JP2006161302A - Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card - Google Patents

Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card Download PDF

Info

Publication number
JP2006161302A
JP2006161302A JP2004350719A JP2004350719A JP2006161302A JP 2006161302 A JP2006161302 A JP 2006161302A JP 2004350719 A JP2004350719 A JP 2004350719A JP 2004350719 A JP2004350719 A JP 2004350719A JP 2006161302 A JP2006161302 A JP 2006161302A
Authority
JP
Japan
Prior art keywords
information
rfid card
sealing
unit
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004350719A
Other languages
Japanese (ja)
Inventor
Takanori Endo
貴則 遠藤
Tomohiro Mori
智広 森
Kazunari Sakuma
一成 佐久間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Marubeni Chemix Corp
Original Assignee
Mitsubishi Materials Corp
Marubeni Chemix Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp, Marubeni Chemix Corp filed Critical Mitsubishi Materials Corp
Priority to JP2004350719A priority Critical patent/JP2006161302A/en
Publication of JP2006161302A publication Critical patent/JP2006161302A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic sealing managing tag capable of earlier detecting illegal unsealing and grasping the state of an object after the detection and a method of utilizing an RFID card. <P>SOLUTION: An IC tag 100 comprises a CPU 110, a memory 120, a sealing detection part 130, an R/W IF 140, an optical I/F 150, a radio I/F 160, a GPS receiver 170, a satellite transmitter/receiver 180, a power control circuit 190, and a battery 191. One end of a cable 131 is connected to the sealing detection part 130, and a contact 132 closing to and separating from the other end of the cable 131 is fitted thereto. The sealing detection part 130 comprises a detection part 133 detecting its closing to and separation from the contact 132, and a permission part 134 permitting detection by a detection part 133. The cable 131 is formed of an insulatingly coated conductive cable or an optical fiber cable. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、例えば、コンテナ等の輸送対象物を封印し、その輸送対象物に関する種々の情報を記録して管理するための電子封印管理タグ、RFIDカード、電子封印管理タグによる封印方法、RFIDカードへの情報記録方法、電子封印管理タグによる封印用プログラム、RFIDカードへの情報記録用プログラム、電子封印管理タグ利用輸送管理システム、RFIDカード利用輸送管理システムに関する。   The present invention relates to an electronic seal management tag, an RFID card, a sealing method using an electronic seal management tag, and an RFID card for sealing a transport object such as a container and recording and managing various information related to the transport object, for example The present invention relates to an information recording method, an electronic seal management tag sealing program, an RFID card information recording program, an electronic seal management tag utilization transportation management system, and an RFID card utilization transportation management system.

近年、情報を電子的に記憶することができるICチップと、このICチップと外部との間で無線での情報の送受信を可能とするアンテナを備えたICタグが、その多様な可能性から注目を集めている。特に、ICタグは、従来の商品管理に用いられていたバーコード等に比べて、遥かに大量の情報を記憶しておくことができるため、商品や貨物等の物流を管理するシステムの核として、広く実用化されている。   In recent years, IC tags equipped with an IC chip that can store information electronically and an antenna that enables wireless transmission and reception of information between the IC chip and the outside have attracted attention due to their various possibilities. Collecting. In particular, IC tags can store much larger amounts of information than barcodes used for conventional product management, making them the core of a system for managing the distribution of goods, cargo, etc. Has been widely used.

ICタグが付与される対象としては、商品自体、箱等の商品の包装、商品を収容したコンテナ等、さまざまなものがあり、海上、陸上、航空等の各種輸送経路における集配業務、検品、貨物管理等の自動化に役立っている。さらに、物流の国際化が進んだ現代社会においては、物品の紛失や危険物の混入等を防止して、セキュリティを強化する必要性が高まっており、これをICタグを用いて実現することが期待されている。   IC tags can be applied to a variety of products such as products themselves, packaging of products such as boxes, containers that contain products, collection and delivery operations, inspections, cargo on various transportation routes such as sea, land, and air. It helps to automate management. Furthermore, in the modern society where the internationalization of logistics has progressed, there is a growing need to strengthen security by preventing the loss of goods and the inclusion of dangerous goods, which can be realized using IC tags. Expected.

ところで、コンテナを封印するために利用されるタグとして、従来から、特許文献1に示すようなコンテナシールタグが提案されている。このコンテナシールタグは、ロッドを鞘管に挿入することにより、コンテナの開閉扉を封印し、封印中にシール番号を発信し続け、開閉扉の封印が解かれたときには、作動配線ごと鞘管が切断されるためにシール番号の発信が停止するものであり、シール番号の発信の有無により封印を自動的に確認する技術である。   By the way, as a tag used for sealing a container, the container seal tag as shown in patent document 1 is proposed conventionally. This container seal tag seals the container door by inserting the rod into the sheath tube, and keeps sending the seal number during sealing. When the door is unsealed, the sheath tube is cut along with the working wiring. Therefore, the transmission of the seal number is stopped, and the seal is automatically confirmed by the presence or absence of the transmission of the seal number.

また、コンテナを封印するためのICシールタグとして、従来から、特許文献2に示すようなものが提案されている。このICシールタグは、ループ状の閉回路を形成するように施封することによって発信可能となり、施封すると、破壊しない限り再び開かないように構成されている。
特開2003−56224号公報 特開2001−213522号公報
Further, conventionally, an IC seal tag for sealing a container has been proposed as shown in Patent Document 2. The IC seal tag can be transmitted by being sealed so as to form a loop-shaped closed circuit, and when sealed, the IC seal tag is configured not to be opened again unless it is broken.
JP 2003-56224 A JP 2001-213522 A

しかしながら、上記のような従来技術においては、封印が解除された場合には、配線が切断されて発信が停止するに過ぎない。このため、封印解除後には、ゲート通過時に、シール番号が発信されていないこと(過去に開封があったこと)を検知できる以外には、何の情報も得られない。つまり、不正な封印解除や盗難等が行われた後におけるコンテナの位置や状況を把握することはできない。また、コンテナが不正に開かれたことを発見できるのは、通過ゲートの通過時であるため、異常事態の発見が遅れる。   However, in the prior art as described above, when the seal is released, the wiring is cut and transmission is merely stopped. For this reason, after the seal is released, no information can be obtained except that it is possible to detect that the seal number has not been transmitted (passage has been opened in the past) when passing through the gate. In other words, it is impossible to grasp the position and situation of the container after unauthorized seal release or theft. Moreover, since it is when the passage gate passes that the container can be found to have been opened illegally, the discovery of an abnormal situation is delayed.

本発明は、上記のような従来技術の問題点を解決するために提案されたものであり、その目的は、不正な開封を早期に検知できるとともに、その後の対象物の状況を把握できる電子封印管理タグ、RFIDカード、電子封印管理タグによる封印方法、RFIDカードへの情報記録方法、電子封印管理タグによる封印用プログラム、RFIDカードへの情報記録用プログラム、電子封印管理タグ利用輸送管理システム、RFIDカード利用輸送管理システムを提供することにある。   The present invention has been proposed in order to solve the above-described problems of the prior art, and the purpose of the present invention is to provide an electronic seal that can detect unauthorized opening at an early stage and can grasp the status of an object thereafter. Management tag, RFID card, sealing method using an electronic seal management tag, information recording method on an RFID card, sealing program using an electronic seal management tag, information recording program on an RFID card, transportation management system using an electronic seal management tag, RFID The purpose is to provide a card-based transport management system.

上記の目的を達成するため、請求項1の発明である電子封印管理タグは、開閉可能な錠部と、前記錠部の開閉を検知する封印検知部と、外部から封印検知を有効若しくは無効とする信号を受信する受信部と、前記受信部が封印検知を有効とする信号を受信した場合に、前記封印検知部による検知を許可する信号を出力し、前記受信部が封印検知を無効とする信号を受信した場合に、前記封印検知部による検知を停止させる信号を出力する制御部と、前記錠部によって封印される対象に関する情報を記録するとともに、前記錠部の開閉の検知に関する情報を記録する記録部と、を有することを特徴とする。   In order to achieve the above object, an electronic seal management tag according to the invention of claim 1 includes a lock part that can be opened and closed, a seal detection part that detects opening and closing of the lock part, and enabling or disabling seal detection from the outside. When a receiving unit that receives a signal to be received and a signal that enables seal detection are received by the receiving unit, a signal that permits detection by the seal detection unit is output, and the reception unit invalidates seal detection When a signal is received, a control unit that outputs a signal for stopping detection by the seal detection unit, and information related to an object sealed by the lock unit are recorded, and information related to detection of opening and closing of the lock unit is recorded. And a recording unit.

請求項12の発明である電子封印管理タグによる封印方法は、受信部が、開閉可能な錠部の封印検知を有効とする信号を受信し、制御部が、封印検知部による検知を許可する信号を出力し、封印検知部が、封印検知を許可され、封印検知部が、錠部が閉状態となって対象物に取り付けられていることを検知した場合に、これを記録部が記録し、記録部が、対象物に関する情報を記録し、封印検知部が、錠部の開状態を検知した場合に、これを記録部が記録し、受信部が、封印検知を無効とする信号を受信し、制御部が、封印検知部による検知を停止させる信号を出力し、封印検知部が、封印検知を停止することを特徴とする。   In the sealing method using the electronic seal management tag according to the invention of claim 12, the receiving unit receives a signal for enabling the seal detection of the openable / closable lock unit, and the control unit is a signal for permitting the detection by the seal detecting unit. When the seal detection unit is permitted to detect the seal and the seal detection unit detects that the lock unit is closed and attached to the object, the recording unit records this, When the recording unit records information about the object, and the seal detection unit detects the open state of the lock unit, the recording unit records this, and the reception unit receives a signal that invalidates the seal detection. The control unit outputs a signal for stopping the detection by the seal detection unit, and the seal detection unit stops the seal detection.

請求項23記載の発明である電子封印管理タグによる封印用プログラムは、電子封印管理タグに内蔵されたコンピュータにより実行可能なプログラムであって、前記コンピュータに、開閉可能な錠部の封印検知を有効とする信号を受信させ、封印検知を許可させ、錠部が閉状態となって対象物に取り付けられていることを検知した場合に、これを記録させ、対象物に関する情報を記録させ、錠部の開状態を検知した場合に、これを記録させ、封印検知を無効とする信号を受信させ、封印検知を停止させることを特徴とする。   A sealing program using an electronic seal management tag according to claim 23 is a program that can be executed by a computer built in the electronic seal management tag. Is received, the seal detection is permitted, and when the lock part is detected to be closed and attached to the object, this is recorded, information about the object is recorded, and the lock part is recorded. When the open state is detected, this is recorded, a signal for invalidating the seal detection is received, and the seal detection is stopped.

以上のような請求項1、12及び23の発明では、封印検知が許可されてから停止するまでの間に、錠部の開閉状態及び封印の対象物に関する情報が記録されるので、錠部が不正に開状態となった場合の記録が残るとともに、その後の対象物に関する情報も記録されるので、不正な開封や盗難等が行われた後における対象物の情報を把握することができる。   In the inventions of claims 1, 12 and 23 as described above, information on the open / close state of the lock part and the object to be sealed is recorded from when the detection of the seal is permitted until it stops. Since the record in the case of being opened illegally remains and information on the subsequent object is also recorded, it is possible to grasp the information on the object after the unauthorized opening or theft.

請求項2の発明は、請求項1記載の電子封印管理タグにおいて、前記記録部における情報の記録は、前記封印検知部が検知を停止した後も継続して行われるように設定されていることを特徴とする。   According to a second aspect of the present invention, in the electronic seal management tag according to the first aspect, information recording in the recording unit is set so as to continue even after the sealing detection unit stops detecting. It is characterized by.

請求項13の発明は、請求項12記載の電子封印管理タグによる封印方法において、前記記録部は、前記封印検知部が検知を停止した後も継続して情報を記録することを特徴とする。   According to a thirteenth aspect of the present invention, in the sealing method using an electronic seal management tag according to the twelfth aspect, the recording unit continuously records information even after the sealing detection unit stops detecting.

請求項24の発明は、請求項23記載の電子封印管理タグによる封印方法において、前記コンピュータに、前記封印検知を停止した後も継続して情報を記録させることを特徴とする。   According to a twenty-fourth aspect of the present invention, in the sealing method using the electronic seal management tag according to the twenty-third aspect, the information is continuously recorded by the computer even after the detection of the sealing is stopped.

以上のような請求項2、13及び24の発明では、封印検知を停止した後も情報が記録されるため、その後のアクシデント等についても把握することができる。   In the inventions of claims 2, 13 and 24 as described above, information is recorded even after the detection of the seal is stopped, so that it is possible to grasp subsequent accidents and the like.

請求項3記載の発明は、請求項1又は請求項2記載の電子封印管理タグにおいて、前記記録部に記録された情報を送信する情報送信部を有することを特徴とする。   According to a third aspect of the present invention, in the electronic seal management tag according to the first or second aspect of the present invention, the electronic seal management tag further includes an information transmission unit that transmits information recorded in the recording unit.

請求項14の発明は、請求項12又は請求項13記載の電子封印管理タグによる封印方法において、情報送信部が、記録部に記録された情報を送信することを特徴とする。   According to a fourteenth aspect of the present invention, in the sealing method using the electronic seal management tag according to the twelfth or thirteenth aspect, the information transmitting unit transmits the information recorded in the recording unit.

請求項25の発明は、請求項23又は請求項14記載の電子封印管理タグによる封印用プログラムにおいて、前記コンピュータに、記録された情報を送信させることを特徴とする。   According to a twenty-fifth aspect of the present invention, in the sealing program using an electronic sealing management tag according to the twenty-third or fourteenth aspect, the recorded information is transmitted to the computer.

以上のような請求項3、14及び25の発明では、対象物の封印が不正に解かれたことが記録されるとともに、外部に送信されるので、早期の対処が可能となる。   In the inventions of claims 3, 14 and 25 as described above, it is recorded that the seal of the object has been illegally released and transmitted to the outside, so that early measures can be taken.

請求項4の発明は、請求項3記載の電子封印管理タグにおいて、前記送受信部による情報の送信は、前記封印検知部が検知を停止した後も継続して行われるように設定されていることを特徴とする。   According to a fourth aspect of the present invention, in the electronic seal management tag according to the third aspect, the transmission of information by the transmission / reception unit is set to continue even after the sealing detection unit stops detecting. It is characterized by.

請求項15の発明は、請求項14記載の電子封印管理タグによる封印方法において、前記送受信部は、前記封印検知部が検知を停止した後も継続して情報を送信することを特徴とする。   According to a fifteenth aspect of the present invention, in the sealing method using an electronic seal management tag according to the fourteenth aspect, the transmission / reception unit continuously transmits information even after the sealing detection unit stops detecting.

請求項26の発明は、請求項25記載の電子封印管理タグによる封印方法において、前記コンピュータに、前記封印検知を停止した後も継続して情報を送信させることを特徴とする。   According to a twenty-sixth aspect of the present invention, in the sealing method using the electronic seal management tag according to the twenty-fifth aspect, the computer is caused to continuously transmit information even after the detection of the sealing is stopped.

以上のような請求項4、15及び26の発明では、封印検知を停止した後も情報が外部に送信されるため、その後のアクシデント等についても把握することができる。   In the inventions of claims 4, 15 and 26 as described above, since information is transmitted to the outside even after the detection of the seal is stopped, it is possible to grasp the subsequent accident and the like.

請求項5の発明は、請求項3又は請求項4記載の電子封印管理タグにおいて、衛星からの航法メッセージを受信するGPS受信部と、前記GPS受信部が受信した航法メッセージに基づいて、現在位置を算出する現在位置算出部とを有し、前記錠部によって封印される対象に関する情報には、現在位置に関する情報が含まれることを特徴とする。   According to a fifth aspect of the present invention, in the electronic seal management tag according to the third or fourth aspect, a GPS receiving unit that receives a navigation message from a satellite, and a current position based on the navigation message received by the GPS receiving unit A current position calculating unit for calculating the current position, and the information on the object sealed by the lock part includes information on the current position.

請求項16の発明は、請求項14又は請求項15記載の電子封印管理タグによる封印方法において、GPS受信機が、衛星からの航法メッセージを受信し、GPS受信部が受信した航法メッセージに基づいて、現在位置を算出し、算出された現在位置に関する情報を記録部に記録し、記録部に記録された現在位置に関する情報を、情報送信部が送信することを特徴とする。   According to a sixteenth aspect of the present invention, in the sealing method using the electronic seal management tag according to the fourteenth or fifteenth aspect, the GPS receiver receives the navigation message from the satellite, and based on the navigation message received by the GPS receiver. The present position is calculated, information on the calculated current position is recorded in a recording unit, and information on the current position recorded in the recording unit is transmitted by the information transmitting unit.

