CN110324306A - 容器安全系统 - Google Patents

容器安全系统 Download PDF

Info

Publication number
CN110324306A
CN110324306A CN201910241415.0A CN201910241415A CN110324306A CN 110324306 A CN110324306 A CN 110324306A CN 201910241415 A CN201910241415 A CN 201910241415A CN 110324306 A CN110324306 A CN 110324306A
Authority
CN
China
Prior art keywords
container
closed
frame
sensor
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910241415.0A
Other languages
English (en)
Other versions
CN110324306B (zh
Inventor
曾世平
詹卓权
戈登·克里斯多夫·波普
张永雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
In Tech Enterprise Ltd
Original Assignee
In Tech Enterprise Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by In Tech Enterprise Ltd filed Critical In Tech Enterprise Ltd
Priority to CN202011582260.6A priority Critical patent/CN112583854A/zh
Publication of CN110324306A publication Critical patent/CN110324306A/zh
Application granted granted Critical
Publication of CN110324306B publication Critical patent/CN110324306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
    • B65D55/028Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure initial opening or unauthorised access being indicated by the presence or absence of an audible or electrical signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D51/00Closures not otherwise provided for
    • B65D51/18Arrangements of closures with protective outer cap-like covers or of two or more co-operating closures
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D2401/00Tamper-indicating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种容器安全系统,包括:容器框架和连接到容器框架的封闭子系统。封闭子系统包括:封闭框架,其被配置为用于防止材料通过由容器框架定义的开口而在容器容积和容器框架的外部之间移动。封闭子系统包括封闭安全传感器,封闭安全传感器被配置为:当封闭子系统经历篡改事件时,封闭安全传感器提供封闭传感器信号。第一类通信接口容纳在封闭框架中。封闭子系统提供的安全引擎接收用于指示封闭框架已经历篡改事件的传感器信号。然后,安全引擎响应于接收传感器信号并使用第一类通信接口,从而将封闭框架已经历篡改事件这个通知提供到相应的第一类通信接口。

