JP4787758B2 - 輸送コンテナをモニタするためのシステム、方法、及び装置 - Google Patents

輸送コンテナをモニタするためのシステム、方法、及び装置 Download PDF

Info

Publication number
JP4787758B2
JP4787758B2 JP2006532328A JP2006532328A JP4787758B2 JP 4787758 B2 JP4787758 B2 JP 4787758B2 JP 2006532328 A JP2006532328 A JP 2006532328A JP 2006532328 A JP2006532328 A JP 2006532328A JP 4787758 B2 JP4787758 B2 JP 4787758B2
Authority
JP
Japan
Prior art keywords
data corresponding
key
monitoring unit
deactivation
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006532328A
Other languages
English (en)
Other versions
JP2007501475A (ja
JP2007501475A5 (ja
Inventor
ギアマンスキー,ジェイムズ・アール
スミス,フィリッパス・ローデウィック・ヤコブス
ファン・ローイェン,ヴィンセント・リガルド
Original Assignee
パワーズ・インターナショナル,リミテッド・ライアビリティ・カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パワーズ・インターナショナル,リミテッド・ライアビリティ・カンパニー filed Critical パワーズ・インターナショナル,リミテッド・ライアビリティ・カンパニー
Publication of JP2007501475A publication Critical patent/JP2007501475A/ja
Publication of JP2007501475A5 publication Critical patent/JP2007501475A5/ja
Application granted granted Critical
Publication of JP4787758B2 publication Critical patent/JP4787758B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Telephonic Communication Services (AREA)
  • Near-Field Transmission Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Description

本発明は、貨物運送、特に、輸送コンテナをモニタするためのシステム、方法、及びコンピュータプログラム製品に関する。
貨物運送産業において、安全性は大きな関心事である。貨物輸送会社及びその顧客は、製品が密かに輸送貨物及び出荷用のコンテナ、鉄道車両、トレーラ、又は製品を保管及び輸送するために使用される他の容器(本願では一括して「輸送コンテナ」と呼ぶ)から持ち去られることを絶えず心配している。貨物運送会社及び政府機関は、輸出入禁止品、有害物質、又は有害装置にも心配している。例えば、違法薬物、大量破壊兵器、又は輸送コンテナの中に密かに入り込んだ違法な移民等である。その結果、貨物運送会社及び政府機関は、輸送コンテナに対する不当なアクセスを防止する目的で、鍵、プラスチック及び金属のループシール、プラスチック及び金属のケーブルシール、ボルトシール、セキュリティテープ、セキュリティタグ、輸送コンテナの追跡を可能にするメモリボタン、温度モニタ等の安全装置を日常的に使用している。本願では、「アクセスすること」は、輸送コンテナの内部に物理的にアクセスする又は入ること、及び/又は輸送コンテナの内部に物理的にアクセスする又は入るために、輸送コンテナの外部を不正変更する又は他の不正操作を行うことを含むことを意味する。
しかしながら、従来の安全装置は、決してフールプルーフではない。さらに、従来の安全装置は、貨物運送会社又は政府機関が輸送コンテナに対する許可していないアクセスを識別することができる。しかし、一般に、そのような装置は、輸送コンテナの内容、運送会社のコンテナを封印及び開封した人、いつどこで輸送コンテナがアクセスされたか、どの程度及びどの位長く犯罪者が輸送コンテナへのアクセスを得たか等に関係する情報等の、何らかの別の適切な情報を提供しない。このことは、特に、輸送コンテナが複数の宛先及び/又は複数の国に2つ以上の貨物運送会社によって出荷又は輸送される場合に当てはまる。結果として、輸送コンテナに対する許可されないアクセスが確認された場合に、これは常に当てはまるとは限らないが、貨物運送会社及び/又は政府機関がアクセス事件に関してどのような行動を、もしあれば、取ることができるか又は取る必要があるかを評価する場合に支援することができるアクセス事件に関する何らかの他の情報を確認することは困難である。これらの行動には、犯罪者、生物学的な又は危険な材料の汚染又は大量破壊兵器の予防措置、又は将来のアクセス事件を防ぐための改善措置を識別するための強制行動などが含まれる。
このため、輸送コンテナをモニタするための改良された安全装置及び方法に対する要望が依然として存在する。そのような装置及び方法は、輸送コンテナへのアクセスを検出することができるだけではなく、いつどこでアクセス事件が発生したかと、どの位長く犯罪者が輸送コンテナへアクセスすることができたかと、輸送コンテナの内容とアクセス事件とに関する他の適切な情報とを確認できなければならない。この改良された安全装置及び方法は、輸送コンテナがアクセスされた場合、貨物運送会社及び/又は政府機関等の関係者に通知又は警報すること、及びアクセス事件に関係する適切な情報を関係者に提供することができる必要がある。さらに、この改良された安全装置及び方法は、安全装置に対する不当な不正変更を防止できることも必要である。
ここで、添付の図面を参照する。これらの図面は必ずしも縮尺通りに描画していない。
本発明の全てではないが幾つかの実施形態が示されている添付の図面を参照しながら、本発明をここで以下のように一層完全に説明する。実際に、本発明は多くの異なった形態で具体化することができるが、本願に記載された実施形態に限定されると解釈してはならない。むしろ、この開示内容が適切な法的必要条件を満足するように、これらの実施形態が提供される。同じ参照番号は全体を通して同じ要素を指す。
図1を参照すると、本発明の1つの実施形態に基づいて、輸送コンテナへのアクセスをモニタするためのシステム11が例示されている。このシステム11は、輸送コンテナ(図示せず)に固定されたモニタリングユニット10及び輸送コンテナへのアクセスを検出するための少なくとも1つのセンサ12を含む。各センサ12は、適当な配線を通して又は無線通信を用いてモニタリングユニット10と通信することができる。モニタリングユニット10及び各センサ12は、コンテナの中に保管された貨物又は製品からのモニタリングユニット及び/又はセンサへの損傷を防ぐために、またセンサが輸送コンテナへのアクセスを確実に検出できるように、輸送コンテナに動作できるように取り付け又は固定される。モニタリングユニット10は、コンテナ中の容易には目に見えない場所に人目を引かないように配置することが好ましい。センサ12は、光センサ(赤外線運動センサ、焦電センサ、及び光強度センサ(light-intensity sensor))、温度センサ、音響センサ、振動センサ、磁気スイッチ、放射線センサ、位置センサ(全地球測位システムなど)、及び化学薬品、温度、歪み、電磁気、運動など、輸送コンテナに関連した又はコンテナの内部の環境に関連した変化に敏感な他のセンサを含むことができるが、これらに限定されることはない。
システム11は、モニタリングユニット10と通信することができるインターフェースユニット14を含む。このインターフェースユニット14とモニタリングユニット10とは、無線周波数通信、低軌道衛星通信(Orbcommが使用するような通信)、静止衛星通信、移動体電話などを含む無線通信によって通信することが好ましいが、これらに限定されることはない。システム11は、モニタリングユニット10及びインターフェースユニット14と通信するように構成される1つ以上のデータキー15も含む。このデータキー15は、活性化キー16及び/又は非活性化キー18として構成することができる。活性化キー16はモニタリングユニット10を起動して、モニタリングユニットが輸送コンテナへのアクセスをモニタすることを開始するように構成される。非活性化キー18は、モニタリングユニット10の動作を停止するように構成される。各データキー15は、コンピュータによって読取り可能であるメモリを含むデータ容器15aを含む。
図2を参照すると、本発明の1つの実施形態によるインターフェースユニット14が図示されている。このインターフェースユニット14は、モニタリングユニット12と通信するように構成された1つ以上のプログラミングユニット20を含む。例えば、各プログラミングユニット20は、適当なハウジング(図示せず)及びバッテリーなどの電源26を含む移動可能な手持ち式装置を含むことができる。各プログラミングユニット20は、無線周波数通信などの無線通信を用いてモニタリングユニット10と通信するように構成されることが好ましい。1つの実施形態によれば、各プログラミングユニット20は、約433MHzの無線周波数でモニタリングユニット20と通信する。別の実施形態では、各プログラミングユニット20は、2つ以上の別個の無線周波数でモニタリングユニット20と通信するように構成される。都合の良いことに、この後者の実施形態により、システム11は異なる無線周波数のスペクトルの割当て又は要求事項を有する国で動作することができる。
インターフェースユニット14の各プログラミングユニット20は、データキーに活性化コード及び輸送コンテナの中の貨物に対応するデータを伝えることによって、データキー15を活性化キー16の中に設定するように構成される。例えば、船で輸送される輸送コンテナに関しては、このデータは、積荷目録、船の名前、船の国籍、船長の名前、積荷港、荷揚港、積荷港からの出発日付、積荷港からの出発時間、航海番号などを含むことができる。トレーラ、鉄道車両、航空便の輸送コンテナなど他の種類の輸送コンテナに対して同様のデータを編集することができる。活性化コードはインターフェースユニット14(すなわち、プログラミングユニット20)のオペレータと結び付く独特な暗号化コードを含み、データキー15を活性化キー16として構成することが好ましい。例えば、活性化コードは、少なくとも一部はオペレータのユーザネームとパスワードとに基づいて発生することができる。図1及び図2に示すように、活性化キー16は活性化コード及び輸送コンテナに相当するデータを対応するモニタリングユニット10に伝えるように構成される。都合がよいことに、この活性化コードにより、運送会社は輸送コンテナを保護してモニタリングユニット10を起動することに責任がある個人を識別することができ、これにより個人に責任が課せられるため、この個人がコンテナを保護し、モニタリングユニットを起動する前に輸送コンテナの内容を確認する仕事に適当な注意を確実に払うようになる。
インターフェースユニット14の各プログラミングユニット20は、データキー15に非活性化コードを伝えることによって、データキー15を非活性化キー18の中に設定するように構成することもできる。この非活性化コードは、インターフェースユニット14(すなわち、プログラミングユニット20)のオペレータと結び付く独特な暗号化コードを含み、データキー15を非活性化キー18として構成することが好ましい。例えば、非活性化コードは、少なくとも一部はオペレータのユーザネームとパスワードとに基づいて発生することができる。図1及び図2に示すように、非活性化キー18は非活性化コードを対応するモニタリングユニット10に伝えるように構成される。都合がよいことに、この非活性化コードにより、運送会社は輸送コンテナを開いてモニタリングユニット10の動作を停止することに責任がある個人を識別することができ、これにより個人に責任が課せられるため、この個人がモニタリングユニットの動作を停止した後で輸送コンテナの内容を確認する仕事に適当な注意を確実に払うようになる。
インターフェースユニット14は、プロセッサすなわちソフトウェアの制御のもとで動作するコンピュータなどのコントローラ22も含む。このコントローラ22は、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット、衛星、モジュール電話などの有線通信及び/又は無線通信によって、各プログラミングユニット20と通信するように動作できる。このため、プログラミングユニットは、活性化コード、非活性化コード、輸送コンテナに対応するデータ及び/又は輸送コンテナへのアクセス事件に対応するデータなどの関係があるデータをコントローラ22へ伝えることができる。アクセス事件に対応するデータは、モニタリングユニット10との関連で使用されるセンサ12の種類に依存するが、一般に、アクセス事件の日付、時間、及び所要時間、並びにアクセス事件の発生時における輸送コンテナの位置が含まれる。コントローラ22は、プログラミングユニット20によってコントローラ22に送られるデータを保管するための、コンピュータが読取り可能なメモリからなる容器24を含むことが好ましい。コントローラ22は、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット、衛星、モジュール電話等の有線通信及び/又は無線通信によって、プログラミングユニット20から受信されたデータの全て又は一部を輸送コンテナの貨物の所有者、政府機関(U.S. Department of Homeland Security, Bureau of Customs and Border Protection、又は同等の海外の機関等)等の関係者に通知するように構成することができる。このデータを必要な政府機関へ時宜を得た方法で提供することにより、輸送コンテナが地方の税関を効率的にまた妥当な時間で通過することを容易にすることができる。
図2Aに示すように、モニタリングユニット10は、選択的に、衛星通信接続によってコントローラ22と直接通信するように構成することができる。静止衛星又は衛星ネットワークを使用できるが、低軌道衛星ネットワーク(Orbcommが使用するような)が好ましい。その理由は、そのようなネットワークは、一般に、見通し線通信及び高い電力に対する要求事項等の静止衛星に関連する問題を伴わないためである。この実施形態によれば、モニタリングユニット10は、全てのアクセス事件に対応するデータを中継ユニット28に通知する(例えば、無線周波数通信を用いて)ように構成された送信機又は他の通信装置27を含む。この中継ユニット28は、今度は、データを衛星又は衛星ネットワーク30に伝えるように構成される。この衛星又は衛星ネットワーク30は、データを衛星の地上局32に伝え、この地上局32が、今度はデータを有線及び/又は無線の通信接続を経由してコントローラ22に送る。別の方法では、衛星の地上局32は、データを別のコントローラ(図示せず)に伝え、この別のコントローラが次にデータを有線及び/又は無線の通信接続を経由してコントローラ22に通知する。
図3及び図5を参照すると、本発明の1つの実施形態に基づいた、輸送コンテナへのアクセスをモニタするためのシステム31が図示されている。このシステム31は、モニタリングユニット10を含む。モニタリングユニット10は、金属又は耐久性のプラスチック材料から構成されるハウジング34を含む。このシステム31は、輸送コンテナのドアが開かれた時、光が輸送コンテナに入射したとき、輸送コンテナが切断トーチのような直接的な熱源にさらされたときなどを感知するため、感光性抵抗36及びドア装着磁気スイッチ38などのセンサ12も含む。前述したように、他の種類のセンサも使用することができる。
図3に示したように、モニタリングユニット10は、ソフトウェアの制御のもとで動作するプロセッサのようなコントローラ40を含む。このコントローラ40は、コントローラ40と通信するように動作するコンピュータが読取り可能なメモリからなる容器42を含む。モニタリングユニット10は、電源をコントローラ40に供給するために、バッテリーのような電源44をさらに含む。モニタリングユニット10は、データキー15(すなわち、活性化キー16及び非活性化キー18)と通信するためのデータ転送インターフェース46を含む。前述したように、各データキー15は、モニタリングユニット10のデータ転送インターフェース46が、単線式データシリアル通信プロトコルなどのプラグイン接続によってアクセス可能なコンピュータが読取り可能なメモリ15aを有する。モニタリングユニット10は、無線周波数送信機等の、輸送コンテナの内側又は外側に取付け可能なアンテナ50を有する送信機48を含む。送信機48の周波数範囲は、輸送コンテナの地理的な位置に依存する利用可能な周波数によって決まる。送信機48の周波数範囲は、該当する無線周波数識別機関によって指定された周波数範囲に基づいて選択されることが好ましい。例えば、1つの実施形態では、周波数範囲は433MHzである。別の実施形態によれば、送信機48は2つ以上の周波数で通信するように構成される。モニタリングユニット10は、低周波数の無線周波数を用いる受信機等の、輸送コンテナの内側又は外側に取り付けられるアンテナ54を有する受信機52をさらに含む。コントローラ40と、データ容器42と、電源44と、送信機48と、受信機52とは、構成要素を保護するためにハウジング34の中にシールされることが好ましい。
図5A及び図5Bを参照すると、本発明の1つの実施形態によるモニタリングユニット10の内部の回路図が示されている。コントローラ40は、コネクタ82を介して電源44から電力を受け取る。発光ダイオード(LED)の表示器(図示せず)が、輸送コンテナの内部から見えるように取り付けられ、コネクタ80を介してコントローラ40に接続される。コントローラ40に接続された送信機48及びそのアンテナ50が図示され、活性化受信機52(図3)もコネクタ80を介してコントローラ40に接続される。コネクタ84を介してコントローラ40のアナログ又はディジタルで設定可能な入力ポートに対して4つの入力が提供される。実行可能なコードを用いてコントローラ40をプログラムするために、コネクタ86はコントローラ40をプログラミングステーションに接続可能にする。
図4を参照すると、本発明の1つの実施形態による手持ち式プログラミングユニット20が示されている。このプログラミングユニット20は、プログラミングユニットに電源を供給するためにバッテリーのような電源26を含む。プログラミングユニット20は、液晶ディスプレイ(LCD)55及びRS232シリアルインターフェースの形式のコンフィギュレーションインターフェース56をさらに含む。このインターフェース56を介して、プログラミングユニットがインターフェースユニット14のコントローラ22(図2を参照)に接続される。プログラミングユニット20は、ソフトウェアの制御のもとで動作するプロセッサのようなコントローラ57、及びデータキーをプログラミングユニットに伝えるように、データキー15に接続可能なデータ転送インターフェース60も含む。プログラミングユニット20は、コントローラ57と通信するように動作できるコンピュータが読取り可能なメモリを含むデータ容器21をさらに備える。プログラミングユニット20は、モニタリングユニット10の送信機48に適合した、無線周波数の受信機などの受信機62をさらに含む。この受信機62は、一般に輸送コンテナの見通し線の中に配置する必要があるアンテナ64を含む。プログラミングユニット20は、アンテナ68を有する低周波数の無線周波数を使用する送信機などの送信機66をさらに含み、このアンテナ68は一般にモニタリングユニット10の受信機52のアンテナ54に密接して配置する必要がある。
図6A及び図6Bを参照すると、本発明の1つの実施形態に基づいて、モニタリングユニット10のコントローラ40が実行する動作が説明されている。コントローラ40は、普通は、活動電力を減少させる節約モードであるスリープモードにある。ブロック100を参照されたい。このモードは電源44からの電力消費を節約するため、電源の寿命を伸ばすことになる。2秒に1回といった所定の時間間隔でコントローラ40は立ち上がり、ブロック102に示すように、データキー15の存在に関してデータ転送インターフェース46を点検する。ブロック104においてデータキー15が検出されると、このデータキー15のメモリが調査されて、ブロック106でそれがどの種類のキーであるかが判断される。データキー15に記憶された情報の種類により、データキーは活性化キー16又は非活性化キー18のいずれかとして構成することができるか、又はそのキーは出所不明とすることができる。データキー15が非活性化キー18である場合、ブロック108に示すように、モニタリングユニット10のデータ容器42の中に保管されたデータが非活性化キー18に転送される。この非活性化キー18に転送されるデータは、活性化コード、非活性化コード、輸送コンテナに対応するデータ、及び/又は輸送コンテナへのアクセス事件に対応するデータを含むことができる。1つの実施形態によれば、このデータは1回だけダウンロード又は転送される。モニタリングユニット10のコントローラ40のステータスは「非活性化」に設定され、コネクタ80(図5Aを参照)を介して接続されたLEDは、モニタリングユニット10が非活性化されていることを示す。
データキー15が非活性化キー18でない場合は、データキーが活性化キー16であるかどうかを判断するために、データキーが点検される。ブロック110を参照のこと。データキー15が活性化キー16である場合、輸送コンテナに対応するデータ及び活性化コードが活性化キー16からモニタリングユニット10のデータ容器42に転送される。ブロック112を参照のこと。前述したように、活性化コードは、プログラミングユニット20が発生した固有のコードを含む。活性化の日付及び時間は、コントローラ40によってモニタリングユニット10のデータ容器42の中に保管されることが好ましい。ブロック112を参照のこと。1つの実施形態では、LED用ポート80が起動され、2秒のオン/オフのデューティサイクルでLED(図示せず)を発光させて、これによりモニタリングユニット10が起動されていることを示す。ブロック112を参照のこと。次に、コントローラ40は、例えば、活性化の周期が完了する前に、磁気スイッチ38(図3)によってモニタされて、コンテナのドア(図示せず)が閉鎖されるのを待つ。データキー15が活性化キー16でない場合は、ブロック114に示すように、コントローラ40はデータキーが設定されていないと仮定し、このため、LEDがコネクタ80を介して起動される。ブロック116を参照のこと。コントローラ40の動作は、108,112及び116における各サブルーチンを完了させた後で118に戻る。
データキー15がモニタリングユニット10のデータ転送インターフェース46の中に挿入されていない場合は、モニタリングユニットのステータスがコントローラ40によって点検される。ブロック118を参照のこと。モニタリングユニット10が活性化されていない場合、コントローラ40はスリープモードに戻る。ブロック100を参照のこと。モニタリングユニット10が起動されると、コントローラ40は、活性化受信機52がインターフェースユニット14のプログラミングユニット20の送信機66から活性化信号を受信したかどうかを問合せ又は点検を行う。活性化受信機52が活性化信号を受信した場合、ブロック120に示すように、コントローラ40は送信機48にアクセス事件に対応するデータ容器42からのデータをプログラミングユニット20の受信機62に送信するように指示する、又は図2Aに例示された実施形態によると、前述したように、送信機27に対してデータを中継ユニット28に送信するように指示する。ブロック122を参照のこと。コントローラ40は、センサ12を点検する。ブロック124を参照のこと。ブロック126に示すように、センサ12がアクセス事件の発生を示す場合、このアクセス事件はコントローラ40によってデータ容器42の中に保管される。保管されるデータには、アクセス事件が開始された時間及び日付及びアクセス事件が終了した時間及び日付に対応するデータが含まれる。ブロック128を参照のこと。その後、コントローラ40はスリープモードに戻る。ブロック100を参照のこと。
図7を参照すると、本発明の別の実施形態による輸送コンテナをモニタするための方法が例示されている。この方法には、活性化キーを識別する動作が含まれる。ブロック130を参照のこと。輸送コンテナの内容に対応する活性化コード及びデータは、活性化キーから受信される。ブロック132を参照のこと。輸送コンテナへのアクセス事件を検出するように構成された少なくとも1つのセンサが起動される。ブロック134を参照のこと。アクセス事件に対応するデータが、少なくとも1つのセンサから受信される。ブロック136を参照のこと。アクセス事件に対応するデータが、データ容器に保管される。ブロック138を参照のこと。アクセス事件に対応するデータが、インターフェースユニットに伝達される。ブロック140を参照のこと。非活性化キーが識別される。ブロック142を参照のこと。非活性化コードが非活性化キーから受信される。ブロック144を参照のこと。アクセス事件に対応するデータ及び輸送コンテナの内容に対応するデータが、非活性化キーに伝達される。ブロック146を参照のこと。
図8を参照すると、本発明の1つの実施形態によるプログラミングユニット20の動作が例示されている。このプログラミングユニット20がオンに切り換えられると、コントローラ57はLCD55に対して時間、日付及びシステムデータを表示するように指示する。ブロック200を参照のこと。コントローラ57がコンフィギュレーションインターフェース56を介してコントローラ22への接続を検出すると、コントローラ57はそれとの接続リンクを確立する。ブロック202を参照のこと。次に、輸送コンテナに対応するデータが、コントローラ22に関連したデータ容器24からプログラミングユニット20のデータ容器21に転送される。ブロック204を参照のこと。この後、ブロック206に示すように、ユーザがプログラミングユニット20のデータダウンロードボタン70押すと、輸送コンテナに対応するデータがプログラミングユニットのデータ容器21からデータ転送インターフェース60に伝達すなわち転送される。このデータ転送インターフェース60は、データをデータキー15に転送する(またこれにより、データキー15を活性化キー16に中に設定する)。ブロック208を参照のこと。プログラミングユニット20は、輸送コンテナに対応するデータに加えて、活性化コードも活性化キー16に通知又は転送する。この活性化コードは、プログラミングユニット上でデータを入力する人にユーザのユーザネーム及び/又はパスワードを通して一意的に関連付けられている。ブロック208を参照のこと。
アクセス事件に対応するデータにアクセスするために、プログラミングユニット20のユーザはプログラミングユニットのデータ受信ボタン72を押して、活性化信号をプログラミングユニットの送信機66からモニタリングユニット10の活性化受信機52に転送する。ブロック210を参照のこと。受信機52がモニタリングユニット10のコントローラ40に連絡される活性化信号を受信すると、コントローラ40はデータ容器42に指示して、アクセス事件に対応するデータをデータ容器42からモニタリングユニットの送信機48に連絡又は転送させる。この送信機48は、今度は、アクセス事件に対応するデータをプログラミングユニット20の受信機62に連絡又は転送する。ブロック212を参照のこと。
1つの実施形態によれば、コントローラ57がコンフィギュレーションインターフェース56に問合せ又は確認を行い、コントローラ22からの「データ要求命令」が受け取られたかどうかを判断する。ブロック214を参照のこと。コントローラ22からの「データ要求命令」が受信された場合、データキー15がコントローラ22から受信されたデータを用いてプログラムされる。ブロック216を参照のこと。このデータは、コンテナID、積荷目録番号及び仕向港番号などの輸送コンテナに関するデータを含むことができる。
1つの実施形態によれば、コントローラ57がコンフィギュレーションインターフェース56に問合せ又は確認を行い、コントローラ22からの「日付時間設定命令」が受け取られたかどうかを判断する。ブロック218を参照のこと。コントローラ22からの「日付時間設定命令」が受信された場合、プログラミングユニット20が現在の日付及び時間を用いてプログラムされる。ブロック220を参照のこと。
本発明の別の実施形態によれば、輸送コンテナへのアクセスをモニタするためにモニタリングユニットを動作させる及び動作を停止させる方法が、図9に例示されている。この方法には、活性化コード及び輸送コンテナの内容に相当するデータを活性化キーに通知する工程が含まれる。ブロック240を参照のこと。活性化信号が、モニタリングユニットに伝達される。ブロック242を参照のこと。モニタリングユニットからのアクセス事件に対応するデータは、インターフェースユニットによって受信される。ブロック244を参照のこと。別の実施形態によれば、非活性化コードが非活性化キーに通知される。ブロック246を参照のこと。この後、輸送コンテナの内容に対応するデータ及びアクセス事件に対応するデータが、非活性化キーによって受信される。ブロック248を参照のこと。
使用する場合は、モニタリングユニット10を据え付けた後で、輸送コンテナに貨物又は積荷を積み込むことができる。積荷目録が輸送される貨物又は積荷に基づいて全部記入される。積荷目録や宛先などの輸送コンテナに対応するデータが、コントローラ22に対して(手作業又は電子的な方法のいずれかで)入力され、データ容器24の中に格納される。プログラミングユニット20が、コントローラ22のRS232ポートの中に差し込まれる。プログラミングユニット20は、コントローラ22を検出すると、輸送コンテナに対応するデータを転送し、データ容器21の中にこのデータを格納する。プログラミングユニット20は、ユーザネーム及びパスワードを通してプログラミングユニットのオペレータと一意的に関連付けられる活性化コードを発生する。1つの実施形態によれば、活性化コードと輸送コンテナに対応するデータとが組み合わされる。データキー15がプログラミングユニット20のデータ転送インターフェース60に接続され、データダウンロードボタン70が押されると、データ転送インターフェース60がデータをデータキー15に転送する。データキー15はこの時、活性化キー16として設定される。
この活性化キー16がモニタリングユニット10のデータ転送インターフェース46に接続され、これによりモニタリングユニットは活性化コード及び輸送コンテナに対応するデータを転送する。オペレータは、15秒といったある期間にコンテナのドアを閉鎖し施錠することができ、これによりコンテナのモニタリングユニット10は活性化モードに移行する。コンテナのドアが閉鎖及び施錠された瞬間から、モニタリング周期が開始され、センサ12が感知したどのような侵害も、対応する地理的な位置や持続時間などの望まれる全ての他の関連情報と同様に、モニタリングユニット10のデータ容器42の中で時間及び日付スタンプと共に記憶される。このため、貨物の内容を侵害又は変更するような、又はモニタリングユニット10が取り付けられ活性化モードにある輸送コンテナにアクセスするようなどのような企ても、アクセス事件の記憶を始動させる。
仕向地で、船舶、トラック、航空機又は他の輸送手段から輸送コンテナを降ろした後で、プログラミングユニット20の送信機66は低周波数で無線周波数の送信を行う。モニタリングユニット10の活性化受信機52がこれを受信すると、モニタリングユニットはデータダウンロードモードすなわち転送モードに移される。モニタリングユニット10は、全てのアクセス事件に対応するデータを送信機48を介して送信する。その送信は、プログラミングユニット20の受信機62によって受信される。アクセス事件が記録されている場合、輸送コンテナを隔離区域に置いて、徹底的に調査することができる。仕向地において、オペレータは別のデータキー15をプログラミングユニット20のデータ転送インターフェース60に接続して、このデータキーを非活性化キー18として設定する。さらに具体的に言うと、プログラミングユニット20のデータ転送インターフェース60は、ユーザネーム及び/又はパスワードなどによってプログラミングユニット20のオペレータと一意的に関連付けられる非活性化コードをデータキー15に送信する。コンテナのドアが開かれ、15秒といった一定の期間内に非活性化キー18がモニタリングユニット10のデータ転送インターフェース46に対して挿入される。モニタリングユニット10のコントローラ40は、非活性化コードから非活性化キー18を識別する。コントローラ40がオペレータの非活性化コードをデータ容器42の中に格納した後、コントローラ40はモニタリング周期の動作を終了させる。次に、全ての格納されたアクセス事件に対応する高範囲のデータ、輸送コンテナに対応するデータ、活性化コード及び非活性化コードは、コントローラ40によってデータ容器42からデータ転送インターフェース46を介して非活性化キー18に通知すなわち転送される。前述したように、全ての格納されたアクセス事件に対応するデータ、輸送コンテナに対応するデータ、活性化コード及び非活性化コードは、今度は、プログラミングユニット20に転送することができる。
仕向地において、プログラミングユニット20をコントローラ22に接続することができ、このコントローラ22では、全ての格納されたアクセス事件に対応するデータ、輸送コンテナに対応するデータ(モニタリングユニットの起動時間及び動作終了時間を含む)、活性化コード(オペレータの識別)及び非活性化コード(オペレータの識別)を、データ容器24に転送して関係者に広めることができる。このデータの組合せにより、輸送コンテナに関してそれが輸送された間の高範囲のデータが与えられることになる。
図1,2,2A,3,4,6,7,8及び9は、本発明による方法、システム及びプログラム製品のブロック図、フローチャート及び制御流れ説明図である。ブロック図、フローチャート及び制御流れ説明図の各ブロック又はステップ、並びにブロック図、フローチャート及び制御流れ説明図の中のブロックの組合せは、コンピュータプログラムの命令によって実行できることは理解されよう。コンピュータ又は他のプログラム可能な装置上で実行する命令が、ブロック図、フローチャート又は制御流れのブロック又はステップの中で指定された機能を実行するための手段又は装置を作るように、これらのコンピュータプログラムの命令は、コンピュータ又は他のプログラム可能な装置にロードされる又は別の方法では、コンピュータ又は他のプログラム可能な装置によって実行されて機械を作ることができる。コンピュータ又は他のプログラム可能な装置を特定の方法で機能させることができるこれらのコンピュータプログラムの命令を、コンピュータが読取り可能なメモリの中に記憶して、コンピュータが読取り可能なメモリの中に記憶された命令が、ブロック図、フローチャート又は制御流れのブロック又はステップの中で指定された機能を実行するような命令手段又は装置を含む製品を作ることもできる。コンピュータプログラムの命令をコンピュータ又は他のプログラム可能な装置にロードし、一連の動作ステップをコンピュータ又は他のプログラム可能な装置上で実行させて、コンピュータの実行による処理を行い、コンピュータ又は他のプログラム可能な装置上で実行される命令がブロック図、フローチャート又は制御流れのブロック又はステップの中で指定された機能を実行するステップを提供することもできる。
従って、ブロック図、フローチャート又は制御流れ説明図のブロック又はステップは、指定された機能を実行する手段又は装置の組合せ、指定された機能を実行するステップの組合せ及び指定された機能を実行するプログラム命令の手段又は装置に対応する。ブロック図、フローチャート又は制御流れ説明図の各ブロック又はステップ、及びブロック図、フローチャート又は制御流れ説明図の中のブロック又はステップの組み合わせは、指定された機能若しくはステップ、又は特殊目的のハードウェア及びコンピュータ命令の組み合わせを実行する特殊目的のハードウェアベースのシステムによって実行することができることも理解されよう。
本願に記述された本発明の多くの変形例及び他の実施形態は、前述した説明及び関連した図面の中で示した教義の利点を有する本発明が属する技術分野に精通した者には思い浮かぶであろう。このため、本発明は開示された特定の実施形態に限定されるものではなく、また変形例及び他の実施形態は添付した特許請求の範囲の中に含まれるものとすることは理解されよう。本願の中で特定の用語が使用されるが、それらの用語は一般的であり説明のためのみに使用されるものであり、本発明の範囲を限定する目的で使用されたものではない。
本発明の1つの実施形態による、輸送コンテナへのアクセスをモニタするためのシステムの概略ブロック図である。 本発明の1つの実施形態によるインターフェースユニットの概略ブロック図である。 本発明の別の実施形態によるインターフェースユニットの概略ブロック図である。 本発明の別の実施形態による、輸送コンテナへのアクセスをモニタするためのシステムの概略ブロック図である。 本発明の1つの実施形態によるプログラミングユニットの概略ブロック図である。 図5A及び図5Bは、本発明の1つの実施形態によるモニタリングユニットの回路図である。 図6A及び図6Bは、本発明の1つの実施形態に基づいて、モニタリングユニットが実行する動作のフローチャートである。 本発明の別の実施形態に基づいて、モニタリングユニットが実行する動作のフローチャートである。 本発明の1つの実施形態に基づいて、プログラミングユニットが実行する動作のフローチャートである。 本発明の別の実施形態に基づいて、プログラミングユニットが実行する動作のフローチャートである。

Claims (34)

  1. 輸送コンテナに固定されたモニタリングユニットと、
    前記輸送コンテナへのアクセス事象を検出し、当該アクセス事象に対応するデータを前記モニタリングユニットに通知するように構成された、前記モニタリングユニットと通信することができる少なくとも1つのセンサと、
    前記モニタリングユニットと通信するように構成されたインターフェースユニットと、
    前記モニタリングユニットと通信するように構成され、前記モニタリングユニットが前記輸送コンテナへのアクセスをモニタし始めるように活性化コードを使用して当該モニタリングユニットを起動するように前記インターフェースユニットによって構成される、少なくとも1つの活性化キーであって、前記活性化コードが、前記活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータを含む、活性化キーと、
    前記モニタリングユニットと通信するように構成され、非活性化コードを使用して当該モニタリングユニットの動作を停止するように前記インターフェースユニットによって構成される、少なくとも1つの非活性化キーと
    を備え、
    前記モニタリングユニットが前記アクセス事象に対応するデータを前記インターフェースユニットに通知するように構成される、輸送コンテナへのアクセスをモニタするためのシステム。
  2. 前記モニタリングユニットが、
    前記少なくとも1つのセンサ、前記活性化キー及び前記非活性化キーと通信するように構成されたコントローラと、
    前記コントローラと共に動作可能な電源と、
    前記コントローラと通信することができ、前記アクセス事象に対応するデータを記憶するように構成されたデータ容器と、
    前記コントローラと通信することができ、前記アクセス事象に対応するデータを前記インターフェースユニットに通知するように構成された送信機と、
    前記コントローラと通信することができ、前記インターフェースユニットからの通信を受信するように構成された受信機と
    を備える請求項1に記載のシステム。
  3. 前記インターフェースユニットが、活性化コード及び輸送コンテナの内容に対応するデータを前記活性化キーに通知するように構成され、前記活性化キーが、前記活性化コード及び前記輸送コンテナの内容に対応するデータを前記モニタリングユニットに通知するように構成される請求項1に記載のシステム。
  4. 前記インターフェースユニットが前記非活性化キーに非活性化コードを通知するように構成され、前記非活性化キーが前記非活性化コードを前記モニタリングユニットに通知するように構成される請求項1に記載のシステム。
  5. 前記非活性化コードが、前記非活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータを含む請求項4に記載のシステム。
  6. 前記モニタリングユニットが、前記輸送コンテナの内容に対応するデータ及び前記アクセス事象に対応するデータを前記非活性化キーに通知するように構成される請求項4に記載のシステム。
  7. 前記非活性化キーが、前記輸送コンテナの内容に対応するデータ及び前記アクセス事象に対応するデータを前記インターフェースユニットに通知するように構成される請求項6に記載のシステム。
  8. 前記モニタリングユニットが、前記活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータ及び前記非活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータを、前記非活性化キーに通知するように構成され、前記非活性化キーが前記輸送コンテナの内容に対応するデータ、前記アクセス事象に対応するデータ、前記活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータ、及び前記非活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータを、前記インターフェースユニットに通知するように構成される請求項6に記載のシステム。
  9. 前記モニタリングユニットが前記アクセス事象に対応するデータを前記インターフェースユニットに無線通信を通して通知するように構成される請求項1に記載のシステム。
  10. 前記モニタリングユニットが前記アクセス事象に対応するデータを前記インターフェースユニットに低軌道衛星通信を通して通知するように構成される請求項1に記載のシステム。
  11. 前記インターフェースユニットが、少なくとも1つのプログラミングユニット及び第2のコントローラを備え、前記少なくとも1つのプログラミングユニットが前記第2のコントローラと通信するように構成される請求項1に記載のシステム。
  12. 前記少なくとも1つのセンサが、赤外線運動センサ、光センサ、温度センサ、音響センサ、振動センサ、磁気スイッチ、及び放射線センサからなるグループから選択されるセンサを含む請求項1に記載のシステム。
  13. 輸送コンテナに固定されたモニタリングユニットと、
    前記輸送コンテナへのアクセス事象を検出し、前記事象に対応するデータを前記モニタリングユニットに通知するように構成された、前記モニタリングユニットと通信することができる少なくとも1つのセンサと、
    前記モニタリングユニットと通信するように構成され、活性化キー又は非活性化キーとして構成されることができる少なくとも1つのデータキーであって、ここで、前記モニタリングユニットが前記輸送コンテナへのアクセスをモニタし始めるように前記活性化キーが活性化コードを使用して当該モニタリングユニットを起動するように構成され、前記非活性化キーが非活性化コードを使用して前記モニタリングユニットの動作を停止するように構成される、少なくとも1つのデータキーと
    を備える、輸送コンテナへのアクセスをモニタするためのシステムであって、
    前記モニタリングユニットが、前記アクセス事象に対応するデータを前記非活性化キーに通知するように構成され、前記活性化コードが、前記活性化キーとして少なくとも1つのデータキーと通信する前記インターフェースユニットのオペレータに対応するデータを含む、輸送コンテナへのアクセスをモニタするためのシステム。
  14. 前記モニタリングユニットが、
    前記少なくとも1つのセンサ、前記活性化キー及び前記非活性化キーと通信するように構成されたコントローラと、
    前記コントローラと共に動作可能な電源と、
    前記コントローラと通信することができ、前記アクセス事象に対応するデータを記憶するように構成されたデータ容器と
    を備える請求項13に記載のシステム。
  15. 前記活性化キーが活性化コード及び輸送コンテナの内容に対応するデータを記憶するデータ容器を備え、前記活性化キーが前記活性化コード及び前記輸送コンテナの内容に対応するデータを前記モニタリングユニットに通知するように構成される請求項13に記載のシステム。
  16. 前記非活性化キーが、非活性化コードを記憶するデータ容器を備える請求項13に記載のシステム。
  17. 前記モニタリングユニットが前記輸送コンテナの内容に対応するデータを前記非活性化キーに通知するように構成される請求項13に記載のシステム。
  18. 前記少なくとも1つのセンサが、赤外線運動センサ、光センサ、温度センサ、音響センサ、振動センサ、磁気スイッチ、及び放射線センサからなるグループから選択されるセンサを含む請求項13に記載のシステム。
  19. 輸送コンテナへのアクセスをモニタするための装置であって、媒体の中に記憶されたコンピュータが読取り可能なプログラムコード部分を有するコンピュータが読取り可能な記憶媒体を含み、
    前記コンピュータが読取り可能なプログラム部分が、輸送コンテナへのアクセス事象を検出するように構成された少なくとも1つのセンサを起動し、前記アクセス事象に対応するデータを前記少なくとも1つのセンサから受信し、非活性化キーから非活性化コードを識別し、前記アクセス事象に対応するデータを前記非活性化キーに通知する、活性化キーから活性化コードを識別するための実行可能部分を備え、前記活性化コードが、前記活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータを含む、装置
  20. 前記実行可能部分が前記アクセス事象に対応するデータをデータ容器の中に記憶する請求項19に記載の装置
  21. 前記実行可能部分が活性化コード及び輸送コンテナの内容に対応するデータを活性化キーから受信する請求項19に記載の装置
  22. 前記アクセス事象に対応するデータをインターフェースユニットに通知する請求項19に記載の装置
  23. 前記実行可能部分が非活性化コードを前記非活性化キーから受信する請求項19に記載の装置
  24. 前記実行可能部分が前記非活性化キーに輸送コンテナの内容に対応するデータを通知する請求項19に記載の装置
  25. 輸送コンテナへのアクセスをモニタするためのモニタリングユニットを起動及び動作停止させる装置であって、媒体の中に記憶された、コンピュータが読取り可能なプログラムコード部分を有するコンピュータが読取り可能な記憶媒体を含み、
    前記コンピュータが読取り可能なプログラム部分が、活性化コード及び輸送コンテナの内容に対応するデータを活性化キーに通知し、アクセス事象に対応するデータを前記モニタリングユニットから受信し、非活性化コードを非活性化キーに通知する実行可能部分を備えることを特徴とする装置
  26. 前記実行可能部分が前記輸送コンテナの内容に対応するデータ及び前記アクセス事象に対応するデータを受信する請求項25に記載の装置
  27. 活性化キーから活性化コードを識別するステップであって、前記活性化コードが、前記活性化キーと通信する前記インターフェースユニットのオペレータに対応するデータを含む、ステップと、
    輸送コンテナへのアクセス事象を検出するように構成された少なくとも1つのセンサを起動するステップと、
    前記アクセス事象に対応するデータを前記少なくとも1つのセンサから受信するステップと、
    非活性化キーから非活性化コードを識別するステップと、
    前記アクセス事象に対応するデータを前記非活性化キーに通知するステップと
    を含む輸送コンテナへのアクセスをモニタする方法。
  28. 前記アクセス事象に対応するデータをデータ容器の中に記憶するステップをさらに含む請求項27に記載の方法。
  29. 活性化コード及び輸送コンテナの内容に対応するデータを活性化キーから受信するステップをさらに含む請求項27に記載の方法。
  30. 前記アクセス事象に対応するデータを前記インターフェースユニットに通知するステップを含む請求項27に記載の方法。
  31. 前記第2の識別するステップが前記非活性化キーから非活性化コードを受信するステップを含む請求項27に記載の方法。
  32. 前記非活性化キーに前記輸送コンテナの内容に対応するデータを通知するステップをさらに含む請求項27に記載の方法。
  33. 活性化コード及び輸送コンテナの内容に対応するデータを活性化キーに通知するステップと、
    アクセス事象に対応するデータを前記モニタリングユニットから受信するステップと、
    非活性化コードを非活性化キーに通知するステップと
    を含む、輸送コンテナへのアクセスをモニタするためにモニタリングユニットを起動及び動作停止させるための方法。
  34. 前記第2の通知するステップの後で、輸送コンテナの内容に対応するデータ及び前記アクセス事象に対応するデータを受信するステップを含む請求項33に記載の方法。
JP2006532328A 2003-03-20 2004-03-18 輸送コンテナをモニタするためのシステム、方法、及び装置 Expired - Fee Related JP4787758B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA200302250 2003-03-20
ZA2003/2250 2003-03-20
PCT/US2004/008068 WO2005008609A1 (en) 2003-03-20 2004-03-18 Systems, methods and computer program products for monitoring transport containers

Publications (3)

Publication Number Publication Date
JP2007501475A JP2007501475A (ja) 2007-01-25
JP2007501475A5 JP2007501475A5 (ja) 2007-03-08
JP4787758B2 true JP4787758B2 (ja) 2011-10-05

Family

ID=34080997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006532328A Expired - Fee Related JP4787758B2 (ja) 2003-03-20 2004-03-18 輸送コンテナをモニタするためのシステム、方法、及び装置

Country Status (19)

Country Link
US (1) US7154390B2 (ja)
EP (1) EP1614077B1 (ja)
JP (1) JP4787758B2 (ja)
KR (1) KR100716261B1 (ja)
CN (1) CN1777920B (ja)
AT (1) ATE370480T1 (ja)
BR (1) BRPI0408542A (ja)
CA (1) CA2519684C (ja)
CY (1) CY1107007T1 (ja)
DE (1) DE602004008248T2 (ja)
DK (1) DK1614077T3 (ja)
ES (1) ES2294542T3 (ja)
HK (1) HK1083552A1 (ja)
PL (1) PL1614077T3 (ja)
PT (1) PT1614077E (ja)
SI (1) SI1614077T1 (ja)
TW (1) TWI302269B (ja)
WO (1) WO2005008609A1 (ja)
ZA (1) ZA200507878B (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1246094A1 (en) * 2001-03-27 2002-10-02 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Container surveillance system and related method
US20040100379A1 (en) 2002-09-17 2004-05-27 Hans Boman Method and system for monitoring containers to maintain the security thereof
US7479877B2 (en) 2002-09-17 2009-01-20 Commerceguard Ab Method and system for utilizing multiple sensors for monitoring container security, contents and condition
WO2004077091A1 (en) * 2003-02-25 2004-09-10 All Set Marine Security Ab Method and system for monitoring relative movement of maritime containers and other cargo
WO2005048206A1 (en) 2003-11-13 2005-05-26 All Set Marine Security Ab Method and system for monitoring containers to maintain the security thereof
WO2005091237A1 (en) * 2004-03-24 2005-09-29 All Set Marine Security Ab Method and system for monitoring containers to maintain the security thereof
US7382251B2 (en) * 2004-04-07 2008-06-03 Commerceguard Ab Method and system for arming a container security device without use of electronic reader
US7283052B2 (en) * 2005-05-13 2007-10-16 Commerceguard Ab Method and system for arming a multi-layered security system
US7535358B2 (en) * 2006-03-15 2009-05-19 Elaine A. Crider Method and apparatus for electronically tracking luggage
US7737840B2 (en) * 2006-04-10 2010-06-15 The Boeing Company Container security system
US7886959B2 (en) * 2007-03-19 2011-02-15 Western Kentucky University Security monitoring system for a bulk foodstuff transport container
US8099371B1 (en) 2008-05-23 2012-01-17 Honda Motor Co., Ltd. Electronically enabled clearance methodology for improved processing at border crossings
US20090303003A1 (en) * 2008-06-05 2009-12-10 Baker Hughes Incorporated Rfid smart box
EP2332128A4 (en) * 2008-07-18 2014-02-19 Isaac S Daniel SYSTEM AND METHOD FOR CONTROLLING TERRORISM BY MONITORING CONTAINERS ON INTERNATIONAL WATERS
DE102009013104A1 (de) 2009-03-03 2010-09-09 Astrium Gmbh Verfahren und System zur Überwachung eines Frachtbehältnisses
KR101067792B1 (ko) 2009-05-28 2011-09-27 동명대학교산학협력단 컨테이너 선박의 통합모니터링시스템 및 전자봉인태그를 이용한 컨테이너인증보안방법
WO2010151900A1 (en) * 2009-06-26 2010-12-29 Cubic Corporation Floating j-hooks between two bushings in housing with a single piston
US8401146B2 (en) * 2009-07-13 2013-03-19 R. John Vorhees Conveyer belt with optically visible and machine-detectable indicators
KR100948233B1 (ko) * 2009-10-16 2010-03-18 안광현 자전거용 후방 감지 시스템
EP2599041A1 (de) * 2010-07-30 2013-06-05 Siemens Aktiengesellschaft Überprüfungsdatenbearbeitungseinrichtung
CN102103783B (zh) * 2011-02-11 2012-10-03 北京鸿仪四方辐射技术股份有限公司 辐照传输容器门体闭合检测方法及其检测装置
US10169822B2 (en) 2011-12-02 2019-01-01 Spireon, Inc. Insurance rate optimization through driver behavior monitoring
US8510200B2 (en) 2011-12-02 2013-08-13 Spireon, Inc. Geospatial data based assessment of driver behavior
US8933802B2 (en) * 2012-11-05 2015-01-13 Spireon, Inc. Switch and actuator coupling in a chassis of a container associated with an intermodal freight transport system
US9779379B2 (en) 2012-11-05 2017-10-03 Spireon, Inc. Container verification through an electrical receptacle and plug associated with a container and a transport vehicle of an intermodal freight transport system
US9721224B2 (en) 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
US9779449B2 (en) 2013-08-30 2017-10-03 Spireon, Inc. Veracity determination through comparison of a geospatial location of a vehicle with a provided data
TWI503775B (zh) * 2013-11-19 2015-10-11 Wen Chiang Shu 具商品警示模組之手持通訊裝置
US20150186991A1 (en) 2013-12-31 2015-07-02 David M. Meyer Creditor alert when a vehicle enters an impound lot
US9451339B2 (en) * 2014-01-24 2016-09-20 University Of Dayton Sensor communication system for metal enclosures
US10065601B2 (en) * 2014-05-01 2018-09-04 Babaco Alarm Systems Inc. Portable, self-contained anti-theft vehicle alarm system with automatic proximity control
US20170129455A1 (en) * 2014-05-01 2017-05-11 Babaco Alarm Systems Inc. Portable, self-contained anti-theft vehicle alarm system with automatic proximity control
US20150314753A1 (en) * 2014-05-01 2015-11-05 Babaco Alarm Systems, Inc. Portable, self-contained anti-theft alarm system for the cargo compartment of a vehicle
US9551788B2 (en) 2015-03-24 2017-01-24 Jim Epler Fleet pan to provide measurement and location of a stored transport item while maximizing space in an interior cavity of a trailer
EP3104338B1 (en) * 2015-06-12 2023-05-03 Continental Automotive Technologies GmbH On-board device for a vehicle
TWI642003B (zh) * 2016-08-19 2018-11-21 王安松 貨物監控系統和方法、終端裝置和保險箱
TWI596567B (zh) * 2016-09-09 2017-08-21 樹德科技大學 物流系統及其方法
US10679173B2 (en) 2018-02-19 2020-06-09 Rpmanetworks Holdings End to end logistic chain tracking and control of shipping containers
US10504061B1 (en) * 2019-04-10 2019-12-10 Coupang, Corporation Systems and methods for machine-learning assisted inventory placement
CN110834827A (zh) * 2019-11-26 2020-02-25 珠海优特物联科技有限公司 信息传送***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4750197A (en) * 1986-11-10 1988-06-07 Denekamp Mark L Integrated cargo security system
US5615247A (en) * 1994-10-11 1997-03-25 Mills; Thomas O. Security device for the protection of cargo transport containers
JP2001354118A (ja) * 2000-06-12 2001-12-25 Risys:Kk 移動体管理システム
JP2002029384A (ja) * 2000-07-19 2002-01-29 Sanefu:Kk 車両用盗難防止方法及びその装置
JP2002104137A (ja) * 2000-09-27 2002-04-10 Denso Corp 車両追跡用車載装置及び車両追跡システム
WO2002076850A1 (en) * 2001-03-23 2002-10-03 Medilogist Pty Ltd Secure transport container
WO2002096725A2 (en) * 2001-05-25 2002-12-05 Tiss Limited Vehicle security system
JP2003016540A (ja) * 2001-06-27 2003-01-17 System Av:Kk 積荷監視システム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3665312A (en) * 1969-10-06 1972-05-23 Goldman Paul Radio alarm system
US3618067A (en) * 1969-11-04 1971-11-02 Donald P Devale Movement detector
US3961323A (en) * 1971-02-22 1976-06-01 American Multi-Lert Corporation Cargo monitor apparatus and method
US3893069A (en) * 1974-03-28 1975-07-01 Raymond Lee Organization Inc Vehicle alarm system
US4562664A (en) * 1983-12-12 1986-01-07 R. R. Brink Locking Systems, Inc. Door position monitor with automatic adjustment
US4686792A (en) * 1986-03-03 1987-08-18 Terrian Barbara C Combination storm window and security system
US4908629A (en) * 1986-03-31 1990-03-13 Lo-Jack Corporation Apparatus for locating and/or tracking stolen or missing vehicles and the like
JPH0275211U (ja) * 1988-11-25 1990-06-08
US4924206A (en) * 1988-12-05 1990-05-08 Ayers Robert F Car security system and method
US5226256A (en) * 1989-05-12 1993-07-13 Aug. Winkhaus Gmbh & Co., Kg Window system for a building
JP2787848B2 (ja) * 1989-12-18 1998-08-20 アルパイン 株式会社 車載用セキュリティ装置
US5126719A (en) * 1990-05-23 1992-06-30 Desorbo John Remotely armed alarm system
US5319698A (en) * 1992-02-11 1994-06-07 Boat Buddy Sentry, Ltd. Security system
US5223844B1 (en) * 1992-04-17 2000-01-25 Auto Trac Inc Vehicle tracking and security system
US5404147A (en) * 1992-10-28 1995-04-04 Sensormatic Electronics Corporation EAS system loop antenna having three loops of different area
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US5543776A (en) * 1993-10-19 1996-08-06 Whistler Corporation Vehicle security system
US5570079A (en) * 1995-04-24 1996-10-29 Dockery; Devan Home security system for detecting an intrusion into a monitored area by an infrared detector
KR100263034B1 (ko) * 1995-12-02 2000-08-01 김지태 인텔리전트 금고
US5729199A (en) * 1996-06-06 1998-03-17 Consolidated Graphic Materials, Inc. Security system for a metallic enclosure
US5917433A (en) * 1996-06-26 1999-06-29 Orbital Sciences Corporation Asset monitoring system and associated method
CA2207371A1 (en) * 1997-06-09 1998-12-09 Andre Gagnon Apparatus for monitoring opening of sealed containers
DE69907947T2 (de) * 1998-11-11 2004-03-11 Frederick Johannes Bruwer Sicherheitskontrollsystem
US6137402A (en) * 1999-03-04 2000-10-24 Pittway Corp. Method for arming a security system
US6265973B1 (en) * 1999-04-16 2001-07-24 Transguard Industries, Inc. Electronic security seal
US6133842A (en) * 1999-11-15 2000-10-17 Gariepy; Jason Alarm system for portable container
US6185773B1 (en) * 2000-03-06 2001-02-13 Kirby R. Goedde Remote control mechanism for a locker
JP2002076850A (ja) * 2000-08-28 2002-03-15 Matsushita Electric Ind Co Ltd フリップフロップ回路およびnor回路
JP3508130B2 (ja) * 2000-09-21 2004-03-22 村田機械株式会社 搬送システム
US6633239B2 (en) * 2001-07-17 2003-10-14 The Boeing Company Cargo door electrical control and warning indication system and method of use
US6701231B1 (en) * 2001-11-19 2004-03-02 Volvo Trucks North America, Inc. Vehicle security and maintenance
US20040056767A1 (en) * 2002-08-07 2004-03-25 Dave Porter Container security system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4750197A (en) * 1986-11-10 1988-06-07 Denekamp Mark L Integrated cargo security system
US5615247A (en) * 1994-10-11 1997-03-25 Mills; Thomas O. Security device for the protection of cargo transport containers
JP2001354118A (ja) * 2000-06-12 2001-12-25 Risys:Kk 移動体管理システム
JP2002029384A (ja) * 2000-07-19 2002-01-29 Sanefu:Kk 車両用盗難防止方法及びその装置
JP2002104137A (ja) * 2000-09-27 2002-04-10 Denso Corp 車両追跡用車載装置及び車両追跡システム
WO2002076850A1 (en) * 2001-03-23 2002-10-03 Medilogist Pty Ltd Secure transport container
WO2002096725A2 (en) * 2001-05-25 2002-12-05 Tiss Limited Vehicle security system
JP2003016540A (ja) * 2001-06-27 2003-01-17 System Av:Kk 積荷監視システム

Also Published As

Publication number Publication date
TWI302269B (en) 2008-10-21
CN1777920B (zh) 2012-05-16
CY1107007T1 (el) 2012-09-26
DE602004008248T2 (de) 2008-05-08
DK1614077T3 (da) 2007-12-17
CA2519684C (en) 2012-01-03
EP1614077A1 (en) 2006-01-11
JP2007501475A (ja) 2007-01-25
CN1777920A (zh) 2006-05-24
KR100716261B1 (ko) 2007-05-08
BRPI0408542A (pt) 2006-03-07
PT1614077E (pt) 2007-11-26
EP1614077B1 (en) 2007-08-15
ZA200507878B (en) 2006-12-27
PL1614077T3 (pl) 2008-04-30
SI1614077T1 (sl) 2008-02-29
TW200422905A (en) 2004-11-01
ES2294542T3 (es) 2008-04-01
KR20060009821A (ko) 2006-02-01
ATE370480T1 (de) 2007-09-15
US20050110635A1 (en) 2005-05-26
US7154390B2 (en) 2006-12-26
DE602004008248D1 (de) 2007-09-27
WO2005008609A1 (en) 2005-01-27
CA2519684A1 (en) 2005-01-27
HK1083552A1 (en) 2006-07-07

Similar Documents

Publication Publication Date Title
JP4787758B2 (ja) 輸送コンテナをモニタするためのシステム、方法、及び装置
US7339469B2 (en) Shipping container monitoring and tracking system
US7394363B1 (en) Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same
US7158028B1 (en) Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same
US7479877B2 (en) Method and system for utilizing multiple sensors for monitoring container security, contents and condition
KR101012977B1 (ko) 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법
US7936266B2 (en) Shipping container seal monitoring device, system and method
US8115608B2 (en) Method and apparatus for providing a hazardous material alert
US7196622B2 (en) State monitoring of a container
KR101118016B1 (ko) 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법
US8258950B2 (en) Method and apparatus for control or monitoring of a container
KR101518688B1 (ko) 모바일 태그 로컬 데이터 보고 시스템
US20080231459A1 (en) Cargo Container Monitoring Device
US20100182148A1 (en) Method and devices for tracking and monitoring containers in global transportation
US20080231453A1 (en) Cargo Container Monitoring System
US20100223090A1 (en) Apparatus and method for end user freight transportation monitoring
JP2007514222A (ja) 搬送装置の積荷室監視システムおよび監視方法
WO2004104768A2 (en) Method and system for utilizing multiple sensors for monitoring container security, contents and condition

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090403

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090709

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090903

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100409

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100716

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100909

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110603

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110715

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees