CN104112190A - 海关在途监管系统和方法 - Google Patents

海关在途监管系统和方法 Download PDF

Info

Publication number
CN104112190A
CN104112190A CN201410353025.XA CN201410353025A CN104112190A CN 104112190 A CN104112190 A CN 104112190A CN 201410353025 A CN201410353025 A CN 201410353025A CN 104112190 A CN104112190 A CN 104112190A
Authority
CN
China
Prior art keywords
information
transit
subsystem
port
supervised entities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410353025.XA
Other languages
English (en)
Other versions
CN104112190B (zh
Inventor
陈志强
李元景
吴相豪
刘利民
戴俊娣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Nuctech Co Ltd
Original Assignee
Tsinghua University
Nuctech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University, Nuctech Co Ltd filed Critical Tsinghua University
Priority to CN201410353025.XA priority Critical patent/CN104112190B/zh
Publication of CN104112190A publication Critical patent/CN104112190A/zh
Priority to HK15100830.7A priority patent/HK1200567A1/zh
Priority to MX2016013739A priority patent/MX2016013739A/es
Priority to PCT/CN2015/084796 priority patent/WO2016011947A1/zh
Priority to KR1020167030165A priority patent/KR20170038757A/ko
Priority to US14/806,280 priority patent/US20160026973A1/en
Priority to EP15178049.1A priority patent/EP2977944A1/en
Application granted granted Critical
Publication of CN104112190B publication Critical patent/CN104112190B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0831Overseas transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking

Abstract

本公开提供了一种海关在途监管系统和方法。该系统包括:口岸通关子系统,在口岸处采集和处理监管对象的信息;风险管理子系统,根据监管对象的风险级别,确定针对所述监管对象的在途监管方式;在途监管装置,按照在途监管方式,在运输途中监管所述监管对象;以及中心监管子系统,与口岸通关子系统、风险管理子系统和在途监管装置进行信息交互,并发送用于控制这些子系统和装置的指令。本公开的系统和方法引入了起始和目的口岸信息比对、风险管理机制,提高了监管针对性、监管效率和力度。

Description

海关在途监管系统和方法
技术领域
本公开涉及在途监管领域,尤其是涉及海关在途监管系统和方法。
背景技术
随着经济的发展,进出口贸易的日益繁荣,关税收入给国家带来了大量财政收入的同时也成了众多不法分子盯上的目标。高效、严密的海关监管是杜绝进出口贸易中各种不法行为的重要手段。一种常见监管方式是海关监管货物由境内设关地点转运到另一设关地点办理进出口海关手续的监管。
目前,海关主要采取在起运地海关“施封”电子关锁,在目的地海关“验封”电子关锁,引入全球定位系统(GPS)定位的方法,来对监管车辆进行监控。然而,基于电子关锁的途中监管不能完全保障监管货物的安全,依赖于GPS的定位可能损害安全和保密性,并且实施无差别化的监管,针对性不强,增加监控成本并且监管效能低。
需要一种海关在途监管系统和方法,能够解决现有技术存在的至少一些问题。
发明内容
本公开的示例实施例提供了一种海关在途监管系统,包括:
口岸通关子系统,在口岸处采集和处理监管对象的信息;
风险管理子系统,根据监管对象的风险级别,确定针对所述监管对象的在途监管方式;
在途监管装置,按照在途监管方式,在运输途中监管所述监管对象;以及
中心监管子系统,与口岸通关子系统、风险管理子系统和在途监管装置进行信息交互,并发送用于控制这些子系统和装置的指令。
根据示例实施例,口岸通关子系统包括:
起运地采集模块,在起运口岸处采集监管对象的运输前信息,
目的地采集模块,在目的地口岸处采集监管对象的运输后信息,以及
比对模块,比对运输前信息和运输后信息,并获得如下比对结果:如果运输前信息和运输后信息一致,则途中未出现违规行为,如果运输前信息和运输后信息不一致,则途中出现违规行为。
根据示例实施例,风险管理子系统包括:
元素定义模块,定义监管对象的哪些信息用作风险分析的元素;
规则定义模块,定义风险分析的规则;
随机布控定义模块,使用随机算法对监管对象的信息进行随机取样;以及
风险执行模块,根据定义的元素、规则以及取样得到的监管对象的信息,分析所述监管对象的风险级别,并根据风险级别确定针对所述监管对象的监管方式。
根据示例实施例,在途监管装置包括:
在途采集模块,采集监管对象的在途信息;
在途通信模块,向中心监管子系统发送采集的在途信息,并从中心监管子系统接收用于指定操作模式的指令;以及
在途控制模块,根据接收的所述指令,设定在途监管装置的操作模式。
在途采集模块按照设定的操作模式,采集位置信息、关锁信息、状态信息和报警信息中的至少一个,以及
在途通信模块按照设定的操作模式,向中心监管子系统发送采集的在途信息。
根据示例实施例,中心监管子系统分析来自在途监管装置的监管对象在途信息,并通过与在途监管装置的信息交互,根据分析结果动态调整在途监管装置的操作模式。
根据示例实施例,监管对象上设置有标志物,口岸通关子系统采集和处理标志物的信息,并且在途监管装置监管标志物的状态。将标志物的信息和/或状态作为附加的监管对象信息,进一步根据标志物的信息在运输前后是否一致,以及/或者根据标志物的状态在运输途中是否发生异常变化,判断途中是否出现违规行为。
本公开的示例实施例还提供了一种海关在途监管方法,包括:
在起运口岸处采集监管对象的运输前信息;
根据采集的信息分析监管对象的风险级别,并确定针对所述监管对象的在途监管方式;
按照确定的在途监管方式,在运输途中监管所述监管对象;
在目的地口岸处采集监管对象的运输后信息,比对运输前信息和运输后信息;以及
根据运输途中监管状况和比对结果,确定途中是否出现违规行为。
本公开的示例实施例还提供了一种口岸通关系统,包括:
起运地采集模块,在起运口岸处采集监管对象的运输前信息,
目的地采集模块,在目的地口岸处采集监管对象的运输后信息,以及
比对模块,比对运输前信息和运输后信息,并获得如下比对结果:如果运输前信息和运输后信息一致,则途中未出现违规行为,如果运输前信息和运输后信息不一致,则途中出现违规行为。
附图说明
根据结合附图阅读的以下描述,本发明的以上和其他方面、特征和优点将变得清楚明白,其中类似的参考数字表示相同的元件。
图1示出了根据本公开示例实施例的海关在途监管系统的示意结构框图;
图2-4分别示出了根据本公开示例实施例的海关在途监管系统中子系统的不同部署方式;
图5示出了根据本公开示例实施例的海关在途监管方法的示意流程图;
图6示出了根据本公开实施例的海关在途监管方法的一个具体示例的流程图;
图7示出了分别示出了根据本公开示例实施例的海关在途监管系统中各子系统的示意模块图;
图8示出了在图7的示例实施例中,系统起点启动阶段模块交互示意图;
图9示出了在图7的示例实施例中,系统终点比对阶段模块交互示意图;以及
图10示出了本公开实施例可应用的转关过境监管流程示意图。
具体实施方式
下面将详细描述本发明的具体实施例,应当注意,这里描述的实施例只用于举例说明,并不用于限制本发明。在以下描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的电路、材料或方法。
在整个说明书中,对“一个实施例”、“实施例”、“一个示例”或“示例”的提及意味着:结合该实施例或示例描述的特定特征、结构或特性被包含在本发明至少一个实施例中。因此,在整个说明书的各个地方出现的短语“在一个实施例中”、“在实施例中”、“一个示例”或“示例”不一定都指同一实施例或示例。此外,可以以任何适当的组合和/或子组合将特定的特征、结构或特性组合在一个或多个实施例或示例中。此外,本领域普通技术人员应当理解,这里使用的术语“和/或”包括一个或多个相关列出的项目的任何和所有组合。
在当前在途监管系统中,监管的范围在途中,即从起运地到目的地的途中进行监管,认为只要在途中无异常(行进路线偏离指定路线,滞留,电子关锁非法开启等),则本次运输的货物是安全的。这种监管方式不能完全保障监管货物的安全,在目前大量的走私犯罪中,都发现了不破坏关锁而在货车车门锁螺丝和车门扣钩上动手脚,中途偷卸货物等方式。为了解决现有技术中的至少一些问题,本公开的示例实施例提出延伸在途监管链条的构思。例如,在起运地采集监管对象的X光扫描图像、物理信息(长、宽、高;重量)等,在目的地再次采集监管对象的X光扫描图像、物理信息(长、宽、高;重量)等,并将其与在起运地采集的信息进行比对,判断两者是否有差异,当差异超过设定的阀值时,判断发生了违法行为。这样,在途监管的定义由途中违法行为监管,拓展为监管起点对监管对象快照、测量,监管终点再次对监管对象快照、测量,比对起、止两个点的差异,即两头把控,极大延伸了传统在途监管定义,动静结合的监管方式使得在途监管的理论更加全面、完善。
当前在途监管系统大多使用的定位系统是美国开发的GPS,在安全性、保密性等方面存在隐患,妨碍系统的推广。为了解决现有技术中的至少一些问题,本公开的示例实施例的在途监管装置可以使用其他导航系统,例如北斗卫星导航系统或其他卫星导航系统。
当前在途监管系统对于所有的监管车辆实施相同的管理,没有依据车辆的其他属性对被监控的车辆实施差别化管理,导致监管的针对性不强,从而增加了监控成本,监管效能低。为了解决现有技术中的至少一些问题,本公开的示例实施例的在途监管引入风险管理机制,依据监管对象的属性等确定有针对性的在途监管方式。
当前在途监管系统中,在途监管的手段单一不灵活。为了解决现有技术中的至少一些问题,本公开的示例实施例依据风险管理、监管对象状况等,通过与监管中心的信息交互,动态设定在途监管装置的操作模式。
下面结合附图,描述本公开的示例实施例。
图1示出了根据本公开示例实施例的海关在途监管系统的示意结构框图。该海关在途监管系统可以包括在途监管装置10、口岸通关子系统20、中心监管子系统30以及风险管理子系统40。口岸通关子系统20可以在口岸处采集和处理监管对象的信息。口岸通关子系统20可以分别部署在各个口岸处,例如起运地和目的地口岸。风险管理子系统40可以根据监管对象的风险级别,确定针对监管对象的在途监管方式。这在下文中将详细描述。在途监管装置10可以按照在途监管方式,在运输途中监管所述监管对象。这里运输途中是指例如起运地和目的地口岸之间的路程。在途监管装置10可以部署在监管对象上,实时监管其运输状况。中心监管子系统30可以部署在总部,与口岸通关子系统20、风险管理子系统40和在途监管装置10进行信息交互,并发送用于控制各子系统和装置的指令。监管对象可以包括出入口岸的多种对象,例如车辆、船只及其装载的货物等。下文示例中为了描述方便,有时将监管对象简单称为车辆或货物,但是本公开不限于此。
根据本公开实施例的海关在途监管系统可以具有多种架构形式,尤其对于风险管理子系统40的部署,图2-4示出了多种不同部署方式。图中为了清楚起见,未示出在途监管装置10,但是参考图1容易理解在途监管装置10与其他各子系统的关系。此外,图2-4中示出了口岸以及部署的口岸通关子系统的数量为3个,这仅仅是示例,本公开不限于此,该数量可以更少或更多。
如图2所示,中心监管子系统30部署在总部,为每个口岸提供相应的口岸通关子系统20和风险管理子系统40,两个子系统可以直接进行信息交互,口岸通关子系统20可以与中心监管子系统30进行信息交互,风险管理子系统40可以经由口岸通关子系统20与中心监管子系统30进行信息交互。这种部署方式使得每个口岸有私有的风险管理子系统,各口岸通关子系统可以向其私有风险管理子系统发送采集的监管对象信息,并可以直接从对应的私有风险管理子系统获取关于风险评估的信息。
如图3所示,为每个口岸提供相应的口岸通关子系统20,风险管理子系统40与中心监管子系统30都部署在总部,每个口岸通关子系统20与风险管理子系统40和中心监管子系统30都可以直接进行信息交互。该部署方式使得中心监管子系统30、风险管理子系统40可以同时对口岸通关子系统20服务,口岸通关子系统20与风险管理子系统40之间发送采集信息以及获取风险信息不依赖于中心监管子系统30。
如图4所示,为每个口岸提供相应的口岸通关子系统20,风险管理子系统40与中心监管子系统30都部署在总部,每个口岸通关子系统20经由中心监管子系统30与风险管理子系统40进行信息交互。该部署方式使得中心监管子系统30成为中枢,口岸通关子系统20与风险管理子系统40之间发送采集信息以及获取风险信息经由中心监管子系统30。
虽然示出了示例性部署方式,但本公开不限于此,本领域技术人员能够合理设想到的其他任何部署方式都是在本公开的范围内。
根据一个示例实施例,口岸通关子系统20可以包括:起运地采集模块,在起运口岸处采集监管对象的运输前信息;目的地采集模块,在目的地口岸处采集监管对象的运输后信息;以及比对模块,比对运输前信息和运输后信息,如果运输前信息和运输后信息一致,则判断途中未出现违规行为,如果运输前信息和运输后信息不一致,则判断途中出现违规行为。例如,可以在起运地采集监管对象的X光扫描图像、物理信息等,在目的地再次采集监管对象的X光扫描图像、物理信息等,并将其与在起运地采集的信息进行比对,判断两者是否有差异,当差异超过设定的阈值时,判断两者不一致,发生了违法行为。通过比对起、止两个点处的差异,实现了除运输途中监管之外的附加的两头把控,提供了在途监管的可靠性。口岸通关子系统20中的各个模块可以采用多种形式实现,例如起运地采集模块和目的地采集模块可以采用计算机断层(CT)成像设备、辐射成像设备、扫描仪、摄像机、传感器等数据采集设备实现,比对模块可以采用具有数据处理能力的电子设备实现。口岸通关子系统20还可以包括通信模块,用于与其他子系统进行信息交互。
根据一个示例实施例,风险管理子系统40可以包括:元素定义模块,定义监管对象的哪些信息用作风险分析的元素;规则定义模块,定义风险分析的规则;随机布控定义模块,使用随机算法对监管对象的信息进行随机取样;以及风险执行模块,根据定义的元素、规则以及取样得到的监管对象的信息,分析所述监管对象的风险级别,并根据风险级别确定针对所述监管对象的监管方式。这里,风险级别可以根据需要设定,例如分为高、中、低,或者有风险、无风险等等。元素定义模块和规则定义模块可以是事先设定、默认设定或依据监管对象的特点而设定的。例如,对于货物,货物类别、原产国、发货人等可以作为风险分析元素。规则定义模块可以包括:风险规则定义模块,定义风险元素在什么条件下是什么程度的风险,比如企业有过走私违规,该企业的业务被列为高风险;以及可信规则定义模块:与风险相对应,满足可信规则条件的业务被认为无风险或低风险,比如没有走私违规记录的大型企业。风险管理子系统40中的各个模块可以采用多种方式实现,例如可以由具有处理器和用户接口设备的电子设备实现。用户接口设备例如包括显示器。用户可以通过用户接口设备进行输入来进行元素定义和规则定义,显示器可以显示例如图形用户界面(GUI)来提供人机交互。处理器可以执行随机取样和风险分析、判断等数据处理操作。风险管理子系统40还可以包括通信模块,用于与其他子系统进行信息交互。
根据一个示例实施例,风险管理子系统40可以向中心监管子系统30发送所确定的针对监管对象的在途监管方式。中心监管子系统30可以根据在途监管方式,指定在途监管装置10的操作模式。中心监管子系统30也可以分析来自在途监管装置10的监管对象在途信息,并通过与在途监管装置10的信息交互,根据分析结果动态调整在途监管装置10的操作模式。例如,对于高风险的监管对象,可以指定在途监管装置10采集并发送除了例如电子关锁、位置信息之外的附加信息,例如监管对象的图像、周围环境的图像等,并且可以在出现异常状况时触发报警。此外,对于高风险的监管对象,可以增大信息采集的频率和信息发送的频率,以进行更加严密的监视。对于低风险的监管对象,可以只是定期采集和发送例如电子关锁、位置信息等。对于无风险的监管对象,甚至可以使在途监管装置10进入不操作状态。这样,本公开的系统能够依据风险管理、监管对象实时状况等有区分地、动态地设定在途监管装置的操作模式,提高了监管效率和力度。
根据一个示例实施例,在途监管装置10可以包括:在途采集模块,采集监管对象的在途信息;在途通信模块,向中心监管子系统发送采集的在途信息,并从中心监管子系统接收用于指定操作模式的指令;以及在途控制模块,根据接收的所述指令,设定在途监管装置的操作模式。操作模式可以定义信息类别、信息采集的频率、信息发送的方式和信息发送的频率等的至少一种。例如,信息类别可以包括监管对象的位置信息、电子关锁信息、当前状态信息和报警信息中的至少一个。在途通信模块按照设定的操作模式,向中心监管子系统发送采集的信息。在途监管装置10中的各个模块可以采用多种形式实现。例如在途采集模块可以包括卫星导航设备、摄像头、传感器、报警触发器等,采集监管对象的位置、图像、物理信息、关锁信息、是否出现报警等。在途通信模块可以包括利用任何适当通信方式进行信息交互的通信设备,例如通过短消息来进行信息上传和从中心监管子系统的命令下载。在途控制模块可以利用任何适当的电子设备,例如微处理器、微控制单元等,进行信息和命令的处理,并控制在途监管装置10的整体操作。
中心监管子系统30可以是对监管对象进行监管的平台,并且包括针对在途监管装置10、口岸通关子系统20以及风险管理子系统40的接口,以与它们进行信息交互和命令下发。中心监管子系统30可以采用多种形式实现,例如可以由具有处理器、通信设备和用户接口设备的电子设备实现。用户接口设备例如包括显示器,可以向用户显示整个监管系统的运行状态和监管对象的状况等,用户可以通过用户接口设备进行输入以通过中心监管子系统30来监视和操控整个监管系统的运行,显示器可以显示例如图形用户界面(GUI)来提供人机交互。通信设备可以利用任何适当通信方式与各子系统和监管装置进行信息交互。处理器可以执行信息处理、分析、判断等数据处理操作。
以上描述了各子系统和装置的示例配置和实现方式。本公开不限于此,本领域技术人员能够合理设想到的其他任何配置和实现方式都是在本公开的范围内。
根据一个示例实施例,可以在监管对象上设置标志物,口岸通关子系统20可以采集和处理标志物的信息,并且在途监管装置10可以监管标志物的状态。可以将标志物的信息和/或状态作为附加的监管对象信息,进一步根据标志物信息在运输前后是否一致,以及/或者根据标志物的状态在运输途中是否发生异常变化,判断途中是否出现违规行为。例如,标志物可以是附加到监管对象上或设置在监管对象的某个位置的某个物体,该物体在监管对象发生变化时其位置、形状等也会发生相应改变,有助于判断例如监管对象运输前后扫描图像之间是否有差别。
图5示出了根据本公开示例实施例的海关在途监管方法的示意流程图。该海关在途监管方法500可以由以上参照图1所述的系统来实施。如图5所示,在步骤502,口岸通关子系统20可以在起运口岸处采集监管对象的运输前信息。在步骤504,风险管理子系统40可以根据采集的信息分析监管对象的风险级别,并确定针对所述监管对象的在途监管方式。在步骤506,在途监管装置10可以按照确定的在途监管方式,在运输途中监管所述监管对象。在步骤508,口岸通关子系统20可以在目的地口岸处采集监管对象的运输后信息,比对运输前信息和运输后信息。在步骤510,中心监管子系统30可以根据运输途中监管状况和比对结果,确定途中是否出现违规行为。
在一个示例实施例中,步骤508执行的比对的结果可以包括:如果运输前信息和运输后信息一致,则途中未出现违规行为,如果运输前信息和运输后信息不一致,则途中出现违规行为。
在一个示例实施例中,运输途中监管状况基于监控对象的位置信息、关锁信息、状态信息和报警信息中的至少一个。
在一个示例实施例中,步骤504在分析监管对象的风险级别之前,还可以包括:定义监管对象的哪些信息用作风险分析的元素;定义风险分析的规则;以及使用随机算法对监管对象的信息进行随机取样。分析监管对象的风险级别可以是根据定义的元素、规则以及取样得到的监管对象的信息而进行的。
在一个示例实施例中,步骤506可以具体包括:接收用于指定在途监管方式的指令;根据接收的所述指令,设定如下中至少一种:信息类别、信息采集的频率、信息发送的方式和信息发送的频率;按照设定,采集和发送监管对象的在途信息。
在一个示例实施例中,步骤506还可以具体包括:分析监管对象的运输途中监管状况,并根据分析结果动态调整在途监管方式。
在一个示例实施例中,监管对象上设置有标志物,方法500还可以包括:在口岸处采集和处理标志物的信息作为监管对象的信息,并且在运输途中监管标志物的状态;以及根据标志物的信息在运输前后是否一致,以及/或者根据标志物的状态在运输途中是否发生异常变化,判断途中是否出现违规行为。
虽然图5中依次示出了方法的各个步骤,但是步骤可调整顺序或可合并或细分或省略。任何适当的变型都在本公开的范围内。
下文描述根据本公开实施例的海关在途监管系统和方法的示例。
该示例覆盖三个层:设备层、口岸层和中心层。设备层指在途监管装置,安装在监管车辆或集装箱上,可以包括信息采集模块、卫星导航模块和通信模块,信息采集模块可以获取车辆或集装箱的在途信息。卫星导航模块可以通过卫星导航系统获取位置信息,支持GPS、北斗及其他卫星导航系统。通信模块通过例如短消息等方式作为监管装置与监控中心交互的数据载体,执行车辆位置信息,监管装置信息的上传,监控中心的命令下载等。
口岸层是指口岸通关子系统,口岸通关子系统是在途监管业务的发起点、结束点,监管车辆在此被口岸通关子系统引导检查,采集车辆及货物数据,口岸通关系统将相关数据传送到监管中心,供其他口岸使用,口岸通关子系统调用风险管理子系统,判断车辆是否需要在途监管,需要监管的安装监管装置,施封。监管车辆到达目的地口岸时,被口岸通关子系统引导再次检查,再次采集车辆及货物数据,与在起运地口岸采集的数据进行比对,如果不一致证明车辆可能有违法行为,需做进一步的检查。如果一致对监管装置验封、解封。
中心层是指中心监管子系统,中心监管子系统是口岸检查、测量数据的存储中心,对车辆监管途中,接收监管装置发送的位置、状态、报警信息,查看所有车辆的位置和轨迹,并可向监管装置发送命令。
图6示出了根据本公开实施例的海关在途监管方法的一个具体示例的流程图。该方法示例包括如下步骤:
602:车辆在起运地装载货物集装箱,电子关锁物理上锁;
604:车辆到达起运地海关监管卡口,口岸通关子系统控制车辆按照预先定义流程被检查,同时完成信息采集,包括放射性物质检测结果、车牌识别结果、车辆测量结果、车辆称重结果、X光扫描图像、电子关锁数据等;
606:口岸通关子系统调用风险管理子系统对被监管的车辆进行风险级别分析,判断高低风险或者是否需要途中监控;如果是高风险或需要监管,则车辆需要途中监控,进入608;如果是低风险或可信,则车辆不需要途中监控,直接放行,进入610;
608:口岸通关子系统为车辆指定线路,并通过监管装置读写器对监管装置施封,进入610;
610:监管车辆驶出起运地监管卡口;
612:被监管的车辆上的监管装置会根据设定的规则发送位置信息及关锁信息给中心监管子系统,中心监管子系统可看到所有的车辆的位置及轨迹信息及报警信息;
614:中心监管子系统可与监管装置交互,动态指定监管装置的发送规则;
616:车辆到达目的地海关监管卡口,口岸通关子系统控制被监管车辆按照流程被检查,同时完成信息采集,包括放射性物质检测结果、车牌识别结果、车辆测量结果、车辆称重结果、X光扫描图像、电子关锁数据等;
618:口岸通关子系统对被监管的车辆进行信息比对,将本次采集到的信息与起运地采集到的信息比对,当比对信息不符时,需要进行手检;
620:口岸通关子系统判断车辆是否安装监管装置,如果没有安装,直接放行,进入624;如果安装了,进入622;
622:口岸通关子系统通过监管装置读写器验封、解封,进入624;
624:流程结束。
上述方法中,步骤602、604、606、608、610的顺序可调整,各步骤也可合并或细分或省略,这都在本公开范围内。此外,步骤616、618、620、622、624的顺序可调整,各步骤也可合并或细分或省略,同样也在本公开范围内。
下面结合图4的部署方式,描述根据本公开实施例的海关在途监管系统和方法的其他示例。
图7示出了根据本公开示例实施例的海关在途监管系统中各子系统的示意模块图。为了清楚间接起见,图中没有示出在途监管装置的具体模块配置,本领域技术人员可以理解,在途监管装置与中心监管子系统的相应模块进行交互。同时,为了清楚间接起见,也没有明确示出各模块之间的交互关系。基于本公开的描述,本领域技术人员可以理解相应模块之间的交互关系。
图7中,起运地口岸通关子系统20包括:交通控制模块20-1,设备集成模块20-2,风险管理模块20-3,数据传输模块20-4,在途监管模块20-5,数据比对模块20-6;
目的地口岸通关子系统20’包括:交通控制模块20’-1,设备集成模块20’-2,风险管理模块20’-3,数据传输模块20’-4,在途监管模块20’-5,数据比对模块20’-6;
中心监管子系统30包括:电子关锁管理模块30-1,数据采集模块30-2,数据传输模块30-3,在途监管模块30-4,口岸监管模块30-5,风险管理模块30-6;
风险管理子系统40包括:风险元素定义模块40-1,风险规则定义模块40-2,可信规则定义模块40-3,随机布控定义模块40-4,风险执行模块40-5。
在本示例中,将在途监管系统的上述子系统模块分为四类:基础准备,起点启动,在途监控,终点比对。
基础准备类模块:可以在系统使用之前配置的模块,包括风险管理子系统40中的风险元素定义模块40-1,风险规则定义模块40-2,可信规则定义模块40-3和随机布控定义模块40-4,以及中心监管子系统30中的电子关锁管理模块30-1。可以在启用系统之前,由用户或管理员对这些模块进行手工配置,或者可以进行自动、默认配置。
起点启动类模块:可以在起运地执行的模块,包括起运地口岸通关子系统20、风险管理子系统40和中心监管子系统30中的相应模块。结合图8来描述这些模块及其启动。图8示出了在图7的示例实施例中,系统起点启动阶段模块交互示意图。起运地口岸通关子系统20的交通控制模块20-1控制车辆按流程进行检查,检测,设备集成模块20-2采集(8-1)各个检查、检测设备的检测结果,并提供(8-2)至风险管理模块20-3。风险管理模块20-3经由(8-3)中心监管子系统30的风险管理模块30-6,与风险管理子系统40的风险执行模块40-5进行交互(8-4,8-5),获得风险判断结果,并提供(8-6)给在途监管模块20-4,在途监管模块20-4据此指定线路、最长停留时间、监管装置发送信息频率等并提供(8-7)给数据传输模块20-5,数据传输模块20-5与中心监管子系统的数据传输模块30-5进行交互(8-8,8-9),传送检查、检测信息、监管设置等。
在途监管类模块:在车辆离开起运地到达目的地前的运输过程中执行的模块,包括在途监管装置10和中心监管子系统30中的相应模块。例如,中心监管子系统30中的数据采集模块30-2接受在途监管装置10发送过来的位置信息、状态信息等,中心监管子系统30的在途监管模块30-4跟踪监管车辆的位置信息,路线信息及报警情况。
终点比对类模块:在目的地执行的模块,包括目的地口岸通关子系统20’、风险管理子系统40和中心监管子系统30中的相应模块。结合图9来描述这些模块及其操作。图8示出了在图7的示例实施例中,系统终点比对阶段模块交互示意图。目的地口岸通关子系统20’的交通控制模块20’-1控制车辆按流程进行检查、检测。设备集成模块20’-2采集(9-1)各个检查、检测设备的检测结果,并提供(9-2)给数据传输模块20’-5。数据传输模块20’-5与中心监管子系统30的数据传输模块30-5进行交互(9-3,9-4),接收监管车辆在起运地采集到的检查、检测信息,提供(9-5)给数据比对模块20’-6。数据比对模块20’-6将目的地采集到的信息与起运地采集到的信息进行比对,以判断是否有违法行为。
图8和9中各模块间流程顺序可调整,本领域技术人员能够设想到的各种变型都在本公开范围内。
图10示出了本公开实施例可应用的转关过境监管的一个示例流程图。图中各步骤及步骤顺序都是示例性的,本领域技术人员可以设想到多种其他变型,这些变型都在本公开范围内。此外,省略或简单描述了本领域技术人员熟知的技术内容,以避免模糊本公开。
图10是以海关的转关过境监管为例,来具体说明本公开的海关在途监管系统和方法的应用。在对一个车辆的海关在途监管业务中,示例的流程可以包括:起运地海关获取车辆及车辆内所装货物的信息,根据车辆及货物的属性信息调用风险级别判断,风险级别判断结果为需要监管或监管力度较大的,车辆施封监管装置或相应地配置监管装置,监管装置在车辆运输途中向监管中心发送位置、状态、报警等信息,监管中心获得所有的被监管车辆的位置、路线、报警信息,并可以对监管装置的操作进行调整或控制。车辆到达目的地海关后再次获取车辆及货物信息与起运地海关得到的信息比对,判断是否有违法行为。下面给出了更具体的步骤流程。
101:车辆到达入关(境)口岸,车牌识别模块进行车牌号识别;
102:口岸交通控制模块,根据判断当前场地内是否有正在扫描的车辆如果有则等待,如果没有则控制交通灯变绿,抬起档杆;
103:辐射防护检查(RM)模块,测量车辆是否辐射超标,如果辐射超标会发送声光报警;
104:测量模块测量车辆的长、宽、高;
105:称重模块计算车辆的重量;
106:车辆扫描模块进行X光扫描出图;
107:图检模块下图检结论;
108:扫描报关单模块扫描报关单据;
109:在步骤107和108完成之后,进行现场测量数据与扫描报关单中的数据比对;
110:比对站将关锁和车辆及箱号进行绑定;
111:比对站设置车辆行驶路线、出关(境)口岸或报警区域;
112:比对站上下车辆放行结论;
113:交通控制模块控制发光二极管(LED)显示放行结论;
114:现场工作人员对关锁进行机械和物理施封;
115:验出站打印查验凭证;
116:出口区车牌识别模块,发现准备驶离车辆;
117:如果车辆已完成查验,可以离开,则由交通控制模块控制出口档杆抬起,车辆放行;
118:将查验数据传输至监管中心;
119:监管中心接收口岸转关入关(或过境入境)的查验数据;
120:监管中心接收车辆位置信息以及关锁状态信息,如果发生偏离线路或者关锁非法开启,将会产生报警;
121:监管中心接收检查点数据;
122:车辆到达出关(境)口岸,车牌识别模块进行车牌号识别;
123:口岸交通控制模块,根据判断当前场地内是否有正在扫描的车辆如果有则等待,如果没有则控制交通灯变绿,抬起档杆;
124:辐射防护检查(RM)模块,测量车辆是否辐射超标,如果辐射超标会发送声光报警;
125:射频标识(RFID)对关锁进行电子解封;
126:测量模块测量车辆的长、宽、高;
127:称重模块计算车辆的重量;
128:车辆扫描模块进行X光扫描出图;
129:图检模块下图检结论;
130:扫描报关单模块扫描报关单据;
131:在步骤129和步骤130完成之后,进行入关(境)口岸查验数据与出关(境)口岸查验数据的数据比对,包括扫描图像的比对分析;
132:查看关锁是否有报警信息;
133:查看车辆行驶轨迹,是否存在线路偏离报警;
134:比对站上下车辆放行结论;
135:交通控制模块控制LED显示放行结论;
136:现场工作人员对关锁进行机械解封,回收关锁;
137:验出站打印查验凭证;
138:出口区车牌识别模块,发现准备驶离车辆;
139:如果车辆已完成查验,可以离开,则由交通控制模块控制出口档杆抬起,车辆放行;
140:将查验数据传输至监管中心;
141:监管中心接收口岸转关出关(或过境出境)的查验数据;并将转关(过境)两口岸的查验数据进行绑定。
根据本公开的海关在途监管系统及方法具有多种优点。常规技术中,海关对于在途车辆的监管具有盲目性,对车辆是否监管,采用什么方式监管没有理论及系统指导,导致监管有很大的随意性,监管效果差;在途监管的手段单一,只是判断路线是否偏离规划线路,是否滞留,是否非法打开关锁,这种途中行为监控方式不能完全保障监管货物的安全,在目前大量的走私犯罪中,都发现了绕开电子关锁对货物动手脚的方式;定位导航系统绝大多数使用GPS,对于有安全性考虑的用户,阻碍了系统的推广。根据本公开的海关在途监管系统及方法在途监管引入风险管理理念,提升了监管理念及方法论,使用风险指导在途监管,增加监管的针对性,做到有的放矢,能极大缓解监管资源紧张的局面;在途监管的定义由途中违法行为监管,拓展为包括比对起、止两个点的差异,即两头把控,延伸、完善了传统在途监管定义,动静结合的监管方式使得在途监管的理论更加全面、完善。
以上的详细描述通过使用方框图、流程图和/或示例,已经阐述了海关在途监管系统和方法的众多实施例。在这种方框图、流程图和/或示例包含一个或多个功能和/或操作的情况下,本领域技术人员应理解,这种方框图、流程图或示例中的每一功能和/或操作可以通过各种硬件、软件、固件或实质上它们的任意组合来单独和/或共同实现。在一个实施例中,本发明的实施例所述主题的若干部分可以通过专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、或其他集成格式来实现。然而,本领域技术人员应认识到,这里所公开的实施例的一些方面在整体上或部分地可以等同地实现在集成电路中,实现为在一台或多台计算机上运行的一个或多个计算机程序(例如,实现为在一台或多台计算机系统上运行的一个或多个程序),实现为在一个或多个处理器上运行的一个或多个程序(例如,实现为在一个或多个微处理器上运行的一个或多个程序),实现为固件,或者实质上实现为上述方式的任意组合,并且本领域技术人员根据本公开,将具备设计电路和/或写入软件和/或固件代码的能力。此外,本领域技术人员将认识到,本公开所述主题的机制能够作为多种形式的程序产品进行分发,并且无论实际用来执行分发的信号承载介质的具体类型如何,本公开所述主题的示例性实施例均适用。信号承载介质的示例包括但不限于:可记录型介质,如软盘、硬盘驱动器、紧致盘(CD)、数字通用盘(DVD)、数字磁带、计算机存储器等;以及传输型介质,如数字和/或模拟通信介质(例如,光纤光缆、波导、有线通信链路、无线通信链路等)。
虽然已参照几个典型实施例描述了本发明,但应当理解,所用的术语是说明和示例性、而非限制性的术语。由于本发明能够以多种形式具体实施而不脱离发明的精神或实质,所以应当理解,上述实施例不限于任何前述的细节,而应在随附权利要求所限定的精神和范围内广泛地解释,因此落入权利要求或其等效范围内的全部变化和改型都应为随附权利要求所涵盖。

Claims (20)

1.一种海关在途监管系统,包括:
口岸通关子系统,在口岸处采集和处理监管对象的信息;
风险管理子系统,根据监管对象的风险级别,确定针对所述监管对象的在途监管方式;
在途监管装置,按照在途监管方式,在运输途中监管所述监管对象;以及
中心监管子系统,与口岸通关子系统、风险管理子系统和在途监管装置进行信息交互,并发送用于控制这些子系统和装置的指令。
2.根据权利要求1所述的海关在途监管系统,其中口岸通关子系统包括:
起运地采集模块,在起运口岸处采集监管对象的运输前信息,
目的地采集模块,在目的地口岸处采集监管对象的运输后信息,以及
比对模块,比对运输前信息和运输后信息,并获得如下比对结果:如果运输前信息和运输后信息一致,则途中未出现违规行为,如果运输前信息和运输后信息不一致,则途中出现违规行为。
3.根据权利要求1所述的海关在途监管系统,其中,
为每个口岸提供相应的口岸通关子系统,风险管理子系统与中心监管子系统部署在总部,每个口岸通关子系统经由中心监管子系统与风险管理子系统进行信息交互;或者
为每个口岸提供相应的口岸通关子系统和风险管理子系统,两个子系统直接进行信息交互;或者
为每个口岸提供相应的口岸通关子系统,风险管理子系统与中心监管子系统部署在总部,每个口岸通关子系统与风险管理子系统直接进行信息交互。
4.根据权利要求3所述的海关在途监管系统,其中,风险管理子系统包括:
元素定义模块,定义监管对象的哪些信息用作风险分析的元素;
规则定义模块,定义风险分析的规则;
随机布控定义模块,使用随机算法对监管对象的信息进行随机取样;以及
风险执行模块,根据定义的元素、规则以及取样得到的监管对象的信息,分析所述监管对象的风险级别,并根据风险级别确定针对所述监管对象的监管方式。
5.根据权利要求1所述的海关在途监管系统,其中风险管理子系统向中心监管子系统发送所确定的针对所述监管对象的在途监管方式,
中心监管子系统根据所述在途监管方式,指定在途监管装置的操作模式。
6.根据权利要求5所述的海关在途监管系统,其中在途监管装置包括:
在途采集模块,采集监管对象的在途信息;
在途通信模块,向中心监管子系统发送采集的在途信息,并从中心监管子系统接收用于指定操作模式的指令;以及
在途控制模块,根据接收的所述指令,设定在途监管装置的操作模式。
7.根据权利要求6所述的海关在途监管系统,其中,操作模式定义了如下中至少一种:信息类别、信息采集的频率、信息发送的方式和信息发送的频率;
在途采集模块按照设定的操作模式,采集位置信息、关锁信息、状态信息和报警信息中的至少一个,以及
在途通信模块按照设定的操作模式,向中心监管子系统发送采集的在途信息。
8.根据权利要求6所述的海关在途监管系统,其中,中心监管子系统分析来自在途监管装置的监管对象在途信息,并通过与在途监管装置的信息交互,根据分析结果动态调整在途监管装置的操作模式。
9.根据权利要求1所述的海关在途监管系统,其中监管对象上设置有标志物,口岸通关子系统采集和处理标志物的信息,并且在途监管装置监管标志物的状态。
10.根据权利要求9所述的海关在途监管系统,其中,将标志物的信息和/或状态作为附加的监管对象信息,进一步根据标志物的信息在运输前后是否一致,以及/或者根据标志物的状态在运输途中是否发生异常变化,判断途中是否出现违规行为。
11.一种海关在途监管方法,包括:
在起运口岸处采集监管对象的运输前信息;
根据采集的信息分析监管对象的风险级别,并确定针对所述监管对象的在途监管方式;
按照确定的在途监管方式,在运输途中监管所述监管对象;
在目的地口岸处采集监管对象的运输后信息,比对运输前信息和运输后信息;以及
根据运输途中监管状况和比对结果,确定途中是否出现违规行为。
12.根据权利要求11所述的海关在途监管方法,其中比对结果包括:如果运输前信息和运输后信息一致,则途中未出现违规行为,如果运输前信息和运输后信息不一致,则途中出现违规行为。
13.根据权利要求11所述的海关在途监管方法,其中运输途中监管状况基于监控对象的位置信息、关锁信息、状态信息和报警信息中的至少一个。
14.根据权利要求11所述的海关在途监管方法,其中在分析监管对象的风险级别之前,还包括:
定义监管对象的哪些信息用作风险分析的元素;
定义风险分析的规则;以及
使用随机算法对监管对象的信息进行随机取样;
其中,所述分析监管对象的风险级别包括:根据定义的元素、规则以及取样得到的监管对象的信息,分析所述监管对象的风险级别。
15.根据权利要求11所述的海关在途监管方法,其中所述按照确定的在途监管方式,在运输途中监管所述监管对象包括:
接收用于指定在途监管方式的指令;
根据接收的所述指令,设定如下中至少一种:信息类别、信息采集的频率、信息发送的方式和信息发送的频率;
按照设定,采集和发送监管对象的在途信息。
16.根据权利要求15所述的海关在途监管方法,其中所述按照确定的在途监管方式,在运输途中监管所述监管对象还包括:
分析监管对象的运输途中监管状况,并根据分析结果动态调整在途监管方式。
17.根据权利要求11所述的海关在途监管方法,其中监管对象上设置有标志物,所述方法还包括:
在口岸处采集和处理标志物的信息,并且在运输途中监管标志物的状态;以及
将标志物的信息和/或状态作为附加的监管对象信息,进一步根据标志物的信息在运输前后是否一致,以及/或者根据标志物的状态在运输途中是否发生异常变化,判断途中是否出现违规行为。
18.一种口岸通关系统,包括:
起运地采集模块,在起运口岸处采集监管对象的运输前信息,
目的地采集模块,在目的地口岸处采集监管对象的运输后信息,以及
比对模块,比对运输前信息和运输后信息,并获得如下比对结果:如果运输前信息和运输后信息一致,则途中未出现违规行为,如果运输前信息和运输后信息不一致,则途中出现违规行为。
19.根据权利要求18所述的口岸通关系统,其中,如果运输前信息和运输后信息之间的差异大于预定阈值,则判断两者不一致;如果运输前信息和运输后信息之间的差异不大于预定阈值,则判断两者一致。
20.根据权利要求18的口岸通过系统,其中,监管对象上设置有标志物,
起运地采集模块和目的地采集模块分别采集标志物的信息,作为监管对象信息,
比对模块比对标志物的运输前后信息,并获得比对结果。
CN201410353025.XA 2014-07-23 2014-07-23 海关在途监管系统和方法 Active CN104112190B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201410353025.XA CN104112190B (zh) 2014-07-23 2014-07-23 海关在途监管系统和方法
HK15100830.7A HK1200567A1 (zh) 2014-07-23 2015-01-26 海關在途監管系統和方法
MX2016013739A MX2016013739A (es) 2014-07-23 2015-07-22 Sistema y metodo de supervision en transito de aduana.
PCT/CN2015/084796 WO2016011947A1 (zh) 2014-07-23 2015-07-22 海关在途监管系统和方法
KR1020167030165A KR20170038757A (ko) 2014-07-23 2015-07-22 세관의 이송 과정 감시 시스템 및 방법
US14/806,280 US20160026973A1 (en) 2014-07-23 2015-07-22 System and method for customs in-transit supervision
EP15178049.1A EP2977944A1 (en) 2014-07-23 2015-07-23 System and method for customs in-transit supervision

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410353025.XA CN104112190B (zh) 2014-07-23 2014-07-23 海关在途监管系统和方法

Publications (2)

Publication Number Publication Date
CN104112190A true CN104112190A (zh) 2014-10-22
CN104112190B CN104112190B (zh) 2018-07-31

Family

ID=51708974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410353025.XA Active CN104112190B (zh) 2014-07-23 2014-07-23 海关在途监管系统和方法

Country Status (7)

Country Link
US (1) US20160026973A1 (zh)
EP (1) EP2977944A1 (zh)
KR (1) KR20170038757A (zh)
CN (1) CN104112190B (zh)
HK (1) HK1200567A1 (zh)
MX (1) MX2016013739A (zh)
WO (1) WO2016011947A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484849A (zh) * 2014-12-26 2015-04-01 同方威视技术股份有限公司 海关验放系统及方法
CN105184582A (zh) * 2015-09-06 2015-12-23 浪潮软件股份有限公司 一种利用信息化进行食品安全日常监管的方法
WO2016011947A1 (zh) * 2014-07-23 2016-01-28 清华大学 海关在途监管系统和方法
CN111324059A (zh) * 2019-12-20 2020-06-23 珠海大横琴科技发展有限公司 一种海关监管车辆的在途监管系统及方法
CN112163818A (zh) * 2020-10-21 2021-01-01 江苏满运软件科技有限公司 货物运输控制方法及装置、存储介质及电子设备
CN115136612A (zh) * 2022-05-26 2022-09-30 广东逸动科技有限公司 数据处理方法、装置、系统、安全终端、船舶及监控装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933401B (zh) * 2016-04-18 2020-02-14 成都森川科技股份有限公司 基于轨边探测站的云服务系统及方法
US20190188638A1 (en) * 2017-12-20 2019-06-20 Exelon Generation Company, Llc Methods and systems for improving vehicle searches
CN109543998A (zh) * 2018-11-20 2019-03-29 大连大学 一种港口重点设备监管与事故应急管理信息系统
CN112288371A (zh) * 2020-11-03 2021-01-29 深圳壹账通智能科技有限公司 通关检验方法、装置、电子设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098356A1 (en) * 2002-11-20 2004-05-20 Ben-Zion Shabtai Expert decision making system for the release and handling of supervised commercial imports
CN101551883A (zh) * 2009-04-22 2009-10-07 北京农业信息技术研究中心 一种货物配送监管系统和方法
CN102364504A (zh) * 2011-06-30 2012-02-29 江苏欧索软件有限公司 途中监管系统
CN103763335A (zh) * 2013-11-29 2014-04-30 中南大学 一种应用于hxd1型机车运行状态的车地无线通信系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370222B1 (en) * 1999-02-17 2002-04-09 Ccvs, Llc Container contents verification
EA007041B1 (ru) * 2002-02-25 2006-06-30 Паблик Уэрхаузинг Компани Кск Система таможенного осмотра и обработки данных и способ её работы для доступной через сеть обработки таможенной информации
US6983883B2 (en) * 2002-04-29 2006-01-10 Speed Trac Technologies, Inc. System and method for weighing and tracking freight
US7191942B2 (en) * 2003-01-30 2007-03-20 Larry Aptekar Transfer verification products and methods
US7508956B2 (en) * 2003-06-04 2009-03-24 Aps Technology Group, Inc. Systems and methods for monitoring and tracking movement and location of shipping containers and vehicles using a vision based system
US20050149453A1 (en) * 2003-12-30 2005-07-07 United Parcel Service Of America, Inc. Systems and methods for integrated global shipping and visibility
US8174383B1 (en) * 2004-08-26 2012-05-08 Avante International Technology, Inc. System and method for operating a synchronized wireless network
WO2006119603A1 (en) * 2005-05-11 2006-11-16 Optosecurity Inc. Method and system for screening luggage items, cargo containers or persons
EP2332128A4 (en) * 2008-07-18 2014-02-19 Isaac S Daniel SYSTEM AND METHOD FOR CONTROLLING TERRORISM BY MONITORING CONTAINERS ON INTERNATIONAL WATERS
US8217785B2 (en) * 2008-10-28 2012-07-10 Research In Motion Limited Mobile tag tracking system
CN101840533A (zh) * 2009-03-20 2010-09-22 中华电信股份有限公司 电子化物流车队管理系统及其方法
CN102024281A (zh) * 2009-09-17 2011-04-20 东莞市依时利科技有限公司 海关电子走廊监管系统
CN102110252A (zh) * 2009-12-28 2011-06-29 鸿富锦精密工业(深圳)有限公司 运输监控系统及方法
US9177462B1 (en) * 2010-12-06 2015-11-03 Globaltrak, Llc Risk profiling using portal based scanners
CA3069211C (en) * 2011-09-07 2022-06-21 Rapiscan Systems, Inc. X-ray inspection system that integrates manifest data with imaging/detection processing
CN104112190B (zh) * 2014-07-23 2018-07-31 清华大学 海关在途监管系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098356A1 (en) * 2002-11-20 2004-05-20 Ben-Zion Shabtai Expert decision making system for the release and handling of supervised commercial imports
CN101551883A (zh) * 2009-04-22 2009-10-07 北京农业信息技术研究中心 一种货物配送监管系统和方法
CN102364504A (zh) * 2011-06-30 2012-02-29 江苏欧索软件有限公司 途中监管系统
CN103763335A (zh) * 2013-11-29 2014-04-30 中南大学 一种应用于hxd1型机车运行状态的车地无线通信系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016011947A1 (zh) * 2014-07-23 2016-01-28 清华大学 海关在途监管系统和方法
CN104484849A (zh) * 2014-12-26 2015-04-01 同方威视技术股份有限公司 海关验放系统及方法
US9747678B2 (en) 2014-12-26 2017-08-29 Nuctech Company Limited Customs inspection and release system and method
CN104484849B (zh) * 2014-12-26 2018-07-27 同方威视技术股份有限公司 海关验放系统及方法
CN105184582A (zh) * 2015-09-06 2015-12-23 浪潮软件股份有限公司 一种利用信息化进行食品安全日常监管的方法
CN111324059A (zh) * 2019-12-20 2020-06-23 珠海大横琴科技发展有限公司 一种海关监管车辆的在途监管系统及方法
CN112163818A (zh) * 2020-10-21 2021-01-01 江苏满运软件科技有限公司 货物运输控制方法及装置、存储介质及电子设备
CN115136612A (zh) * 2022-05-26 2022-09-30 广东逸动科技有限公司 数据处理方法、装置、系统、安全终端、船舶及监控装置

Also Published As

Publication number Publication date
WO2016011947A1 (zh) 2016-01-28
US20160026973A1 (en) 2016-01-28
EP2977944A1 (en) 2016-01-27
CN104112190B (zh) 2018-07-31
HK1200567A1 (zh) 2015-08-07
MX2016013739A (es) 2017-04-27
KR20170038757A (ko) 2017-04-07

Similar Documents

Publication Publication Date Title
CN104112190A (zh) 海关在途监管系统和方法
US6980093B2 (en) Commercial vehicle electronic screening hardware/software system with primary and secondary sensor sets
CN109214274B (zh) 一种机场安保管理系统
EP1706850B1 (en) System, method and apparatus for capturing telematics data with an active rfid tag
CN107316006A (zh) 一种道路障碍物检测的方法和系统
KR101762185B1 (ko) 다수의 시설들에서의 방사선의 중앙 검출
KR101161838B1 (ko) 자동요금징수시스템의 오류 모니터링 시스템
CN109374097A (zh) 基于高速公路etc的垃圾处理场智能管理系统及方法
KR102034944B1 (ko) 목표 물품의 추적 방법 및 시스템
CN109413206A (zh) 运输装置行驶轨迹判断方法、计算机装置及计算机可读存储介质
CN109469507A (zh) 一种煤矿运销系统
WO2016101823A1 (zh) 海关验放系统及方法
KR100883055B1 (ko) 휴대용 교통자료 수집장치의 검지능력 평가장치 및 그의처리방법
CN109376876A (zh) 一种高速公路设备智能巡检系统
CN114648879B (zh) 基于危险品的异常区域监测方法、装置及存储介质
Chansud et al. RFID for poultry traceability system at animal checkpoint
CN116308968A (zh) 基于卡口信息的车辆定位设备数据排查方法及系统
JPH087806B2 (ja) 建設現場における車両管理装置
KR102154427B1 (ko) 위탁 수하물 처리 방법 및 위탁 수하물 처리 시스템
CN110033235A (zh) 一种进出口散货监控云预警平台
CN110414641A (zh) 对生活垃圾焚烧厂垃圾运输车辆合规性验证的技术方法
JP2003281581A (ja) 自動料金収受レーンの車両管理装置
EP1758066A1 (en) Arrangement of an vehicle unit OBU with an identification protection unit to prevent unauthorized use.
CN207529444U (zh) 车辆一卡通检测装置
Poh et al. Automatic vehicle access system using ultra-high frequency RFID

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1200567

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant