ES2294542T3 - Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. - Google Patents

Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. Download PDF

Info

Publication number
ES2294542T3
ES2294542T3 ES04775842T ES04775842T ES2294542T3 ES 2294542 T3 ES2294542 T3 ES 2294542T3 ES 04775842 T ES04775842 T ES 04775842T ES 04775842 T ES04775842 T ES 04775842T ES 2294542 T3 ES2294542 T3 ES 2294542T3
Authority
ES
Spain
Prior art keywords
key
unit
data corresponding
deactivation
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04775842T
Other languages
English (en)
Inventor
James R. Giermanski
Philippus Lodewyk Jacobus Smith
Vincent Rigardo Van Rooyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Powers International Inc
Original Assignee
Powers International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Powers International Inc filed Critical Powers International Inc
Application granted granted Critical
Publication of ES2294542T3 publication Critical patent/ES2294542T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Emergency Management (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Near-Field Transmission Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistema (11, 31) para vigilar el acceso a un contenedor de transporte, que comprende: una unidad (10) de vigilancia fijada al contenedor de transporte; al menos un sensor (12) en comunicación operativa con dicha unidad (10) de vigilancia, estando estructurado dicho al menos un sensor (12) para detectar incidentes de acceso al contenedor de transporte y para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (10) de vigilancia; una unidad (14) de interfaz configurada para comunicar con dicha unidad (10) de vigilancia; al menos una clave (16) de activación configurada para comunicar con dicha unidad (10) de vigilancia y que está configurada por dicha unidad (14) de interfaz para activar dicha unidad (10) de vigilancia utilizando un código de activación de manera que dicha unidad (10) de vigilancia comienza a vigilar el acceso al contenedor de transporte; caracterizado porque el sistema comprende además: al menos una clave (18) de desactivación configurada para comunicar con dicha unidad (10) de vigilancia y que está configurada por dicha unidad (14) de interfaz para desactivar dicha unidad de vigilancia utilizando un código de desactivación; y en el que dicha unidad (10) de vigilancia está configurada para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (14) de interfaz.

