CN102197663B - 移动标签跟踪系统 - Google Patents

移动标签跟踪系统 Download PDF

Info

Publication number
CN102197663B
CN102197663B CN200980142824.XA CN200980142824A CN102197663B CN 102197663 B CN102197663 B CN 102197663B CN 200980142824 A CN200980142824 A CN 200980142824A CN 102197663 B CN102197663 B CN 102197663B
Authority
CN
China
Prior art keywords
mobile tag
label
communication
processor
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980142824.XA
Other languages
English (en)
Other versions
CN102197663A (zh
Inventor
D·斯蒂尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN102197663A publication Critical patent/CN102197663A/zh
Application granted granted Critical
Publication of CN102197663B publication Critical patent/CN102197663B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种用于提供移动安全监控的移动标签跟踪系统。该系统包括通信设施,与通信设施耦接的通信网络,以及移动标签。该移动标签耦接到待监控物件。该移动标签具有:处理器,该处理器具有存储器并且用于控制移动标签的操作;耦接到处理器的射频通信组件,用于经由通信网络与通信设施进行通信以报告与物件有关的状态消息;耦接到处理器的电源,用于为移动标签提供电力;耦接到处理器的安全序列生成器,用于生成二进制序列;耦接到处理器的位置跟踪组件,用于确定移动标签的位置并向处理器提供位置信号;以及耦接到处理器的时钟。该移动标签使用每一个都包括状态消息的随机调度的通信与通信设施进行通信。

Description

移动标签跟踪系统
技术领域
本公开一般涉及射频通信,尤其涉及移动标签跟踪系统。
背景技术
监控移动物体-诸如海运集装箱-上的标签的常规方法使用频繁的传输向安全监控中心报告“一切正常”消息。采用这种设置,通过从标签接收告警消息,或未接收到“一切正常”消息,安全中心可以检测出告警状况。窃贼通过阻断告警消息的射频传输,诸如通过将物体及其标签移入隧道或建筑物内,可以容易地规避这种常规方法所提供的保护。此外,窃贼可以重播之前记录的“一切正常”传输来迷惑安全中心使其陷入一切正常的假象。即使不重播“一切正常”信号,窃贼也至少可以在常规传输报告之间的时间间隔内活动而不会被检测。
为了防止这类攻击,另一种常规方法要求标签持续地或非常频繁地报告其状态。这种方式浪费射频频谱资源,并且在射频频谱或通信信道容量有限的情况下,可被监控的标签数量可能因此而受到限制,此外由于频繁的射频传输,标签内的电池也被快速地耗尽。在一般情况下,大部分的传输都包含“一切正常”状况,因此大多数的通信流量都是冗余且不必要的。频繁的传输也使系统对在贴有标签的物体的航行旅途中发生的正常的传输阻断变得更加敏感。通过设置容差来区别自然的(即正常发生的)消息中断和表现为消息中断的安全告警事件是有难度的。如果容差设置地太短,很多正常的阻断将触发错误的告警,而如果容差设置地太长,则可能把故意的阻断认为是自然发生并且可能解除或至少延迟检测。
因此需要对常规的移动标签监控系统进行改进。
发明内容
本申请的一个方面旨在实现对贴有标签的物体进行监控,而不需要在标签和安全监控中心之间进行持续的或频繁的通信,从而避免导致对射频频谱和相关通信信道的占用,以及避免移动标签中电池被快速放电。另外,本公开旨在防止故意阻断由标签广播的射频信号或者重放之前的广播,其可能企图掩盖破坏由标签保护的物体的目的。在这方面,提供了一种与标签进行通信以在不需要与标签进行持续的或频繁的射频通信的情况下保护物体不被损坏或盗窃的方法和设备。
此外,还提供了一种与标签进行通信以保护物体即便是在射频信号被故意阻断以掩盖破坏行为的情况下也不被损坏或盗窃的方法和装置。另外,也防止了通过重放预先记录的或伪造的信号来掩盖破坏行为。还提供了一种与贴有标签的物体进行通信的方法和设备,其不受通信链接中正常或自然的中断的影响,这些正常或自然的中断在被保护物体运输的过程中很可能发生。在本公开的一个方面,通过减少对用于射频通信的频谱的占用,增加了射频系统可以支持的移动标签的数量。
本申请的一个方面提供了用于提供移动安全监控的移动标签跟踪系统。所述系统包括:通信设施;与通信设施耦接的通信网络;以及耦接到待监控物件的移动标签。该移动标签具有:处理器,该处理器具有存储器并且用于控制移动标签的操作;耦接到处理器的射频通信组件,用于经由通信网络与通信设施进行通信以报告与物件有关的状态消息;耦接到处理器的电源,用于为移动标签提供电力;耦接到处理器的安全序列生成器,用于生成二进制序列;耦接到处理器的位置跟踪组件,用于确定移动标签的位置并向处理器提供位置信号;以及耦接到处理器的时钟。该移动标签使用每一个都包括状态消息的随机调度的通信与通信设施进行通信。
本申请的另一个方面提供了一种提供移动安全监控系统的方法,所述移动安全监控系统使用通信网络将耦接到物件的移动标签与通信设施连接。所述方法包括:通过移动标签监控移动标签和物件的状况;以及从移动标签向通信设施发送包含状态消息的随机调度的通信。所述状态消息包括用于每一个随机调度的通信的唯一标识符。
本申请的再一个方面提供了一种用于至少监控和报告物件的位置的装置,所述物件附接到所述装置,所述装置包括:处理器,该处理器具有存储器并且用于控制装置的操作;耦接到处理器的射频通信组件,用于与通信设施进行通信以报告装置和物件的位置;耦接到处理器的电源,用于为装置提供电力;耦接到处理器的安全序列生成器,用于生成二进制序列;耦接到处理器的位置跟踪组件,用于确定装置的位置并向处理器提供位置信号;以及耦接到处理器的时钟。
附图说明
下面将参考附图,所示附图通过举例的方式展示本公开的实施例,其中:
图1以框图的形式示出了根据一个实施例的移动标签跟踪系统;
图2以框图的形式示出了根据一个实施例的和图1所示的移动标签跟踪系统一起使用的标签;
图3以流程图的形式示出了根据一个实施例的在典型的旅途中标签的可能状态;以及
图4以流程图的形式示出了根据另一个实施例的在标签的典型的旅途中由移动标签跟踪系统发送或接收的可能状态和相关通信的更详细的图示;
需要说明的是,在整个附图中相同的特征由相同的附图标记进行标识。
具体实施方式
提供了一种使用网络的通信能力和移动物体-诸如车辆或海运集装箱-上的配备有射频的标签来实现遗失、损坏或盗窃的自动通知的方法和装置。所述方法和装置不需要持续地或频繁地与标签进行通信。常规地,监控标签使用持续的或近乎持续的传输来报告关于被保护物体的信息以便在传输之间的时间间隔内使被盗窃或损坏的可能性最小化。由于物体有时候自然地脱离通信范围(例如,在隧道或建筑物内),所以真正持续的通信一般来讲是不可能的,另外这种持续的或频繁的传输也占用了太多宝贵的射频频谱并且很快耗尽了标签的电池寿命。所述方法和装置在标签和安全监控中心之间为通信建立了随机或伪随机、按时间序列和经鉴别的传输时间表。这种时间序列不需要连续地与标签通信,减少了对射频频谱的占用并延长了标签的电池寿命。此外,时间序列防止意图掩盖破坏贴有标签的物体而故意阻断射频信号,或者防止为使标签看起来仍在发送而重放之前的通信。
参考图1,示出了图示根据一个实施例的移动标签跟踪系统(MTTS)100的框图。尤其是,图1显示了MTTS 100的通信系统。MTTS 100可以包括固定通信网络,诸如通信网络102,所述通信网络在一个例子中可以是公共交换电话网(PSTN)或因特网。MTTS 100还可以包括移动通信网络104a和104b,以及相关联的移动射频基站106a和106b及其相关联的控制器108a和108b,其可以在标签及其相关联的被保护物体的路径上共同提供移动通信覆盖。标签和相关联的物体的标号为110,分别单独地标为110a和110b。移动通信覆盖可以包括一个或多个系统,诸如GSM、CDMA、LTE、公共安全代理系统(Public Safety AgencySystems,PSA)、专用移动无线电网络(PMR)和/或标记为122的卫星系统。这些系统被设置用于使与标签110及其相关联的被保护物体和MTTS安全中心112的通信得以进行。还可以有其他相关联的中心,诸如托运人的处理设施114以及公共安全通信和控制中心116。这些设施114和116可以是单独的设施或者可以被组合成公共的设施并且可以利用公共或专用的通信网络和设施。还可以提供位置服务118来协助标签110、安全中心112和处理中心114以确定标签110的位置。尽管标签110可能包括,例如,用于提供位置信息的GPS接收器,但是可以给其补充额外的信息,例如由位置服务118提供的映射(mapping)和流量流信息。不同的人员,诸如代理报关员、托运人、接收人和应急队伍,也可以使用无线通信装置120与标签110及其相关联的物体进行通信。在装置120和标签110之间的通信既可以是装置120和标签110之间的直接通信,也可以通过支持网络和移动通信信道进行路由。
参看图2,展示了图示根据一个实施例的与图1所示的移动标签跟踪系统100一起使用的标签110的框图。此外,图2还图示了包含在标签110中的功能以及这些功能之间的相互关系。典型地,标签110包括为标签110供电的电池电源单元202。标签110装配有用于对电池202再充电或者替换电池202的装置和用于监控电池202状况的装置,该装置由处理器204控制或协调。此外,标签110包括射频通信装置206和相关联的天线208。标签110可以具有多于一个射频通信能力(例如,GSM、LTE、VHF射频、PMR/PSA、WiFi、蓝牙和/或卫星通信)。这些设施根据处理器204的控制或协调来通过通信网络102和104(图1)与安全中心112和托运人的处理中心114进行通信。在一个例子中,可以使用标准通信网络协议或者也可以使用仍待开发的协议。标签110与通信网络基础设施可以直接进行通信(例如,通过GSM、VHF或卫星射频),或者通过可以使用其他标签110的资源的多跳链路进行通信(例如,使用“ad-hoc”或者“mesh”或者“multi-hop”连接,诸如,例如,IEEE802.16j或IEEE 802.11s标准),其中,所述其他标签110可能在附近,但是具有到安全中心112的更好的通信路径。提供用于位置测量和跟踪的设施,其被标记为210,可以包括,例如GPS接收器212和相关联的处理能力。位置跟踪组件210为处理器提供位置信号,其中包括的信息允许处理器确定标签110位置。可以通过ID证书和鉴别组件214提供鉴别或安全能力,其执行一个处理以使得标签110可以被安全服务器112鉴别,而服务器112可以被标签110鉴别。标签110也可以鉴别本地设备,诸如可由公共安全响应人员或海关检查人员使用的本地设备,并且可以被本地设备鉴别。识别和鉴别处理可以利用控制处理器204中的附加处理能力。此外,标签110包括接口装置216,用于连接外部传感器以检测对被保护物体的破坏。标签可以进一步包括安全序列生成器218,诸如伪随机二进制序列(PRBS)生成器,其与安全中心112兼容并且可以与安全中心112同步。可以使用计时装置220,诸如时钟,在标签110和MTTS安全中心112之间建立和维护时间和安全序列同步。上述这些不同的装置和功能既可以被实现为由标签110的控制处理器204执行的且存储在相关联的存储器(未示出)中的过程,也可以被实现为连接到处理器204的离散的组件。
标签110的通信可以被组织为在下列进行报告:(a)以预定的时间间隔;(b)当检测到位置变化时;(c)响应于来自安全中心112或处理中心114的询问;或(d)在正由标签110检测告警状态的情况下进行报告,诸如破坏、倾覆或标签偏离航线等。可以使标签110能够监控标签110的健康并报告故障,诸如低电池状况或被阻断的射频链路。标签110和相关联的被保护物体也可以包括本地有线接口,其被标记为222(例如,通用串行总线(USB)连接),用于使用本地附接的设备进行本地通信、软件升级或信息加载。
使用接口连接216与标签110接口的被保护物体,典型的为车辆或海运集装箱,可以包括用以检测破坏的传感器。可以根据以下所测变量中的任意个来检测破坏,诸如开门、压力减小、诸如CO2的气体检测、温度升高或降低、过多的重力或加速测量、或由例如GPS接收器212提供的不正常或未预料的位置数据。被保护物体也可以包括可以被自动激活或由相关联的标签110激活的制动器,诸如门锁、灭火器、浮选(floatation)设备、音频报警或嗅觉威慑。这些制动器可以通过接口连接216与通信标签110连接。可以在处理器204的控制下,例如应MTTS安全中心112或托运人的控制处理中心114处过程的请求,激活这些制动器。
虽然标签110和被保护物体通常是独立的物件,但是标签110和被保护物体也可以结合为一个单独的实体。虽然标签110可以被认为是附接到车辆、海运集装箱或运输货物的车辆上的通信和监控设备,但是标签110自身以其存储器或封装的形式也可以是信息的传送者(例如与USB存储钥匙集成在一起的标签110)或者用于需要安全运输的小贵重物件的包括标签110的物理容器。
MTTS安全监控中心112可以被实现为服务器(例如,具有本领域技术人员公知的处理器、存储器、通信I/O、操作系统和安全应用软件的计算机),其附接到通信网络或者附接到一个网络以使得服务器可以发送和接收与移动标签110的通信。安全监控中心112可以与多个标签110通信并对其监控。中心112包括可以与标签时钟220同步的计时方法,鉴别标签110并被标签110鉴别以及鉴别由标签110发送的消息或传输的装置。此外,为安全序列生成器提供与标签的生成器218兼容并可以与标签的生成器218同步的装置。安全监控中心112还包括处理能力、通信能力以及存储器,该存储器用于维护标签110的状态、与标签110通信并检测对于标签110和相关联的物体的安全的破坏。安全监控中心112还可以与其他实体,诸如托运人的处理中心114,进行通信。
MTTS托运人的处理中心114可以由托运人、或者其他的诸如收货人、承运人、保险承运人、车辆所有人或运输监管和安全机构使用来在其旅途中监控集装箱和车辆的状况。中心114还可以在使用中设置集装箱及其标签110的状态(例如,装载、空闲、旅行、卸载等)。
安全中心112和任何相关联的托运人的处理中心114可以被实现为连接到通信网络的服务器(例如,具有相关联的存储器、通信装置和服务处理算法的计算机)。
在一个实施例中,MTTS 110系统的操作具有两个方面,即(a)初始建立或管理;以及(b)操作。
A.初始建立/管理(装载“建立”状态)
作为其操作的一部份,标签110和安全中心112可以在建立模式下对标签110和安全中心112处的相关联的处理进行同步和初始化。标签110和集装箱可能属于不同的组织并可能使用不同的安全中心112和用于不同旅程的操作方法。可以由代理机构通过直接与标签110通信,或告知安全中心112标签110和相关联的集装箱标识以及如准备好初始化的状态来本地发起标签110及其相关联的安全中心112和海运处理中心114的协调。
在标签110开始其旅程之前(例如,当标签110位于托运人的装载码头时),标签110和安全中心112相互鉴别。这个鉴别过程可以包括通过标签110确认安全中心112以及通过安全中心112确认标签110。在诸如GSM的广域移动通信系统的协议内通常支持这种相互鉴别。
在双方建立了互信之后,标签110和中心112可以建立通信交会的时刻表以及用于被保护旅程的报告标签状态的协议。建立这个时刻表的通信可以防止对手的窃听(例如,通过利用通信系统,诸如GSM,的通信安全设施)。该时刻表可以考虑旅程时间的信息、载货单的特性和计划的航线。
建立了时刻表,标签110和安全中心112可以同步时钟用于计时并且记录标签及其相关联的被保护物体的开始时间和位置。这个信息可以被保存在标签110和/或安全中心112中的一个或二者处。
为了保护通信和标签110及其物体,安全中心112和/或标签110可以选择伪随机序列,该伪随机序列将在旅程中被用于调度通信。例如,安全中心112和/或标签110可以选择使用伪随机二进制数字生成器,诸如安全序列生成器218,以提供随机时间序列,在所述随机时间序列标签110向安全中心112发送状态消息。等同地,或附加地,也可以为安全中心112建立随机时间序列以询问标签110及其相关联物体的状态。监控的通信因此可以是双向的,包括标签110或安全中心112发起通信,或者标签110和安全中心112在不同时间发起通信。
标签110和安全中心112也可以对用于每个状态消息的标识符达成一致。在一个例子里,标识符可以是数字序列,每发送一个状态消息,就增加该数字序列。在另一个例子里,标识符可以是安全中心112和标签110共同开发且知道而在标签110和中心112之外不为所知的一组随机数。计时序列和标识数字可以为每次旅程而唯一地生成以防止攻击者知道序列的可能(例如,如果该序列是一个简单的计数器),知道序列会使攻击者易于伪造状态消息从而模仿标签110。这个时刻表的细节可能随装船的价值和预知的威胁而不同。
当从托运人处理中心114、安全中心112或本地运输承运人收到命令时,标签110可以切换到“旅行”模式。当标签110进入这个旅行模式时,标签110向安全中心112发送“旅行开始”消息指示并且从中心112接收确认。用于将标签110设置到旅行模式的消息,连同所有其他发送到标签110的命令,诸如终止旅行模式,可以由标签110使用安全中心112同意的鉴别协议进行鉴别。该旅行模式的开始可比作为在安全系统中设置警报。在一个例子中,一旦标签110进入旅行模式,标签110在随机调度的时刻向安全中心112发送状态消息(例如,“一切正常”),该状态消息包括达成一致的序列/真实性数字和时间信息。
可以使用密码技术或其他适合的方法来建立伪随机计时序列和识别码。例如,标签110和安全中心112可以执行“Diffie-Helman”密钥交换来建立公共的秘密数字。可替代地,如果通信信道被加密,则标签110和安全中心112可以例如对公共的秘密数字达成一致,所述公共的秘密数字基于由标签110和安全中心112每一个生成的随机数的级联。然后,该秘密数字可以被用作由标签110和安全中心112为计算用于通信的随机时刻表而使用的伪随机序列生成器(例如,PRBS 218)的种子。在一个例子中,为了进一步保护通信,标签110和安全中心112可以具有一组多于一个可能的PRBS生成器。多个PRBS生成器中的一个可能被随机地选择用于每一个旅行计划。在另一个可替代方案中,达成一致的公共秘密数字可以被用作密码系统(例如,DES“数字加密标准”或AES“高级加密标准”)的初始矢量和密钥,所述密码系统根据相互达成一致的文本的加密而生成PRBS的等同物。
安全序列生成器218-其使用这些方法或其他等效方法-可以被分为具有某一数目的比特的组,利用这些比特来调度标签状态消息传输之间的秒数。随机通信传输之间的最大时间间隔可以通过选择组中的比特数来设定。这样就可以为标签110和集装箱分配安全级别-以通信之间的最长时间的形式。如果贵重的或高危险的物体与标签110一起旅行,较少比特可能被使用(例如,5个比特,其可以将状态消息之间可能的最长时间设定为31秒)。价值不高或较少危险的集装箱和标签110可以在组中使用较多的比特(例如,10个比特,其可以提供大约1023秒的最长可能的标签状态消息间隔)。可替代地,随机数字和传输之间的时间之间的关系有时可能不是每秒一个(例如,每个数字四分之一秒)。
可以为每个标签110使用新的序列,这样对手就不能简单地记录之前旅行的信号发送和通信时间并重放它们以在之后的另一次旅行中用来掩盖破坏。
B.操作(旅行模式)
在旅行模式操作中,标签110监控其保护的物体(例如,集装箱)的状态,检查告警状态并与安全中心112通信。
如果标签110没有检测到告警状况,标签110将根据预定的时刻表向安全中心112发送包括“一切正常”消息的状态消息,所述状态消息包含达成一致的鉴别数字。经调度的报告也可以包含关于标签110及其相关联物体的当前状况和标签110位置的信息。标签110也可以根据其预定的策略报告其位置或状况(例如,停止或运动)的变化。这些消息可以与经调度的报告结合,或在需要的时候发送。典型地,额外的消息可以不使用为经调度的消息而预定的消息序列数字。可以由安全中心112通过将最后经调度的消息的序列数字和到下一个经调度的消息为止的时间一起包括在消息中来鉴别未经调度的消息。安全中心112可以将这些报告记录在其用于标签110的旅行日志上,并对之前已经达成一致要确认的那些消息以确认进行响应。
安全中心112可以监控丢失的状态消息或脱离序列的消息。丢失的消息可以导致安全中心112向标签110发送询问消息。这些询问消息可以确认通信网络的阻断,并促使中心112为到达或来自标签110的消息重建新的路由。未能接收到标签经调度的消息并且没有对询问的响应,同时已知标签在一个通信良好的区域中,则将导致安全中心112为标签110及其相关联的物体发起告警状况。这可能包括与公共安全机构、警察或其他将被派往标签110的位置的回应者进行通信。如果标签110报告的位置明显偏离预计的路线,告警状况也可以被发起。如果安全中心112为标签110启动告警,则安全中心112可以向标签110发送消息,指示标签110将进入告警状态并报告其当前状况。根据标签110及其制动器的能力,告警状况可以激活相关联物体中的响应设备或安全设备。
在正常的旅行模式操作中,诸如没有告警状况时,标签110根据之前安排的时刻表向安全中心112发送状态消息。这些消息包括之前达成一致的内容,该内容包含各自的序列数字。这使得安全中心112可以检验每个消息的有效性并检测丢失的消息。在安全中心112和标签110之间可以确认消息。为了减少通信流量及其导致的标签110的电池消耗,根据之前达成一致的随机序列,有些状态消息可被确认而有些可能不被确认。这样攻击者想模仿消息就变得困难,因为每个消息都是唯一的并且包含上一个之前确认的消息的随机序列数字,并且有些消息可以要求确认而有些可以不要求确认。
使用随机调度的安全消息的一个优势在于,窃贼不清楚他们要将信号阻断多长时间能不被发现。由于消息的时刻表可以具有从几秒或更短到很多分钟或小时的范围的间隔,任何对信号的故意阻断可以被很快检测到。将随机的单个序列数字包含进每个消息中防止了窃贼发送之前记录的传输以掩盖实际阻断了传输的时间间隔。在未经调度的消息中使用序列数字和到下一个经调度的消息为止的计时也可以阻止窃贼向安全中心112发送虚假消息,因为窃贼不清楚随机传送时刻表或当前的序列数字。
来自标签110的消息也可以包括到标签110的下次传输为止的时间以及标签110处的当前时间。在有些消息在射频传输中丢失(例如,因为标签110和集装箱在运输中在隧道内被屏蔽或由于通信错误)或在网络的其他地方丢失(例如,由于堵塞)或由于标签110中的计时装置220的故障(例如,由于标签中的时钟“慢”或“快”)的情况下,这些计时数字可以用于维持标签110和安全中心112之间的同步。在通信旅行模式中,标签110可以监控其射频和通信状况并在标签110又能通信时-诸如当在其旅途中出了隧道时-信号发送“通信重建”消息。
如果在监控标签110状况的过程中,标签110检测到告警状况,标签110可以尝试与安全中心112建立通信以通知该问题。这可以使用标签110的能力内的各种通信系统和网络路径中的任一种来实现。除了告警状态,这些告警消息可以包括由标签110发送的常规状态消息的最后使用的序列数字以及到下一次经调度的消息为止的时间。这可以帮助建立告警消息对于安全中心112的真实性。这将帮助系统防止对手的攻击,对手可以-例如-从显然位于其他位置的标签110报告伪造的告警,诸如通过重放之前生成的告警消息,并因此在标签110和集装箱被盗窃时将保安人员分派到其他地方。
标签110可以继续尝试与安全中心112建立通信直到接收到对收到告警的确认。这个确认可以包括安全中心112的鉴别,该鉴别可以是接收到的告警消息的序列数字、告警的时间及其接收时间,以及在报告告警状况之前最后接收到的消息的序列数字(例如,上一个状态消息序列数字)的形式。这个对告警消息的鉴别可以用于防止对手通过播放之前记录的告警确认消息来使标签告警消息保持静默。
如果标签110检测到告警状况或者当标签110被指示这样做,则标签110进入告警状态。告警消息由标签110反复地发送直到接收到合适的确认。为了避免标签110在告警模式中由于过量的传输而耗尽其电池,标签110可以尝试以预订的时间间隔(例如5分钟)发送未经调度的告警消息。在时间间隔过去之后,标签110可以返回到之前的传输时刻表来向安全中心112传输指示告警状况和相关细节的消息。该时间间隔在多个集装箱同时倾覆并且所有相连的标签110都同时试图信号发送其告警状况的情况下,防止通信信道阻塞。标签110在告警状况解除并且标签110已从安全中心112接收到指示标签110返回正常或旅行状态的合适命令之前一直保持告警状态。
在一些替代情况中,标签110和内有危险物品或贵重物品的集装箱也可以向适宜的危险物品或警察报告中心报告告警状况。这个信号可以通过指定的安全中心发送,或者如果该路由不可用时可以直接被发送。根据倾覆的严重性和所涉物品的性质,可以直接由安全中心112指令发起或由标签110独立发起该告警状况报告。
在标签110的旅途中,除了向安全中心112或托运人处理中心114发送其状态外,标签110也可以在其存储器中记录关于旅途中事件的细节的日志以备日后下载和分析。当标签110位于旅途中的适当装配的点或当标签110到达其目的地时位于收货人的海运码头时,该下载可以通过本地连接222或无线接口206进行。在旅途中的一些地点,日志可能被-例如-海关检查员或危险物品管理员检查以确认旅行如计划进行并且未发生对货物的篡改。
交付和空闲监控模式
当标签110及其相关联的物体到达其目的地时,标签110可以切换到卸载模式。这个状态变化可以由收货人通过使用本地有线接口222或无线接口206与标签110直接交互或者通过联系托运人处理中心114以报告到达来发起。之后处理中心114和安全中心112向标签110发送消息使其切换到卸载模式。这个命令将由标签110鉴别并确认之后,标签110才改变状态。在一个实施例中,在卸载状态中,标签110不再向安全中心112发送经调度的消息,并且在货物被卸载时不发送告警。标签110可以继续向安全中心112或托运人处理中心114发送情报消息,指示开启集装箱的时间和其他与卸载有关的事件。
在货物被卸载之后,收货人可以再次联系托运人处理中心114以告知集装箱现已清空并且可用于后续旅行。在这种情况下,处理中心114和安全中心112将向标签110发送消息使其切换到空闲模式。
在某些情况下,集装箱可能仅被部分地卸载或为到另一目的地的继续旅行进行重装。这种情况下,收货人或承运人可以联系托运人处理中心114或直接联系标签110并请求将标签110的状态转换到旅行模式。然后标签110可以重新开始其向安全中心112的传送时刻表并重新开始监控告警状况。如果之前与安全中心112达成一致的通信时刻表不能为旅行提供足够的时间,则标签110和安全中心112可以根据之前达成一致的参数(例如,秘密密钥)协商附加的一组时间。可替代地,标签110和安全中心112可以根据新建立的参数组(例如,新的秘密密钥)协商新的通信事件时刻表。
在空闲模式中,标签110仍然可以监控其相关物体的状况。在集装箱空置时也可能发生对其的偷盗或损坏,并且集装箱的完整性必须被保护以使得不会装载违禁品或破坏安全特征。为了在该“空闲”状态下提供保护,标签110和安全中心112可以协商随机的通信时刻表从而继续监控集装箱的完整性。与在活动的旅行状态期间相比,这个时刻表可能涉及较少的消息。为了在长的空闲时间间隔内节约电能,标签110可以监控事件并将事件存储到其日志中并且不频繁地(例如每天一次)向安全中心112上传日志。在空闲状态期间,可以期待集装箱保持静止。在标签110确实检测到明显的损坏或移动的情况下,标签110可以以与在旅行状态中检测到告警状况时的方式相同的方式向安全中心112立即信号发送告警。
参看图3,显示了处理300的流程图,该流程图显示了在典型的旅行中标签110可能的状态以及那些状态的相互关系。在第一空闲状态302,集装箱是空闲的,因此与其相关联的标签110也处于空闲状态。在空闲状态时,标签110也可以提供一些监控功能并可以在步骤304检测告警状况,从而保护集装箱的完整性,如上述那样。如果在步骤304处检测到告警,则在步骤306处使警报响起,并且进行相应的报告,例如向安全中心112报告。在与标签相关联的集装箱被装载时,标签可以从空闲状态302进入装载建立状态-标号为308。接下来,当标签110及其相关联的集装箱或货物在旅行时,标签110可以前进到旅行状态-标号为310。在旅行状态中,如上面详细描述的那样,标签110正在监控集装箱并报告状态消息,并且如果在步骤312检测到告警,则在步骤314信号发送告警例如给安全中心112。一旦到达目的地,标签110及其相关联的集装箱进入卸载状态-标号为316。最终,一旦卸载完,标签110回到空闲状态302。可替代地,并且如上述那样,虽然卸载状态316显示为后接有空闲状态302,但是卸载状态316可以直接后接有装载建立状态308或旅行状态310中的任一个。在不同的状态302、308、310和316期间标签110的功能已经在前述中结合图1和图2作了详细地介绍。
参考图4,显示了处理400的流程图,该流程图相比于图3更详细地显示了在典型的旅行中由移动标签跟踪系统标签110经历的一系列状态和相关通信。具体地,图4显示了在典型的旅行期间由标签110接收的、触发图3所示的各种状态的消息。从状态402开始,标签110位于空闲状态监控模式。在标签110可以进入旅行状态之前,标签110和例如安全中心112之间进行了一些交换。在步骤404处,如上所述进行标签110和安全中心112之间的相互鉴别。之后,在步骤406,标签110和安全中心112开发公共秘密密钥,该公共秘密密钥形成之后在标签110和安全中心112之间进行的安全通信的基础。接下来,在步骤408,如上述那样,开发通信时刻表和鉴别序列数字。之后,在步骤410,标签110从安全中心112接收指示标签110进入旅行状态的消息。标签110在步骤412对来自安全中心112的消息进行鉴别并进入旅行状态,其标号为414。在处于旅行状态时,标签110监控各种状况,例如与标签110一起旅行的相关集装箱的状况,集装箱和标签110的位置,以及时间,并且标签110将这些数据记入在存储器中。当处于旅行状态并在步骤416进行监控时,如果到了要向安全中心112发送状态消息的所调度的时间,标签110发送经调度的消息并接收确认-标号为418。当处于旅行状态并在步骤416进行监控时,如果标签110检测到告警,则向安全中心112发送告警消息并接收到确认-标号为422。此刻,告警被激活-标号为420。当处于旅行状态并在步骤416进行监控时,如果标签110接收到,例如来自安全中心112的,结束旅行消息-标号为424,则标签110在步骤426鉴别该消息并进入卸载状态-标号为428。当在步骤428处于卸载状态时,标签110可以进一步接收,例如来自安全中心112的,请求进入空闲状态的消息-标号为430。标签110在步骤432鉴别该消息并在步骤402返回到空闲状态监控。
注意在图4中,并没有详细地描述在空闲状态402期间对标签110状况进行监控以获得可能的告警状况,因为其和发生在旅行状态下的过程类似-参看414、416、418、420和422。再次,在各种状态402-432期间标签110的功能在上文中结合图1和图2已经作过详细的介绍。尽管图3和图4阐释了在处理300和400中的一序列典型步骤的例子,但是在图3和图4中显示的步骤并不必须以所示的顺序发生,并且可以对所示步骤的顺序做适宜的修改、添加或省略。
本公开上述的实施例只是意图作为例子。本领域技术人员可以将变更、修改和变体引入到特定的实施例中而不脱离本公开所希望保护的范围。尤其是,从上述实施例中的一个或多个中选择的特征可以被组合以产生没有明确描述的替代实施例,适用于这种组合的特征对于本领域技术人员而言是显而易见的。因此,所记载权利要求中在此描述的主题旨在覆盖和囊括所有技术上的适当改变。

Claims (14)

1.一种用于提供移动安全监控的移动标签跟踪系统,所述系统包括:
通信设施;
与通信设施耦接的通信网络;以及
耦接到待监控物件的移动标签,该移动标签具有:处理器,该处理器具有存储器并且用于控制移动标签的操作;
耦接到处理器的射频通信组件,用于经由通信网络与通信设施进行通信以报告与物件有关的状态消息;
耦接到处理器的电源,用于为移动标签提供电力;
耦接到处理器的安全序列生成器,用于生成二进制序列;
耦接到处理器的位置跟踪组件,用于确定移动标签的位置并向处理器提供位置信号;以及
耦接到处理器的时钟,
其中该移动标签使用每一个都包括状态消息的随机调度的通信与通信设施进行通信,以及随机调度的通信基于随机时间序列进行,所述随机时间序列由处理器从安全序列生成器生成的二进制数字安全序列得出。
2.如权利要求1所述的移动标签跟踪系统,其中通信设施还使用随机调度的通信询问移动标签的状态。
3.如权利要求1所述的移动标签跟踪系统,其中每个状态消息包括用于通信的唯一标识符。
4.如权利要求3所述的移动标签跟踪系统,其中唯一标识符包括数字序列,所述数字序列随每一次随机调度的通信而增加。
5.如权利要求3所述的移动标签跟踪系统,其中唯一标识符包含由移动标签和通信设施共同开发而不在移动标签跟踪系统之外的随机数。
6.如权利要求3所述的移动标签跟踪系统,其中唯一标识符和随机调度的通信是为移动标签的每次旅行唯一生成的。
7.如权利要求3所述的移动标签跟踪系统,其中状态消息包括识别移动标签和识别通信设施的信息、对于每次调度的通信唯一的唯一标识符、以及移动标签和物件的至少一个状况。
8.如权利要求3所述的移动标签跟踪系统,其中唯一标识符和随机调度的通信基于以下至少之一确定:
(a)在移动标签和通信设施之间建立公共秘密数字的Diffie-Helman密钥交换;
(b)由移动标签和通信设施的每一个生成的随机数的级联;
(c)由移动标签和通信设施的每一个生成的随机数的级联,所述级联用作为安全序列生成器的种子;
(d)在移动标签和通信设施之间建立公共秘密数字的Diffie-Helman密钥交换,所述公共秘密数字被用作为密码系统的初始化矢量和密钥;以及
(e)由移动标签和通信设施的每一个生成的随机数的级联,所述级联被用作为密码系统的初始化矢量和密钥。
9.如权利要求1所述的移动标签跟踪系统,其中位置跟踪组件包括全球定位系统(GPS)接收器,并且其中安全序列生成器选自包括伪随机二进制序列(PRBS)生成器、数字加密标准(DES)密码序列生成器和高级加密标准(AES)密码序列生成器的组。
10.一种提供移动安全监控系统的方法,所述移动安全监控系统使用通信网络将耦接到物件的移动标签与通信设施连接,所述方法包括:
通过移动标签监控移动标签和物件的状况;以及
从移动标签向通信设施发送包含状态消息的随机调度的通信,所述状态消息包括用于每一个随机调度的通信的唯一标识符;
其中,基于随机时间序列调度随机调度的通信,所述随机时间序列从安全序列生成器生成的二进制数字伪随机序列得出。
11.如权利要求10所述的方法,其中状态消息每一个还包括识别移动标签的信息和识别通信设施的信息、以及移动标签和物件的至少一个状况。
12.如权利要求11所述的方法,其中状态消息还包括下一个随机调度的通信的时间。
13.如权利要求10所述的方法,其中当移动标签检测到告警状况时,所述状态消息还包括来自移动标签的用于通信设施的告警消息。
14.如权利要求10所述的方法,其中所述安全序列生成器是伪随机二进制序列(PRBS)生成器、数字加密标准(DES)密码序列生成器和高级加密标准(AES)密码序列生成器中的至少一个。
CN200980142824.XA 2008-10-28 2009-10-21 移动标签跟踪系统 Active CN102197663B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/259,586 2008-10-28
US12/259,586 US8217785B2 (en) 2008-10-28 2008-10-28 Mobile tag tracking system
PCT/CA2009/001510 WO2010048699A1 (en) 2008-10-28 2009-10-21 Mobile tag tracking system

Publications (2)

Publication Number Publication Date
CN102197663A CN102197663A (zh) 2011-09-21
CN102197663B true CN102197663B (zh) 2014-07-02

Family

ID=42116929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980142824.XA Active CN102197663B (zh) 2008-10-28 2009-10-21 移动标签跟踪系统

Country Status (9)

Country Link
US (1) US8217785B2 (zh)
EP (2) EP4054215A1 (zh)
JP (1) JP5688372B2 (zh)
KR (1) KR101507897B1 (zh)
CN (1) CN102197663B (zh)
BR (1) BRPI0919829B1 (zh)
CA (1) CA2743307C (zh)
RU (1) RU2516706C2 (zh)
WO (1) WO2010048699A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100141445A1 (en) * 2008-12-08 2010-06-10 Savi Networks Inc. Multi-Mode Commissioning/Decommissioning of Tags for Managing Assets
US8456302B2 (en) 2009-07-14 2013-06-04 Savi Technology, Inc. Wireless tracking and monitoring electronic seal
WO2011008871A1 (en) * 2009-07-14 2011-01-20 Savi Networks Llc Security seal
US8432274B2 (en) 2009-07-31 2013-04-30 Deal Magic, Inc. Contextual based determination of accuracy of position fixes
WO2011022412A1 (en) * 2009-08-17 2011-02-24 Savi Networks Llc Contextually aware monitoring of assets
US8314704B2 (en) * 2009-08-28 2012-11-20 Deal Magic, Inc. Asset tracking using alternative sources of position fix data
US20110050397A1 (en) * 2009-08-28 2011-03-03 Cova Nicholas D System for generating supply chain management statistics from asset tracking data
US8334773B2 (en) * 2009-08-28 2012-12-18 Deal Magic, Inc. Asset monitoring and tracking system
US9501920B2 (en) * 2012-06-22 2016-11-22 K.L. Harring Transportation LLC Cargo tracking and monitoring system
US8768315B2 (en) 2012-09-05 2014-07-01 Motorola Solutions, Inc. Method and apparatus for identifying a suspect through multiple correlated device identities
US8892132B2 (en) 2012-09-05 2014-11-18 Motorola Solutions, Inc. Analytic and tracking systems and methods using over-the-air identifiers of mobile devices
US9619988B2 (en) 2013-01-31 2017-04-11 Precyse Technologies Funding, Llc Method of controlling location monitoring and reporting
CN103325197B (zh) * 2013-06-06 2016-04-27 常州大学 一种名贵盆栽的监控防盗定位装置及其监控防盗定位方法
US8989053B1 (en) 2013-11-29 2015-03-24 Fedex Corporate Services, Inc. Association management in a wireless node network
DE102014201931A1 (de) * 2014-02-04 2015-08-06 Siemens Aktiengesellschaft Steuervorrichtung, medizinisches Steuersystem und Verfahren zur Übertragung eines Befehls
US10453023B2 (en) * 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
RU2567368C1 (ru) * 2014-06-10 2015-11-10 Сергей Викторович Соколов Способ определения координат навигационного приемника
CN104112190B (zh) * 2014-07-23 2018-07-31 清华大学 海关在途监管系统和方法
US10621538B2 (en) * 2014-12-28 2020-04-14 Hand Held Products, Inc Dynamic check digit utilization via electronic tag
CN104949674A (zh) * 2015-07-14 2015-09-30 嘉德智信(北京)科技发展有限公司 基于位移传感和射频识别的芯片和定位方法
US10706731B2 (en) * 2016-08-10 2020-07-07 Bedford, Freeman & Worth Publishing Group, Llc Attendance monitoring system
US10878365B2 (en) 2016-09-28 2020-12-29 Federal Express Corporation Aerial drone-based systems and methods for adaptively providing an aerial relocatable communication hub within a delivery vehicle
US10716068B2 (en) * 2017-10-13 2020-07-14 Denso International America, Inc. Power saving methods for communication in localization systems
CN110232428A (zh) * 2018-03-05 2019-09-13 中华映管股份有限公司 二元定位标签产生方法
JP7511912B2 (ja) 2018-08-08 2024-07-08 トラッキング パッキング,インコーポレイテッド 出荷パッケージ追跡および監視システム、出荷パッケージシステム、出荷パッケージデバイス、システム、方法
CN109601486B (zh) * 2018-12-25 2023-12-19 中国科学院城市环境研究所 昆虫卫星载荷实验舱
US11917488B2 (en) 2019-09-13 2024-02-27 Troverlo, Inc. Passive asset tracking using observations of pseudo Wi-Fi access points
US11589187B2 (en) 2019-09-13 2023-02-21 Troverlo, Inc. Passive sensor tracking using observations of Wi-Fi access points
US11622234B2 (en) 2019-09-13 2023-04-04 Troverlo, Inc. Passive asset tracking using observations of Wi-Fi access points
EP3800596A1 (de) * 2019-10-01 2021-04-07 Siemens Aktiengesellschaft Überwachung von anomalien in logistik-netzwerken
US20210357907A1 (en) * 2020-05-12 2021-11-18 Deeyook Location Technologies Ltd. System, apparatus, and/or method for providing wireless applications based on locationing solutions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1479908A (zh) * 2000-12-12 2004-03-03 3M 采用射频识别标签的物体跟踪和管理系统以及方法
CN1885304A (zh) * 2005-06-23 2006-12-27 三星电子株式会社 阅读器、标签、射频识别系统及其方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2946406B2 (ja) * 1996-04-26 1999-09-06 東洋通信機株式会社 送信装置、受信装置、及び通信システム
US5745037A (en) * 1996-06-13 1998-04-28 Northrop Grumman Corporation Personnel monitoring tag
US6058374A (en) * 1996-06-20 2000-05-02 Northrop Grumman Corporation Inventorying method and system for monitoring items using tags
CN1233327A (zh) 1996-10-17 1999-10-27 准确定位公司 物品跟踪系统
US6275476B1 (en) * 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
US6177861B1 (en) * 1998-07-17 2001-01-23 Lucent Technologies, Inc System for short range wireless data communication to inexpensive endpoints
US6297734B1 (en) * 1999-09-23 2001-10-02 Northrop Grumman Corporation Randomization of transmit time
RU2159190C1 (ru) * 2000-04-27 2000-11-20 Общество с ограниченной ответственностью "Геолинк-Электроникс" Способ комплексной охраны подвижных и неподвижных объектов
US7034683B2 (en) * 2000-11-06 2006-04-25 Loran Technologies, Inc. Electronic vehicle product and personnel monitoring
US6720876B1 (en) * 2002-02-14 2004-04-13 Interval Research Corporation Untethered position tracking system
EP1504429A4 (en) * 2002-05-07 2006-05-03 Argo Tech Corp TRACKING SYSTEM AND ASSOCIATED PROCEDURE
US6900762B2 (en) * 2002-09-30 2005-05-31 Lucent Technologies Inc. Methods and apparatus for location determination based on dispersed radio frequency tags
US6995655B2 (en) 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader
US7295115B2 (en) 2002-10-18 2007-11-13 Aeroscout, Ltd. Radio-frequency identification (RFID) tag employing unique reception window and method therefor
GB2395626B (en) * 2002-11-21 2006-05-10 Hewlett Packard Co A memory tag and a reader
US7322991B1 (en) * 2003-07-14 2008-01-29 Denise Robinson Eyebrow shaping device
US7716160B2 (en) * 2003-11-07 2010-05-11 Alien Technology Corporation Methods and apparatuses to identify devices
MXPA06012818A (es) 2004-05-06 2007-08-17 Ut Battelle Llc Sistema de seguridad y rastreo de activos de la marina (mast).
US7423535B2 (en) * 2004-08-26 2008-09-09 Avante International Technology, Inc. Object monitoring, locating, and tracking method employing RFID devices
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration
JP4387926B2 (ja) * 2004-11-09 2009-12-24 日本電信電話株式会社 双方向無線装置の識別コード秘匿化方法および無線通信システム
WO2006064651A1 (ja) * 2004-12-15 2006-06-22 Brother Kogyo Kabushiki Kaisha 無線タグ通信装置及び無線タグ通信システム
US7323991B1 (en) * 2005-05-12 2008-01-29 Exavera Technologies Incorporated System and method for locating and communicating with personnel and equipment in a facility
US8095584B2 (en) * 2005-11-02 2012-01-10 Texas Instruments Incorporated Random number generator using jitter sampled RF carrier
WO2008027985A2 (en) * 2006-08-29 2008-03-06 Satellite Tracking Of People Llc Wireless tag and auxiliary device for use with home monitoring unit for tracking individuals or objects
KR100765952B1 (ko) 2006-09-25 2007-10-12 에스케이 텔레콤주식회사 Rfid 서비스를 위한 메시지 단일화 서비스 시스템 및방법
US20080315999A1 (en) * 2007-06-25 2008-12-25 Parelec Israel Ltd. Wireless communication system for tracking assets with affixed electronic smart tags and methods thereof
US20100141430A1 (en) * 2008-12-04 2010-06-10 Nortel Networks Limited Mobile tag local data reporting system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1479908A (zh) * 2000-12-12 2004-03-03 3M 采用射频识别标签的物体跟踪和管理系统以及方法
CN1885304A (zh) * 2005-06-23 2006-12-27 三星电子株式会社 阅读器、标签、射频识别系统及其方法

Also Published As

Publication number Publication date
EP4054215A1 (en) 2022-09-07
CN102197663A (zh) 2011-09-21
EP2351388A1 (en) 2011-08-03
BRPI0919829B1 (pt) 2021-08-03
US20100102964A1 (en) 2010-04-29
RU2516706C2 (ru) 2014-05-20
US8217785B2 (en) 2012-07-10
KR20110079852A (ko) 2011-07-08
CA2743307A1 (en) 2010-05-06
JP2012507093A (ja) 2012-03-22
BRPI0919829A2 (pt) 2015-12-15
CA2743307C (en) 2016-02-23
WO2010048699A1 (en) 2010-05-06
RU2011120812A (ru) 2012-12-10
KR101507897B1 (ko) 2015-04-07
JP5688372B2 (ja) 2015-03-25
EP2351388A4 (en) 2013-08-28

Similar Documents

Publication Publication Date Title
CN102197663B (zh) 移动标签跟踪系统
CN102239709B (zh) 移动标签本地数据报告系统
US20110128143A1 (en) System and method for countering terrorism by monitoring containers over international seas
TW200417848A (en) Method and system for monitoring containers to maintain the security thereof
KR101307135B1 (ko) 컨테이너 보안 시스템
US8890669B2 (en) Method for monitoring by collaborating between MTC devices, related device and system
US10552649B2 (en) Sealing system and method of installing a sealing system
CN1916638B (zh) 集装箱壳体破裂探测装置、探测监控系统及方法
KR100643621B1 (ko) 전자 부품을 구비한 물체를 원격 보호하기 위한 방법 및 안전 장치
GB2446178A (en) An electronic seal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: 2256355 ONTARIO LIMITED

Free format text: FORMER OWNER: YANXING BIDEKE CO., LTD.

Effective date: 20130110

Owner name: YANXING BIDEKE CO., LTD.

Free format text: FORMER OWNER: NORTEL NETWORKS CORP.

Effective date: 20130110

Owner name: RESEARCH IN MOTION LTD.

Free format text: FORMER OWNER: 2256355 ONTARIO LIMITED

Effective date: 20130110

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130110

Address after: Voight, Ontario, Canada

Applicant after: RESEARCH IN MOTION Ltd.

Address before: Ontario

Applicant before: 2256355 Ontario Limited

Effective date of registration: 20130110

Address after: Ontario

Applicant after: 2256355 Ontario Limited

Address before: American New York

Applicant before: NORTEL NETWORKS LTD.

Effective date of registration: 20130110

Address after: American New York

Applicant after: NORTEL NETWORKS LTD.

Address before: Quebec

Applicant before: NORTEL NETWORKS Ltd.

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Voight, Ontario, Canada

Applicant after: BlackBerry Ltd.

Address before: Voight, Ontario, Canada

Applicant before: Research In Motion Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: RESEARCH IN MOTION LTD. TO: BLACKBERRY LTD.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240605

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right