KR100796878B1 - 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법 - Google Patents

컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법 Download PDF

Info

Publication number
KR100796878B1
KR100796878B1 KR1020057024290A KR20057024290A KR100796878B1 KR 100796878 B1 KR100796878 B1 KR 100796878B1 KR 1020057024290 A KR1020057024290 A KR 1020057024290A KR 20057024290 A KR20057024290 A KR 20057024290A KR 100796878 B1 KR100796878 B1 KR 100796878B1
Authority
KR
South Korea
Prior art keywords
container
signal
tag
electromagnetic
signature
Prior art date
Application number
KR1020057024290A
Other languages
English (en)
Other versions
KR20060019604A (ko
Inventor
제임스 엠 사즈코브스키
Original Assignee
유나이티드 시큐리티 애플리케이션즈 아이디, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유나이티드 시큐리티 애플리케이션즈 아이디, 인코포레이티드 filed Critical 유나이티드 시큐리티 애플리케이션즈 아이디, 인코포레이티드
Publication of KR20060019604A publication Critical patent/KR20060019604A/ko
Application granted granted Critical
Publication of KR100796878B1 publication Critical patent/KR100796878B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

본 발명은 컨테이너 내의 내용물을 식별할 수 있는 추적 시스템에 관한 것이며, 이 시스템은 컨테이너 내용물 데이터 세트를 나타내는 전자기 신호를 제공하는 전자기 식별 장치와, 전자기 식별 장치상으로 상기 컨테이너 내용물 데이터 세트를 나타내는 전자기 신호를 인코딩하는 기록 장치와, 상기 인코딩된 신호를 수신하여 상기 인코딩된 신호를 주 데이터베이스 저장 장치 내에 저장하는 제어 장치와, 상기 컨테이너 외부 측에 구성되어 상기 전자기 식별 장치와 통신하여 상기 컨테이너 내용물 데이터 세트와 대응하는 인코딩된 신호를 상기 전자기 식별 장치로부터 수신하는 판독 장치를 포함한다. 또한, 본 발명은 어셈블리 내의 아이템을 추적하는 시스템에 관한 것으로서, 이 시스템은 전자기 식별 태그 신호를 수신하는 수단과, 상기 제 1 층의 집합적 서명 신호(a first tier aggregate signature)를 생성하는 수단과, 상기 제 1 층의 집합적 서명 신호를 주 데이터베이스에 저장하는 수단과, 명령 신호를 수신 및 수정하여, 증가된 어셈블리 내에 전자기 식별 태그 중 수정된 세트에 대응하는 제 2 층의 집합적 서명 신호를 생성하는 수단을 포함한다.

Description

컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법{ELECTRONIC SECURITY SYSTEM FOR MONITORING AND RECORDING ACTIVITY AND DATA RELATING TO CARGO}
관련 출원에 대한 교차 참조
본 출원은 2003년 6월 17일에 출원된 미국 가출원 제 60/479,127 호 "Electronic Security System For Monitoring and Recording Activity and Data Relating to Persons and Goods"의 우선권을 주장하며, 본 출원과 동일자로 출원되고 공동 계류 중인 출원 "Electronic Security System For Monitoring and Recording Activity and Data Relating to Persons"(대리인 문서 번호 5264-0002-1) 및 본 출원과 동일자로 출원되고 공동 계류 중인 출원 "Electronic Security System For Monitoring and Recording Activity and Data Relating to Institutions and Cleints Thereof"(대리인 문서 번호 5264-0002-3)과 관련되며, 상술한 모든 출원 문헌들을 각각 전체적으로 본 명세서에서 참조로서 인용된다.
본 발명은 제품에 대한 데이터 및 처리 사항을 모니터링 및 기록하는 시스템 및 방법에 관한 것으로서, 특히 안전 유지의 차원에서 운송 중인 제품에 대한 특정 애플리케이션을 구비하면서 제품의 통제와 관련된 동적 실시간 데이터를 모니터링 및 기록하는 시스템에 관한 것이다.
미국에서 911 사태에서 국내의 안전 시스템의 보안성에 침해가 있다는 것을 발견한 후에는 제품을 운송하는데 있어 철저한 안전 시스템이 필요하다는 요구가 늘고 있다. 그 당시에, 미국으로 들어오는 제품의 운송을 모니터링하는 것을 책임지고 있었던 미국 관세청과 다른 기관은 주로 화물에 대한 인쇄 문서 내용 및 시각적 검사에만 주로 의존하였다. 그러나, 이러한 화물이 이동한 경로를 추적하는 시스템은 존재하지 않았다. 또한, 화물이 들어 있는 컨테이너의 개방하지 않으면서 그 화물의 위험성 여부를 검사할 수 있는 어떠한 검사 시스템도 존재하지 않았다. 911 사건 이후에 개발된 다양한 방법들은 서류와 같은 식별부를 전자적 식별부로 대체시켜서 감마 스캐너 또는 X 레이 스캐너를 사용하여 컨테이너를 개방하지 않으면서 그 내용물을 검사하는 방법 및 인증된 사용자들은 운송 정보를 추적할 수 있게 하는 포털(portal)을 생성하는 것 등을 포함한다. 이러한 새로운 개발된 방법에도 불구하고, 검사자들은 아직도 컨테이너의 시각적 검사를 수행하지 않으면서 컨테이너 내에 들어 있는 것이 무엇인지를 말할 수 없다. 또한, 검사자들은 침입 양상의 검사를 수행하지 않는다면 제품의 이송 동안의 운송에 관한 내역을 추적할 수 없다.
일반적으로, 특정 거래에 대한 데이터를 저장, 처리 및 전송하기 위해서 전자적 형태로 된 정보 저장 및 처리 머신 및 식별 머신이 상거래를 규제하기 위해서 여러 상황에서 사용되고 있다. 이러한 머신들은 가령 컴퓨터, 마이크로칩을 갖는 스마트카드, 전자적으로 스캐닝되는 라벨 또는 바코드, 광 및 무선 센서 및 다른 알려진 기술들을 포함한다. 이러한 종류의 장치를 사용하여, 다양한 데이터가 다양한 입력 및 스캐닝 메카니즘을 통해서 자동 또는 수동으로 입력될 수 있다.
통상적으로, 데이터를 저장, 처리 및 전송하는 이러한 장치들은 데이터를 저장하기 위해서 입출력 장치와 통신하는 컴퓨터 기반 네트워크로 기술적으로 알려진 다양한 방법 중 한 방법을 통해서 연결되어 있다. 가령, 이러한 네트워크들은 인터넷, 월드 와이드 웹 또는 사적인 네트워크를 포함한다. 데이터 전송은 모뎀, 케이블, 무선 주파수 전송 등에 의해서 이루어진다.
공지된 입수가능한 하드웨어 및 소프트웨어 기술을 사용하여 데이터를 획득, 저장, 처리 및 통신하는 수많은 공지된 애플리케이션이 존재하지만, 이들 중 어떠한 시스템 및 구성들 중에서도 다수의 국가 내부 및 외부로 입출입하는 제품을 효과적으로 모니터링 및 추적할 수 있도록 하기 위해 충분한 데이터를 획득, 관리, 처리 및 전송할 수 있는 것은 없다. 또한, 이러한 정보를 다수의 국가 및 해당 기관 간에서 실시간으로 서로 협력하면서 유력한 방식으로 통신할 수 있는 방법이 부족한 실정이다.
현재, 미국 관세청은 미국의 안전에 잠재적으로 위험을 줄 수 있다고 판단되는 모든 화물에 대해서 철저하게 검사 및 차단을 하고 있다. 미국 관세청은 문제가 있는 화물이 미국에 들어오기 전에 언제라도 이를 검사 및 차단하기를 원하고 있다. 이를 위해서, 관세청은 화물이 미국 항만에 도달하기 이전에 해안 컨테이너 중 거의 98 퍼센트에 대한 전자적 화물 상환증 및 적하 목록 데이터를 접수하고 있다. 관세청은 이러한 데이터를 사용하여 장기 거래 및 신뢰할만한 수입자에 의해 운송되고 있는 가장 위험성이 없는 화물을 먼저 식별한다. 2000년도에서, 거의 50만의 개인 사업자 및 기업들이 여러 제품을 미국으로 수입하였다. 그러나, 이 중 1 퍼센트 중 상위 20 퍼센트인 1000 개의 기업들이 모든 수입품의 62 퍼센트를 차지하고 있다. 이러한 기업들에 대해서는 어느 정도의 수입 화물이 임의로 검사되고 있지만, 여전히 대부분의 화물들은 물리적 검사를 받지 않고 배포되고 있다.
화물 수입 및 수출 작업에 초점을 두고 있는 ACE(Automated Commercial Enviroment) 프로그램 및 ITDS(International Trade Data System) 프로그램을 포괄하는 미국 CBP(Customs and Border Protection) 첨단화 작업은 2001년에 시작되었다. ACE 및 IDTS 프로그램은 수입/수출 요구 사항에 대해서 국제 기업들과 미국의 CBP 및 모든 정부 기관이 상호 통신하도록 하는 "싱글 스크린"을 제공한 시스템을 위한 기반을 형성하였다. 엔터프라이즈 아키텍처(Enterprise Architecture)로 지칭되는 CBP 기술 재단이 CBP 및 모든 정부 기관의 전략적 목표 성취를 위해서 모든 분야의 활동을 지원하고 관련 기술 정보를 보조하기 위해서 설립되었다.
CBP 첨단화 프로그램은 미국 국경 전역에 걸쳐서 모든 사람 및 물품에 대한 CBP 운영을 지원하는 자동화 시스템을 재설계한다. CBP는 수입품, 수출품 및 여행자의 이동 사항을 처리하고 미국의 국경에 걸쳐서 사람 및 제품에 대한 모든 규범 및 규제와 순응하도록 기업들이 모든 필요한 정보 기관과 협력하여 전자적 정보를 송신 및 수신하기를 원한다는 것을 인식하였다. 따라서, CBP는 국경 관련 업무를 맡고 있는 정부 기관과 미국 국경을 통해서 자신들의 제품 및 인적 자원들을 이동시키기 원하는 기업들을 지원하고 있다.
ACE는 CBP를 위한 기술적 기반을 놓았으며 화물 처리 및 관련 법규의 실행을 처음부터 끝까지 개선하고 있다. 모든 CBP 관련 기관, 무역 관련 업체 및 정부 기관은 사무원들이 자신의 사무를 처리하는데 있어 단일 공통 사용자 인터페이스, 즉 싱글 스크린의 도움을 받고 있다. 또한, CBP는 통상적인 시스템 대 시스템 인터페이스도 계속 지원하고 있다. 수출 및 수입 사업 분야 모두 관련 법규 실행 시스템, 세금 관리 업무 시스템 및 해당 임무 지원 시스템과 단절되지 않고 연결되어 있어 CBP 내부의 사무원들 간의 협력 팀워크, 여러 기관 간의 통합적 현장 운영 및 정부와 기업 간의 통합적 협력이 실현되고 있다.
ACE는 탐색 엔진 및 온라인 툴과 같은 광범위한 서비스 및 특징적 서비스를 제공하는 AOL 및 야후와 같은 통상적으로 이용되고 있는 인터넷 사이트와 유사한 보안 데이터 포털을 제공하고 있다. ACE 보안 데이터 포털은 각 특정 사용자에 의해 맞춤 서비스되는 작업 툴과 같은 데이터, 툴 및 정보를 위한 범용 대시보드를 제공한다. 이 포털이 정보에 접근하고 사업을 수행하기에 강력한 툴일지라도, ACE는 기업과의 통상적인 시스템 대 시스템 인터페이스를 계속 제공하고 있다.
이 포털은 사용자로 하여금 애플리케이션 및 정보 소스에 포인트 앤드 클릭하여 액세스하도록 하게 하며 CBP 내부의 협력 및 CBP와 무역 업체와 정부 기관이 간의 협력을 가능하게 하고 있다. 사용자는 ACE에 대한 개시 시점 기능을 하는 고객 맞춤 스크린 및 사용자가 정기적으로 이용하고 있는 애플리케이션 및 시스템(현재의 시스템 및 새로운 시스템)에 로그인할 수 있다.
사용자들이 단지 자신의 역할에 합당한 데이터만을 액세스하도록 허가하는 엄격한 보안이 수행되고 있다. ACE 보안 데이터 포털의 사용자 친화적인 설계로 인해서 모든 화물 및 여행자 정보의 액세스, 분석 및 전송이 간단해지고 있다. 현재, CBP 사무원들은 ACS(Automated Commercial System), AES(Automated Export System), TECS(Treasury Enforcement Communications System) 및 목표 추적 시스템(targeting system)을 포함하는 상이한 시스템들 내의 정보를 검색 및 분석하고 있다. 또한, ACE 포털은 한 번의 서명으로 이러한 모든 통합형 시스템들에 접근할 수 있게 한다.
CBP 사무원들이 자신의 스크린상에서 볼 수 있는 정보는 각 사용자에게 특정된 역할 및 작업 위치에 의존한다. 마찬가지로, 기업 및 정부 기관의 사무원들도 자신들의 볼 수 있도록 허가된 정보에만 액세스할 수 있다. 보안 및 액세스 제어는 필수적인 사항이다. 이는 사용자에게 자신이 책임지고 있는 작업을 수행하기 위해서 필요한 특정 정보를 다른 시스템에 대해서 탐색하지 않고서 이 정보에 자동으로 액세스할 수 있도록 한다.
단일의 사용자 친화적인 컴퓨터 스크린을 통해서, 필수적인 승인을 허가받은 사용자들은 수입자, 수출자, 이송자 및 운송자에 대한 거대 데이터와 관련된 정보, TECS를 포함하는 관련 법령 실행 시스템 및 목표 추적 시스템에 대한 정보, OR&R(Office of Regulations & Rulings) 정보, 다수의 기관 정보 데이터베이스 및 CBP 네트워크와 인터넷상의 정보 소스로 액세스할 수 있다. CBP 사무원들은 자신들의 스크린상에서 동일한 또는 관련 정보를 검토하면서 온라인으로 미국 전역 상에서 서로 협력할 수 있다. 따라서, 다른 법규 실행 기관의 사무원들은 데이터를 쉽게 교환할 수 있다. CBP와 기업 부분에 있어 대응하는 부서는 ACE 보안 데이터 포널을 통해서 작업을 하면서 전화 또는 서신을 교환하지 않으면서도 어떠한 문제 또는 상충하는 점을 해결할 수 있다.
ACE를 사용하여 CBP 검사관 및 다른 관련 정부 기관의 사무원들은 수입품을 처리하기 위한 여러 결정을 수행할 수 있다. 이는 사전승인을 의미하지 않지만 운송에 대한 정보의 사전 수신, 사전 도달 위험도 평가, 지능적 분석 수행 및 단계적 법규 실행을 의미한다.
몇 개의 상이한 관련되지 않은 "스토브 파이프형(stove-piped)" 화물 방출 시스템을 사용하는 것 대신에, 검사관들은 모든 필요한 데이터로의 즉각적인 액세스를 제공하는 주 검사 부스에서 단일의 통합형 방출 시스템을 사용한다. ACE는 사전 제출되고 사전 승인되며 사전에 법적인 차단 및 목표 추적 과정을 거친 운송기 및 운송자에 대해서는 방출 절차를 신속하게 하여 준다. 통합형 위험 관리 및 목표 추적 시스템(CBP 및 ITDS 기관 간에서 통합된 시스템)은 상업적인 운송에 대한 모든 타입의 법규 실행 및 선택적 차단 기능을 구현한다. 또한, CBP 연구원들은 연구원 개개인이 해당 연구실의 실적을 보고 및 검색할 수 있도록 연결되어 있어, 다른 연구원들이 즉시 그러한 실적들을 검토할 수 있게 한다. 이러한 기능은 항만 작업의 일관성 및 효율성을 관리하기 위한 포괄적인 정보 지원을 제공한다.
ACE를 통해서, 수입자들은 국경에서 운송품의 도달 이전에 사전에 해당 정보를 전자적으로 제출하도록 권고받고 있다. 이어, CBP 및 모든 관련 정보 기관은 이 정보를 처리 및 분석하여 그 운송품의 입국 여부를 결정하고 입국 수속의 신속 추진 여부도 결정하며 그 운송품에 대한 입국 거부 또는 압류 여부를 결정한다.
ACE의 조기 방출 기능을 통해서 연방 차량 운송 안전 관리 기관 및 이민 & 귀화 서비스 기관이 운송 기구, 운전자 및 승무원을 승인할 수 있다. ACE의 후속 방출 기능을 통해서 ACE의 ITDS 스크린은 국경 진입 허가 기관에서부터 법령 실행 기관, 규제 기관, 허가 기관 및 통계 기관으로 확장될 수 있다. ACE는 승인된 사용자에게는 통관 절차 결정을 위한 모든 타입의 참고 정보를 유지, 추적 및 액세스할 수 있도록 한다. 이는 모든 타입의 거래에 대한 허가 및 인증 발급, 모든 검사 결과, 상업적 중재 및 법적 중재를 위한 활동에 대한 준수 위반 여부에 대한 추적 시스템, 비자 및 수입 할당량 및 등록 상표와 저작권과 같은 지적 재산권을 포함한다.
또한, ACE는 안전한 공급 체인 관리를 보장하기 위해서 필요한 툴 및 기술을 CBP 및 기업체 모두에게 제공한다. 이러한 툴 및 기술은 트럭, 대양, 레일 및 항공에 대한 사전 적하 목록 기재 시스템, 협동 일관 수송 사항 및 이송 중인 화물 수송 사항을 추적하는 툴(가령, 보세 창고, 창고, 외국 교역 지대를 구별하는 툴) 및 운송 양태에 상관없이 발신지에서 수신지까지의 운송 사항에 대한 운송 기구 및 이송 화물을 추적하는 개선된 기술을 포함한다. 마지막으로, 수출품이 ACE로 처리되 면, CBP는 국경 간 처리 사항에 대한 완성된 엔드 투 엔드 기록 사항 및 국내 공급 체인 정보를 소유할 것이다.
최종적으로, ACE는 데이터 타당성, 입국 허가 여부, 적하 목록 및 방출 프로세스를 위한 툴을 포함하는 기준 선택의 효율성을 측정 및 평가하는 툴을 제공한다. 이러한 기능은 거래 관리 기능과 함께 개선된 준수 프로그램 활동, 평가 및 개선된 프로세스 개발을 지원한다.
ACE는 단지 상업적 처리만을 위한 시스템이 아니다. ACE는 위험도가 높은 운송에 대해서 개입하여 식별하고 추적하여 차단하기 위해서 CBP 및 다른 기관에 의해 필요한 국내 공급 체인 내의 데이터를 액세스할 수 있는 능력을 제공하다. 또한, ACE는 전자적 트럭 적하 목록 기재 시스템을 제공하여 현재의 법적인 대응 능력에 있어 결점을 보완할 수 있게 한다. ACE를 통해서, CBP 사무원들은 사전 차단 및 사전 타켓팅에서 사용하기 위해서 캐나다 및 멕시코 국경을 걸쳐서 수행되는 운송 사항에 대한 사전 데이터를 검색할 수 있다. 기존의 법규 시행 데이터는 운송 기구 및 운전자 등록 시스템 및 확장된 적하 목록 데이터와 함께 주 검사 부스에서 화물 운송 위험도에 대해서 거의 실시간으로 통합적으로 볼 수 있게 한다.
지식 기반 툴을 통해서, ACE는 정보가 교역 정보를 파악하고 다른 정부 기관과 협력하여 교역 위협 대상을 검출 및 이에 반응하게 하고 첩보를 개발 및 이용하게 하며 조사를 수행할 수 있게 하는 목표 추적 시스템을 통해서 사람, 데이터 및 툴을 연계시킬 수 있다. 이러한 목적은 올바른 시간 및 장소에서 올바른 사람에게 도달하고 올바른 정보를 얻기 위함이며 이에 따라 적합한 조치를 취하기 위함이다.
CBP 및 ITDS 기관로부터의 법적 시행 및 준수 선택 기준을 통해서 모든 ACE 수입 거래 및 수출 거래가 차단될 수 있다. 이러한 선택 기준을 생성하여 타당성을 평가하고 유지하며 이의 사용을 관리하며 성능을 측정하는 여러 툴이 있다. 이 시스템은 검사 및 법적 시행 결과를 추적하여 이를 허가된 사용자에게 즉각적으로 배포한다. 이 시스템은 대다수의 화물 및 미국으로 입국하는 대다수의 운송 기구를 감당하도록 목표 추적 범위를 확대하고 있다. 또한, CBP는 다른 법 시행 기관 및 첩보 기관에 의해 사용되고 있는 법의 집행, 첩보 및 분석 애플리케이션의 채용을 검토하고 있다. 만일 적합하다면, 이러한 애플리케이션은 CBP 프로그램을 지원하고 ACE 및 ACE 보안 데이터 포털과 통합되도록 수정될 수 있다.
본토의 보안이 직면하고 있는 중요한 도전 과제 중 하나가 도달 전에 사람 및 제품에 대한 실시간 데이터를 액세스할 분석 및 첩보 툴을 갖는 공통 데이터 창고를 통해서 법시행 및 첩보 정보를 안전하게 공유하는 것이다.
ACE를 밑받침하고 있는 기술적 토대는 CBP를 위한 국경 여행자 및 법령 실행 시스템을 지원한다. 또한, AEC는 CBP 내부의 정보 공유 및 다른 기관과의 정보 공유를 용이하게 하며 사무원들이 ACE 보안 데이터 포털을 통해서 통신하는데 있어 안전한 채널을 제공한다. 이는 CSI(Container Security Initiative) 상의 사무원 상주 해외 기지의 작업을 지원하며 C-TPAT(Customs-Trade Partnership Against Terrorism) 하에서 운영되는 법적 실행 기관과 국제적 기업들 간의 범지구적 정보 교환을 지원한다. 또한, 수출된 물건에 대한 문서 형태의 기록에서 전자 형태의 기록으로 변경함으로써 거의 실시간 정보 교환이 가능해졌다. 특히, AES(Automated Export System) 선박 교통 모듈로서 알려진 프로그램은 관세청이 수출자 또는 이의 대리인에 의해 전송된 상품 데이터와 운송자에 의해 전송된 예약 데이터 및 적하 목록 데이터를 정합하도록 하고 있다.
AES 및 ATS-AT(Automated Targeting System-Antiterrorism)는 높은 위험성이 있는 수출 화물에 대해 초점을 두기 위해서 AES 데이터베이스를 이용한다. AES에서 업프론트 편집(up-front edit)은 데이터가 수출 보고 요구 사항을 만족시키도록 보장하며 정보가 부정확하거나 불완전할 때 유발되는 지연 정도를 감소시킨다. 수출 과정에서 데이터를 전자적으로 조기에 수신함으로써, 관세청은 대부분의 화물이 스케줄에 따라서 출항하도록 충분하게 미리 목표 선정, 스케줄 작성 및 확인 검사를 완료할 수 있다. 이러한 정보를 관세청으로 직접 전송하는 것은 보다 신속해지고 있으며 요청된 예약 사항 보고를 인쇄하고 적하 목록 데이터 서류를 작성하는 것보다 효율적이다. 전자적 전송은 인쇄, 수출 항만으로의 서류 배송 및 적하 목록 서류 저장에서 발생하는 비용을 줄이고 있다.
선박 교통 모듈에 참여하고 있는 선박 운송자는 다음과 같은 4 개의 전자적 메시지를 AES에게 전송한다. 1) 먼저, 예약 사항 메시지에 대해서 설명한다. 흐름 방식으로 또는 배치 방식으로 해서, 운반자는, 그 운반자가 선정한 항만보다 미리 예약 메시지를 AES에게 전송할 수 있지만 모든 가용한 예약 사항이 출발 72 시간 전에 전송된다. 72 시간 후에 운반자에 의해 수신된 모든 예약 사항은 수신될 때에 AES에게 보내진다. 이러한 예약 정보 메시지는 고객/발송자, 화물 및 수신지에 대한 정보를 포함한다. 2) 다음으로 예약 정보 메시지 수신에 대한 메시지이다. 가장 먼저 예약된 화물을 운반자가 수신하면, 운송자는 AES에게 "예약 정보 메시지 수신 메시지"를 보낸다. 관세청이 확인 검사가 필요하다고 결정하면, 관세청은 "보류 메시지"를 즉시 운반자에게 보낸다. 운반자가 보류 메시지를 수신하지 않았다면, 화물은 선박으로 적재될 것이다. 관세청이 요구한 검사를 완료하고 그 화물이 수출되어도 된다고 결정하면, "방출 메시지"가 운반자에게 전달된다. 3) 다음으로 출발 메시지이다. 운반자는 실제 선박 출발 하루 전 날까지 "출발 메시지"를 보낸다. 이 메시지는 관세청에 순박 출발을 알린다. 4) 다음으로 적하 목록 메시지이다. 각 항만으로부터 출발 후 10일 안에, 운반자는 전체 선박 적하 목록 메시지를 전자적으로 전송한다. 이는 서류 형태의 적하 목록 메시지에 대해서 현재의 4일 제출 요구 수준에 대해서 변경된 것이다. 모든 서류 형태의 SED(Shippers Export Declaration)은 출발 일자 후 4일 이전에 수출 항만ㅇ또한, CBP는 무역 업체로의 보세 창고 번호 발행을 자동화하며 항만 관리원으로부터 보다 직접적으로 보세 창고 번호를 발행한다. 이러한 프로토콜은 통상적으로 본부, 현장 운영 사무소 및 무역 프로그램에 의해 수동으로 번호를 발행하는 것을 포함한 이전의 방법보다 개선된 것이다.
삭제
또한 CBP는 24 시간 규칙을 확장하여 실행하고 있다. 이 24 시간 규칙은 운반자가 사전에 화물에 대한 선언서를 제출하는 것을 요구하며 2002년 12월 2일부터 실행되었다. CBP는 선박 및 화물이 미국으로 도달한 이후보다는 미국 항만으로 도달하기 이전에 잠재적 테러 위협을 식별하고 제거하기 위해서 화물 정보를 이용하고 있다. 현재, CBP는 화물에 대한 기재 사항이 유효하기 않고 불완전하면 화물 적재 금지 메시지를 발행하고 있다. 처음에는, 이 법의 실행은 단지 24 시간 규칙의 화물 기재 요구 사항을 크게 위반한 사항에만 집중하였다. 가령, "모든 종류의 화물", "내용물 구두 선언" 또는 "보통 물건" 등과 같은 모호한 화물에 대한 기재 사항을 사용하는 것은 허용되지 않았다. 현재, CBP는 화물 선언서를 늦게 제출하면 벌금을 부여하고 있다. CBP는 수신자 이름 및 어드레스 요구 사항을 분명하게 위반하면 적재 금지 메시지를 발행하고 있다. 가령, 수신자 부분 좌측 부분이 비어 있거나 수신자 부분 및 통지자 부분에서 대응하는 정보가 없이 발송자의 주문에 따르거나 단지 주문에 따른다는 기재, 주소가 없거나 불완전한 주소를 갖거나 무효한 주소가 기재된 수신자 성명 부분 기재 등은 허용되지 않는다. 현재, CBP는 타당하지 않은 화물 기재를 제출하고 목표 추적을 위한 CBP의 24 시간 프레임을 제출하지 않고 선박 상에 적재된 FROB(Foreign Remaining on Board) 화물에 대해서는 벌금을 부과하고 있다.
다른 개선 사항은 CSI(Container Security Initiative)이다. CSI는 2002년 초기에 관세청 서비스에 의해서 시작되었으며, 테러 위험을 줄 수 있는 컨테이너를 추적하기 위해서 세계 여러 항만에 관세청 전문가 팀을 배치하였다. 알카에다는 미국의 경제적 이익을 파괴하고자 목표를 잡기 시작하였다. 컨테이너화된 운송품이 매우 취약한 타격 대상이며 세계 경제가 이에 의존하고 있다. 매년 주요 항만 간에서 약 200 백만 화물 컨테이너가 운송중에 있다. 이러한 위험을 제거하기 위해서, CSI는 컨테이너가 최종 목적지로 도달하기 이전에 세계 각처의 항만에서 컨테이너 의 목표 추적 및 차단 행위를 강화하는 목적을 제시하였으며 목표 추적 시에 국가 안보 요소를 고려하고 협력, 아이디어 생성 및 데이터 수집을 위해 미국 산업에 추가적인 서비스를 제공하는 목적, 사전 정보에 기반하여 테러에 대한 위험을 제공하는 컨테이너를 식별하는 보안 기준을 설정하는 목적, 테러 위험을 제공하는 컨테이너를 신속하게 사전 차단하는 기술을 사용하여 가능한 한 조기에 컨테이너를 차단하는 목적, 컨테이너가 미국 해안에 도달하기 이전에 테러 위험이 있는 컨테이너를 중간에 압류할 수 있는 능력을 크게 늘리는 것과 안전하고 스마트한 컨테이너를 개발하는 목적, 세계적 무역 시스템의 보안을 확보하는 목적, 합법적 교역의 순탄한 운송을 촉진하는 목적, 모든 안전 및 보안을 개선하는 목적, 교역 업체에 대해서 경쟁 상의 이점을 주는 것과 국제적 상호 보완 및 보험 및 억제 능력을 제공하는 등과 같은 여러 목적을 제시하고 있다.
현재 미국을 목적지로 하는 컨테이너의 70 퍼센트를 다루는 세계의 20 개의 주요 항만들이 이 CSI에 참여하고 있다. 미국 CBP CSI 팀은 사전 차단을 위해서 위ㅇ서 일하고 있다. 이 항만 보유 정부가 검사를 수행하고 CSI 팀은 이를 관찰한다. 위험성이 없고 CSI가 사전 조사된 컨테이너는 보다 많은 정보가 이렇게 하는 것을 지시하지 않는다면 추가적 지연 없이 수출된다. CSI는 보안을 확보할 뿐만 아니라 합법적 교역의 흐름을 촉진한다. CSI는 CBP와 합력하여 최상의 CSI 법적 시행 및 촉진 제도를 개발하였다. 외국 파트너와 협력하여 목표 추적 및 조사를 수행하여 이러한 목표물 결정 능력이 개선하는 우수한 정보들이 생성되고 보다 적은 컨테이너들이 보다 우수한 무역 촉진을 위해서 위험성이 없는 컨테이너로 식별되었고, 보다 위험성이 있은 화물에 대한 결정은 보안을 개선하기 위해서 더욱 완벽한 정보를 기반으로 하여 행해지고 있다. 특정 성공 사례는 몇 개의 CSI 항만에서 중요한 압류 사항을 포함한다.
상술된 방법 및 시스템들이 화물 운송에 있어 데이터의 전송과 관련된 여러가지 문제점을 처리하지만, 화물 운송을 모니터링하고 접근 허가 여부를 제어하고 그 내부의 보안 위험 여부를 검출하는 능력이 부족하다. 또한, 운송 중인 화물을 추적하는 능력, 운송 중 화물 컨테이너의 무결성을 단언하기 위해서 화물을 모니터링하는 능력, 침투 형태의 확인 작업 없이도 컨테이너 내용물을 검증하는 능력을 제공하는 시스템은 제공되지 않는다. 특히, CBP 시스템은 CBP 사무원들로 하여금 관련 정보를 검토하면서 온라인으로 협력하게 한다. 이 시스템은 또한 사전 정보 수신, 조기 위험 평가 및 분석 및 단계별 법 시행 능력을 제공한다. ACE 보안 데이터 포털을 사용하면 정보의 액세스 및 분석이 간단해진다. 한편, CSI는 컨테이너가 미국으로 배송되기 이전에 이를 목표 추적 및 차단할 수 있다. 데이터가 수집되고 보안 방침이 사전 정보에 근거하여 구현된다. CBP 시스템 및 CSI 시스템 모두에서, 데이터가 일단 수집되면, 특정 시점에서 특정 절차를 통해서 검사가 수행된다. 제품을 검사하는 다른 방법은 시각적으로 확인하는 것이며 이 방식으로는 화물의 무결성에 분명한 합의에 도달할 수 없게 하는 임의의 보안상의 문제점은 용이하게 검출되지 않게 마련이다. 보다 구체적으로, 잔디 관련 트랙터, 가구, 텔레비전 등과 같은 제품을 포함하는 컨테이너에 개별적으로 포장된 위험한 물질을 추가하여도 이는 컨테이너를 밀봉하는데 사용된 임의의 밀봉 장치를 물리적으로 검사하여 컨테이너의 무결성의 합의 여부를 결정하는데 있어 여러 단점이 있으므로 양호하게 감지되지 않을 것이다.
따라서, 시스템의 허가된 사용자들 간의 정보 교환을 가능하게 하면서 화물 운송을 모니터링할 수 있으며 이에 대한 접근 허가 여부를 제어하고 보안상 결함을 검출할 수 있는 시스템이 필요하다. 또한, 이송 중인 화물의 실제 내용물을 모니터링할 수 있는 시스템이 필요하다.
발명의 개요
본 발명의 일 측면에서, 본 발명은 자체적으로 컨테이너 내용물 및 그 파라미터를 나타내는 데이터 세트를 구비한 컨테이너의 내용물을 식별할 수 있는 추적 시스템과 관련된다. 이러한 시스템은 컨테이너 내용물 데이터 세트를 나타내는 전자기 신호를 제공하기 위해 컨테이너에 부착된 전자기 식별 장치와, 사용 시에 상기 전자기 식별 장치상으로 상기 컨테이너 내용물 데이터 세트를 나타내는 전자기 신호를 인코딩하는 기록 장치와, 상기 컨테이너 내용물 데이터 세트에 대응하는 상기 인코딩된 신호를 수신하여 상기 인코딩된 신호를 주 데이터베이스 저장 장치 내에 저장하는 제어 장치와, 상기 컨테이너 외부측에 구성되어 상기 전자기 식별 장치와 통신하여 상기 컨테이너 내용물 데이터 세트와 대응하는 상기 인코딩된 신호를 상기 전자기 식별 장치로부터 수신하는 판독 장치를 포함한다. 또한, 상기 판독 장치는 상기 제어 장치에 상기 컨테이너 내용물 데이터 세트를 나타내는 신호를 제공한다.
본 발명의 다른 측면에서, 본 발명은 어셈블리 내의 아이템을 추적하는 시스템에 관한 것으로서, 상기 어셈블리는 다수의 개별 아이템을 포함하고, 각 아이템은 해당 아이템에 특정된 정보로 인코딩된 전자기 식별 태그를 구비하며, 각 전자기 식별 태그는 상기 인코딩된 아이템 정보를 나타내는 전자기 신호를 제공한다. 이 시스템은 상기 전자기 식별 태그 신호를 수신하는 장치, 상기 어셈블리 내에서 상기 전자기 식별 태그 중 선택된 세트를 나타내는 신호에 대응하는 제 1 층의 집합적 서명 신호(a first tier aggregate signature)를 상기 수신된 전자기 식별 태그 신호로부터 생성하는 장치와, 상기 제 1 층의 집합적 서명 신호를 주 데이터베이스에 저장하는 장치와, 명령 신호를 수신 및 수정하여 증가된 어셈블리 내에 전자기 식별 태그 중 수정된 세트에 대응하는 제 2 층의 집합적 서명 신호를 생성하는 장치를 포함한다.
본 발명의 또 다른 측면에서, 본 발명은 컬렉션 내의 아이템을 관리하는 시스템에 관한 것으로서, 상기 컬렉션는 인코딩된 정보를 갖는 전자기 식별 태그로 마킹된 다수의 수신된 제품을 포함하며, 각 태그는 상기 인코딩된 정보를 나타내는 전자기 신호를 제공한다. 이러한 시스템은 전자기 식별 태그로부터 전자기 신호를 수신하는 장치와, 상기 전자기 식별 태그로부터 수신된 전자기 신호에 대응하는 제 1 집합적 서명 신호를 생성하는 장치와, 제품의 수신자에게 제품의 도달을 통지하는 장치와, 상기 전자기 식별 태그로부터의 전자기 신호에 대응하는 제 2 집합적 서명 신호를 생성하는 장치와, 상기 제 1 집합적 서명 신호와 상기 제 2 집합적 서명 신호를 비교하여 그들 간의 상이성 여부를 결정하는 장치와, 상기 제 1 집합적 서명 신호와 상기 제 2 집합적 서명 신호의 비교 결과를 나타내는 정보를 상기 수신자에 의해 유지되는 데이터베이스에 전달하는 장치를 포함한다.
본 발명의 또 다른 측면에서, 본 발명은 컬렉션 내의 아이템을 관리하는 방법에 관한 것으로서, 상기 아이템은 인코딩된 정보를 갖는 전자기 식별 태그로 마킹된 제품이며, 각 태그는 상기 인코딩된 정보를 나타내는 전자기 신호를 제공한다. 이러한 방법은 컬렉션 내부의 전자기 식별 태그로 마킹된 제품을 수령하는 단계와, 제 3 자인 수신자에게 제품의 수령을 통지하는 단계와, 상기 제품을 제 3 자인 수신자에 전달하는 단계와, 상기 컬렉션에서 수신된 제품과 상기 제 3 자인 수신자에 의해 수신된 제품을 비교하여 상이한 점의 존재 여부를 결정하는 단계와, 상기 비교 결과를 나타내는 정보를 재고 데이터베이스에 전달하는 단계를 포함한다.
본 발명의 다른 측면에서, 본 발명의 시스템은 식별 및 정보 저장 수단, 통신 수단, 처리 수단 및 설계를 수행할 수 있는 다른 기술 수단을 사용한다. 이 시스템은 제조 시에 상품에 무선 주파수 기술 태그를 부착하는 것과 관련이 있다. 운송 전에, 배송될 각 제품 또는 아이템 상의 태그 상에 저장된 정보가 RF 스캐너로 판독되고 컴퓨터로 기록되며 인터넷을 통해서 중앙방식 데이터베이스에 저장되어 운송 중에 포함되는 아이템 또는 제품의 완벽한 리스트를 형성한다. 운반 컨테이너는 컨테이너의 내용물의 목록을 저장하고 컨테이너의 밀봉부가 손상되었는지의 여부를 표시하는 다른 RF 태그로 밀봉된다. 또한, 시스템은 운송 중에 또는 운송의 종착지에서 운반 컨테이너를 통과시켜서 스캔하여 데이터베이스 내의 정보와 비교하여 제품의 변경 또는 훼손 여부를 체크하기 위해서 적합한 RF 스캐너 및 이동식 컴퓨터를 사용한다. 이 시스템으로 인해서 운송 경로에서 어느 시점에서도 운송되고 있는 제품의 실시간 검사가 가능하고 의심이 가거나 변경된 화물이 추적되고 제거될 수 있다.
도 1은 화물 처리 애플리케이션을 위한 전자적 식별 시스템의 개략도,
도 2는 식별 정보가 다수의 태그를 갖는 태그 생성 장치(tagging apparatus)에 기록된 도 1의 시스템의 개략도,
도 3은 본 발명의 전자적 식별 시스템과 함께 사용될 수 있는 무선 주파수 태그의 사시도,
도 4는 식별 정보가 다수의 태그를 갖는 태그 생성 장치로부터 판독되는 도 1의 시스템의 개략도,
도 5는 본 발명의 전자적 식별 시스템과 함께 사용될 수 있는 휴대용 판독 장치의 사시도,
도 7은 금속 벽을 통과해서 통신할 수 있는 송수신기 시스템의 개략도,
도 8은 본 발명에 따른 전자적 식별 장치 및 시스템을 사용하여 상거래 시에 제품과 관련된 데이터를 입력, 처리 및 저장하는 절차를 설명하는 흐름도,
도 9는 본 발명의 전자적 식별 장치 및 시스템을 사용하여 제품에 태그를 생 성하고 포장하고 이를 재고 창고에 저장하는 절차를 설명하는 간단한 흐름도,
도 10은 제품을 재고로부터 골라서 컨테이너에 적재하고 재고 파일을 갱신하는 절차를 설명하는 간단한 흐름도,
도 11은 전자적 재고 파일, 다양한 데이터 사용자 및 메인 데이터베이스 간의 다양한 연결 단계를 설명하는 간단한 흐름도,
도 12는 본 발명의 시스템의 2 명의 예시적인 사용자를 위한 액세스 프로토콜을 설명하는 흐름도,
도 13은 배송 중인 제품에 대한 방출 프로토콜을 설명하는 흐름도,
도 14는 컨테이너에 들어간 제품을 모니터링하는 운송중 절차를 설명하는 흐름도,
도 15, 도 16 및 도 17은 다른 적재 스테이지의 실시예를 설명하는 흐름도,
도 18은 컨테이너 개방 단계의 일 실시예를 설명하는 흐름도,
도 19는 확증 단계의 일 실시예를 설명하는 흐름도,
도 20은 다수의 컨테이너 운송 프로세스의 일 실시예의 제 1 부분을 설명하는 흐름도,
도 21는 다수의 컨테이너 운송 프로세스의 일 실시예의 제 2 부분을 설명하는 흐름도,
도 22는 다수의 컨테이너 운송 프로세스의 일 실시예의 제 3 부분을 설명하는 흐름도,
도 23은 야드 관리 시스템의 일 실시예를 설명하는 흐름도.
서론상 말하자면, 무선 주파수 식별(RFID)이 상거래 시에 제품의 식별을 위해서 바코드를 보완하기 위해서 소정의 애플리케이션에서 사용된다. RFID 기술은 2 웨이 RF 전송을 사용한다. RF를 기반으로 하여 식별 능력을 제공할 수 있는 시스템은 통상적으로 태그로서 동작하는 장치를 포함하며, 이 태그는 제품을 개별적으로 식별하는 정보를 저장할 수 있는 안테나를 갖는 마이크로칩이다. 판독 장치가 신호를 태그에 보내어 이 태그를 조사한다. 태그는 요청된 정보와 함께 신호를 판독 장치로 다시 보낸다. 제어 장치는 가령 정보를 공지의 정보와 비교하는 등과 같이 정보를 처리하기 위해서 사용되며 디스플레이 장치는 처리된 정보를 사용자에게 제공하는데 사용된다.
도 1에서, 본 발명은 제어 장치(12), 데이터베이스(14), 디스플레이 장치(16), 판독 장치(18), 태그 장치(20) 및 기록 장치(22)를 구비한 RFID 시스템(10)(이후부터는 시스템(10)으로 지칭됨). 바람직한 실시예에서, 제어 장치(12)는 나중에 기술될 바와 같은 동작을 수행할 수 있으면서 정보를 적합하게 처리하고 이를 디스플레이하기 위한 충분한 메모리를 갖는 호스트 컴퓨터이다. 태그 장치(20)는 바람직하게는 다수의 개별 태그를 포함한다. 도 2에서, 태그 장치(20)는 3 개의 태그를 포함하는 것으로 도시되어 있다. 단지 세 개의 태그(20a,20b,20c)가 도시되었지만, 수많은 개별 태그가 태그 장치(20)에 포함될 수 있다.
본 발명의 시스템에서 사용되는 개별 태그는 능동형, 수동형 및 이들의 조합일 수 있다. 능동형 태그는 판독 장치로부터 약 300 피트 거리에서 동작할 수 있는 배터리 전력형 송신기를 포함한다. 이러한 태그는 상당히 고가이며 통상적으로는 운송 컨테이너 및 철도 차량에서 사용된다. 수동형 태그는 통상적으로 1 달라 이하이기 때문에 보다 폭넓게 사용된다. 수용형 태그는 약 10 피트보다 작은 제한된 범범위를 갖는다. 수동형 태그의 동작 모드가 중요하다. 수동형 태그의 동작 시에, 판독 장치는 소정의 장치상의 안테나에 의해 수신되는 무선파를 전송한다. 자계가 무선파로부터 생성되어 수동형 태그는 상기 장치상에 저장된 정보를 판독 장치로 다시 전송하기 위한 전력을 유도한다. 몇몇 구성에서는, 배터리가 사용되어 소정의 애플리케이션에서는 보다 먼 거리에 있는 판독 장치로 정보를 다시 전송한다. 애플리케이션에 따라서, 판독 기록 가능한 RF 태그 또는 단지 판독만 가능한 RF 태그가 사용된다.
본 발명의 바람직한 실시예에서, RF 태그는 Intermec 915 MHz Intelltag이며 이 태그는 수동형 동작을 하며 EPC(전자 제품 코드) 및 ISO(국제 표준화 기구)에 따른다. 이러한 종류의 태그는 약 13 피트에 달하는 판독 범위를 가지며 접착성 스트립 상에 부착가능하며 또한 인간 판독 라벨로서의 기능도 할 수 있다. 또한, 이 태그는 이 태그가 부착된 특정 제품에 대한 RFID 태그가 존재함을 소비자에게 보고한다. 이 태그의 크기는 공산품, 컨테이너 또는 제품의 팔레트(pallet) 상에 부착되도록 조절될 수 있다. 초기의 RFID 태그 활성화는 제작 시점에서 이루어진다.
태그 장치(20)는 바람직하게는 본 발명의 시스템의 데이터 특성을 저장하기 위해서 사용된다. 개별 태그 상에 저장될 수 있는 데이터의 실례는 다음으로 한정되지는 않지만 가령 컨테이너 정보(가령, 카톤(carton) 정보, 팔레트(pallet) 정보, 드럼(drum) 정보 및 토우트(tote) 정보 등), EPC 데이터, 제품 소유자 정보, EPC 관리자 식별 번호 및 정보, EPC 데이터로부터 획득되는 세계 트레이(tray) 식별 번호 및/또는 일련 번호 등을 포함한다. 또한, 세계적 제조 위치 번호, 태그 활성화 일자 및 시간, 관세 화합 코드, 화합 코드 기재 사항, 태그 레벨 정량 및 태그 레벨 측정 단위 등이 저장될 수 있다. 소비자 구매 주문 번호 또는 제조 지점 주문 번호 등이 또한 필요하면 저장될 수 있다.
도 3에서, 태그(20a)는 바람직하게는 센서(26), 내부 메모리 칩(미도시) 및 식별 코드(28)(가령, 스캐닝 장치에 의해서 스캐닝될 수 있는 바코드)를 포함한다. 선택사양적으로, 배터리(24)가 포함될 수 있다. 배터리가 포함된 실시예에서, 듀티 사이클 및 동작 주파수가 수명을 크게 감소시키기는 하지만 배터리(24)의 수명은 약 5 년 이상이다. 식별 코드(28)는 화물의 식별 및 운송의 추적 및 모니터링을 돕기 위해서 각 태그에 대해서 고유하다. 각 태그는 접착 테이프, 기계적 고정기, 이들의 조합에 의해서 컨테이너 내부에 부착될 수 있다. 온도, 습도, 위치 및 이들의 조합을 모니터링하도록 구성될 수 있는 타입과 같은 다양한 타입의 태그가 사용될 수 있다.
태그(20a)의 내부 메모리 칩은 통상적으로 1,024 비트의 총 메모리를 갖는 EEPROM을 포함한다. 바이트 경계 메모리 어드레싱 및 바이트 경계 메모리 록킹이 사용될 수 있다. 폴링된 태그로부터 데이터를 수신하기 위해서 사용되는 통신 플랫폼은 바람직하게는 충돌 방지 프로토콜 이진 3 타입 충돌 방지 알고리즘이다.
바람직한 실시예에서, 태그 장치(20)는 아이템 또는 패키지, 카톤, 팔레트, 토우트, 드럼, 카보이(carboy) 또는 폐쇄 및 밀봉될 수 있는 다른 컨테이너 상에 위치하는 전자 밀봉 장치상으로 포함된다. 이 전자 밀봉 장치는 관련 컨테이너 정보를 포함하고 만일 밀봉이 훼손되면 이를 통지하는 능력을 갖는다. 이 전자 밀봉 장치는 태그 장치(20)가 내장될 수 있는 접착 테이프이거나 볼트 고정 또는 나사 고정 또는 밀봉될 컨테이너에 기계적으로 부착될 수 있는 태그 장치(20)를 갖는 장치일 수 있다. 추가적 밀봉 장치가 필요하면 부착된다.
도 4에서, 판독 장치(18)의 일 예시적인 실시예는 태그 장치(20)(20a, 20b, 20c)에 질의하여 태그를 판독하고 태그로부터 데이터를 관측하고 태그 데이터를 기록하며 태그 데이터를 소거하고 (가능하면) 태그를 위한 센서 및 경보 데이터를 관측할 수 있는 능력을 갖는다. 몇 개의 판독 장치(18)는 단일 네트워크 상에 접속될 수 있다.
바람직한 시스템은 4 개의 어드레스 안테나 포트, RS 직렬 포트, 12 밀리 초 내에서 태그를 판독하고 태그 당 바이트 단위로 평균 31 밀리 초에서 확실한 기록을 수행할 수 있는 능력을 구비한 915 MHz 고정형 판독 장치인 Intermec ITRF91501 판독 장치 및 태그 기록 장치인 Intermec ITRF91501를 사용한다. 이러한 장치는 단일 안테나로 약 3 미터의 판독 범위를 갖는다.
이와 달리, 판독 장치(18)는 원격지에서 개인에 의해서 사용되는 Intermec IP3 휴대용 판독 장치일 수 있다. 도 5 및 도 6에서, Intermec IP3는 이동성 판독/기록 능력을 가지며 Intermec 700 시리즈 모바일 컴퓨터를 포함한다. 동작을 판독하는 것은 재충전가능한 리튬 이온 배터리 팩에 의해 전력이 공급되는 내부 순환 극성 안테나에 의해서 실행되고 컴퓨터는 시스템 애플리케이션으로 하여금 RFID 태그 데이터를 처리하게 한다. 문자 숫자 조합형 키보드(30) 및 스크린(32)은 사용자로/로부터의 출력/입력 통신을 용이하게 한다. 휴대용 판독 장치는 옥내 및 옥외 사용을 위해서 구축되었으며 +14°내지 +140°의 동작 온도를 가지며 비 및 먼지에 저항력이 강하며 IP64 호환형이며 리튬 이온 7.2 볼트 배터리에 의해 전력이 공급되며 운영 체제로서는 포켓 PC를 위한 마이크로소프트 윈도우를 사용한다. 64 메가바이트 또는 128 메가바이트의 RAM 및 32 메가바이트의 플래시 ROM이 존재한다. 내부 슬롯은 보안 디지털 및 컴팩트 플래시(CF) 타입 Ⅱ 카드를 갖는다. 이는 RS232, IrDA1.1(초당 115 킬로바이트)의 표준 통신 프로토콜에 의존한다. 판독 장치의 10 베이스 T-이더넷 및 USB 포트 구성이 가능하다. 이 판독 장치에 대해서 통합형 무선 옵션 및 통합형 스캐너 옵션도 가능하다. 바람직하게는, 판독 장치(18)는 데스크탑 접속을 제공하기 위해서 도킹 스케이션(34)에 의해 수용될 수 있다.
언제라도, 허가된 사용자(고유한 사용자 식별자 및 패스워드를 가지며 확정된 보안 요구 사항을 만족시키는 사용자)는 판독 장치(18)를 사용하여 태그 장치(20)로부터 파일을 판독하여 컨테이너의 내용물을 확인할 수 있다. 본 발명의 바람직한 실시예에서, 판독된 파일은 다른 제어 장치(가령, 랩탑 컴퓨터, 데스크탑 컴퓨터 또는 PDA)로 복사 또는 전달될 수 있다. 적재 청구 사항의 세부 내용이 생성되어 처리를 위해서 중앙 컴퓨터로 디스플레이, 인쇄 또는 전송될 수 있다. 판독 장치(18)를 사용하여, 컨테이너는 스캐닝되고 그 결과가 파일이 로딩되었던 동일한 장치로 전송된다. 제어 메카니즘(가령, 소프트웨어) 하에서, 이 장치는 적재 청구 사항 데이터와 스캐닝된 데이터를 비교하여 차이점 있다면 이를 보고하고 이러한 차이점이 있다면 조사가 들어간다. 이러한 보고는 인쇄 또는 디스플레이될 수 있다.
도 1 및 도 2에서, 기록 장치(22)는 바람직하게는 EsayLAN 100/10 Base T Internal Ethernet 구성을 가지며 IPL 프린터 커맨드 랭귀지 소트트웨어(Printer Command Language software) 및 Intermec LabelShop START Label Design 및 프린트 패키지(Print package)를 사용하여 동작 가능한 Intermec PM4I EasyCoder이다. 이러한 장치는 4 메가바이트의 플래시 ROM 및 8 메가바이트의 SDRAM을 가지며 115/230 볼트 AC의 자동 스위치 전원으로 동작한다.
도 7에서, 바람직한 시스템은 또한 금속 컨테이너의 벽(38)을 통해서 통신할 수 있는 장벽 통신 시스템(36)을 포함한다. 이 장벽 통신 시스템(36)은 금속 벽을 통해서 무선 신호의 양방향 비동기 송신을 유지할 수 있는 송수신기 시스템을 포함한다. 이 송수신기 시스템은 이중 송수신기, 즉 벽(38)의 내부 표면(42)에 부착되는 제 1 송수신기(40) 및 금속 컨테이너 벽의 외부 표면(46)에 부착되는 제 2 송수신기(44)를 포함한다. 제 1 송수신기(40) 및 제 2 송수신기(44)는 컨테이너 내부의 태그(20) 및 컨테이너 외부의 판독 장치와 무선 주파수로 통신을 하여 운송되는 제품의 정확한 지문 서명을 제공한다.
제 1 송수신기(40) 및 제 2 송수신기(44)는 배터리 전력 공급되며 초당 100 킬로바이트의 데이터 통신 능력을 갖는다. 무선 주파수 변조는 ASK(amplitude shift keying)를 사용하며 이 장치는 0℃ 내지 50℃ 간에서 사용될 수 있다. 바람직하게는, 장벽 통신 시스템(36)의 송수신기는 물 및 먼지에 내구성이 있다.
제 2 송수신기(44)는 제어 장치(12)와 통신하는 RAP(Radio Access Point) 장치(48)와 통합될 수 있다. RAP 장치(48)는 컨테이너 내부에 부착된 태그와 통신할 수 있는 능력을 제공하는 컨테이너 상의 고정 유닛이다. 이 장치는 화물 또는 스테이지 지대와 근접하여 요구된 바와 같이 부착될 수 있다. RAP 송수신기는 바람직하게는 단일 판독으로 1,000 개에 달하는 태그를 판독할 수 있으며 15 초에 대략 100 개의 태그를 제공한다. 이 장치는 약 433.92 MHz의 주파수에서 동작한다. 판독 범위는 약 30 피트이며 컨테이너가 제조된 금속의 타입 및 태그 배향에 영향을 받는다.
도 1 내지 도 7를 참조하여 상술된 시스템(10)은 데이터를 수집하기 위해서 제어 장치(12)를 통해서 제어가능한 컴퓨터가 되도록 구성될 수 있다. 이 시스템은 고성능 이더넷 네트워크 인터페이스 케이블을 통해서 PC 데이터 제어 시스템으로 용이하게 접속될 수 있다.
상술된 시스템의 전자적 머신은 상품에 대한 데이터를 입력, 처리, 저장 및 전송할 수 있으며 이러한 데이터를 이후에 기술될 바와 같은 다양한 알고리즘을 실행함으로써 다양한 단말기로 연결할 수 있다. 또한, 이러한 데이터는 기존의 데이터베이스와 교차 참조되어 운송 동안 물품을 추적하는 기능을 제공한다. 이러한 데이터는 또한 재고 제어 기능을 시스템에게 제공하거나 다양한 환경적 조건을 모니터링할 수 있다. 시스템 자체는 보안 정도를 변화시킬 수 있게 하는 판독 전용 또는 기록 전용되도록 설계될 수 있다. 외부 저장 장치(가령, CD ROM 등)가 사용되어 필요한 판독 결과를 제공할 수 있다.
이 시스템은 수신지들 간에서 운송된 제품에 대해 비침투적, 원격 무선 추적을 수행하면서 운송 그 자체의 무결성을 최적화할 수 있는데, 즉 위험한 상황을 유발할 수 있는 절도, 손상 또는 물질의 첨가의 기회를 제한 또는 제거할 수 있어 보안성이 침해될 가능성을 감소시킨다. 2중 방식(2-way) RF 전송 기술을 사용하면 훼손 방지 밀봉 장치를 갖는 제품 컨테이너의 밀봉이 가능하며 컨테이너의 상태를 모니터링하여 운송 과정의 관련 파라미터를 결정할 수 있다. 바람직하게는, 데이터의 전송은 실시간 또는 거의 실시간 분석을 제공할 수 있는 인공위성, GPRS(general packet radio service) 또는 셀룰러 애플리케이션을 통해서 통합된다.
일반적으로, 정보는 송신 장치와 수신 장치 간에서 교환되며, 이 경우에 이러한 정보는 컨테이너를 조사할 수 있도록 선택적으로 폴링된다. 이 정보는 가령 적어도 제품의 제조자의 정체를 포함한다. 또한, 이러한 정보는 제품이 추적가능하게 하는(가령, 제품의 모델 번호 및 배치 번호를 식별하는) 데이터를 포함한다. 이와 달리, 초기에는 밀봉되지 않고 혼합된 제품의 컨테이너에 들어간 제품의 운송자가 컨테이너를 밀봉하고 이어서 이 제품에 대한 식별 정보를 기존의 식별 정보에 부가할 수 있다.
컨테이너는 제품의 임의의 집합체와 함께 사용될 수 있다. 가령, 컨테이너는 단일 제품 단위, 단일 제품 단위의 케이스, 드럼, 토우트, 카보이 또는 케이스의 팔레트, 드럼의 팔레트, 카보이의 팔레트, 팔레트의 컨테이너 또는 팔레트의 트럭과 같은 보다 큰 제품의 집합체와 함께 사용될 수 있다. 임의의 안착 장치에서, 특성적 서명이 RFID 태그 장치에 의해서 생성될 수 있다. 실제 안착 장치(가령, 팔레트 상의 케이스 및 화물 컨테이너 내의 팔레트)에 따라서, 상이한 층(tier)이 형성된다. 각 층은 컨테이너의 무결성, 컨테이너 상의 밀봉 또는 내용물을 확인할 수 있도록 하기 위해서 언제라도 전자적으로 폴링될 수 있는 특성적 서명을 갖는다. 이러한 전자적 폴링은 자계 유속의 변화에 의존함으로써 제품 단위의 검사를 제공한다. 임의의 장치의 제 2 (또는 후속) 층은 다수의 컨테이너 및/또는 보다 소형의 운송 유닛의 내용을 포함한다. 각 층의 특성적 서명이 결합되어 전체 다수의 층 중 임의의 부분을 특성화하는 집합적 서명을 생성한다. 전체 집합적 서명은 가장 큰 층의 전체 특성적 서명과 적절하게 일치해야 한다. 판독된 전체 집합적 서명과 저장된 서명 간의 비교 결과가 같아야 한다. 이 서명 간에 어떠한 편차가 있어도 보안상이 침해가 있음을 나타내는 것이다.
서명은 개별적으로 또는 이들의 집합체가 기록되고 필요로 하는 경우 적절한 프로토콜의 준수에 따라 필수 정부 기관에 제공될 수 있다. 그 다음에 이러한 정부 기관은 법에 의해 허용되는 바와 같이 운송 과정 동안 각종 지점에서 컨테이너를 조사할 수 있으며 무선 주파수 식별을 판독할 수 있고 실시간 서명을 생성할 수 있다.
도 8 내지 도 22에서, 본 발명의 시스템에 의해서 사용되는 다양한 알고리즘이 도시된다. 도 8에서, 본 발명의 시스템의 동작(50)이 도시되며 이는 상이한 기능이 발생하는 다양한 스테이지를 포함하고 이러한 상이한 기능이 합해져서 제품이 공급자로부터 배포자에게 전달된다. 제 1 스테이지(52)에서, 컨테이너는 물품을 받고자 준비된다. 이러한 준비는 컨테이너가 이후 적재를 위한 위치로 전달되는 전달 단계(54)를 포함한다. 전달 단계 이후에, 컨테이너의 무결성이 검증 단계(56)에서 체크된다. 이 검증 단계(56)에서의 질의 내용은 무결성의 허용 여부이다. 만일 검증 단계(56)의 질의 결과가 무결성 정도가 허용될 수 없다고 말하면, 거절 단계(58)에서 이 무결성 문제가 해결될 때까지 컨테이너를 사용하지 않도록 하는 결정이 도달한다. 한편, 검증 단계(56)의 질의 결과가 긍정적이면, 다음 스테이지인 적재 스테이지(60)로 들어간다.
이 적재 스테이지(60)에서, 컨테이너는 적재 단계(62)에서 적재되고 내용물이 스캐닝 단계(64)에서 스캐닝된다. 또한, 적하 목록 생성 단계(66)에서 적하 목록이 자동 생성되어 데이터베이스에 저장된다. 이 적재 단계(62), 스캐닝 단계(64) 및 적하 목록 생성 단계(66)는 임의의 순서대로 또는 동시에 실행될 수 있다. 이 적재 스테이지(60)의 단계들(62, 64, 66)이 일단 완료되면, 다음의 운반자 전달 스테이지(70)가 실행된다.
운반자 전달 스테이지(70)는 적재자가 DCV(dual code verify) 태그로 문을 폐쇄 및 밀봉하는 밀봉 단계(72)를 포함한다. 스캐닝 단계(74)에서, 적재자는 컨테이너 또는 DCV 태그를 스캐닝하거나 아니면 컨테이너 상에 식별자를 수동으로 입력하거나 DCV 태그 상에 식별자를 수동으로 입력한다. 스캐닝 단계(74)와 동시에 또는 이후에, 저장 단계(76) 및 연결 단계(80)가 실행된다. 저장 단계(76)에서, 스캐닝 단계(74)로부터의 식별자가 데이터베이스 내에 저장된다. 연결 단계(80)에서, 상기 적하 목록 생성 단계(66)에서 생성된 적하 목록과 상기 스캐닝 단계(74)로부터의 식별자 간의 통신이 확립된다. 스캐닝 단계(74), 저장 단계(76) 및 연결 단계(80)가 완료되면, 컨테이너는 전달 단계(84)에서 운반자에게 전달된다.
전달 단계(84)가 완료되면, 컨테이너의 무결성이 검증 단계(90)에서 수행된다. 운반자가 식별 코드를 스캐닝하는 안전 체크 단계(92)가 수행된다. 안전에 문제가 있다고 결정되면, 문제점 체크 단계(92)에서 컨테이너가 개방되고 세부 지침 사항에 따른 보안 절차가 수행된다. 만일 컨테이너의 보안에 문제가 없다면, 컨테이너는 운송된다(제 1 운송 스테이지(95)). 운송 과정의 어느 시점에서도, 컨테이너는 특성적 서명을 액세스하여 보안 문제점이 있었는지의 여부를 판단하기 위해서 폴링될 수 있다. 이러한 기술은 특히 컨테이너가 바다로 운반될 때 유용한데, 그 이유는 검출된 보안상의 문제점을 해결하기 위해서 연장된 기한동안 선박이 해안에서 머물 수 있기 때문이다.
수신지에 컨테이너가 도달하면, 스테이징 프로세스(96)가 실행된다. 이 스테이징 프로세스(96)에서, 컨테이너는 스테이징 구역에 배치되어 스캐닝된다(제 1 스캐닝 단계(98)). 컨테이너는 제 2 스캐닝 단계(102)에서 2 번째로 스캐닝되어 그의 목적지 항만이 결정된다. 만일 보안상에 문제가 있었다고 판정되면, 이러한 문제를 해결하는 단계(104)가 보안 절차에 따라서 수행된다. 보안상에 문제가 없다고 판정되면, 제 2 운송 스테이지(106)가 실행된다.
제 2 운송 스테이지(106)에서, 적재 단계(112)가 실행되어 컨테이너가 적합한 지상 교통 수단에 적재된다. 이어, 이 컨테이너가 목적지로 바로 운송될 것인지 아니면 컨테이너가 개별 운송 파트로 분할되어(즉, 다수의 목적지이기 때문에 다수의 교통 수단으로 재분배되어) 운송할 것인지의 여부를 결정하는 단계(114)가 수행된다. 어는 경우에도, 컨테이너가 지상 교통 수단으로 적재되면 스캐닝 단계(116)가 수행되어 컨테이너가 스캐닝된다. 안전 절차(118)가 만일 보안상의 문제가 있었다면 또한 수행된다. 컨테이너가 목적지로 바로 운송되는 경우에, 내용물을 받는 소비자는 고객 스캐닝 단계(120)에서 컨테이너 ID 및 DCV 태그를 스캐닝한다. 한편, 컨테이너가 다수의 운송 파트로 분할되어 운송되는 경우에는, 이러한 분할된 운송품을 처리하는 회사가 분할 운송 스캐닝 단계(124)에서 컨테이너 ID 및 DCV 태그를 스캐닝한다. 이어, 폐쇄 단계(130)가 실행된다.
제 1 운송 스테이지(95) 및/또는 제 2 운송 스테이지(106) 중 어느 시점에서도, 운송 수단의 집합적 층 서명이 생성되어 이후에 생성되는 서명과 비교하기 위해서 기록된다. 또한, 이 층 서명은 운송 절차 전체에 걸쳐서 여러 번 재생성되고 재차 액세스되어 보안상의 문제가 발생한 지점을 정확하게 파악한다.
폐쇄 단계(130)에서, ID 및 DCV 태그가 스캐닝 단계(132)에서 다시 스캐닝된다. 보안상의 문제가 검출되면, 개략적 절차(134)가 수행된다. 만일 보안상의 문제가 검출되지 않으면, 적하 목록이 최종 사용자를 위해서 인쇄 단계(136)에서 인쇄되고 관세 장치가 폐쇄 단계(138)에서 중앙 데이터베이스를 폐쇄한다.
도 9에서는, 적재 스테이지(120)에 대한 준비 단계(140)가 도시되어 있다. 이 준비 단계(140)는 제품이 다양한 장치로 포장되도록 하는 일련의 수동 또는 자동 절차를 포함한다. 특히, 이 적재 준비 단계(140)는 작업자(또는 기계)가 각 개별 상품 아이템에 RFID 장치를 부착하는 제 1 단계(142)를 포함한다. 이 RFID 장치는 바람직하게는 MHz 범위에서 동작하며 바이트 경계 메로리 어드레싱 및 록깅 능력을 갖는 독립형 메모리 구성 요소(가령, 총 1,024 비트를 가짐)를 갖는 수동형 무선 주파수 태그이다.
활성화 단계(144)에서, 각 RFID 장치는 카톤(carton) 내부로 포장되기 이전에 또는 이후에 활성화된다. 이 시점에서 생성된 각 개별 아이템의 서명이 제 1 층의 서명(first tier signature)로 지칭된다.
제 3 단계(146)에서, RFID 장치는 카톤에 부착되고 카톤을 밀봉하고 이어서 활성화 단계(148)에서 카톤의 RFID 장치가 활성화된다. 이 시점에서, 이 카톤 내의 개별 아이템들의 집합적 서명(제 1 층의 서명)은 활성화 단계(148)로부터의 카톤의 서명과 동일하다. 카톤의 서명은 제 2 층의 서명으로 지칭된다. 선택사양적 단계(150)에서, 카톤은 팔레트 또는 개별 카톤의 어셈블리의 다른 정량적 수단(quantum measure)으로 조립된다. 선택사양적 단계(150)가 수행되면, RFID 장치는 팔레트 또는 다른 양적 수단으로 부착되고 활성화 단계(152)에서 활성화된다. 각 팔레트 또는 다른 양적 수단의 서명은 제 1 층의 서명의 집합 및 제 2 층의 서명의 집합이다.
어떠한 활성화 단계(144,148,152)에 이어도, 스캐닝 단계(153)가 실행되고 데이터는 각 레벨로부터 전자 제품 코드로 기록되어 층의 서명을 생성한다. 이러한 서명은 바람직하게는 (무선 주파수 태그에 대응하는) MHz 범위로 동작하는 고정된 판독 장치를 사용하여 판독된다. 모든 데이터는 이더넷 접속을 통해서 적하 목록 생성 단계(155)에서 공장 EPC 데이터베이스에 저장된다. 각 아이템, 카톤 또는 팔레트가 이어서 재고로 보내진다.
도 10에서, 아이템들이 재고로부터 취해져서 적재 스테이지(60)로 이동한다. 적재 스테이지(60)에서, 통지 단계(160)가 실행되어 운송 통지가 수령된다. 이어, 아이템(카톤, 팔레트 등)들이 선택 단계(162)에서 재고로부터 선택된다. 아이템들은 재고 시스템(164)에 대해서 체크되며 갱신 단계(165)가 사용되어 식별 데이터베이스(166)를 갱신한다. 범용 운송 통지 파일이 생성 단계(170)에서 생성되고 이로써 생성된 데이터가 사용되어 범용 운송 통지 파일 데이터베이스(174)를 갱신한다. 선택 단계(172) 후에, 적재 단계(62) 및 밀봉 단계(72)가 실행되고 식별 데이터베이스(166)가 적하목록 생성 단계(66) 및 저장 단계(76)를 통해서 갱신되어 저장된다. 선택 단계(162)로부터 선택된 재고가 고정된 판독/기록 장치 또는 배터리 전력 공급형 휴대용 판독 장치를 통해서 판독된다. 적하 목록, 적재 청구 사항 또는 이와 유사한 문헌 내용들이 문헌 생성 단계(169)에서 생성된다.
도 11에서, 밀봉 단계(72)가 실행되고 식별 데이터베이스(166)가 갱신되면, 범용 운송 통지 파일 데이터베이스(174)가 사용되어 연결 단계(80)에서 링크를 생성한다. 연결 단계(80)에서, 데이터가 범용 운송 통지 파일 데이터베이스(174)로부터 본 시스템에 의해서 수신되고 전송 통지 파일(180) 내부로 포함된다. 전송 통지 파일(180)로부터, 통신 링크가 가령 글로벌 데이터 센터(182), 미국 관세청(184), 화물 포워딩 회사(186), 운송자(188), 수신지 국가의 항만 당국(187), 발송지 국가의 항만 당국(189) 등 간에서 확립된다. 또한, 통신 링크는 허가된 사용자(가령, 미국 관세청 또는 미국 본토 보안국)에 의해 유지되며 액세스될 수 있는 글로벌 데이터베이스(190) 및 글로벌 데이터 센터(182) 간에서 확립된다.
글로벌 데이터베이스(190)의 운영 시에, 제조자는 운송 데이터를 글로벌 데이터 센터(182)에 전송하고 모든 후속 조사가 글로벌 데이터베이스(190)에 대해서 수행된다. 개별 운송 정보가 이 글로벌 데이터베이스(190)에서 허가된 사용자의 애플리케이션으로 다운로드될 수 있다.
도 12에서, 글로벌 데이터베이스 간의 원격 통신 링크로 인해서 제 1 운송 스테이지(도 8에서 참조 번조 95임)를 실행하는 운송 설비 간에 통신이 가능하다. 허가된 사용자(200)로의 링크 시에, 탐색 키 입력 단계(202)가 실행되고, 컨테이너는 단계(204)에서 확인되고, 관련 당국이 원하는 정보를 수신한다. 운송자로의 링크 시에, EPC 코드가 다운로드 단계(206)에서 방출 스테이지(210)로 다운로드된다. 방출 스테이지를 실행하기 이전에, 보안 체크 단계(92)가 실행되어 운반자는 컨테이너의 무결성 및 보안을 검증하기 위해서 식별 코드를 스캐닝한다.
도 13에서, 방출 스테이지(210)가 정합 여부 판정 단계(212)에서 시작되는데, 이 정합 여부 판정 단계에서 모든 EPC 코드의 내용이 다운로드된 EPC 코드의 내용과 정합되는 지의 여부가 판정된다. 만일 정합하면, 컨테이너는 제 1 이송 스테이지(95)로 방출되고, 정합하지 않으면, 보안 문제 체크 단계(94)가 실행되어 컨테이너가 개방되고 세부적인 방침에 따른 보안 절차가 수행된다. 어느 경우에도, 그 결과는 글로벌 데이터베이스(190)에 게시된다.
도 14에서, 컨테이너가 제 1 (또는 후속) 이송 스테이지(95)에서 이송 동안 확인되는 이동 검사 프로세스가 신호 정합 단계 및 방출/검역 단계를 포함한다. 컨테이너(220)는 그의 특성적 층 서명을 방출하며 이 서명은 운송자의 분별 단계(224) 또는 허가된 사용자의 식별 단계(200)에서 폴링 단계(222)에 의해 폴링된다. 정합 여부 판정 단계(226)에서, 서명이 관련 문서와 비교된다. 만일 정합하면, 컨테이너는 스테이징 절차(96)로 방출된다. 만일 정합하지 않으면, 구류 단계(228)가 수행되어 컨테이너가 바람직하게는 바다에서 구류된다. 어느 경우에든, 그 결과들이 글로벌 데이터베이스(190)에 게시된다.
도 15 내지 도 17에서, 다른 적재 스테이지 실시예가 도시된다. 도 15에서, 카톤 레벨 적재 스테이지(420)가 도시된다. 이 카톤 레벨 적재 스테이지(420)에서, 컨테이너 적재 프로세스(421)가 개시된다. 아이템이 카톤 내에 배치되었는지의 여부에 대한 질의(422)가 수행된다. 만일 그러하다면, RFID 태그가 태그 판독 단계(423)에서 판독되고 태그가 활성화 단계(424)에서 활성화되고 컨테이너가 적재 단계(425)에서 적재된다. 이어서 상기 질의 단계가 다시 수행된다. 만일 아이템이 카톤 내에 배치되지 않았다면, 적재 단계(426)에서 화물편이 카톤 내에 배치되고 카톤이 가득 차 있는지의 여부가 질의된다(427). 만일 카톤이 가득 차 있다면, RFID 태그가 부착 단계(428)에서 부착되고 태그가 활성화 단계(430)에서 활성화되고, 특성적 서명이 카톤 레벨에서 판독 단계(431)에서 판독된다. 카톤 레벨 기록이 제출 단계(432)에서 파일에 추가된다. 판독 단계(431) 이후에, 카톤이 팔레트 상에 배치될 지의 여부가 질의되어 결정된다(433). 만일 카톤이 팔레트 상에 배치되지 않을 것이면, 카톤은 적재 단계(434)에서 컨테이너 내부로 적재되고 다른 카톤을 적재하기 위해서 다른 질의 단계가 수행된다. 만일 카톤이 팔레트 상에 적재되기로 된다면, 팔레트 레벨 적재 스테이지(520)가 수행된다.
도 16에서, (카톤 레벨 적재 스테이지(420)에 후속하는) 팔레트 레벨 적재 스테이지(520)의 일 실시예에서, 카톤(또는 유사한 아이템)이 적재 단계(521)에서 팔레트 상에 적재된다. 질의 단계(522)가 수행되어 팔레트가 가득 차 있는지의 여부가 결정된다. 팔레트가 가득 차지 않았다면, 컨테이너 적재 프로세스가 카톤 레벨 적재 단계(420) 이후에 다시 수행된다. 팔레트가 가득 차 있으면, RFID 태그가 부착 단계(524)에서 팔레트에 부착되고 이 태그가 활성화 단계(526)에서 팔레트 레벨에서 활성화되며, 팔레트가 적재 단계(528)에서 컨테이너 내부로 배치되고 팔레트 RFID 태그가 팔레트 레벨 판독 단계(530)에서 판독된다. 팔레트 레벨 기록은 제출 단계(532)에서 파일에 첨가된다. 판독 단계(530) 이후에, 팔레트가 배치될 컨테이너가 가득 차 있는 지의 여부가 결정된다(534). 만일 컨테이너가 가득 차 있지 않다면, 카톤 레벨 적재 스테이지(420)가 다시 수행된다. 만일 컨테이너가 가득 차 있다면, 컨테이너 적재 스테이지(620)가 실행된다.
도 17에서, 컨테이너 레벨 스테이지(620)가 팔레트 레벨 적재 스테이지(520)에 의해서 개시된다. 컨테이너 레벨 RFID 태그가 부착 단계(622)에서 부착되고 태그가 활성화 단계(626)에서 컨테이너 레벨에서 활성화되며 이어서 컨테이너 레벨 판독 단계(630)에서 판독된다. 컨테이너 레벨 기록이 이어서 제출 단계(632)에서 파일에 첨가된다. 이어, 이 프로세스가 폐쇄 단계(640)에서 종결된다.
적재된 컨테이너가 폐쇄 단계(640)에서 닫히고, 이 단계의 일 실시예가 도 18에 도시되어 있다. 이 폐쇄 단계에서, 컨테이너 폐쇄 절차는 초기 단계(642)에서 시작된다. 모든 기록이 파일로부터 집합 태그로 복사 단계(650)에서 복사된다. 이 집합 태그는 부착 단계(652)에서 컨테이너로 부착되고 밀봉 단계(660)에서 밀봉 장치가 폐쇄된 컨테이너의 문 또는 해치에 부착된다.
검증 단계의 일 실시예는 도 19를 참조하여 도시된다. 검증 단계(700)에서, 모든 데이터 보안 기준이 만족하면, 파일이 추출 단계(702)에서 컨테이너(707) 내부의 태그(20a)에서 변경 통지 소프트웨어를 포함하는 컴퓨터(703)로 다운로드되어 운송 파일(적재 청구 사항)을 생성한다. 이어, 컨테이너는 스캐닝 단계(704)에서 판독 장치(18)로 스캐닝되고 스캐닝된 데이터는 변경 통지 소프트웨어를 포함하는 장치(컴퓨터(703) 상에 존재할 수도 있고 그렇지 않을 수도 있음) 상의 컨테이너 파일(706) 내부로 전송된다. 이어, 소프트웨어가 실행되어 운송 파일(705)을 컨테이너 파일(706)과 비교 단계(710)에서 비교하여 두 개의 파일(705,706) 간의 차이점(712)을 결정하여 이로써 컨테이너(707) 내의 과잉 적재 또는 부족 적재를 선언한다.
이 결과들이 디스플레이되고 반복 스캔을 통해서 부족 적재 또는 과잉 적재 여부가 확인된다. 차이점(712)을 나타내는 데이터가 원격지로 전송 또는 인쇄되어야할 지의 여부가 결정된다(714). 차이점(712)이 인쇄될 것으로 결정되면, 컴퓨터(703)(또는 임의의 다른 컴퓨터)는 이 차이점(712)을 분석하고 적합한 변경 사항 보고(720)를 인쇄 출력한다. 차이점(712)이 원격지로 전송될 것으로 결정되면, 데이터가 컴퓨터(가령,703)로 전송되며 차이점(712)이 분석되고 적합한 보고 사항이 원격지에 있는 가령 메인프레임 컴퓨터(730)로 전송된다.
본 발명의 다른 측면이 도 20 내지 도 22를 참조하여 도시되어 있으며, 여기서 다수의 운송 사항이 상술된 장치를 사용하여 다수의 운송 프로세스(800)에서 처리, 검증 및 추적된다. 이러한 애플리케이션은 Cargo Consolidator"s Loading Package로서 기술되었다. 일 실시예에서, 다수의 화물 발송자가 자신의 제품을 단일 수령 센터로 부칠 것이다. 다른 실시예에서는, 다수의 공장 또는 파견 센터를 가진 제품의 단일 발송자가 한 수령 센터로 제품을 부친다. 어느 실시예에서도, 다수의 운송 사건이 임의의 컨테이너의 개수로 임의의 시간에는 통합될 것이다. 바람직하게는, 발송자는 사용된 태그가 EPC 코드에 일치하며 적합하게 그 형식이 갖추어 졌는지를(가령, 적합한 아이템/패키지 및 카톤 레벨 서명 등을 포함하는지를) 보장해야 한다. 또한, 적재 청구 내역에 대한 적합한 세부 사항이 적합한 형식(가령, 운송자, 적재 청구 번호, 카톤 번호, 및/또는 운송 식별 번호(가령, 선박 번호, 비행 번호, 운송자 코드 등)에 의해 식별될 수 있는 형식)으로 통합 주체의 정보 시스템 데이터베이스 내에 포함되어야 한다.
도 20에서, 다수의 컨테이너 운송 프로세스에서 컨테이너의 적재 시에, 발송자는 데이터 제공 단계(802)에서 세부 운송 정보(가령, 적재 청구 내역(801)의 세부 운송 정보)를 가령 인공위성(804) 등과 같은 임의의 적합한 장치를 통해서 가령 글로벌 데이터베이스(150)와 같은 적합한 데이터베이스에 제공한다. 패키지 타입이 도달 단계(806)에서 후속 운송을 위해 운송 지점에서의 운송 도달을 위해서 선택되면, 태그가 스캐닝 단계(808)에서 스캐닝된다. 태그가 판독될 수 없다면, 카톤이 거부 단계(812)에서 거부되고 스캐닝 단계(808)에서 다시 스캐닝된다. 태그가 판독가능하면, 태그가 판독 장치(18)를 이용하여 확인 단계(814)에서 확인되고 이 결과를 가령 글로벌 데이터베이스(150)와 같은 데이터베이스와 비교한다. 검사 단계(816)에서 에러가 플래그되고 따를 수 있다. 만일 에러가 따르지 않는다면, 소프트웨어는 갱신 단계(818)에서 패키지 타입을 운송 파일(820)에 부가한다. 다수의 화물편이 카톤 내에 존재하면, 소프트웨어는 모든 세부 기록 사항뿐만 아니라 카톤 요약 기록 사항도 운송 파일(820)에 부가한다. 스캐닝 및 컨테이너 적재 프로세스 전체를 통해서, 스캐닝된 결과가 적재 청구 내역 데이터와 비교되며 임의의 차이점이라도 주목 및 보고된다. 팔레트가 요구되는지의 여부가 질의 및 결정된다(822). 만일 팔레트가 필요하지 않다면, 아이템들은 적재 단계(824)에서 컨테이너 내부로 바로 적재된다. 만일 팔레트가 필요하면, 아이템들은 적재 단계(830)에서 팔레트 상으로 적재된다.
도 21에서, 적재 단계(830) 후에, 팔레트가 가득 적재되어 있는지의 여부가 질의 및 결정된다(832). 만일 팔레트가 가득 차 있지 않다면, 스캐닝 단계(808)(도 22)가 수행되고 이러한 프로세스가 연속하여 반복된다. 만일 팔레트가 가득 차 있다면, 태그 생성 단계(834)에서 팔레트 레벨 태그가 생성되어 팔레트에 부착되고 활성화 단계(836)에서 활성화된다. 팔레트 레벨 태그가 판독 단계(840)에서 판독되고 기록이 제출 단계(842)에서 운송 파일 내에 생성된다. 컨테이너가 가득 차 있는지의 여부가 질의 및 결정된다(850).
도 22에서, 질의(850) 단계가 수행된다. 컨테이너가 가득 차 있지 않다면, 스캐닝 단계(808)(도 20)가 실행되고 이러한 프로세스가 연속하여 진행한다. 만일 컨테이너가 채워져 있다면 또는 적재가 완료되고 부분적으로 채워진 컨테이너가 획득되면, 컨테이너 레벨 태그가 생성되어 부착 단계(860)에서 부착된다. 바람직하게는, 컨테이너 레벨 태그는 컨테이너 데이터로 인코딩된 훼손 방지 외부 컨테이너 밀봉 장치 내부에 내장되고 활성화 단계(862)에서 활성화된다. 이 태그는 판독 단계(864)에서 판독되고 제출 단계(866)에서 운송 파일로 부가된다. 이어, 컨테이너 폐쇄 단계(870)가 실행된다.
컨테이너 폐쇄 프로세스에서, 컨테이너와 관련된 모든 운송 기록 사항이 컨테이너가 밀봉되기 이전에 컨테이너 내부에 배치된 다른 태그로 복사된다. 컨테이너의 외부 측에 밀봉 장치를 부착하면 컨테이너가 밀봉된다.
개별 편 레벨, 패키지 타입, 팔레트 레벨 및 컨테이너 레벨에서의 태그 생성 및 부착으로 인해서 보고를 하기 위해서 어느 정도의 세부적 정보가 필요한지가 분석될 수 있다. 특성적 서명은 개별 편 타입, 패키지 타입, 팔레트 레벨 또는 컨테이너 레벨로 보고될 수 있다.
컨테이너 적재 요구 사항(중량, 크기 등)에 대한 계산은 컨테이너의 적재와 별도이다.
본 발명의 장치 및 시스템은 창고 관리 또는 야드(yard) 관리 절차에도 적용될 수 있다. 창고 효율은 재고 최적화와 직접적으로 관련되며 화물 운송을 위해서 무선 통신을 사용하게 되면 운송되는 모든 상품에 대한 운반 프로세스가 매우 양호하게 제어 및 모니터링될 수 있다. 특히, 컨테이너의 내용물 및 컨테이너 그 자체가 RFID 장치로 태그 부착되면, 출입 컨테이너를 창고로 사용하게 되면 배포, 운송 및 고객 간의 상품의 순탄하고 효율적인 배달이 촉진되고 출입 재고의 수지에 대한 적절하고 정확한 계산 및 대응을 할 수 있다. 이러한 작업을 성취하는 야드 관리 시스템은 보다 우수한 고객 서비스를 제공하고 주문 배달 완료를 위한 소요 시간을 줄일 수 있으며 창고 건축을 위한 면적을 줄일 수 있으며 목록을 달아서 분류하는 작업을 실질적으로 줄일 수 있다.
본 발명의 야드 관리 시스템(본 명세서에서 개시된 일 실시예)은 재고 계산 및 대응 능력이 빈약하여 발생하는 비용적 문제를 최소화하면서 제 3 자의 수신자에게 제품을 컨테이너 처리하여 전달할 수 있게 하며 수신자가 재고 제어 및 할당 프로세스로 바로 수신된 데이터를 접수 및 입력할 수 있을 정도로 수신된 제품에 대하여 신뢰할만한 정확도를 제공할 수 있다.
도 23에서, 야드 관리 시스템의 동작의 일 실시예(900)가 도시되어 있다. 상품이 운송 단계(902)에서 상술된 바와 같은 시스템의 제어 하에서 운송된다. 상품이 수령 단계(904)에서 진입 포트(항구, 공항 또는 터미널)에 도달하면, 다양한 형식적 제도가 수행 및 완료된다(가령, 관세가 선언되고, 만일 이전에 컨테이너 처리되지 않았다면, 상품이 컨테이너 처리를 받고, 상품이 RFID 태그로 부착되며, 컨테이너가 훼손 방지 밀봉 장치로 안전하게 처리됨). 태그가 스캐닝되고 태그를 나타내는 집합적 서명이 획득된다. 이어, 컨테이너 내용물이 글로벌 데이터베이스(150)를 참조하여 확인 단계(906)에서 확인된다. 따라서, 운송 사항 문서화의 정확도를 보장하기 위해서 관련된 대부분의 통상적인 문제점이 해결된다. 이러한 환경 하에서, 수신자에 의해 수신되는 상품의 신속한 도달 소요 시간은 RFID 태그 생성 및 부착 시스템을 사용하지 않는 환경보다 안전하며 신속하고 보다 효율적이며 비용이 덜 든다. 확인 단계(906)의 결과와 글로벌 데이터베이스(150) 간의 비교를 통해서 운송할 상품의 운송 가능성 여부가 확정 단계(908)에서 확정된다.
만일 컨테이너 내부의 상품이 특정하게 처리, 저장 및 포장을 받을 필요가 없고 더 나아가 운송 아이템이 비교적 작은 시간 동안에 도달될 수 있는 아이템이라면, 컨테이너를 부리고 상품을 물리적으로 창고로 배치하는데 필요한 노력 및 시간을 들일 필요가 없으며 단지 짧은 기간 동안 상품을 선택하여 운송할 수 있다. 이러한 시스템의 제어 하에서 운송된 컨테이너를 수령할 경우에, 수령자는 야드에 배치되고 창고 위치 ID가 할당되어 있으며 미니 창고로서 실제로 간주될 수 있는 컨테이너로부터 직접적으로 뽑아서 운송할 수 있는 보다 용이하고 보다 비용이 적게 드는 조치를 신뢰할만하게 취할 수 있다. 이는 자원의 보다 효율적인 사용일뿐만 아니라 제품에 대한 우수한 보안 조건을 만족시키면서 창고 공간 및 설치를 위해서 필요한 투자 비용도 줄일 수 있다.
통지 단계(910)에서, 수령자에게 상품의 수령이 통지된다. 바람직하게는, 수령자에게는 적합한 구매 주문의 가능성이 자동으로 통지된다. 수령 대리인이 "수령자로의 전달" 데이터(운반자, 운송일, 예정 배달일)를 입력하면, 이 정보는 수령자 통보 문서에 포함된다. 수령자의 제어 하에서 보안국에게는 임의의 변경 사항 또는 차이점이 보고되며 임의의 현저한 보안상의 문제점을 조사 및 해결할 수 있는지의 여부에 대해 통보를 받게 된다.
이어, 수령자는 전달 단계(912)에서 지정된 위치에서 상품의 전달을 받는다. 출입 컨테이너(707) 상의 RFID 태그가 판독 장치(108)를 통해서 판독되어 다른 집합적 서명을 획득하고 확인 단계(914)에서 컨테이너 내용물을 확인하고 출입 컨테이터 파일을 생성한다. 가령 집합적 서명이 비교되어 임의의 차이점 또는 에러가 존재하는지의 여부가 질의 및 결정된다(916). 만일 에러가 존재한다면, 수령자가 속한 보안국은 이에 대한 통보를 받게 된다(918). 어떠한 에러도 검출되지 않으면, 모든 적절한 정보가 다운로드 단계(920)에서 수령자의 재고 데이터베이스로 다운로드된다. 데이터는 출입 컨테이너(707)로부터 수신되며 재고 내역이 갱신 단계(922)에서 갱신되며 이에 따라서 파일이 이제 폐쇄된다.
본 발명이 본 발명의 상세한 실시예들을 참조하여 도시 및 서술되었지만, 다양한 수정 및 변경이 본 발명의 범위 내에서 가능하며 균등한 구성 요소들이 본 실시예의 구성 요소들을 대체할 수 있다는 것을 본 기술 분야의 당업자는 이해할 것이다. 또한, 본 발명의 교시에 대한 특정 상황에 적응하도록 본 실시예에 대한 수정 및 변경이 본 발명의 필수적 범위 내에서 가능하다. 따라서, 본 발명은 상기 명세서의 설명 부분에 개시된 실시예들로만 한정되는 것이 아니라, 본 발명은 첨부된 청구 범위 내에 해당하는 다양한 실시예들을 포함할 수 있다.