Description

Sistemas, métodos y productos de programas informáticos para la vigilancia de contenedores de transporte.
Antecedentes de la invención Campo de la invención
La presente invención se refiere a sistemas, procesos y productos de programas informáticos para el transporte de mercancías y, en particular, para la vigilancia de contenedores de transporte.
Descripción de la técnica relacionada
Existe una gran preocupación por la seguridad en la industria del transporte de mercancías. La preocupación constante de las compañías de transporte de mercancías y sus clientes es que los productos se extraigan de manera furtiva de contenedores, automotores, remolques de mercancías y de expedición u otros recintos utilizados para almacenar y transportar productos (a los que se hace referencia en conjunto en el presente documento como "contenedores de transporte"). Las compañías de transporte de mercancías y las agencias gubernamentales también se preocupan del contrabando de sustancias o dispositivos nocivos tales como drogas ilegales, armas de destrucción masiva o incluso inmigrantes ilegales que se colocan de manera furtiva dentro de los contenedores de transporte.
Como resultado, las compañías de transporte de mercancías y agencias gubernamentales utilizan de manera rutinaria dispositivos de seguridad tales como cerraduras, precintos de bucle de metal y de plástico y precintos de cable, precintos de perno, cinta de seguridad, etiquetas de seguridad y teclas de memoria que permiten el seguimiento de los contenedores de transporte, y monitores de temperatura, todo en un esfuerzo por impedir el acceso no autorizado a los contenedores de transporte.
Un ejemplo de un sistema de la técnica anterior puede encontrarse en el documento WO 02/076850 A1.
Tal como se usa en el presente documento, "acceso a" pretende incluir acceso físico o entrada al interior de un contenedor de transporte y/o forzamiento u otra manipulación del exterior de un contenedor de transporte con el fin de obtener acceso o entrada física al interior del contenedor de transporte.
Sin embargo, los dispositivos de seguridad convencionales no están de ninguna manera a prueba de manipulaciones inexpertas. Además, aunque los dispositivos de seguridad convencionales pueden permitir que una compañía de transporte de mercancías o agencia gubernamental identifique el acceso no autorizado a un contenedor de transporte, tales dispositivos no proporcionan normalmente otra información pertinente, tal como la información relacionada con los contenidos del contenedor de transporte, el/los individuo/s que precintaron y desprecintaron el contenedor para la compañía de transporte, cuándo y dónde se accedió al contenedor de transporte, en qué medida y durante cuánto tiempo el/los autor/es consiguieron el acceso al contenedor de transporte, etc. Éste es particularmente el caso cuando el contenedor de transporte se ha enviado o transportado por más de una compañía de transporte de mercancías, a múltiples destinos, y/o a múltiples países. Por consiguiente, incluso cuando puede identificarse un acceso no autorizado a un contenedor de transporte, lo que no es siempre el caso, puede ser complicado determinar cualquier otra información relacionada con el incidente de acceso que pueda ayudar a la compañía de transporte de mercancías y/o agencia gubernamental a evaluar qué acciones, si las hubiera, pueden o deben tomarse con respecto al incidente de acceso, tales como acciones legales para identificar al/los autor/es, precauciones para la contaminación de material biológico o peligroso o armas de destrucción masiva, o acciones de saneamiento para impedir futuros incidentes de acceso.
Por consiguiente, permanece la necesidad de dispositivos y métodos de seguridad mejorados para vigilar contenedores de transporte. Tales dispositivos y métodos deberían no solo poder detectar el acceso al contenedor de transporte sino también cuándo y dónde ocurrió el incidente de acceso, durante cuánto tiempo el/los autor/es consiguieron el acceso al contenedor de transporte, así como otra información pertinente con respecto a los contenidos del contenedor de transporte e incidentes de acceso. Los dispositivos y métodos de seguridad mejorados deberían poder notificar o avisar a las partes interesadas, tales como la compañía de transporte de mercancías y/o agencias gubernamentales, de cuándo se ha accedido a un contenedor de transporte, así como proporcionar información pertinente relacionada con el incidente de acceso a las partes interesadas. Adicionalmente, los dispositivos y métodos de seguridad mejorados deberían poder impedir con el dispositivo de seguridad la manipulación no autorizada.
Según la invención, las necesidades anteriormente mencionadas se satisfacen mediante un sistema según la reivindicación 1 o 3, mediante un producto de programa informático según la reivindicación 5 o 7, y mediante un método según la reivindicación 9
u 11.
Breve descripción de varias vistas de los dibujos
Ahora se hará referencia a los dibujos acompañantes que no están necesariamente dibujados a escala y en los que
la figura 1 muestra un diagrama de bloques esquemático de un sistema para vigilar el acceso a un contenedor de transporte, según una realización de la presente invención;
la figura 2, muestra un diagrama de bloques esquemático de una unidad de interfaz según una realización de la presente invención;
la figura 2A, muestra un diagrama de bloques esquemático de una unidad de interfaz según otra realización de la presente invención;
la figura 3, muestra un diagrama de bloques esquemático de un sistema para vigilar el acceso a un contenedor de transporte, según otra realización de la presente invención;
la figura 4, muestra un diagrama de bloques esquemático de una unidad de programación, según una realización de la presente invención;
las figuras 5A y 5B muestra un diagrama de circuitos de la unidad de vigilancia según una realización de la presente invención;
las figuras 6A y 6B muestran un diagrama de flujo de las operaciones realizadas por la unidad de vigilancia según una realización de la presente invención;
la figura 7 muestra un diagrama de flujo de las operaciones realizadas por la unidad de vigilancia según otra realización de la presente invención;
la figura 8 muestra un diagrama de flujo de las operaciones realizadas por una unidad de programación según una realización de la presente invención; y
la figura 9 muestra un diagrama de flujo de las operaciones realizadas por una unidad de programación según otra realización de la presente invención.
Descripción detallada de la invención
Ahora se describirá la presente invención más detalladamente en lo sucesivo con referencia a los dibujos acompañantes, en los que se muestran algunas, pero no todas las realizaciones de la invención. De hecho, esta invención puede implementarse en muchas formas diferentes y no debería interpretarse como limitada a las realizaciones expuestas en el presente documento; en su lugar, estas realizaciones se proporcionan de manera que esta descripción cumplirá con los requisitos legales que pueden aplicarse. Los mismos números de referencia se refieren a los mismos elementos a lo largo de todo el documento.
Con referencia a la figura 1 se ilustra un sistema 11 para vigilar el acceso a un contenedor de transporte, según una realización de la presente invención. El sistema 11 incluye una unidad 10 de vigilancia fijada al contenedor de transporte (no mostrado) y al menos un sensor 12 para detectar el acceso al contenedor de transporte. Cada sensor 12 está en comunicación operativa con la unidad 10 de vigilancia a través de un cableado adecuado o utilizando comunicaciones inalámbricas. La unidad 10 de vigilancia y cada sensor 12 están montados o fijados de manera operativa al contenedor de transporte para impedir que la carga o los productos almacenados dentro del contenedor dañen la unidad de vigilancia y/o el/los sensor/es, y para garantizar que el/los sensor/es pueda/n detectar el acceso al contenedor de transporte. Preferiblemente, la unidad 10 de vigilancia está situada discretamente dentro del contenedor de transporte, tal como una ubicación que no es fácilmente visible. Los sensores 12 pueden incluir, pero no se limitan a, sensores ópticos (tales como sensores de movimiento de infrarrojos, sensores piroeléctricos, y sensores de intensidad de luz), sensores de temperatura, sensores de sonido, sensores de vibración, interruptores magnéticos, sensores de radiación, sensores de localización (tales como un sistema de posicionamiento global), así como otros sensores que sean sensibles a los cambios químicos, de temperatura, de tensión, eléctricos, magnéticos, de movimiento, etc., .asociados con el contenedor de transporte o con el entorno dentro del interior del contenedor.
El sistema 11 incluye una unidad 14 de interfaz en comunicación operativa con la unidad 10 de vigilancia. La unidad 14 de interfaz y la unidad 10 de vigilancia se comunican preferiblemente a través de comunicaciones inalámbricas, incluyendo pero sin limitarse a, comunicaciones por radiofrecuencia, comunicaciones por satélite de órbita terrestre baja (tales como las utilizadas por Orbcomm), comunicaciones por satélite geosincrónicas, telefonía móvil, etc. El sistema 11 también incluye una o más claves 15 de datos configuradas para comunicarse con la unidad 10 de vigilancia y la unidad 14 de interfaz. Las claves 15 de datos pueden configurarse como una clave 16 de activación y/o una clave 18 de desactivación. La clave 16 de activación está configurada para activar la unidad 10 de vigilancia, de manera que la unidad de vigilancia comience a vigilar el acceso al contenedor de transporte. La clave 18 de desactivación está configurada para desactivar la unidad 10 de vigilancia. Cada clave 15 de datos incluye un repositorio 15a de datos que comprende una memoria que puede leerse por ordenador.
Con referencia a la figura 2, se ilustra la unidad 14 de interfaz según una realización de la presente invención. La unidad 14 de interfaz incluye una o más unidades 20 de programación configuradas para comunicarse con la unidad 12 de vigilancia. Por ejemplo, cada unidad 20 de programación puede comprender un dispositivo móvil, portátil que incluye una carcasa apropiada (no mostrada) y un suministro 26 de energía, tal como baterías. Cada unidad 20 de programación está configurada preferiblemente para comunicarse con la unidad 10 de vigilancia utilizando comunicaciones inalámbricas, tales como comunicaciones por radiofrecuencia. Según una realización, cada unidad 20 de programación se comunica con la unidad 20 de programación a una radio-frecuencia de aproximadamente 433 MHz. En otra realización, cada unidad 20 de programación está configurada para comunicarse con la unidad 20 de vigilancia a dos o más radiofrecuencias diferentes. De manera ventajosa, esta última realización permite que el sistema 11 funcione en países que tienen diferentes asignaciones o requisitos de espectro de radiofrecuencia.
Cada unidad 20 de programación de la unidad 14 de interfaz está estructurada para configurar una clave 15 de datos en una clave 16 de activación mediante la comunicación a la clave de datos de un código de activación y datos correspondientes a la carga dentro del contenedor de transporte. Por ejemplo, para un contenedor de transporte que se transporta en barco, estos datos pueden incluir el manifiesto de carga, el nombre de la embarcación, la nacionalidad de la embarcación, el nombre del patrón, el puerto de carga, el puerto de descarga, la fecha de salida del puerto de carga, la hora de salida del puerto de carga, el número de viaje, etc. Los datos análogos pueden recopilarse para otros tipos de contenedores de transporte, tales como remolques, automotores, contenedores de transporte vía aérea, etc. El código de activación comprende preferiblemente un código único cifrado asociado con el operador de la unidad 14 de interfaz (es decir, la unidad 20 de programación) que configura la clave 15 de datos como una clave 16 de activación. Por ejemplo, el código de activación puede generarse basándose al menos en parte en el nombre de usuario y la contraseña del operador. Tal como se ilustra en las figuras 1 y 2, la clave 16 de activación está configurada para comunicar el código de activación y los datos correspondientes al contenedor de transporte a la unidad 10 de vigilancia correspondiente. De manera ventajosa, el código de activación permite a la compañía de transporte identificar al individuo responsable de asegurar el contenedor de transporte y activar la unidad 10 de vigilancia, que responsabiliza al individuo asegurándose de esta manera de que el individuo prestará una atención apropiada a la tarea de confirmar los contenidos del contenedor de transporte antes de asegurar el contenedor y activar la unidad de vigilancia.
Cada unidad 20 de programación de la unidad 14 de interfaz también está estructurada para configurar una clave 15 de datos en una clave 18 de desactivación mediante la comunicación a la clave de datos de un código de desactivación. El código de desactivación comprende preferiblemente un código único cifrado asociado con el operador de la unidad 14 de interfaz (es decir, la unidad 20 de programación) que configura la clave 15 de datos como una clave 18 de desactivación. Por ejemplo, el código de desactivación puede generarse basándose al menos en parte en el nombre de usuario y la contraseña del operador. Tal como se ilustra en las figuras 1 y 2, la clave 18 de desactivación está configurada para comunicar el código de desactivación a la unidad 10 de vigilancia correspondiente. De manera ventajosa, el código de desactivación permite a la compañía de transporte identificar al individuo responsable de abrir el contenedor de transporte y desactivar la unidad 10 de vigilancia, que responsabiliza al individuo asegurándose de esta manera de que el individuo prestará una atención apropiada a la tarea de confirmar los contenidos del contenedor de transporte después de desactivar la unidad de vigilancia.
La unidad 14 de interfaz también incluye un controlador 22, tal como un procesador o un ordenador que opera bajo un control de software. El controlador 22 está en comunicación operativa con cada unidad 20 de programación a través de una conexión de comunicaciones por cable y/o inalámbricas, tal como una red de área local, una red de área amplia, Internet, satélite, telefonía modular, etc., de manera que la unidad de programación puede comunicar al controlador 22 los datos pertinentes, tales como los códigos de activación, códigos de desactivación, datos correspondientes al contenedor de transporte y/o datos correspondientes a los incidentes de acceso al contenedor de transporte. Los datos correspondientes a los incidentes de acceso dependerán del tipo de sensor/es 12 utilizados en conexión con la unidad 10 de vigilancia, pero generalmente incluirán la fecha, la hora, y la duración del incidente de acceso, así como la ubicación del contenedor de transporte en el momento del incidente de acceso. El controlador 22 incluye preferiblemente un repositorio 24 de datos que comprende una memoria que puede leerse por ordenador para almacenar los datos comunicados al controlador 22 mediante la unidad 20 de programación. El controlador 22 puede configurarse para comunicarse a través de una conexión de comunicaciones por cable y/o inalámbricas, tales como una red de área local, una red de área amplia, Internet, satélite, telefonía modular, etc., todos o una parte de los datos recibidos desde la unidad 20 de programación a las partes interesadas, tales como el propietario de la carga en el contenedor de transporte, agencias gubernamentales (tales como el Departamento de Seguridad Nacional de los Estados Unidos, Servicio de Aduanas y Protección Fronteriza, o una agencia extranjera equivalente, etc.) La provisión de estos datos de manera oportuna a las autoridades gubernamentales necesarias puede facilitar que el contenedor de transporte pase las aduanas locales de manera eficaz y en una cantidad de tiempo razonable.
Opcionalmente, tal como se ilustra en la figura 2A, la unidad 10 de vigilancia puede configurarse para comunicar directamente con el controlador 22 a través de una conexión de comunicaciones por satélite. Aunque puede utilizarse una red por satélite o satélite geosincrónico, se prefiere una red de satélite en órbita terrestre baja (tal como la utilizada por Orbcomm) dado que tales redes no conllevan generalmente los problemas asociados con los satélites geosincrónicos, tales como una comunicación en la línea de visión y requisitos de alta potencia. Según esta realización, la unidad 10 de vigilancia incluye un transmisor u otro dispositivo 27 de comunicación que está configurado para comunicar datos correspondientes a cualquier incidente de acceso a una unidad 28 de retransmisión (tal como utilizar comunicaciones por radiofrecuencia) que a su vez está configurada para comunicar los datos a un satélite o una red 30 por satélite. El satélite o red 30 por satélite comunica los datos a una estación 32 terrestre del satélite que a su vez comunica los datos al controlador 22 a través de una conexión de comunicaciones por cable y/o inalámbricas. De manera alternativa, la estación 32 terrestre del satélite puede comunicar los datos a otro controlador (no mostrado) que entonces comunica los datos al controlador 22 a través de una conexión de comunicaciones por cable y/o inalámbricas.
Con referencia a las figuras 3 y 5 se ilustra un sistema 31 para vigilar el acceso a un contenedor de transporte según una realización de la presente invención. El sistema 31 incluye una unidad 10 de vigilancia. La unidad 10 de vigilancia incluye una carcasa 34 construida de metal o un material plástico duradero. El sistema 31 también incluye sensores 12, tal como la resistencia 36 sensible a la luz y un interruptor 38 magnético montado en la puerta, para detectar cuándo las puertas del contenedor de transporte se abren, o cuándo la luz entra en el contenedor de transporte, o cuándo el contenedor de transporte está expuesto a una fuente de calor directa como un soplete de corte, o similar. Tal como se comentó anteriormente pueden utilizarse también otros tipos de sensores 12.
Tal como se ilustra en la figura 3, la unidad 10 de vigilancia incluye un controlador 40, tal como un procesador que opera bajo control de software. El controlador 40 incluye un repositorio 42 de datos que comprende memoria que puede leerse por ordenador, que está en comunicación operativa con el controlador 40. La unidad 10 de vigilancia incluye además una fuente 44 de energía, tal como una batería, para proporcionar energía eléctrica al controlador 40. La unidad 10 de vigilancia incluye una interfaz 46 de transferencia de datos para comunicar con las claves 15 de datos (es decir, las claves 16 de activación y las claves 18 de desactivación). Tal como se comentó anteriormente, cada clave 15 de datos tiene una memoria 15a que puede leerse por ordenador a la que puede accederse por la interfaz 46 de transferencia de datos de la unidad 10 de vigilancia a través de una conexión de enchufe, tal como mediante un protocolo de comunicaciones en serie de datos monofilares. La unidad 10 de vigilancia incluye un transmisor 48, tal como un transmisor de radiofrecuencia que presenta una antena 50 que puede montarse en el interior o exterior del contenedor de transporte. La gama de frecuencia del transmisor 48 puede depender de frecuencias disponibles, que pueden depender de la ubicación geográfica del contenedor de transporte. Preferiblemente la gama de frecuencia del transmisor 48 se selecciona basándose en la gama de frecuencia especificada por la autoridad de identificación de radiofrecuencia aplicable. Por ejemplo, en una realización, la gama de frecuencia es aproximadamente de 433 MHz. Según otras realizaciones, el transmisor 48 está configurado para comunicar en dos o más frecuencias. La unidad 10 de vigilancia incluye además un receptor 52, tal como un receptor de radiofrecuencia de frecuencia baja, que presenta una antena 54 que también está montada sobre el interior o exterior del contenedor de transporte. El controlador 40, el repositorio 42 de datos, el suministro 44 de energía, el transmisor 48 y el receptor 52 están preferiblemente precintados dentro de la carcasa 34 para proteger los componentes.
Con referencia a las figuras 5A y 5B se ilustra el diagrama de circuitos interno de una unidad 10 de vigilancia, según una realización de la presente invención. El controlador 40 recibe energía del suministro 44 de energía a través del conector 82. Un indicador de diodo emisor de luz (LED) (no mostrado) está instalado para verse desde el interior del contenedor de transporte y está conectado a través de un conector 80 al controlador 40. El transmisor 48 y su antena 50 se muestran conectados al controlador 40, con el receptor 52 de activación (figura 3) también conectado a través del conector 80 al controlador 40. Se prevén cuatro entradas a los puertos de entrada del controlador 40 que pueden configurarse de modo digital o analógico a través del conector 84. El conector 86 permite la conexión del controlador 40 a una estación de programación, para programar el controlador 40 con un código ejecutable.
Con referencia a la figura 4, se ilustra una unidad 20 de programación portátil, según una realización de la presente invención. La unidad 20 de programación incluye un suministro 26 de energía, tal como una batería, para suministrar energía a la unidad de programación. La unidad 20 de programación incluye además una pantalla 55 de visualización de cristal líquido (LCD) y una interfaz 56 de configuración en forma de una interfaz serie RS232 a través de la cual la unidad de programación está conectada al controlador 22 de la unidad 14 de interfaz (ilustrada en la figura 2). La unidad 20 de programación también incluye un controlador 57, tal como un procesador que opera bajo control de software, y una interfaz 60 de transferencia de datos que puede conectarse a la clave 15 de datos, de manera que la clave de datos está en comunicación operativa con la unidad de programación. La unidad 20 de programación incluye además un repositorio 21 de datos que comprende una memoria que puede leerse por ordenador en comunicación operativa con el controlador 57. La unidad 20 de programación incluye además un receptor 62, tal como un receptor de radiofrecuencia, adaptado al transmisor 48 de la unidad 10 de vigilancia. El receptor 62 incluye una antena 64 que generalmente necesita situarse dentro de la línea de visión del contenedor de transporte. La unidad 20 de programación incluye además un transmisor 66, tal como un transmisor de radiofrecuencia, de frecuencia baja que presenta una antena 68 que generalmente necesita situarse en proximidad cercana con la antena 54 del receptor 52 de la unidad 10 de vigilancia.
Con referencia a las figuras 6A y 6B, se ilustran las operaciones realizadas por el controlador 40 de la unidad 10 de vigilancia, según una realización de la presente invención. El controlador 40 está normalmente en modo de espera, véase el bloque 100, que es un modo de ahorro de energía de actividad reducida. Este modo ahorra consumo de energía desde el suministro 44 de energía, prolongando así la vida del suministro de energía. En intervalos de tiempo predeterminados, tal como una vez cada dos segundos, el controlador 40 se despierta, véase el bloque 102, y comprueba la presencia de una clave 15 de datos en la interfaz 46 de transferencia de datos. Si se detecta una clave 15 de datos, véase el bloque 104, se comprueba la memoria de la clave 15 de datos para determinar qué tipo de clave es, véase el bloque 106. En función del tipo de información almacenada en la clave 15 de datos, la clave de datos puede configurarse o bien como una clave 16 de activación o bien como una clave 18 de desactivación, o puede ser de origen desconocido. Si la clave 15 de datos es una clave 18 de desactivación, véase el bloque 108, los datos que se almacenan en el repositorio 42 de datos de la unidad 10 de vigilancia se transfieren a la clave 18 de desactivación. Los datos transferidos a la clave 18 de desactivación pueden incluir el código de activación, el código de desactivación, datos correspondientes al contenedor de transporte, y/o datos correspondientes a los incidentes de acceso al contenedor de transporte. Según una realización, estos datos pueden descargarse o transferirse solamente una vez. El estado del controlador 40 de la unidad 10 de vigilancia se ajusta a "desactivado" y el LED que está conectado a través del conector 80 (véase la figura 5A) indica que la unidad 10 de vigilancia está desactivada.
Si la clave 15 de datos no es una clave 18 de desactivación, se comprueba la clave de datos para determinar si la clave de datos es una clave 16 de activación. Véase el bloque 110. Si la clave 15 de datos es una clave 16 de activación, los datos correspondientes al contenedor de transporte y el código de activación se transfieren desde la clave 16 de activación al repositorio 42 de datos de la unidad 10 de vigilancia. Véase el bloque 112. Tal como se comentó anteriormente, el código de activación comprende un código único que se genera por la unidad 20 de programación. Preferiblemente, la fecha y la hora de la activación se almacenan en el repositorio 42 de datos de la unidad 10 de vigilancia mediante el controlador 40. Véase el bloque 112. En una realización, el puerto 80 LED está activado para hacer que el LED (no mostrado) emita luz de manera intermitente con un ciclo de trabajo de encendido y apagado de dos segundos, indicando que la unidad 10 de vigilancia se ha activado. Véase el bloque 112. El controlador 40 espera entonces que se cierre la puerta del contenedor (no mostrada), por ejemplo, vigilada por el interruptor 38 magnético (figura 3), antes de que se complete el ciclo de activación. Si la clave 15 de datos no es una clave 16 de activación, véase el bloque 114, el controlador 40 supone que la clave de datos no está configurada y el LED se activa de manera correspondiente a través del conector 80, véase el bloque 116. Después de completar cada subrutina en 108, 112 y 116, el funcionamiento del controlador 40 vuelve a 118.
Si una clave 15 de datos no está insertada en la interfaz 46 de transferencia de datos de la unidad 10 de vigilancia, entonces, se comprueba el estado de la unidad de vigilancia mediante el controlador 40. Véase el bloque 118. Si la unidad 10 de vigilancia no está activada, el controlador 40 vuelve al modo de espera. Véase el bloque 100. Si la unidad 10 de vigilancia está activada, el controlador 40 interroga o comprueba si el receptor 52 de activación recibió una señal de activación desde el transmisor 66 de la unidad 20 de programación de la unidad 14 de interfaz. Si el receptor 52 de activación recibió una señal de activación, véase el bloque 120, el controlador 40 ordena al transmisor 48 la transmisión de los datos desde el repositorio 42 de datos correspondientes a los incidentes de acceso al receptor 62 de la unidad 20 de programación o, según la realización ilustrada en la figura 2A, ordena al transmisor 27 la transmisión de los datos a la unidad 28 de retransmisión, tal como se comentó anteriormente. Véase el bloque 122. El controlador 40 comprueba los sensores 12. Véase el bloque 124. Si los sensores 12 indican que ha ocurrido un incidente de acceso, véase el bloque 126, el incidente de acceso se almacena mediante el controlador 40 en el repositorio 42 de datos, incluyendo los datos correspondientes a la hora y la fecha en la que se inició el incidente de acceso, y la fecha y hora en la que finalizó el incidente de acceso. Véase el bloque 128. A continuación, el controlador 40 vuelve al modo de espera. Véase el bloque 100.
Con referencia a la figura 7 se ilustra un método para vigilar un contenedor de transporte, según otra realización de la presente invención. El método incluye la identificación de una clave de activación. Véase el bloque 130. Un código de activación y los datos correspondientes a los contenidos del contenedor de transporte se reciben desde la clave de activación. Véase el bloque 132. Al menos se activa un sensor estructurado para detectar incidentes de acceso al contenedor de transporte. Véase el bloque 134. Los datos correspondientes a los incidentes de acceso se reciben desde el al menos un sensor. Véase el bloque 136. Los datos correspondientes a los incidentes de acceso se almacenan en un repositorio de datos. Véase el bloque 138. Los datos correspondientes a los incidentes de acceso se comunican a una unidad de interfaz. Véase el bloque 140. Se identifica una clave de desactivación. Véase el bloque 142. Se recibe un código de desactivación desde la clave de desactivación. Véase el bloque 144. Los datos correspondientes a los incidentes de acceso y los datos correspondientes a los contenidos del contenedor de transporte se comunican a la clave de desactivación. Véase el bloque 146.
Con referencia a la figura 8 se ilustra el funcionamiento de la unidad 20 de programación según una realización de la presente invención. Cuando la unidad 20 de programación se conecta, el controlador 57 ordena a la LCD 55 mostrar el tiempo, la fecha y los datos del sistema. Véase el bloque 200. Si el controlador 57 detecta una conexión a un controlador 22 a través de la interfaz 56 de configuración, el controlador 57 establece un enlace de conexión con ella. Véase el bloque 202. Los datos correspondientes al contenedor de transporte se transfieren entonces desde el repositorio 24 de datos asociado al controlador 22 al repositorio 21 de datos de la unidad 20 de programación. Véase el bloque 204. A continuación, el usuario pulsa la tecla 70 de descarga de datos de la unidad 20 de programación, véase el bloque 206, para comunicar o transferir así los datos correspondientes al contenedor de transporte desde el repositorio 21 de datos de la unidad de programación a la interfaz 60 de transferencia de datos, que transfiere los datos a la clave 15 de datos (y así configura la clave 15 de datos en una clave 16 de activación). Véase el bloque 208. Además de los datos correspondientes al contenedor de transporte, la unidad 20 de programación también comunica o transfiere a la clave 16 de activación el código de activación que está asociado de manera unívoca a la persona que introduce los datos en la unidad de programación, tal como a través del nombre de usuario y/o contraseña del usuario. Véase el bloque 208.
Para acceder a los datos correspondientes a los incidentes de acceso el usuario de la unidad 20 de programación pulsa la tecla 72 de recepción de datos de la unidad de programación para transmitir una señal de activación desde el transmisor 66 de la unidad de programación al receptor 52 de activación de la unidad 10 de vigilancia. Véase el bloque 210. Al recibir la señal de activación por el receptor 52 que se comunica al controlador 40 de la unidad 10 de vigilancia, el controlador 40 ordena al repositorio 42 de datos que comunique o transfiera los datos correspondientes a los incidentes de acceso desde el repositorio 42 de datos al transmisor 48 de la unidad de vigilancia, que a su vez comunica o transmite los datos correspondientes a los incidentes de acceso al receptor 62 de la unidad 20 de programación. Véase el bloque 212.
Según una realización, el controlador 57 interroga o comprueba la interfaz 56 de configuración para determinar si se ha recibido un "comando de petición de datos" desde el controlador 22. Véase el bloque 214. Si se recibió un "comando de petición de datos" desde el controlador 22, se programa la clave 15 de datos con los datos recibidos desde el controlador 22. Véase el bloque 216. Los datos pueden incluir los datos correspondientes al contenedor de transporte, tal como el ID del contenedor, el número de manifiesto y número de puerto de destino, etc.
Según una realización, el controlador 57 interroga o comprueba la interfaz 56 de configuración para determinar si se ha recibido un "comando de ajuste de fecha y hora" desde el controlador 22. Véase el bloque 218. Si se recibió un "comando de ajuste de fecha y hora" desde el controlador 22, la unidad 20 de programación se programa con la fecha y hora actuales. Véase el bloque 220.
Según otra realización de la presente invención, en la figura 9 se ilustra un método para activar y desactivar una unidad de vigilancia para vigilar el acceso a un contenedor de transporte. El método comprende comunicar un código de activación y datos correspondientes a los contenidos del contenedor de transporte a una clave de activación. Véase el bloque 240. Se comunica una señal de activación a una unidad de vigilancia. Véase el bloque 242. Los datos correspondientes a los incidentes de acceso se reciben desde la unidad de vigilancia mediante una unidad de interfaz. Véase el bloque 244. Según otra realización, un código de desactivación se comunica a una clave de desactivación. Véase el bloque 246. A continuación, los datos correspondientes a los contenidos del contenedor de transporte y los datos correspondientes a los incidentes de acceso se reciben mediante la clave de desactivación. Véase el bloque 248.
En funcionamiento, después de la instalación de la unidad 10 de vigilancia, los contenedores de transporte pueden cargarse con mercancías o con carga. El manifiesto de mercancías se completa según las mercancías o carga que han de transportarse. Los datos correspondientes al contenedor de transporte, tal como el manifiesto de mercancías, destino, etc., se introducen (bien manualmente o bien electrónicamente) en el controlador 22 y se almacenan en el repositorio 24 de datos. La unidad 20 de programación se enchufa a un puerto RS232 del controlador 22. Tras detectar el controlador 22, la unidad 20 de programación transfiere los datos correspondientes al contenedor de transporte y almacena los datos en el repositorio 21 de datos. La unidad 20 de programación genera un código de activación que se asocia de manera unívoca al operador de la unidad de programación a través de un nombre de usuario y contraseña. Según una realización, el código de activación y los datos correspondientes al contenedor de transporte se combinan. Una clave 15 de datos se conecta a la interfaz 60 de transferencia de datos de la unidad 20 de programación y se presiona la tecla 70 de descarga de datos provocando que la interfaz 60 de transferencia de datos transfiera los datos a la clave 15 de datos. La clave 15 de datos está configurada ahora como una clave 16 de activación.
La clave 16 de activación está conectada a la interfaz 46 de transferencia de datos de la unidad 10 de vigilancia, que provoca que la unidad de vigilancia transfiera el código de activación y datos correspondientes al contenedor de transporte. Se permite al operador durante un cierto periodo de tiempo, tal como durante quince (15) segundos, cerrar y fijar las puertas del contenedor, lo que hará que la unidad 10 de vigilancia del contenedor vaya a su modo de activación. Desde el momento en que las puertas del contenedor están cerradas y fijadas, se inicia el ciclo de vigilancia y cualquier forzamiento detectado por el/los sensor/es 12 se almacenará con un sello de fecha y hora en el repositorio 42 de datos de la unidad 10 de vigilancia, así como cualquier otra información pertinente que pueda ser deseable, tal como la ubicación geográfica correspondiente, duración, etc. Por tanto, cualquier intento de interferir o cambiar los contenidos de la mercancía u obtener acceso de otro modo al contenedor de transporte en el que la unidad 10 de vigilancia está instalada y en su modo activado disparará el almacenamiento de un incidente de acceso.
En el destino, tras descargar el contenedor de transporte de un barco, camión, avión u otro vehículo, el transmisor 66 de la unidad 20 de programación genera una transmisión de radiofrecuencia de baja frecuencia, que cuando se recibe por el receptor 52 de activación de la unidad 10 de vigilancia hace que la unidad de vigilancia entre en un modo de transferencia o de descarga de datos. La unidad 10 de vigilancia transmite datos correspondientes a cualquier incidente de acceso a través del transmisor 48. Las transmisiones se reciben por el receptor 62 de la unidad 20 de programación. Si se registra algún incidente de acceso, el contenedor de transporte puede colocarse en una zona de cuarentena y puede registrarse a fondo. En el destino, el operador conecta otra clave 15 de datos a la interfaz 60 de transferencia de datos de la unidad 20 de programación para configurar la clave de datos como una clave 18 de desactivación. Más específicamente, la interfaz 60 de transferencia de datos de la unidad 20 de programación transmite a la clave 15 de datos un código de desactivación que está asociado de manera unívoca con el operador de la unidad 20 de programación, tal como mediante contraseña y/o nombre de usuario. Las puertas del contenedor están abiertas y en un cierto periodo de tiempo, tal como de quince (15) segundos, la clave 18 de desactivación se presiona contra la interfaz 46 de transferencia de datos de la unidad 10 de vigilancia. El controlador 40 de la unidad 10 de vigilancia identifica la clave 18 de desactivación desde el código de desactivación. Después de que el controlador 40 almacena el código de desactivación del operador en el repositorio 42 de datos, el controlador 40 desactiva el ciclo de vigilancia. Entonces, los datos completos correspondientes a cualquier incidente de acceso almacenado, los datos correspondientes al contenedor de transporte, el código de activación y el código de desactivación se comunican o transfieren por el controlador 40 desde el repositorio 42 de datos a la clave 18 de desactivación a través de la interfaz 46 de transferencia de datos. Tal como se comentó anteriormente, los datos correspondientes a cualquier incidente de acceso almacenado, los datos correspondientes al contenedor de transporte, el código de activación y el código de desactivación pueden transferirse a su vez a la unidad 20 de programación.
En el destino, la unidad 20 de programación puede conectarse al controlador 20 en el que los datos correspondientes a cualquier incidente de acceso almacenado, los datos correspondientes al contenedor de transporte (incluyendo la hora de activación y desactivación de la unidad de vigilancia), el código de activación (identidad del operador) y el código de desactivación (identidad del operador) pueden transferirse al repositorio 24 de datos y difundirse a las partes interesadas. La combinación de estos datos dará datos totales sobre el contenedor de transporte durante su transporte.
Las figuras 1, 2, 2A, 3, 4, 6, 7, 8 y 9 son diagramas de bloques, diagramas de flujo e ilustraciones de flujos de control de métodos, sistemas y productos de programa según la invención. Se entenderá que cada bloque o etapa de los diagramas de bloques, diagramas de flujo e ilustraciones de flujos de control y combinaciones de bloques en los diagramas de bloques, diagramas de flujo e ilustraciones de flujos de control puede implementarse mediante instrucciones de programa informático. Estas instrucciones de programa informático pueden cargarse sobre, o de otro modo ejecutarse por, un ordenador u otro aparato programable para producir una máquina, de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable creen medios o dispositivos para implementar las funciones especificadas en los diagramas de bloques, diagramas de flujo o (el) bloque(s) de flujos de control o (la) etapa(s). Estas instrucciones de programa informático también pueden almacenarse en una memoria que puede leerse por ordenador que puede dirigir un ordenador u otro aparato programable para que funcione de una manera particular, de manera que las instrucciones almacenadas en la memoria que puede leerse por ordenador produzcan un artículo de fabricación, que incluya dispositivos o medios de instrucciones que implementen las funciones especificadas en los diagramas de bloques, diagramas de flujo o (el) bloque(s) de flujos de control o (la) etapa(s). Las instrucciones de programa informático también pueden cargarse sobre un ordenador u otro aparato programable para hacer que una serie de etapas operativas se realicen en el ordenador u otro aparato programable para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionen etapas para implementar las funciones especificadas en los diagramas de bloques, diagramas de flujo o (el) bloque(s) de flujos de control o (la) etapa(s).
En consecuencia, los bloques o etapas de los diagramas de bloques, diagramas de flujo o ilustraciones de flujos de control soportan combinaciones de medios o dispositivos para realizar las funciones especificadas, combinaciones de etapas para realizar las funciones especificadas y dispositivos o medios de instrucciones de programa para realizar las funciones especificadas. También se entenderá que cada bloque o etapa de los diagramas de bloques, diagramas de flujo o ilustraciones de flujos de control y combinaciones de bloques o etapas en los diagramas de bloques, diagramas de flujo o ilustraciones de flujos de control pueden implementarse mediante sistemas informáticos basados en hardware especializados que realicen las funciones o etapas especificadas, o combinaciones de instrucciones informáticas y hardware especializado.
A un experto en la técnica se le ocurrirán muchas modificaciones y otras realizaciones de las invenciones explicadas en el presente documento pertenecientes a estas invenciones que tienen el beneficio de las enseñanzas presentadas en las descripciones anteriores y los dibujos asociados. En consecuencia, debe entenderse que las invenciones no deben limitarse a las realizaciones específicas dadas a conocer y que las modificaciones y otras realizaciones están previstas para su inclusión dentro del alcance de las reivindicaciones adjuntas. Aunque en el presente documento se emplean términos específicos, sólo se utilizan en un sentido genérico y descriptivo y no con fines de limitación.

Claims (12)

1. Sistema (11, 31) para vigilar el acceso a un contenedor de transporte, que comprende: una unidad (10) de vigilancia fijada al contenedor de transporte; al menos un sensor (12) en comunicación operativa con dicha unidad (10) de vigilancia, estando estructurado dicho al menos un sensor (12) para detectar incidentes de acceso al contenedor de transporte y para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (10) de vigilancia; una unidad (14) de interfaz configurada para comunicar con dicha unidad (10) de vigilancia; al menos una clave (16) de activación configurada para comunicar con dicha unidad (10) de vigilancia y que está configurada por dicha unidad (14) de interfaz para activar dicha unidad (10) de vigilancia utilizando un código de activación de manera que dicha unidad (10) de vigilancia comienza a vigilar el acceso al contenedor de transporte; caracterizado porque el sistema comprende además: al menos una clave (18) de desactivación configurada para comunicar con dicha unidad (10) de vigilancia y que está configurada por dicha unidad (14) de interfaz para desactivar dicha unidad de vigilancia utilizando un código de desactivación; y en el que dicha unidad (10) de vigilancia está configurada para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (14) de interfaz.
2. Sistema (11, 31) según la reivindicación 1, en el que se cumple una de las características A1 a A7 siguientes:
A1 Dicha unidad (10) de vigilancia comprende: un controlador (40), estando configurado dicho controlador (40) para comunicar con dicho al menos un sensor (12), dicha clave (16) de activación y dicha clave (18) de desactivación; un suministro (44) de energía en comunicación operativa con dicho controlador (40); un repositorio (42) de datos en comunicación operativa con dicho controlador (40) y que está estructurado para almacenar los datos correspondientes a incidentes de acceso; un transmisor (48) en comunicación operativa con dicho controlador (40), estando configurado dicho transmisor (48) para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (14) de interfaz; y un receptor (52) en comunicación operativa con dicho controlador (40), estando configurado dicho receptor (52) para recibir comunicaciones de dicha unidad (14) de interfaz.
A2 Dicha unidad (14) de interfaz está configurada para comunicar a dicha clave (16) de activación un código de activación y datos correspondientes a los contenidos del contenedor de transporte, y en el que dicha clave (16) de activación está configurada para comunicar el código de activación y los datos correspondientes a los contenidos del contenedor de transporte a dicha unidad (10) de vigilancia; en el que en particular, el código de activación comprende los datos correspondientes al operador de dicha unidad (14) de interfaz que comunica con dicha clave (16) de activación.
A3 Dicha unidad (14) de interfaz está configurada para comunicar a dicha clave (18) de desactivación un código de desactivación, y en el que dicha clave (18) de desactivación está configurada para comunicar el código de desactivación a dicha unidad (10) de vigilancia; en el que en particular se cumple una de las características A31 a A32 siguientes:
A31 El código de desactivación comprende datos correspondientes al operador de dicha unidad (14) de interfaz que comunica con dicha clave (18) de desactivación.
A32 Dicha unidad (10) de vigilancia está configurada para comunicar a dicha clave (18) de desactivación los datos correspondientes a los contenidos del contenedor de transporte y los datos correspondientes a los incidentes de acceso, en el que en particular dicha clave (18) de desactivación está configurada para comunicar a dicha unidad (14) de interfaz los datos correspondientes a los contenidos del contenedor de transporte y los datos correspondientes a los incidentes de acceso. o en el que en particular, dicha unidad (10) de vigilancia está configurada para comunicar a dicha clave (18) de desactivación los datos correspondientes al operador de dicha unidad (14) de interfaz que comunica con dicha clave (16) de activación y los datos correspondientes al operador de dicha unidad (14) de interfaz que comunica con dicha clave (18) de desactivación, y en el que dicha clave (18) de desactivación está configurada para comunicar a dicha unidad (14) de interfaz los datos correspondientes a los contenidos del contenedor de transporte, datos correspondientes a los incidentes de acceso, datos correspondientes al operador de dicha unidad (14) de interfaz que comunica con dicha clave (16) de activación, y datos correspondientes al operador de dicha unidad (14) de interfaz que comunica con dicha clave (18) de desactivación.
A4 Dicha unidad (10) de vigilancia está configurada para comunicar los datos correspondientes a los incidentes de acceso a dicha unidad (14) de interfaz a través de comunicación inalámbrica.
A5 Dicha unidad (10) de vigilancia está configurada para comunicar los datos correspondientes a los incidentes de acceso a dicha unidad (14) de interfaz a través de comunicación por satélite de órbita terrestre baja.
A6 Dicha unidad (14) de interfaz comprende al menos una unidad (20) de programación y un segundo controlador (22), estando configurada dicha al menos una unidad (20) de programación para comunicar con dicho segundo controlador (22).
A7 Dicho al menos un sensor (12) comprende un sensor seleccionado del grupo constituido por un sensor de movimiento de infrarrojos, un sensor óptico, un sensor de temperatura, un sensor de sonido, un sensor de vibración, un interruptor magnético y un sensor de radiación.
3. Sistema (11, 31) para vigilar el acceso a un contenedor de transporte que comprende: una unidad (10) de vigilancia fijada al contenedor de transporte; al menos un sensor (12) en comunicación operativa con dicha unidad (10) de vigilancia, estando estructurado dicho al menos un sensor (12) para detectar incidentes de acceso al contenedor de transporte y para comunicar datos correspondientes a los incidentes a dicha unidad (10) de vigilancia; y al menos una clave (15) de datos configurada para comunicar con dicha unidad de vigilancia, caracterizado porque dicha al menos una clave (15) de datos puede configurarse como una clave (16) de activación o una clave (18) de desactivación, en el que dicha clave (16) de activación está configurada para activar dicha unidad (10) de vigilancia utilizando un código de activación de modo que dicha unidad (10) de vigilancia comienza a vigilar el acceso al contenedor de transporte, y dicha clave (18) de desactivación está configurada para desactivar dicha unidad (10) de vigilancia utilizando un código de desactivación; y en el que dicha unidad (10) de vigilancia está configurada para comunicar datos correspondientes a los incidentes de acceso a dicha clave (18) de desactivación.
4. Sistema (11, 31) según la reivindicación 3, en el que se cumple una de las características B1 a B5 siguientes:
B1 Dicha unidad (10) de vigilancia comprende: un controlador (40), estando configurado dicho controlador (40) para comunicar con dicho al menos un sensor (12), dicha clave (16) de activación y dicha clave (18) de desactivación; un suministro (44) de energía en comunicación operativa con dicho controlador (40); y un repositorio (42) de datos en comunicación operativa con dicho controlador (40) y que está estructurado para almacenar los datos correspondientes a los incidentes de acceso.
B2 Dicha clave (16) de activación comprende un repositorio (15a) de datos, almacenando dicho repositorio (15a) de datos un código de activación y datos correspondientes a los contenidos del contenedor de transporte, y en el que dicha clave (16) de activación está configurada para comunicar el código de activación y datos correspondientes a los contenidos del contenedor de transporte a dicha unidad (10) de vigilancia.
B3 Dicha clave (18) de desactivación comprende un repositorio (15a) de datos, almacenando dicho repositorio (15a) de datos un código de desactivación.
B4 Dicha unidad (10) de vigilancia está estructurada para comunicar a dicha clave (18) de desactivación los datos correspondientes a los contenidos del contenedor de transporte.
B5 Dicho al menos un sensor (12) comprende un sensor seleccionado del grupo constituido por un sensor de movimiento de infrarrojos, un sensor óptico, un sensor de temperatura, un sensor de sonido, un sensor de vibración, un interruptor magnético y un sensor de radiación.
5. Producto de programa informático para vigilar el acceso a un contenedor de transporte, comprendiendo dicho programa informático un medio de almacenamiento que puede leerse por ordenador que tiene partes de código de programa que pueden leerse por ordenador almacenadas en el mismo, en el que las partes de programa que pueden leerse por ordenador comprenden una parte ejecutable para identificar un código de activación de una clave (16) de activación, dicha parte ejecutable activa al menos un sensor (12) estructurado para detectar incidentes de acceso al contenedor de transporte, dicha parte ejecutable recibe datos correspondientes a los incidentes de acceso del al menos un sensor (12), dicha parte ejecutable identifica un código de desactivación de una clave (18) de desactivación, y en el que dicha parte ejecutable comunica los datos correspondientes a los incidentes de acceso a la clave (18) de desactivación.
6. Producto de programa informático según la reivindicación 5, en el que se cumple una de las características C1 a C5 siguientes:
C1 Dicha parte ejecutable almacena los datos correspondientes a incidentes de acceso en un repositorio (42) de datos.
C2 Dicha parte ejecutable recibe un código de activación y datos correspondientes a los contenidos del contenedor de transporte de la clave (16) de activación.
C3 Dicha parte ejecutable comunica los datos correspondientes a los incidentes de acceso a una unidad (14) de interfaz.
C4 Dicha parte ejecutable recibe un código de desactivación de la clave (18) de desactivación.
C5 Dicha parte ejecutable comunica a la clave (18) de desactivación los datos correspondientes a los contenidos del contenedor de transporte.
7. Producto de programa informático para activar y desactivar una unidad (10) de vigilancia para vigilar el acceso a un contenedor de transporte, comprendiendo el producto de programa informático un medio de almacenamiento que puede leerse por ordenador que tiene partes de código de programa que pueden leerse por ordenador almacenadas en el mismo, comprendiendo las partes de programa que pueden leerse por ordenador: una parte ejecutable para comunicar un código de activación y datos correspondientes a los contenidos del contenedor de transporte a una clave (16) de activación, en el que dicha clave (16) de activación puede activar la unidad (10) de vigilancia transfiriendo el código de activación y los datos correspondientes a los contenidos del contenedor de transporte a la unidad (10) de vigilancia; una parte ejecutable para recibir datos correspondientes a los incidentes de acceso de la unidad (10) de vigilancia, y una parte ejecutable para comunicar un código de desactivación a una clave (18) de desactivación, en el que dicha clave (18) de desactivación puede desactivar la unidad (10) de vigilancia transfiriendo el código de desactivación a la unidad (10) de vigilancia.
8. Producto de programa informático según la reivindicación 7, en el que dicha parte ejecutable recibe datos correspondientes a los contenidos del contenedor de transporte y los datos correspondientes a los incidentes de acceso.
9. Método para vigilar el acceso a un contenedor de transporte, que comprende: identificar un código de activación de una clave (16) de activación; activar al menos un sensor (12) estructurado para detectar incidentes de acceso al contenedor de transporte; recibir datos correspondientes a los incidentes de acceso desde al menos un sensor (12); identificar un código de desactivación de una clave (18) de desactivación; y comunicar los datos correspondientes a los incidentes de acceso a la clave (18) de desactivación.
10. Método según la reivindicación 9, que comprende además una de las características D1 a D5 siguientes:
D1 Comprende además almacenar los datos correspondientes a los incidentes de acceso en un repositorio (42) de datos.
D2 Comprende además recibir un código de activación y datos correspondientes a los contenidos del contenedor de transporte de la clave (16) de activación.
D3 Comprende además comunicar los datos correspondientes a los incidentes de acceso a una unidad (14) de interfaz.
D4 Dicha segunda etapa de identificación comprende recibir un código de desactivación de la clave (18) de desactivación.
D5 Comprende además comunicar a la clave (18) de desactivación los datos correspondientes a los contenidos del contenedor de transporte.
11. Método para activar y desactivar una unidad (10) de vigilancia para vigilar el acceso a un contenedor de transporte, que comprende: comunicar un código de activación y datos correspondientes a los contenidos del contenedor de transporte a una clave (16) de activación; transferir el código de activación y los datos correspondientes a los contenidos del contenedor de transporte desde la clave (16) de activación a la unidad (10) de vigilancia, activando de este modo la unidad (10) de vigilancia; recibir datos correspondientes a los incidentes de acceso desde la unidad (10) de vigilancia; y comunicar un código de desactivación a una clave (18) de desactivación; y transferir el código de desactivación desde la clave (18) de desactivación a la unidad (10) de vigilancia, desactivando de este modo la unidad (10) de vigilancia.
12. Método según la reivindicación 11, que comprende además, posteriormente a dicha tercera etapa de comunicación, recibir datos correspondientes a los contenidos del contenedor de transporte y los datos correspondientes a los incidentes de acceso.
ES04775842T 2003-03-20 2004-03-18 Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. Expired - Lifetime ES2294542T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ZA200302250 2003-03-20
ZA03/2250 2003-03-20

Publications (1)

Publication Number Publication Date
ES2294542T3 true ES2294542T3 (es) 2008-04-01

Family

ID=34080997

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04775842T Expired - Lifetime ES2294542T3 (es) 2003-03-20 2004-03-18 Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte.

Country Status (19)

Country Link
US (1) US7154390B2 (es)
EP (1) EP1614077B1 (es)
JP (1) JP4787758B2 (es)
KR (1) KR100716261B1 (es)
CN (1) CN1777920B (es)
AT (1) ATE370480T1 (es)
BR (1) BRPI0408542A (es)
CA (1) CA2519684C (es)
CY (1) CY1107007T1 (es)
DE (1) DE602004008248T2 (es)
DK (1) DK1614077T3 (es)
ES (1) ES2294542T3 (es)
HK (1) HK1083552A1 (es)
PL (1) PL1614077T3 (es)
PT (1) PT1614077E (es)
SI (1) SI1614077T1 (es)
TW (1) TWI302269B (es)
WO (1) WO2005008609A1 (es)
ZA (1) ZA200507878B (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1246094A1 (en) * 2001-03-27 2002-10-02 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Container surveillance system and related method
CN102054303A (zh) 2002-09-17 2011-05-11 全套海运安全公司 监测集装箱以维护其安全性的方法和系统
US7479877B2 (en) 2002-09-17 2009-01-20 Commerceguard Ab Method and system for utilizing multiple sensors for monitoring container security, contents and condition
WO2004077091A1 (en) * 2003-02-25 2004-09-10 All Set Marine Security Ab Method and system for monitoring relative movement of maritime containers and other cargo
US7417543B2 (en) 2003-11-13 2008-08-26 Commerceguard Ab Method and system for monitoring containers to maintain the security thereof
EP1730709A1 (en) * 2004-03-24 2006-12-13 All Set Marine Security AB Method and system for monitoring containers to maintain the security thereof
CN100547619C (zh) 2004-04-07 2009-10-07 商业防护公司 装备集装箱安全装置而不使用电子阅读器的方法和系统
US7283052B2 (en) 2005-05-13 2007-10-16 Commerceguard Ab Method and system for arming a multi-layered security system
US7535358B2 (en) * 2006-03-15 2009-05-19 Elaine A. Crider Method and apparatus for electronically tracking luggage
US7737840B2 (en) * 2006-04-10 2010-06-15 The Boeing Company Container security system
US7886959B2 (en) * 2007-03-19 2011-02-15 Western Kentucky University Security monitoring system for a bulk foodstuff transport container
US8099371B1 (en) 2008-05-23 2012-01-17 Honda Motor Co., Ltd. Electronically enabled clearance methodology for improved processing at border crossings
US20090303003A1 (en) * 2008-06-05 2009-12-10 Baker Hughes Incorporated Rfid smart box
US8854205B2 (en) * 2008-07-18 2014-10-07 The F3M3 Companies, Inc. System and method for countering terrorism by monitoring containers over international seas
DE102009013104A1 (de) 2009-03-03 2010-09-09 Astrium Gmbh Verfahren und System zur Überwachung eines Frachtbehältnisses
KR101067792B1 (ko) 2009-05-28 2011-09-27 동명대학교산학협력단 컨테이너 선박의 통합모니터링시스템 및 전자봉인태그를 이용한 컨테이너인증보안방법
WO2010151902A1 (en) * 2009-06-26 2010-12-29 Cubic Corporation System for operating a container lock
US8401146B2 (en) * 2009-07-13 2013-03-19 R. John Vorhees Conveyer belt with optically visible and machine-detectable indicators
KR100948233B1 (ko) * 2009-10-16 2010-03-18 안광현 자전거용 후방 감지 시스템
CN103026375A (zh) * 2010-07-30 2013-04-03 西门子公司 检查数据处理装置
CN102103783B (zh) * 2011-02-11 2012-10-03 北京鸿仪四方辐射技术股份有限公司 辐照传输容器门体闭合检测方法及其检测装置
US10169822B2 (en) 2011-12-02 2019-01-01 Spireon, Inc. Insurance rate optimization through driver behavior monitoring
US8510200B2 (en) 2011-12-02 2013-08-13 Spireon, Inc. Geospatial data based assessment of driver behavior
US9779379B2 (en) 2012-11-05 2017-10-03 Spireon, Inc. Container verification through an electrical receptacle and plug associated with a container and a transport vehicle of an intermodal freight transport system
US8933802B2 (en) * 2012-11-05 2015-01-13 Spireon, Inc. Switch and actuator coupling in a chassis of a container associated with an intermodal freight transport system
US9721224B2 (en) 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
US9779449B2 (en) 2013-08-30 2017-10-03 Spireon, Inc. Veracity determination through comparison of a geospatial location of a vehicle with a provided data
TWI503775B (zh) * 2013-11-19 2015-10-11 Wen Chiang Shu 具商品警示模組之手持通訊裝置
US20150186991A1 (en) 2013-12-31 2015-07-02 David M. Meyer Creditor alert when a vehicle enters an impound lot
US9451339B2 (en) * 2014-01-24 2016-09-20 University Of Dayton Sensor communication system for metal enclosures
US20170129455A1 (en) * 2014-05-01 2017-05-11 Babaco Alarm Systems Inc. Portable, self-contained anti-theft vehicle alarm system with automatic proximity control
US20150314753A1 (en) * 2014-05-01 2015-11-05 Babaco Alarm Systems, Inc. Portable, self-contained anti-theft alarm system for the cargo compartment of a vehicle
US10065601B2 (en) * 2014-05-01 2018-09-04 Babaco Alarm Systems Inc. Portable, self-contained anti-theft vehicle alarm system with automatic proximity control
US9551788B2 (en) 2015-03-24 2017-01-24 Jim Epler Fleet pan to provide measurement and location of a stored transport item while maximizing space in an interior cavity of a trailer
EP3104338B1 (en) * 2015-06-12 2023-05-03 Continental Automotive Technologies GmbH On-board device for a vehicle
TWI642003B (zh) * 2016-08-19 2018-11-21 王安松 貨物監控系統和方法、終端裝置和保險箱
TWI596567B (zh) * 2016-09-09 2017-08-21 樹德科技大學 物流系統及其方法
US10679173B2 (en) 2018-02-19 2020-06-09 Rpmanetworks Holdings End to end logistic chain tracking and control of shipping containers
US10504061B1 (en) * 2019-04-10 2019-12-10 Coupang, Corporation Systems and methods for machine-learning assisted inventory placement
CN110834827A (zh) * 2019-11-26 2020-02-25 珠海优特物联科技有限公司 信息传送系统

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3665312A (en) 1969-10-06 1972-05-23 Goldman Paul Radio alarm system
US3618067A (en) 1969-11-04 1971-11-02 Donald P Devale Movement detector
US3961323A (en) 1971-02-22 1976-06-01 American Multi-Lert Corporation Cargo monitor apparatus and method
US3893069A (en) 1974-03-28 1975-07-01 Raymond Lee Organization Inc Vehicle alarm system
US4562664A (en) 1983-12-12 1986-01-07 R. R. Brink Locking Systems, Inc. Door position monitor with automatic adjustment
US4686792A (en) 1986-03-03 1987-08-18 Terrian Barbara C Combination storm window and security system
US4908629A (en) 1986-03-31 1990-03-13 Lo-Jack Corporation Apparatus for locating and/or tracking stolen or missing vehicles and the like
US4750197A (en) * 1986-11-10 1988-06-07 Denekamp Mark L Integrated cargo security system
JPH0275211U (es) 1988-11-25 1990-06-08
US4924206A (en) 1988-12-05 1990-05-08 Ayers Robert F Car security system and method
US5226256A (en) 1989-05-12 1993-07-13 Aug. Winkhaus Gmbh & Co., Kg Window system for a building
JP2787848B2 (ja) 1989-12-18 1998-08-20 アルパイン 株式会社 車載用セキュリティ装置
US5126719A (en) 1990-05-23 1992-06-30 Desorbo John Remotely armed alarm system
US5319698A (en) 1992-02-11 1994-06-07 Boat Buddy Sentry, Ltd. Security system
US5223844B1 (en) 1992-04-17 2000-01-25 Auto Trac Inc Vehicle tracking and security system
US5404147A (en) 1992-10-28 1995-04-04 Sensormatic Electronics Corporation EAS system loop antenna having three loops of different area
US5406261A (en) 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US5543776A (en) 1993-10-19 1996-08-06 Whistler Corporation Vehicle security system
US5615247A (en) 1994-10-11 1997-03-25 Mills; Thomas O. Security device for the protection of cargo transport containers
US5570079A (en) 1995-04-24 1996-10-29 Dockery; Devan Home security system for detecting an intrusion into a monitored area by an infrared detector
KR100263034B1 (ko) * 1995-12-02 2000-08-01 김지태 인텔리전트 금고
US5729199A (en) 1996-06-06 1998-03-17 Consolidated Graphic Materials, Inc. Security system for a metallic enclosure
US5917433A (en) * 1996-06-26 1999-06-29 Orbital Sciences Corporation Asset monitoring system and associated method
CA2207371A1 (en) 1997-06-09 1998-12-09 Andre Gagnon Apparatus for monitoring opening of sealed containers
WO2000028499A1 (en) 1998-11-11 2000-05-18 Frederick Johannes Bruwer Security control system
US6137402A (en) * 1999-03-04 2000-10-24 Pittway Corp. Method for arming a security system
US6265973B1 (en) 1999-04-16 2001-07-24 Transguard Industries, Inc. Electronic security seal
US6133842A (en) * 1999-11-15 2000-10-17 Gariepy; Jason Alarm system for portable container
US6185773B1 (en) * 2000-03-06 2001-02-13 Kirby R. Goedde Remote control mechanism for a locker
JP2001354118A (ja) * 2000-06-12 2001-12-25 Risys:Kk 移動体管理システム
JP2002029384A (ja) * 2000-07-19 2002-01-29 Sanefu:Kk 車両用盗難防止方法及びその装置
JP2002076850A (ja) * 2000-08-28 2002-03-15 Matsushita Electric Ind Co Ltd フリップフロップ回路およびnor回路
JP3508130B2 (ja) * 2000-09-21 2004-03-22 村田機械株式会社 搬送システム
JP4483061B2 (ja) * 2000-09-27 2010-06-16 株式会社デンソー 車両追跡用車載装置及び車両追跡システム
AUPR395001A0 (en) * 2001-03-23 2001-04-26 Genesis Biomedical Limited Secure transport container
WO2002096725A2 (en) * 2001-05-25 2002-12-05 Tiss Limited Vehicle security system
JP2003016540A (ja) * 2001-06-27 2003-01-17 System Av:Kk 積荷監視システム
US6633239B2 (en) * 2001-07-17 2003-10-14 The Boeing Company Cargo door electrical control and warning indication system and method of use
US6701231B1 (en) 2001-11-19 2004-03-02 Volvo Trucks North America, Inc. Vehicle security and maintenance
US20040056767A1 (en) 2002-08-07 2004-03-25 Dave Porter Container security system

Also Published As

Publication number Publication date
US7154390B2 (en) 2006-12-26
DE602004008248D1 (de) 2007-09-27
PL1614077T3 (pl) 2008-04-30
DE602004008248T2 (de) 2008-05-08
SI1614077T1 (sl) 2008-02-29
KR100716261B1 (ko) 2007-05-08
ZA200507878B (en) 2006-12-27
HK1083552A1 (en) 2006-07-07
TW200422905A (en) 2004-11-01
TWI302269B (en) 2008-10-21
JP4787758B2 (ja) 2011-10-05
EP1614077A1 (en) 2006-01-11
JP2007501475A (ja) 2007-01-25
CA2519684C (en) 2012-01-03
DK1614077T3 (da) 2007-12-17
CN1777920A (zh) 2006-05-24
CA2519684A1 (en) 2005-01-27
EP1614077B1 (en) 2007-08-15
CN1777920B (zh) 2012-05-16
KR20060009821A (ko) 2006-02-01
PT1614077E (pt) 2007-11-26
BRPI0408542A (pt) 2006-03-07
US20050110635A1 (en) 2005-05-26
ATE370480T1 (de) 2007-09-15
WO2005008609A1 (en) 2005-01-27
CY1107007T1 (el) 2012-09-26

Similar Documents

Publication Publication Date Title
ES2294542T3 (es) Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte.
US7394363B1 (en) Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same
US7158028B1 (en) Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same
US7479877B2 (en) Method and system for utilizing multiple sensors for monitoring container security, contents and condition
US7492255B1 (en) Alarm and tracking system for mobile units
US7696864B2 (en) Vehicle information display apparatus, system and method
US7839289B2 (en) Object monitoring, locating, and tracking system and method employing RFID devices
US5729199A (en) Security system for a metallic enclosure
US8174383B1 (en) System and method for operating a synchronized wireless network
CN100573609C (zh) 用于监控集装箱以保证其安全性的方法及系统
US7342497B2 (en) Object monitoring, locating, and tracking system employing RFID devices
ES2446919T3 (es) Sistema de detección remoto de inteligencia global
KR101124961B1 (ko) 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법
US20080120392A1 (en) Member information identifier apparatus, system and method
KR101518688B1 (ko) 모바일 태그 로컬 데이터 보고 시스템
US20100253519A1 (en) Underdeck carrier system for mobile containers for segregating product types in common shipment
JP2006522389A (ja) 連続フィードバック・コンテナ・セキュリティ・システム
US20060055552A1 (en) RFID device for object monitoring, locating, and tracking
MXPA06002960A (es) Metodo y aparato para proveer una alerta de material peligroso.
US20070001854A1 (en) Object monitoring, locating, and tracking method employing RFID devices
US20180300675A1 (en) System and method for efficiently managing and assuring the safety, quality, and security of goods stored within a truck, tractor or trailer transported via a roadway
US20100223090A1 (en) Apparatus and method for end user freight transportation monitoring
WO2006026365A2 (en) Object monitoring, locating, and tracking method, system, and rfid device
GB2480741A (en) An alarm for alerting a person to the theft of a trailer
EP1623526A2 (en) Method and system for utilizing multiple sensors for monitoring container security, contents and condition