Description

容器安全系统
技术领域
本公开一般涉及一种容器,具体地,涉及一种用于容器的封闭安全系统。
背景技术
容器可用于各种产品的存储、运送和包装。例如,中型散装容器(IBC)、鼓状容器、桶、瓶和/或其他容器被设计用于运输和存储散装液体和颗粒状物质,例如化学品、食品配料、溶剂、药品、危险材料和/或本领域已知的各种其他商品和产品。容器通常具有一个或多个开口以允许进入容器,可通过其对容器进行产品的填充,和/或可通过其从容器对产品进行分配。在运输和存储期间,这些开口可能被各种封闭件阻塞,例如盖帽、塞子、顶部、阀、盖子和其他封闭件。这些封闭件为容器和运输和/或存储在容器内的产品提供许多益处,例如,防止容器内的产品泄露,防止容器外部的材料进入容器并污染产品,防止腐败,以及对于本领域技术人员显而易见的其他用途。
传统的封闭件试图通过包括密封件来实现容器安全性,所述密封件在破裂时指示容器是否在用产品填充容器之前或之后已经被打开。由于某些以容器运输的产品的性质,密封件对于跟踪和确定容器内的产品是否已被篡改(例如丢失、失窃和/或污染)可能是重要的。例如,农业化学工业中使用的高价值液体可能失窃和/或用假冒产品替换,以及食品工业中使用的产品可能需要完整性和/或可追溯性。这种传统的容器安全系统实现了通过目视检查密封件以检测容器是否已被篡改的能力。然而,这些传统的容器安全系统受到规避。例如,密封件可能被破坏,盖子被移除,容器中的产品被替换、稀释或失窃(例如,在运输过程中),然后盖子和密封件被复制并替换在容器上从而产品的篡改不被发现。
因此,期望能为容器提供改进的封闭安全系统。
发明内容
根据一个实施例,封闭系统包括:封闭框架(chassis),其被配置为在连接到容器框架时用于防止材料通过由容器框架定义的第一开口而在容器容积和容器框架的外部之间移动;第一传感器子系统,其连接到封闭框架并且被配置为当封闭框架经历篡改事件时产生第一传感器信号;第一类通信接口,其容纳在封闭框架中;第一处理系统,其容纳在封闭框架中并且连接到第一类通信接口和第一传感器子系统;和,第一存储器系统,其容纳在封闭框架中并且包括当由第一处理系统执行时使第一处理系统提供第一安全引擎的指令,其中第一安全引擎被配置为:接收用于指示封闭框架已经历篡改事件的第一传感器信号;和,响应于使用第一类通信接口接收第一传感器信号,从而将第一通知,即指示封闭框架已经历篡改事件的该第一通知,提供到相应的第一类通信接口。
附图说明
图1示出了一种联网容器系统的实施例的示意图。
图2A示出了在图1的联网容器系统中提供容器系统的实施例的立体图。
图2B示出了在图1的联网容器系统中提供容器系统的实施例的立体图。
图2C示出了图2A和图2B的容器系统的实施例的示意图。
图3示出了用于提供容器安全性的方法的实施例的流程图。
图4A示出了在图3的方法中图2A和图2C的容器系统的实施例的立体图。
图4B示出了在图3的方法中图2A和图2C的容器系统的实施例的立体图。
图5示出了计算机系统的实施例的示意图。
通过参考下面的详细描述可以理解本公开的实施例。应当理解,相同的附图标记用于标识一个或多个附图中示出的相同元件,其中,本文所示用于说明本公开的实施例,而不是为了限制本公开的实施例。
具体实施方式
本公开的实施例包括用于容器系统的封闭安全系统,以及用于实现容器安全性的方法,其可用于跟踪容器,同时保持容器内产品的完整性。如上所述,用于容器的现有密封件和封闭件不能阻止容器及容器内产品被篡改,因为已经发现传统的封闭件和密封件容易在被篡改的容器上进行复制和替换,因此,使得与容器相关联的合法方(例如,容器制造商、容器填充方、容器运输方,容器终端用户方和其他方)难以检测封闭件和/或密封件的篡改。本公开提出了一种新颖的封闭安全系统,其用于检测封闭子系统是否经历过篡改事件,例如,当封闭子系统在未授权的情况下被损坏、穿孔、钻孔、打开时或在授权或未授权的情况下被替换时,封闭子系统从容器中移除,从而容器内的容物可能被使用、丢失、稀释、被盗、泄漏、替换、污染、倒空或以其他方式被贬值。容器系统可以向能够从任何用户装置访问的网络环境中的感兴趣方的用户装置和/或网络服务平台提供与任何此类篡改动作相关联的时间和位置数据。附加传感器也可以包括在封闭子系统和/或容器系统中,以提供关于正在运输或存储在容器中的产品的状态的数据,以及辅助库存管理。传感器的实例可以包括深度测量传感器、温度传感器、湿度传感器、化学制剂传感器(以确保化学产品的真实性)、方向传感器、压力传感器、运动传感器(例如,加速度计)、震动传感器、pH传感器和/或用于检测篡改事件并收集关于容器系统、封闭子系统和/或容器内产品的信息的任何其他传感器。
容器系统通常在生产时密封,在清洁之后以及在填充产品之后进行密封,其旨在允许容器系统相关的任何所有者和/或相关方能够通过检查封闭子系统(即,与生产、清洁和/或填充之后在容器系统上提供的封闭子系统为同一个的封闭子系统)没有被篡改从而确保没有容器篡改或产品污染。在各种实施例中,本公开的封闭子系统可以包括存储装置,其中该存储装置可以编程有诸如封闭标识符之类的数据,该数据可以是加密的。该封闭标识符可以与存储在数据库中的容器标识符相关联,并且可以在容器系统的生命周期期间的任何时间读取以确认其是预期的封闭标识符,因此也是当容器最近时间被密封时用于确保关联于容器标识符的容器的封闭子系统。
封闭子系统可以包括通信接口,用于将容器标识符传送到用户装置或容器系统中包括的容器模块。容器系统还可以包括容器模块,该容器模块与封闭子系统分离并且被配置为将封闭子系统的状态传达给用户装置、网络服务平台和/或用户。在一些实施例中,出于一些原因,容器模块可以与封闭子系统分离。例如,可以用容器模块跟踪容器的位置。此外,封闭子系统可以设计成在移除期间被破坏,因此可能丧失其通信能力。此外,封闭子系统可以具有小的形式因子,并且该约束可以限制电池容量、天线性能和其他属性,这使得单独的容器模块需要具有单独的辅助通信接口,其中不再存在这样的约束。此外,封闭子系统中的部件(例如,篡改检测机械装置)的成本可能比容器模块中的部件(例如,通信部件)更便宜,使得这些模块的分离相对更具成本效益。
这样,在各实施例中,封闭子系统可以包括近场通信(NFC)装置、蓝牙(BT)装置和/或各种对于拥有本公开的本领域技术人员而言显而易见的其他短距离、低能量、端对端通信接口。例如,NFC装置可以包含关于容器系统的加密信息,例如容器系统/封闭子系统的标识、用产品内容填充容器系统的时间和日期、产品的序列号、和/或任何关于产品、容器系统、容器模块、封闭子系统和/或系统部件/内容的任何其他特征的其他信息。该信息可以适用于BT装置,并且可以通过BT装置和/或具有BT接收器的任何其他装置传送到容器模块。在一些实例中,例如响应于封闭子系统检测到事件、对容器系统、封闭子系统和/或容器中、和/或对于拥有本公开的本领域技术人员而言显而易见的各种其他场景中的产品的验证请求,容器模块可以通过使用比封闭子系统的通信接口中任何可用的还要更加远程的通信接口在广域网上提供该通知,从而通知封闭子系统已经被篡改。
现在请参考图1,其示出了联网容器系统100的实施例。在所示实施例中,联网容器系统100包括在物理环境101中设置的容器系统102。在各实施例中,容器系统102可以包括瓶子、筒、桶、散装容器、罐子和/或可以受益于本公开的教导并且对于拥有本公开内容的本领域技术人员而言显而易见的任何其他容器。物理环境101可以是连续的或非连续的任何室内或室外空间。例如,物理环境101可以包括院子、仓库、商业场所、工厂、运输路线、运输车辆和/或本领域已知的任何其他空间。物理环境101可以由地理围栏(geofencing)技术来定义,该地理围栏技术可以包括诸如纬度、经度和/或高度的特定地理坐标,和/或可以在由无线通信信号定义的范围内操作。