請求項27の発明は、請求項25又は請求項26記載の電子封印管理タグによる封印用プログラムにおいて、前記コンピュータに、衛星からの航法メッセージを受信させ、受信した航法メッセージに基づいて、現在位置を算出させ、算出された現在位置に関する情報を記録させ、記録部に記録された現在位置に関する情報を送信させることを特徴とする。   According to a twenty-seventh aspect of the present invention, there is provided a sealing program using an electronic sealing management tag according to the twenty-fifth or twenty-sixth aspect, wherein the computer receives a navigation message from a satellite, and the current position is determined based on the received navigation message. It is calculated, information on the calculated current position is recorded, and information on the current position recorded in the recording unit is transmitted.

以上のような請求項5、16及び27の発明では、対象物の封印が不正に解かれた場合に、その位置情報が記録されるとともに、外部に送信されるので、原因の究明に役立つ。また、常時監視や早期の対応にも役立つ。   In the inventions of claims 5, 16, and 27 as described above, when the seal of the object is illegally unlocked, the position information is recorded and transmitted to the outside, which is useful for investigating the cause. It is also useful for constant monitoring and early response.

請求項6の発明は、請求項3〜5のいずれか1項に記載の電子封印管理タグにおいて、外部の状態を検知するセンサが設けられ、前記錠部によって封印される対象に関する情報には、前記センサによって検知された情報が含まれることを特徴とする。   The invention according to claim 6 is the electronic seal management tag according to any one of claims 3 to 5, wherein a sensor for detecting an external state is provided, and the information related to the object sealed by the lock part includes: Information detected by the sensor is included.

請求項17の発明は、請求項14〜16のいずれか1項に記載の電子封印管理タグによる封印方法において、センサが外部の状態を検知し、検知された外部の状態に関する情報を記録部に記録し、記録部に記録された外部の状態に関する情報を、情報送信部が送信することを特徴とする。   According to a seventeenth aspect of the present invention, in the sealing method using the electronic seal management tag according to any one of the fourteenth to sixteenth aspects, the sensor detects an external state, and information on the detected external state is stored in the recording unit. The information transmitting unit transmits information on the external state recorded and recorded in the recording unit.

請求項28の発明は、請求項25〜27のいずれか1項に記載の電子封印管理タグによる封印用プログラムにおいて、前記コンピュータに、センサが検知した外部の状態に関する情報を記録させ、記録された外部の状態に関する情報を送信させることを特徴とする。   According to a twenty-eighth aspect of the invention, in the sealing program using the electronic sealing management tag according to any one of the twenty-fifth to twenty-seventh aspects, the computer records information related to an external state detected by the sensor. Information on the external state is transmitted.

以上のような請求項6、17及び28の発明では、センサによって検知された情報を、受信することにより、対象物の状況を詳細に把握することができる。また、対象物を移動させる装置等に、情報を受信する装置を積んでおくことにより、常時監視や早期の対応が可能となる。   In the inventions of claims 6, 17 and 28 as described above, the information of the object can be grasped in detail by receiving the information detected by the sensor. Further, by loading a device for receiving information on a device for moving an object or the like, constant monitoring and early response are possible.

請求項7の発明は、請求項6記載の電子封印管理タグにおいて、前記センサによって検知された情報とあらかじめ設定された情報に基づいて、異常の発生を判定する判定部を有し、前記錠部によって封印される対象に関する情報には、前記判定部によって判定された異常の発生が含まれることを特徴とする。   A seventh aspect of the present invention is the electronic seal management tag according to the sixth aspect, further comprising: a determination unit that determines occurrence of abnormality based on information detected by the sensor and preset information, and the lock unit The information related to the object sealed by includes an occurrence of an abnormality determined by the determination unit.

請求項18の発明は、請求項17記載の電子封印管理タグによる封印方法において、センサによって検知された情報とあらかじめ設定された情報に基づいて、異常の発生を判定し、発生した異常に関する情報を記録部に記録し、記録部に記録された異常に関する情報を、情報送信部が送信することを特徴とする。   The invention according to claim 18 is the sealing method using the electronic seal management tag according to claim 17, wherein the occurrence of abnormality is determined based on information detected by the sensor and preset information, and information relating to the abnormality that has occurred is stored. The information transmission unit transmits information on the abnormality recorded in the recording unit and recorded in the recording unit.

請求項29の発明は、請求項28記載の電子封印管理タグによる封印用プログラムにおいて、前記コンピュータに、センサによって検知された情報とあらかじめ設定された情報に基づいて、異常の発生を判定させ、発生した異常に関する情報を記録させ、記録された異常に関する情報を送信させることを特徴とする。   According to a twenty-ninth aspect of the present invention, in the program for sealing with an electronic sealing management tag according to the twenty-eighth aspect, the computer determines the occurrence of an abnormality based on information detected by a sensor and preset information. It is characterized in that information relating to the abnormalities recorded is recorded and information relating to the recorded abnormalities is transmitted.

以上のような請求項7、18及び29の発明では、異常が発生した場合に、それが外部に送信されるので、対象物の劣化や盗難に対して、早期に対処することができる。   In the inventions of claims 7, 18 and 29 as described above, when an abnormality occurs, it is transmitted to the outside, so that it is possible to cope with deterioration and theft of the object at an early stage.

請求項8の発明は、請求項7記載の電子封印管理タグにおいて、前記封印検知部が前記錠部の開状態を検知した場合若しくは前記判定部が異常が発生したと判定した場合に、警告を出力する警告出力部を有することを特徴とする。   The invention according to claim 8 is the electronic seal management tag according to claim 7, wherein a warning is issued when the seal detection unit detects an open state of the lock portion or when the determination unit determines that an abnormality has occurred. It has the warning output part which outputs.

請求項19の発明は、請求項18記載の電子封印管理タグによる封印方法において、封印検知部が錠部の開状態を検知した場合若しくは判定部が異常が発生したと判定した場合に、警告出力部が警告を出力することを特徴とする。   According to the nineteenth aspect of the present invention, in the sealing method using the electronic seal management tag according to the eighteenth aspect, a warning is output when the seal detection unit detects an open state of the lock portion or when the determination unit determines that an abnormality has occurred. The section outputs a warning.

請求項30の発明は、請求項29記載の電子封印管理タグによる封印用プログラムにおいて、前記コンピュータに、錠部の開状態を検知した場合若しくは異常が発生したと判定した場合に、警告を出力させることを特徴とする。   The invention according to claim 30 is the program for sealing with the electronic seal management tag according to claim 29, wherein the computer outputs a warning when the open state of the lock portion is detected or when it is determined that an abnormality has occurred. It is characterized by that.

以上のような請求項8、19及び30の発明では、不正な開封や異常が発生した場合、警告が出力されるので、現場にいる人間が、すばやく対処することができる。   In the inventions of claims 8, 19, and 30 as described above, when an unauthorized opening or abnormality occurs, a warning is output, so that a person in the field can quickly cope.

請求項9の発明であるRFIDカードは、メモリ及びCPUを備えたICと、ICと外部との無線による送受信を可能とするアンテナと、前記IC及び前記アンテナを備えたカードと、前記カードの外部に設けられ、前記IC若しくは前記アンテナに接続された端子と、前記IC若しくは前記アンテナは、複数枚のカードにおける端子同士が接触している場合にのみ、動作可能となるように設定されていることを特徴とする。   The RFID card according to the ninth aspect of the invention includes an IC including a memory and a CPU, an antenna that enables wireless transmission and reception between the IC and the outside, a card including the IC and the antenna, and an outside of the card The terminal connected to the IC or the antenna and the IC or the antenna are set to be operable only when the terminals of a plurality of cards are in contact with each other. It is characterized by.

請求項20の発明であるRFIDカードへの情報記録方法は、外部に端子が設けられた複数枚のRFIDカードにおけるCPUが、その端子が互いに接触している場合にのみ、メモリへの読み書きを許可することを特徴とする。   The method for recording information on an RFID card according to the invention of claim 20 is such that the CPU in a plurality of RFID cards provided with terminals externally permits reading and writing to the memory only when the terminals are in contact with each other. It is characterized by doing.

請求項31の発明であるRFIDカードへの情報記録用プログラムは、外部に端子が設けられた複数枚のRFIDカードに内蔵されたコンピュータにより実行可能なプログラムであって、前記コンピュータに、複数枚のRFIDカードの端子が端子が互いに接触している場合にのみ、メモリへの読み書きを許可させることを特徴とする。   The program for recording information on an RFID card according to the invention of claim 31 is a program that can be executed by a computer built in a plurality of RFID cards provided with terminals on the outside. Only when the terminals of the RFID card are in contact with each other, reading / writing to the memory is permitted.

以上のような請求項9、20及び31の発明では、必ず複数のRFIDカードの端子を合わせない限り、情報の読み書きができないため、偽造等の防止に役立つ。   In the inventions of claims 9, 20, and 31 as described above, information cannot be read and written unless the terminals of a plurality of RFID cards are aligned, which helps to prevent counterfeiting.

請求項10の発明は、請求項9記載のRFIDカードにおいて、前記端子は、複数設けられていることを特徴とする。   According to a tenth aspect of the present invention, in the RFID card according to the ninth aspect, a plurality of the terminals are provided.

請求項21の発明は、請求項20記載のRFIDカードへの情報記録方法において、前記端子は複数であることを特徴とする。   According to a twenty-first aspect of the present invention, in the information recording method on the RFID card according to the twentieth aspect, a plurality of the terminals are provided.

請求項32の発明は、請求項31記載のRFIDカードへの情報記録用プログラムにおいて、前記端子は複数であることを特徴とする。   According to a thirty-second aspect of the invention, in the program for recording information on the RFID card according to the thirty-first aspect, the terminal is plural.

以上のような請求項10、21及び32の発明では、端子を複数とすることにより、異なる組み合わせを多数作ることができる。   In the inventions of claims 10, 21, and 32 as described above, a plurality of different combinations can be made by using a plurality of terminals.

請求項11の発明は、請求項10記載のRFIDカードにおいて、複数の前記端子のうちの一部が、前記IC若しくは前記アンテナの動作とは関係のないダミーであることを特徴とする。   According to an eleventh aspect of the present invention, in the RFID card according to the tenth aspect, a part of the plurality of terminals is a dummy unrelated to the operation of the IC or the antenna.

請求項22の発明は、請求項21記載のRFIDカードへの情報記録方法において、複数の前記端子のうちの一部が、メモリへの読み書きの許可とは関係のないダミーであることを特徴とする。   According to a twenty-second aspect of the present invention, in the information recording method on the RFID card according to the twenty-first aspect, a part of the plurality of terminals is a dummy unrelated to permission to read / write to the memory. To do.

請求項33の発明は、請求項32記載のRFIDカードへの情報記録用プログラムにおいて、複数の前記端子のうちの一部が、メモリへの読み書きの許可とは関係のないダミーであることを特徴とする。   The invention according to claim 33 is the program for recording information on the RFID card according to claim 32, wherein a part of the plurality of terminals is a dummy unrelated to permission to read / write to the memory. And

以上のような請求項11、22及び33の発明では、複数の端子の一部に、ダミーが含まれているので、外観だけを見て偽造されても機能せず、セキュリティが向上する。   In the inventions of claims 11, 22, and 33 as described above, the dummy is included in a part of the plurality of terminals. Therefore, even if it is counterfeited only by looking at the appearance, it does not function and security is improved.

請求項34の発明は、請求項1〜8のいずれか1項に記載の電子封印管理タグを、輸送物の封印に用いる電子封印管理タグ利用輸送管理システムにおいて、前記電子封印管理タグに、封印検知を有効若しくは無効とする信号及び搬送物に関する情報を、無線により送受信する送受信部を備え、有線若しくは無線により通信ネットワークに接続された管理装置を有することを特徴とする。   The invention according to claim 34 is the electronic seal management tag using transport management system in which the electronic seal management tag according to any one of claims 1 to 8 is used for sealing a shipment. A management device is provided that includes a transmission / reception unit that wirelessly transmits / receives information related to valid and invalid detection and information on a transported object, and that is connected to a communication network by wire or wirelessly.

以上のような請求項34の発明では、通信ネットワークに接続されたサーバ等において、管理装置を介して送信された輸送物の情報を得ることができる。   In the invention of claim 34 as described above, it is possible to obtain information on the transported goods transmitted through the management device in a server or the like connected to the communication network.

請求項35の発明である電子封印管理タグ利用輸送管理システムは、輸送物の封印に用いられる請求項1〜8のいずれか1項に記載の電子封印管理タグと、前記電子封印管理タグと共通する輸送物に関する情報を記録する請求項9〜11のいずれか1項に記載のRFIDカードとを備えた電子封印管理タグ利用輸送管理システムにおいて、前記電子封印管理タグ及び前記RFIDカードと無線により通信可能な送受信部と、前記電子封印管理タグ及び前記RFIDカードがともに通信可能な位置にある場合にのみ、前記電子封印管理タグ及び前記RFIDカードへの輸送物に関する情報の読み書きを可能とする制御部とを有する管理装置を有し、前記管理装置は、有線若しくは無線により通信ネットワークに接続されていることを特徴とする。   The electronic seal management tag utilization transport management system which is the invention of claim 35 is common to the electronic seal management tag according to any one of claims 1 to 8, which is used for sealing transported goods, and the electronic seal management tag. 12. An electronic seal management tag using transport management system comprising the RFID card according to any one of claims 9 to 11 for recording information relating to a transported product, wherein the electronic seal management tag and the RFID card communicate wirelessly A control unit that enables reading and writing of information related to the electronic seal management tag and the RFID card only when the possible transmission / reception unit and the electronic seal management tag and the RFID card are in a communicable position. The management device is connected to a communication network by wire or wireless.

以上のような請求項35の発明は、電子封印管理タグとRFIDカードが揃った場合のみ、情報を読み書きできるので、セキュリティが向上する。   According to the invention of claim 35 as described above, since information can be read and written only when the electronic seal management tag and the RFID card are prepared, security is improved.

請求項36の発明は、輸送物の封印に用いられる請求項1〜8のいずれか1項に記載の電子封印管理タグと、前記電子封印管理タグと共通する輸送物に関する情報を記録した請求項9〜11のいずれか1項に記載のRFIDカードとを備えた電子封印管理タグ利用輸送管理システムにおいて、前記電子封印管理タグ及び前記RFIDカードと無線により通信可能な送受信部と、前記電子封印管理タグ及び前記RFIDカードがともに通信可能な位置にある場合にのみ、前記電子封印管理タグ及び前記RFIDカードへの輸送物に関する情報の読み書きを可能とする制御部とを有する管理装置を有し、前記管理装置には、複数の組のRFIDカードに記録された情報を互いに照合する照合手段が接続されていることを特徴とする。   The invention of claim 36 is an electronic seal management tag according to any one of claims 1 to 8, which is used for sealing a package, and information relating to a package in common with the electronic seal management tag. In the electronic seal management tag utilization transport management system provided with the RFID card according to any one of 9 to 11, the electronic seal management tag, a transceiver unit capable of wirelessly communicating with the RFID card, and the electronic seal management Only when the tag and the RFID card are in a communicable position, has a management device having a control unit that enables reading and writing of information on the electronic seal management tag and the package to the RFID card, The management device is connected to collation means for collating information recorded on a plurality of sets of RFID cards with each other.

請求項37の発明は、輸送物に関する情報が記録された請求項9〜11のいずれか1項に記載のRFIDカードを、複数組備えたRFIDカード利用輸送管理システムにおいて、前記RFIDカードと無線により通信可能な送受信部と、前記RFIDカードへの輸送物に関する情報の読み書きを行う制御部とを有する管理装置が、複数の地点に設けられ、前記管理装置には、複数の組のRFIDカードに記録された情報を互いに照合する照合手段が接続されていることを特徴とする。   The invention of claim 37 is an RFID card transport management system comprising a plurality of sets of RFID cards according to any one of claims 9 to 11 in which information relating to a shipment is recorded. A management device having a communicable transmission / reception unit and a control unit for reading and writing information about the transported goods to the RFID card is provided at a plurality of points, and the management device records on a plurality of sets of RFID cards. A collating means for collating the obtained information with each other is connected.

以上のような請求項36及び37の発明では、同一若しくは異なる場所において、同一の輸送物に関する情報を、複数組のRFIDカードに記録し(共通の内容を電子封印管理タグに記録してもよい)、これを搬送後、互いに同一内容かを照合することにより、正規のものであるか、改ざん等がないかを判断することができる。従って、例えば、船荷証券をRFIDカードに記録したものを、銀行が複数組発行し、これを入手した取引に関連する複数の者が、輸送物の輸送後に、記録された内容を照合することにより、セキュリティの高い決済等を行うことが可能となる。   In the inventions of claims 36 and 37 as described above, information on the same shipment is recorded on a plurality of sets of RFID cards in the same or different places (common contents may be recorded on the electronic seal management tag). ) After conveying this, it is possible to determine whether the content is the same or not falsified by collating with each other. Thus, for example, a bank has issued a plurality of sets of bills of lading recorded on an RFID card, and multiple parties related to the transaction that obtained the records check the recorded contents after transporting the shipment. It is possible to make a payment with high security.

