency identification (RFIT) for tamper evidence |
US10800586B2 (en) * | 2017-01-23 | 2020-10-13 | Eric Jon Voth | Apparatus and method for deterring pets from medication containers |
US10593632B2 (en) | 2017-03-07 | 2020-03-17 | International Business Machines Corporation | Security arrangement for integrated circuits using arrays of capacitive elements |
WO2019052638A1 (de) * | 2017-09-13 | 2019-03-21 | Relytex Gmbh & Co. Kg | Verpackungssystem mit einem sicherungssystem |
US10332373B1 (en) | 2018-11-05 | 2019-06-25 | eTEP Inc. | Packaging supporting verification of package integrity and detection of related intrusion |
US10544923B1 (en) | 2018-11-06 | 2020-01-28 | Verifone, Inc. | Devices and methods for optical-based tamper detection using variable light characteristics |
US10812145B1 (en) | 2019-06-21 | 2020-10-20 | eTEP Inc. | Packaging system with detection of environmental conditions |
US11030508B2 (en) | 2019-06-21 | 2021-06-08 | eTEP Inc. | Packaging system with code-based detection of product falsification |
US11685580B2 (en) * | 2019-08-07 | 2023-06-27 | International Business Machines Corporation | Medication counterfeit detection |
CH719592B1 (fr) * | 2022-04-12 | 2024-03-15 | Graphenaton Tech Sa | Dispositif de suivi et d'authentification d'un article manufacturé. |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237307A (en) * | 1991-11-27 | 1993-08-17 | The United States Of America As Represented By The United States Department Of Energy | Non-contact tamper sensing by electronic means |
US5506566A (en) | 1993-05-06 | 1996-04-09 | Northern Telecom Limited | Tamper detectable electronic security package |
US5675319A (en) * | 1996-04-26 | 1997-10-07 | David Sarnoff Research Center, Inc. | Tamper detection device |
US5999091A (en) * | 1996-11-25 | 1999-12-07 | Highwaymaster Communications, Inc. | Trailer communications system |
JP3266089B2 (ja) * | 1997-12-25 | 2002-03-18 | 三菱マテリアル株式会社 | 電波式盗難検出装置 |
GB0001975D0 (en) | 2000-01-29 | 2000-03-22 | Neopost Ltd | Packaging provided with means to check integrity thereof |
US20020067264A1 (en) * | 2000-03-15 | 2002-06-06 | Soehnlen John Pius | Tamper Evident Radio Frequency Identification System And Package |
US6624760B1 (en) * | 2000-05-30 | 2003-09-23 | Sandia National Laboratories | Monitoring system including an electronic sensor platform and an interrogation transceiver |
US6882274B2 (en) * | 2001-05-02 | 2005-04-19 | Northrop Grumman Corporation | Energy conserving satellite tracking tag |
-
2004
- 2004-03-04 DE DE602004030426T patent/DE602004030426D1/de not_active Expired - Lifetime
- 2004-03-04 AT AT04717344T patent/ATE491194T1/de not_active IP Right Cessation
- 2004-03-04 JP JP2006507940A patent/JP2006519737A/ja active Pending
- 2004-03-04 WO PCT/SE2004/000305 patent/WO2004078787A1/en active Application Filing
- 2004-03-04 EP EP04717344A patent/EP1599846B1/en not_active Expired - Lifetime
- 2004-03-05 US US10/794,408 patent/US7170409B2/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103038136A (zh) * | 2010-06-22 | 2013-04-10 | 斯塔诺阿埃索澳吉有限公司 | 纤维或塑料基包装、用于通过纤维或塑料基包装进行无线数据通信的设备、方法、程序和系统 |
JP2013534493A (ja) * | 2010-06-22 | 2013-09-05 | ストラ エンソ オーワイジェイ | ファイバ又はプラスチック系パッケージ、ファイバ又はプラスチック系パッケージによる無線データ通信のための装置、方法、プログラム及びシステム |
US9145232B2 (en) | 2010-06-22 | 2015-09-29 | Stora Enso Oyj | Fiber or plastic based package, apparatus, method, program and system for wireless data communication by fiber or plastic based package |
JP2015520702A (ja) * | 2012-04-25 | 2015-07-23 | インテリジェント・デバイシーズ・インコーポレーテッド | インジケータをもつスマートパッケージ及びモニタリングシステム、並びにそれらを製作する方法 |
US10278287B2 (en) | 2012-04-25 | 2019-04-30 | Intelligent Devices Sezc Inc. | Smart package and monitoring system with indicator and method of making same |
CN107000884A (zh) * | 2014-07-25 | 2017-08-01 | 萨博米勒有限公司 | 包装 |
JP2017178361A (ja) * | 2016-03-30 | 2017-10-05 | セコム株式会社 | 封印具及びそれを用いた封印方法 |
Also Published As
Publication number | Publication date |
---|---|
DE602004030426D1 (de) | 2011-01-20 |
ATE491194T1 (de) | 2010-12-15 |
EP1599846A1 (en) | 2005-11-30 |
US7170409B2 (en) | 2007-01-30 |
WO2004078787A1 (en) | 2004-09-16 |
WO2004078787A8 (en) | 2004-12-23 |
EP1599846B1 (en) | 2010-12-08 |
US20050011163A1 (en) | 2005-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7170409B2 (en) | Tamper evident packaging | |
US7772974B2 (en) | Tamper evident seal system and method | |
US7088229B2 (en) | Methods and systems for verifying the position and status of hierarchically arranged objects | |
US10107014B2 (en) | Security system with anti-tampering sensors and cybersecurity | |
US7015814B2 (en) | Security tag | |
US7415613B2 (en) | System and method for detecting alteration of objects | |
US20080073437A1 (en) | Method for operating an authenticity tag | |
US20080001741A1 (en) | Large area distributed sensor | |
KR102055589B1 (ko) | 위조-방지 센서들 및 사이버 보안을 갖는 보안 시스템 | |
US10388129B1 (en) | Container tamper-proof protection by use of printed fiber optics manufacturing and integrated sensors | |
EP3696752A1 (en) | Tamper evident rfid based system and method | |
CN111727448A (zh) | 篡改检测系统 | |
EP1337985B1 (en) | Method of transferring the ownership of items using security tags | |
EP3345170A1 (en) | Container tamper-proof protection by use of printed fiber optics manufacturing and integrated sensors | |
US20190138874A1 (en) | Rfid-based indicator for use with fastening substrates and related methods | |
JP2021524117A (ja) | 電子マーキング | |
US11670194B2 (en) | Variable pattern shield protection system for a tamper-evident container | |
Staake et al. | Product Specific Security Based on RFID Technology |