ES2294542T3 - Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. - Google Patents
Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. Download PDFInfo
- Publication number
- ES2294542T3 ES2294542T3 ES04775842T ES04775842T ES2294542T3 ES 2294542 T3 ES2294542 T3 ES 2294542T3 ES 04775842 T ES04775842 T ES 04775842T ES 04775842 T ES04775842 T ES 04775842T ES 2294542 T3 ES2294542 T3 ES 2294542T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- unit
- data corresponding
- deactivation
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000004913 activation Effects 0.000 claims abstract description 87
- 230000009849 deactivation Effects 0.000 claims abstract description 82
- 238000012544 monitoring process Methods 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000012546 transfer Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 10
- 230000003287 optical effect Effects 0.000 claims description 3
- 230000005855 radiation Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 7
- 230000006378 damage Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 241000630329 Scomberesox saurus saurus Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000012620 biological material Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005923 long-lasting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
- G07C5/0858—Registering performance data using electronic data carriers wherein the data carrier is removable
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Emergency Management (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
- Near-Field Transmission Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Sistema (11, 31) para vigilar el acceso a un contenedor de transporte, que comprende: una unidad (10) de vigilancia fijada al contenedor de transporte; al menos un sensor (12) en comunicación operativa con dicha unidad (10) de vigilancia, estando estructurado dicho al menos un sensor (12) para detectar incidentes de acceso al contenedor de transporte y para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (10) de vigilancia; una unidad (14) de interfaz configurada para comunicar con dicha unidad (10) de vigilancia; al menos una clave (16) de activación configurada para comunicar con dicha unidad (10) de vigilancia y que está configurada por dicha unidad (14) de interfaz para activar dicha unidad (10) de vigilancia utilizando un código de activación de manera que dicha unidad (10) de vigilancia comienza a vigilar el acceso al contenedor de transporte; caracterizado porque el sistema comprende además: al menos una clave (18) de desactivación configurada para comunicar con dicha unidad (10) de vigilancia y que está configurada por dicha unidad (14) de interfaz para desactivar dicha unidad de vigilancia utilizando un código de desactivación; y en el que dicha unidad (10) de vigilancia está configurada para comunicar datos correspondientes a los incidentes de acceso a dicha unidad (14) de interfaz.
Description
Sistemas, métodos y productos de programas
informáticos para la vigilancia de contenedores de transporte.
La presente invención se refiere a sistemas,
procesos y productos de programas informáticos para el transporte
de mercancías y, en particular, para la vigilancia de contenedores
de transporte.
Existe una gran preocupación por la seguridad en
la industria del transporte de mercancías. La preocupación
constante de las compañías de transporte de mercancías y sus
clientes es que los productos se extraigan de manera furtiva de
contenedores, automotores, remolques de mercancías y de expedición u
otros recintos utilizados para almacenar y transportar productos (a
los que se hace referencia en conjunto en el presente documento
como "contenedores de transporte"). Las compañías de transporte
de mercancías y las agencias gubernamentales también se preocupan
del contrabando de sustancias o dispositivos nocivos tales como
drogas ilegales, armas de destrucción masiva o incluso inmigrantes
ilegales que se colocan de manera furtiva dentro de los contenedores
de transporte.
Como resultado, las compañías de transporte de
mercancías y agencias gubernamentales utilizan de manera rutinaria
dispositivos de seguridad tales como cerraduras, precintos de bucle
de metal y de plástico y precintos de cable, precintos de perno,
cinta de seguridad, etiquetas de seguridad y teclas de memoria que
permiten el seguimiento de los contenedores de transporte, y
monitores de temperatura, todo en un esfuerzo por impedir el acceso
no autorizado a los contenedores de transporte.
Un ejemplo de un sistema de la técnica anterior
puede encontrarse en el documento WO 02/076850 A1.
Tal como se usa en el presente documento,
"acceso a" pretende incluir acceso físico o entrada al interior
de un contenedor de transporte y/o forzamiento u otra manipulación
del exterior de un contenedor de transporte con el fin de obtener
acceso o entrada física al interior del contenedor de
transporte.
Sin embargo, los dispositivos de seguridad
convencionales no están de ninguna manera a prueba de manipulaciones
inexpertas. Además, aunque los dispositivos de seguridad
convencionales pueden permitir que una compañía de transporte de
mercancías o agencia gubernamental identifique el acceso no
autorizado a un contenedor de transporte, tales dispositivos no
proporcionan normalmente otra información pertinente, tal como la
información relacionada con los contenidos del contenedor de
transporte, el/los individuo/s que precintaron y desprecintaron el
contenedor para la compañía de transporte, cuándo y dónde se
accedió al contenedor de transporte, en qué medida y durante cuánto
tiempo el/los autor/es consiguieron el acceso al contenedor de
transporte, etc. Éste es particularmente el caso cuando el
contenedor de transporte se ha enviado o transportado por más de una
compañía de transporte de mercancías, a múltiples destinos, y/o a
múltiples países. Por consiguiente, incluso cuando puede
identificarse un acceso no autorizado a un contenedor de
transporte, lo que no es siempre el caso, puede ser complicado
determinar cualquier otra información relacionada con el incidente
de acceso que pueda ayudar a la compañía de transporte de
mercancías y/o agencia gubernamental a evaluar qué acciones, si las
hubiera, pueden o deben tomarse con respecto al incidente de
acceso, tales como acciones legales para identificar al/los
autor/es, precauciones para la contaminación de material biológico
o peligroso o armas de destrucción masiva, o acciones de
saneamiento para impedir futuros incidentes de acceso.
Por consiguiente, permanece la necesidad de
dispositivos y métodos de seguridad mejorados para vigilar
contenedores de transporte. Tales dispositivos y métodos deberían
no solo poder detectar el acceso al contenedor de transporte sino
también cuándo y dónde ocurrió el incidente de acceso, durante
cuánto tiempo el/los autor/es consiguieron el acceso al contenedor
de transporte, así como otra información pertinente con respecto a
los contenidos del contenedor de transporte e incidentes de acceso.
Los dispositivos y métodos de seguridad mejorados deberían poder
notificar o avisar a las partes interesadas, tales como la compañía
de transporte de mercancías y/o agencias gubernamentales, de cuándo
se ha accedido a un contenedor de transporte, así como proporcionar
información pertinente relacionada con el incidente de acceso a las
partes interesadas. Adicionalmente, los dispositivos y métodos de
seguridad mejorados deberían poder impedir con el dispositivo de
seguridad la manipulación no autorizada.
Según la invención, las necesidades
anteriormente mencionadas se satisfacen mediante un sistema según la
reivindicación 1 o 3, mediante un producto de programa informático
según la reivindicación 5 o 7, y mediante un método según la
reivindicación 9
u 11.
u 11.
Ahora se hará referencia a los dibujos
acompañantes que no están necesariamente dibujados a escala y en los
que
la figura 1 muestra un diagrama de bloques
esquemático de un sistema para vigilar el acceso a un contenedor de
transporte, según una realización de la presente invención;
la figura 2, muestra un diagrama de bloques
esquemático de una unidad de interfaz según una realización de la
presente invención;
la figura 2A, muestra un diagrama de bloques
esquemático de una unidad de interfaz según otra realización de la
presente invención;
la figura 3, muestra un diagrama de bloques
esquemático de un sistema para vigilar el acceso a un contenedor de
transporte, según otra realización de la presente invención;
la figura 4, muestra un diagrama de bloques
esquemático de una unidad de programación, según una realización de
la presente invención;
las figuras 5A y 5B muestra un diagrama de
circuitos de la unidad de vigilancia según una realización de la
presente invención;
las figuras 6A y 6B muestran un diagrama de
flujo de las operaciones realizadas por la unidad de vigilancia
según una realización de la presente invención;
la figura 7 muestra un diagrama de flujo de las
operaciones realizadas por la unidad de vigilancia según otra
realización de la presente invención;
la figura 8 muestra un diagrama de flujo de las
operaciones realizadas por una unidad de programación según una
realización de la presente invención; y
la figura 9 muestra un diagrama de flujo de las
operaciones realizadas por una unidad de programación según otra
realización de la presente invención.
Ahora se describirá la presente invención más
detalladamente en lo sucesivo con referencia a los dibujos
acompañantes, en los que se muestran algunas, pero no todas las
realizaciones de la invención. De hecho, esta invención puede
implementarse en muchas formas diferentes y no debería interpretarse
como limitada a las realizaciones expuestas en el presente
documento; en su lugar, estas realizaciones se proporcionan de
manera que esta descripción cumplirá con los requisitos legales que
pueden aplicarse. Los mismos números de referencia se refieren a los
mismos elementos a lo largo de todo el documento.
Con referencia a la figura 1 se ilustra un
sistema 11 para vigilar el acceso a un contenedor de transporte,
según una realización de la presente invención. El sistema 11
incluye una unidad 10 de vigilancia fijada al contenedor de
transporte (no mostrado) y al menos un sensor 12 para detectar el
acceso al contenedor de transporte. Cada sensor 12 está en
comunicación operativa con la unidad 10 de vigilancia a través de un
cableado adecuado o utilizando comunicaciones inalámbricas. La
unidad 10 de vigilancia y cada sensor 12 están montados o fijados
de manera operativa al contenedor de transporte para impedir que la
carga o los productos almacenados dentro del contenedor dañen la
unidad de vigilancia y/o el/los sensor/es, y para garantizar que
el/los sensor/es pueda/n detectar el acceso al contenedor de
transporte. Preferiblemente, la unidad 10 de vigilancia está situada
discretamente dentro del contenedor de transporte, tal como una
ubicación que no es fácilmente visible. Los sensores 12 pueden
incluir, pero no se limitan a, sensores ópticos (tales como sensores
de movimiento de infrarrojos, sensores piroeléctricos, y sensores
de intensidad de luz), sensores de temperatura, sensores de sonido,
sensores de vibración, interruptores magnéticos, sensores de
radiación, sensores de localización (tales como un sistema de
posicionamiento global), así como otros sensores que sean sensibles
a los cambios químicos, de temperatura, de tensión, eléctricos,
magnéticos, de movimiento, etc., .asociados con el contenedor de
transporte o con el entorno dentro del interior del contenedor.
El sistema 11 incluye una unidad 14 de interfaz
en comunicación operativa con la unidad 10 de vigilancia. La unidad
14 de interfaz y la unidad 10 de vigilancia se comunican
preferiblemente a través de comunicaciones inalámbricas, incluyendo
pero sin limitarse a, comunicaciones por radiofrecuencia,
comunicaciones por satélite de órbita terrestre baja (tales como
las utilizadas por Orbcomm), comunicaciones por satélite
geosincrónicas, telefonía móvil, etc. El sistema 11 también incluye
una o más claves 15 de datos configuradas para comunicarse con la
unidad 10 de vigilancia y la unidad 14 de interfaz. Las claves 15 de
datos pueden configurarse como una clave 16 de activación y/o una
clave 18 de desactivación. La clave 16 de activación está
configurada para activar la unidad 10 de vigilancia, de manera que
la unidad de vigilancia comience a vigilar el acceso al contenedor
de transporte. La clave 18 de desactivación está configurada para
desactivar la unidad 10 de vigilancia. Cada clave 15 de datos
incluye un repositorio 15a de datos que comprende una memoria que
puede leerse por ordenador.
Con referencia a la figura 2, se ilustra la
unidad 14 de interfaz según una realización de la presente
invención. La unidad 14 de interfaz incluye una o más unidades 20
de programación configuradas para comunicarse con la unidad 12 de
vigilancia. Por ejemplo, cada unidad 20 de programación puede
comprender un dispositivo móvil, portátil que incluye una carcasa
apropiada (no mostrada) y un suministro 26 de energía, tal como
baterías. Cada unidad 20 de programación está configurada
preferiblemente para comunicarse con la unidad 10 de vigilancia
utilizando comunicaciones inalámbricas, tales como comunicaciones
por radiofrecuencia. Según una realización, cada unidad 20 de
programación se comunica con la unidad 20 de programación a una
radio-frecuencia de aproximadamente 433 MHz. En
otra realización, cada unidad 20 de programación está configurada
para comunicarse con la unidad 20 de vigilancia a dos o más
radiofrecuencias diferentes. De manera ventajosa, esta última
realización permite que el sistema 11 funcione en países que tienen
diferentes asignaciones o requisitos de espectro de
radiofrecuencia.
Cada unidad 20 de programación de la unidad 14
de interfaz está estructurada para configurar una clave 15 de datos
en una clave 16 de activación mediante la comunicación a la clave de
datos de un código de activación y datos correspondientes a la
carga dentro del contenedor de transporte. Por ejemplo, para un
contenedor de transporte que se transporta en barco, estos datos
pueden incluir el manifiesto de carga, el nombre de la embarcación,
la nacionalidad de la embarcación, el nombre del patrón, el puerto
de carga, el puerto de descarga, la fecha de salida del puerto de
carga, la hora de salida del puerto de carga, el número de viaje,
etc. Los datos análogos pueden recopilarse para otros tipos de
contenedores de transporte, tales como remolques, automotores,
contenedores de transporte vía aérea, etc. El código de activación
comprende preferiblemente un código único cifrado asociado con el
operador de la unidad 14 de interfaz (es decir, la unidad 20 de
programación) que configura la clave 15 de datos como una clave 16
de activación. Por ejemplo, el código de activación puede generarse
basándose al menos en parte en el nombre de usuario y la contraseña
del operador. Tal como se ilustra en las figuras 1 y 2, la clave 16
de activación está configurada para comunicar el código de
activación y los datos correspondientes al contenedor de transporte
a la unidad 10 de vigilancia correspondiente. De manera ventajosa,
el código de activación permite a la compañía de transporte
identificar al individuo responsable de asegurar el contenedor de
transporte y activar la unidad 10 de vigilancia, que responsabiliza
al individuo asegurándose de esta manera de que el individuo
prestará una atención apropiada a la tarea de confirmar los
contenidos del contenedor de transporte antes de asegurar el
contenedor y activar la unidad de vigilancia.
Cada unidad 20 de programación de la unidad 14
de interfaz también está estructurada para configurar una clave 15
de datos en una clave 18 de desactivación mediante la comunicación a
la clave de datos de un código de desactivación. El código de
desactivación comprende preferiblemente un código único cifrado
asociado con el operador de la unidad 14 de interfaz (es decir, la
unidad 20 de programación) que configura la clave 15 de datos como
una clave 18 de desactivación. Por ejemplo, el código de
desactivación puede generarse basándose al menos en parte en el
nombre de usuario y la contraseña del operador. Tal como se ilustra
en las figuras 1 y 2, la clave 18 de desactivación está configurada
para comunicar el código de desactivación a la unidad 10 de
vigilancia correspondiente. De manera ventajosa, el código de
desactivación permite a la compañía de transporte identificar al
individuo responsable de abrir el contenedor de transporte y
desactivar la unidad 10 de vigilancia, que responsabiliza al
individuo asegurándose de esta manera de que el individuo prestará
una atención apropiada a la tarea de confirmar los contenidos del
contenedor de transporte después de desactivar la unidad de
vigilancia.
La unidad 14 de interfaz también incluye un
controlador 22, tal como un procesador o un ordenador que opera
bajo un control de software. El controlador 22 está en comunicación
operativa con cada unidad 20 de programación a través de una
conexión de comunicaciones por cable y/o inalámbricas, tal como una
red de área local, una red de área amplia, Internet, satélite,
telefonía modular, etc., de manera que la unidad de programación
puede comunicar al controlador 22 los datos pertinentes, tales como
los códigos de activación, códigos de desactivación, datos
correspondientes al contenedor de transporte y/o datos
correspondientes a los incidentes de acceso al contenedor de
transporte. Los datos correspondientes a los incidentes de acceso
dependerán del tipo de sensor/es 12 utilizados en conexión con la
unidad 10 de vigilancia, pero generalmente incluirán la fecha, la
hora, y la duración del incidente de acceso, así como la ubicación
del contenedor de transporte en el momento del incidente de acceso.
El controlador 22 incluye preferiblemente un repositorio 24 de datos
que comprende una memoria que puede leerse por ordenador para
almacenar los datos comunicados al controlador 22 mediante la
unidad 20 de programación. El controlador 22 puede configurarse para
comunicarse a través de una conexión de comunicaciones por cable
y/o inalámbricas, tales como una red de área local, una red de área
amplia, Internet, satélite, telefonía modular, etc., todos o una
parte de los datos recibidos desde la unidad 20 de programación a
las partes interesadas, tales como el propietario de la carga en el
contenedor de transporte, agencias gubernamentales (tales como el
Departamento de Seguridad Nacional de los Estados Unidos, Servicio
de Aduanas y Protección Fronteriza, o una agencia extranjera
equivalente, etc.) La provisión de estos datos de manera oportuna a
las autoridades gubernamentales necesarias puede facilitar que el
contenedor de transporte pase las aduanas locales de manera eficaz
y en una cantidad de tiempo razonable.
Opcionalmente, tal como se ilustra en la figura
2A, la unidad 10 de vigilancia puede configurarse para comunicar
directamente con el controlador 22 a través de una conexión de
comunicaciones por satélite. Aunque puede utilizarse una red por
satélite o satélite geosincrónico, se prefiere una red de satélite
en órbita terrestre baja (tal como la utilizada por Orbcomm) dado
que tales redes no conllevan generalmente los problemas asociados
con los satélites geosincrónicos, tales como una comunicación en la
línea de visión y requisitos de alta potencia. Según esta
realización, la unidad 10 de vigilancia incluye un transmisor u otro
dispositivo 27 de comunicación que está configurado para comunicar
datos correspondientes a cualquier incidente de acceso a una unidad
28 de retransmisión (tal como utilizar comunicaciones por
radiofrecuencia) que a su vez está configurada para comunicar los
datos a un satélite o una red 30 por satélite. El satélite o red 30
por satélite comunica los datos a una estación 32 terrestre del
satélite que a su vez comunica los datos al controlador 22 a través
de una conexión de comunicaciones por cable y/o inalámbricas. De
manera alternativa, la estación 32 terrestre del satélite puede
comunicar los datos a otro controlador (no mostrado) que entonces
comunica los datos al controlador 22 a través de una conexión de
comunicaciones por cable y/o inalámbricas.
Con referencia a las figuras 3 y 5 se ilustra un
sistema 31 para vigilar el acceso a un contenedor de transporte
según una realización de la presente invención. El sistema 31
incluye una unidad 10 de vigilancia. La unidad 10 de vigilancia
incluye una carcasa 34 construida de metal o un material plástico
duradero. El sistema 31 también incluye sensores 12, tal como la
resistencia 36 sensible a la luz y un interruptor 38 magnético
montado en la puerta, para detectar cuándo las puertas del
contenedor de transporte se abren, o cuándo la luz entra en el
contenedor de transporte, o cuándo el contenedor de transporte está
expuesto a una fuente de calor directa como un soplete de corte, o
similar. Tal como se comentó anteriormente pueden utilizarse también
otros tipos de sensores 12.
Tal como se ilustra en la figura 3, la unidad 10
de vigilancia incluye un controlador 40, tal como un procesador que
opera bajo control de software. El controlador 40 incluye un
repositorio 42 de datos que comprende memoria que puede leerse por
ordenador, que está en comunicación operativa con el controlador 40.
La unidad 10 de vigilancia incluye además una fuente 44 de energía,
tal como una batería, para proporcionar energía eléctrica al
controlador 40. La unidad 10 de vigilancia incluye una interfaz 46
de transferencia de datos para comunicar con las claves 15 de datos
(es decir, las claves 16 de activación y las claves 18 de
desactivación). Tal como se comentó anteriormente, cada clave 15 de
datos tiene una memoria 15a que puede leerse por ordenador a la que
puede accederse por la interfaz 46 de transferencia de datos de la
unidad 10 de vigilancia a través de una conexión de enchufe, tal
como mediante un protocolo de comunicaciones en serie de datos
monofilares. La unidad 10 de vigilancia incluye un transmisor 48,
tal como un transmisor de radiofrecuencia que presenta una antena
50 que puede montarse en el interior o exterior del contenedor de
transporte. La gama de frecuencia del transmisor 48 puede depender
de frecuencias disponibles, que pueden depender de la ubicación
geográfica del contenedor de transporte. Preferiblemente la gama de
frecuencia del transmisor 48 se selecciona basándose en la gama de
frecuencia especificada por la autoridad de identificación de
radiofrecuencia aplicable. Por ejemplo, en una realización, la gama
de frecuencia es aproximadamente de 433 MHz. Según otras
realizaciones, el transmisor 48 está configurado para comunicar en
dos o más frecuencias. La unidad 10 de vigilancia incluye además un
receptor 52, tal como un receptor de radiofrecuencia de frecuencia
baja, que presenta una antena 54 que también está montada sobre el
interior o exterior del contenedor de transporte. El controlador 40,
el repositorio 42 de datos, el suministro 44 de energía, el
transmisor 48 y el receptor 52 están preferiblemente precintados
dentro de la carcasa 34 para proteger los componentes.
Con referencia a las figuras 5A y 5B se ilustra
el diagrama de circuitos interno de una unidad 10 de vigilancia,
según una realización de la presente invención. El controlador 40
recibe energía del suministro 44 de energía a través del conector
82. Un indicador de diodo emisor de luz (LED) (no mostrado) está
instalado para verse desde el interior del contenedor de transporte
y está conectado a través de un conector 80 al controlador 40. El
transmisor 48 y su antena 50 se muestran conectados al controlador
40, con el receptor 52 de activación (figura 3) también conectado a
través del conector 80 al controlador 40. Se prevén cuatro entradas
a los puertos de entrada del controlador 40 que pueden configurarse
de modo digital o analógico a través del conector 84. El conector
86 permite la conexión del controlador 40 a una estación de
programación, para programar el controlador 40 con un código
ejecutable.
Con referencia a la figura 4, se ilustra una
unidad 20 de programación portátil, según una realización de la
presente invención. La unidad 20 de programación incluye un
suministro 26 de energía, tal como una batería, para suministrar
energía a la unidad de programación. La unidad 20 de programación
incluye además una pantalla 55 de visualización de cristal líquido
(LCD) y una interfaz 56 de configuración en forma de una interfaz
serie RS232 a través de la cual la unidad de programación está
conectada al controlador 22 de la unidad 14 de interfaz (ilustrada
en la figura 2). La unidad 20 de programación también incluye un
controlador 57, tal como un procesador que opera bajo control de
software, y una interfaz 60 de transferencia de datos que puede
conectarse a la clave 15 de datos, de manera que la clave de datos
está en comunicación operativa con la unidad de programación. La
unidad 20 de programación incluye además un repositorio 21 de datos
que comprende una memoria que puede leerse por ordenador en
comunicación operativa con el controlador 57. La unidad 20 de
programación incluye además un receptor 62, tal como un receptor de
radiofrecuencia, adaptado al transmisor 48 de la unidad 10 de
vigilancia. El receptor 62 incluye una antena 64 que generalmente
necesita situarse dentro de la línea de visión del contenedor de
transporte. La unidad 20 de programación incluye además un
transmisor 66, tal como un transmisor de radiofrecuencia, de
frecuencia baja que presenta una antena 68 que generalmente necesita
situarse en proximidad cercana con la antena 54 del receptor 52 de
la unidad 10 de vigilancia.
Con referencia a las figuras 6A y 6B, se
ilustran las operaciones realizadas por el controlador 40 de la
unidad 10 de vigilancia, según una realización de la presente
invención. El controlador 40 está normalmente en modo de espera,
véase el bloque 100, que es un modo de ahorro de energía de
actividad reducida. Este modo ahorra consumo de energía desde el
suministro 44 de energía, prolongando así la vida del suministro de
energía. En intervalos de tiempo predeterminados, tal como una vez
cada dos segundos, el controlador 40 se despierta, véase el bloque
102, y comprueba la presencia de una clave 15 de datos en la
interfaz 46 de transferencia de datos. Si se detecta una clave 15
de datos, véase el bloque 104, se comprueba la memoria de la clave
15 de datos para determinar qué tipo de clave es, véase el bloque
106. En función del tipo de información almacenada en la clave 15
de datos, la clave de datos puede configurarse o bien como una clave
16 de activación o bien como una clave 18 de desactivación, o puede
ser de origen desconocido. Si la clave 15 de datos es una clave 18
de desactivación, véase el bloque 108, los datos que se almacenan en
el repositorio 42 de datos de la unidad 10 de vigilancia se
transfieren a la clave 18 de desactivación. Los datos transferidos a
la clave 18 de desactivación pueden incluir el código de
activación, el código de desactivación, datos correspondientes al
contenedor de transporte, y/o datos correspondientes a los
incidentes de acceso al contenedor de transporte. Según una
realización, estos datos pueden descargarse o transferirse
solamente una vez. El estado del controlador 40 de la unidad 10 de
vigilancia se ajusta a "desactivado" y el LED que está
conectado a través del conector 80 (véase la figura 5A) indica que
la unidad 10 de vigilancia está desactivada.
Si la clave 15 de datos no es una clave 18 de
desactivación, se comprueba la clave de datos para determinar si la
clave de datos es una clave 16 de activación. Véase el bloque 110.
Si la clave 15 de datos es una clave 16 de activación, los datos
correspondientes al contenedor de transporte y el código de
activación se transfieren desde la clave 16 de activación al
repositorio 42 de datos de la unidad 10 de vigilancia. Véase el
bloque 112. Tal como se comentó anteriormente, el código de
activación comprende un código único que se genera por la unidad 20
de programación. Preferiblemente, la fecha y la hora de la
activación se almacenan en el repositorio 42 de datos de la unidad
10 de vigilancia mediante el controlador 40. Véase el bloque 112. En
una realización, el puerto 80 LED está activado para hacer que el
LED (no mostrado) emita luz de manera intermitente con un ciclo de
trabajo de encendido y apagado de dos segundos, indicando que la
unidad 10 de vigilancia se ha activado. Véase el bloque 112. El
controlador 40 espera entonces que se cierre la puerta del
contenedor (no mostrada), por ejemplo, vigilada por el interruptor
38 magnético (figura 3), antes de que se complete el ciclo de
activación. Si la clave 15 de datos no es una clave 16 de
activación, véase el bloque 114, el controlador 40 supone que la
clave de datos no está configurada y el LED se activa de manera
correspondiente a través del conector 80, véase el bloque 116.
Después de completar cada subrutina en 108, 112 y 116, el
funcionamiento del controlador 40 vuelve a 118.
Si una clave 15 de datos no está insertada en la
interfaz 46 de transferencia de datos de la unidad 10 de
vigilancia, entonces, se comprueba el estado de la unidad de
vigilancia mediante el controlador 40. Véase el bloque 118. Si la
unidad 10 de vigilancia no está activada, el controlador 40 vuelve
al modo de espera. Véase el bloque 100. Si la unidad 10 de
vigilancia está activada, el controlador 40 interroga o comprueba
si el receptor 52 de activación recibió una señal de activación
desde el transmisor 66 de la unidad 20 de programación de la unidad
14 de interfaz. Si el receptor 52 de activación recibió una señal de
activación, véase el bloque 120, el controlador 40 ordena al
transmisor 48 la transmisión de los datos desde el repositorio 42
de datos correspondientes a los incidentes de acceso al receptor 62
de la unidad 20 de programación o, según la realización ilustrada
en la figura 2A, ordena al transmisor 27 la transmisión de los datos
a la unidad 28 de retransmisión, tal como se comentó anteriormente.
Véase el bloque 122. El controlador 40 comprueba los sensores 12.
Véase el bloque 124. Si los sensores 12 indican que ha ocurrido un
incidente de acceso, véase el bloque 126, el incidente de acceso se
almacena mediante el controlador 40 en el repositorio 42 de datos,
incluyendo los datos correspondientes a la hora y la fecha en la que
se inició el incidente de acceso, y la fecha y hora en la que
finalizó el incidente de acceso. Véase el bloque 128. A
continuación, el controlador 40 vuelve al modo de espera. Véase el
bloque 100.
Con referencia a la figura 7 se ilustra un
método para vigilar un contenedor de transporte, según otra
realización de la presente invención. El método incluye la
identificación de una clave de activación. Véase el bloque 130. Un
código de activación y los datos correspondientes a los contenidos
del contenedor de transporte se reciben desde la clave de
activación. Véase el bloque 132. Al menos se activa un sensor
estructurado para detectar incidentes de acceso al contenedor de
transporte. Véase el bloque 134. Los datos correspondientes a los
incidentes de acceso se reciben desde el al menos un sensor. Véase
el bloque 136. Los datos correspondientes a los incidentes de
acceso se almacenan en un repositorio de datos. Véase el bloque 138.
Los datos correspondientes a los incidentes de acceso se comunican
a una unidad de interfaz. Véase el bloque 140. Se identifica una
clave de desactivación. Véase el bloque 142. Se recibe un código de
desactivación desde la clave de desactivación. Véase el bloque 144.
Los datos correspondientes a los incidentes de acceso y los datos
correspondientes a los contenidos del contenedor de transporte se
comunican a la clave de desactivación. Véase el bloque 146.
Con referencia a la figura 8 se ilustra el
funcionamiento de la unidad 20 de programación según una realización
de la presente invención. Cuando la unidad 20 de programación se
conecta, el controlador 57 ordena a la LCD 55 mostrar el tiempo, la
fecha y los datos del sistema. Véase el bloque 200. Si el
controlador 57 detecta una conexión a un controlador 22 a través de
la interfaz 56 de configuración, el controlador 57 establece un
enlace de conexión con ella. Véase el bloque 202. Los datos
correspondientes al contenedor de transporte se transfieren
entonces desde el repositorio 24 de datos asociado al controlador 22
al repositorio 21 de datos de la unidad 20 de programación. Véase
el bloque 204. A continuación, el usuario pulsa la tecla 70 de
descarga de datos de la unidad 20 de programación, véase el bloque
206, para comunicar o transferir así los datos correspondientes al
contenedor de transporte desde el repositorio 21 de datos de la
unidad de programación a la interfaz 60 de transferencia de datos,
que transfiere los datos a la clave 15 de datos (y así configura la
clave 15 de datos en una clave 16 de activación). Véase el bloque
208. Además de los datos correspondientes al contenedor de
transporte, la unidad 20 de programación también comunica o
transfiere a la clave 16 de activación el código de activación que
está asociado de manera unívoca a la persona que introduce los datos
en la unidad de programación, tal como a través del nombre de
usuario y/o contraseña del usuario. Véase el bloque 208.
Para acceder a los datos correspondientes a los
incidentes de acceso el usuario de la unidad 20 de programación
pulsa la tecla 72 de recepción de datos de la unidad de programación
para transmitir una señal de activación desde el transmisor 66 de
la unidad de programación al receptor 52 de activación de la unidad
10 de vigilancia. Véase el bloque 210. Al recibir la señal de
activación por el receptor 52 que se comunica al controlador 40 de
la unidad 10 de vigilancia, el controlador 40 ordena al repositorio
42 de datos que comunique o transfiera los datos correspondientes a
los incidentes de acceso desde el repositorio 42 de datos al
transmisor 48 de la unidad de vigilancia, que a su vez comunica o
transmite los datos correspondientes a los incidentes de acceso al
receptor 62 de la unidad 20 de programación. Véase el bloque
212.
Según una realización, el controlador 57
interroga o comprueba la interfaz 56 de configuración para
determinar si se ha recibido un "comando de petición de datos"
desde el controlador 22. Véase el bloque 214. Si se recibió un
"comando de petición de datos" desde el controlador 22, se
programa la clave 15 de datos con los datos recibidos desde el
controlador 22. Véase el bloque 216. Los datos pueden incluir los
datos correspondientes al contenedor de transporte, tal como el ID
del contenedor, el número de manifiesto y número de puerto de
destino, etc.
Según una realización, el controlador 57
interroga o comprueba la interfaz 56 de configuración para
determinar si se ha recibido un "comando de ajuste de fecha y
hora" desde el controlador 22. Véase el bloque 218. Si se
recibió un "comando de ajuste de fecha y hora" desde el
controlador 22, la unidad 20 de programación se programa con la
fecha y hora actuales. Véase el bloque 220.
Según otra realización de la presente invención,
en la figura 9 se ilustra un método para activar y desactivar una
unidad de vigilancia para vigilar el acceso a un contenedor de
transporte. El método comprende comunicar un código de activación y
datos correspondientes a los contenidos del contenedor de transporte
a una clave de activación. Véase el bloque 240. Se comunica una
señal de activación a una unidad de vigilancia. Véase el bloque
242. Los datos correspondientes a los incidentes de acceso se
reciben desde la unidad de vigilancia mediante una unidad de
interfaz. Véase el bloque 244. Según otra realización, un código de
desactivación se comunica a una clave de desactivación. Véase el
bloque 246. A continuación, los datos correspondientes a los
contenidos del contenedor de transporte y los datos correspondientes
a los incidentes de acceso se reciben mediante la clave de
desactivación. Véase el bloque 248.
En funcionamiento, después de la instalación de
la unidad 10 de vigilancia, los contenedores de transporte pueden
cargarse con mercancías o con carga. El manifiesto de mercancías se
completa según las mercancías o carga que han de transportarse. Los
datos correspondientes al contenedor de transporte, tal como el
manifiesto de mercancías, destino, etc., se introducen (bien
manualmente o bien electrónicamente) en el controlador 22 y se
almacenan en el repositorio 24 de datos. La unidad 20 de
programación se enchufa a un puerto RS232 del controlador 22. Tras
detectar el controlador 22, la unidad 20 de programación transfiere
los datos correspondientes al contenedor de transporte y almacena
los datos en el repositorio 21 de datos. La unidad 20 de
programación genera un código de activación que se asocia de manera
unívoca al operador de la unidad de programación a través de un
nombre de usuario y contraseña. Según una realización, el código de
activación y los datos correspondientes al contenedor de transporte
se combinan. Una clave 15 de datos se conecta a la interfaz 60 de
transferencia de datos de la unidad 20 de programación y se
presiona la tecla 70 de descarga de datos provocando que la
interfaz 60 de transferencia de datos transfiera los datos a la
clave 15 de datos. La clave 15 de datos está configurada ahora como
una clave 16 de activación.
La clave 16 de activación está conectada a la
interfaz 46 de transferencia de datos de la unidad 10 de vigilancia,
que provoca que la unidad de vigilancia transfiera el código de
activación y datos correspondientes al contenedor de transporte. Se
permite al operador durante un cierto periodo de tiempo, tal como
durante quince (15) segundos, cerrar y fijar las puertas del
contenedor, lo que hará que la unidad 10 de vigilancia del
contenedor vaya a su modo de activación. Desde el momento en que
las puertas del contenedor están cerradas y fijadas, se inicia el
ciclo de vigilancia y cualquier forzamiento detectado por el/los
sensor/es 12 se almacenará con un sello de fecha y hora en el
repositorio 42 de datos de la unidad 10 de vigilancia, así como
cualquier otra información pertinente que pueda ser deseable, tal
como la ubicación geográfica correspondiente, duración, etc. Por
tanto, cualquier intento de interferir o cambiar los contenidos de
la mercancía u obtener acceso de otro modo al contenedor de
transporte en el que la unidad 10 de vigilancia está instalada y en
su modo activado disparará el almacenamiento de un incidente de
acceso.
En el destino, tras descargar el contenedor de
transporte de un barco, camión, avión u otro vehículo, el transmisor
66 de la unidad 20 de programación genera una transmisión de
radiofrecuencia de baja frecuencia, que cuando se recibe por el
receptor 52 de activación de la unidad 10 de vigilancia hace que la
unidad de vigilancia entre en un modo de transferencia o de
descarga de datos. La unidad 10 de vigilancia transmite datos
correspondientes a cualquier incidente de acceso a través del
transmisor 48. Las transmisiones se reciben por el receptor 62 de
la unidad 20 de programación. Si se registra algún incidente de
acceso, el contenedor de transporte puede colocarse en una zona de
cuarentena y puede registrarse a fondo. En el destino, el operador
conecta otra clave 15 de datos a la interfaz 60 de transferencia de
datos de la unidad 20 de programación para configurar la clave de
datos como una clave 18 de desactivación. Más específicamente, la
interfaz 60 de transferencia de datos de la unidad 20 de
programación transmite a la clave 15 de datos un código de
desactivación que está asociado de manera unívoca con el operador
de la unidad 20 de programación, tal como mediante contraseña y/o
nombre de usuario. Las puertas del contenedor están abiertas y en un
cierto periodo de tiempo, tal como de quince (15) segundos, la
clave 18 de desactivación se presiona contra la interfaz 46 de
transferencia de datos de la unidad 10 de vigilancia. El
controlador 40 de la unidad 10 de vigilancia identifica la clave 18
de desactivación desde el código de desactivación. Después de que
el controlador 40 almacena el código de desactivación del operador
en el repositorio 42 de datos, el controlador 40 desactiva el ciclo
de vigilancia. Entonces, los datos completos correspondientes a
cualquier incidente de acceso almacenado, los datos correspondientes
al contenedor de transporte, el código de activación y el código de
desactivación se comunican o transfieren por el controlador 40
desde el repositorio 42 de datos a la clave 18 de desactivación a
través de la interfaz 46 de transferencia de datos. Tal como se
comentó anteriormente, los datos correspondientes a cualquier
incidente de acceso almacenado, los datos correspondientes al
contenedor de transporte, el código de activación y el código de
desactivación pueden transferirse a su vez a la unidad 20 de
programación.
En el destino, la unidad 20 de programación
puede conectarse al controlador 20 en el que los datos
correspondientes a cualquier incidente de acceso almacenado, los
datos correspondientes al contenedor de transporte (incluyendo la
hora de activación y desactivación de la unidad de vigilancia), el
código de activación (identidad del operador) y el código de
desactivación (identidad del operador) pueden transferirse al
repositorio 24 de datos y difundirse a las partes interesadas. La
combinación de estos datos dará datos totales sobre el contenedor
de transporte durante su transporte.
Las figuras 1, 2, 2A, 3, 4, 6, 7, 8 y 9 son
diagramas de bloques, diagramas de flujo e ilustraciones de flujos
de control de métodos, sistemas y productos de programa según la
invención. Se entenderá que cada bloque o etapa de los diagramas de
bloques, diagramas de flujo e ilustraciones de flujos de control y
combinaciones de bloques en los diagramas de bloques, diagramas de
flujo e ilustraciones de flujos de control puede implementarse
mediante instrucciones de programa informático. Estas instrucciones
de programa informático pueden cargarse sobre, o de otro modo
ejecutarse por, un ordenador u otro aparato programable para
producir una máquina, de manera que las instrucciones que se
ejecutan en el ordenador u otro aparato programable creen medios o
dispositivos para implementar las funciones especificadas en los
diagramas de bloques, diagramas de flujo o (el) bloque(s) de
flujos de control o (la) etapa(s). Estas instrucciones de
programa informático también pueden almacenarse en una memoria que
puede leerse por ordenador que puede dirigir un ordenador u otro
aparato programable para que funcione de una manera particular, de
manera que las instrucciones almacenadas en la memoria que puede
leerse por ordenador produzcan un artículo de fabricación, que
incluya dispositivos o medios de instrucciones que implementen las
funciones especificadas en los diagramas de bloques, diagramas de
flujo o (el) bloque(s) de flujos de control o (la)
etapa(s). Las instrucciones de programa informático también
pueden cargarse sobre un ordenador u otro aparato programable para
hacer que una serie de etapas operativas se realicen en el ordenador
u otro aparato programable para producir un proceso implementado
por ordenador de manera que las instrucciones que se ejecutan en el
ordenador u otro aparato programable proporcionen etapas para
implementar las funciones especificadas en los diagramas de
bloques, diagramas de flujo o (el) bloque(s) de flujos de
control o (la) etapa(s).
En consecuencia, los bloques o etapas de los
diagramas de bloques, diagramas de flujo o ilustraciones de flujos
de control soportan combinaciones de medios o dispositivos para
realizar las funciones especificadas, combinaciones de etapas para
realizar las funciones especificadas y dispositivos o medios de
instrucciones de programa para realizar las funciones
especificadas. También se entenderá que cada bloque o etapa de los
diagramas de bloques, diagramas de flujo o ilustraciones de flujos
de control y combinaciones de bloques o etapas en los diagramas de
bloques, diagramas de flujo o ilustraciones de flujos de control
pueden implementarse mediante sistemas informáticos basados en
hardware especializados que realicen las funciones o etapas
especificadas, o combinaciones de instrucciones informáticas y
hardware especializado.
A un experto en la técnica se le ocurrirán
muchas modificaciones y otras realizaciones de las invenciones
explicadas en el presente documento pertenecientes a estas
invenciones que tienen el beneficio de las enseñanzas presentadas
en las descripciones anteriores y los dibujos asociados. En
consecuencia, debe entenderse que las invenciones no deben
limitarse a las realizaciones específicas dadas a conocer y que las
modificaciones y otras realizaciones están previstas para su
inclusión dentro del alcance de las reivindicaciones adjuntas.
Aunque en el presente documento se emplean términos específicos,
sólo se utilizan en un sentido genérico y descriptivo y no con
fines de limitación.
Claims (12)
1. Sistema (11, 31) para vigilar el acceso a un
contenedor de transporte, que comprende: una unidad (10) de
vigilancia fijada al contenedor de transporte; al menos un sensor
(12) en comunicación operativa con dicha unidad (10) de vigilancia,
estando estructurado dicho al menos un sensor (12) para detectar
incidentes de acceso al contenedor de transporte y para comunicar
datos correspondientes a los incidentes de acceso a dicha unidad
(10) de vigilancia; una unidad (14) de interfaz configurada para
comunicar con dicha unidad (10) de vigilancia; al menos una clave
(16) de activación configurada para comunicar con dicha unidad (10)
de vigilancia y que está configurada por dicha unidad (14) de
interfaz para activar dicha unidad (10) de vigilancia utilizando un
código de activación de manera que dicha unidad (10) de vigilancia
comienza a vigilar el acceso al contenedor de transporte;
caracterizado porque el sistema comprende además: al menos
una clave (18) de desactivación configurada para comunicar con
dicha unidad (10) de vigilancia y que está configurada por dicha
unidad (14) de interfaz para desactivar dicha unidad de vigilancia
utilizando un código de desactivación; y en el que dicha unidad
(10) de vigilancia está configurada para comunicar datos
correspondientes a los incidentes de acceso a dicha unidad (14) de
interfaz.
2. Sistema (11, 31) según la reivindicación 1,
en el que se cumple una de las características A1 a A7
siguientes:
A1 Dicha unidad (10) de vigilancia comprende: un
controlador (40), estando configurado dicho controlador (40) para
comunicar con dicho al menos un sensor (12), dicha clave (16) de
activación y dicha clave (18) de desactivación; un suministro (44)
de energía en comunicación operativa con dicho controlador (40); un
repositorio (42) de datos en comunicación operativa con dicho
controlador (40) y que está estructurado para almacenar los datos
correspondientes a incidentes de acceso; un transmisor (48) en
comunicación operativa con dicho controlador (40), estando
configurado dicho transmisor (48) para comunicar datos
correspondientes a los incidentes de acceso a dicha unidad (14) de
interfaz; y un receptor (52) en comunicación operativa con dicho
controlador (40), estando configurado dicho receptor (52) para
recibir comunicaciones de dicha unidad (14) de interfaz.
A2 Dicha unidad (14) de interfaz está
configurada para comunicar a dicha clave (16) de activación un
código de activación y datos correspondientes a los contenidos del
contenedor de transporte, y en el que dicha clave (16) de
activación está configurada para comunicar el código de activación y
los datos correspondientes a los contenidos del contenedor de
transporte a dicha unidad (10) de vigilancia; en el que en
particular, el código de activación comprende los datos
correspondientes al operador de dicha unidad (14) de interfaz que
comunica con dicha clave (16) de activación.
A3 Dicha unidad (14) de interfaz está
configurada para comunicar a dicha clave (18) de desactivación un
código de desactivación, y en el que dicha clave (18) de
desactivación está configurada para comunicar el código de
desactivación a dicha unidad (10) de vigilancia; en el que en
particular se cumple una de las características A31 a A32
siguientes:
A31 El código de desactivación comprende datos
correspondientes al operador de dicha unidad (14) de interfaz que
comunica con dicha clave (18) de desactivación.
A32 Dicha unidad (10) de vigilancia está
configurada para comunicar a dicha clave (18) de desactivación los
datos correspondientes a los contenidos del contenedor de transporte
y los datos correspondientes a los incidentes de acceso, en el que
en particular dicha clave (18) de desactivación está configurada
para comunicar a dicha unidad (14) de interfaz los datos
correspondientes a los contenidos del contenedor de transporte y los
datos correspondientes a los incidentes de acceso. o en el que en
particular, dicha unidad (10) de vigilancia está configurada para
comunicar a dicha clave (18) de desactivación los datos
correspondientes al operador de dicha unidad (14) de interfaz que
comunica con dicha clave (16) de activación y los datos
correspondientes al operador de dicha unidad (14) de interfaz que
comunica con dicha clave (18) de desactivación, y en el que dicha
clave (18) de desactivación está configurada para comunicar a dicha
unidad (14) de interfaz los datos correspondientes a los contenidos
del contenedor de transporte, datos correspondientes a los
incidentes de acceso, datos correspondientes al operador de dicha
unidad (14) de interfaz que comunica con dicha clave (16) de
activación, y datos correspondientes al operador de dicha unidad
(14) de interfaz que comunica con dicha clave (18) de
desactivación.
A4 Dicha unidad (10) de vigilancia está
configurada para comunicar los datos correspondientes a los
incidentes de acceso a dicha unidad (14) de interfaz a través de
comunicación inalámbrica.
A5 Dicha unidad (10) de vigilancia está
configurada para comunicar los datos correspondientes a los
incidentes de acceso a dicha unidad (14) de interfaz a través de
comunicación por satélite de órbita terrestre baja.
A6 Dicha unidad (14) de interfaz comprende al
menos una unidad (20) de programación y un segundo controlador
(22), estando configurada dicha al menos una unidad (20) de
programación para comunicar con dicho segundo controlador (22).
A7 Dicho al menos un sensor (12) comprende un
sensor seleccionado del grupo constituido por un sensor de
movimiento de infrarrojos, un sensor óptico, un sensor de
temperatura, un sensor de sonido, un sensor de vibración, un
interruptor magnético y un sensor de radiación.
3. Sistema (11, 31) para vigilar el acceso a un
contenedor de transporte que comprende: una unidad (10) de
vigilancia fijada al contenedor de transporte; al menos un sensor
(12) en comunicación operativa con dicha unidad (10) de vigilancia,
estando estructurado dicho al menos un sensor (12) para detectar
incidentes de acceso al contenedor de transporte y para comunicar
datos correspondientes a los incidentes a dicha unidad (10) de
vigilancia; y al menos una clave (15) de datos configurada para
comunicar con dicha unidad de vigilancia, caracterizado
porque dicha al menos una clave (15) de datos puede configurarse
como una clave (16) de activación o una clave (18) de
desactivación, en el que dicha clave (16) de activación está
configurada para activar dicha unidad (10) de vigilancia utilizando
un código de activación de modo que dicha unidad (10) de vigilancia
comienza a vigilar el acceso al contenedor de transporte, y dicha
clave (18) de desactivación está configurada para desactivar dicha
unidad (10) de vigilancia utilizando un código de desactivación; y
en el que dicha unidad (10) de vigilancia está configurada para
comunicar datos correspondientes a los incidentes de acceso a dicha
clave (18) de desactivación.
4. Sistema (11, 31) según la reivindicación 3,
en el que se cumple una de las características B1 a B5
siguientes:
B1 Dicha unidad (10) de vigilancia comprende: un
controlador (40), estando configurado dicho controlador (40) para
comunicar con dicho al menos un sensor (12), dicha clave (16) de
activación y dicha clave (18) de desactivación; un suministro (44)
de energía en comunicación operativa con dicho controlador (40); y
un repositorio (42) de datos en comunicación operativa con dicho
controlador (40) y que está estructurado para almacenar los datos
correspondientes a los incidentes de acceso.
B2 Dicha clave (16) de activación comprende un
repositorio (15a) de datos, almacenando dicho repositorio (15a) de
datos un código de activación y datos correspondientes a los
contenidos del contenedor de transporte, y en el que dicha clave
(16) de activación está configurada para comunicar el código de
activación y datos correspondientes a los contenidos del contenedor
de transporte a dicha unidad (10) de vigilancia.
B3 Dicha clave (18) de desactivación comprende
un repositorio (15a) de datos, almacenando dicho repositorio (15a)
de datos un código de desactivación.
B4 Dicha unidad (10) de vigilancia está
estructurada para comunicar a dicha clave (18) de desactivación los
datos correspondientes a los contenidos del contenedor de
transporte.
B5 Dicho al menos un sensor (12) comprende un
sensor seleccionado del grupo constituido por un sensor de
movimiento de infrarrojos, un sensor óptico, un sensor de
temperatura, un sensor de sonido, un sensor de vibración, un
interruptor magnético y un sensor de radiación.
5. Producto de programa informático para vigilar
el acceso a un contenedor de transporte, comprendiendo dicho
programa informático un medio de almacenamiento que puede leerse por
ordenador que tiene partes de código de programa que pueden leerse
por ordenador almacenadas en el mismo, en el que las partes de
programa que pueden leerse por ordenador comprenden una parte
ejecutable para identificar un código de activación de una clave
(16) de activación, dicha parte ejecutable activa al menos un sensor
(12) estructurado para detectar incidentes de acceso al contenedor
de transporte, dicha parte ejecutable recibe datos correspondientes
a los incidentes de acceso del al menos un sensor (12), dicha parte
ejecutable identifica un código de desactivación de una clave (18)
de desactivación, y en el que dicha parte ejecutable comunica los
datos correspondientes a los incidentes de acceso a la clave (18)
de desactivación.
6. Producto de programa informático según la
reivindicación 5, en el que se cumple una de las características C1
a C5 siguientes:
C1 Dicha parte ejecutable almacena los datos
correspondientes a incidentes de acceso en un repositorio (42) de
datos.
C2 Dicha parte ejecutable recibe un código de
activación y datos correspondientes a los contenidos del contenedor
de transporte de la clave (16) de activación.
C3 Dicha parte ejecutable comunica los datos
correspondientes a los incidentes de acceso a una unidad (14) de
interfaz.
C4 Dicha parte ejecutable recibe un código de
desactivación de la clave (18) de desactivación.
C5 Dicha parte ejecutable comunica a la clave
(18) de desactivación los datos correspondientes a los contenidos
del contenedor de transporte.
7. Producto de programa informático para activar
y desactivar una unidad (10) de vigilancia para vigilar el acceso a
un contenedor de transporte, comprendiendo el producto de programa
informático un medio de almacenamiento que puede leerse por
ordenador que tiene partes de código de programa que pueden leerse
por ordenador almacenadas en el mismo, comprendiendo las partes de
programa que pueden leerse por ordenador: una parte ejecutable para
comunicar un código de activación y datos correspondientes a los
contenidos del contenedor de transporte a una clave (16) de
activación, en el que dicha clave (16) de activación puede activar
la unidad (10) de vigilancia transfiriendo el código de activación
y los datos correspondientes a los contenidos del contenedor de
transporte a la unidad (10) de vigilancia; una parte ejecutable
para recibir datos correspondientes a los incidentes de acceso de
la unidad (10) de vigilancia, y una parte ejecutable para comunicar
un código de desactivación a una clave (18) de desactivación, en el
que dicha clave (18) de desactivación puede desactivar la unidad
(10) de vigilancia transfiriendo el código de desactivación a la
unidad (10) de vigilancia.
8. Producto de programa informático según la
reivindicación 7, en el que dicha parte ejecutable recibe datos
correspondientes a los contenidos del contenedor de transporte y los
datos correspondientes a los incidentes de acceso.
9. Método para vigilar el acceso a un contenedor
de transporte, que comprende: identificar un código de activación
de una clave (16) de activación; activar al menos un sensor (12)
estructurado para detectar incidentes de acceso al contenedor de
transporte; recibir datos correspondientes a los incidentes de
acceso desde al menos un sensor (12); identificar un código de
desactivación de una clave (18) de desactivación; y comunicar los
datos correspondientes a los incidentes de acceso a la clave (18) de
desactivación.
10. Método según la reivindicación 9, que
comprende además una de las características D1 a D5 siguientes:
D1 Comprende además almacenar los datos
correspondientes a los incidentes de acceso en un repositorio (42)
de datos.
D2 Comprende además recibir un código de
activación y datos correspondientes a los contenidos del contenedor
de transporte de la clave (16) de activación.
D3 Comprende además comunicar los datos
correspondientes a los incidentes de acceso a una unidad (14) de
interfaz.
D4 Dicha segunda etapa de identificación
comprende recibir un código de desactivación de la clave (18) de
desactivación.
D5 Comprende además comunicar a la clave (18) de
desactivación los datos correspondientes a los contenidos del
contenedor de transporte.
11. Método para activar y desactivar una unidad
(10) de vigilancia para vigilar el acceso a un contenedor de
transporte, que comprende: comunicar un código de activación y datos
correspondientes a los contenidos del contenedor de transporte a
una clave (16) de activación; transferir el código de activación y
los datos correspondientes a los contenidos del contenedor de
transporte desde la clave (16) de activación a la unidad (10) de
vigilancia, activando de este modo la unidad (10) de vigilancia;
recibir datos correspondientes a los incidentes de acceso desde la
unidad (10) de vigilancia; y comunicar un código de desactivación a
una clave (18) de desactivación; y transferir el código de
desactivación desde la clave (18) de desactivación a la unidad (10)
de vigilancia, desactivando de este modo la unidad (10) de
vigilancia.
12. Método según la reivindicación 11, que
comprende además, posteriormente a dicha tercera etapa de
comunicación, recibir datos correspondientes a los contenidos del
contenedor de transporte y los datos correspondientes a los
incidentes de acceso.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA200302250 | 2003-03-20 | ||
ZA03/2250 | 2003-03-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2294542T3 true ES2294542T3 (es) | 2008-04-01 |
Family
ID=34080997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04775842T Expired - Lifetime ES2294542T3 (es) | 2003-03-20 | 2004-03-18 | Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. |
Country Status (19)
Country | Link |
---|---|
US (1) | US7154390B2 (es) |
EP (1) | EP1614077B1 (es) |
JP (1) | JP4787758B2 (es) |
KR (1) | KR100716261B1 (es) |
CN (1) | CN1777920B (es) |
AT (1) | ATE370480T1 (es) |
BR (1) | BRPI0408542A (es) |
CA (1) | CA2519684C (es) |
CY (1) | CY1107007T1 (es) |
DE (1) | DE602004008248T2 (es) |
DK (1) | DK1614077T3 (es) |
ES (1) | ES2294542T3 (es) |
HK (1) | HK1083552A1 (es) |
PL (1) | PL1614077T3 (es) |
PT (1) | PT1614077E (es) |
SI (1) | SI1614077T1 (es) |
TW (1) | TWI302269B (es) |
WO (1) | WO2005008609A1 (es) |
ZA (1) | ZA200507878B (es) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1246094A1 (en) * | 2001-03-27 | 2002-10-02 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Container surveillance system and related method |
CN102054303A (zh) | 2002-09-17 | 2011-05-11 | 全套海运安全公司 | 监测集装箱以维护其安全性的方法和系统 |
US7479877B2 (en) | 2002-09-17 | 2009-01-20 | Commerceguard Ab | Method and system for utilizing multiple sensors for monitoring container security, contents and condition |
WO2004077091A1 (en) * | 2003-02-25 | 2004-09-10 | All Set Marine Security Ab | Method and system for monitoring relative movement of maritime containers and other cargo |
US7417543B2 (en) | 2003-11-13 | 2008-08-26 | Commerceguard Ab | Method and system for monitoring containers to maintain the security thereof |
EP1730709A1 (en) * | 2004-03-24 | 2006-12-13 | All Set Marine Security AB | Method and system for monitoring containers to maintain the security thereof |
CN100547619C (zh) | 2004-04-07 | 2009-10-07 | 商业防护公司 | 装备集装箱安全装置而不使用电子阅读器的方法和系统 |
US7283052B2 (en) | 2005-05-13 | 2007-10-16 | Commerceguard Ab | Method and system for arming a multi-layered security system |
US7535358B2 (en) * | 2006-03-15 | 2009-05-19 | Elaine A. Crider | Method and apparatus for electronically tracking luggage |
US7737840B2 (en) * | 2006-04-10 | 2010-06-15 | The Boeing Company | Container security system |
US7886959B2 (en) * | 2007-03-19 | 2011-02-15 | Western Kentucky University | Security monitoring system for a bulk foodstuff transport container |
US8099371B1 (en) | 2008-05-23 | 2012-01-17 | Honda Motor Co., Ltd. | Electronically enabled clearance methodology for improved processing at border crossings |
US20090303003A1 (en) * | 2008-06-05 | 2009-12-10 | Baker Hughes Incorporated | Rfid smart box |
US8854205B2 (en) * | 2008-07-18 | 2014-10-07 | The F3M3 Companies, Inc. | System and method for countering terrorism by monitoring containers over international seas |
DE102009013104A1 (de) | 2009-03-03 | 2010-09-09 | Astrium Gmbh | Verfahren und System zur Überwachung eines Frachtbehältnisses |
KR101067792B1 (ko) | 2009-05-28 | 2011-09-27 | 동명대학교산학협력단 | 컨테이너 선박의 통합모니터링시스템 및 전자봉인태그를 이용한 컨테이너인증보안방법 |
WO2010151902A1 (en) * | 2009-06-26 | 2010-12-29 | Cubic Corporation | System for operating a container lock |
US8401146B2 (en) * | 2009-07-13 | 2013-03-19 | R. John Vorhees | Conveyer belt with optically visible and machine-detectable indicators |
KR100948233B1 (ko) * | 2009-10-16 | 2010-03-18 | 안광현 | 자전거용 후방 감지 시스템 |
CN103026375A (zh) * | 2010-07-30 | 2013-04-03 | 西门子公司 | 检查数据处理装置 |
CN102103783B (zh) * | 2011-02-11 | 2012-10-03 | 北京鸿仪四方辐射技术股份有限公司 | 辐照传输容器门体闭合检测方法及其检测装置 |
US10169822B2 (en) | 2011-12-02 | 2019-01-01 | Spireon, Inc. | Insurance rate optimization through driver behavior monitoring |
US8510200B2 (en) | 2011-12-02 | 2013-08-13 | Spireon, Inc. | Geospatial data based assessment of driver behavior |
US9779379B2 (en) | 2012-11-05 | 2017-10-03 | Spireon, Inc. | Container verification through an electrical receptacle and plug associated with a container and a transport vehicle of an intermodal freight transport system |
US8933802B2 (en) * | 2012-11-05 | 2015-01-13 | Spireon, Inc. | Switch and actuator coupling in a chassis of a container associated with an intermodal freight transport system |
US9721224B2 (en) | 2013-03-14 | 2017-08-01 | Coreorient Oy | System and method for managing transportation and storage of goods |
US9779449B2 (en) | 2013-08-30 | 2017-10-03 | Spireon, Inc. | Veracity determination through comparison of a geospatial location of a vehicle with a provided data |
TWI503775B (zh) * | 2013-11-19 | 2015-10-11 | Wen Chiang Shu | 具商品警示模組之手持通訊裝置 |
US20150186991A1 (en) | 2013-12-31 | 2015-07-02 | David M. Meyer | Creditor alert when a vehicle enters an impound lot |
US9451339B2 (en) * | 2014-01-24 | 2016-09-20 | University Of Dayton | Sensor communication system for metal enclosures |
US20170129455A1 (en) * | 2014-05-01 | 2017-05-11 | Babaco Alarm Systems Inc. | Portable, self-contained anti-theft vehicle alarm system with automatic proximity control |
US20150314753A1 (en) * | 2014-05-01 | 2015-11-05 | Babaco Alarm Systems, Inc. | Portable, self-contained anti-theft alarm system for the cargo compartment of a vehicle |
US10065601B2 (en) * | 2014-05-01 | 2018-09-04 | Babaco Alarm Systems Inc. | Portable, self-contained anti-theft vehicle alarm system with automatic proximity control |
US9551788B2 (en) | 2015-03-24 | 2017-01-24 | Jim Epler | Fleet pan to provide measurement and location of a stored transport item while maximizing space in an interior cavity of a trailer |
EP3104338B1 (en) * | 2015-06-12 | 2023-05-03 | Continental Automotive Technologies GmbH | On-board device for a vehicle |
TWI642003B (zh) * | 2016-08-19 | 2018-11-21 | 王安松 | 貨物監控系統和方法、終端裝置和保險箱 |
TWI596567B (zh) * | 2016-09-09 | 2017-08-21 | 樹德科技大學 | 物流系統及其方法 |
US10679173B2 (en) | 2018-02-19 | 2020-06-09 | Rpmanetworks Holdings | End to end logistic chain tracking and control of shipping containers |
US10504061B1 (en) * | 2019-04-10 | 2019-12-10 | Coupang, Corporation | Systems and methods for machine-learning assisted inventory placement |
CN110834827A (zh) * | 2019-11-26 | 2020-02-25 | 珠海优特物联科技有限公司 | 信息传送系统 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3665312A (en) | 1969-10-06 | 1972-05-23 | Goldman Paul | Radio alarm system |
US3618067A (en) | 1969-11-04 | 1971-11-02 | Donald P Devale | Movement detector |
US3961323A (en) | 1971-02-22 | 1976-06-01 | American Multi-Lert Corporation | Cargo monitor apparatus and method |
US3893069A (en) | 1974-03-28 | 1975-07-01 | Raymond Lee Organization Inc | Vehicle alarm system |
US4562664A (en) | 1983-12-12 | 1986-01-07 | R. R. Brink Locking Systems, Inc. | Door position monitor with automatic adjustment |
US4686792A (en) | 1986-03-03 | 1987-08-18 | Terrian Barbara C | Combination storm window and security system |
US4908629A (en) | 1986-03-31 | 1990-03-13 | Lo-Jack Corporation | Apparatus for locating and/or tracking stolen or missing vehicles and the like |
US4750197A (en) * | 1986-11-10 | 1988-06-07 | Denekamp Mark L | Integrated cargo security system |
JPH0275211U (es) | 1988-11-25 | 1990-06-08 | ||
US4924206A (en) | 1988-12-05 | 1990-05-08 | Ayers Robert F | Car security system and method |
US5226256A (en) | 1989-05-12 | 1993-07-13 | Aug. Winkhaus Gmbh & Co., Kg | Window system for a building |
JP2787848B2 (ja) | 1989-12-18 | 1998-08-20 | アルパイン 株式会社 | 車載用セキュリティ装置 |
US5126719A (en) | 1990-05-23 | 1992-06-30 | Desorbo John | Remotely armed alarm system |
US5319698A (en) | 1992-02-11 | 1994-06-07 | Boat Buddy Sentry, Ltd. | Security system |
US5223844B1 (en) | 1992-04-17 | 2000-01-25 | Auto Trac Inc | Vehicle tracking and security system |
US5404147A (en) | 1992-10-28 | 1995-04-04 | Sensormatic Electronics Corporation | EAS system loop antenna having three loops of different area |
US5406261A (en) | 1993-01-11 | 1995-04-11 | Glenn; James T. | Computer security apparatus and method |
US5543776A (en) | 1993-10-19 | 1996-08-06 | Whistler Corporation | Vehicle security system |
US5615247A (en) | 1994-10-11 | 1997-03-25 | Mills; Thomas O. | Security device for the protection of cargo transport containers |
US5570079A (en) | 1995-04-24 | 1996-10-29 | Dockery; Devan | Home security system for detecting an intrusion into a monitored area by an infrared detector |
KR100263034B1 (ko) * | 1995-12-02 | 2000-08-01 | 김지태 | 인텔리전트 금고 |
US5729199A (en) | 1996-06-06 | 1998-03-17 | Consolidated Graphic Materials, Inc. | Security system for a metallic enclosure |
US5917433A (en) * | 1996-06-26 | 1999-06-29 | Orbital Sciences Corporation | Asset monitoring system and associated method |
CA2207371A1 (en) | 1997-06-09 | 1998-12-09 | Andre Gagnon | Apparatus for monitoring opening of sealed containers |
WO2000028499A1 (en) | 1998-11-11 | 2000-05-18 | Frederick Johannes Bruwer | Security control system |
US6137402A (en) * | 1999-03-04 | 2000-10-24 | Pittway Corp. | Method for arming a security system |
US6265973B1 (en) | 1999-04-16 | 2001-07-24 | Transguard Industries, Inc. | Electronic security seal |
US6133842A (en) * | 1999-11-15 | 2000-10-17 | Gariepy; Jason | Alarm system for portable container |
US6185773B1 (en) * | 2000-03-06 | 2001-02-13 | Kirby R. Goedde | Remote control mechanism for a locker |
JP2001354118A (ja) * | 2000-06-12 | 2001-12-25 | Risys:Kk | 移動体管理システム |
JP2002029384A (ja) * | 2000-07-19 | 2002-01-29 | Sanefu:Kk | 車両用盗難防止方法及びその装置 |
JP2002076850A (ja) * | 2000-08-28 | 2002-03-15 | Matsushita Electric Ind Co Ltd | フリップフロップ回路およびnor回路 |
JP3508130B2 (ja) * | 2000-09-21 | 2004-03-22 | 村田機械株式会社 | 搬送システム |
JP4483061B2 (ja) * | 2000-09-27 | 2010-06-16 | 株式会社デンソー | 車両追跡用車載装置及び車両追跡システム |
AUPR395001A0 (en) * | 2001-03-23 | 2001-04-26 | Genesis Biomedical Limited | Secure transport container |
WO2002096725A2 (en) * | 2001-05-25 | 2002-12-05 | Tiss Limited | Vehicle security system |
JP2003016540A (ja) * | 2001-06-27 | 2003-01-17 | System Av:Kk | 積荷監視システム |
US6633239B2 (en) * | 2001-07-17 | 2003-10-14 | The Boeing Company | Cargo door electrical control and warning indication system and method of use |
US6701231B1 (en) | 2001-11-19 | 2004-03-02 | Volvo Trucks North America, Inc. | Vehicle security and maintenance |
US20040056767A1 (en) | 2002-08-07 | 2004-03-25 | Dave Porter | Container security system |
-
2004
- 2004-03-18 PT PT04775842T patent/PT1614077E/pt unknown
- 2004-03-18 JP JP2006532328A patent/JP4787758B2/ja not_active Expired - Fee Related
- 2004-03-18 DE DE602004008248T patent/DE602004008248T2/de not_active Expired - Lifetime
- 2004-03-18 EP EP04775842A patent/EP1614077B1/en not_active Expired - Lifetime
- 2004-03-18 AT AT04775842T patent/ATE370480T1/de active
- 2004-03-18 BR BRPI0408542-6A patent/BRPI0408542A/pt not_active Application Discontinuation
- 2004-03-18 PL PL04775842T patent/PL1614077T3/pl unknown
- 2004-03-18 ES ES04775842T patent/ES2294542T3/es not_active Expired - Lifetime
- 2004-03-18 SI SI200430513T patent/SI1614077T1/sl unknown
- 2004-03-18 US US10/500,097 patent/US7154390B2/en not_active Expired - Fee Related
- 2004-03-18 WO PCT/US2004/008068 patent/WO2005008609A1/en active IP Right Grant
- 2004-03-18 ZA ZA200507878A patent/ZA200507878B/en unknown
- 2004-03-18 DK DK04775842T patent/DK1614077T3/da active
- 2004-03-18 CN CN2004800106439A patent/CN1777920B/zh not_active Expired - Fee Related
- 2004-03-18 CA CA2519684A patent/CA2519684C/en not_active Expired - Fee Related
- 2004-03-18 KR KR1020057017590A patent/KR100716261B1/ko not_active IP Right Cessation
- 2004-03-19 TW TW093107582A patent/TWI302269B/zh not_active IP Right Cessation
-
2006
- 2006-03-15 HK HK06103326A patent/HK1083552A1/xx not_active IP Right Cessation
-
2007
- 2007-11-14 CY CY20071101473T patent/CY1107007T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
US7154390B2 (en) | 2006-12-26 |
DE602004008248D1 (de) | 2007-09-27 |
PL1614077T3 (pl) | 2008-04-30 |
DE602004008248T2 (de) | 2008-05-08 |
SI1614077T1 (sl) | 2008-02-29 |
KR100716261B1 (ko) | 2007-05-08 |
ZA200507878B (en) | 2006-12-27 |
HK1083552A1 (en) | 2006-07-07 |
TW200422905A (en) | 2004-11-01 |
TWI302269B (en) | 2008-10-21 |
JP4787758B2 (ja) | 2011-10-05 |
EP1614077A1 (en) | 2006-01-11 |
JP2007501475A (ja) | 2007-01-25 |
CA2519684C (en) | 2012-01-03 |
DK1614077T3 (da) | 2007-12-17 |
CN1777920A (zh) | 2006-05-24 |
CA2519684A1 (en) | 2005-01-27 |
EP1614077B1 (en) | 2007-08-15 |
CN1777920B (zh) | 2012-05-16 |
KR20060009821A (ko) | 2006-02-01 |
PT1614077E (pt) | 2007-11-26 |
BRPI0408542A (pt) | 2006-03-07 |
US20050110635A1 (en) | 2005-05-26 |
ATE370480T1 (de) | 2007-09-15 |
WO2005008609A1 (en) | 2005-01-27 |
CY1107007T1 (el) | 2012-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2294542T3 (es) | Sistema, metodos y productos de programas informaticos para la vigilancia de contenedores de transporte. | |
US7394363B1 (en) | Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same | |
US7158028B1 (en) | Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same | |
US7479877B2 (en) | Method and system for utilizing multiple sensors for monitoring container security, contents and condition | |
US7492255B1 (en) | Alarm and tracking system for mobile units | |
US7696864B2 (en) | Vehicle information display apparatus, system and method | |
US7839289B2 (en) | Object monitoring, locating, and tracking system and method employing RFID devices | |
US5729199A (en) | Security system for a metallic enclosure | |
US8174383B1 (en) | System and method for operating a synchronized wireless network | |
CN100573609C (zh) | 用于监控集装箱以保证其安全性的方法及系统 | |
US7342497B2 (en) | Object monitoring, locating, and tracking system employing RFID devices | |
ES2446919T3 (es) | Sistema de detección remoto de inteligencia global | |
KR101124961B1 (ko) | 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법 | |
US20080120392A1 (en) | Member information identifier apparatus, system and method | |
KR101518688B1 (ko) | 모바일 태그 로컬 데이터 보고 시스템 | |
US20100253519A1 (en) | Underdeck carrier system for mobile containers for segregating product types in common shipment | |
JP2006522389A (ja) | 連続フィードバック・コンテナ・セキュリティ・システム | |
US20060055552A1 (en) | RFID device for object monitoring, locating, and tracking | |
MXPA06002960A (es) | Metodo y aparato para proveer una alerta de material peligroso. | |
US20070001854A1 (en) | Object monitoring, locating, and tracking method employing RFID devices | |
US20180300675A1 (en) | System and method for efficiently managing and assuring the safety, quality, and security of goods stored within a truck, tractor or trailer transported via a roadway | |
US20100223090A1 (en) | Apparatus and method for end user freight transportation monitoring | |
WO2006026365A2 (en) | Object monitoring, locating, and tracking method, system, and rfid device | |
GB2480741A (en) | An alarm for alerting a person to the theft of a trailer | |
EP1623526A2 (en) | Method and system for utilizing multiple sensors for monitoring container security, contents and condition |