本発明によれば、不正な開封を早期に検知できるとともに、その後の対象物の状況を把握できる電子封印管理タグ、RFIDカード、電子封印管理タグによる封印方法、RFIDカードへの情報記録方法、電子封印管理タグによる封印用プログラム、RFIDカードへの情報記録用プログラム、電子封印管理タグ利用輸送管理システム、RFIDカード利用輸送管理システムを提供することができる。   According to the present invention, an electronic sealing management tag, an RFID card, a sealing method using an electronic sealing management tag, an information recording method on an RFID card, an electronic It is possible to provide a sealing program using a seal management tag, a program for recording information on an RFID card, a transport management system using an electronic seal management tag, and a transport management system using an RFID card.

以下、本発明を実施するための最良の形態(実施形態)について、図面を参照して説明する。
[第1の実施形態]
[構成]
[全体構成]
本実施形態の構成を、図1及び図2のブロック図を参照して説明する。すなわち、本実施形態は、図1に示すように、ICタグ100(電子封印管理タグ)、RFIDカード200及び管理装置300を用いて、コンテナを管理するシステムである。図1において、400はコンテナのリース会社のサーバ、500は船会社のサーバ、600は顧客端末である。これらのリース会社サーバ400、船会社サーバ500、顧客端末600は、通信ネットワークNを介して、情報を送受信可能に構成されている。さらに、港湾等の拠点には、拠点送受信機700、衛星送受信機800が設置され、これらが通信ネットワークNに接続された通信制御サーバ900に接続されている。なお、リース会社、船会社は、システムを管理する組織の例示であり、コンテナのレンタル会社、宅配便などの陸上輸送会社、空輸を行う航空会社、港湾や空港を運営する会社等が管理するサーバであってもよい。
Hereinafter, the best mode (embodiment) for carrying out the present invention will be described with reference to the drawings.
[First Embodiment]
[Constitution]
[overall structure]
The configuration of this embodiment will be described with reference to the block diagrams of FIGS. That is, this embodiment is a system for managing containers using an IC tag 100 (electronic seal management tag), an RFID card 200, and a management device 300 as shown in FIG. In FIG. 1, 400 is a server of a container leasing company, 500 is a server of a shipping company, and 600 is a customer terminal. The lease company server 400, the shipping company server 500, and the customer terminal 600 are configured to be able to transmit and receive information via the communication network N. Further, a base transceiver 700 and a satellite transceiver 800 are installed at a base such as a port, and these are connected to a communication control server 900 connected to the communication network N. Leasing companies and shipping companies are examples of organizations that manage systems. Servers managed by container rental companies, land transportation companies such as courier services, airlines that operate air transportation, companies that operate ports and airports, etc. It may be.

[ICタグ]
ICタグ100は、図2に示すように、CPU110、メモリ120、封印検知部130、リーダライタインタフェース(R/W IF)140、光インタフェース(光I/F)150、無線インタフェース(無線I/F)160、GPS受信機170、衛星送受信機180が、信号を送受信可能なバスによって接続されることにより構成されている。そして、ICタグ100は、電源制御回路190及びバッテリ191を備え、バッテリ191からの給電を受けて作動できるアクティブタグ構成となっている。なお、ICタグ100は、コンテナ等への装着を可能とするために、金属に装着しても信号の送受信に支障なく利用できるタイプである。
[IC tag]
As shown in FIG. 2, the IC tag 100 includes a CPU 110, a memory 120, a seal detection unit 130, a reader / writer interface (R / W IF) 140, an optical interface (optical I / F) 150, a wireless interface (wireless I / F). ) 160, a GPS receiver 170, and a satellite transceiver 180 are connected by a bus capable of transmitting and receiving signals. The IC tag 100 includes a power supply control circuit 190 and a battery 191, and has an active tag configuration that can operate by receiving power from the battery 191. Note that the IC tag 100 is a type that can be used for transmission / reception of signals even if it is attached to a metal so that it can be attached to a container or the like.

CPU110は、所定のプログラムによって各部を制御して、必要な演算処理を行う制御部である。このCPU110は、例えば、一般的なICタグと同様に、外部から入力された情報をメモリ120に記録する処理や、外部から入力された認証情報に基づく認証処理を行うことができる。また、本実施形態のCPU110は、R/W IF140、光I/F150、無線I/F160等から入力された封印検知を有効若しくは無効とする信号に基づいて、封印検知部130に対して、封印検知を許可若しくは停止させる信号を出力する機能、現在位置を算出する機能等を有している。   The CPU 110 is a control unit that controls each unit according to a predetermined program and performs necessary arithmetic processing. For example, as with a general IC tag, the CPU 110 can perform processing for recording information input from the outside in the memory 120 and authentication processing based on authentication information input from the outside. In addition, the CPU 110 according to the present embodiment performs a seal operation on the seal detection unit 130 based on a signal for validating or invalidating the seal detection input from the R / W IF 140, the optical I / F 150, the wireless I / F 160, or the like. It has a function of outputting a signal for permitting or stopping detection, a function of calculating a current position, and the like.

メモリ120は、プログラム等を記録したROM及び情報記録用のRAMを備えた記録部である。本実施形態のICタグ100は、一般的なICタグのような96〜128ビット程度の読み書きしかできないネットワーク型と異なり、比較的大容量の情報を記憶できるデータキャリー型であり、ICタグの識別番号、認証情報ばかりでなく、封印、位置情報等のコンテナの状態に関する情報、これを記録及び発信する周期等も記録可能である。   The memory 120 is a recording unit that includes a ROM that records a program and the like and an information recording RAM. The IC tag 100 according to the present embodiment is a data carry type capable of storing a relatively large amount of information, unlike a network type such as a general IC tag that can only read and write about 96 to 128 bits. It is possible to record not only the number and authentication information, but also information on the state of the container such as sealing and position information, the period of recording and transmitting the information, and the like.

封印検知部130には、図3に示すように、ケーブル131の一端が接続されるとともに、そのケーブル131の他端と接離する接点132が設けられており、ケーブル131と接点132によって錠部が構成されている。そして、封印検知部130は、接点132の接離を検知する検知部133と、検知部133による検知を許可する許可部134とを有している。ケーブル131は、絶縁被覆された導電性ケーブル若しくは光ファイバケーブルから成る。ケーブル131が導電性ケーブルの場合には、検知部133としては、閉回路の開閉を検知する回路等、周知のあらゆる技術を適用可能である。   As shown in FIG. 3, one end of the cable 131 is connected to the seal detection unit 130, and a contact 132 that contacts and separates from the other end of the cable 131 is provided. Is configured. The seal detection unit 130 includes a detection unit 133 that detects contact / separation of the contact 132 and a permission unit 134 that permits detection by the detection unit 133. The cable 131 is made of a conductive cable or an optical fiber cable that is covered with insulation. When the cable 131 is a conductive cable, any known technique such as a circuit for detecting opening / closing of a closed circuit can be applied as the detection unit 133.

ケーブル131が光ファイバケーブルの場合にも、検知部133としては、周知のあらゆる技術を適用可能であり、例えば、光ファイバケーブルの一端から入光させる発光ダイオード等の発光部と、光ファイバケーブルの他端からの出射光を検知するフォトトランジスタ等の受光部と、受光部における受光の有無を検知する回路等により構成することが考えられる。さらに、許可部134による検知部133の検知の許可は、CPU110からの制御信号に応じてON、OFFされるフラグ等、周知の技術を適用できる。   Even when the cable 131 is an optical fiber cable, any known technology can be applied as the detection unit 133. For example, a light emitting unit such as a light emitting diode that receives light from one end of the optical fiber cable, and an optical fiber cable It may be configured by a light receiving unit such as a phototransistor that detects light emitted from the other end and a circuit that detects the presence or absence of light reception in the light receiving unit. Furthermore, for the permission of the detection unit 133 by the permission unit 134, a known technique such as a flag that is turned ON / OFF according to a control signal from the CPU 110 can be applied.

R/W IF140、光I/F150、無線I/F160は、請求項に記載の受信部及び情報送信部に相当する。R/W IF140は、電磁結合方式若しくは電磁誘導方式により、管理装置300との間で情報を送受信する手段である。光I/F150は、送受信する信号と光信号とを相互に変換し、発光ダイオード等の発光部とフォトトランジスタ等の受光部を介して、管理装置300との間で情報を送受信する手段である。無線I/F160は、アンテナを介して送受信される電波によって、情報をやり取りする手段である。   The R / W IF 140, the optical I / F 150, and the wireless I / F 160 correspond to the reception unit and the information transmission unit described in the claims. The R / W IF 140 is a means for transmitting / receiving information to / from the management apparatus 300 using an electromagnetic coupling method or an electromagnetic induction method. The optical I / F 150 is a means for mutually converting a signal to be transmitted and received and an optical signal and transmitting / receiving information to / from the management apparatus 300 via a light emitting unit such as a light emitting diode and a light receiving unit such as a phototransistor. . The wireless I / F 160 is a means for exchanging information using radio waves transmitted and received via an antenna.

使用する電波としては、現在、10m以上の読取距離が得られ、数秒(1〜10秒)間隔で電波を発信する電池搭載型無線タグ用のもの(300MHz帯)が望ましい。但し、本発明はこれには限定されず、433MHz,900MHz、2.45GHz、5.80GHz等、現在又は将来において利用可能なあらゆる周波数が適用可能である。無線LANの通信規格として普及しているIEEE802.11やBluetooth等を使用することもできる。   As a radio wave to be used, a battery-mounted radio tag (300 MHz band) that can obtain a reading distance of 10 m or longer and transmits radio waves at intervals of several seconds (1 to 10 seconds) is desirable. However, the present invention is not limited to this, and any frequency that can be used at present or in the future, such as 433 MHz, 900 MHz, 2.45 GHz, and 5.80 GHz, can be applied. IEEE802.11, Bluetooth, etc., which are widely used as wireless LAN communication standards, can also be used.

GPS受信機170は、複数(理論的には3機、一般的には誤差修正のために4機)のGPS衛星S2からの航法メッセージを受信する手段である。このGPS受信機170において受信した航法メッセージに基づいて、CPU110は、ICタグ100の位置を算出する。なお、実際には、GPS受信機170は、航法メッセージに含まれる補正データや、基準局から送信される補正情報をも受信するので、CPU110による位置の算出を、可能な限り正確なものとすることができる。   The GPS receiver 170 is a means for receiving a navigation message from a plurality of GPS satellites S2 (theoretically, three, in general, four for error correction). Based on the navigation message received by the GPS receiver 170, the CPU 110 calculates the position of the IC tag 100. In practice, the GPS receiver 170 also receives correction data included in the navigation message and correction information transmitted from the reference station, so that the position calculation by the CPU 110 should be as accurate as possible. Can do.

衛星送受信機180は、通信サービスを提供するための通信衛星S1との間で、電波を送受信するための手段であり、例えば、静止衛星を利用した海上用衛星携帯電話によるパケットの送受信技術等を利用できる。なお、衛星送受信機180は、衛星との通信を可能とする出力を得るために、バッテリ191、電源制御回路190及びアンテナの指向性等が設定されているが、安定した通信ができる十分な出力を得るために、ICタグ100とは別体の独立した装置として構成してもよい。   The satellite transceiver 180 is a means for transmitting and receiving radio waves to and from the communication satellite S1 for providing communication services. For example, a packet transmission / reception technique using a marine satellite mobile phone using a stationary satellite is provided. Available. Note that the satellite transceiver 180 is set with the directivity of the battery 191, the power supply control circuit 190, and the antenna in order to obtain an output enabling communication with the satellite. In order to achieve this, the IC tag 100 may be configured as an independent device.

[RFIDカード]
RFIDカード200は、電源を内蔵しないパッシブ型であり、ICチップとアンテナという一般的なRFIDカードと同様の基本構造を有している。但し、図4に示すように、本実施形態においては、2枚のカード201,202を一組として使用する。この2枚のカード201,202は、互いに合わせることにより、電気的に接続される複数のスナップ状の端子203が設けられている。
[RFID card]
The RFID card 200 is a passive type without a built-in power supply, and has a basic structure similar to a general RFID card, which is an IC chip and an antenna. However, as shown in FIG. 4, in this embodiment, two cards 201 and 202 are used as a set. The two cards 201 and 202 are provided with a plurality of snap-like terminals 203 that are electrically connected to each other by being aligned with each other.

同一の組の2枚のカード201,202における端子の数と位置は、一致するようになっており、2枚のカード201,202が、その端子が接続されるように合わされたときにのみ、メモリへの情報の読み書きが可能となるように設定されている。つまり、異なる組のカード201,202については、スナップ状の端子203の数や位置を変えることによって、同一の組の2枚のカード201,202が揃わない限り、RFIDカード200として使用できないように構成されている。   The number and position of the terminals in the two cards 201 and 202 of the same set are matched, and only when the two cards 201 and 202 are combined so that the terminals are connected. It is set so that information can be read from and written to the memory. In other words, the different sets of cards 201 and 202 cannot be used as the RFID card 200 unless the two cards 201 and 202 of the same set are prepared by changing the number and position of the snap-like terminals 203. It is configured.

これは、例えば、RFIDカード200に内蔵されたICチップ若しくはアンテナが、他のRFIDカード200の端子203同士が接触した場合にのみ、回路の一部が閉じて動作可能となるように構成してもよいし、ICチップのCPUが、個々の端子203同士の接触を検知して、動作可能となるように構成してもよい。なお、端子203の数と位置は全て同じとして、そのいずれかをダミーとすることによって、複製が困難な構造としてもよい。この場合には、CPUが個々の端子の接触、非接触を検知して、あらかじめメモリに記憶された組み合わせに合致する場合にのみ、動作可能となるように構成してもよい。また、一組のRFIDカード200の枚数は、3枚以上であってもよいが、あらかじめ決められた枚数以外の発行は行わないようにすべきである。   For example, an IC chip or an antenna built in the RFID card 200 is configured so that a part of the circuit can be closed and operated only when the terminals 203 of other RFID cards 200 are in contact with each other. Alternatively, the CPU of the IC chip may be configured to be operable by detecting the contact between the individual terminals 203. Note that the number and position of the terminals 203 are all the same, and any one of them may be a dummy so that the structure is difficult to duplicate. In this case, the CPU may be configured to be operable only when the CPU detects the contact or non-contact of each terminal and matches the combination stored in the memory in advance. Further, the number of RFID cards 200 in a set may be three or more, but it should not be issued other than a predetermined number.

[管理装置]
管理装置300は、図2に示すように、CPU310、メモリ320、入力装置330、R/W IF340、光I/F350、無線I/F360、表示装置370が、信号を送受信可能なバスによって接続されることにより構成されている。そして、管理装置300は、電源制御回路390及びバッテリ391を備えており、バッテリ391からの給電を受けて作動するように構成されている。
[Management device]
As shown in FIG. 2, the management device 300 includes a CPU 310, a memory 320, an input device 330, an R / W IF 340, an optical I / F 350, a wireless I / F 360, and a display device 370 connected by a bus capable of transmitting and receiving signals. It is constituted by. The management apparatus 300 includes a power supply control circuit 390 and a battery 391, and is configured to operate by receiving power from the battery 391.

CPU310は、所定のプログラムによって各部を制御するとともに、必要な演算処理を行う制御部である。このCPU310は、例えば、一般的なリーダライタと同様に、外部から入力された情報をメモリ320に記録する処理、表示装置370に表示させる処理、外部から入力された認証情報に基づく認証処理等を行うことができる。また、本実施形態のCPU310は、入力装置330からの指示入力に応じて、R/W IF340、光I/F350若しくは無線I/F360へ、封印検知を有効若しくは無効とする信号を出力する機能を有している。なお、セキュリティの観点から、管理装置300と外部のとの情報のやり取りは、メモリ320に記憶されたファームウェア等によって、CPU310が暗号化処理することによって行われる。   The CPU 310 is a control unit that controls each unit according to a predetermined program and performs necessary arithmetic processing. The CPU 310 performs, for example, a process of recording information input from the outside in the memory 320, a process of displaying on the display device 370, an authentication process based on authentication information input from the outside, and the like, as with a general reader / writer. It can be carried out. In addition, the CPU 310 according to the present embodiment has a function of outputting a signal for enabling or disabling seal detection to the R / W IF 340, the optical I / F 350, or the wireless I / F 360 in response to an instruction input from the input device 330. Have. From the viewpoint of security, the exchange of information between the management apparatus 300 and the outside is performed by the CPU 310 performing encryption processing using firmware or the like stored in the memory 320.