在各实施例中,容器系统102可以利用计算机系统,例如下面参考图5所述的计算机系统500,和/或计算机系统500的部件。容器系统102可以包括具有一个或多个收发器的通信单元,其能够与下文详述的封闭子系统103、用户装置104、网络服务平台108、其他容器系统和/或对于拥有本公开内容的本领域技术人员而言显而易见的任何其他装置进行通信。因此,如下文详述,容器系统102可以执行与封闭子系统103、用户装置104和/或其他容器系统的直接或间接通信。如此处所用,短语“通信”(并且包括其变体)旨在包括直接通信,也包括通过一个或多个中间部件的间接通信,其不要求直接物理(例如,有线和/或无线)通信和/或持续通信,而是可以包括周期性或非周期性间隔的选择性通信,以及一次性事件。
例如,图1的联网容器系统100中的容器系统102可以包括第一(例如,远程)收发器,以允许容器系统102与网络106(例如,广域网WAN)进行通信。网络106可以由移动蜂窝网络实现,例如,长期演进(LTE)网络或其他第三代(3G)、第四代(4G)或第五代(5G)无线网络。然而,在一些实例中,网络106可以附加地或替代地由一个或多个其他通信网络实现,例如但不限于,卫星通信网络、微波无线电网络和/或对于拥有本公开内容的本领域技术人员而言显而易见的任何其他通信网络。
容器系统102和/或封闭子系统103还可以包括第二(例如,短程)收发器,以允许容器系统102和/或封闭子系统103彼此之间,与用户装置104,和/或与其他容器系统实现通信。在图1所示的实例中,这种第二收发器由支持相对短程(即,在比远程收发器所利用的距离更短的距离处操作)无线网络通信的一类收发器实现。例如,这种第二收发器是由Wi-Fi收发器(例如,通过Wi-Fi直连协议)、收发器、低功耗(BLE)收发器、红外(IR)收发器、近场通信(NFC)收发器、收发器、射频识别(RFID)标签、ANT收发器,收发器和/或任何其他配置为允许容器系统102和/或封闭子系统103通过ad-hoc和/或其他无线网络进行相互通信的收发器来实现的。
在下文的各实施例中,用户装置104被描述为移动计算装置,诸如膝上型/笔记本计算装置、平板计算装置、移动电话和可穿戴式计算装置。然而,在其他实施例中,用户装置104可以由台式计算装置、服务器计算装置和/或对于拥有本公开内容的本领域技术人员而言显而易见的各种其他计算装置来实现。用户装置104可以包括具有一个或多个收发器的通信单元,以使用户装置104能够通过网络106与网络服务平台108和容器系统102进行通信,和/或通过短程无线网络与容器系统102和/或封闭子系统103进行通信。因此,如下文详述,用户装置104可以执行与容器系统102和/或封闭子系统103的直接和/或间接通信。
联网容器系统100还包括网络服务平台108和/或可以与网络服务平台108进行通信。例如,网络服务平台108可以包括一个或多个服务器装置、存储系统、云计算系统和/或其他计算装置(例如,台式计算装置、膝上型/笔记本计算装置、平板计算装置、移动电话等)。如下所述,网络服务平台108可以连接到容器数据库110,其中容器数据库110被配置为用来提供存储库,例如物理环境101内的容器系统102的容器简档(profile)110a的容器存储库。例如,容器数据库110可以存储多个容器简档110a,每个容器简档包括容器标识符和与容器相关联的信息(例如,事件、产品信息、传感器信息和/或对于拥有本公开内容的本领域技术人员而言显而易见的任何其他信息)。此外,每个容器简档110a可以包括与容器标识符相关联的关联封闭标识符,以便将封闭子系统与容器系统中的容器配对、链接或以其他方式相关联。
现在参考图2A、2B和2C,其示出了容器系统200的各种实施例。在各实施例中,容器系统200可以是上面参照图1所述的容器系统102。容器系统200包括具有容器框架202的容器201,其定义容器容积204以及一个或多个用于在容器容积204中存储产品的开口206a和206b。容器框架202也可以容纳容器系统200的部件,图2C中仅示出了其中的一些。例如,容器框架202可以容纳容器模块208,其中容器模块208包括处理系统210和存储器系统212。存储器系统212连接到处理系统210并且可以包括指令,当由处理系统210执行时,该指令使处理系统210提供容器引擎214,容器引擎214被配置为用于执行容器引擎和容器系统的功能,以及下面讨论的任何其他功能。
容器模块208和/或容器框架202还可以容纳通信子系统216,该通信子系统216连接到容器引擎214(例如,通过通信子系统216和处理系统210之间的连接)。通信子系统216可以包括存储在计算机可读介质上的软件或指令并且允许容器系统200通过本文所述的通信网络发送和接收信息。例如,通信子系统216可以包括通信接口218(例如,第一(例如,远程)收发器)以通过上述通信网络106实现通信。在一实施例中,通信接口218可以包括无线天线,该无线天线被配置为通过IEEE 802.11协议(Wi-Fi)、蜂窝通信、卫星通信、其他微波无线电通信和/或利用对于拥有本公开内容的本领域技术人员而言显而易见的任何其他通信技术来实现通信。通信子系统216还可以包括通信接口220(例如,第二(例如,短程)收发器),其被配置为用于实现与参考上述图1的物理环境101内的用户装置、传感器、封闭子系统和其他装置的直接通信。例如,通信接口220可以被配置为用于根据诸如低功耗(BLE)、近场通信(NFC)、红外数据协会(IrDA)、IEEE802.11协议(Wi-Fi)之类的无线协议和/或允许本文所述的直接装置通信的任何其他无线通信协议进行操作。
容器框架202和/或容器模块208还容纳电源系统222,电源系统222可以包括和/或配置成连接到电池。例如,电源系统222可以包括使用本领域已知的方法可以在容器框架202中再充电的集成可再充电电池,和/或可以包括对于拥有本公开内容的本领域技术人员而言显而易见的其他电源。在一些实施例中,上面参考图1所述的用户装置104可以被配置为连接到容器框架202(例如,通过包括电源端口的端口系统),其中容器框架202可以对电源系统222中的可再充电电池进行再充电。在各实施例中,端口系统可以包括数据端口,该数据端口被配置为用于在容器模块208和用户装置104之间传送数据(例如,通过电缆或其他连接器)。在其他实施例中,电源系统222可以被配置为可以接受可替换的不可再充电的电池,其仍在本公开的范围内。
在各实施例中,容器框架202和/或容器模块208还可以包括连接到容器引擎214的定位系统224。定位系统224可以包括配置为用于确定它们当前定位和位置的传感器。例如,定位系统224可以包括全球定位系统(GPS)接收器、实时动态(RTK)GPS接收器、差分GPS接收器、基于Wi-Fi的定位系统(WPS)接收器、加速度计、以及/或对于拥有本公开内容的本领域技术人员而言显而易见的各种其他定位系统和部件。在各实施例中,容器框架202和/或容器模块208可以包括一个或多个容器传感器226,一个或多个容器传感器226连接到容器引擎214并配置为用于监控产品和/或容器的状况,例如,深度测量传感器、负载传感器、温度传感器、湿度传感器、化学制剂传感器(例如,以确保产品的真实性)、方向传感器、压力传感器、运动传感器(例如,加速度计)、震动传感器、pH传感器和/或对于拥有本公开内容的本领域技术人员而言显而易见的任何其他传感器。容器传感器226可以提供指示,其指示篡改事件已经发生于如下所述的容器,和/或关于包括在容器中的产品、容器和/或封闭件的对于拥有本公开内容的本领域技术人员而言显而易见的任何其他信息。
在各实施例中,容器模块208可以容纳在容器框架202中,例如,在容器框架202定义的容器容积204内、容器框架202的框架壁内,和/或可以固定或固置到容器框架202的外部。例如,在图2B中,容器系统200可以包括瓶容器228,瓶容器228具有手柄部228a,容器模块208设置在手柄部228a内。然而,如上所述,容器模块208还可以从定义容器容积204的内壁202b附接到与容器框架202相对的外壁202a。在其他实施例中,可以提供容器模块208作为第一封闭子系统232,如图2A和2C所示,其可以包括下文所述的第二封闭子系统234的一些或全部部件,例如包括一个或多个安全传感器的安全系统250a和/或图2C中所示的密封件256a。在其他实施例中,多个容器一起运输或者另一容器在容器框架202的通信范围内,此时,容器模块208可以容纳在一个容器中并实现与其他容器的通信,形成网状或其他类型的本地网络。在各其他实施例中,容器模块208可以容纳在包括容器框架202的运输容器和/或运输平台中。
在各实施例中,第二封闭子系统234可以包括盖帽、塞子、顶部、阀、盖子和/或对于拥有本公开内容的本领域技术人员而言显而易见的其他封闭部件。第二封闭子系统234可以包括封闭框架236,封闭框架236被配置为当连接到容器框架202时用于防止产品从容器容积204移动并通过开口206a或206b来到容器框架202的外部。封闭框架236可以容纳处理系统238以及连接到处理系统238的存储器系统240,其可以包括当由处理系统238执行时使处理系统238提供安全引擎242的指令,其中安全引擎242被配置为用于执行安全引擎和封闭子系统的功能,以及下面讨论的任何其他功能。当处理系统238和存储器系统240提供安全引擎242时,安全引擎242可以由专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)和/或任何其他硬件电路来实现,此处的任何其他硬件电路可以配置为响应于安全传感器产生的安全传感器信号而致使下述通信接口提供通知。
封闭框架236还可以容纳通信子系统244,该通信子系统244连接到安全引擎242(例如,通过通信子系统244和处理系统238之间的连接)。通信子系统244可以包括存储在计算机可读介质上的软件或指令并且通过上述通信网络发送和接收信息。例如,通信子系统244还可以包括通信接口246(例如,第二(例如,短程)收发器),其被配置为实现与用户装置、传感器、容器模块208和上述参考图1所述的物理环境101内的其他装置的直接通信。例如,通信接口246可以被配置为用于根据诸如低功耗(BLE)、近场通信(NFC)、红外数据协会(IrDA)、IEEE 802.11协议(Wi-Fi)之类的无线协议和/或允许本文所述的直接装置通信的任何其他无线通信协议进行操作。
封闭框架236还可以容纳电源系统248,电源系统248可以包括和/或配置成连接到电池。例如,电源系统248可以包括使用本领域已知的方法可以在封闭框架248中再充电的集成可再充电电池,和/或可以包括对于拥有本公开内容的本领域技术人员而言显而易见的其他电源。在一些实施例中,上面参考图1所述的用户装置104可以被配置为连接到封闭框架236(例如,通过包括电源端口的端口系统),并且在一些情况下,用户装置104可以对电源系统248中的可再充电电池进行再充电。在各实施例中,端口系统可以包括数据端口,该数据端口被配置为用于在封闭子系统234和用户装置104之间传送数据(例如,通过电缆或其他连接器)。在其他实施例中,电源系统248可以被配置为可以接受可替换的不可再充电的电池,其仍在本公开的范围内。
在各实施例中,封闭子系统234可以包括封闭安全系统250b,封闭安全系统250b可以包括封闭安全传感器252,封闭安全传感器252被配置为:当封闭子系统234经历篡改事件时,例如当封闭子系统时234从开口206b被移除时,封闭安全传感器252提供封闭传感器信号。例如,封闭安全传感器252可以被配置为用于向安全引擎242提供信号,其指示容器框架202和封闭框架236已经相对于彼此发生移动(例如,移动某最小距离),从第一(例如,密封)配置移动到第二(例如,未密封)配置。在特定实施例中,容器框架202可以容纳磁体254,并且封闭安全传感器252可以包括霍尔效应传感器,该霍尔效应传感器被配置为用于执行上述功能中的至少一些,其他传感器也被认为落入本发明的范围内。
在另一实例中,封闭安全系统250b可以包括密封件256b,该密封件256b可以包括被配置为将容器框架202和封闭框架236接合在一起的装置或物质,以便阻止它们彼此分离和/或防止容器容积204中的产品通过容器框架202和封闭框架236之间。封闭框架236可以替代地或附加地容纳密封安全传感器258,该密封安全传感器258被配置为:当密封件256b经历篡改事件时,例如当密封件256b从封闭框架236移除时,该密封安全传感器258向安全引擎242提供密封传感器信号。例如,密封件256b可以包括RFID标签260,其可以存储用于标识容器简档110a的封闭标识符(例如,与容器系统200相关联的密封标识符和/或存储在容器数据库110中的容器标识符)。密封安全传感器258可以包括RFID读取器,该RFID读取器被配置为:当包括RFID标签260的密封件256从封闭框架236和容器框架202移除时(例如,可以对RFID标签260的读取进行阻止的距离),RFID读取器将密封传感器信号提供给安全引擎242。在另一实例中,密封安全传感器258可以包括NFC读取器,其可以读取密封件256b中的NFC标签,该NFC标签包括标识容器简档110a的标识符(例如,与容器系统200相关联的标识符和/或存储在容器数据库110中的容器标识符)。这样,NFC读取器可以被配置为用于检测密封件256b何时从封闭框架236和容器框架202移除了大于较短距离(例如,小于10cm)的一段距离。
在另一实例中,当密封安全传感器258和/或封闭安全传感器252损坏时,密封安全传感器258和/或封闭安全传感器252可能经历了篡改事件。例如,不道德的一方可以在没有移除封闭框架236或密封件256b的情况下在封闭框架236上钻孔。密封安全传感器258和/或封闭安全传感器252可以位于封闭框架236内,并且被配置为:如果密封安全传感器258和封闭安全传感器252中的任何一个损坏,比如当不道德的一方在钻入封闭框架236或以其它方式刺穿封闭框架236时损坏传感器258和/或252和/或其他容器传感器226中的一个时,提供密封传感器信号、封闭传感器信号、和/或其缺失。此外,容器框架202或封闭子系统234中的压力传感器可以响应于容器壳体的这种进入(例如,通过穿过封闭子系统或容器框架)而检测压降,并且该压降也可以被解释为篡改事件。
在各实施例中,封闭安全系统250b还可以包括一个或多个视觉指示器262,其可以设置在封闭框架236的外部上,使得当从封闭安全传感器252接收安全传感器信号时,第一视觉指示器(例如,发光二极管(LED))可以发光以提供已经产生安全传感器信号的视觉指示。类似地,第一视觉指示器或第二视觉指示器可以在已经产生密封传感器信号时发光。然而,在一些实施例中,没有提供安全传感器信号接收或产生的视觉指示,其也将落入本公开的范围内。虽然在此示出和描述了容器系统200和封闭子系统234的特定实施例,但是拥有本公开内容的本领域技术人员应该认识到,对容器系统200和封闭子系统234的部件和配置的各种修改也将落入本公开的范围内。
虽然图2C中所示的实施例示出了单个封闭子系统234,但是拥有本公开内容的本领域技术人员应当认识到,容器系统可以包括需要封闭的任何数量的开口,因此任何数量封闭子系统可以设置这样的多开口容器,其每个成基本上如下所述与容器模块208连通。
现在参考图3,其示出了用于提供容器安全性的方法300。方法300开始于步骤块302,其中封闭子系统连接到容器系统的容器框架,使得封闭子系统防止存储在容器框架定义的容器容积中的材料通过由容器框架定义的第一开口而移动到容器框架的外部。在步骤块302的实施例中,封闭子系统234可以连接到容器框架202。在一实例中,封闭子系统234可以是插入开口206b中的插头,并且被配置为防止位于容器容积204中的材料通过开口206b而移动到容器框架202的外部。在另一实例中,封闭子系统234可以是盖帽,其装在开口206b上方并且防止位于容器容积204中的材料通过开口206b而移动到容器框架202的外部。然而,封闭子系统234可以包括对于拥有本公开内容的本领域技术人员而言其所认识的将会提供本文所述功能的各种封闭件。
封闭子系统234可以在容器系统的寿命周期的若干阶段期间连接到容器框架202。例如,容器制造商可以在制造容器系统200之后将封闭子系统234连接到容器框架202,以便在容器系统到达容器填充物之前防止污染物进入容器容积204(若容器容积204已被消毒将可能是特别有利的)。此外,在容器填充物已经接收在容器系统200并且移除第一封闭子系统234以用产品填充容器容积204以便防止污染物造成污染、和/或以便防止在将容器系统200运输到最终用户期间产品通过开口206b从容器容积204中逸出(或从容器容积204中移除)之后,第二封闭子系统234也可以连接到容器框架202。此外,最终用户可以移除第二封闭子系统234以从容器容积204取回产品,并且可以用第三封闭子系统234替换第二封闭子系统234以用于跟踪目的和/或安全存储任何未使用的产品(例如,在最终用户的设施处)。当最终用户完成时,容器框架202可以返回到容器制造商或容器清洁设施,无论有或没有封闭子系统(例如,一旦产品从容器容积206分配,产品的污染和损失通常便不是因子)。
在步骤块302的各实施例中,密封件256b可以另外连接到封闭框架236和容器框架202。如上所述,密封件256b可以配置成将容器框架202和封闭框架236连接在一起,以防止它们脱落和/或防止产品通过容器框架202和封闭框架236之间。
然后,方法300可以进行到步骤块304,其中封闭子系统的至少一个封闭标识符与容器的容器标识符配对。在步骤块304的实施例中,封闭子系统234的封闭标识符可以与容器201的容器标识符配对。例如,用户装置104和/或网络服务平台108可以用于输入容器201的容器标识符、封闭子系统234的封闭标识符、和/或存储在容器数据库110中作为容器简档110a的一部分的任何其他信息(例如,用户装置104本地的和/或通过网络108的)。在各实例中,封闭标识符和/或容器标识符可以包括记号、字符、字符串或用于将封闭子系统与另一个封闭子系统区分开以及将容器与另一个容器区分开的任何标识符。例如,封闭标识符和容器标识符可以包括互联网协议地址、网络地址、媒体访问控制(MAC)地址、通用唯一标识符(UUID)、电话号码、和/或可以用于标识封闭子系统234的任何其他标识符。在各实施例中,封闭标识符可以包括密封件256的密封标识符(例如,RFID标识符)、容纳在封闭框架236中的通信接口246的标识符(例如,BT通接口的UUID)、诸如由安全引擎242提供的存储器240中存储的序列号等标识符、和/或可以以电子方式提供的并在某些情况下被加密的任何其他标识符。类似地,当容器模块208容纳在容器框架202中时,容器标识符可以包括通信接口218和/或220的任何标识符、存储在存储器212中的标识符和/或在容器模块208中包括的其他大容量存储装置、附接到容器框架202的QR码、序列号、和/或对于拥有本公开内容的本领域技术人员而言显而易见的任何其他标识符。
在各实施例中,关于容器系统200、容器模块208、封闭子系统234、存储在容器内的产品、与容器相关联的各方、位置数据、传感器数据、和/或对于拥有本公开内容的本领域技术人员而言显而易见的任何其他信息,都可以作为容器简档110a的一部分被存储并与封闭标识符和容器标识符相关联。
然后,方法300可以进行到步骤块306,其中封闭子系统检测安全传感器信号。在步骤块306的实施例中,安全引擎242可以检测指示已经发生篡改事件的安全传感器信号。例如,如图4A所示,当密封件256b已经从封闭框架236和容器框架202移除时(例如,移动某最小距离,例如RFID或NFC可读距离),安全引擎242可以检测由密封安全传感器258提供的密封传感器信号。在另一实例中,如图4B所示,当封闭安全传感器252检测到封闭框架236已经从容器框架202移除(例如,是否密封件256b已经从封闭框架236移除)某最小距离时,封闭安全传感器252可以向安全引擎242提供安全传感器信号。在另一实例中,如果封闭安全传感器252和/或密封安全传感器258中的任一个通过某方式被损坏,则封闭安全传感器252和/或密封安全传感器258可以分别提供封闭传感器信号和/或密封安全传感器信号。在各实例中,密封传感器信号和封闭传感器信号可以是由单独的传感器产生的不同信号,也可以是基于密封件256b和/或封闭件中的某一个被移除而独立地产生,因此可以提供不同的信息。因此,如果密封件256b也从图4B中的封闭框架移除,则密封安全传感器258将产生与封闭传感器信号分开的密封传感器信号。然而,在其他实例中,密封传感器信号和封闭传感器信号可以是由相同传感器产生的相同信号。在各其他实例中,篡改事件可以由任何其他容器传感器226检测,例如压力传感器指示容器框架202中的穿孔的压力变化,pH传感器的pH变化指示溶液的稀释,以及上述可以向安全引擎242提供安全传感器信号的其他传感器。在各实施例中,安全传感器信号和/或密封传感器信号可以包括与封闭安全传感器252和密封安全传感器258分别相关联的标识符、和/或与封闭子系统234相关联的标识符、和/或关于容器子系统、产品、与容器相关联的各方、容器模块的任何其他信息、和/或对于拥有本发明内容的本领域技术人员而言显而易见的任何其他信息。
方法300然后可以进行到步骤块308,其中,响应于由封闭子系统检测到安全传感器信号,通过第一类通信系统提供通知:封闭子系统已经相对于第一开口发生移动。在步骤块308的实施例中,安全传感器信号(例如,来自封闭安全传感器252的封闭传感器信号、来自密封安全传感器258的密封传感器信号、和/或来自容纳在封闭框架中的其他传感器226的任何安全传感器信号)可以使安全引擎242产生通过通信接口246传送到容器模块208的通信接口220的通知。然而,在其他实施例中,通信子系统244的通信接口246可以向通信接口246的范围内的用户装置104提供通知。在其他实施例中,安全引擎242可以将通知存储在存储器240和/或封闭子系统234中包括的其他存储装置中,直到通信子系统244在通信接口246可以与之通信的装置/通信接口的范围内。
在向通信接口220提供通知的实例中,容器引擎214可以使通信接口218通过网络106向用户装置104和/或网络服务平台108提供通知。在另一实施例中,容器引擎214可以将通知存储在存储器212或其他存储装置中(例如,在网络106和通信接口218之间的通信不可用和/或没有用户装置104与通信接口220直接通信的情况下)。例如,如果容器系统200在被运输时被带到通信接口218的蜂窝服务不可用的位置,密封件256b和/或封闭框架236中的一个从容器系统200移除,使得产生安全传感器信号,所得到的通知可以由容器模块208存储,直到容器系统200确定它可以经由可用的蜂窝服务通过网络106传送该信号。
在步骤块308中提供的通知可以至少包括封闭标识符、密封标识符和/或与密封子系统234相关联的任何其他标识符。然而,在其他实例中,通知可以包括安全传感器产生通知的时间、产生信号的位置(例如,通过定位系统224确定)、从容器传感器226收集的任何容器传感器数据、任何容器模块标识符、任何容器标识符、产品信息、以及将对于拥有本公开内容的本领域技术人员而言显而易见的任何其他信息。
在步骤块308中提供的通知可以允许网络服务平台108在其中使用封闭子系统标识符来定位容器数据库110中的相应容器简档110a并记录该通知中包括的任何信息。响应于在步骤块308中接收到通知,网络服务平台108还可以向与容器系统200相关联的任何一方提供警报,例如,向与容器系统200相关联的用户装置104提供警报,其可以向管理员通知由封闭安全系统250b检测到的安全事件。在其他实施例中,当用户装置104首先接收通知时,用户装置104可以通过用户界面产生警报,例如,图形用户界面警报、振动、声音和/或对于拥有本发明内容的本领域技术人员而言显而易见的任何其他警报。用户装置104也可以向网络服务平台108提供通知,以使得网络服务平台检索与所接收的封闭子系统标识符相关联的其他信息,和/或使得网络服务平台108为容器系统200将安全事件记录在容器简档110a中,使得与容器系统200相关联的其他方和用户装置104也可以接收警报。
在各实施例中,安全引擎242还可以使得包括在封闭安全系统250b中的视觉指示器262激活并在安全事件的封闭框架236的外部提供视觉指示。例如,响应于由密封安全传感器258和/或封闭安全传感器252产生的一个或多个安全传感器信号,一个或多个LED可以发光(或关闭)。例如,第一LED可以在安全引擎242接收封闭传感器信号时发光,和/或第二LED可以响应于安全引擎242接收密封传感器信号而发光。在各实施例中,视觉指示器262可以设置在容器模块208中和/或容器框架202上的其他位置。
在各实施例中,诸如深度传感器、压力传感器和/或水平传感器的容器传感器226,可以与封闭安全系统250a和/或250b结合使用,以执行除安全性之外的各种其他功能。例如,容器系统200的深度和/或压力传感器可以被配置为使容器模块208向网络服务平台108和/或用户装置104提供供应事件替换的指示(例如,重新填充产品的指示和/或收集事件的指示(例如,收集容器系统200以进行清洁和再使用)。许多容器系统200可以经历多次填充和重新使用循环,一旦清空就自动触发收集通知,以及容器的位置可以用来改进容器系统200的重复使用。在其他实例中,当容器系统200被清空时,容器内的产品的额外销售可以是自动化的,并且可以由水平传感器指示,其中该水平传感器一旦在封闭安全系统250a检测到篡改事件便被激活。水平传感器可以是有源传感器,并且因此仅在检测到篡改事件之后被激活,从而水平传感器不会耗尽包括在电源222和/或248中的电池。
在利用本公开的系统和方法的特定实例中,包括封闭框架236和/或密封件256b的容器系统中的封闭件可以包括RFID标签或类似的智能标签,其存储包括以下的加密信息:难以复制或替换的加密的标识符。安全传感器(例如,封闭安全传感器252和/或密封安全传感器258)可以包括在封闭框架236和/或容器框架202中,并且可以包括RFID读取器,其可以读取RFID标签以验证密封件256b和/或封闭框架236没有任何改变(即,验证RFID标签未被另一个RFID标签替换,其中该另一个标签RFID包括与预期不同的RFID标识符,和/或原始RFID标签一直都存在)。RFID读取器可以被配置为将包括在RFID标签中的加密信息广播到标准接口,例如BT通信接口或容纳在封闭框架236和/或容器框架202内的Wi-Fi通信接口,从而使得最终用户不需要专用识别读取器(例如,RFID读取器),而可以使用传统移动电话或其他用户装置来确定容器是否发生篡改事件。这样降低了门槛和成本,因为不需要特定的RFID读取器从容器系统200接收信息。
因此,上文已经描述了本公开的系统和方法,其用于检测从容器系统移除封闭子系统,并向对该容器系统感兴趣的各方提供安全事件的通知。封闭子系统可以包括一个或多个安全传感器,当从容器系统中移除封闭件或密封件中的至少一个时,所述一个或多个安全传感器产生安全传感器信号。封闭子系统可以通过第二类通信接口将该安全事件传送到容器模块,使得容器模块可以通过具有比第二类通信接口更长范围的第一类通信接口来传送事件。由于其较长的范围,第一类通信接口通常具有更大的功率要求,因此需要更大的电池和电路,因此,通常而言,其更为昂贵且具有更大的尺寸和重量。因此,当容器系统中存在需要一次性封闭子系统的多个开口时、当容器模块不包括安全系统时、和/或容器模块位于容器框架内部或容器框架外部时,本公开的实施例提供了一种符合成本效益和功率效益的系统。这样,通过监测和报告存储的产品的失窃、通过检测和通知可能导致产品或容器污染的事件、和/或通过其他检测和通知容器在其生命周期中发生的任何其他事件,容器系统可以为容器提供安全性。
现在参考图5,示出了一种适于实现例如容器系统102和200、用户装置104和/或网络服务平台108的计算机系统500的实施例。应当理解,以上所述的容器网络系统中使用的其他装置可以以如下方式实现为计算机系统500。
根据本公开的各实施例,计算机系统500,例如计算机和/或网络服务器,包括总线502或用于传递信息的其他通信机制,其互连于子系统和部件,例如处理部件504(例如,处理器、微控制器、数字信号处理器(DSP)等)、系统存储器部件506(例如,RAM)、静态存储部件508(例如,ROM)、磁盘驱动部件510(例如,磁力的或光学的)、网络接口部件512(例如,调制解调器或以太网卡)、显示部件514(例如,CRT或LCD)、输入部件518(例如,键盘、小键盘或虚拟键盘)、光标控制部件520(例如,鼠标、指针或轨迹球)、和/或位置确定部件522(例如,所示的全球定位系统(GPS)装置、蜂窝塔三角测量装置、和/或本领域已知的各种其他位置确定装置)。在一实施方案中,磁盘驱动部件510可以包括具有一个或多个磁盘驱动部件的数据库。
根据本公开的实施例,计算机系统500通过处理器504执行包含在存储器部件506中的一个或多个指令序列来执行特定操作,例如本文关于容器系统102和200,用户装置104,和/或网络服务平台108所描述的。这些指令可以从另一计算机可读介质,例如静态存储部件508或磁盘驱动部件510,读入系统存储器部件506。在其他实施例中,可以使用硬连线电路代替软件或与软件组合使用来执行本公开的指令。
逻辑可以在计算机可读介质中编码,其可以指代参与向处理器504提供指令以供执行的任何介质。这种介质可以采用许多形式,包括但不限于非易失性介质、易失性介质和传输介质。在一个实施例中,计算机可读介质是非暂时性的。在各实施方式中,非易失性介质包括光盘或磁盘,例如磁盘驱动部件510,易失性介质包括动态存储器,例如系统存储器部件506,并且传输介质包括同轴电缆、铜线和光纤,其包括含有总线502的导线。在一实例中,传输介质可以采用声波或光波的形式,例如在无线电波和红外数据通信期间产生的声波或光波。
一些常见形式的计算机可读介质包括例如软磁盘(floppy disk)、软盘(flexibledisk)、硬盘、磁带、任何其他磁介质、CD-ROM、任何其他光学介质、穿孔卡、纸带、任何带有孔的其他物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其他存储器芯片或内存匣(cartridge)、载波、或计算机适于从其读取的任何其他介质。在一实施例中,计算机可读介质是非暂时性的。
在本公开的各实施例中,可以由计算机系统500来执行实现本公开的多个指令序列。在本公开的各其他实施例中,多个计算机系统500通过通信链路524连接到网络106(例如,诸如LAN、WLAN、PTSN、和/或各种其他有线或无线网络,包括电信、移动、和蜂窝电话网络),这样可以相互协调地执行实现本公开的多个指令序列。
计算机系统500可以通过通信链路524和网络接口部件512发送和接收包括一个或多个程序(即,应用程序代码)的消息、数据、信息和指令。网络接口部件512可以包括分离或集成的天线,以通过通信链路524实现发送和接收。接收的程序代码可以由处理器504在接收和/或存储在磁盘驱动器部件510或一些其他非易失性存储部件中执行以供执行。
可以使用硬件、软件、或硬件和软件的组合来实现本公开。此外,在适用的情况下,这里阐述的各硬件部件和/或软件部件可以组合成包括软件、硬件、和/或两者的复合部件,而不脱离本公开的范围。在适用的情况下,在不脱离本公开的范围的情况下,此处所述的各硬件部件和/或软件部件可以分成包括软件、硬件、或两者的子部件。另外,在适用的情况下,可以预期,软件部件可以实现为硬件部件,反之亦然。
根据本公开的软件,诸如程序代码和/或数据,可以存储在一个或多个计算机可读介质上。还可以预期,这里的识别的软件可以使用一个或多个通用或专用计算机和/或计算机系统,其是联网的和/或以其他方式实现。在适用的情况下,可以将此处所述的各步骤的顺序进行改变、组合成复合步骤、和/或分成子步骤以实现此处所述的特征。
前述公开内容并非旨在将本公开限制于所公开的具体形式或特定使用领域。这样,可以预期,根据本公开,本公开的各种替代实施例和/或修改,无论是明确描述的还是暗示的,都是可能的。本公开的实施例已经如是进行了描述,本领域普通技术人员应该认识到,在不脱离本公开的范围的情况下,可以在形式和细节上进行改变。所以,本公开仅受权利要求的限制。

Claims (20)

1.一种容器系统,包括:
容器框架,其限定容器容积和第一开口;和
封闭子系统,其连接到所述容器框架,其中,所述封闭子系统包括:
封闭框架,其被配置为在连接到所述容器框架时用于防止材料通过所述第一开口在所述容器容积和所述容器框架的外部之间移动;
第一传感器子系统,其连接到所述封闭框架并且被配置为当所述封闭框架经历篡改事件时产生第一传感器信号;
第一类通信接口,其容纳在所述封闭框架中;
第一处理系统,其容纳在所述封闭框架中并且连接到所述第一类通信接口和所述第一传感器子系统;和
第一存储器系统,其容纳在所述封闭框架中并且包括指令,当所述指令由所述第一处理系统执行时使所述第一处理系统提供安全引擎,其中所述安全引擎被配置为:
接收用于指示所述封闭框架已经历篡改事件的第一传感器信号;和
响应于使用所述第一类通信接口接收所述第一传感器信号,
将所述封闭框架已经历所述篡改事件的第一通知提供到相应的第一类通信接口。
2.根据权利要求1所述的容器系统,其中,所述封闭框架包括插入所述第一开口中的封闭部,其中,所述第一传感器子系统被配置为:当所述封闭部遭受从所述第一开口被移除、被损坏、被替换中的至少一个时,产生指示所述篡改事件的所述第一传感器信号。
3.根据权利要求2所述的容器系统,其中,所述封闭框架还包括将所述容器框架和所述封闭框架连接在一起的密封件和第二传感器子系统,其中,所述第二传感器子系统配置成:当所述密封件遭受从所述容器框架被移除、被损坏、被替换中的至少一个时,产生指示所述篡改事件的第二传感器信号。
4.根据权利要求1所述的容器系统,其中,所述封闭框架还包括将所述容器框架和所述封闭框架连接在一起的密封件,其中,所述第一传感器子系统配置成:当所述密封件遭受从所述容器框架被移除、被损坏、被替换中的至少一个时,产生指示所述篡改事件的所述第一传感器信号。
5.根据权利要求1所述的容器系统,还包括:
容器模块,其设置在所述容器容积内,其中,所述容器模块包括:
所述相应的第一类通信接口;
第二类通信接口;
第二处理系统,其连接到所述相应的第一类通信接口和所述第二类通信接口;和
第二存储器系统,其包括指令,当所述指令由所述第二处理系统执行时使所述第二处理系统提供容器引擎,其中所述容器引擎被配置为:
接收所述封闭框架已经历所述篡改事件的所述第一通知;和使用所述第二类通信接口并通过广域网向网络服务平台提供所述第一通知。
6.根据权利要求5所述的容器系统,其中,所述容器引擎被配置为:
确定所述广域网不可用;和
将所述第一通知存储在本地数据库中,直到所述广域网再次可用。
7.根据权利要求1所述的容器系统,其中,所述封闭子系统还包括:位于所述封闭框架的外部的视觉指示器,其中,所述安全引擎被配置为:当所述封闭框架已经历所述篡改事件时,使所述视觉指示器提供第一视觉指示。
8.一种封闭系统,包括:
封闭框架,其被配置为:当连接到容器框架时,防止材料通过由所述容器框架定义的第一开口而在由所述容器框架定义的容器容积和所述容器框架的外部之间移动;
第一传感器子系统,其连接到所述封闭框架并且被配置为当所述封闭框架相对于所述第一开口移动时产生第一传感器信号;
第一类通信接口,其容纳在所述封闭框架中;
第一处理系统,其容纳在所述封闭框架中并且连接到所述第一类通信接口和所述第一传感器子系统;和
第一存储器系统,其容纳在所述封闭框架中并且包括当指令,当所述指令由所述第一处理系统执行时使所述第一处理系统提供第一安全引擎,其中所述第一安全引擎被配置为:
接收用于指示所述封闭框架已经历篡改事件的第一传感器信号;
响应于使用所述第一类通信接口接收所述第一传感器信号,将所述封闭框架已经历所述篡改事件的第一通知提供到相应的第一类通信接口。
9.根据权利要求8所述的封闭系统,其中,所述封闭框架包括插入所述第一开口中的封闭部,其中,所述第一传感器子系统被配置为:当所述封闭部遭受从所述第一开口被移除、被损坏、被替换中的至少一个时,产生指示所述篡改事件的所述第一传感器信号。
10.根据权利要求9所述的封闭系统,其中,所述封闭框架还包括将所述容器框架和所述封闭框架连接在一起的密封件和第二传感器子系统,其中,所述第二传感器子系统配置成:当所述密封件遭受从所述容器框架被移除、被损坏、被替换中的至少一个时,产生指示所述篡改事件的第二传感器信号。
11.根据权利要求8所述的封闭系统,其中,所述封闭框架还包括将所述容器框架和所述封闭框架连接在一起的密封件,其中,所述第一传感器子系统配置成:当所述密封件遭受从所述容器框架被移除、被损坏、被替换中的至少一个时,产生指示所述篡改事件的所述第一传感器信号。
12.根据权利要求8所述的封闭系统,其中,响应于使用所述第一类通信接口接收所述第一传感器信号,将所述封闭框架已经历篡改事件的第一通知提供到所述相应的第一类通信接口包括:
将所述第一通知提供到设置在所述容器容积内的容器模块,并使所述容器模块使用第二类通信接口并通过广域网向网络服务平台提供所述第一通知。
13.根据权利要求12所述的封闭系统,其中,所述容器模块将所述第一通知存储在本地数据库中,直到所述广域网可用。
14.根据权利要求8所述的封闭系统,其中,所述封闭框架还包括位于所述封闭框架的外部上的视觉指示器,并且其中,所述第一安全引擎被配置为:在所述封闭框架已经历所述篡改事件时使所述视觉指示器提供第一视觉指示。
15.一种容器封闭安全方法,包括:
通过封闭系统经由第一传感器捕获指示封闭系统的至少一部分已经经历篡改事件的第一传感器信号,其中所述封闭系统连接到容器,使得所述封闭系统防止材料通过由所述容器定义的第一开口而在由所述容器定义的容器容积和所述容器的外部之间移动;和
响应于由所述封闭系统接收所述第一传感器信号,通过第一类通信接口将所述封闭系统已经历所述篡改事件的第一通知提供到相应的第一类通信接口。
16.根据权利要求15所述的方法,还包括:
当包括在所述封闭系统中的封闭部遭受从所述第一开口被移除、被损坏、被替换中的至少一个时,通过包括在所述封闭系统中的封闭传感器产生指示所述篡改事件的所述第一传感器信号。
17.根据权利要求16所述的方法,还包括:
当包括在所述封闭系统上的密封件遭受从所述容器被移除、被损坏、被替换中的至少一个时,通过包括在所述封闭系统中的密封传感器产生指示所述篡改事件的第二传感器信号。
18.根据权利要求15所述的方法,还包括:
当包括在所述封闭系统上的密封件遭受从所述容器被移除、被损坏、被替换中的至少一个时,通过包括在所述封闭系统中的密封传感器产生指示所述篡改事件的所述第一传感器信号。
19.根据权利要求15所述的方法,其中,响应于使用所述第一类通信接口接收所述第一传感器信号,将所述封闭系统已经历所述篡改事件的第一通知提供到相应的第一类通信接口,包括:
向设置在所述容器容积内的容器模块提供所述第一通知,并使所述容器模块使用第二类通信接口并通过广域网向网络服务平台提供所述第一通知。
20.根据权利要求15所述的方法,其中,通过所述封闭系统来激活视觉指示器,以在所述封闭系统已经历所述篡改事件时提供第一视觉指示。
CN201910241415.0A 2018-03-28 2019-03-28 容器系统、封闭系统和容器封闭安全方法 Active CN110324306B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011582260.6A CN112583854A (zh) 2018-03-28 2019-03-28 容器安全系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/938,552 2018-03-28
US15/938,552 US10538371B2 (en) 2018-03-28 2018-03-28 Container security system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011582260.6A Division CN112583854A (zh) 2018-03-28 2019-03-28 容器安全系统

Publications (2)

Publication Number Publication Date
CN110324306A true CN110324306A (zh) 2019-10-11
CN110324306B CN110324306B (zh) 2021-01-15

Family

ID=66102376

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910241415.0A Active CN110324306B (zh) 2018-03-28 2019-03-28 容器系统、封闭系统和容器封闭安全方法
CN202011582260.6A Pending CN112583854A (zh) 2018-03-28 2019-03-28 容器安全系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011582260.6A Pending CN112583854A (zh) 2018-03-28 2019-03-28 容器安全系统

Country Status (4)

Country Link
US (4) US10538371B2 (zh)
EP (4) EP4160561A1 (zh)
CN (2) CN110324306B (zh)
ES (1) ES2938654T3 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10538371B2 (en) * 2018-03-28 2020-01-21 In-Tech Enterprise Ltd. Container security system
US10769934B2 (en) * 2018-03-28 2020-09-08 In-Tech Enterprise Ltd. Container security system
US11389801B2 (en) * 2020-02-03 2022-07-19 Unicocell Biomed Co., Ltd. Cell storage tube
US20220081159A1 (en) 2020-09-15 2022-03-17 In-Tech Enterprise Ltd. Container valve node system
US11565877B2 (en) 2020-09-15 2023-01-31 In-Tech Enterprise Ltd. Container closure node system
US20220195766A1 (en) * 2020-12-18 2022-06-23 In-Tech Enterprise Ltd. Container locking system
WO2023067185A1 (en) * 2021-10-22 2023-04-27 Authena Ag Device for tracking a product

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100117797A1 (en) * 2008-11-07 2010-05-13 Bauchot Frederic J Closure with passive electronic sensor for tamper detection and related method
CN201801102U (zh) * 2010-09-19 2011-04-20 湖南大学 一种智能集装箱系统
CN104685549A (zh) * 2012-09-28 2015-06-03 和记黄埔港口企业有限公司 具有电缆锁的集装箱监测装置及远程传感器
CN106815705A (zh) * 2017-01-20 2017-06-09 南京工程学院 一种包装盒保护装置和方法
US9798294B2 (en) * 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
US8204439B2 (en) 2000-12-22 2012-06-19 Google Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US8280345B2 (en) 2000-12-22 2012-10-02 Google Inc. LPRF device wake up using wireless tag
US7302609B2 (en) 2003-03-12 2007-11-27 Vladimir Matena Method and apparatus for executing applications on a distributed computer system
US7098784B2 (en) 2003-09-03 2006-08-29 System Planning Corporation System and method for providing container security
US20060095778A1 (en) * 2004-10-29 2006-05-04 Duanfeng He Analog and digital indicia authentication
US7978067B2 (en) * 2005-06-22 2011-07-12 Custom Metalcraft, Inc. Intelligent container
US7702358B2 (en) * 2005-11-14 2010-04-20 System Planning Corporation System and method for communications of cargo containers in a container security system using wireless ad-hoc networking techniques
WO2008008841A2 (en) 2006-07-14 2008-01-17 Avanir Pharmaceuticals Use of benzimidazole derivatives for the treatment and/or prevention of autoimmune disorders
WO2008088341A1 (en) 2007-01-19 2008-07-24 Georgia Tech Research Corporation Determining enclosure breach ultrasonically
EP2083412A1 (de) 2008-01-25 2009-07-29 SmTAG international AG Überwachungseinrichtung
US8456302B2 (en) * 2009-07-14 2013-06-04 Savi Technology, Inc. Wireless tracking and monitoring electronic seal
GB201409077D0 (en) 2014-05-21 2014-07-02 Castrol Ltd Apparatus and method
WO2016196977A1 (en) * 2015-06-03 2016-12-08 Cerovene, Inc. Systems and methods for alerting unauthorized access into a container
US10147285B2 (en) 2016-08-15 2018-12-04 Enevo Oy Plug, system and method for detecting tampering of container
US10848992B2 (en) 2017-02-21 2020-11-24 Sony Corporation Data communication by virtual network boosting using proxy nodes in wireless networks
US10654619B2 (en) * 2017-09-08 2020-05-19 Hydration Junkie Fluid bottle with external accessories
US10769934B2 (en) 2018-03-28 2020-09-08 In-Tech Enterprise Ltd. Container security system
US10538371B2 (en) * 2018-03-28 2020-01-21 In-Tech Enterprise Ltd. Container security system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100117797A1 (en) * 2008-11-07 2010-05-13 Bauchot Frederic J Closure with passive electronic sensor for tamper detection and related method
CN201801102U (zh) * 2010-09-19 2011-04-20 湖南大学 一种智能集装箱系统
US9798294B2 (en) * 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
CN104685549A (zh) * 2012-09-28 2015-06-03 和记黄埔港口企业有限公司 具有电缆锁的集装箱监测装置及远程传感器
CN106815705A (zh) * 2017-01-20 2017-06-09 南京工程学院 一种包装盒保护装置和方法

Also Published As

Publication number Publication date
CN112583854A (zh) 2021-03-30
US20220227551A1 (en) 2022-07-21
US20190300249A1 (en) 2019-10-03
US20210300647A1 (en) 2021-09-30
US10538371B2 (en) 2020-01-21
US11325763B2 (en) 2022-05-10
CN110324306B (zh) 2021-01-15
EP4064236A1 (en) 2022-09-28
EP4068232A1 (en) 2022-10-05
US10974882B2 (en) 2021-04-13
ES2938654T3 (es) 2023-04-13
US20200148441A1 (en) 2020-05-14
EP4160561A1 (en) 2023-04-05
EP3547275B1 (en) 2022-11-30
EP3547275A1 (en) 2019-10-02

Similar Documents

Publication Publication Date Title
CN110324306A (zh) 容器安全系统
US11257352B2 (en) Container security system
EP2011272B1 (en) Mobile wireless mesh technology for shipping container security
EP1711920B1 (en) Systems for transporting a product using an environmental sensor
CA2852480C (en) Systems and methods for collecting primary and secondary data associated with shipping containers
US20080268896A1 (en) Data storage device and data storage device tracing system
CN108777954A (zh) 用于货物运输的系统和方法
CN101669151A (zh) 监测包裹的方法,哨兵指示系统及物流系统
Chin et al. The role of electronic container seal (E-seal) with RFID technology in the container security initiatives
Kim et al. Intelligent networked containers for enhancing global supply chain security and enabling new commercial value
CN107392276A (zh) 一种定位铅封锁及其系统
CN207097031U (zh) 一种定位铅封锁及其系统
CN112131567B (zh) 容器安全系统
WO2022072736A1 (en) System and method of intelligent node detecting events for border protection and security
CN215117583U (zh) 物流包装盒
El Ouadaa et al. New classification framework of ICT deployments in supply chain
RU2814793C1 (ru) Система контроля состояния ёмкостей
CN110337654A (zh) 包含用于监控物品的存储和/或运输条件的rfid标签的装置及相关方法
BR102015012687A2 (pt) método de gerenciamento de materiais em um sistema de identificação por radiofrequencia
Hollifield et al. Smart Packaging for Critical Energy Shipment (SPaCES)
Albretsen et al. Context-Aware Goods: Combining RFID Tracking and Environment Sensing
Voznak et al. RFID/WSN Middleware Approach for Container Monitoring

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40015532

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant