欢迎光临小豌豆知识网!
当前位置:首页 > 建筑技术 > 门窗钥匙> 篡改检测系统独创技术61806字

篡改检测系统

2021-02-27 17:13:23

篡改检测系统

  技术领域

  本公开涉及篡改检测系统,并且特别地涉及诸如袋子之类的容器,其可以用于安全地运输诸如所购买的消费品货物之类的物品,并在容器完整性未受损伤的情况下确认其已到达了其意图目的地。篡改检测系统可以提供在物品已被密封在该系统的容器中时系统是否被篡改的指示。

  背景技术

  随着越来越多的消费品商品的运输(通常是国际运输),物品的安全运输已成为现代生活中越来越重要的方面。在很多情况下,会利用邮递员(courier)。基本的跟踪信息广泛可用,但通常限于特定的里程碑,诸如物品已发货、正在运送、或已被接收方接收的指示。这样的跟踪系统通常依赖于诸如在离开工厂或到达分送仓库时在各个位置处扫描的包裹的条形码。此跟踪信息是受限制的,并且不提供防止篡改的安全性。因此,需要提供运输物品时的改进的篡改检测、定位和报告的系统和方法。

  与货物的安全运输有关的另一问题涉及这样的事实,即随着国际旅行的增加,越来越多的人在他们在国外(他们不居住的国家)时购买物品。例如,游客可能会在外国度假时购买许多物品。在很多情况下,购买者在这些情况下会支付营业税,诸如增值税(VAT)。购买者通常有权获得这些营业税的退税,但是过程通常艰巨且复杂。海关监管机构要求所购买的物品已从购买国带离的证明,然后才能退返营业税。这要求海关人员对货物进行人工检查,并由退税代理机构人工处理退税表格。因此,需要用于在运输期间跟踪所购买的货物的改进的系统和方法。

  提供单独地或组合地解决上述问题中的一个或多个的系统或方法将是有利的。

  发明内容

  下面阐述本公开的方面和特征。本公开提供了一种改进的包装,其用于安全地运输物品并检测运送期间的对包装的篡改或损坏。本公开还提供了使用所公开的系统来改进对篡改的检测和报告的方法。还提供了用于使用地理位置信息来确定容纳物品的包裹是否已移至特定位置或从特定位置移开的方法。

  本公开总体上涉及一种用于检测篡改并将物品安全地运输到例如已知或期望位置、或者在所分配的时间段内安全地运输物品的系统。所述系统可以包括容器,诸如袋子、盒子、包装或其他器皿,可以将物品放置于所述容器中,所述物品诸如邮递员正在递送的或者购物者在机场购买的消费品货物。诸如消费品货物之类的物品可以被放置在所述容器中,并且所述容器可以被密封。所述系统可以包括用于检测和报告对所述容器的篡改的机构。篡改可以包括未经授权的情况下或在批准打开容器的时间之前打开容器。篡改还可以包括例如由于疏忽或恶意而损坏容器。

  根据本公开的一方面,提供了一种系统,其包括容器,所述容器包括限定内部腔体的壁。所述系统可以包括用于检测篡改的检测装置。所述检测装置可以是导电元件,诸如在使用中承载电流的导线。所述检测装置可以有利地被容纳在所述容器的壁内,以便提供结构刚度并隐藏所述检测装置。例如,所述检测装置可以处于所述容器的壁的两层中间。所述检测装置可以以网状或波浪构造来布置,并且可以有利地遍及所述容器的壁的基本上所有区域分布,使得所述容器的基本上所有壁都具有篡改检测功能性。替换地,所述检测装置可以遍及所述容器的大部分壁分布,或者遍及所述容器的壁的一部分分布。所述检测装置可以有利地遍及所述容器的壁分布,使得所述容器的壁的破裂导致所述检测装置的不连续性。破裂可以包括撕裂、刺穿、侵入或其他损坏。

  所述检测装置中的不连续性可以包括所述检测装置中的破裂或切断,使得保护所述容器的壁以防止诸如切割、加热或撕裂之类的篡改。所述不连续性替换地可以包括所述检测装置中的弯曲,使得保护所述壁以防止弯曲或冲击所述壁的损坏。如果电流流过所述检测装置,则所述检测装置中的不连续性可以包括和/或引起流过所述检测装置的电流的改变。

  所述系统可以包括电源,其被配置成将电流递送到所述检测装置和所述系统的其他元件。所述电源可以是电池,其可以是可再充电的和/或可更换的。

  所述系统可以包括电子传感器模块。所述电子传感器模块可以包括单通道或多通道连续性和/或电阻传感器,其被配置成检测所述检测装置中的不连续性,诸如由所述容器壁的破裂引起的不连续性。将显而易见的是,所使用的连续性传感器的类型将由所使用的检测装置来确定。例如,如果所述检测装置是承载电流的导线,则所述连续性传感器可以是被配置成监测流过所述导线的电流或所述导线的总电阻的电流或电阻传感器。在替换实施方式中,可以使用其他的检测装置,并且因此可以使用其他的连续性传感器。例如,在一些实施方式中,所述检测装置可以包括绝缘的磁导线、变压器导线或绝缘箔。在这样的实施方式中,所述连续性传感器可以检测导电性的不连续性或者用于创建电路的导线中的电阻的不连续性。

  所述系统可以包括发射器,例如无线发射器。所述发射器可以被配置成发射指示所述连续性传感器是否检测到了所述检测装置中的不连续性的信号。所述发射器可以被配置成直到所述连续性传感器检测到了所述检测装置中的不连续性才发射信号。替换地,所述发射器可以被配置成响应于所述连续性传感器检测到了所述检测装置中的不连续性而在预定的时间量内或者直到重置之前不发射信号。

  所述系统可以包括检测模块,其包括所述电子传感器模块和所述发射器。

  在优选布置中,上述各种元件形成电路。换言之,所述系统包括容器和篡改检测电路。在这种布置中,所述篡改检测电路包括所述检测装置、所述电源、所述电子传感器模块和所述发射器。在这种布置中,所述电源将电流递送到所述电路的所有元件。由于组合中的元件包括电路,因此篡改或取出所述元件中的任何都将破坏所述电路并引起不连续性,可以将所述不连续性检测为篡改的指示。将显而易见的是,可以将其他元件添加到该电路,而一些元件(诸如发射器)可以与所述电路分离。

  所述检测装置可以有利地在所述系统的一个或多个元件或模块(诸如所述检测模块、电子传感器模块和/或发射器)周围、上方和/或下方经过。这可以确保尝试取出或篡改这(一个或多个)这些模块引起所述检测装置的不连续性。

  在优选实施方式中,所述发射器可以被配置成响应于所述连续性传感器未检测到所述检测装置中的不连续性而发射第一类型的信号,并且响应于所述连续性传感器检测到了所述检测装置中的不连续性而发射第二类型的信号。所述发射器可以有利地被配置成连续地发射指示所述连续性传感器是否检测到了所述检测装置中的不连续性的信号。因此,所述发射器可以被配置成连续地发射第一类型的信号或第二类型的信号,使得接收到所发射的信号的设备可以在任何时间确定所述检测装置的状态(并且因此确定整个系统的篡改相关状态)。在其他实施方式中,可以在预定的时间处、在预定的时间量内、或应来自另一设备的请求来发射所述信号。

  所发射的信号可以包括加密信号。例如,在包括第一和第二类型的信号的实施方式中,第一类型的信号可以包括第一系列的加密密钥,并且第二类型的信号可以包括第二系列的加密密钥。使用加密密钥保护所发射的信号以防止篡改或改动。可以从预定密钥注册表中随机选择要发射的加密密钥,或者可以通过算法生成要发射的加密密钥。

  在其中第一和/或第二信号包括第一和/或第二系列的加密密钥的实施方式中,第一和/或第二系列的加密密钥可以对应于或匹配密钥数据库。所述密钥数据库可以用于对加密系列的密钥进行解密。所述数据库可以用于识别:第一系列的加密密钥指示所述连续性传感器未检测到所述检测装置中的不连续性,和/或第二系列的加密密钥指示所述连续性传感器检测到了所述检测装置中的不连续性。所述数据库可以本地存储在与所述系统相关联的设备(诸如移动设备)处。替换地,所述数据库可以有利地存储在远程设备或服务器处,从而通过确保在远程设备处执行对所发射的信号的解密和分析来进一步改进所述系统的安全性,所述远程设备可以是在中央或受信机构而不是个体递送人或购买者的控制之下。

  所述发射器可以被配置成在预定时间段过去之后发射指示所述连续性传感器检测到了不连续性的信号(诸如第二类型的信号),而不管所述连续性传感器是否实际上检测到了不连续性。这为所述系统提供了到期期限,在所述到期期限之后将无法再证明无篡改。由于所述系统的电源可能具有有限的寿命,因此包括到期期限改进所述系统的安全性。当所述电源达到其寿命尽头时,功能性可能会变得不可预测,并且由于功率水平降低而导致的次佳篡改检测可能会使所述系统的安全性降级。在某个时候,篡改检测功能可能会完全停止,例如,如果所述电源的功率水平太低或完全耗尽,则不再支持此功能性。恶意行为者可能期望利用这样的潜在安全漏洞,例如通过简单地等候直到所述系统的电源耗尽或达到低水平以至于将不再检测和/或报告篡改为止。为所述系统提供预定义的期限防止了利用这样的安全缺陷。

  有限的到期时间的存在也可以具有保险优势,例如,如果要求在特定期限之前将物品递送到特别位置的话,诸如在易变质、高价值或以其他方式敏感的货物的情况下。由具有固定的系统到期期限带来的其他优点,诸如商业优点,将是显而易见的。

  在一些布置中,所述发射器可以被配置成在例如由远程服务器和/或移动设备指示这样做时发射指示所述连续性传感器检测到了不连续性的信号。与刚刚描述的功能性类似,这使得能够为系统实现有限的到期期限,在所述到期期限之后将无法再证明无篡改。然而,在这种布置中,所述到期期限是远程指令的结果,而不是设置预定义的时间段的结果。

  可选地,所述系统可以被配置成仅与一个或多个特定移动设备(例如,所述系统与之配对(匹配或关联)的移动设备)进行通信(例如,向其发射信号或者对从其接收的信号进行动作)。这样的移动设备可以被认为是“被批准的”移动设备。换言之,所述发射器可以被配置成仅向一个或多个被批准的移动设备发射指示所述连续性传感器是否检测到了所述检测装置中的不连续性的信号。

  被批准的移动设备可以是在所述系统初始启动或激活时或在之后的某个时间最初与所述系统配对的设备。可以通过在所述移动设备与所述系统之间共享一个或多个加密密钥来实现该配对。例如,加密密钥可以由所述移动设备(经由所述发射器)提供给所述检测模块,或者反之亦然,或者两者都有(即,在配对期间可以在两个方向上交换密钥)。如果经解密的加密密钥匹配或满足某其他预定义的标准,那么然后可以进行配对。可以在激活之前、例如在系统组装期间,将(一个或多个)加密密钥以及用于对其解密的装置预加载在所述检测模块的存储器(例如,所述传感器模块的存储器)中。然后可以向要与系统配对的移动设备给予对对应的(一个或多个)加密密钥或解密相关的(一个或多个)加密密钥的装置的访问,以促进配对。所述系统和移动设备可以以规则的间隔、或者在每次发起它们之间的通信时互相询问(或者询问可以是单向的),以便确定所述系统和移动设备是否已经配对和/或保持配对。询问可以涉及到在初始配对期间使用的相同加密密钥的传输,或者其可以涉及到其他加密密钥的传输。询问可以藉此验证特定的移动设备被批准从所述系统接收篡改检测信息。将显而易见的是,该方法确保了只有被批准的设备才能获得所述系统的篡改检测状态,从而防止未经授权的一方获得此数据并维护系统安全性和完整性,因为在整个交易期间必须使用同一个移动读取器。

  在一些布置中,所述移动设备可以将所述篡改检测信息转发到远程服务器上。可选地,这可以仅在所述移动设备是被批准的移动设备时才可能。

  所述系统可以包括可由一个或多个导电密封元件密封的容器。所述容器可以有利地可密封不止一次,并且可以由适于多次重复使用的耐用、可重复使用和/或环境友好的材料制成。

  本公开总体上还涉及一种用于利用篡改检测系统检测篡改并且用于利用所述系统安全地运输物品、例如运输到预期或已知的位置和/或接收方的方法。所述方法可以包括将物品密封在根据本公开的系统的容器中。所述方法还可以包括由所述系统的发射器发射指示是否检测到了对所述系统的篡改的信号。可以分析所发射的信号以便识别是否检测到了篡改。所述方法可以包括基于对所发射的信号的分析来报告结果,诸如“通过”或“失败”结果。所述方法还可以包括确定所述系统的位置。

  根据本公开的另一方面,提供了一种用于使用诸如在本公开的任何实施方式或布置中描述的系统的系统来安全地运输物品的方法。

  在优选实施方式中,所述方法可以包括发射指示所述连续性传感器是否检测到了所述检测装置中的不连续性的信号。所述方法可以包括响应于所述系统的检测装置未检测到篡改而发射第一类型的信号。所述方法可以包括响应于所述检测装置检测到了篡改而发射第二类型的信号。所述方法替换地包括响应于检测到篡改而在预定的时间量内不发射任何信号。替换地,所述方法可以包括直到检测到篡改为止才发射信号。

  所述方法可以包括将所述信号发送到远程设备或服务器。所述方法可以包括基于所发射的信号来确定所述系统是否检测到了篡改。所述确定可以包括将所发射的信号与存储在数据库中的数据进行比较。

  所述方法还可以包括响应于确定了所述系统未检测到篡改而报告第一类型的结果。所述方法可以包括响应于确定了所述系统检测到了篡改而报告第二类型的结果。第一类型的结果可以是“通过”结果,并且第二类型的结果可以是“失败”结果。

  所述方法可以包括接收指示所述系统的位置的地理位置信息。所述地理位置可以是大致的,并且可以由另一设备(诸如与所述系统相关联的移动设备)接收。可以有利地经由任何已知的地理位置技术、诸如从本地移动网络(例如,GSM)、或经由GPS来接收所述地理位置信息。这样的移动网络、GPS或类似提供的地理位置信息是独立提供的,并且因此比由个体或公司(诸如邮递服务)人工提供的地理位置信息更难破解或伪造。

  可以连续地或以规则的间隔收集所述地理位置信息,以便提供针对所述系统的跟踪信息。所述地理位置可以有利地与针对所述系统的篡改相关信息组合或一起报告,以提供运送期间的各阶段时或所述系统到达目的地时的有关包裹的运动和安全性的改进和增加的信息。如果所述系统以上述方式与单个批准的移动设备配对,则与篡改相关信息一起报告的任何地理位置信息都将高度可靠,因为它来自被批准的设备(试图发送虚假地理位置信息的未被批准的设备将无法同时报告篡改相关信息,因为它们将无法访问该篡改相关信息)。

  可以将指示所述系统的位置的地理位置信息与位置数据库进行比较,以确定所述系统是否处于可允许的位置。可允许的位置可以包括存储在所述数据库或其他地方的可允许的位置的列表中的位置。所述地理信息可以指示所述系统已移入或移出特定国家。所述位置数据库可以包括国家和/或地区的列表,并且可允许的位置可以包括国家和/或地区的列表的子集。可允许的位置可以包括所述系统在特定的预定国家、地区、或者地理区域之内或之外。

  可以确定针对所述系统的不止一种形式的地理位置信息,并且可以比较这些多种形式的地理位置中的一种或多种以确定所述信息的准确性和真实性。例如,可以将基于GPS的地理位置信息与从移动网络塔台位置或三角测量确定的地理位置进行比较。

  所述方法可以包括:响应于确定了所述系统未检测到篡改并且接收到指示所述系统的位置是可允许的位置的地理位置信息而报告第一类型的结果。

  所述方法可以包括:响应于确定了所述系统检测到了篡改或者接收到指示所述系统的位置是不可允许的位置的地理位置信息而报告第二类型的结果。可以从移动网络接收所述地理位置信息。

  第一类型的结果可以是“通过”结果。第二类型的结果可以是“失败”结果。所述结果的报告可以是向移动设备的用户。所述报告可以是由服务器或所述移动设备进行的。

  指示所述连续性传感器是否检测到了所述检测装置中的不连续性的信号可以是加密信号。第一类型的信号可以包括第一系列的加密密钥。第二类型的信号可以包括第二系列的加密密钥。所述方法可以包括解密所述系列的密钥,以便确定所述系统是否检测到了篡改。解密可以由与所述系统相关联的移动设备来执行。替换地,解密可以有利地由远程设备或服务器来执行,这通过确保所解密的消息更难伪造或更改而改进了安全性。

  根据本公开的另一方面,提供了一种安全设备,其包括容器,所述容器包括限定内部腔体的壁。所述容器可以包括用于检测篡改的检测装置。所述检测装置可以是导电元件,诸如在使用中承载电流的导线。所述检测装置可以有利地被容纳在所述容器的壁内,以便提供结构刚度并隐藏所述检测装置。例如,所述检测装置可以处于所述容器的壁的两层中间。所述检测装置可以以网状或波浪构造来布置,并且可以有利地遍及所述容器的壁的基本上所有区域分布,使得所述容器的基本上所有壁都具有篡改检测功能性。替换地,所述检测装置可以遍及所述容器的大部分壁分布,或者遍及所述容器的壁的一部分分布。所述检测装置可以有利地遍及所述容器的壁分布,使得所述容器的壁的破裂导致所述检测装置的不连续性。破裂可以包括撕裂、刺穿、侵入或其他损坏。

  因此,将领会的是,提供了用于安全地运输物品的改进的系统和方法。可以检测和报告对容纳所述物品的容器或包裹的篡改和/或损坏,并且可以确定包括所述容器或包裹的系统的位置。通过将所述地理位置信息的生成和/或与篡改检测有关的信号的解密外包到与运输所述系统的人或所述系统无关的设备或远程服务器,可以改进安全性和透明度。

  附图说明

  现在将参考附图来描述本公开的示例性布置,在附图中:

  图1示出了根据第一实施方式的系统的示例性容器;

  图2示出了供该系统中使用的示例性篡改检测装置;

  图3示出了位于系统的壁的两层中间的篡改检测装置的分解图;

  图4示出了篡改检测装置的示例性布置的视图,其中,篡改检测装置基本上遍及该系统的容器的壁的所有区域分布;

  图5示出了检测模块的示意性布置,检测模块包括分别被配置成检测篡改和响应于该检测发射信号的电子传感器模块和发射器模块;

  图6示出了描绘用于利用本公开的系统来检测和报告篡改的方法的流程图;

  图7示出了一种布置,其中,根据第一实施方式的系统包括诸如图5中示意性地示出的检测模块、电源和识别标签;

  图8a示出了根据第二实施方式的示例性系统,其中,该系统可重复使用并且可以密封不止一次;

  图8b示出了根据第二实施方式的可重复使用的系统的替换版本;

  图9示出了用于利用本公开的系统来确定和报告篡改的方法的流程图;

  图10示出了用于利用本公开的系统来确定和报告篡改以及本公开的系统的位置的方法的流程图;

  图11示出了使用中的本公开的系统的第一示例性实施方式的流程图;

  图12示出了使用中的本公开的系统的第二示例性实施方式的流程图;以及

  图13示出了在系统、移动设备和诸如服务器之类的远程设备之间发射数据的示意性布置,以便确定:i)是否发生了对该系统的篡改,以及ii)该系统是否处于可允许的地理位置。

  遍及说明书和附图,类似的参考标号指代类似的部分。

  具体实施方式

  以下详细描述描述了本公开所涉及的系统的多个示例性实施方式,以及其中可以使用该系统的多个示例性方法和场合。

  将关于图1至图7描述与单次使用的系统有关的第一实施方式。将关于图8a和8b描述与可重复使用的系统有关的第二实施方式。将显而易见的是,关于第一实施方式描述的特征和考虑因素也可以应用于并结合到第二实施方式中,即使没有关于第二实施方式明确地描述也是如此。类似地,即使没有关于第一实施方式明确地描述,第二实施方式的任何特征或考虑因素也可以应用于并结合到第一实施方式中。

  将关于图6、图9和图10描述使用该系统的示例性方法。然后将关于图11至图13描述使用中的系统的示例性实施方式。将显而易见的是,这些方法和实施方式的步骤发生的顺序可以改变,这取决于与任何特定实施方式或情况有关的要求或偏好。并非在所有实施方式中都必须遵循所描述的方法的所有步骤,并且在一些实施方式中,可以全部省略所描述的各种步骤。

  在示例性布置中,本公开所涉及的系统包括容器,诸如袋子、盒子或包装,其可以用于运输物品,诸如在在线商店或在机场商店购买的消费品货物。示例性消费品货物包括电子设备、衣物、食物和饮料、家庭用品等。该系统被配置成检测并报告对该系统的篡改(如果发生了的话)。篡改可以通常被认为是在未经授权的情况下或在容器的发送方、所有者或接收方希望打开容器之前损坏或打开容器的任何尝试。篡改也可以被认为是禁用该系统的篡改检测机制的任何尝试。因此,该系统可以被视为防篡改系统、预防篡改系统、篡改检测系统或保险系统。

  将显而易见的是,这样的系统将具有许多潜在用途,例如,用作可以向客户递送货物的安全邮递服务的组成部分。该系统可以用于证明在一段时间期间没有从容器中取出过被放置并密封在该容器内的物品,诸如所购买的货物。此功能性可以使邮递员能够证明他们诚实且勤勉地递送了物品,而没有试图取出、改变、损坏或以其他方式篡改该物品。替换地,并且如将在接下来的描述中进一步详细描述的,货物的购买者可以将货物放置在系统的容器中,密封该容器,并且将内部具有货物的系统运输到新的位置,例如到新的国家。该系统到达新位置可以通过与该系统相关联的地理位置信息来证实,所述地理位置信息可选地由与该系统通信或邻近于该系统的诸如智能电话之类的移动设备来接收。然后,购买者可以向诸如海关监管机构之类的机构证明他们已从特定国家/地区带离了所购买的货物,从而有资格获得营业税(例如,VAT)退税。

  参考图1,示出了根据第一实施方式的系统的容器。在该实施方式中,容器包括由诸如厚塑料或增强塑料之类的耐用材料制成的袋子100。袋子100沿三个边缘密封,并且沿第四边缘开口,使得可以将物品放置在袋子100内。袋子100的壁101限定腔体,换言之,袋子100的内部容积。袋子100包括密封装置。在该实施方式中,密封装置包括在端盖上的粘合条102,该端盖可以折叠以密封袋子100。粘合条102的粘合具有足够的强度以确保打开袋子100需要撕开或切开袋子100。因此,在该实施方式中,袋子100仅可密封一次。因此,确保了一旦将物品密封在袋子100内,则只能通过撕裂、切割或以其他方式损坏袋子100的结构完整性来将物品从袋子中取出。

  图2示出了用于检测袋子100的打开的示例性检测装置。在该实施方式中,检测装置包括以网状构造布置的导电元件104。在该实施方式中,导电元件104是导线。可以使用的其他导电元件104将是显而易见的。在正常操作中,电流流过导电元件104。

  导电元件104固定到袋子100,并且足够脆或易碎,使得导电元件104的任何破裂或显著弯曲将导致流过导电元件104的电流改变或完全停止流动。因此,打开、撕裂或损坏袋子100将导致导电元件104中的不连续性。如果有人将袋子100撕开(例如,为了获得对袋子100内的物品的访问或取出袋子100内的物品),则导电元件将在撕裂的位置处破裂。因此,当处于正常操作时,流过导电元件104的电流将停止流动。连续性传感器106检测电流流动的这种改变或不连续性,如将关于图5描述的那样。

  在该实施方式中,如图3中所示,导电元件104被容纳在袋子100的壁101内。因此,导电元件104在袋子100的壁101的层108、110的中间(或“夹在”它们之间)。这种布置为袋子100提供了刚性和结构完整性,同时还确保了袋子100的壁101的任何撕裂也将撕裂导电元件104。如果袋子100的外层110(或构成外层110的一些子层)由不透明材料(诸如有色塑料)制成,则这种布置还确保了导电元件104被隐藏而不可见。由于潜在的侵入者无法辨别利用篡改检测装置或在导电元件的位置处保护了袋子100的安全,因此这使袋子100更安全。

  为了提供有效的系统,必须以这样的方式布置导电元件104,使得袋子100的壁101的任何较大部段都与导电元件104的一部分接触或粘附到导电元件104的一部分。换言之,袋子100的壁101的所有部分都应该连接到或紧邻导电元件104的一部分,以便基本上遍及整个袋子100提供篡改检测功能性。袋子100的边缘也应当靠近或粘附到导电元件104的各部分,使得尝试沿着边缘打开袋子100(例如通过将袋子100的两个壁101彼此拉开)仍将导致检测装置中的不连续性。

  满足这些要求的导电元件104的示例性布置在图4中示出,其中,未示出袋子100的壁101的外层110,使得可看到导电元件104。在该实施方式中,导电元件104被布置成网状并且遍及袋子100的壁101的基本上所有区域分布。这确保了导电元件104与壁101的足够的表面接触或紧邻,以确保任何显著侵入(例如,壁101的撕裂或裂开)导致导电元件104的不连续性(例如,弯曲或撕裂)。在这种情况下以及在该实施方式中的实质性侵入包括足够大的撕裂或撕开,使得侵入者能够触及袋子100的内部腔体(以及因此的存储在袋子100内的物品)。在该实施方式中,导电元件104的重叠部段之间的间隙为毫米量级,但是在其他情况下和在其他实施方式中,可以以其他方式限定实质性侵入,并且因此,导电元件104的各部分之间的距离可以更大或更小。将显而易见的是,在一些情况下,使导电元件如此灵敏以至于甚至在袋子100的壁101被撕裂或切割之前就出现不连续性可能是有利的。例如,要用于运输易碎货物的容器可以包括高度敏感的导电元件104,使得包裹的过大的力或对其的不当处置会导致不连续性。在其他情况下,相反的情况可能是正确的,并且可以使用灵敏度较低或更坚固的导电元件104,可选地与用于容器壁101的更坚固的材料相结合。这样的布置可以适合于携带更大或较不易碎的物品。在这样的布置中,导电元件104的各部分之间的间隔相当大是可以接受的。

  现在转到图5,示出了用于该实施方式的检测模块111。检测模块111含有电子传感器模块112和发射器模块120。检测模块111(以及因此的电子传感器模块112和发射器模块120)连接到导电元件104,使得模块111、112、120形成包括导电元件104和电流源114的电路的一部分。在使用中,电流流过电子传感器模块112和发射器模块120,并向其中的各个组件提供功率。为了简化,在此电路被示意性地示出为串联电路,但是将领会的是,该系统被配置成使得即使导电元件104例如由于篡改而被切断,检测模块111仍然接收功率。因此,实际上,该电路优选地是并联电路。有利地,在检测模块111周围(例如,在检测模块111的上方、下方和/或任一侧)设置导电元件104,以防止检测模块111或其元件的取出或篡改。

  电子传感器模块112包括先前描述的连续性传感器106,其被配置成监测流过导电元件104的电流。在该实施方式中,连续性传感器106监测流过导电元件104的电流的绝对值。监测电流的其他方法将显而易见。例如,连续性传感器106可以检测或监测电流改变、绝对电压、电压改变、绝对电阻率、电阻率或某其他参数(例如温度)的改变。此外,可以在一个以上的通道上测量电路的连续性。在一些布置中,如果期望或必要,传感器可以一次测量若干个电路。

  在该实施方式中,电子传感器模块112还包括处理器115和存储器116,其可操作以运行数字密钥编码程序118。在操作期间,该程序118生成一系列加密的数字密钥。当连续性传感器106未检测到任何不连续性时(换言之,当未发生篡改时),密钥加密程序118被配置成生成第一系列的加密密钥,例如“系列A”。如果连续性传感器106检测到不连续性(例如,作为篡改的结果),则密钥加密程序118被配置成生成第二系列的加密密钥,例如“系列B”。与生成指示篡改的未加密消息相比,使用一系列加密数字密钥更加安全。必须对加密密钥进行解密,并且解密密钥的能力可能仅限于被提供有适当的解密装置(诸如密钥数据库)的设备。这降低了恶意黑客更改或伪造篡改指示(或没有篡改指示)的能力。然而,在一些实施方式中,可以使用未加密的信号。

  电子传感器模块112与发射器模块120通信。发射器模块120被配置成在使用中发射由密钥编码程序118生成的加密密钥。换言之,在正常操作期间,当没有检测到篡改时,发射器模块120的发射器122发射所生成的系列A密钥。如果发生篡改并且由连续性传感器106检测到不连续性,则密钥编码程序118生成系列B密钥,并且因此,发射器模块120的发射器122开始发射所生成的密钥系列B。

  在该实施方式中,所生成的一系列密钥(A或B)的发射是连续的。换言之,取决于是否检测到了篡改,发射器122连续发出系列A或系列B密钥。这具有的优点是,通过接收所发射的信号,可以在任何时间连续地监测该系统的状态(例如,袋子100的完整性)。发射器122的“连续”发射在本文中应被广义地解释为简单地意指:发射器在延长的时间段内以规则或不规则的间隔进行发射,并且所发射的信号可用于在任何时间或在特定的时间窗口内由适当的设备接收。

  发射器122连续地发射信号,直到接收到停止发射信号的指令或者预定时间段过去为止。可以从处理器115和存储器116接收使发射器停止发射信号的指令。替换地,指令可以来自移动设备,可选地来自与系统配对的诸如移动设备之类的被批准的移动设备。一旦被批准的交易已完成,就可以发送指令。在替换布置中,发射器122连续地发射信号,直到电流源114不再向发射器模块120提供功率为止。

  在该实施方式中,加密密钥由发射器122经由低能量蓝牙信号发射。因此,所发射的信号可以被范围内且可操作以接收这种类型的蓝牙信号的任何设备接收。在图5中所示的实施方式中,所发射的信号由诸如智能电话之类的启用了蓝牙的移动设备124的接收器接收。将显而易见的是,可以使用各种各样的设备,并且可以利用除蓝牙之外的信号类型。

  在该实施方式中,为了从系统(经由发射器122)接收所发射的信号,移动设备124在使用之前与系统进行配对。更具体地,在该实施方式中,一旦与系统的ID相关联或配对,在移动设备124上运行的应用就使移动设备124能够与系统的发射器122形成通信链路,并接收从发射器122发射的系列的加密密钥。在该实施方式中,未配对或未关联的设备不会从该系统接收信号。由于设备不会从未与其配对的系统接收信号,因此这降低了处理和带宽要求。然而,在其他实施方式中,可以不使用该限制,并且发射器122可以将信号发射到范围内的任何设备。

  将领会的是,通过使用所公开的系统并以上述方式响应于系统状态(例如,连续性传感器106的篡改检测状态和袋子100的完整性)将信号发射至移动设备124,可以对所发射的信号进行解密,并且可以提供系统是否检测到了篡改的指示。在图6中示出了该过程。在步骤200处,系统检测到或没检测到篡改(取决于连续性传感器106是否检测到导电元件104中的不连续性)。如果系统没检测到篡改(即,连续性传感器106没检测到不连续性),则发射器122在步骤202处向配对的移动设备124发射第一类型的信号(在该实施方式中为加密密钥系列A)。一旦解释了该信号,则在步骤204处,移动设备报告第一类型的结果(诸如“未检测到篡改”或“通过”)。如果系统检测到篡改(即,连续性传感器106检测到不连续性),则发射器122在步骤206处向配对的移动设备124发射第二类型的信号(在该实施方式中为加密密钥系列B)。一旦解释了该信号,则在步骤208处,移动设备124报告第二类型的结果(诸如“检测到篡改”或“失败”)。

  为了提供报告(诸如步骤204和208处的报告),必须对所发射的加密密钥进行解密,以便确定它们属于哪个系列,并且从而确定它们是否指示篡改检测。在一些实施方式中,移动设备124可以在本地存储数据库126,数据库126可以用于解密加密密钥,或者可以将接收到的加密密钥系列与之进行比较。数据库126使移动设备124能够确定接收到的系列密钥是否指示该系统检测到了篡改。然后,移动设备124可以向移动设备124的用户(或例如通过在文本消息或电子邮件中发送状态指示符而向另一用户)提供状态指示符,以显示系统是否检测到了篡改,如关于图6描述的那样。

  然而,以这种方式将数据库126本地存储在移动设备124上可能会使系统容易受到破解或操纵,因为移动设备124的所有者可以能够操纵数据库126以使移动设备124报告虚假的状态指示符(例如,即使系统已检测到篡改并发射了密钥系列B,也报告“通过”指示符)。因此,在本实施方式中,数据库126不是本地存储在移动设备124处,而是替代地存储在远程服务器128处。在该实施方式中,在从系统的发射器122接收到所发射的系列加密密钥后,移动设备124将该信号发送到远程服务器128上。然后,远程服务器128通过将该信号(即,该系列加密密钥)与存储在远程服务器处的数据库126进行比较来对该加密密钥进行解密。然后,远程服务器128可以独立地提供状态指示符,其指示系统是否检测到了篡改。该状态指示符可以被发送回到移动设备124以呈现给用户,或者发送到诸如海关监管机构之类的独立机构。以此方式,状态指示符的产生独立于运输该系统的邮递员或人,这降低了该人为自己的利益而更改状态指示符的能力。因此,使得该系统更加安全且可靠。将显而易见的是,在一些场合下(例如,在小规模/低价值操作中或在信任级别较高的情况下),这种增加的安全级别可能并非总是必要的,并且数据库126可以本地存储在移动设备124处,如前文描述的那样。

  现在转到图7,示出了第一实施方式的系统,其中检测模块111包括可见并粘附到图1的袋子100的电子传感器模块112和发射器模块120。电流源114也是可见的,在这种情况下其为纽扣电池。在系统运转之前,电流源114通过隔离条130与导电元件104隔离,使得电流不流动并且电流源114不损耗功率。当要使用该系统时,将隔离条130取出,并且电流流过导电元件104。然后,电子传感器模块112和发射器模块120变为运转。

  图7还示出了包括唯一标识符132(在这种情况下为条形码)的袋子100。这允许系统以先前描述的方式与移动设备124相关联。系统和与之相关联的移动设备124的唯一标识符132的列表可以由远程服务器128来存储、或存储在另一位置处,使得可以记录和跟踪个体、系统和移动设备124之间的关联。

  与移动设备的关联允许该系统与商家或其他交易控制一起配置,因为它适合现有的库存系统。在实践中,本公开的安全袋子与移动设备之间的主要关联手段将是通过蓝牙连接,尽管可以使用的其他手段将是显而易见的。

  在该实施方式中,检测模块111(以及因此的电子传感器模块112和发射器模块120)和电流源114被粘附到袋子100,并且是使导电元件104完整的电路的一部分,使得取出这些组件中的任何的尝试都将分别导致导电元件104中的不连续性。这防止了恶意的一方通过取出电子传感器模块112、发射器模块120或电源114来尝试避免检测。

  已经描述了用于检测篡改的系统的第一实施方式。将显而易见的是,并未描述所公开特征的所有可能的布置。第一实施方式的所描述的特征中的一些可以省略或与其他所描述的特征单独地组合。

  现在将参考图8a和8b描述用于检测篡改的系统的第二实施方式。除了将要描述的差异之外,所示的第二实施方式的系统共享参考图1至图7描述的第一实施方式的系统的所有特征。

  第二实施方式的系统的安全袋子300可以密封不止一次。也就是说,第二实施方式的袋子300不是包括粘合条102,而是包括可重复密封的封闭机构。在图8a中所示的布置中,袋子300可通过一组紧固按钮302进行密封。当将密封翼片向下折叠以密封袋子300时,翼片上的按钮302紧固到袋子300的壁101上的按钮302。

  紧固按钮302是导电的,并且通过导电条304彼此连接,如图8a中所示。在第二实施方式中,当袋子300打开时,袋子300的导电元件104不是完整的电路。然而,当袋子密封时,假设电路中不存在其他不连续性或破裂,则紧固按钮302和导电条304使袋子300的导电元件104的电路完整。导电元件104然后以与参考第一实施方式描述的相同的方式用作篡改检测装置。导电元件104的网状部段(图8a中未示出)以与第一实施方式中相同的方式遍及袋子300分布。因此,如果发生以下任一情况,则流过导电元件104的电流将被破坏:i)试图损坏、撕裂或撕开袋子300的壁,或者ii)密封被打开,将导电紧固按钮302分离并破坏检测装置的电路。

  一旦存储在袋子300中的物品已被递送,并且假设没有发生篡改,则可以以与关于第一实施方式描述的相同的方式生成通过(或“未检测到篡改”)结果。然后可以根据需要打开袋子300并取出物品。在此阶段,为发射器122提供了停止发射信号的指令,以便节省功率并提供保护以防止在没有授权的情况下尝试重复使用该系统时破解系统。

  在第二实施方式中,打开袋子300不会毁坏袋子300,因为可以在不毁坏紧固按钮302或袋子的情况下解开紧固按钮302。因此,第二实施方式的袋子300可以重复使用多次。在存储在袋子300中的物品的授权取出之后,应当重置电子传感器模块112和发射器模块120,使得袋子300准备好重复使用。重置可以由系统的接收方或所有者来执行。替换地,可以将包括袋子300在内的系统返回到中央机构,诸如海关监管机构或邮递服务以进行重置。

  在一些实例中,重置电子传感器模块112和发射器模块120可能需要将模块112、120从袋子300取出。在一些情况下,例如,如果电流源114是功率寿命有限的电池,则还可能需要更换电流源114。可以显示电流源114的剩余功率的指示,从而使维修人员能够确定是否需要更换电流源114或对其进行再充电。

  为了虑及这些要求,第二实施方式中的袋子300包括触及小袋(access pouch)306。电子传感器模块112、发射器模块120和电流源114不是像在第一实施方式中那样被粘附到袋子300,而是被存储在触及小袋306中。通过紧固导电紧固按钮302,以与密封主袋子300相同的方式密封触及小袋306。以与对于袋子300相同的方式,当触及小袋306密封时(假设袋子300本身的开口也被密封并且电路中没有其他不连续性),导电元件104是完整的电路,但是一旦触及小袋306被打开,电路就被破坏(并且因此,连续性传感器106将检测到不连续性)。这种布置确保了将检测到取出电子传感器模块112、发射器模块120或电流源114的未经授权的尝试。然而,它也允许授权人员取出传感器112和/或发射器120模块,以将其重置以供重复使用,或者对电流源114进行再充电或更换。为了增加安全性,在该实施方式中,只能从袋子300的腔体内部触及该触及小袋306。

  第二实施方式的可重复使用的袋子300可以有利地由结实的和/或环境友好的材料制成,诸如布。如果使用布袋子(或类似袋子)300,则袋子300的壁可以缝合在一起(而不是像塑料袋子常见的那样熔合在一起)。在缝合袋子的情况下,导电元件104的一部分可以被包括在布袋子300的接缝中,如图8a中所示,使得在袋子的接缝处撕裂或切割的尝试将仍会导致不连续性,并且因此将被检测到。

  图8b示出了根据第二实施方式的替换系统。作为防止导电搭扣或按钮302被意外打开的手段,可能优选的是将按钮302布置在袋子300内部,其中袋子300的开口由拉链或Velcro®或用于准许打开并然后重复密封的类似机构来封闭。

  已经根据第一和第二实施方式描述了用于检测篡改的系统的关键特征。现在将参考图9和图10阐述可以利用第一或第二实施方式的系统的示例性方法。

  图9示出了用于使用根据本公开的系统来安全地运输物品的方法的流程图。

  在步骤900处,取决于系统是否(经由导电元件104和连续性传感器106)检测到了篡改,系统(经由发射器122)发射第一类型的信号或第二类型的信号。在步骤902处,系统发射的信号被发送到远程设备,诸如远程服务器128。在步骤904处,远程设备确定系统是否检测到了篡改。该确定可以包括解密由系统发射的信号和/或将该信号与存储在数据库126中的数据进行比较。如果在步骤904处确定了未检测到篡改,则在步骤906处报告第一类型的结果(例如,“通过”)。如果在步骤904处确定了检测到篡改,则在步骤908处报告第二类型的结果(例如,“失败”)。

  图10示出了用于使用根据本公开的系统来安全地运输物品的另一方法的流程图。

  在步骤1000处,取决于系统是否(经由导电元件104和连续性传感器106)检测到了篡改,系统(经由发射器122)发射第一类型的信号或第二类型的信号。在步骤1002处,例如从移动网络(例如,移动电话网络或GPS信号)接收指示系统的位置的地理位置信息。

  在步骤1004处,将由系统发射的信号和指示系统位置的地理位置信息发送到远程设备,诸如远程服务器128。在步骤1006处,远程设备确定系统是否检测到了篡改。该确定可以包括将由系统发射的信号与存储在数据库126中的数据进行比较。

  如果在步骤1006处确定了未检测到篡改,则远程设备在步骤1008处确定该系统是否处于可允许的位置。可允许的位置可以包括位于特定的国家、地区、或者区域之内或之外。如果在步骤1008处确定了系统处于可允许的位置,则在步骤1010处报告第一类型的结果(例如“通过”)。

  如果在步骤1006处确定检测到了篡改,或者如果在步骤1008处确定了系统处于不可允许的位置,则在步骤1012处报告第二类型的结果(例如“失败”)。

  上面描述的方法是两个例证性方法,通过它们,本公开的系统可以用于提供更安全的物品运输。将显而易见的是,关于图9和图10描述的方法步骤可以由各种各样的设备来执行,并且不旨在限于本文描述的具体设备。例如,由系统在步骤900和1000处发射的信号和在步骤1002处提供的地理位置信息可以分别发射到可操作以接收这样的信号的任何设备。在一些实施方式中,接收设备可以是诸如智能电话之类的移动设备。在步骤902和1004的信号到远程设备的发送还可以是由能够发送这样的信号的任何设备来进行。该发送可以是由与最初从系统接收到信号的设备相同的设备进行的,但是并非必须是这样,换言之,可能存在中间设备。如果认为不需要增加的这层安全性,则可以完全省略将数据发送到远程设备的步骤。步骤904、1006和1008处的确定可以是由能够分析和/或解密从系统接收到的信号的任何设备进行的。类似地,分别在步骤906、908、1010和1012处的报告可以是类似地由能够提供这样的报告的任何设备进行的。既然已经在较高级别上描述了使用本公开的系统的方法,将会给出在各种场合中可以如何使用该系统的更具体的示例。这些示例仅旨在例示所公开的系统和方法所提供的优点,并且因此不应被解读为将本公开的范围限于其中描述的具体实施方式和场合。

  示例1:邮递服务

  在第一示例中,第一或第二实施方式的系统可以由运输物品的邮递员使用。将参考图11描述该示例。

  该示例中的过程在购买者例如在在线市场处购买物品时开始。通过在步骤1100处将物品放置在本公开的系统内来准备好派遣物品。换言之,将物品放置在诸如第一或第二实施方式的袋子100、300的容器中。然后密封袋子100、300,并且激活电流源114。由于在该过程开始时导电元件104中应该不存在不连续性,因此发射器在步骤1102处开始发射加密密钥系列A。

  然后在步骤1104处将诸如智能电话之类的移动设备124与该系统相关联。在该示例中,通过用条形码扫描仪或移动设备124的相机扫描袋子100、300的ID 132来实现关联。在该示例中,一旦扫描了,在移动设备124上运行的应用就登记了唯一的袋子100、300之间的关联。该应用使得移动设备124向邮递公司所拥有的远程服务器128发送关联通知。该通知标识了将递送该包裹的邮递员。这提供了安全性和问责制。系统、物品、购买者和邮递员之间的关联也存储在远程服务器128处。

  然后,在步骤1106处,邮递员将内部装有所购买的物品的袋子100、300运输到新的位置。到达后,邮递员将包裹呈递给接收方。邮递员还打开在他的移动设备124上运行的应用。由于移动设备124与系统相关联,因此移动设备124从系统的发射器122接收信号(系列A或系列B密钥)。该信号表示最近从系统接收到的信号,并在步骤1108处将该信号发送到远程服务器128。

  通过将接收到的信号与数据库126进行比较,远程服务器128可以在步骤1110处对该信号进行解密,以确定该系统正在发射哪个系列的加密密钥(A或B)。因此,远程服务器128可以确定系统的连续性传感器106是否检测到了不连续性。远程服务器128在步骤1112处向移动设备124发送报告通过或失败结果的指示,这取决于所解密的信号是否指示检测到了不连续性。假设系统在运送期间未被毁坏或篡改,则远程服务器128将接收到系列A密钥,并且因此将通过结果发送到移动设备124。远程服务器128还生成指令,该指令由移动设备124中继到该系统,以使系统停止发射信号,以便节省功率并防止通过破解而重复使用检测模块111。

  然后,可以将接收到的通过通知显示给包裹的接收方,以证实他们的包裹在运送期间未被篡改或不当处置。该结果也可以由邮递服务记录下来,以指示运输该物品的邮递员已安全地将包裹递送到了例如期望的位置。

  此外,由于移动设备124与系统相关联并且在整个运送过程中处于由系统的发射器122发射的蓝牙信号的范围内,因此移动设备124已在运送期间连续地从该系统接收系列A或系列B信号。移动设备124还连续地接收到了指示系统的位置的地理位置信息。接收到的信号(A或B密钥)和地理位置信息已连续地发送到了远程服务器128并由其存储。因此,邮递员或邮递服务可以访问远程服务器128,并提供关于在整个运送过程中的系统的各种位置的详细信息。重要的是,假设没有发生篡改或毁坏,则服务器128将在系统运送的每个阶段都接收到系列A密钥。因此,邮递员或邮递服务可以提供详细的跟踪信息,包括在运送期间的任何时候都没有发生篡改的证据。将显而易见的是,并非所有实施方式都将需要地理位置或跟踪信息,并且因此在一些实施方式中,仅提供单个最终篡改检测状态指示。

  如果在运送期间的任何时候该包裹被毁坏或篡改,则系统的导电元件104和连续性传感器106将已检测到了所述毁坏或篡改。因此,该系统将向移动设备124发射系列B加密密钥。在从移动设备124接收到该信号之后,远程服务器128将确定已发生篡改,并且因此将向移动设备124和/或邮递服务报告失败结果。其结果是,购买者可能会决定拒绝该包裹,并且邮递服务可能会采取行动来确定在运送期间发生篡改或损坏的原因。

  在该示例中,发射器122还被配置成在预定的时间段过去之后发射第二类型的信号(系列B密钥)。这有利地迫使邮递员在该时间之前递送包裹,这进而通过确保在特定的时间窗口内递送容器100内的货物而提供了改进的安全性和保险。将显而易见的是,当货物例如易变质或具有高价值且必须快速递送时,这具有显著的优势。还可以使固定的到期时间与先前商定的递送时间窗口相对应,从而再次改进包裹接收方的安全性和确定性。还可以防止邮递员简单地等候直到电源耗尽,然后篡改系统。

  因此,可以看出,所公开的系统使得能够例如通过邮递服务来更信息丰富和安全地运输包裹。

  现在将给出第二示例,其示出了可以如何使用所公开的系统来确定本公开的系统是否仍然容纳特定物品并处于可允许的位置。将参考图12描述该示例。

  示例2:营业税(例如,VAT)退税

  在第二示例中,购买者在他们要离开的国家购买了物品。在离开该国家后,购买者希望为其购买的物品申请VAT退税。如在第一示例中那样,在步骤1200处将物品放置在袋子100、300内,并且在步骤1202处激活系统,从而使发射器122开始发射系列A密钥。在步骤1204处,经由在购买者的移动设备124上运行的应用将属于购买者的移动设备124与系统相关联。卖方、系统、物品和购买者之间的关联存储在远程服务器128处。

  然后,购买者在步骤1206处将密封在袋子100、300中的物品带回其归属国。在到达其归属国后,购买者打开在其移动设备124上运行的应用。移动设备124从系统的发射器122接收系列加密密钥。在该示例中,移动设备124还从本地移动网络134接收地理位置信息,以确定移动设备124在其从系统接收到信号时的位置。通过时间戳来验证从系统接收信号和从网络134接收地理位置的时间。当移动设备124与系统进行蓝牙通信并且蓝牙信号具有大约100m的范围时,移动设备124的位置将大致等于该系统的位置(或者距该系统的位置小于大致100m)。

  如在第一示例中那样,移动设备124将最近接收到的一组加密密钥发送到远程服务器128,以在步骤1208处与数据库126进行比较,以便远程服务器128可以在步骤1212处确定该系统是否已被篡改或毁坏。移动设备124还在步骤1210处发送指示系统的(大致)位置的地理位置信息。从系统接收到的信号和地理位置信息的同时发生可以通过各自的时间戳来验证。因此,远程服务器128可以将地理位置信息与被批准的或可允许的位置的数据库进行比较,以便在步骤1214处确定系统是否处于可允许的位置。在这种情况下,可允许的位置包括最初购买该物品的国家/地区之外的位置。

  如果购买者将物品留在了袋子100、300中并且没有毁坏系统,则从系统的发射器122接收到的信号将包括系列A密钥,并且远程服务器128将因此在步骤1212处确认没有检测到篡改。如果购买者还已经离开了他们购买物品的国家并随身携带了该系统(以及因此的密封在系统的袋子100、300中的物品),则远程服务器128将在步骤1214处从地理位置信息确认这一点。然后,由于购买者已提供了以下证据:i)袋子100、300未被打开,这表明物品仍被密封在袋子100、300中,以及ii)含有物品的袋子100、300已从购买该物品的国家带离,因此远程服务器128然后将在步骤1216处向移动设备124发送指令以禁用检测模块111以及通过通知。然后,可以将通过结果报告给购买者、卖方和海关代理机构,并可以发放适当的退税或收据(例如VAT退税)。

  如果出现任一下述情况,则将生成失败结果,并且因此将不予退税:i)从系统收到的信号表明自购买之时起袋子100、300被打开过;或者ii)地理位置信息显示出袋子100、300未从购买该物品的国家带离。

  在该示例中,发射器122还被配置成在预定的时间段过去之后发射第二类型的信号(系列B密钥)。这有利地提供了定义的到期日期,必须在该定义的到期日期之前将系统发射的信号和地理位置信息发送到远程服务器128。可以根据需要调整所述定义的到期日期,例如,以遵守要求在三个月内将物品从购买国带离才有VAT退税的资格的出口法规。

  由图13中的箭头示意性地表示关于图12描述的方法的数据交换。

  包括袋子100、300的系统经由发射器122向移动设备124发射(1)信号。信号包括加密密钥系列A或B,这取决于系统是否检测到了篡改。移动设备124从移动网络134接收(2)地理位置信息,其指示移动设备124的位置并因此指示系统的大致位置。移动设备124将接收到的加密密钥信号和地理位置信息发送(3)到远程服务器128。远程服务器128将加密密钥信号与数据库126进行比较(4),以便解密密钥并确定系统是否检测到了篡改。远程服务器128还确定地理位置信息是否指示该系统处于可允许的位置。然后,远程服务器会相应地向移动设备报告(5)通过或失败结果。

  如本文使用的术语“容器”是指能够保持或存储消费品物品的任何物体。因此,这样定义的容器包括但不限于袋子、盒子、信封、包装和外壳。

  如本文使用的术语“移动设备”是指能够接收和/或发送在各种实施方式中描述的那种信号的任何设备。这样定义的移动设备包括但不限于移动电话(“智能”或其他的)、平板电脑、便携式计算机、无线电发射器、或能够发送和接收无线信号的任何其他设备。

  如本文使用的术语“远程设备”和“远程服务器”是指可操作以接收和分析诸如由本公开的系统发射的那些信号的任何设备或多个设备。因此,这样定义的远程设备和远程服务器包括但不限于计算机、移动设备和网络。

  如本文使用的单数术语“一”和“一个”不应被理解为意指“一个且仅一个”。相反,除非另有说明,否则应将它们理解为“至少一个”或者“一个或多个”。

  词语“包括”及其派生词(包括“包含”和“含有”)包括所陈述的特征中的每一个,但是不排除包括一个或多个另外的特征。

  仅通过示例的方式描述了上述实施方式和示例性使用场合,并且在所有方面都应将所描述的实施方式仅视为例证性的而非限制性的。将领会的是,可以进行所描述的实施方式的变型而不脱离本公开的范围。还将显而易见的是,有许多没有描述的变型,但是它们都落入所附权利要求的范围内。

《篡改检测系统.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)