メモリ320は、プログラム等を記録したROM及び情報記録用のRAMを備えている。このメモリ320は、ICタグの識別番号、認証情報、封印、位置情報等のコンテナの状態に関する情報を記録可能である。入力装置330は、データの読み書きの指示、封印を制御する信号の出力指示、認証情報等の入力等を行うためのキーボード若しくはタッチパネルである。表示装置370は、各種の情報を表示して確認するためのLCD等である。R/W IF340、光I/F350及び無線I/F360は、ICタグ100における対応するインタフェースと同様の構成であり、互いに信号を送受信するための手段である。なお、管理装置300は、バーコードリーダを内蔵させたものとすることもできる。   The memory 320 includes a ROM that records a program and the like and an information recording RAM. The memory 320 can record information on the state of the container such as an identification number of the IC tag, authentication information, sealing, and position information. The input device 330 is a keyboard or a touch panel for inputting data reading / writing instructions, outputting a signal for controlling sealing, inputting authentication information, and the like. The display device 370 is an LCD or the like for displaying and confirming various types of information. The R / W IF 340, the optical I / F 350, and the wireless I / F 360 have the same configuration as the corresponding interface in the IC tag 100, and are means for transmitting / receiving signals to / from each other. Note that the management apparatus 300 can also have a built-in barcode reader.

[サーバ及び端末]
リース会社サーバ400、船会社サーバ500は、コンテナのリース会社、船会社が管理するコンピュータによって実現され、通信ネットワークNに接続されている。なお、これらのサーバ400,500は、特定の1台のコンピュータによって実現されるものには限定されず、通信用、データベース用等を別の単数若しくは複数のコンピュータにより構成することにより処理を分散させ、複数台が連繋して処理するシステムとして構成することもできる。
[Server and terminal]
The leasing company server 400 and the shipping company server 500 are realized by a computer managed by a container leasing company and a shipping company, and are connected to the communication network N. Note that these servers 400 and 500 are not limited to those realized by a specific computer, and the processing is distributed by configuring the communication, database, etc. by separate single or plural computers. It can also be configured as a system in which a plurality of units are connected and processed.

顧客端末600は、ユーザが使う通信端末であり、通信ネットワークNに接続されている。この顧客端末600は、ブラウザを備えた周知のパーソナルコンピュータ、携帯電話、PHS、PDA、その他のモバイル通信機器を使用することができる。なお、これらのリース会社サーバ400、船会社サーバ500及び顧客端末600の数は、利用する会社、ユーザの数に応じたものとなるため、図1に示した数に限定されるものではない。   The customer terminal 600 is a communication terminal used by the user, and is connected to the communication network N. The customer terminal 600 can use a well-known personal computer equipped with a browser, a mobile phone, a PHS, a PDA, and other mobile communication devices. Note that the numbers of the leasing company server 400, the shipping company server 500, and the customer terminals 600 correspond to the number of companies and users to be used, and are not limited to the numbers shown in FIG.

[拠点通信設備]
港湾や空港等の拠点に設置された拠点送受信機700は、ICタグ100や管理装置300におけるインタフェースに対応するインタフェースを備えており、ICタグ100や管理装置300と無線により情報をやり取りできる送受信機である。衛星送受信機800は、通信衛星S1と情報を送受信できる送受信機である。これらは、通信ネットワークNに接続された通信制御サーバ900に接続されており、受信した情報を、通信ネットワークNを介してリース会社サーバ400、船会社サーバ500、顧客端末600との間で送受信できるように構成されている。
[Communication facilities]
A base transceiver 700 installed at a base such as a harbor or airport has an interface corresponding to the interface in the IC tag 100 or the management apparatus 300, and can transmit and receive information to and from the IC tag 100 or the management apparatus 300 wirelessly. It is. The satellite transceiver 800 is a transceiver that can transmit and receive information to and from the communication satellite S1. These are connected to the communication control server 900 connected to the communication network N, and the received information can be transmitted / received to / from the leasing company server 400, the shipping company server 500, and the customer terminal 600 via the communication network N. It is configured as follows.

[通信ネットワーク]
リース会社サーバ400、船会社サーバ500、顧客端末600、通信制御サーバ900は、通信ネットワークNを介して、互いに情報を送受信可能であり、その出力画面を参照しながら、情報入力、選択操作入力等の様々な作業を行うことができる。このネットワークNは、有線若しくは無線のあらゆる通信ネットワークを適用可能であり、どのようなLANやWANを経由するか若しくは経由しないかは問わない。通信プロトコルについても、現在又は将来において利用可能なあらゆるものを適用可能である。
[Communication network]
The leasing company server 400, the shipping company server 500, the customer terminal 600, and the communication control server 900 can transmit / receive information to / from each other via the communication network N. Information input, selection operation input, etc. while referring to the output screen Various work can be done. As this network N, any wired or wireless communication network can be applied, and it does not matter what LAN or WAN is used or not. Any communication protocol that can be used at present or in the future can be applied.

例えば、リース会社サーバ400、船会社サーバ500、顧客端末600間の通信に、狭義の専用線、IP−VPN、インターネットVPN等の仮想的な専用線、インターネット等の公衆回線網等のいずれを経由するかは自由であり、アクセス回線としても、ADSLやFTTH等、種々のものが利用可能である。また、PHS網や無線LANアクセスポイントを経由するリモートアクセスは、顧客端末600によるアクセスに適している。データの暗号化、回線の二重化等、安全性、信頼性の確保のためにどのような対策を採用するかも自由である。   For example, the communication between the leasing company server 400, the shipping company server 500, and the customer terminal 600 is routed through any of a narrowly-defined dedicated line, a virtual dedicated line such as IP-VPN and Internet VPN, and a public line network such as the Internet. The access line can be freely selected, and various access lines such as ADSL and FTTH can be used. Remote access via a PHS network or a wireless LAN access point is suitable for access by the customer terminal 600. It is free to choose what measures to secure safety and reliability, such as data encryption and line duplication.

[作用]
以上のような本実施形態による処理の概要を、図5のシステム全体のデータのやり取りを示す説明図、図6のフローチャートを参照して説明する。なお、図6は、ICタグ100における処理の手順を示したものである。
[Action]
An outline of the processing according to the present embodiment as described above will be described with reference to an explanatory diagram showing exchange of data of the entire system in FIG. 5 and a flowchart in FIG. FIG. 6 shows a processing procedure in the IC tag 100.

[システムの処理手順]
まず、港湾係員が、管理装置300の入力装置330からIDやパスワード等の認証情報を入力して送信すると、これを受信したICタグ100及びRFIDカード200において(ステップ601)、あらかじめ記憶された認証情報との照合による認証が行われ、利用可能な状態となる(ステップ602)。そして、港湾係員が、入力装置330を操作して、あらかじめ管理装置300に記録されたコンテナに関する情報を読み取って送信すると、これを受信したICタグ100及びRFIDカード200ににおいて(ステップ603)、データが記録される(ステップ604)。
[System procedure]
First, when the port clerk inputs and transmits authentication information such as an ID and a password from the input device 330 of the management device 300, in the IC tag 100 and the RFID card 200 that have received the authentication information (step 601), the authentication stored in advance is performed. Authentication is performed by collating with the information, and it becomes available (step 602). When the port staff operates the input device 330 to read and transmit information about the container recorded in the management device 300 in advance, in the IC tag 100 and the RFID card 200 that received the information (step 603), the data Is recorded (step 604).

このとき、RFIDカード200は、図4(B)に示すように、2枚のカード201,202を重ねて、その端子203を接触させた状態でなければ、データの書き込みができない。なお、ICタグ100及びRFIDカード200の双方若しくは一方への情報の記録は、後述するように、発行者(銀行等)があらかじめ行ってもよい。ICタグ100及びRFIDカード200の一方に記録された情報を、管理装置300が読み取り、他方へ書き込むようにしてもよい。このようなRFIDカード200の具体的な利用方法は、後述する利用例の欄でも説明する。   At this time, as shown in FIG. 4B, the RFID card 200 cannot write data unless the two cards 201 and 202 are stacked and the terminals 203 are in contact with each other. Note that recording of information on both or one of the IC tag 100 and the RFID card 200 may be performed in advance by an issuer (bank or the like) as described later. Information recorded on one of the IC tag 100 and the RFID card 200 may be read by the management apparatus 300 and written to the other. A specific method of using such an RFID card 200 will also be described in a column of usage examples described later.

次に、図3に示すように、港湾係員は、コンテナCを閉じる際に、ICタグ100のケーブル131の一端を扉の取っ手等に通して、接点132に接続する。そして、入力装置330を操作して、管理装置300から、ICタグ100と通信可能な距離において、封印検知を有効とする信号の出力指示を入力すると、この信号が、ICタグ100に送信される。これを受信したICタグ100においては(ステップ605)、CPU110が封印検知部130に対して、封印検知を許可する信号を出力するので、許可部134が検知部133による封印検知を許可する(ステップ606)。   Next, as shown in FIG. 3, when closing the container C, the port clerk connects one end of the cable 131 of the IC tag 100 through a door handle or the like to the contact 132. When the input device 330 is operated to input an output instruction of a signal for enabling the seal detection at a distance communicable with the IC tag 100 from the management device 300, this signal is transmitted to the IC tag 100. . In the IC tag 100 that has received this (step 605), the CPU 110 outputs a signal for permitting seal detection to the seal detection unit 130, so that the permission unit 134 permits seal detection by the detection unit 133 (step 605). 606).

すると、既にケーブル131の接点132が閉じているので、検知部133によって封印されたことが検知される(ステップ607)。また、このような封印がなされたこと及びその時刻情報等がメモリ120に記録されるとともに、管理装置300に送信される(ステップ608)。これを受信した管理装置300もメモリ120に記録し、RFIDカード200に送信するので、RFIDカード200のメモリに記録される。そして、管理装置300から、封印検知を無効とする信号を受信しない限り(ステップ609)、封印検知後、数秒間隔の周期で、無線I/F160からの電池搭載型無線タグ用電波の発信が開始する(ステップ610)。   Then, since the contact 132 of the cable 131 is already closed, it is detected by the detection unit 133 that it has been sealed (step 607). Further, the fact that such sealing has been made and the time information thereof are recorded in the memory 120 and transmitted to the management apparatus 300 (step 608). The management apparatus 300 that has received this is also recorded in the memory 120 and transmitted to the RFID card 200, so that it is recorded in the memory of the RFID card 200. Then, unless a signal for invalidating the seal detection is received from the management device 300 (step 609), the radio I / F 160 starts to transmit the radio wave for the battery-mounted wireless tag at a cycle of several seconds after the seal detection. (Step 610).

さらに、ICタグ100においては、あらかじめ設定された周期が到来すると(ステップ611)、GPS受信機170を介して、GPS衛星S2から航法メッセージを取得して、CPU110が自己の位置を算出し、その時刻とともにメモリ120に記録する(ステップ612)。記録された位置情報及び時刻情報は、無線I/F160や衛星送受信機180を介して送信される(ステップ613)。   Further, in the IC tag 100, when a preset period arrives (step 611), the navigation message is acquired from the GPS satellite S2 via the GPS receiver 170, and the CPU 110 calculates its own position. The time is recorded in the memory 120 together with the time (step 612). The recorded position information and time information are transmitted via the wireless I / F 160 and the satellite transceiver 180 (step 613).

また、コンテナが不正に開封された場合には、ケーブル131と接点132との接続が解除されるので、これが検知部133によって検知され(ステップ614)、開封された時刻と位置に関する情報を含む通知が、無線I/F160や衛星送受信機180を介して送信される(ステップ615)。これを受信した管理装置300が、表示装置370に、その旨の情報を文字、図形等を表示することにより明示してもよい。その後も、管理装置300から、封印検知を無効とする信号を受信しない限り(ステップ609)、信号の発信、現在位置算出及び送信が行われる(ステップ610以降)。なお、搬送途中で正規の開封及び封印が行われる場合には、これについても検知、記録、送信するようにしてもよい。   In addition, when the container is illegally opened, since the connection between the cable 131 and the contact 132 is released, this is detected by the detection unit 133 (step 614), and a notification including information on the time and position at which the container is opened. Are transmitted via the wireless I / F 160 and the satellite transceiver 180 (step 615). The management apparatus 300 that has received this information may clearly indicate the information on the display apparatus 370 by displaying characters, graphics, or the like. Thereafter, unless a signal invalidating the seal detection is received from the management apparatus 300 (step 609), signal transmission, current position calculation, and transmission are performed (step 610 and subsequent steps). In addition, when regular opening and sealing are performed in the middle of conveyance, you may make it detect, record, and transmit also about this.

コンテナが移動を開始していない場合や所定の領域内(管理装置300や拠点送受信機700との通信可能な範囲)で移動している場合等には、数秒間隔で発信される電波が受信できる(正規の場所にある)か否か(無断で搬出された)によって、コンテナ自体の不正な移動や盗難等を検知することができる。そして、その位置情報も、拠点送受信機700を介して受信される。拠点送受信機700において受信したデータは、通信ネットワークNを介して、リース会社サーバ400、船会社サーバ500、顧客端末600において受信できるので、コンテナの位置を把握できる。   When the container has not started moving or is moving within a predetermined area (a range in which communication with the management device 300 or the base transceiver 700 is possible), radio waves transmitted at intervals of several seconds can be received. It is possible to detect unauthorized movement or theft of the container itself depending on whether it is (in a regular place) or not (shipped without permission). The position information is also received via the base transceiver 700. Since the data received by the base transceiver 700 can be received by the leasing company server 400, the shipping company server 500, and the customer terminal 600 via the communication network N, the position of the container can be grasped.

コンテナが予定通り搬出され、搬送途中にある場合であっても、通信衛星S1を介して、衛星送受信機800において位置情報を受信できるので、通信ネットワークNを介して、リース会社サーバ400、船会社サーバ500、顧客端末600において把握することができる。さらに、コンテナが、管理装置300や拠点送受信機700との通信可能な範囲にある場合であっても、搬送途中にある場合であっても、不正に開封された場合には、その位置と時刻を含む通知を拠点送受信機700や衛星送受信機800において受信できるので、内容物の盗難等を、リース会社サーバ400、船会社サーバ500、顧客端末600において検知することができる。   Even when the container is carried out as scheduled and is in the middle of transportation, the satellite transceiver 800 can receive the position information via the communication satellite S1, so the leasing company server 400, the shipping company via the communication network N This can be grasped at the server 500 and the customer terminal 600. Furthermore, if the container is opened illegally, even if it is in a range where communication with the management apparatus 300 or the base transceiver 700 is possible, its position and time Can be received by the base transceiver 700 or the satellite transceiver 800, so that the theft of the contents can be detected by the leasing company server 400, the shipping company server 500, and the customer terminal 600.

リース会社サーバ400、船会社サーバ500においては、かかる受信データを記録し、状況を解析、表示させることにより、配送の遅れや異常の発生の把握をリアルタイムに行うことができる。つまり、コンテナが正常な状態で移動しても、不正に開封等がなされた後であっても、コンテナの追跡が可能となる。   In the leasing company server 400 and the shipping company server 500, such received data is recorded, and the situation is analyzed and displayed, so that it is possible to grasp delivery delays and occurrences of abnormalities in real time. That is, even if the container moves in a normal state or after being opened illegally, the container can be traced.

さらに、コンテナが目的の拠点へ到着した場合には、港湾係員が、管理装置300によって、管理装置300の入力装置330からIDやパスワード等の認証情報を入力して送信するとともに、封印検知を無効とする信号を送信すると、これを受信したICタグ100において(ステップ609)、あらかじめ記憶された認証情報との照合による認証が行われ、封印検知が停止する(ステップ616)。つまり、管理装置300から、ICタグ100と通信可能な距離において、封印検知を無効とする信号の出力指示を入力すると、この信号が、ICタグ100に送信される。これを受信したICタグ100においては、CPU110が封印検知部130に対して、封印検知を停止させる信号を出力するので、許可部134が検知部133による封印検知を停止する。このような封印解除後、無線I/F160からの電池搭載型無線タグ用電波の発信が停止する(ステップ617)。そして、ケーブル111を接点134から離して、封印を解く。   Further, when the container arrives at the target base, the port staff inputs and transmits authentication information such as an ID and a password from the input device 330 of the management device 300 by the management device 300, and invalidates the seal detection. In the IC tag 100 that has received the signal (step 609), authentication is performed by collating with authentication information stored in advance, and sealing detection is stopped (step 616). In other words, when an output instruction of a signal for invalidating the seal detection is input from the management apparatus 300 at a distance communicable with the IC tag 100, this signal is transmitted to the IC tag 100. In the IC tag 100 that has received this, since the CPU 110 outputs a signal for stopping the seal detection to the seal detection unit 130, the permission unit 134 stops the seal detection by the detection unit 133. After such seal release, the transmission of the battery-mounted radio tag radio wave from the radio I / F 160 stops (step 617). Then, the cable 111 is separated from the contact 134 and the seal is released.

[利用例]
[輸出入業務]
本システムの具体的な利用例を、輸出入業務の流れに沿って説明する。まず、発行依頼人(輸入者)が、輸出代金の支払いを保証してくれる信用状(L/C:Letter of Credit)の発行を取引銀行に依頼する。このとき、取引銀行は、現在、一般的に使用されているL/Cの書類の代わりに、L/Cに関する情報を記録したRFIDカード200を発行する。なお、取引銀行は、RFIDカード200のみを発行するようにしてもよいし、同時にL/Cを記録したICタグ100を発行するようにしてもよい。
[Usage example]
[Import / Export operations]
A specific example of using this system will be described along the flow of import / export operations. First, the issuer (importer) requests the bank to issue a letter of credit (L / C) that guarantees the payment of the export price. At this time, the transaction bank issues an RFID card 200 in which information related to L / C is recorded instead of the L / C document currently generally used. Note that the bank may issue only the RFID card 200 or may issue the IC tag 100 in which L / C is recorded at the same time.

以下の説明では、RFIDカード200のみで述べるが、RFIDカード200及びICタグ100の双方若しくはいずれか一方を、発行対象とすることも可能である。RFIDカード200及びICタグ100の双方を用いる場合には、対応するRFIDカード200及びICタグ100が全て揃わないと、後述する照合や読み書きができないようにしてもよい。   In the following description, only the RFID card 200 will be described, but it is possible to issue both or one of the RFID card 200 and the IC tag 100 as an issue target. When both the RFID card 200 and the IC tag 100 are used, collation and reading / writing described later may not be performed unless the corresponding RFID card 200 and the IC tag 100 are all prepared.

RFIDカード200は、ランダムなパスワード等と本人確認用のIDを併用して認証を受けなければ、更新、消去、改ざん、読み取りができないように設定されている。さらに、RFIDカード200は、上記のように、2枚一組で使用され、一組のカード201,202を重ねて、端子203を接触させた状態でなければ読み書きができない。このように本実施形態は、非常に高いセキュリティを確保できるため、取り消し不能(Irrevocable)の確認(Confirmed )信用状(Credit)に適している。   The RFID card 200 is set so that it cannot be updated, erased, tampered with, or read unless it is authenticated by using a random password or the like together with an ID for identity verification. Further, as described above, the RFID card 200 is used as a set of two cards, and reading / writing is not possible unless the set of cards 201 and 202 are overlapped and the terminal 203 is in contact. As described above, since the present embodiment can ensure extremely high security, it is suitable for Irrevocable confirmation (Credit).

また、RFIDカード200(以下、コンテナ側とする)を発行した銀行は、紛失防止のため、L/Cの複写用RFIDカード200(以下、コピー側とする)も発行する。輸入者は、これらのRFIDカード200のうちのコピー側を、購入契約書とともに輸出者に送る。なお、発行銀行は、RFIDカード200のコンテナ側を、通知銀行経由か、直接買取り銀行に、銀行間取引で金額とともに送る。   The bank that issued the RFID card 200 (hereinafter referred to as the container side) also issues an L / C copying RFID card 200 (hereinafter referred to as the copy side) to prevent loss. The importer sends the copy side of these RFID cards 200 together with the purchase contract to the exporter. The issuing bank sends the container side of the RFID card 200 together with the amount by inter-bank transaction to the notifying bank or directly to the purchasing bank.

一方、船会社は、輸入者からの注文に応じて、商業送り状(Invoice)、包装明細書(Packing List)、船荷証券(B/L)、荷為替手形、保険を掛けた場合保険証券を書き込んだRFIDカード200を、輸出者に発行する。輸出者は、船会社が発行したRFIDカード200と、輸入者から送られてきたRFIDカード200のコピー側を、買い取り銀行に持ち込む。   On the other hand, the shipping company fills in invoices, packing statements (B / L), bills of exchange (B / L), bills of exchange, and insurance policies according to orders from importers. The RFID card 200 is issued to the exporter. The exporter brings the RFID card 200 issued by the shipping company and the copy side of the RFID card 200 sent from the importer to the buying bank.

そして、発行銀行から送られてきたコンテナ側のRFIDカード200と、コピー側のRFIDカード200とを、管理装置300を使用して、同一対象に関するものか、改ざん等がなく内容が正しいかを確認した後、決済してもらう。このとき、管理装置300におけるCPUが、読み取った内容を照合する照合手段として機能するように、プログラムが設定されている。このように、船会社がRFIDカード200にB/L等を記載し、輸出者が金融機関に持ち込む。B/L等の情報は金融機関間で電子連絡するので、B/Lの輸送が不要となり、輸送時間を節約でき、紛失の危険がなくなるとともに、訂正も簡略化できる。インターネットによる電子決済も可能となり、これに連動し保険の付保ができる。   Then, using the management apparatus 300, check whether the container-side RFID card 200 and the copy-side RFID card 200 sent from the issuing bank are related to the same object or whether the contents are correct without falsification. After that, get a payment. At this time, the program is set so that the CPU in the management apparatus 300 functions as a collating unit that collates the read contents. In this way, the shipping company writes B / L etc. on the RFID card 200 and the exporter brings it into the financial institution. Since information such as B / L is electronically communicated between financial institutions, it is not necessary to transport B / L, saving transportation time, eliminating the risk of loss, and simplifying correction. Electronic payment via the Internet is also possible, and insurance can be insured in conjunction with this.

買い取り銀行においては、そこが発行するセキュリティの高いRFIDカード200に、前記の必要書類に相当する内容を、管理装置300を使用して書き込んでもらうか、船会社や保険会社からオンラインによって、買取銀行に、前記の必要書類に相当する内容を連絡して、その内容も同じRFIDカード200に、管理装置300を使用して書き込んでもらい、送られてきた発行銀行からのコンテナ側のRFIDカード200をつき合わせて決済してもらう。このときも、所定のプログラムによって、管理装置300におけるCPUが、読み取った内容を照合する照合手段として機能する。買い取り銀行は、買い取ったすべての内容を記載したRFIDカード200を、文書規定の通り一定期間保管し、指定期間終了後、情報を消して再利用する。   In the purchasing bank, the management card 300 is used to write the contents corresponding to the necessary documents on the high-security RFID card 200 issued by the purchasing bank, or online from the shipping company or insurance company. The contents corresponding to the required documents are communicated to the same RFID card 200 using the management device 300 to write the contents, and the container-side RFID card 200 sent from the issuing bank is sent. Get together and settle. Also at this time, the CPU in the management apparatus 300 functions as a collating unit that collates the read contents by a predetermined program. The purchasing bank stores the RFID card 200 describing all the purchased contents for a certain period of time according to the document regulations, and erases and reuses the information after the designated period ends.

文書による確認だけの場合には、偽造分に対抗できないこともあるが、本実施形態の場合には、仮にRFIDカード200が間違って配送されても、認証ができなければ内容の読み書きができないため、偽造による悪意の引き取りや悪意の輸出者の取引きを防止できるとともに、書類の輸送費低減や紙類の消費を抑えられるので、環境対策にも役に立つ。さらに、銀行間の書類チェックや管理の手間が減少し、オンラインによる複数確認が同時にできるため、ミスが減少する。   In the case of only confirmation by document, there is a case where counterfeiting cannot be countered. However, in the case of this embodiment, even if the RFID card 200 is delivered by mistake, the contents cannot be read / written unless authentication is possible. In addition to preventing malicious take-off and counterfeit exporters by counterfeiting, it is also useful for environmental measures as it reduces paper transportation costs and paper consumption. In addition, document checking and management between banks is reduced, and multiple online confirmations can be made simultaneously, reducing errors.

また、輸出者が自分のRFIDカード200を使用することもできるが、その場合には、船会社や保険会社等での打ち込み業務の際、間違いのないように、輸出者が直接その画面をオンラインで見て内容を確認することにより、二重にチェックをして発行することが望ましい。その際、書き換え及びその二重チェック後は、内容変更不可能のパスワード等のセキュリティをかけるようにする。   In addition, the exporter can use his / her RFID card 200, but in that case, the exporter can directly display the screen online so that there is no mistake when he / she works at a shipping company or insurance company. It is desirable to issue a double check by checking the contents in At that time, after rewriting and the double check, security such as a password whose contents cannot be changed is applied.

このように、有価証券としてのB/Lのセキュリティを、RFIDカード200によって実現する。なお、B/Lの記載項目は、荷送り人の氏名または商号、荷受人の氏名または商号、運送人の氏名または商号、運送品の商号、運送品の状態、運送品の容積、重量、包み、個品の数量及び運送品の記号、船舶の名称及び国籍、船積み港及び船積みの年月日、陸揚げ港、運送費、作成地及び作成年月日、数通の船荷証券を作った時はその数等である。荷為替手形の発行に関しても、買取者のIDを、買い取り銀行にあらかじめ署名あるいは暗号記号、カードを合わせるセキュリティによって、貨物の安全性を図ることができる。   In this way, B / L security as securities is realized by the RFID card 200. The B / L items include the name or trade name of the consignor, the name or trade name of the consignee, the name or trade name of the carrier, the trade name of the shipment, the condition of the shipment, the volume, weight, and packaging of the shipment. The number of individual items and the symbol of the shipment, the name and nationality of the ship, the shipping port and the date of loading, the landing port, the shipping cost, the place of preparation and the date of creation, and several bills of lading Number etc. Regarding the issuance of bill of exchange bills, the security of the cargo can be ensured by the security of matching the purchaser's ID with the purchase bank in advance with a signature or a cryptographic symbol and a card.

また、RFIDカード200は、金属に装着しても信号の送受信に支障ないものを利用しているので、一枚に重ねることが可能となり、複数枚の情報の読み込みと需要書類の一体化で紛失率を減らすことができる。発行銀行、発行依頼者、買い取り者、買い取り銀行、船会社、保険会社など共通の照合システムを持って、オンライン上で上記手続きが可能となり、全ての情報を記録し、セキュリティが確保されたRFIDカード200を利用したL/C決済が可能となる。   In addition, since the RFID card 200 is used so that it does not interfere with signal transmission even if it is attached to a metal, it can be stacked on one sheet, and it is lost by reading multiple sheets of information and integrating demand documents. The rate can be reduced. RFID card with the same verification system such as issuing bank, issuing requester, buyer, purchasing bank, shipping company, insurance company, etc. that enables the above procedure online, records all information, and ensures security L / C settlement using 200 becomes possible.

さらに、上記の管理装置300における照合手段は、通信ネットワークNを介して、管理装置300と情報をやり取りできるサーバ等において実現してもよい。照合の対象となる情報の選択は自由であり、照合項目を多数設定することによってセキュリティを向上させても、照合項目を限定することによって、照合時間の短縮化を図ってもよい。RFIDカード同士のみならず、ICタグ100内の情報との照合を行うように設定してもよい。   Furthermore, the collating means in the management apparatus 300 may be realized in a server or the like that can exchange information with the management apparatus 300 via the communication network N. Information to be collated can be freely selected, and security can be improved by setting a large number of collation items, or collation time can be shortened by limiting collation items. You may set so that collation with the information in IC tag 100 may be performed not only between RFID cards.

[貴重品運搬管理]
貴重品の運搬システムは、貴重品を収納したセーフティーボックスを利用者から運搬者が引き受け、これを貨物ターミナルにおいて保管し、飛行機やトラックなどの運搬手段により送り先近くの貨物ターミナルに保管しさらに受け渡しを行うものである。
[Variable management]
The valuables transport system accepts a safety box containing valuables from the user, stores it at the cargo terminal, stores it at the cargo terminal near the destination by means of transportation such as an airplane or truck, and delivers it further. Is what you do.

このような貴重品の運搬システムにおいて、上記のように、封印の有無を管理できるICタグ100を、封印箇所に取り付けることにより、物品の紛失・盗難の防止を図ることができる。同時に、GPSによる位置管理も可能となる。コンテナに設けられたタグを読み取ることによりコンテナ内に複数の内容物が存在した場合にそれぞれの送り先などのデータが判別できる。   In such a valuable transportation system, as described above, the IC tag 100 that can manage the presence / absence of sealing is attached to the sealed portion, thereby preventing the loss or theft of the article. At the same time, position management by GPS becomes possible. By reading a tag provided in the container, when there are a plurality of contents in the container, data such as each destination can be determined.

封印用ICタグ100は、封印時において管理装置300を用いることによって、上記のように封印(ロック)を行う。ロックがされると数秒間隔で電波を発信し、この電波の発信が行われることによりロックされていることがわかる。このように、ICタグ100は、常に電波を発信しているので、この電波を保管場所において常時受信するようにしておけば、その位置管理が可能となる。例えば、貴重品ボックスが保管場所から無断で搬出された場合には、この電波が途切れるために警報がセンターに発信される。   The IC tag 100 for sealing performs sealing (locking) as described above by using the management device 300 at the time of sealing. When locked, radio waves are transmitted at intervals of several seconds, and it is understood that the radio waves are locked by transmitting these radio waves. As described above, since the IC tag 100 always transmits radio waves, the location of the IC tag 100 can be managed if the radio waves are always received at the storage location. For example, when a valuable box is taken out of the storage location without permission, an alarm is sent to the center because the radio wave is interrupted.

また、集荷の際には顧客との間で封印の確認が可能となり、貨物ターミナルにおいては、常に封印を確認できる。そして、メモリ120に対して封印を開けたり閉めたりした場合の時間、その他を記録することが可能であるので、履歴管理が実施できる。なお、顧客による封印の確認は、管理装置300の表示装置370に表示を行い、ロックされていることを顧客に目視してもらうことも望ましい。   In addition, the seal can be confirmed with the customer at the time of collection, and the seal can always be confirmed at the cargo terminal. Since it is possible to record the time when the seal is opened or closed with respect to the memory 120 and others, history management can be performed. Note that the confirmation of the seal by the customer is preferably displayed on the display device 370 of the management device 300 so that the customer can visually confirm that it is locked.

[効果]
以上のような本実施形態によれば、封印が不正に解除された場合や盗難等が行われた場合には、その時間や位置に関する情報が記録されるとともに、その後も位置情報等の記録、信号の発信が継続的に行われる。このため、不正な封印解除や盗難等が行われた後であっても、コンテナの位置や状況を追跡し、詳細に把握することができる。ICタグ100がコンテナから外されてしまった場合であっても、ICタグ100の現在位置を把握できるので、原因の究明や追跡の手がかりとすることができる。
[effect]
According to the present embodiment as described above, when the seal is illegally released or when theft or the like is performed, information on the time and position is recorded, and thereafter the position information is recorded, The signal is transmitted continuously. For this reason, even after an unauthorized seal release or theft is performed, the position and status of the container can be tracked and grasped in detail. Even when the IC tag 100 has been removed from the container, the current position of the IC tag 100 can be grasped, which can be used as a clue for investigating the cause and tracking.

また、ICタグ100が外部といずれかの手段によって通信が可能な範囲にある場合には、コンテナが不正に開かれたことを即座に検知することができ、早期の対処が可能となる。特に、コンテナヤード、倉庫等の拠点ばかりでなく、陸上、海上及び上空での輸送中においても、位置管理及び封印管理ができる。これは、車両、船舶、航空機等に警報用の衛星送受信機を積んで、若しくはICタグ100用の受信機を積んでおいて、常時監視ができることも意味する。従って、例えば、船会社やコンテナのリース会社における契約者の期間、条件、内容を、それぞれのコンピュータシステムと連動させることで、個々のコンテナについて位置管理と個別管理の両立が可能となる。また、船会社やリース会社においては、各コンテナや船舶、航空機が効率よく運用されているかどうかの情報を得ることができる。なお、航空機内部では電波の発射は禁止されているので、航空機内部に、タグ電波発信を禁止する信号を送出する送信機を設置してもよいし、シールドされたエリアを用意してもよい。   Further, when the IC tag 100 is in a range where communication with the outside is possible by any means, it is possible to immediately detect that the container has been opened illegally, and early countermeasures can be taken. In particular, position management and seal management can be performed not only at bases such as container yards and warehouses, but also during transportation on land, sea and air. This also means that monitoring can be performed constantly by loading a satellite transmitter / receiver for warning on a vehicle, ship, aircraft, etc. or a receiver for the IC tag 100. Therefore, for example, by coordinating the period, conditions, and contents of a contractor in a shipping company or a container leasing company with each computer system, it is possible to achieve both position management and individual management for each container. Further, in shipping companies and leasing companies, it is possible to obtain information on whether or not each container, ship, and aircraft are being operated efficiently. Since emission of radio waves is prohibited inside the aircraft, a transmitter that sends a signal prohibiting tag radio wave transmission may be installed inside the aircraft, or a shielded area may be prepared.

また、必ず2つのRFIDカード200を合わせない限り、管理装置300による読み書きができないため、カードの偽造等を防止することができる。しかも、RFIDカード200とICタグ100とを関連付けることができ、かかる場合には、コンテナに装着したカードに記録された情報と、ICタグ100内の情報とが一致している必要があるため、より一層セキュリティが向上する。   Also, unless the two RFID cards 200 are always matched, the management device 300 cannot read or write, so that forgery of the card can be prevented. Moreover, the RFID card 200 and the IC tag 100 can be associated with each other. In such a case, the information recorded on the card attached to the container needs to match the information in the IC tag 100. Security is further improved.

[第2の実施形態]
[構成]
本実施形態は、基本的には第1の実施形態と同様の構成である。但し、図7に示すように、ICタグ100に、コンテナに配設された温度センサ111、湿度センサ112、振動センサ113が接続されている。各センサからの検出データは、ICタグ100に内蔵されたアンプ部114〜116、A/D変換部117を介して、CPU110によって処理されるように構成されている。また、ICタグ100には、CPU110からの制御信号に応じて作動するブザー118及びLED119が設けられている。CPU110は、プログラムによって、各センサからの検出値がメモリ120にあらかじめ記録された所定のしきい値を超えた場合や、所定の値の範囲外となった場合等に、異常が発生したと判定して、ブザー118を鳴らし、LED119を発光させるように、制御信号を出力する設定となっている。
[Second Embodiment]
[Constitution]
The present embodiment is basically the same configuration as the first embodiment. However, as shown in FIG. 7, a temperature sensor 111, a humidity sensor 112, and a vibration sensor 113 arranged in a container are connected to the IC tag 100. Detection data from each sensor is configured to be processed by the CPU 110 via the amplifier units 114 to 116 and the A / D conversion unit 117 built in the IC tag 100. Further, the IC tag 100 is provided with a buzzer 118 and an LED 119 that operate according to a control signal from the CPU 110. The CPU 110 determines that an abnormality has occurred when a detected value from each sensor exceeds a predetermined threshold value recorded in advance in the memory 120 or out of a predetermined value range according to a program. Then, the control signal is set to be output so that the buzzer 118 is sounded and the LED 119 is caused to emit light.

[作用]
以上のような本実施形態の作用を、図8の説明図、図9のフローチャートを参照して説明する。なお、上記の第1の実施形態と共通する部分については、説明を省略する。すなわち、ICタグ100において、封印検知後、数秒間隔の周期で、無線I/F160からの電池搭載型無線タグ用電波の発信が開始し(ステップ910)、あらかじめ設定された周期が到来すると(ステップ911)、温度センサ111、湿度センサ112、振動センサ113からの検出信号が、アンプ部114〜116、A/D変換部117を介して入力され、メモリ120に記録される(ステップ912)。このような検出信号は、無線I/Fや衛星送受信機180を介して送信される(ステップ913)。なお、同様の周期で、上記の第1の実施形態と同様に、GPSによる自己の位置の算出、送信も行われる。
[Action]
The operation of the present embodiment as described above will be described with reference to the explanatory diagram of FIG. 8 and the flowchart of FIG. Note that description of portions common to the first embodiment is omitted. That is, in the IC tag 100, transmission of battery-mounted radio tag radio waves from the wireless I / F 160 starts at intervals of several seconds after detection of sealing (step 910), and when a preset period arrives (step 910). 911), detection signals from the temperature sensor 111, the humidity sensor 112, and the vibration sensor 113 are input via the amplifier units 114 to 116 and the A / D conversion unit 117 and recorded in the memory 120 (step 912). Such a detection signal is transmitted via the wireless I / F or the satellite transceiver 180 (step 913). Note that the GPS calculates and transmits its own position in the same cycle as in the first embodiment.

そして、CPU110は、温度センサ111、湿度センサ112、振動センサ113からの検出値を、あらかじめ設定された値と比較して(ステップ914)、しきい値を超えていたり、範囲を逸脱している場合には、異常が発生したと判定する(ステップ915)。このように異常が発生した時刻と位置に関する情報を含む異常発生通知が、無線I/F160や衛星送受信機180を介して送信されるとともに、ブザー118が鳴り、LED119が発光して外部に警告される(ステップ916)。警告を、管理装置300の表示装置370に、文字、図形等を表示することにより明示してもよい。その後も、管理装置300から、封印を解除する信号を受信しない限り(ステップ909)、外部データの取得と送信が行われる(ステップ910以降)。なお、上記の第1の実施形態と同様に、コンテナが不正に開封された場合も検知され、異常発生通知が行われる。   Then, the CPU 110 compares the detection values from the temperature sensor 111, the humidity sensor 112, and the vibration sensor 113 with preset values (step 914) and exceeds the threshold value or deviates from the range. If so, it is determined that an abnormality has occurred (step 915). An abnormality occurrence notification including information on the time and position where the abnormality has occurred is transmitted via the wireless I / F 160 and the satellite transceiver 180, the buzzer 118 sounds, the LED 119 emits light, and an external warning is given. (Step 916). The warning may be clearly indicated by displaying characters, graphics, etc. on the display device 370 of the management device 300. Thereafter, as long as a signal for releasing the seal is not received from the management apparatus 300 (step 909), acquisition and transmission of external data are performed (step 910 and subsequent steps). As in the case of the first embodiment, a case where the container is opened illegally is also detected and an abnormality occurrence notification is made.

以上のように、コンテナが拠点内にある場合であっても、搬送のために移動中であっても、拠点送受信機700、衛星送受信機800において、位置情報とともに、センサによって検出されたコンテナの状況に関する情報を受信できるので、これを、通信ネットワークNを介して、リース会社サーバ400、船会社サーバ500、顧客端末600において受信することにより、コンテナの状況を把握できる。従って、リース会社サーバ400、船会社サーバ500、顧客端末600においては、コンテナの温度、湿度、振動等を解析することにより、内容物の劣化等を検知できる。   As described above, whether the container is in the base or moving for transportation, the base transceiver 700 and the satellite transceiver 800 can detect the location of the container detected by the sensor along with the position information. Since the information about the situation can be received, the situation of the container can be grasped by receiving the information on the lease company server 400, the shipping company server 500, and the customer terminal 600 via the communication network N. Therefore, the leasing company server 400, the shipping company server 500, and the customer terminal 600 can detect the deterioration of contents by analyzing the temperature, humidity, vibration, etc. of the container.

また、異常が発生した場合には、ブザー118の音とLED119の光によって、付近にいる者も知ることができるので、異常事態に即座に対処できる。さらに、コンテナが目的の拠点に到着した場合には、上記の第1の実施形態と同様に、封印検知停止(ステップ917)、電波停止(ステップ918)が行われる。そして、ケーブル111を接点134から離して、封印を解く。   Further, when an abnormality occurs, a person in the vicinity can be known from the sound of the buzzer 118 and the light of the LED 119, so that the abnormal situation can be dealt with immediately. Further, when the container arrives at the target location, the seal detection stop (step 917) and the radio wave stop (step 918) are performed as in the first embodiment. Then, the cable 111 is separated from the contact 134 and the seal is released.

[効果]
以上のような本実施形態によれば、コンテナの状況に関する情報をネットワーク経由で管理できるのみならず、異常の発生をICタグ100の周囲に即座に知らせることができるので、内容物の劣化や盗難を未然に防止できるとともに、現場にいる人間が、より一層すばやく対応することが可能となる。例えば、SUS及び金属コンテナの温度管理を一定時間毎に自動記録し、設定外温度、湿度、振動による影響が出たとき、自動的にアラームが作動することにより、生鮮食料品や高級果物、反応性の化学品、精密電子機器のダメージを低減することができる。
[effect]
According to the present embodiment as described above, not only the information regarding the state of the container can be managed via the network, but also the occurrence of the abnormality can be immediately notified to the periphery of the IC tag 100, so that the content is deteriorated or stolen. Can be prevented, and humans in the field can respond more quickly. For example, the temperature management of SUS and metal containers is automatically recorded at regular intervals, and when there is an influence due to temperature, humidity, or vibration outside the setting, an alarm is automatically activated, so that fresh foods, high-quality fruits, reactions, etc. Damage of chemicals and precision electronic equipment can be reduced.

[他の実施形態]
本発明は上記のような実施形態に限定されるものではない。すなわち、上記の実施形態のICタグにおいて、封印検知部による封印検知を有効としてから(不正開封された場合も含んで)、封印検知を無効とする間ばかりでなく、封印検知を無効とした後も、継続的に情報の記録及び送信を行うように設定してもよい。例えば、開封時間、開封されてからの累計時間、温度、湿度、振動等も記録として残すことにより、開封後のアクシデントについても記憶、送信が可能となる。
[Other Embodiments]
The present invention is not limited to the embodiment as described above. In other words, in the IC tag of the above embodiment, after the seal detection by the seal detection unit is enabled (including the case of unauthorized opening), not only while the seal detection is disabled, but also after the seal detection is disabled Alternatively, it may be set to continuously record and transmit information. For example, by leaving the opening time, the accumulated time since opening, temperature, humidity, vibration, etc. as records, the accident after opening can be stored and transmitted.

また、システムの各構成要素の設置場所は、自由である。例えば、拠点送受信機若しくはそのアンテナの設置場所については、港湾の場合には、ガントリークレーン、ゲート、コンテナヤード、倉庫等が考えられるが、これには限定されない。拠点についても、港湾ばかりでなく、空港、集荷基地等のあらゆる場所が考えられる。サーバについても、船舶のコントロールーム、船会社の中央監視室、港の船会社事務所などが考えられるが、これには限定されない。各種センサの種類や数、取付場所についても自由である。   Moreover, the installation place of each component of a system is free. For example, in the case of a harbor, a base transceiver or an antenna installation location thereof may be a gantry crane, a gate, a container yard, a warehouse, or the like, but is not limited thereto. As for the bases, not only ports but also airports, collection bases, etc. can be considered. The server may be a ship's controlmeme, a shipping company's central monitoring room, a port's shipping company office, etc., but is not limited thereto. The type and number of various sensors and the mounting location are also free.

通信に利用する媒体も、上記に例示した周波数の電波には限定されない。例えば、FMを利用することも考えられる。メモリに記憶する情報や記憶容量に関しても、自由である。例えば、各コンテナの、洗浄、定期検査、メンテナンス情報も記憶量(1Mbyte〜10Mbyte、100Mbyte〜100Gbyte)の増大に伴い併用することができる。内容物の画像データを入れるようにして、管理装置の表示装置に表示させるようにすれば、外国語を読めない作業員であっても、内容物の確認が可能となる。   The medium used for communication is not limited to the radio wave having the frequency exemplified above. For example, it is possible to use FM. The information stored in the memory and the storage capacity are also free. For example, cleaning, periodic inspection, and maintenance information of each container can be used together with an increase in the storage amount (1 Mbyte to 10 Mbyte, 100 Mbyte to 100 Gbyte). If the image data of the contents is entered and displayed on the display device of the management apparatus, even the worker who cannot read the foreign language can check the contents.

ICタグを付ける貨物についても、特に限定はない。例えば、封印の対象となる物としては、例えば、海上、航空、陸送の20フィートコンテナ、40フィートコンテナ、IBCコンテナ、アイソコンテナ、ドラム缶、ペール缶、ジェラルミン製貴重品保管用運搬ボックス等が考えられるが、これには限定されない。冷凍保存用コンテナ等で、コンテナに発電装置がついている場合には、ICタグの外部電源として使用することもできる。   There is no particular limitation on the cargo to which the IC tag is attached. For example, as an object to be sealed, for example, a 20-foot container, a 40-foot container, an IBC container, an iso-container, a drum can, a pail can, a transport box for storing valuables made of Gerardmin, etc. However, it is not limited to this. In the case of a cryopreservation container or the like, if the container has a power generation device, it can be used as an external power source for the IC tag.

コンテナの場合に、FCL (Fll Full Container Load)であっても、LCL (Less Than Container Load)であってもよい。LCLの内容物の梱包毎に、ICタグによって封印したり、マジックテープを利用してRFIDカードを取り付けてもよい。これにより、コンテナの個々の内容物毎に、把握、監視することができる。例えば、ある区域にコンテナが4個あり、そのコンテナの内容物はPC、化学品、あるいは食料品であることを管理装置に表示させることができる。   In the case of a container, it may be FCL (Full Full Container Load) or LCL (Less Than Container Load). You may seal with the IC tag for every packing of the contents of LCL, or you may attach an RFID card using a magic tape. Thereby, it is possible to grasp and monitor each content of the container. For example, there may be four containers in a certain area, and the management apparatus can display that the contents of the container are PCs, chemicals, or foods.

セキュリティのための認証情報に関しても、利用者の利便性との関係も考慮した上で、様々なものを適用可能である。例えば、現場登録者のサイン、筆跡、筆圧、指紋、虹彩、瞳孔、角膜、網膜、声紋、掌、静脈、顔等の生体認証、蛍光顔料やDNAインキ併用により3重4重のプロテクトを施すことが考えられる。通常のセキュリティの手法として、暗証番号を一定期間で変更したり、複数回の入力の失敗により使用不能とする方式を併用させることもできる。   Various authentication information for security can also be applied in consideration of the relationship with user convenience. For example, three-fold quadruple protection is provided by biometric authentication of signatures, handwriting, writing pressure, fingerprints, irises, pupils, corneas, retinas, voiceprints, palms, veins, faces etc. It is possible. As a normal security method, it is possible to change the password in a certain period or to use a method of making it unusable due to a plurality of input failures.

RFIDカード200やICタグ100の形状についても、図8に示すように、カード型、ピン型、コイン型、ブロック型等、種々のものが考えられ、特定のものには限定されない。錠部の具体的構成についても、電気若しくは光により接点との接離が検出可能な構成であれば、どのようなものであってもよい。接点の数も自由である。端子が一致する一組のRFIDカードの枚数も、2枚には限定されず、3枚以上であってもよい。   Regarding the shape of the RFID card 200 and the IC tag 100, various types such as a card type, a pin type, a coin type, and a block type are conceivable as shown in FIG. 8, and are not limited to specific ones. The specific configuration of the lock portion may be any configuration as long as it can detect contact / separation with the contact by electricity or light. The number of contacts is also free. The number of sets of RFID cards with matching terminals is not limited to two, and may be three or more.

また、RFIDカードやICタグの材料についても、耐候性、耐熱性、耐水性、耐薬品性の向上の為、上下をPPS、UV、ポリアミド、ポリイミド、PET、フッ素、シリコン、PEEKなど高機能樹脂及びガラスをRFIDカードやICタグの表面にコーティングあるいはフィルムでカバーすることが考えられる。また、ICの保護のため、図9に示すように、耐衝撃性、耐熱性(温度の変化を少なくする)をさらに向上させるために、カード200の上下をトップコート材、例えば、ポリミイド、フッ素、ウレタン、スチレン、シリコンなどの独立発泡剤Pでカバー後、前記樹脂でコーティングすることにより改善することもできる。さらに、火災時の保護のため、上記素材に、リン酸系、リン系、チッソ系、フェノール系などの難燃剤を配合した樹脂組成物でICタグ、RFIDカードを作成し、内部ICを保護することもできる。   For the materials of RFID cards and IC tags, high-performance resins such as PPS, UV, polyamide, polyimide, PET, fluorine, silicon, and PEEK are used for the top and bottom to improve weather resistance, heat resistance, water resistance, and chemical resistance. It is also conceivable to cover the surface of the RFID card or IC tag with a coating or film. In order to protect the IC, as shown in FIG. 9, in order to further improve the impact resistance and heat resistance (reducing temperature change), the top and bottom of the card 200 are top coat materials such as polyimide, fluorine, and the like. It can also be improved by coating with the above resin after covering with an independent foaming agent P such as urethane, styrene or silicon. Furthermore, to protect against internal fires, IC tags and RFID cards are created with a resin composition containing a flame retardant such as phosphoric acid, phosphorus, nitrogen, phenol, etc. in the above materials for fire protection. You can also

ICタグにおける封印用のケーブルについても、どのようなものを使用するかは自由である。例えば、ある固有の抵抗値を持つ導電性ケーブルを用いるとともに検知部によって抵抗値の変化を検知できる構成とすることによって、他の導体によってバイパスを設けた後に、ケーブルが切断された場合であっても、固有の抵抗値からバイパス用の導体の抵抗値への変化を検知することができるので、不正な封印解除を検出可能となる。固有の抵抗値を持つ導電性ケーブルとしては、例えば、タングステン等が考えられるが、これには限定されない。   The type of sealing cable used in the IC tag can be freely determined. For example, when a conductive cable having a specific resistance value is used and a change in the resistance value can be detected by the detection unit, the cable is cut after a bypass is provided by another conductor. However, since the change from the inherent resistance value to the resistance value of the bypass conductor can be detected, it is possible to detect unauthorized release of the seal. As the conductive cable having a specific resistance value, for example, tungsten or the like can be considered, but the conductive cable is not limited to this.

また、複数本の光ファイバケーブルを束ね、その端部からの出射光の陰影を記録しておくことにより、その陰影に変化があった場合に、切断や曲げ等のなんらかの不正な行為が行われたことを検知できる。この場合、例えば、複数束ねた光ファイバケーブルの一部を切断することにより、その端部の出射光がそのICタグにとって固有のユニークな陰影となるので、これをメモリにあらかじめ登録しておく。そして、ケーブルの端部における検知部に配設された感光素子や感光材料の受光結果を、あらかじめ登録しておいた陰影と照合して、変化していた場合には、何らかの不正な行為が行われたことを検知できる。例えば、一部の光ファイバケーブルが切断されたり、通常以上の圧力等が加わった場合であっても、陰影が変化する。   Also, by bundling multiple optical fiber cables and recording the shadow of the light emitted from the end of the cable, if the shadow changes, some illegal acts such as cutting or bending will be performed. Can be detected. In this case, for example, by cutting a part of a plurality of bundled optical fiber cables, the emitted light at the end becomes a unique shadow unique to the IC tag, and this is registered in advance in the memory. Then, if the light reception result of the photosensitive element or photosensitive material arranged at the detection part at the end of the cable is compared with the shadow registered in advance, some illegal action is taken. It can be detected. For example, even when a part of the optical fiber cable is cut or a pressure higher than usual is applied, the shadow changes.

ICタグ、RFIDカードにその材質に関する情報を記憶しておくこともできる。また、樹脂製コンテナの廃棄時における選別用に、コンテナに使用している樹脂の種類や焼却時における副生ガスの情報を、ICタグ、RFIDカードに入力しておき、環境対応を可能とすることもできる。   Information on the material can be stored in the IC tag and the RFID card. In addition, for sorting at the time of disposal of plastic containers, the type of resin used in the containers and by-product gas information at the time of incineration are input to the IC tag and RFID card to enable environmental support. You can also

本システムの用途としても、船舶、航空機、鉄道、トラック等による大型のコンテナの輸送には限定されない。比較的小型の荷物を輸送する宅配便や郵便などにおいても適用可能である。例えば、宅配便等において、貨物の追跡が、顧客端末においても、ICタグ及びRFIDカードを利用することで可能となる。また、個人や会社が、端末を利用して、リース会社のデータベースにアクセスしたり、衛生データからの受信データを利用することができる。   The use of this system is not limited to the transportation of large containers by ships, aircraft, railroads, trucks, and the like. The present invention can also be applied to a courier service or a mail that transports a relatively small package. For example, in a home delivery service or the like, cargo can be tracked by using an IC tag and an RFID card at a customer terminal. Also, an individual or a company can use a terminal to access a lease company database or use data received from hygiene data.

システム内でやり取りされる情報に関しても、上記のものには限定されない。例えば、キャッチオール規制や各種の政府の規制情報を、インターネットを介して入手することにより、サーバや端末において検討することができる。さらに、セキュリティの管理を厳しくしつつ、貨物の内容物のチェックを簡便として、実際の通関手続に適用可能とすることにより、物流の効率を上げ、通関の諸問題(内容羅列問題、待ち時間の長期化等)を解決することができる。   The information exchanged in the system is not limited to the above. For example, by obtaining catchall regulations and various government regulation information via the Internet, it is possible to examine them on a server or a terminal. In addition, while making security management stricter, checking the contents of cargo is easy and can be applied to actual customs clearance procedures to improve logistics efficiency and improve customs clearance problems (content enumeration problems, waiting time problems). Long term).

本発明の第1の実施形態における全体構成を示すブロック図である。It is a block diagram which shows the whole structure in the 1st Embodiment of this invention. 図1のICタグと管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the IC tag of FIG. 1, and a management apparatus. 図1のICタグの開封時(A)、封印時(B)を示す説明図である。It is explanatory drawing which shows the time of opening (A) and sealing (B) of the IC tag of FIG. 図1のRFIDカードの並置時(A)、重ね合わせ時(B)を示す説明図である。It is explanatory drawing which shows the time at the time of the juxtaposition of the RFID card | curd of FIG. 図1の実施形態の処理の流れを示す説明図である。It is explanatory drawing which shows the flow of the process of embodiment of FIG. 図1のICタグの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the IC tag of FIG. 本発明のICタグの第2の実施形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of the IC tag of this invention. 図7の実施形態の処理の流れを示す説明図である。It is explanatory drawing which shows the flow of the process of embodiment of FIG. 図7のICタグの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the IC tag of FIG. ICタグ若しくはRFIDカードの形状例を示す斜視図である。It is a perspective view which shows the example of a shape of an IC tag or an RFID card. ICタグ若しくはRFIDカードを特殊な材質とした例を示す斜視図である。It is a perspective view which shows the example which used the IC tag or the RFID card as a special material.

符号の説明Explanation of symbols

100…ICタグ
110,310…CPU
111…ケーブル
111…温度センサ
112…湿度センサ
113…振動センサ
114〜116…アンプ部
117…A/D変換部
118…ブザー
120,320…メモリ
130…封印検知部
131…ケーブル
132…接点
133…検知部
134…許可部
140,340…R/W I/F
150,350…光I/F
160,360…無線I/F
170…GPS受信機
180…衛星送受信機
190,390…電源制御回路
191,391…バッテリ
200…RFIDカード
201,202…カード
203…端子
300…管理装置
330…入力装置
370…表示装置
400…リース会社サーバ
500…船会社サーバ
600…顧客端末
700…拠点送受信機
800…衛星送受信機
800…拠点送受信機
900…通信制御サーバ
100 ... IC tags 110, 310 ... CPU
DESCRIPTION OF SYMBOLS 111 ... Cable 111 ... Temperature sensor 112 ... Humidity sensor 113 ... Vibration sensor 114-116 ... Amplifier part 117 ... A / D conversion part 118 ... Buzzer 120, 320 ... Memory 130 ... Sealing detection part 131 ... Cable 132 ... Contact 133 ... Detection Part 134 ... permission part 140, 340 ... R / W I / F
150, 350 ... Optical I / F
160, 360 ... Wireless I / F
170 ... GPS receiver 180 ... satellite transceiver 190, 390 ... power supply control circuit 191, 391 ... battery 200 ... RFID card 201, 202 ... card 203 ... terminal 300 ... management device 330 ... input device 370 ... display device 400 ... leasing company Server 500 ... Shipping company server 600 ... Customer terminal 700 ... Base transceiver 800 ... Satellite transceiver 800 ... Base transceiver 900 ... Communication control server

Claims (37)

開閉可能な錠部と、
前記錠部の開閉を検知する封印検知部と、
外部から封印検知を有効若しくは無効とする信号を受信する受信部と、
前記受信部が封印検知を有効とする信号を受信した場合に、前記封印検知部による検知を許可する信号を出力し、前記受信部が封印検知を無効とする信号を受信した場合に、前記封印検知部による検知を停止させる信号を出力する制御部と、
前記錠部によって封印される対象に関する情報を記録するとともに、前記錠部の開閉の検知に関する情報を記録する記録部と、
を有することを特徴とする電子封印管理タグ。
A lock that can be opened and closed;
A seal detection unit for detecting opening and closing of the lock unit;
A receiving unit for receiving a signal for enabling or disabling seal detection from outside;
When the receiving unit receives a signal for enabling the seal detection, it outputs a signal for permitting detection by the seal detection unit, and when the receiving unit receives a signal for invalidating the seal detection, A control unit that outputs a signal for stopping detection by the detection unit;
Recording information related to the object sealed by the lock, and recording information related to detection of opening and closing of the lock,
An electronic seal management tag comprising:
前記記録部における情報の記録は、前記封印検知部が検知を停止した後も継続して行われるように設定されていることを特徴とする請求項1記載の電子封印管理タグ。   2. The electronic seal management tag according to claim 1, wherein the recording of information in the recording unit is set so as to continue even after the seal detection unit stops detection. 前記記録部に記録された情報を送信する情報送信部を有することを特徴とする請求項1又は請求項2記載の電子封印管理タグ。   The electronic seal management tag according to claim 1, further comprising an information transmission unit configured to transmit information recorded in the recording unit. 前記送受信部による情報の送信は、前記封印検知部が検知を停止した後も継続して行われるように設定されていることを特徴とする請求項3記載の電子封印管理タグ。   4. The electronic seal management tag according to claim 3, wherein transmission of information by the transmission / reception unit is set to continue even after the seal detection unit stops detection. 衛星からの航法メッセージを受信するGPS受信部と、
前記GPS受信部が受信した航法メッセージに基づいて、現在位置を算出する現在位置算出部とを有し、
前記錠部によって封印される対象に関する情報には、現在位置に関する情報が含まれることを特徴とする請求項3又は請求項4記載の電子封印管理タグ。
A GPS receiver that receives navigation messages from satellites;
A current position calculation unit that calculates a current position based on the navigation message received by the GPS reception unit;
5. The electronic seal management tag according to claim 3, wherein the information related to the object sealed by the lock part includes information related to a current position.
外部の状態を検知するセンサが設けられ、
前記錠部によって封印される対象に関する情報には、前記センサによって検知された情報が含まれることを特徴とする請求項1〜5のいずれか1項に記載の電子封印管理タグ。
A sensor to detect the external state is provided,
The electronic seal management tag according to claim 1, wherein the information related to the object sealed by the lock part includes information detected by the sensor.
前記センサによって検知された情報とあらかじめ設定された情報に基づいて、異常の発生を判定する判定部を有し、
前記錠部によって封印される対象に関する情報には、前記判定部によって判定された異常の発生が含まれることを特徴とする請求項6記載の電子封印管理タグ。
Based on information detected by the sensor and information set in advance, a determination unit that determines occurrence of abnormality,
The electronic seal management tag according to claim 6, wherein the information related to the object sealed by the lock part includes the occurrence of an abnormality determined by the determination part.
前記封印検知部が前記錠部の開状態を検知した場合若しくは前記判定部が異常が発生したと判定した場合に、警告を出力する警告出力部を有することを特徴とする請求項7記載の電子封印管理タグ。   8. The electronic apparatus according to claim 7, further comprising a warning output unit that outputs a warning when the seal detection unit detects an open state of the lock unit or when the determination unit determines that an abnormality has occurred. Seal management tag. メモリ及びCPUを備えたICと、
ICと外部との無線による送受信を可能とするアンテナと、
前記IC及び前記アンテナを備えたカードと、
前記カードの外部に設けられ、前記IC若しくは前記アンテナに接続された端子と、
前記IC若しくは前記アンテナは、複数枚のカードにおける端子同士が接触している場合にのみ、動作可能となるように設定されていることを特徴とするRFIDカード。
An IC having a memory and a CPU;
An antenna that enables wireless transmission and reception between the IC and the outside;
A card comprising the IC and the antenna;
A terminal provided outside the card and connected to the IC or the antenna;
The RFID card, wherein the IC or the antenna is set to be operable only when terminals of a plurality of cards are in contact with each other.
前記端子は、複数設けられていることを特徴とする請求項9記載のRFIDカード。   The RFID card according to claim 9, wherein a plurality of the terminals are provided. 複数の前記端子のうちの一部が、前記IC若しくは前記アンテナの動作とは関係のないダミーであることを特徴とする請求項10記載のRFIDカード。   11. The RFID card according to claim 10, wherein a part of the plurality of terminals is a dummy unrelated to the operation of the IC or the antenna. 受信部が、開閉可能な錠部の封印検知を有効とする信号を受信し、
制御部が、封印検知部による検知を許可する信号を出力し、
封印検知部が、封印検知を許可され、
封印検知部が、錠部が閉状態となって対象物に取り付けられていることを検知した場合に、これを記録部が記録し、
記録部が、対象物に関する情報を記録し、
封印検知部が、錠部の開状態を検知した場合に、これを記録部が記録し、
受信部が、封印検知を無効とする信号を受信し、
制御部が、封印検知部による検知を停止させる信号を出力し、
封印検知部が、封印検知を停止することを特徴とする電子封印管理タグによる封印方法。
The receiving unit receives a signal that activates the seal detection of the lock part that can be opened and closed,
The control unit outputs a signal that permits detection by the seal detection unit,
The seal detector is allowed to detect the seal,
When the seal detection part detects that the lock part is closed and attached to the object, the recording part records this,
The recording unit records information about the object,
When the seal detection part detects the open state of the lock part, the recording part records this,
The receiver receives a signal that invalidates the seal detection,
The control unit outputs a signal to stop detection by the seal detection unit,
A sealing method using an electronic seal management tag, wherein the seal detection unit stops sealing detection.
前記記録部は、前記封印検知部が検知を停止した後も継続して情報を記録することを特徴とする請求項12記載の電子封印管理タグによる封印方法。   13. The sealing method using an electronic seal management tag according to claim 12, wherein the recording unit continuously records information even after the seal detection unit stops detection. 情報送信部が、記録部に記録された情報を送信することを特徴とする請求項12又は請求項13記載の電子封印管理タグによる封印方法。   14. The sealing method using an electronic seal management tag according to claim 12 or 13, wherein the information transmitting unit transmits information recorded in the recording unit. 前記送受信部は、前記封印検知部が検知を停止した後も継続して情報を送信することを特徴とする請求項14記載の電子封印管理タグによる封印方法。   15. The sealing method using an electronic seal management tag according to claim 14, wherein the transmission / reception unit continuously transmits information after the seal detection unit stops detection. GPS受信機が、衛星からの航法メッセージを受信し、
GPS受信部が受信した航法メッセージに基づいて、現在位置を算出し、
算出された現在位置に関する情報を記録部に記録し、
記録部に記録された現在位置に関する情報を、情報送信部が送信することを特徴とする請求項14又は請求項15記載の電子封印管理タグによる封印方法。
The GPS receiver receives the navigation message from the satellite,
Based on the navigation message received by the GPS receiver, the current position is calculated,
Record information about the calculated current position in the recording unit,
16. The sealing method using an electronic seal management tag according to claim 14 or 15, wherein the information transmission unit transmits information on the current position recorded in the recording unit.
センサが外部の状態を検知し、
検知された外部の状態に関する情報を記録部に記録し、
記録部に記録された外部の状態に関する情報を、情報送信部が送信することを特徴とする請求項14〜16のいずれか1項に記載の電子封印管理タグによる封印方法。
The sensor detects the external condition,
Record information about the detected external condition in the recording unit,
17. The sealing method using an electronic seal management tag according to claim 14, wherein the information transmission unit transmits information on an external state recorded in the recording unit.
センサによって検知された情報とあらかじめ設定された情報に基づいて、異常の発生を判定し、
発生した異常に関する情報を記録部に記録し、
記録部に記録された異常に関する情報を、情報送信部が送信することを特徴とする請求項17記載の電子封印管理タグによる封印方法。
Based on the information detected by the sensor and preset information, the occurrence of abnormality is determined,
Record information about the abnormality that occurred in the recording section,
18. The sealing method using an electronic seal management tag according to claim 17, wherein the information transmission unit transmits information on the abnormality recorded in the recording unit.
封印検知部が錠部の開状態を検知した場合若しくは判定部が異常が発生したと判定した場合に、警告出力部が警告を出力することを特徴とする請求項18記載の電子封印管理タグによる封印方法。   19. The electronic seal management tag according to claim 18, wherein the warning output unit outputs a warning when the seal detection unit detects an open state of the lock portion or when the determination unit determines that an abnormality has occurred. Sealing method. 外部に端子が設けられた複数枚のRFIDカードにおけるCPUが、その端子が互いに接触している場合にのみ、メモリへの読み書きを許可することを特徴とするRFIDカードへの情報記録方法。   An information recording method for an RFID card, wherein a CPU in a plurality of RFID cards provided with terminals externally permits reading and writing to a memory only when the terminals are in contact with each other. 前記端子は複数であることを特徴とする請求項20記載のRFIDカードへの情報記録方法。   21. The method of recording information on an RFID card according to claim 20, wherein a plurality of terminals are provided. 複数の前記端子のうちの一部が、メモリへの読み書きの許可とは関係のないダミーであることを特徴とする請求項21記載のRFIDカードへの情報記録方法。   The method of recording information on an RFID card according to claim 21, wherein a part of the plurality of terminals is a dummy unrelated to permission to read and write to the memory. 電子封印管理タグに内蔵されたコンピュータにより実行可能なプログラムであって、
前記コンピュータに、
開閉可能な錠部の封印検知を有効とする信号を受信させ、
封印検知を許可させ、
錠部が閉状態となって対象物に取り付けられていることを検知した場合に、これを記録させ、
対象物に関する情報を記録させ、
錠部の開状態を検知した場合に、これを記録させ、
封印検知を無効とする信号を受信させ、
封印検知を停止させることを特徴とする電子封印管理タグによる封印用プログラム。
A program executable by a computer built in the electronic seal management tag,
In the computer,
Receive a signal that activates the detection of the seal of the lock that can be opened and closed,
Allow seal detection,
When it is detected that the lock is closed and attached to the object, this is recorded,
Record information about the object,
When the open state of the lock is detected, record this,
Receive a signal to disable seal detection,
A program for sealing with an electronic seal management tag, characterized in that seal detection is stopped.
前記コンピュータに、前記封印検知を停止した後も継続して情報を記録させることを特徴とする請求項23記載の電子封印管理タグによる封印用プログラム。   24. The program for sealing with an electronic seal management tag according to claim 23, wherein the information is continuously recorded even after the detection of the seal is stopped. 前記コンピュータに、記録された情報を送信させることを特徴とする請求項23又は請求項24記載の電子封印管理タグによる封印用プログラム。   25. The program for sealing with an electronic seal management tag according to claim 23 or 24, wherein the recorded information is transmitted to the computer. 前記コンピュータに、前記封印検知を停止した後も継続して情報を送信させることを特徴とする請求項25記載の電子封印管理タグによる封印用プログラム。   26. The program for sealing with an electronic seal management tag according to claim 25, wherein the computer is caused to continuously transmit information even after the detection of the seal is stopped. 前記コンピュータに、
衛星からの航法メッセージを受信させ、
受信した航法メッセージに基づいて、現在位置を算出させ、
算出された現在位置に関する情報を記録させ、
記録部に記録された現在位置に関する情報を送信させることを特徴とする請求項25又は請求項26記載の電子封印管理タグによる封印用プログラム。
In the computer,
Receive navigation messages from satellites,
Based on the received navigation message, the current position is calculated,
Record information about the calculated current position,
27. The program for sealing with an electronic seal management tag according to claim 25 or 26, wherein information on the current position recorded in the recording unit is transmitted.
前記コンピュータに、
センサが検知した外部の状態に関する情報を記録させ、
記録された外部の状態に関する情報を送信させることを特徴とする請求項25〜27のいずれか1項に記載の電子封印管理タグによる封印用プログラム。
In the computer,
Record information about the external condition detected by the sensor,
The program for sealing with an electronic seal management tag according to any one of claims 25 to 27, wherein information related to the recorded external state is transmitted.
前記コンピュータに、
センサによって検知された情報とあらかじめ設定された情報に基づいて、異常の発生を判定させ、
発生した異常に関する情報を記録させ、
記録された異常に関する情報を送信させることを特徴とする請求項28記載の電子封印管理タグによる封印用プログラム。
In the computer,
Based on the information detected by the sensor and preset information, the occurrence of an abnormality is determined,
Record information about the anomaly that occurred,
29. The program for sealing with an electronic seal management tag according to claim 28, wherein information related to the recorded abnormality is transmitted.
前記コンピュータに、
錠部の開状態を検知した場合若しくは異常が発生したと判定した場合に、警告を出力させることを特徴とする請求項29記載の電子封印管理タグによる封印用プログラム。
In the computer,
30. The program for sealing with an electronic seal management tag according to claim 29, wherein a warning is output when an open state of the lock portion is detected or when it is determined that an abnormality has occurred.
外部に端子が設けられた複数枚のRFIDカードに内蔵されたコンピュータにより実行可能なプログラムであって、
前記コンピュータに、
複数枚のRFIDカードの端子が互いに接触している場合にのみ、メモリへの読み書きを許可させることを特徴とするRFIDカードへの情報記録用プログラム。
A program that can be executed by a computer built in a plurality of RFID cards provided with terminals externally,
In the computer,
A program for recording information on an RFID card, wherein reading and writing to a memory is permitted only when terminals of a plurality of RFID cards are in contact with each other.
前記端子は複数であることを特徴とする請求項31記載のRFIDカードへの情報記録用プログラム。   32. A program for recording information on an RFID card according to claim 31, wherein there are a plurality of terminals. 複数の前記端子のうちの一部が、メモリへの読み書きの許可とは関係のないダミーであることを特徴とする請求項32記載のRFIDカードへの情報記録用プログラム。   33. A program for recording information on an RFID card according to claim 32, wherein a part of the plurality of terminals is a dummy unrelated to permission to read and write to the memory. 請求項1〜8のいずれか1項に記載の電子封印管理タグを、輸送物の封印に用いる電子封印管理タグ利用輸送管理システムにおいて、
前記電子封印管理タグに、封印検知を有効若しくは無効とする信号及び搬送物に関する情報を、無線により送受信する送受信部を備え、有線若しくは無線により通信ネットワークに接続された管理装置を有することを特徴とする電子封印管理タグ利用輸送管理システム。
In the electronic seal management tag utilization transport management system which uses the electronic seal management tag of any one of Claims 1-8 for sealing of a shipment,
The electronic seal management tag includes a management device that includes a transmission / reception unit that wirelessly transmits and receives a signal that enables or disables seal detection and information related to a transported object, and that is connected to a communication network by wire or wirelessly. Electronic seal management tag using transportation management system.
輸送物の封印に用いられる請求項1〜8のいずれか1項に記載の電子封印管理タグと、前記電子封印管理タグと共通する輸送物に関する情報を記録する請求項9〜11のいずれか1項に記載のRFIDカードとを備えた電子封印管理タグ利用輸送管理システムにおいて、
前記電子封印管理タグ及び前記RFIDカードと無線により通信可能な送受信部と、前記電子封印管理タグ及び前記RFIDカードがともに通信可能な位置にある場合にのみ、前記電子封印管理タグ及び前記RFIDカードへの輸送物に関する情報の読み書きを可能とする制御部とを有する管理装置を有し、
前記管理装置は、有線若しくは無線により通信ネットワークに接続されていることを特徴とする電子封印管理タグ利用輸送管理システム。
The electronic seal management tag according to any one of claims 1 to 8, which is used for sealing a package, and information related to the package in common with the electronic seal management tag. In the electronic seal management tag utilization transport management system provided with the RFID card according to the item,
Only when the electronic seal management tag and the RFID card are in a position where the electronic seal management tag and the RFID card can communicate with each other and the electronic seal management tag and the RFID card can communicate with each other, only to the electronic seal management tag and the RFID card. A management device having a control unit that enables reading and writing of information on the transported goods of
The transport management system using an electronic seal management tag, wherein the management device is connected to a communication network by wire or wireless.
輸送物の封印に用いられる請求項1〜8のいずれか1項に記載の電子封印管理タグと、前記電子封印管理タグと共通する輸送物に関する情報を記録した請求項9〜11のいずれか1項に記載のRFIDカードとを備えた電子封印管理タグ利用輸送管理システムにおいて、
前記電子封印管理タグ及び前記RFIDカードと無線により通信可能な送受信部と、前記電子封印管理タグ及び前記RFIDカードがともに通信可能な位置にある場合にのみ、前記電子封印管理タグ及び前記RFIDカードへの輸送物に関する情報の読み書きを可能とする制御部とを有する管理装置を有し、
前記管理装置には、複数の組のRFIDカードに記録された情報を互いに照合する照合手段が接続されていることを特徴とする電子封印管理タグ利用輸送管理システム。
The electronic seal management tag according to any one of claims 1 to 8, which is used for sealing a package, and information related to the package in common with the electronic seal management tag. In the electronic seal management tag utilization transport management system provided with the RFID card according to the item,
Only when the electronic seal management tag and the RFID card are in a position where the electronic seal management tag and the RFID card can communicate with each other and the electronic seal management tag and the RFID card can communicate with each other, only to the electronic seal management tag and the RFID card. A management device having a control unit that enables reading and writing of information on the transported goods of
An electronic seal management tag using transport management system, wherein collation means for collating information recorded on a plurality of sets of RFID cards with each other is connected to the management device.
輸送物に関する情報が記録された請求項9〜11のいずれか1項に記載のRFIDカードを、複数組備えたRFIDカード利用輸送管理システムにおいて、
前記RFIDカードと無線により通信可能な送受信部と、前記RFIDカードへの輸送物に関する情報の読み書きを行う制御部とを有する管理装置が、複数の地点に設けられ、
前記管理装置には、複数の組のRFIDカードに記録された情報を互いに照合する照合手段が接続されていることを特徴とするRFIDカード利用輸送管理システム。
In the RFID card use transportation management system comprising a plurality of RFID cards according to any one of claims 9 to 11 in which information relating to a transported article is recorded.
A management device having a transmission / reception unit that can communicate with the RFID card wirelessly and a control unit that reads and writes information related to a package to the RFID card is provided at a plurality of points,
An RFID card transport management system, wherein collation means for collating information recorded on a plurality of sets of RFID cards is connected to the management device.
JP2004350719A 2004-12-03 2004-12-03 Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card Pending JP2006161302A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004350719A JP2006161302A (en) 2004-12-03 2004-12-03 Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004350719A JP2006161302A (en) 2004-12-03 2004-12-03 Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card

Publications (1)

Publication Number Publication Date
JP2006161302A true JP2006161302A (en) 2006-06-22

Family

ID=36663627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004350719A Pending JP2006161302A (en) 2004-12-03 2004-12-03 Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card

Country Status (1)

Country Link
JP (1) JP2006161302A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008058443A1 (en) * 2006-11-17 2008-05-22 Qifan Bao Container electronic tag with container locating and electronic sealing
JP2008175913A (en) * 2007-01-16 2008-07-31 Denso Corp Wireless ic tag, system for remotely acquiring tag information, and map distribution system
KR20100018192A (en) * 2008-08-06 2010-02-17 에스케이 텔레콤주식회사 Mobile rfid reader and method for providing identifying information recorded in plurality of tags to portable terminal
JP2010506474A (en) * 2006-10-05 2010-02-25 ヘマ アクティブ ビジネス ソリュージョンズ、ソシエダ リミタダ Inventory and position confirmation system
KR100967460B1 (en) * 2007-11-29 2010-07-01 주식회사 동양씨엠아이 Tag trasmitter, goods position search and stock management system thereof
JP2012118811A (en) * 2010-12-01 2012-06-21 Toppan Printing Co Ltd Ic tag
WO2012117494A1 (en) * 2011-02-28 2012-09-07 豊田通商株式会社 Material monitoring system
JP2014055510A (en) * 2013-12-20 2014-03-27 Tokai Riken Kk Locked baggage transport system
JP2014089767A (en) * 2009-05-04 2014-05-15 Mjk Holding Llc Monitoring system for scrap metal, recycle and waste material
JP2015513380A (en) * 2012-03-15 2015-05-11 クラウン パッケイジング テクノロジー インコーポレイテッド How to give a visual representation of the product contents in a package
JP2016530177A (en) * 2013-07-25 2016-09-29 エスビーエスSbs Luggage handling control device
JP2016531219A (en) * 2013-07-19 2016-10-06 テベク セキュリティー コンサルディング インコーポレイテッド Electronic security bag set controlled by mobile phone
US9532363B2 (en) 2010-03-12 2016-12-27 Blackberry Limited Supplemental node transmission assistance in a wireless network
JP2020514198A (en) * 2017-03-23 2020-05-21 ロックス コンテナー テクノロジー アーベーLox Container Technology Ab Remote control container lock, system and method
CN111212408A (en) * 2019-12-24 2020-05-29 国网北京市电力公司 Method and device for detecting electronic seal
CN111630538A (en) * 2018-01-25 2020-09-04 拜耳商业服务有限责任公司 Tracking of products

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506474A (en) * 2006-10-05 2010-02-25 ヘマ アクティブ ビジネス ソリュージョンズ、ソシエダ リミタダ Inventory and position confirmation system
WO2008058443A1 (en) * 2006-11-17 2008-05-22 Qifan Bao Container electronic tag with container locating and electronic sealing
JP2008175913A (en) * 2007-01-16 2008-07-31 Denso Corp Wireless ic tag, system for remotely acquiring tag information, and map distribution system
KR100967460B1 (en) * 2007-11-29 2010-07-01 주식회사 동양씨엠아이 Tag trasmitter, goods position search and stock management system thereof
KR20100018192A (en) * 2008-08-06 2010-02-17 에스케이 텔레콤주식회사 Mobile rfid reader and method for providing identifying information recorded in plurality of tags to portable terminal
KR101590524B1 (en) * 2008-08-06 2016-02-01 에스케이 텔레콤주식회사 Mobile RFID Reader and Method for Providing Identifying Information Recorded in Plurality of Tags to Portable Terminal
JP2014089767A (en) * 2009-05-04 2014-05-15 Mjk Holding Llc Monitoring system for scrap metal, recycle and waste material
US9532363B2 (en) 2010-03-12 2016-12-27 Blackberry Limited Supplemental node transmission assistance in a wireless network
JP2012118811A (en) * 2010-12-01 2012-06-21 Toppan Printing Co Ltd Ic tag
WO2012117494A1 (en) * 2011-02-28 2012-09-07 豊田通商株式会社 Material monitoring system
JP5806288B2 (en) * 2011-02-28 2015-11-10 豊田通商株式会社 Material monitoring system
CN103370723A (en) * 2011-02-28 2013-10-23 丰田通商株式会社 Material monitoring system
CN103370723B (en) * 2011-02-28 2017-02-15 丰田通商株式会社 Material monitoring system
JP2015513380A (en) * 2012-03-15 2015-05-11 クラウン パッケイジング テクノロジー インコーポレイテッド How to give a visual representation of the product contents in a package
JP2016531219A (en) * 2013-07-19 2016-10-06 テベク セキュリティー コンサルディング インコーポレイテッド Electronic security bag set controlled by mobile phone
JP2016530177A (en) * 2013-07-25 2016-09-29 エスビーエスSbs Luggage handling control device
JP2014055510A (en) * 2013-12-20 2014-03-27 Tokai Riken Kk Locked baggage transport system
JP2022095674A (en) * 2017-03-23 2022-06-28 ロックス コンテナー テクノロジー アーベー Remote-controlled container lock, system and method
US11370510B2 (en) 2017-03-23 2022-06-28 Lox Container Technology Ab Remotely controlled container lock, system and method
JP2020514198A (en) * 2017-03-23 2020-05-21 ロックス コンテナー テクノロジー アーベーLox Container Technology Ab Remote control container lock, system and method
JP7254387B2 (en) 2017-03-23 2023-04-10 ロックス コンテナー テクノロジー アーベー REMOTE CONTROL CONTAINER LOCK, SYSTEM AND METHOD
JP7339664B2 (en) 2017-03-23 2023-09-06 ロックス コンテナー テクノロジー アーベー REMOTE CONTROL CONTAINER LOCK, SYSTEM AND METHOD
CN111630538A (en) * 2018-01-25 2020-09-04 拜耳商业服务有限责任公司 Tracking of products
JP2021511601A (en) * 2018-01-25 2021-05-06 バイエル、ビジネス、サービシズ、ゲゼルシャフト、ミット、ベシュレンクテル、ハフツングBayer Business Services Gmbh Product monitoring
JP7411152B2 (en) 2018-01-25 2024-01-11 バイエル、アクチエンゲゼルシャフト Product monitoring
CN111212408A (en) * 2019-12-24 2020-05-29 国网北京市电力公司 Method and device for detecting electronic seal
CN111212408B (en) * 2019-12-24 2023-04-18 国网北京市电力公司 Method and device for detecting electronic seal

Similar Documents

Publication Publication Date Title
US7646292B2 (en) Methods and systems for verifying the position and status of hierarchically arranged objects
US7176800B2 (en) Electronic security system for monitoring and recording activity and data relating to persons or cargo
US7012529B2 (en) Electronic security system for monitoring and recording activity and data relating to cargo
Hunt et al. RFID: a guide to radio frequency identification
US20060145812A1 (en) Electronic security system for monitoring and recording activity and data relating to persons or cargo
JP2006161302A (en) Electric sealing managing tag, rfid card, sealing method by electronic sealing managing tag, method of recording information in rfid card, program for sealing by electronic sealing managing tag, program for recording information in rfid card, transportation managing system utilzing electronic sealing managing tag, and transportation managing system utilizing rfid card
EP2280374A1 (en) Identity verification system for monitoring and authorizing transactions
Willis et al. Evaluating the security of the global containerized supply chain
US20050236478A1 (en) Port and cargo security
US7415613B2 (en) System and method for detecting alteration of objects
WO2017165910A1 (en) Tracking system
US20220092532A1 (en) Vehicles and transportation systems employing blockchain-based monitoring
CN101639889A (en) Network logistics
CN108368710A (en) Security system with anti-tamper sensor and network security
JP2007176654A (en) Electronic tag device equipped in container and security method using electronic tag device equipped in container
Karanika et al. Extensive use of rfid in shipping
Potdar et al. Automated data capture technologies: RFID
WO2021206654A2 (en) Designing export platform with improved blockchain and internet of things structure
KR20220001138A (en) Delevery information block box, and method for providing delevery information using the same
Zurich Anti-counterfeiting Requirements Report
Caballero-Gil et al. Ubiquitous System to Enhance the Supply Chain
Bryn The intelligent container concept: issues, initiatives, and implementation

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080902