Claims (19)

  1. 컨테이너의 내용물 및 그 파라미터를 나타내는 연관 데이터 세트를 갖는 상기 컨테이너의 내용물을 식별하는 추적 시스템에 있어서,
    상기 컨테이너에 부착되어 상기 컨테이너 내용물 데이터 세트를 나타내는 전자기 신호를 제공하는 전자기 식별 장치와,
    상기 전자기 식별 장치상에서 상기 컨테이너 내용물 데이터 세트를 나타내는 상기 전자기 신호를 인코딩하는데 사용하는 기록 장치와,
    상기 컨테이너 내용물 데이터 세트에 대응하는 상기 인코딩된 신호를 수신하고 상기 인코딩된 신호를 주 데이터베이스 저장 장치 내에 저장하는 제어 장치와,
    상기 컨테이너 외부 측에 구성되어 상기 전자기 식별 장치와 통신하고 상기 컨테이너 내용물 데이터 세트에 대응하는 상기 인코딩된 신호를 상기 전자기 식별 장치로부터 수신하는 판독 장치를 포함하며,
    상기 판독 장치는 상기 컨테이너 내용물 데이터 세트를 나타내는 신호를 상기 제어 장치에 제공하고,
    상기 전자기 식별 장치는,
    태그 각각이 상기 컨테이너의 상기 내용물에 대응하는 구성요소 중 대응하는 하나의 구성 요소와 연관되어 있는 다수의 연관 전자기 식별 태그와,
    상기 다수의 전자기 식별 태그의 각각에 연관된 대응하는 내용물 신호와 연관된 집합적 전자적 서명(an aggregate electromagnetic signature)을 생성하는 장치와,
    상기 컨테이너 내용물과 연관된 상기 전자기 서명 신호를 상기 주 데이터베이스 저장 메카니즘 상에 저장하는 장치와,
    상기 주 데이터베이스 저장 메카니즘을 폴링(polling)하여 상기 집합적 서명에 대응하는 상기 주 데이터베이스 저장 메카니즘상의 신호에 액세스하는 장치와,
    상기 판독 장치로부터 획득된 상기 집합적 서명 신호의 내용물을 상기 주 데이터베이스 저장 메카니즘 상에 저장된 상기 집합적 서명 신호와 비교하는 장치와,
    상기 주 데이터베이스 상에 저장된 집합적 서명 신호와 비교하여 상기 판독 장치로부터 획득된 상기 집합적 서명 신호 간의 차이가 검출되는 경우, 경보 신호를 생성하는 장치를 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 컨테이너 내의 상기 전자기 식별 태그와 상기 판독 장치 간의 전자기 통신을 제공하는 장치를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  4. 제 1 항에 있어서,
    상기 컨테이너는 금속 벽을 더 포함하고,
    상기 통신 장치는 상기 컨테이너의 내부 벽 및 외부 벽 상에 각기 배치된 제 1 소자 및 제 2 소자를 구비하며, 이들 사이에 전자 통신을 유지하는 송수신기 장치를 더 포함하며,
    상기 송수신기 장치는 상기 금속 벽을 통해 전자기 식별 태그 신호를 제공하며 상기 금속 벽을 통해 상기 판독 장치로부터 수신된 폴링 커맨드 신호를 상기 전자기 식별 태그의 각각에 제공하는
    컨테이너 내용물을 식별하는 추적 시스템.
  5. 제 4 항에 있어서,
    상기 송수신기 장치는 장벽 통신 시스템을 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  6. 제 1 항에 있어서,
    상기 전자기 식별 장치는 0 내지 13 피트까지의 범위를 가지며 915 MHz에서 동작하는 수동형 태그를 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  7. 제 1 항에 있어서,
    상기 컨테이너 내용물 데이터 세트는 태그 레벨, 제품 소유자, 글로벌 교역 식별 번호, EPC(전자 제품 코드) 일련 번호, 제조업체 글로벌 위치 번호, 태그 활성화 일자 및 시간, 관세 화합 코드(customs harmonizing code), 화합 코드 기재 사항, 태그 레벨 정량, 태그 레벨 측정 단위, 소비자 구매 주문 번호나, 이들의 임의의 조합에 대응하는 신호를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  8. 제 1 항에 있어서,
    상기 기록 장치는 Intermec PM4I EasyCoder 기록 장치 및 프린터를 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  9. 제 1 항에 있어서,
    상기 판독 장치는 Intermec IP3 휴대용 판독 장치 플랫폼을 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  10. 제 1 항에 있어서,
    상기 전자기 식별 장치는 915 MHz에서 동작하는 무선 주파수 식별(RFID) 태그를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  11. 제 10 항에 있어서,
    상기 컨테이너의 외부 벽에 부착된 컨테이너 태그를 더 포함하며,
    상기 시스템은 상기 외부 벽에 부착될 상기 RFID 태그 상에 컨테이너 집합적 서명을 기록하는 장치를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  12. 제 1 항에 있어서,
    상기 판독 장치는 0 내지 30 피트까지의 범위를 가지며 433,92 MHz의 주파수에서 동작하는 1,000 개까지의 태그를 판독하도록 설계된 RAP(Radio Access Point) 송수신기를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  13. 제 10 항에 있어서,
    상기 컨테이너가 밀봉된 후에 상기 컨테이너의 훼손 또는 탬퍼링(tamper)을 나타내는 신호를 제공하는 밀봉 장치를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  14. 제 13 항에 있어서,
    상기 밀봉 장치는 무선 주파수 식별(RFID) 태그를 더 포함하며,
    상기 제어 장치는 상기 밀봉 장치에 질의하여 상기 밀봉 장치 내의 상기 RFID 태그가 상기 전자기 식별 장치 내의 상기 RFID 태그의 무결성에 일치하는 신호를 제공하지 못하면 경보 신호를 제공하는 장치를 더 포함하는
    컨테이너 내용물을 식별하는 추적 시스템.
  15. 어셈블리 내의 아이템을 추적하는 시스템으로서, 상기 어셈블리는 다수의 개별 아이템을 포함하고, 각각의 아이템은 해당 아이템에 특정된 정보로 인코딩된 전자기 식별 태그를 구비하며, 각각의 식별 태그는 상기 인코딩된 아이템 정보를 나타내는 전자기 신호를 제공할 수 있는 시스템에 있어서,
    상기 전자기 식별 태그 신호를 수신하는 수단과,
    상기 어셈블리 내에서 상기 전자기 식별 태그 중 선택된 세트를 나타내는 신호에 대응하는 제 1 층의 집합적 서명(a first tier aggregate signature)을 상기 수신된 전자기 식별 태그 신호로부터 생성하는 수단과,
    상기 제 1 층의 집합적 서명을 주 데이터베이스에 저장하는 수단과,
    수정 커맨드 신호를 수신하여, 증대된 어셈블리 내에 전자기 식별 태그 중 수정된 세트에 대응하는 제 2 층의 집합적 서명을 생성하는 수단과,
    저장된 집합적 서명 신호와 현재 수신된 집합적 서명 신호를 비교하여 상기 비교 결과가 상기 저장된 집합적 서명 신호와 연관된 신호와 상기 현재 수신된 집합적 서명 신호를 포함하는 신호 간에 차이가 있다고 표시하면 경보 신호를 생성하는 수단
    을 포함하는 어셈블리 내의 아이템 추적 시스템.
  16. 제 15 항에 있어서,
    상기 어셈블리 내의 아이템은 컨테이너 내부에 위치하며,
    상기 추적 시스템은,
    상기 컨테이너의 밀봉 상태를 나타내는 전자기 식별 신호를 생성할 수 있는 밀봉 수단과,
    상기 전자기 식별 신호가 상기 밀봉 전자기 식별 신호에 제공된 폴링 명령 신호에 응답하여 상기 추적 시스템의 신호 수신 수단에 의해 수신되지 않거나, 저장된 밀봉 전자기 식별 신호와 상이하면, 경보 신호를 생성하는 수단을 더 포함하는
    어셈블리 내의 아이템 추적 시스템.
  17. 컬렉션(collection) 내의 아이템을 관리하는 시스템으로서, 상기 컬렉션은 인코딩된 정보를 갖는 전자기 식별 태그로 마킹된 다수의 수신된 제품을 포함하며, 각각의 태그는 상기 인코딩된 정보를 나타내는 전자기 신호를 제공할 수 있는 시스템에 있어서,
    상기 전자기 식별 태그로부터 전자기 신호를 수신하는 수단과,
    상기 전자기 식별 태그로부터 상기 전자기 신호에 대응하는 제 1 집합적 서명을 생성하는 수단과,
    상기 제품의 인수자에게 상기 제품의 도달을 통지하는 수단과,
    상기 전자기 식별 태그로부터 상기 전자기 신호에 대응하는 제 2 집합적 서명을 생성하는 수단과,
    상기 제 1 집합적 서명과 상기 제 2 집합적 서명을 비교하여 상기 제 1 집합적 서명과 상기 제 2 집합적 서명 간의 상이성을 판정하는 수단과,
    상기 제 1 집합적 서명과 상기 제 2 집합적 서명의 비교 결과를 나타내는 정보를 상기 인수자에 의해 유지되는 데이터베이스에 전달하는 수단을 포함하는
    컬렉션 내의 아이템 관리 시스템.
  18. 복수의 아이템으로 구성되는 컨테이너 운반 화물을 모니터링하는 보안 시스템에 있어서,
    상기 컨테이너의 외측 표면에 접촉하여 위치하고 상기 컨테이너가 탬퍼링되는 경우 폴링 수단에 선택적으로 통신할 수 있는 제 1 층의 전자 데이터 태그와,
    다수의 제 2 층의 전자 데이터 태그-상기 아이템의 각각은 그들에 관계된 다수의 제 2 층의 전자 데이터 태그 중 하나를 구비함-와,
    집합적 화물 데이터를 사전 결정된 정보와 비교하는 비교 수단을 포함하며,
    상기 제 1 층의 전자 데이터 태그는 상기 아이템이 각각을 나타내는 상기 사전 결정된 정보로 구성된 상기 집합적 화물 데이터를 상기 폴링 수단에 또한 전달할 수 있는
    컨테이너 운반 화물을 모니터링하는 보안 시스템
  19. 삭제
KR1020057024290A 2003-06-17 2004-06-17 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법 KR100796878B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US47912703P 2003-06-17 2003-06-17
US60/479,127 2003-06-17
US10/871,263 US7012529B2 (en) 2003-06-17 2004-06-17 Electronic security system for monitoring and recording activity and data relating to cargo
US10/871,263 2004-06-17

Publications (2)

Publication Number Publication Date
KR20060019604A KR20060019604A (ko) 2006-03-03
KR100796878B1 true KR100796878B1 (ko) 2008-01-22

Family

ID=33544393

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057024290A KR100796878B1 (ko) 2003-06-17 2004-06-17 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법

Country Status (12)

Country Link
US (1) US7012529B2 (ko)
EP (1) EP1639564A4 (ko)
JP (1) JP2007526186A (ko)
KR (1) KR100796878B1 (ko)
AU (2) AU2004250970B2 (ko)
BR (1) BRPI0411487A (ko)
CA (1) CA2529186C (ko)
CR (1) CR8161A (ko)
MX (1) MXPA05013837A (ko)
NO (1) NO20060245L (ko)
NZ (1) NZ544065A (ko)
WO (1) WO2004114086A2 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140074328A (ko) * 2011-09-07 2014-06-17 라피스캔 시스템스, 인코포레이티드 적하목록 데이터를 이미징/검출 프로세싱에 통합시키는 x-선 검사시스템
KR20150112166A (ko) 2014-03-27 2015-10-07 국방과학연구소 고속 신호 탐지 및 스마트 재밍 기술을 이용한 해양 선박 단속 시스템 및 방법
US11275194B2 (en) 2008-02-28 2022-03-15 Rapiscan Systems, Inc. Scanning systems
KR20220112660A (ko) * 2021-02-04 2022-08-11 쿠팡 주식회사 패키지 추적 효율 개선을 위한 시스템 및 컴퓨터화된 방법

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077040B2 (en) 2000-01-24 2011-12-13 Nextreme, Llc RF-enabled pallet
US6943678B2 (en) 2000-01-24 2005-09-13 Nextreme, L.L.C. Thermoformed apparatus having a communications device
US7342496B2 (en) 2000-01-24 2008-03-11 Nextreme Llc RF-enabled pallet
US7539520B2 (en) 2005-06-17 2009-05-26 Terahop Networks, Inc. Remote sensor interface (RSI) having power conservative transceiver for transmitting and receiving wakeup signals
US20080303897A1 (en) 2000-12-22 2008-12-11 Terahop Networks, Inc. Visually capturing and monitoring contents and events of cargo container
US7554442B2 (en) * 2005-06-17 2009-06-30 Terahop Networks, Inc. Event-driven mobile hazmat monitoring
US7705747B2 (en) * 2005-08-18 2010-04-27 Terahop Networks, Inc. Sensor networks for monitoring pipelines and power lines
US7563991B2 (en) 2005-06-08 2009-07-21 Terahop Networks, Inc. All weather housing assembly for electronic components
US7522568B2 (en) 2000-12-22 2009-04-21 Terahop Networks, Inc. Propagating ad hoc wireless networks based on common designation and routine
US7830273B2 (en) 2005-08-18 2010-11-09 Terahop Networks, Inc. Sensor networks for pipeline monitoring
US20090016308A1 (en) * 2000-12-22 2009-01-15 Terahop Networks, Inc. Antenna in cargo container monitoring and security system
US7394361B1 (en) * 2005-01-10 2008-07-01 Terahop Networks, Inc. Keyhole communication device for tracking and monitoring shipping container and contents thereof
US7783246B2 (en) 2005-06-16 2010-08-24 Terahop Networks, Inc. Tactical GPS denial and denial detection system
US7907941B2 (en) * 2006-01-01 2011-03-15 Terahop Networks, Inc. Determining presence of radio frequency communication device
US7542849B2 (en) * 2005-06-03 2009-06-02 Terahop Networks, Inc. Network aided terrestrial triangulation using stars (NATTS)
US7391321B2 (en) * 2005-01-10 2008-06-24 Terahop Networks, Inc. Keyhole communication device for tracking and monitoring shipping container and contents thereof
US7733818B2 (en) 2000-12-22 2010-06-08 Terahop Networks, Inc. Intelligent node communication using network formation messages in a mobile Ad hoc network
US7430437B2 (en) 2000-12-22 2008-09-30 Terahop Networks, Inc. Transmitting sensor-acquired data using step-power filtering
US7526381B2 (en) * 2005-06-03 2009-04-28 Terahop Networks, Inc. Network aided terrestrial triangulation using stars (NATTS)
US7742772B2 (en) 2005-10-31 2010-06-22 Terahop Networks, Inc. Determining relative elevation using GPS and ranging
US8280345B2 (en) 2000-12-22 2012-10-02 Google Inc. LPRF device wake up using wireless tag
US8315563B2 (en) 2000-12-22 2012-11-20 Google Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US7574168B2 (en) 2005-06-16 2009-08-11 Terahop Networks, Inc. Selective GPS denial system
US6879876B2 (en) 2001-06-13 2005-04-12 Advanced Technology Materials, Inc. Liquid handling system with electronic information storage
US20030101155A1 (en) * 2001-11-23 2003-05-29 Parag Gokhale Method and system for scheduling media exports
US7603518B2 (en) 2005-12-19 2009-10-13 Commvault Systems, Inc. System and method for improved media identification in a storage device
US7596586B2 (en) * 2003-04-03 2009-09-29 Commvault Systems, Inc. System and method for extended media retention
US7584227B2 (en) * 2005-12-19 2009-09-01 Commvault Systems, Inc. System and method for containerized data storage and tracking
US8346733B2 (en) * 2006-12-22 2013-01-01 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library
MXPA04011397A (es) * 2002-05-16 2005-02-14 United Parcel Service Inc Sistemas y metodos para clasificacion y reparto de paqueteria que usan tecnologia de identificacion de radiofrecuencia.
US7938722B2 (en) * 2005-09-12 2011-05-10 Igt Enhanced gaming chips and table game security
US7411495B2 (en) * 2002-08-27 2008-08-12 Hi-G-Tek Ltd. Smart container monitoring system
AU2003267109A1 (en) * 2002-09-13 2004-04-30 Natural Selection, Inc. Intelligently interactive profiling system and method
US8542717B2 (en) 2003-03-03 2013-09-24 Veroscan, Inc. Interrogator and interrogation system employing the same
CA2520498C (en) 2003-04-03 2012-09-25 Commvault Systems, Inc. System and method for dynamically performing storage operations in a computer network
US20060145812A1 (en) * 2003-06-17 2006-07-06 United Security Applications Id, Inc. Electronic security system for monitoring and recording activity and data relating to persons or cargo
US7176800B2 (en) * 2003-06-17 2007-02-13 United Security Applications Id, Inc. Electronic security system for monitoring and recording activity and data relating to persons or cargo
US20050006469A1 (en) * 2003-07-10 2005-01-13 United Parcel Service Of America, Inc. Methods, systems, and computer-readable media for linking object identification data to package identification data
JP4334980B2 (ja) * 2003-09-05 2009-09-30 株式会社エヌ・ティ・ティ・ドコモ 物品管理装置、及び情報処理方法
US20050055227A1 (en) * 2003-09-08 2005-03-10 Chih-Hung Chien In-transit control method of minimum delivery sku
US7394372B2 (en) * 2003-12-30 2008-07-01 G2 Microsystems Pty. Ltd. Method and apparatus for aggregating and communicating tracking information
JP3874007B2 (ja) * 2004-01-27 2007-01-31 オムロン株式会社 Rfidタグ用の読み書き処理装置および読み書き処理方法
US7149658B2 (en) 2004-02-02 2006-12-12 United Parcel Service Of America, Inc. Systems and methods for transporting a product using an environmental sensor
JP3910185B2 (ja) * 2004-03-31 2007-04-25 東芝テック株式会社 タグユニット読取り装置
US7142107B2 (en) 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
US7088229B2 (en) * 2004-06-14 2006-08-08 Oracle International Corporation Methods and systems for verifying the position and status of hierarchically arranged objects
US7482908B2 (en) * 2004-08-04 2009-01-27 First Data Coporation Radio-frequency-device personalization
US7501948B2 (en) 2004-09-29 2009-03-10 Lone Star Ip Holdings, Lp Interrogation system employing prior knowledge about an object to discern an identity thereof
US7621448B2 (en) * 2004-09-30 2009-11-24 Ricoh Company, Ltd. Information display medium, information managing apparatus, information managing method, guidance managing method, and guidance managing program
CA2574519A1 (en) * 2004-10-07 2006-04-20 Kenan Advantage Group, Inc. Mobile-based systems and methods for processing fuel orders
US7443293B2 (en) * 2004-10-22 2008-10-28 Scantech Holdings, Llc Cryptographic container security system
DE102004053522A1 (de) * 2004-10-29 2006-08-24 Deutsches Zentrum für Luft- und Raumfahrt e.V. Überwachungsvorrichtung für Transportgüter und Verfahren zur Überwachung von Transportgütern
US20060224846A1 (en) 2004-11-05 2006-10-05 Amarendran Arun P System and method to support single instance storage operations
US7227469B2 (en) * 2004-11-22 2007-06-05 Sdgi Holdings, Inc. Surgical instrument tray shipping tote identification system and methods of using same
US7492257B2 (en) * 2004-11-22 2009-02-17 Warsaw Orthopedic, Inc. Systems and methods for processing surgical instrument tray shipping totes
US7492261B2 (en) * 2004-11-22 2009-02-17 Warsaw Orthopedic, Inc. Control system for an RFID-based system for assembling and verifying outbound surgical equipment corresponding to a particular surgery
US20060158326A1 (en) * 2004-12-10 2006-07-20 Easley Linda G System and method for fusion of container tracking data
KR100749807B1 (ko) * 2004-12-20 2007-08-17 한국전자통신연구원 전파식별을 이용한 운송물 처리 시스템 및 그 방법
JP4628084B2 (ja) * 2004-12-20 2011-02-09 株式会社リコー 通信装置
TW200622915A (en) * 2004-12-20 2006-07-01 Ind Tech Res Inst Assembly matching service method for user to judge component and module
DE102005001582A1 (de) * 2005-01-13 2006-07-27 Robert Bosch Gmbh Einrichtung und Verfahren zur Registrierung des Öffnens von Verschlüssen von zu sichernden Räumen
US7312702B1 (en) * 2005-02-22 2007-12-25 Erudite Holding Llc Expediting release procedure of cargo container at border crossing or at customs entry point by tracking and reporting threats while cargo container is in transit
EP1856363B1 (de) * 2005-03-07 2009-11-04 Peter Villiger Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen
ATE401622T1 (de) * 2005-03-08 2008-08-15 Adalbert Gubo Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken
ATE481686T1 (de) * 2005-04-06 2010-10-15 Mallinckrodt Inc Systeme und verfahren zur verwaltung von informationen bezüglich medizinischer flüssigkeiten und behälter dafür
US7707064B2 (en) * 2005-04-07 2010-04-27 Microsoft Corporation RFID receiving process for use with enterprise resource planning systems
US8154397B2 (en) * 2005-05-04 2012-04-10 Astrin Arthur W Locking mechanism, systems and methods for cargo container transport security
JP4906277B2 (ja) * 2005-05-31 2012-03-28 株式会社日立製作所 環境情報管理システム及び管理方法
WO2007100343A1 (en) 2005-06-03 2007-09-07 Terahop Networks Inc. Remote sensor interface (rsi) stepped wake-up sequence
US7323992B2 (en) * 2005-06-21 2008-01-29 International Business Machines Corporation Method and system for aggregation of RFID signal sources and composite to develop a unique signature
US7278568B2 (en) * 2005-07-01 2007-10-09 United Parcel Service Of America, Inc. Mail sorting systems and methods
WO2007005947A1 (en) 2005-07-01 2007-01-11 Terahop Networks, Inc. Nondeterministic and deterministic network routing
WO2007006050A2 (en) * 2005-07-06 2007-01-11 First Data Corporation Secure rfid packaging
JP4498238B2 (ja) * 2005-07-20 2010-07-07 株式会社日立情報制御ソリューションズ 物流追跡システム
KR100723042B1 (ko) * 2005-07-22 2007-05-30 갤럭시게이트(주) 저궤도 위성을 이용한 컨테이너 추적 시스템 및 그제어방법
WO2007022282A2 (en) * 2005-08-16 2007-02-22 Anaconda Sports, Inc. Bat with an identification device
SG130071A1 (en) * 2005-08-31 2007-03-20 St Logitrack Pte Ltd Rf identification and security system
JP2007070047A (ja) * 2005-09-07 2007-03-22 Fujifilm Corp 搬送物品管理システム
CN100357955C (zh) * 2005-09-13 2007-12-26 上海农业信息有限公司 猪肉供应***及其方法
JP2007126287A (ja) * 2005-10-10 2007-05-24 Becker Marine Systems Gmbh & Co Kg 手荷物の搬送経路を追跡するための標識、監視システムならびに方法
DE202005015972U1 (de) 2005-10-10 2006-01-12 Becker Marine Systems Gmbh & Co. Kg Einrichtung zur Gepäckverladung und Gepäckentladung bei einem Passagierschiff
US7641104B1 (en) 2005-12-30 2010-01-05 Stamps.Com Inc Coded information for inventorying goods
US20070174148A1 (en) * 2005-12-30 2007-07-26 Francesca Schuler Method for resource management in a supply chain
US20070156491A1 (en) * 2005-12-30 2007-07-05 Francesca Schuler Method and system for request processing in a supply chain
US20090129306A1 (en) 2007-02-21 2009-05-21 Terahop Networks, Inc. Wake-up broadcast including network information in common designation ad hoc wireless networking
JP4910398B2 (ja) * 2006-01-18 2012-04-04 富士通株式会社 タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置
US7916023B2 (en) * 2006-01-31 2011-03-29 Zebra Enterprise Solutions Corp. System and method for tracking assets within a monitored environment
US20070192117A1 (en) * 2006-02-10 2007-08-16 International Business Machines Corporation Layered freight security method
AR052712A1 (es) * 2006-03-27 2007-03-28 Ribeiro Mario Fernandes Metodo de aseguramiento de la trazabilidad de productos y un sello modulo de seguridad a ser utilizado en el mismo
US20070239289A1 (en) * 2006-04-11 2007-10-11 Sdgi Holdings, Inc. System and software for processing containers having tools with associated transmitters
KR100812769B1 (ko) * 2006-05-02 2008-03-12 주식회사 이피아테크 Rf를 이용한 컨테이너 위치추적 및 실시간 관리 시스템
US20080258890A1 (en) * 2006-05-22 2008-10-23 Todd Follmer System and Method for Remotely Deactivating a Vehicle
US7746228B2 (en) * 2006-06-12 2010-06-29 Sensenig Tim R Passive container tracking device, system, and method
EP2041728A4 (en) 2006-07-10 2011-08-17 Advanced Tech Materials SYSTEMS AND METHODS FOR MANAGING MATERIAL STORAGE CONTAINERS HAVING INFORMATION STORAGE ELEMENTS
US20080041947A1 (en) * 2006-08-14 2008-02-21 Allen Hollister System for identifying contents of closed containers using RFID tags
US9076169B2 (en) * 2006-08-18 2015-07-07 Nebraska Book Company, Inc. Digital delivery system and method
US7683773B1 (en) * 2006-09-15 2010-03-23 G2 Microsystems Pty, Ltd. Telemetry data in packet exchanges
US7539783B2 (en) 2006-09-22 2009-05-26 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library, including removable media
US20080094216A1 (en) * 2006-10-24 2008-04-24 Fernando Atila Catania Material for wrapping a container and obtaining digital signature of the wrapped object
US8030588B2 (en) * 2006-10-26 2011-10-04 Align Technology, Inc. System and method for sorting items
US20080114487A1 (en) * 2006-11-10 2008-05-15 Motorola, Inc. Method and apparatus for supply chain management using pallet-workstation and workstation-workstation communication
US20080111689A1 (en) * 2006-11-10 2008-05-15 Motorola, Inc. Method and apparatus for communication with a transport structure in transit
US7831566B2 (en) * 2006-12-22 2010-11-09 Commvault Systems, Inc. Systems and methods of hierarchical storage management, such as global management of storage operations
US7777627B2 (en) * 2007-01-26 2010-08-17 Sap Ag Item-level access tracking using tag writing events
US8223680B2 (en) 2007-02-21 2012-07-17 Google Inc. Mesh network control using common designation wake-up
US20080231438A1 (en) * 2007-03-23 2008-09-25 Diamond Arrow Communications L.L.C. Cargo Container Monitoring System
US20080231454A1 (en) * 2007-03-23 2008-09-25 Diamond Arrow Communications L.L.C. Cargo Container Monitoring Device
US7696869B2 (en) * 2007-04-05 2010-04-13 Health Hero Network, Inc. Interactive programmable container security and compliance system
US20080252419A1 (en) * 2007-04-11 2008-10-16 Batchelor Michael D Wireless access control system and method
US7950585B2 (en) * 2007-04-27 2011-05-31 First Data Corporation Protected contactless card
KR100759536B1 (ko) 2007-05-31 2007-09-19 대한민국 위조상품 선별 시스템 및 방법
JP5082596B2 (ja) * 2007-06-01 2012-11-28 株式会社日立製作所 Id読取装置、id読取方法、id読取プログラム及び検品装置
US20090021347A1 (en) * 2007-07-18 2009-01-22 U.S. Security Associates, Inc. Systems and methods for monitoring and actuating a vehicle gate
US20130278382A1 (en) 2007-07-27 2013-10-24 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on rfid sensing
US9514340B2 (en) 2007-07-27 2016-12-06 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US9513370B2 (en) 2007-07-27 2016-12-06 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US10262166B2 (en) 2007-07-27 2019-04-16 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US9720081B2 (en) 2007-07-27 2017-08-01 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US7898419B2 (en) 2007-07-27 2011-03-01 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US8706976B2 (en) 2007-08-30 2014-04-22 Commvault Systems, Inc. Parallel access virtual tape library and drives
KR20090025020A (ko) * 2007-09-05 2009-03-10 한국전자통신연구원 Rfid를 이용하는 컨테이너 화물하역 관리시스템 및 그방법
KR100907159B1 (ko) * 2007-10-04 2009-07-09 주식회사 한국무역정보통신 알에프아이디 기반 양적하 작업처리 및 실시간 모니터링시스템 및 그 방법
US20090106275A1 (en) * 2007-10-22 2009-04-23 Liyun Zhang Method and system for screening items for transport
US20090125425A1 (en) * 2007-11-01 2009-05-14 Hunter E. Riley, Llc Auditable merchandise delivery using an electronic bill of lading
US8207848B2 (en) * 2008-05-16 2012-06-26 Google Inc. Locking system for shipping container including bolt seal and electronic device with arms for receiving bolt seal
WO2009140669A2 (en) 2008-05-16 2009-11-19 Terahop Networks, Inc. Securing, monitoring and tracking shipping containers
US8462662B2 (en) 2008-05-16 2013-06-11 Google Inc. Updating node presence based on communication pathway
US8099371B1 (en) 2008-05-23 2012-01-17 Honda Motor Co., Ltd. Electronically enabled clearance methodology for improved processing at border crossings
US7982764B2 (en) * 2008-07-08 2011-07-19 United Parcel Service Of America, Inc. Apparatus for monitoring a package handling system
US8111808B1 (en) 2008-08-15 2012-02-07 Lockheed Martin Corporation X-ray explosive imager
US8542103B2 (en) * 2008-08-21 2013-09-24 Sap Ag Radio frequency identification reading by using error correcting codes on sets of tags
US9600797B2 (en) * 2008-08-29 2017-03-21 United Parcel Service Of America, Inc. Systems and methods for freight tracking and monitoring
US9841314B2 (en) 2008-08-29 2017-12-12 United Parcel Service Of America, Inc. Systems and methods for freight tracking and monitoring
US20100070466A1 (en) * 2008-09-15 2010-03-18 Anand Prahlad Data transfer techniques within data storage devices, such as network attached storage performing data migration
US9483748B2 (en) * 2008-10-08 2016-11-01 Qiming Huang RFID enabled dynamic object verification with GTIN decoded from EPC
US8411820B1 (en) 2008-10-23 2013-04-02 Lockheed Martin Corp. 3D x-ray microscopy imaging system
US8433037B1 (en) 2008-10-23 2013-04-30 Lockheed Martin Corp X-ray radar
US8411821B1 (en) 2008-10-23 2013-04-02 Lockheed Martin Corp. 3D X-ray reflection microscopy imaging system
US20100109872A1 (en) * 2008-11-04 2010-05-06 Ziv Geva Radio Frequency Identification Integrated Circuit Having An Antenna Incorporated Within The Package Thereof
EP2189964A1 (en) * 2008-11-21 2010-05-26 The European Community, represented by the European Commission Sealing device
US8391435B2 (en) 2008-12-25 2013-03-05 Google Inc. Receiver state estimation in a duty cycled radio
US8300551B2 (en) 2009-01-28 2012-10-30 Google Inc. Ascertaining presence in wireless networks
US8705523B2 (en) 2009-02-05 2014-04-22 Google Inc. Conjoined class-based networking
US8077050B2 (en) * 2009-03-24 2011-12-13 United Parcel Service Of America, Inc. Transport system evaluator
US20110169602A1 (en) * 2010-01-08 2011-07-14 Gaffney Gene F System and method for monitoring products in a distribution chain
WO2011102160A1 (ja) * 2010-02-19 2011-08-25 日本電気株式会社 イベント情報管理システム、イベント管理方法およびプログラム
US8791795B2 (en) 2010-09-28 2014-07-29 Hand Held Products, Inc. Terminal for line-of-sight RFID tag reading
US9244779B2 (en) 2010-09-30 2016-01-26 Commvault Systems, Inc. Data recovery operations, such as recovery from modified network data management protocol data
US9035774B2 (en) 2011-04-11 2015-05-19 Lone Star Ip Holdings, Lp Interrogator and system employing the same
WO2013059573A1 (en) 2011-10-21 2013-04-25 United Parcel Service Of America, Inc. Systems and methods for collecting primary and secondary data associated with shipping containers
US9213006B2 (en) 2011-12-02 2015-12-15 Lockheed Martin Corporation Modulated X-ray harmonic detection
WO2013148096A1 (en) 2012-03-30 2013-10-03 Commvault Systems, Inc. Informaton management of mobile device data
US9380048B2 (en) * 2012-10-15 2016-06-28 Saife, Inc. Certificate authority server protection
US9069799B2 (en) 2012-12-27 2015-06-30 Commvault Systems, Inc. Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system
US9112790B2 (en) 2013-06-25 2015-08-18 Google Inc. Fabric network
US20170243159A1 (en) * 2014-03-05 2017-08-24 Co Vouch, Llc Tracking Systems And Methods For Commodities
US10931543B2 (en) 2014-04-28 2021-02-23 Tangoe Us, Inc. Data usage analysis and reporting
US10819861B2 (en) 2014-04-28 2020-10-27 Tangoe Us, Inc. Real-time usage detection of software applications
US9584672B2 (en) 2014-04-28 2017-02-28 Tangoe, Inc. Cost allocation for derived data usage
US9191523B1 (en) 2014-04-28 2015-11-17 Tangoe, Inc. Cost allocation for derived data usage
KR101707489B1 (ko) * 2014-05-19 2017-02-16 동아대학교 산학협력단 운영중 원격 설정 기능을 갖는 냉동컨테이너 모니터링 서버 및 방법
WO2016054170A1 (en) * 2014-09-30 2016-04-07 Schaefer Systems International, Inc. Closed-loop container identification and tracking method and apparatus
FR3029323B1 (fr) * 2014-12-02 2018-04-20 Advanced Track & Trace Dispositif et procede de protection d'un contenant, contenant, dispositif et procede de verification d'integrite d'un contenant
US9928144B2 (en) 2015-03-30 2018-03-27 Commvault Systems, Inc. Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage
WO2016168566A1 (en) * 2015-04-16 2016-10-20 United Parcel Service Of America, Inc. Enhanced multi-layer cargo screening system, computer program product, and method of using the same
AU2015100984A4 (en) * 2015-07-16 2015-09-17 Wisetech Global Limited Systems and methods for compilation and distribution of air cargo security information
US10101913B2 (en) 2015-09-02 2018-10-16 Commvault Systems, Inc. Migrating data to disk without interrupting running backup operations
US9773121B2 (en) 2015-09-24 2017-09-26 Tangoe, Inc. Security application for data security formatting, tagging and control
US10264100B2 (en) * 2016-05-27 2019-04-16 Jeremy Lungi Import / export custom software application (IECUSOFT)
US11295190B2 (en) 2016-12-14 2022-04-05 Hendrik J Volkerink Correlated asset identifier association
US10819137B2 (en) 2016-12-14 2020-10-27 Ajay Khoche Energy harvesting wireless sensing system
US10395078B1 (en) 2017-02-23 2019-08-27 International Business Machines Corporation Digital fingerprint generation using sensor embedded packaging elements
US10338007B2 (en) * 2017-02-23 2019-07-02 International Business Machines Corporation System and method for detecting package tampering
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10742735B2 (en) 2017-12-12 2020-08-11 Commvault Systems, Inc. Enhanced network attached storage (NAS) services interfacing to cloud storage
JP2019125172A (ja) * 2018-01-17 2019-07-25 五洋建設株式会社 材料管理方法及び材料管理システム
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
WO2020142640A1 (en) 2019-01-03 2020-07-09 Lucomm Technologies, Inc. Robotic devices
US11308370B2 (en) 2019-04-04 2022-04-19 Trackonomy Systems, Inc. Correlating asset identifiers
EP4061529A4 (en) 2019-11-19 2023-12-20 Trackonomy Systems, Inc. ASSET ALLOCATION USING WIRELESS RFID RF GATEWAYS
US11587425B1 (en) 2020-05-17 2023-02-21 Trackonomy Systems, Inc. Next generation building access control, indoor locationing, and interaction tracking
KR20210002811U (ko) 2020-06-08 2021-12-16 장종엽 항균 위생 장갑
US11057689B1 (en) 2020-12-10 2021-07-06 Elliot Klein Docking station accessory device for connecting electronic module devices to a package
DE102021107606A1 (de) 2021-03-25 2022-09-29 Aesculap Ag Doppelcodierungseinrichtung für in- und außenseitige Containercodierung
EP4318979A1 (en) * 2021-03-26 2024-02-07 Sony Group Corporation Communication system and communication method
US11593223B1 (en) 2021-09-02 2023-02-28 Commvault Systems, Inc. Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067264A1 (en) * 2000-03-15 2002-06-06 Soehnlen John Pius Tamper Evident Radio Frequency Identification System And Package

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3805265A (en) * 1971-10-06 1974-04-16 Rcds Enterprises Inc Radiant wave locating system
US5465082A (en) * 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
US5565858A (en) * 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
US5767789A (en) * 1995-08-31 1998-06-16 International Business Machines Corporation Communication channels through electrically conducting enclosures via frequency selective windows
US5768140A (en) * 1996-06-21 1998-06-16 Symbol Technologies, Inc. RF-interrogatable processing system
US6084530A (en) 1996-12-30 2000-07-04 Lucent Technologies Inc. Modulated backscatter sensor system
US6249226B1 (en) * 1998-09-10 2001-06-19 Xerox Corporation Network printer document interface using electronic tags
US6480108B2 (en) * 1999-05-24 2002-11-12 The United States Of America As Represented By The United States Postal Service Method and apparatus for tracking and locating a moveable article
JP2002037413A (ja) * 2000-07-19 2002-02-06 Leading Information Technology Institute 物流システム
JP2001026309A (ja) * 2000-05-23 2001-01-30 Iip Kk 荷札、流通管理装置及び流通管理方法
US6356196B1 (en) * 2000-09-29 2002-03-12 Jaesent Inc. Verified receipt, notification, and theft deterrence of courier-delivered parcels
JP4693979B2 (ja) * 2000-11-13 2011-06-01 日本信号株式会社 物品管理システム
EP1389368A4 (en) * 2000-12-22 2006-01-04 Seekernet Inc NETWORK FORMATION IN PROPERTY MONITORING SYSTEM BASED ON PROPERTY CLASS
US6707381B1 (en) * 2001-06-26 2004-03-16 Key-Trak, Inc. Object tracking method and system with object identification and verification
US7158030B2 (en) * 2001-09-19 2007-01-02 Avante International Technology Medical assistance and tracking system and method employing smart tags
US6919807B2 (en) * 2003-02-07 2005-07-19 Vizional Technologies, Inc. Method and system for collaborative and fail-tolerant deployment of automatic identification and data collection (AIDC) devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067264A1 (en) * 2000-03-15 2002-06-06 Soehnlen John Pius Tamper Evident Radio Frequency Identification System And Package

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11275194B2 (en) 2008-02-28 2022-03-15 Rapiscan Systems, Inc. Scanning systems
US11768313B2 (en) 2008-02-28 2023-09-26 Rapiscan Systems, Inc. Multi-scanner networked systems for performing material discrimination processes on scanned objects
KR20140074328A (ko) * 2011-09-07 2014-06-17 라피스캔 시스템스, 인코포레이티드 적하목록 데이터를 이미징/검출 프로세싱에 통합시키는 x-선 검사시스템
KR101973221B1 (ko) 2011-09-07 2019-04-26 라피스캔 시스템스, 인코포레이티드 적하목록 데이터를 이미징/검출 프로세싱에 통합시키는 x-선 검사시스템
KR20190044698A (ko) * 2011-09-07 2019-04-30 라피스캔 시스템스, 인코포레이티드 적하목록 데이터를 이미징/검출 프로세싱에 통합시킨 x-선 검사 방법
KR102067367B1 (ko) 2011-09-07 2020-02-11 라피스캔 시스템스, 인코포레이티드 적하목록 데이터를 이미징/검출 프로세싱에 통합시킨 x-선 검사 방법
KR20150112166A (ko) 2014-03-27 2015-10-07 국방과학연구소 고속 신호 탐지 및 스마트 재밍 기술을 이용한 해양 선박 단속 시스템 및 방법
KR20220112660A (ko) * 2021-02-04 2022-08-11 쿠팡 주식회사 패키지 추적 효율 개선을 위한 시스템 및 컴퓨터화된 방법
KR102587659B1 (ko) * 2021-02-04 2023-10-12 쿠팡 주식회사 패키지 추적 효율 개선을 위한 시스템 및 컴퓨터화된 방법

Also Published As

Publication number Publication date
EP1639564A4 (en) 2007-08-15
US20050099292A1 (en) 2005-05-12
CA2529186C (en) 2010-04-06
AU2004250970A1 (en) 2004-12-29
US7012529B2 (en) 2006-03-14
WO2004114086A3 (en) 2005-11-17
KR20060019604A (ko) 2006-03-03
AU2004250692B2 (en) 2008-08-21
NO20060245L (no) 2006-01-17
EP1639564A2 (en) 2006-03-29
JP2007526186A (ja) 2007-09-13
AU2004250692A1 (en) 2004-12-29
CR8161A (es) 2009-01-07
CA2529186A1 (en) 2004-12-29
MXPA05013837A (es) 2006-05-17
NZ544065A (en) 2007-07-27
WO2004114086A2 (en) 2004-12-29
AU2004250970B2 (en) 2008-03-06
BRPI0411487A (pt) 2006-07-25

Similar Documents

Publication Publication Date Title
KR100796878B1 (ko) 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법
US7176800B2 (en) Electronic security system for monitoring and recording activity and data relating to persons or cargo
US20060145812A1 (en) Electronic security system for monitoring and recording activity and data relating to persons or cargo
US20100063888A1 (en) Identity verification system for monitoring and authorizing transactions
CN1809849A (zh) 用于监测及记录和货物相关的活动和数据的电子安全***
US8620832B2 (en) Network-centric cargo security system
US7969306B2 (en) Context-aware and real-time item tracking system architecture and scenarios
AU2003210490B2 (en) Context-aware and real-time item tracking system architecture and scenarios
Siror et al. Impact of RFID technology on tracking of export goods in Kenya.
US20050236478A1 (en) Port and cargo security
US20050075899A1 (en) Global cargo container information clearinghouse
Miler Electronic container tracking system as a cost-effective tool in intermodal and maritime transport management
US8622294B1 (en) Method and apparatus for electronically organizing transport documents
Vaculík et al. Possibility of RFID in conditions of postal operators
Meyer-Larsen et al. Improving intermodal container logistics and security by RFID
Xu et al. Auto-ID enabled tracking and tracing data sharing over dynamic B2B and B2G relationships
Tsilingiris et al. Radio frequency identification (RFID) technology in ocean container transport
Wolfe The freight technology story: Intelligent freight technologies and their benefits
Daschkovska Electronic Seals and their Influence on the Dynamics of Container Logistics
Rountree et al. Development of counter measures to security risks from air cargo transport
DeLorenzo et al. National safety & security field operational test: Technologies to improve security and efficiency in the hazardous materials transport industry
Veiter Cargo security initiatives in the United States, Canada and Mexico and their effect on trade in the NAFTA region
Hung et al. Building a Seamless and Secure Supply Chain: RFID Enabled Devices Applications
Feng et al. The state of container security standards

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee