JP2007526186A - 貨物に関する活動及びデータを監視、記録するための電子セキュリティシステム - Google Patents
貨物に関する活動及びデータを監視、記録するための電子セキュリティシステム Download PDFInfo
- Publication number
- JP2007526186A JP2007526186A JP2006517425A JP2006517425A JP2007526186A JP 2007526186 A JP2007526186 A JP 2007526186A JP 2006517425 A JP2006517425 A JP 2006517425A JP 2006517425 A JP2006517425 A JP 2006517425A JP 2007526186 A JP2007526186 A JP 2007526186A
- Authority
- JP
- Japan
- Prior art keywords
- container
- signal
- electromagnetic
- tag
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title description 10
- 230000000694 effects Effects 0.000 title description 4
- 238000003860 storage Methods 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 61
- 238000004891 communication Methods 0.000 claims description 19
- 230000004913 activation Effects 0.000 claims description 14
- 238000007789 sealing Methods 0.000 claims description 8
- 229910052751 metal Inorganic materials 0.000 claims description 6
- 239000002184 metal Substances 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 230000004888 barrier function Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 239000000047 product Substances 0.000 description 38
- 230000008569 process Effects 0.000 description 32
- 238000012384 transportation and delivery Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 17
- 238000007726 management method Methods 0.000 description 14
- 230000008685 targeting Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 238000007689 inspection Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000012552 review Methods 0.000 description 7
- 230000008676 import Effects 0.000 description 6
- 231100000279 safety data Toxicity 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 239000000969 carrier Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012502 risk assessment Methods 0.000 description 3
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 2
- 239000002390 adhesive tape Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000011179 visual inspection Methods 0.000 description 2
- 206010010904 Convulsion Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C2009/0092—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
コンテナの内容物を識別するための追跡調査システムは、コンテナ内容物データセットを示す電磁信号を提供する電磁識別装置と、該電磁識別装置の上に該コンテナ信号を符号化する際に使用するための書き込み装置と、該符号化された信号を受信し、マスタデータベース記憶装置に該信号を記憶するためのコントローラと、該電磁識別装置と通信し、該電磁識別装置から該符号化された信号を受信し、該コンテナ内容物データ信号セットに対応するよう該コンテナの外部に構成される読取装置とを含む。アセンブリの中の品目を追跡調査するためのシステムは、電磁識別タグ信号を受信するための装置と、第1層の総計シグナチャを作成するための装置と、マスタデータベースに該シグナチャを記憶するための装置と、拡大されたアセンブリ内で電磁識別タグの修正された集合に対応する第2層の総計シグナチャを作成するために修正コマンド信号を受信するための装置とを含む。
【選択図】図8
【選択図】図8
Description
本発明は、商品に関するデータ及び活動を監視し、記録するシステム及び方法に関し、さらに詳細には、セキュリティを提供することに関連して運送中の貨物に特に応用される、商品の収容に関する動的リアルタイムデータを監視し、記録するシステムに関する。
2001年9月11日の大規模な国家安全侵犯の後、米国において商品の出荷をより安全にする方法に対するニーズが明らかになった。当時、米国内への商品の出荷の監視を担当する米国税関等は、主に印刷された文書と貨物自体の目視検査に頼っていた。貨物が移動するにつれて追跡調査するためのシステムは、本質的に存在していなかった。コンテナを開梱し、貨物が危険である場合があるという危険を冒すことなく出荷コンテナの内容物を検査する能力を提供する方法もなかった。2001年9月11日以後に発生した進展は、紙媒体を電子記入及び電子マニフェストに変更すること、コンテナを開梱せずにコンテナの内容物を調べるためにガンマ線スキャナとx線スキャナを使用すること、及び許可されたユーザが出荷情報を追跡調査できるポータルを作成することを含んでいる。これらの新しい進展があっても、検査官は依然としてコンテナの目視検査を行わずしてコンテナの中に何があるのかを言うことはできないでいる。さらに、検査官は依然として侵襲的な検査を行わずに輸送中の出荷品の中身を追跡調査することはできない。
特定のアカウントに関するデータを記憶し、処理し、送信するための電子形式の識別機械及び情報記憶処理機械が商業と事業の規制に関して多くの状況で使用されていることは一般的に公知である。このような機械は、例えばコンピュータを含む携帯型マイクロプロセッサデバイス、マイクロチップ付き「スマートカード」、電子的に走査されるラベルまたはバーコード、光センサと無線センサ、及び他の公知の技術を含む。これらの種類のデバイスを使用すると、多様なデータを多様な入力機構及び走査機構を通して手動で、または自動的に入力できる。
典型的には、データを記憶し、処理し、送信するこのようなデバイスは、種々の技術的に巧緻な方法のどれか1つで、データを記憶し、処理するために入力装置と出力装置と通信するコンピュータをベースにしたネットワークにリンクされている。例えば、このようなネットワークはインターネット(Internet)またはワールドワイドウェブ(World Wide Web)、またはプライベートネットワークを含む。データの伝送は、モデム、ケーブル、無線周波数(RF)伝送等を介して達成される。
使用可能な公知のハードウェア技術とソフトウェア技術を使用してデータを取得し、記憶し、処理し、通信するための多くの公知のアプリケーションがある一方で、1カ国または多くの国々の中に、及び1カ国または多くの国々の中から輸入出する商品を効果的に監視し、追跡調査する方法で充分なデータを取得し、管理し、処理し、通信するためのこのようなシステムまたは構成は存在しない。さらに、このような情報を、多数の国々及び当局者の間で協力的且つ有効なやり方でリアルタイムに効果的にリンクするための公知の手段も欠如している。
現在、米国税関は米国のセキュリティにとって潜在的にリスクを呈すると見なされる出荷品の全てを徹底的に審査、調査している。米国税関の目標は、可能ならいつでもこれらの出荷品をそれらが米国に向けて出発する以前に審査することである。これを行うために、税関は船便コンテナが米国の海港に到着する前にそれらの約98パーセントの電子船荷証券/マニフェストデータを受け取っている。税関は最初に長い歴史と信頼されている輸入業者により出荷される最もリスクの低い貨物を識別するためにこのデータを使用する。2000年には、ほぼ五十万の個人と企業が米国内に製品を輸入した。しかし、1000の企業(上位0.2パーセント)が全ての輸入品の62パーセントを占めていた。これらの企業に対するいくつかの出荷品は依然として無作為に検査されるが、圧倒的多数は実査を受けずに解放される。
貨物の輸入業務と輸出業務に焦点を当てた自動商業環境(Automated Commercial Environment)(ACE)計画及び国際商業データシステム(International Trade Data System)(ITDS)計画を含む米国税関国境警備局(CBP)近代化作業(Modernization Effort)が2001年に開始した。ACEとITDSは、CBP及び輸出入要件に関する全ての政府機関と対話するために国際ビジネス社会に「単一の審査」を提供したシステムの基礎を成していた。エンタープライズアーキテクチャとも呼ばれるCBP技術の基礎は全てのフィールド活動をサポートし、情報技術をCBP及び全ての機関の戦略的な目的に合わせるために設立される。
CBP近代化計画は米国国境を越える全ての製品と人のためのCBP業務をサポートする自動システムを再設計する。CBPは、ビジネス社会が輸入品、輸出品及び乗客の移動を処理し、わが国の国境を越える製品と人を規定する法令に準拠するために、全ての必要な政府機関と協調して電子情報を送受する能力を必要としていることを認識している。その結果、CBPは米国国境を越えて製品と人を移動させることを焦点とするあらゆるビジネス社会だけではなく国境関連の特別任務を帯びた政府機関も支援する。
ACEは、CBPの技術基礎を据え、最初から最後まで貨物処理業務及びエンフォースメント業務の強力な支援を実現する。CBP、通商団体、及び政府機関ための全ての関連する職務は単一の共通ユーザインタフェース、つまり係官が自らの作業を実行するための単一の審査から支援されている。さらに、CBPは従来のシステム間インタフェースを支援し続ける。輸入品と輸出品の両方ともCBP内の係官の間で、機関の線引きを超えて、及び政府とビジネス社会の間での統合されたフィールド業務及び全国的な共同チーム化を可能にするためにエンフォースメントシステム、収益管理システム、及び特別任務支援システムに切れ目なくリンクされている。
ACEは、サーチエンジン及びオンラインツールなどの広範囲のサービスと機能を提供するAOL及びYahooなどの一般的に使用されているインターネットサイトに類似した安全データポータル(Secure Data Portal)に備える。ACE安全データポータルは、データ、ツール及び情報の普遍的なダッシュボード―それぞれの特定のユーザによってカスタマイズできる作業ツール―となる。該ポータルは情報にアクセスし、商取引を行うための強力なツールであるが、ACEはビジネス社会に従来のシステム間インタフェースも提供し続ける。
上記ポータルによって、ユーザはアプリケーションと情報源に「ポイントアンドクリック」アクセスを行うことができ、CBP内及びCBP、商業興信所、及び政府機関の間での協力を可能にする。ユーザはACEの開始点として機能するカスタマイズされた画面及びアプリケーション及びユーザが定期的に使用するシステム(現在のシステム及び新しいシステム)にログインする。
ユーザが自らの役割に適切と見なされるデータにアクセスすることだけを許可されていることを確実にするために、厳しいセキュリティが敷かれている。ACE安全データポータルのユーザフレンドリな設計は、全ての貨物と乗客の情報のアクセス、分析及び移動を簡略化する。現在、CBP係官は、自動商品識別システム(ACS)、自動輸出システム(AES)、商務省エンフォースメント伝達システム(Treasury Enforcement Communications System)(TECS)及びターゲティングを含む、異なるシステムで情報を取り出し、分析している。さらに、該ポータルはシングルサインオンを用いてこれらの統合されたシステムの全てに対するアクセスを可能にする。
CBPの係官が自分の画面上で閲覧できる情報は、各ユーザに特殊な役割と勤務地に左右される。同様に、ビジネス社会と政府機関係官も自らが閲覧を許可されている情報だけにしかアクセスできない。セキュリティ及びアクセス制御は必須条件である。これは、ユーザに自分の職務を遂行するために必要とされる特定の情報に対する自動アクセスを、該情報をさまざまなシステムで検索する必要なく提供する。
単一なユーザフレンドリなコンピュータ画面を通して、必要な許可を持ったユーザは、輸入業者、輸出業者、運送業者、船荷主等のためのトランザクションデータに関する情報、TECSを含むエンフォースメントシステムとターゲティングシステム、ACEデータウェアハウスを検索するための分析ツール及びデータマイニングツール、規則裁定局の裁定と情報、複数の機関の情報データベース、及びCBPネットワークとインターネット上の情報源にアクセスできる。CBP係官は画面上の同じ情報または関係する情報を検討しながら全国的にオンラインで互いに協力できる。このようにして異なる規制機関または法執行機関の係官は容易にデータを交換できる。CBP及びビジネス社会におけるその対象者は電話または書類を交換することなく問題または不一致を解決するためにACE安全データポータルを通して作業する。
ACEを使用して、CBP検査官及び他の関連政府係官は輸入を処理するための決定を下すことができる。これは事前通関手続きを意味するものではないが、それは出荷品の先回り情報の受け取り、到着前リスクアセスメント、情報分析、及び段階的なエンフォースメントになる。
複数の異なる、関係のない「ストーブの煙突式(stove−piped)」の貨物解放システムを有する代わりに、検査官は全ての必要なデータへの瞬時のアクセスを提供する主検査ブース内の1つの統合解放システムを有する。ACEは、事前に提出し、事前に承認され、エンフォースメント事前審査及びターゲティングを受けた運送業者と船荷主のための簡易引き渡しプロセスを推進する。(CBP機関及びITDS機関全体で統合された)統合リスク管理ターゲティングシステムは、商業的な出荷品のための全ての種類のエンフォースメント及び選択性審査を実現する。また、CBP研究所は、研究所人員が研究所の発見事項を報告、検索し、他の人員がそれらを即座検討できるようにリンクされている。これらの機能は湾港操業の一貫性及び有効性を管理するための包括的な情報支援を実現する。
ACEを通して、輸入業者は、国境で出荷品の到着のかなり前に電子的に提出することを奨励されている。CBP及び全ての関与している政府機関は次にこの情報を処理、分析し、入国を受け入れ、それをその途中で加速するかどうか、あるいはそれを調べるかどうか、拒否するかどうか、あるいはそれを押収するかどうかを決定する。
ACE機能性の早期リリースにより、連邦乗客貨物輸送会社安全管理及び米国移民許可局が輸送機関、運転者及び乗務員を認証できるようにする。ACE機能性の以後のリリースでは、ACEのITDS「画面」は、国境許容機関から執行機関、規制機関、使用許諾期間、及び統計機関にまで及ぶ。ACEは許可されたユーザに、通関決定のための全ての種類の参考情報を維持し、追跡調査し、アクセスする能力を与える。これらは、全ての種類のアカウント、全ての検査官検査の結果、追跡調査のための準拠違反及び商業的な介入及びエンフォースメント介入のための手続き、外国査証と数量制限、及び登録商標や著作権などの知的財産権(IPR)のための免許、許可証及び証明書を含む。
ACEはCBPとビジネス社会の両方に安全供給チェーン管理を確実にするために必要なツールと技術も提供する。これは、輸送モードに関わりなく、トラック、船便、鉄道貨物、航空便のための高度マニフェスト記載システム、陸・海・空の交通機関をあわせて使用する出荷移動、及び輸送中に移動する貨物(例えば、保税倉庫、倉庫、外国貿易地域)の追跡調査、原産地から目的地までの出荷品のための強化された輸送機関及び輸送貨物追跡調査に備えるツールを含む。最後に、輸出品がACEで処理されるとき、CBPは国境を越える処理、及び国際供給チェーン情報の完全な両端記録を有するであろう。
最終的には、ACEは、データ妥当性検証、許容性、エントリ、マニフェスト及びリリース処理のためのツールを含む選択性基準の有効性を測定し、評価するためのツールを提供する。これらの機能は、アカウント管理と一体となり、強化された順守計画活動、評価、及び改善されたプロセスの開発を支援する。
ACEは単に商業的な処理のためのシステムではない。ACEは、高リスク出荷品を予測、識別、追跡調査及び阻止するために、CBP及び他の機関によって必要とされる国際供給チェーンの中のデータにアクセスする能力を提供する。それは、トラック貨物電子マニフェストシステムも提供することができ、それによって現在のエンフォースメント機能の空白を埋める。ACEを通して、CBPの係官は、事前審査及び高度ターゲティングで使用するためにカナダ国境とメキシコ国境を越える出荷品に関する事前データを取り出す。既存のエンフォースメントデータは、運送業者及び運転者登録システム及び拡大されたマニフェストデータと相まって、主検査ブースでのほぼリアルタイムでの出荷品リスクの統合表示を実現する。
知識データベースに基づくツールとして、ACEは、政府が脅威を検出し、脅威に対処し、諜報を作成し、活用し、調査を実施するために貿易情報を活用し、他の政府機関と協力できるようにするターゲティングシステムを通して人、データ及びツールをリンクする。目標は、正しい情報を、正しい人々に、正しい時間と場所で獲得し、適切な処置を講じることである。
CBP及びITDSの機関からのエンフォースメント及び順守選択性基準はあらゆるACE輸入品及び輸出品のトランザクションを審査する。ツールは、選択性基準を作成し、確証し、維持するため、使用を管理するため、及び性能を測定するために使用される。システムはこれらの検査結果及びエンフォースメント結果を追跡調査し、許可されたユーザにそれらを即座に配布する。それは国に入ってくる貨物と輸送機関の大多数をカバーするためにターゲティングを拡張する。CBPは、他の法執行機関及び諜報機関によって使用されているエンフォースメントアプリケーション、諜報アプリケーション及び分析アプリケーションの採用も検討する。適切な場合には、それらはCBPプログラムを支援するために修正され、ACE及びACE安全データポータルと統合される。
本土安全防衛に立ち向かう重大な課題の1つは、到着前に製品と人に関するリアルタイムデータにアクセスする分析ツールと諜報ツールと、1つの共通したデータウェアハウスを通してエンフォースメント情報と諜報情報を安全に共有することである。
ACEの根底にある技術基盤は、CBPのための国境乗客エンフォースメントシステムを支援する。ACEは、CBP内で、及び他の機関との情報の共有も促進し、係官がACE安全データポータルで通信するために安全なチャネルを提供する。これはコンテナセキュリティイニシアチブ(CSI)で海外に駐在する係官の仕事、及び法執行機関とテロ防止のための税関産業界提携(C−TPAT)の元で活動している国際企業の間での世界的な情報の交換を支援する。さらに、輸出される製品の文書記録から電子記録への切り替えはほぼリアルタイムの情報交換を可能にする。特に、自動輸出システム(AES)船舶輸送モジュールにより税関は、輸出業者またはその代理店によって送信される商品データを運送業者によって送信される予約及びマニフェストデータと照合できる。
AESと自動ターゲティングシステム−テロ対策(ATS−AT)の両方とも高リスク輸出品に重点的に取り組むためにAESデータベースを使用する。AESの事前の編集は、データが輸出報告要件を満たすことを確実にするのに役立ち、情報が不正確または不完全であるときに生じる遅延を削減する。輸出プロセスにおいて早期に電子的にデータを受信することによって、税関は、大部分の出荷品がその予定された船出を行うことができるかなり十分に事前に検証調査を目標とし、予定し、完了することができる。この情報をじかに税関に送信することは、要求される予約報告書を印刷し、文書によるマニフェストの大量の文書を作成するより早く、効率的である。電子伝送は印刷、輸出港への宅急便配達、及び文書によるマニフェストの保存に関連するコストを削減する。
船舶輸送モジュールに関与する船舶運送業者は以下の4つの電子メッセージをAESに送信する。つまり、1)予約メッセージ。フローベースでまたはバッチ単位で、運送業者は運送業者が選ぶのと同程度で、輸出のかなり事前に予約をAESに送信できるが、全ての使用可能な予約は出発の72時間前に送信される。運送業者が72時間マークの後に受け取った全ての予約は受信時にAESに送信される。「予約メッセージ」は顧客/船荷主、貨物及び目的地に関する情報を含む。2)予約メッセージの受理証。運送業者が予約された貨物の第1の部分を受け取るとすぐに、運送業者は「予約メッセージの受理証」をAESに送信する。税関の検証検査が必要とされると判断する場合、税関は運送業者に「保留メッセージ」を直ちに返す。運送業者が「保留メッセージ」を受け取らない場合、貨物は船舶に積み込まれてよい。税関が必要とされる調査を完了し、貨物が輸出されてよいと判断すると、「引き渡しメッセージ」が運送業者に送信される。3)出航メッセージ。運送業者は船舶の実際の出航後の第1の暦日より遅れることなく「出航メッセージ」を送信する。このメッセージは税関に船舶が出航したことを通知する。4)マニフェストメッセージ。各港からの出航後10暦日以内に、運送業者はマニフェスト全体を電子的に送信する。これは、同じままである現在の文書によるマニフェストに対する4日記入要件からの変更点である。全ての文書による輸出申告書(SED)は、出航日後4日以内に輸出港に送達される。
CBPは通商団体に対する保税倉庫番号の発行も自動化し、港職員からより直接的に番号を発行する。このようなプロトコルは、通常、本社、現地作業事務所、トレードプログラムによって手作業で番号を発行することを含んだ過去の方法に優る進化である。
さらに、CBPは24時間規則のエンフォースメントを拡大した。24時間規則は船便運送業者からの事前貨物申告を必要とし、2002年12月2日に発効した。CBPは、船舶及びその貨物が米国に到着した後よりむしろ、船舶が外国の港から米国の海港に航行する前に潜在的なテロリストの脅威を識別、排除するために貨物情報を使用する。現在、CBPは、無効なあるいは不完全な貨物記述を有するコンテナ貨物に「荷積み不可」メッセージを発行する。当初、エンフォースメントの有効性は24時間規則の貨物記載要件の重大な違反だけに集中していた。例えば、「品目無差別」、「このような貨物が入っていると申告された」または「雑貨」などのこのような曖昧な貨物記述の使用は容認されなかった。CBPは、現在、貨物申告書の遅延提出に対する罰金刑を課す。CBPは、現在荷受人氏名及び住所要件の明確な違反に対し「荷積み不可」メッセージを発行する。例えば、空欄のままとされた荷受人フィールド、あるいは荷受人フィールドと関係者通知フィールドに対応する情報が記載されない「注文に応じて」または「船荷主の注文に応じて」の使用、または住所がない、不完全な住所が付いた、または無効な住所が付いた荷受人氏名は受け入れられない。CBPは、現在、無効な貨物記載を有し、CBPにターゲティングのために24時間の時間を与えずに船舶に積載されたForeign Remaining on Board(FROB)に対する罰金刑を課す。
別の進展は、コンテナセキュリティイニシアチブ(CSI)である。2002年前期に税関によって開始され、CSIはテロの危険を呈する可能性があるコンテナに目標を定めるために税関の専門家のチームを世界中の港に派遣する。アルカイダ(Al Qaeda)はその目標の1つを米国の経済的利益を破壊することであると述べた。コンテナ出荷品は重大な無防備であり、世界経済はそれに依存している。毎年2億以上の貨物コンテナが主要な海港の間を移動している。これらのリスクを排除するため、CISは、ターゲティングにおける国内のセキュリティ要因を含む、それらのコンテナが積み込まれその最終目的地に送られる前に世界中の港でのコンテナのターゲティング及び審査を強化すること、協力、アイデア想像、及びデータ収集のために米国産業へ追加の規定以上のサービスを提供すること、事前情報に基づいてテロのリスクを呈する可能性があるコンテナを識別するためのセキュリティ基準を確立すること、テロのリスクを呈する可能性があるコンテナを迅速に事前審査するための技術を使用して可能な限り早い時点でコンテナを事前審査すること、安全且つ「スマートな」コンテナを開発すること、テロの危険を呈する可能性があるコンテナを、それらが米国内に達する前に阻止する能力を大幅に強化すること、世界貿易システムのセキュリティを強化すること、合法的な取引の円滑な移動を促進すること、港インフラストラクチャを保護すること、全ての安全性及びセキュリティを強化すること、貿易に競争上の優位性を与えること、国際的な互恵主義、保証、抑止力を含む目標を計画する。
米国宛てのコンテナの約70%を取り扱う世界の上位20の港は現在CSIに参加している。米国税関国境警備局(CBP)のCSIチームは事前審査のための高リスクのコンテナを識別し、目標を定めるために主催国政府と外国内で作業している。次に、主催国政府は、米国CSIチームが観察する間に検査を実施する。低リスク及びCSIによって事前に審査されたコンテナは、さらに多くの情報が命令しない限り、追加の遅延なく入国する。CSIはセキュリティを強化するだけではなく、合法的な貿易の流れも促進する。CSIは最良のCSIエンフォースメント及び簡易化慣行を開発するためにCBPと提携する。外国のパートナーとの協力的なターゲティングは、ターゲティング決定を改善する、より優れた情報を生じさせ、より優れた簡易化のために高リスクとして識別されるコンテナは少なくなり、現在、高リスクの決定はセキュリティ強化のためにさらに完全な情報に基づいている。特殊な成功は複数のCSI港での重要な押収物を含む。
前述された方法及びシステムは貨物出荷品に関するデータの伝送にまつわる問題に対処しているが、それらは出荷品を監視し、その接近可能性を制御し、その中でセキュリティ違反を検出する能力を提供することができない。それらはさらに輸送中の貨物コンテナの完全性を確かめ、侵襲的な検証を行わずにコンテナ内容物を検証するための輸送中の貨物の追跡調査及び貨物の監視を可能にするシステムを支援していない。CBPシステムは、特にCBP係官が関係する情報を検討しながらオンラインで協力できるようにする。それは、さらに事前情報の受信、早期リスクアセスメント及び分析、ならびに段階的なエンフォースメントも可能にする。ACE安全データポータルの使用は、情報のアクセス及び分析を単に簡略化するにすぎない。他方CSIは貨物コンテナを、それらのコンテナが積み込まれ、米国に出荷される前に目標を定め、審査する。データは収集され、セキュリティ処置が事前情報に基づいて実現される。CBPシステムとCSIシステムの両方において、データがいったん収集されると、検査は指定された時点で指定された手順を使用して実施されなければならない。検査されている製品の改変は視覚的に確かめられなければならず、貨物の完全性の明白な危険を生じさせないセキュリティ違反は察知されないままとなる可能性が高い。さらに具体的には、別々に梱包された有害なまたは危険な物質をトラクター式芝刈り機、家具、テレビ等の製品が入ったコンテナに付加しても、コンテナを密閉するために使用されるシール装置を物理的に検査し、コンテナの完全性が危うくされているとの決定を下す以外は気付かれないであろう。
必要とされているのは、システムの許可されたユーザ間での情報を交換を許す一方で、出荷品の監視、そのアクセス可能性の制御、及びセキュリティ違反の検出を可能にするシステムである。やはり必要とされるのは、出荷品の輸送中に出荷品の実際の内容物の監視を可能にするシステムである。
ある態様では、本発明はコンテナの内容物を識別する上で使用するための追跡調査システムを目的とし、該コンテナはコンテナ内容物及びそのパラメータを示す関連データセットを有する。このようなシステムは、該コンテナ内容物データセットを示す電磁信号を提供するために、コンテナに取り付けられる電磁識別装置と、該電磁識別装置の上に該コンテナ内容物データセットを示す該電磁信号を符号化する際に使用するための書き込み装置と、該コンテナ内容物データセットに対応する該符号化された信号を受信し、且つマスタデータベース記憶装置に該符号化された信号を記憶するためのコントローラと、該電磁識別装置と通信して、該電磁識別装置から該符号化された信号を受信し且つ該コンテナ内容物データ信号セットに対応するよう該コンテナの外部に構成された読取装置と、を含む。また、該読取装置は、該コンテナ内容物データ信号セットを示す信号を該コントローラに提供する。
別の態様では、本発明は、各品目がその品目に特殊な情報で符号化された電磁識別タグを有する複数の個別品目を含むアセンブリ内で品目を追跡調査するためのシステムを目的とし、各識別タグは該符号化された品目情報を示す電磁信号を提供できる。該システムは該電磁識別タグ信号を受信するための装置と、該アセンブリの中の電磁識別タグの選択セットを示す信号に対応する第1層集計シグナチャを作成するための該受信された電磁識別タグ信号から作成するための装置と、マスタデータベースに該第1層集計シグナチャ信号を記憶するための装置と、拡大されたアセンブリ内の電磁識別タグの修正されたセットに対応する第2層の集計シグナチャ信号を作成するための修正コマンド信号を受信するための装置と、を含む。
別の態様では、本発明は集合体の中の品目を管理するためのシステムを目的とし、該集合体は符号化された情報を有する電磁識別タグで記された複数の受領製品を含み、各タグは該符号化された情報を示す電磁信号を提供できる。このようなシステムは、電磁識別タグから電磁信号を受信するための装置と、該電磁識別タグから該電磁信号に対応する第1の集計シグナチャを作成するための装置と、製品の到着を該製品の荷受人に通知するための装置と、該電磁識別タグから該電磁信号に対応する第2の集計シグナチャを作成するための装置と、該第1の集計シグナチャと第2の集計シグナチャの不一致を突き止めるために該第1の集計シグナチャを該第2の集計シグナチャと比較するための装置と、該第1の集計シグナチャと該第2の集計シグナチャの該比較を示す情報を該荷受人によって管理されるデータベースに転送するための装置、を含む。
さらに別の態様では、本発明は収集で品目を管理するための方法を目的とし、該品目は符号化された情報を有する電磁識別タグで特定される製品であり、各タグは該符号化された情報を示す電磁信号を提供できる。このような方法は、電磁識別タグで特定された製品を該集合体の中に受け入れるステップと、該製品の該受領を第三者荷受人に通知するステップと、該製品を該第三者荷受人に移送するステップと、不一致が存在するかどうかを判断するために、該集合体の中に受け入れられるような該製品を、該第三者荷受人によって受領される該製品と比較するステップと、該比較を示す情報を在庫データベースに転送するステップと、を含む。
任意の態様では、本発明のシステムは、識別手段及び情報記憶手段と、通信手段と、処理手段とその設計を実行するための他の技術を使用する。本発明のシステムは無線周波数(RF)技術タグをその製造場所で製品に付けることを必要とする。輸送前に、出荷されている各製品または品目上の該タグに記憶されている該情報はRFスキャナで読み取られ、コンピュータ上でログオンされ、出荷物の中に含まれる該品目または製品の完全なリストを形成するためにインターネットを介して集中データベースに送信される。出荷コンテナは、該コンテナに内容物のリストを記憶し、該コンテナシールが改竄されたかどうかを示す別のRFタグでシールされる。該システムは、該データベース内の該情報と比較することによって該製品が変更あるいは改竄されたかどうかをチェックするため、輸送の間、または輸送の最後に出荷コンテナを走査するために適切なRFスキャナ及び携帯端末機も使用する。このシステムにより出荷ルートに沿って任意の時点で輸送中の製品をリアルタイムで検査できるようになり、不審なまたは改変された出荷品に目標を定め、排除できるようにする。
前置きとして、無線周波数識別(RFID)が商業目的の商品(以後「商品」)の識別のためのバーコードを補足するために特定のアプリケーションで使用される。RFID技術は双方向RF伝送を活用する。RFに基づき、識別機能を提供するために使用されるシステムは、典型的には、タグとして動作する装置から成り、該タグは製品を個別に識別する情報を記憶する能力を有するアンテナ付きマイクロチップである。次に、読取装置はタグを問い合わせるためにタグに信号を送信する。タグは要求された情報とともに読取装置に信号を戻す。コントローラは情報を処理する(例えばそれを既知の情報と比較する)ために使用され、表示装置は該処理された情報をユーザに提供するために使用される。
図1を参照すると、本発明はコントローラ12、データベース14、表示装置16、読取装置18、RFIDタグ装置20、及び書き込み装置22を有するRFIDシステム10(以後「システム10」と呼ばれる)を含む。好適実施形態では、コントローラ12は、これ以後開示されるような動作を説明することができ、情報の適切な処理とその表示に備えるために十分なメモリを有するホストコンピュータである。タグ装置20は、好ましくは複数の個別タグを含む。図2を参照すると、タグ装置20は3つのタグを備えるとして示されている。3つのタグだけが20a、20b、及び20cで示されているが、任意の数の個別タグがタグ装置20を構成してよいことが理解されるべきである。
本発明のシステムとともに使用される個別タグは受動的、能動的、またはその組み合わせであってよい。能動的なタグは読取装置から約300フィートの範囲で動作できる電池式送信機を含んでよい。これらはかなり高価であり、通常は出荷コンテナまたは貨車とともに使用される。受動的なタグは、通常はコストが1ドル($1)未満であるためさらに人気がある。受動タグは約十(10)フィート未満の限定された範囲を有する。受動タグの動作モードは重要である。受動タグの動作中、読取装置はデバイスのアンテナによって受信される無線波を送出する。受動タグがデバイスに記憶されている情報を読取装置に送り返すための電力を引き出すことができるようにするために無線波から磁場が生じる。いくつかの構成では、電池は特定の応用例でのさらに長い距離の場合には、読取装置に送信し戻すために使用できる。その応用例に応じて、読み取り−書き込み可能または読み取り専用のRFタグが使用される。
好適実施形態では、RFIDタグは、受動動作を有し、EPC(電子製品コード)とISO(国際標準化機構)に準拠している、Intermecの915メガヘルツ(MHz)のIntellitagである。このようなタグは最高約13フィートの読み取り範囲を有し、接着性ストリップに取り付け可能であり、さらに人間が読めるラベルにもなる。タグは消費者に対し、タグが取り付けられる特定の商品にRFIDタグがあることを知らせることもできる。Intermecの915 MHzのIntellitagは、商品またはコンテナに、あるいは商品のパレットに取り付けられるような大きさに作られる。初期のRFIDタグ活性化は製造場所で発生する。
タグ装置20は、好ましくは本発明のシステムのデータ特性を記憶するために活用される。個別タグに記憶できるデータの例は、コンテナ情報(例えば、カートン情報、パレット情報、ドラム情報、荷物情報等)、EPCデータ、製品所有者情報、EPC管理者識別番号と情報、グローバルトレイ識別番号及び/またはEPCデータから得られる通し番号等を含むが、これらに限定されない。加えて、グローバル製造場所番号、タグ活性化の日付と時刻、税関調整コード、調整コード説明、タグレベル量、及びタグレベル測定単位も記憶できる。顧客発注書番号または製造工場注文番号も必要に応じて記憶できる。
ここで図3を参照すると、タグ20aは好ましくはセンサ26、内蔵メモリチップ(不図示)、及び識別コード28(例えば走査装置によって走査できるバーコード)を含む。要すれば、電池24が含まれてよい。電池が含まれる実施形態では、デューティーサイクル及び動作周波数は寿命の短縮に大幅に寄与する可能性があるが、電池24の寿命は約5年より長い。識別コード28は、貨物の識別及び出荷品の追跡調査及び監視を補助するために各タグに一意で独特なものであってもよい。各タグは接着テープ、機械的な留め具、その組み合わせ等の適切な方法を使用してコンテナの内部に取り付け可能である。多様な種類のタグが使用されてよく、このような種類は、通常、温度、湿度、場所、及びそれらの組み合わせを監視するように構成されている。
タグ20aの内蔵メモリチップは、通常総メモリが1,024ビットのEEPROMを備える。バイト境界メモリアドレス指定及びバイト境界メモリロックが使用される。ポーリングされたタグからデータを受信するために使用される通信プラットホームは好ましくは衝突防止プロトコルバイナリツリー型衝突防止アルゴリズムである。
好適実施形態では、タグ装置20は品目またはパッケージ、カートン、パレット、荷物、ドラム、カーボイ、または閉じられ、シールされている他のコンテナの上に設置される電子シール装置に組み込まれる。シール装置は関連するコンテナ情報を含み、シールが改竄を受けたかどうかを示す能力を有する。シール装置はタグ装置20が埋め込まれている接着テープであってよい、あるいはそれはボルトで留める、ねじで留める、あるいはそれ以外の場合閉じられ、シールされているコンテナに機械的に取り付けることができるタグ装置20を有する装置であってよい。追加のシールは所望されるように取り付けられる。
図4を参照すると、読取装置18の1つの例示的な実施形態はタグを照会し、タグ装置20(例えば、タグ20a、20b、及び20c)から読み取り、タグからデータを表示し、タグデータを書き込み、タグデータを消去し、(規定通りに)タグのためのセンサ及び警報データを表示する能力を有する。複数の読取装置18が単一ネットワーク上で接続できる。
好ましいシステムは、四(4)つのアドレスアンテナポート、1つのRS232シリアルポート、及び12ミリ秒以内にタグを読み取り、タグあたり平均31ミリ秒で検証書き込みを実行する機能を有する915MHzのタグ読取装置及びタグ書き込み装置であるIntermec ITRF91501読取装置を使用する。このような装置は単一アンテナを用いて約3メートルの距離で読み取る。
代わりに、読取装置18は、遠隔場所で人員によって使用されるIntermec IP3携帯型読取装置であってよい。ここで図5と図6を参照すると、Intermec IP3は可動読み取り/書き込み能力を有し、Intermec 700シリーズの携帯端末機を含む。読み取り動作は、再充電可能リチウムイオン電池パックによって作動する内部の円偏光アンテナによって達成され、コンピュータはRFIDタグデータを処理するためにシステムアプリケーションを動かす。英数字キーパッド30及び画面32はユーザから及びユーザへの入力/出力通信を容易にする。携帯型読取装置は屋内使用と屋外使用のために構築され、+14°から+140°Fという動作温度を有し、防雨及び防塵であり、IP64に準拠し、リチウムイオン7.2ボルト電池式であり、オペレーティングシステムとしてPocket PC用のMicrosoft Windowsを使用している。64メガバイトまたは128メガバイトのどちらかのランダムアクセスメモリ(RAM)と32メガバイトのフラッシュ読取専用メモリ(ROM)がある。内部スロットは安全なデジタルコンパクトフラッシュ(CF)型IIカードを有する。それはRS232、IrDA1.1(毎秒115キロバイト(KBPS))の標準通信規格に依存している。読取装置のテン(10)ベースT−イーサネット及びUSBポート構成が使用できる。読取装置にも統合された無線オプションと統合されたスキャナオプションがある。好ましくは、読取装置18はデスクトップ接続性を提供するためにドッキングステーション34によって対処できる。
何時でも、(一意のユーザ識別子またはパスワードを有し、確立されたセキュリティ要件を満たす)許可されたユーザがコンテナの内容物を検証するために読取装置18を使用してタグ装置20からファイルを読み取ることができる。本発明の好適実施形態では、読み取られたファイルはコンピュータまたは他の制御装置(例えばラップトップコンピュータ、デスクトップコンピュータ、またはパーソナルデジタルアシスタント(PDA))にコピーまたは転送できる。船荷証券の詳細が作成され、表示され、印刷され、あるいは処理のために中央コンピュータに送信されてよい。読取装置(複数の場合がある)18を使用して、コンテナは走査でき、結果はファイルがロードされた同じデバイスに渡すことができる。制御機構(例えばソフトウェア)の下では、デバイスは船荷証券データを走査されたデータを比較し、調査を必要とする不一致の報告書を作成できる。報告書は印刷または表示されてよい。
図1及び図2を参照し直すと、書き込み装置22は好ましくはEasyLAN 100/10ベースT内部イーサネット構成を有し、IPLプリンタコマンド言語ソフトウェア及びIntermec LabelShop STARTラベル設計印刷パッケージを使用して動作可能であるIntermec PM4I EasyCoderである。このようなデバイスは4メガバイトのフラッシュROMと8メガバイトのSDRAMを有し、115/230ボルトACの自動スイッチ電源で動作する。
ここで図7を参照すると、好ましいシステムは金属コンテナの壁38を通して通信する際に使用するためのバリア通信システム36も含む。バリア通信システム36は金属を通した無線信号の双方向非同期伝送を維持できるトランシーバシステムを備える。トランシーバシステムは二重トランシーバ、つまり壁38の内面42に取り付けられている第1のトランシーバ40と、金属コンテナの壁38の外面46に取り付けられている第2のトランシーバ44とを備える。該第1のトランシーバ40と第2のトランシーバ44は、出荷されている商品の正確な指紋シグナチャを提供するためにコンテナの内部では無線周波数を介してタグ20と通信し、コンテナの外部では読取装置と通信する。
第1のトランシーバ40と第2のトランシーバ44は電池式であってよく、100KBPSというデータ通信能力を有する。無線周波数変調は増幅偏移キーイング(ASK)を使用し、デバイスは0℃から50℃の間の温度で使用できる。好ましくは、バリア通信システム36のトランシーバは防水及び防塵である。
第2のトランシーバ44はコントローラ12と通信する無線アクセスポイント(RAP)デバイス48と統合可能である。RAPデバイス48は、コンテナ内部に取り付けられたタグとの通信能力を提供する、コンテナ上の固定装置である。それは貨物または中間領域(staging area)に近接して必要に応じて取り付けることができる。RAPトランシーバは好ましくはただ1回の読み取りで最高1,000個のタグを読み取るように設計され、15秒で約100個のタグを提供する。デバイスは約433.92MHzという周波数で動作する。読み取り範囲は約30フィートまでであり、それはさらにタグの向き及びコンテナが製造されている金属の種類を条件とする。
図1から図7に関して前述されたように、システム10は、データを収集するために、コントローラ12を介してコンピュータによって制御可能であるように構成される。それは高性能イーサネットネットワークインタフェースケーブルを通してPCデータ制御システムに容易に接続する。
前述された電子機械は、商品に関するデータを入力し、処理し、記憶し、送信でき、このようなデータを後述されるように多様なアルゴリズムの実行を介して多様な端末にリンクすることができる。データは出荷中に商品を追跡調査する機能を提供するために既存のデータベースと相互参照されるように適応されてもよい。データは、さらに、在庫管理のためのシステムを提供する、あるいは多様な環境条件を監視するように適応されてもよい。システム自体はさまざまな程度のセキュリティを可能にするために読取専用または書き込み可能にする。外部記憶装置(例えばCD ROM等)は、必要な読み出した情報を提供するために活用できる。
システムは、出荷品自体の完全性を最適化する、つまり盗難、損傷、または望ましくないまたは有害な状況を生じさせるであろう物質の追加の機会を制限、及び好ましくは排除し、それによりセキュリティ違反が発生する機会を削減する一方で、目的地間での出荷商品の非侵襲的な遠隔無線追跡調査を実現する。双方向RF伝送技術を使用することで、不正開放防止シールの付いた商品のコンテナをシールすること、及び出荷プロセスの関連するパラメータを決定するためにコンテナの状態を監視することが可能になる。好ましくは、データの伝送はリアルタイムまたはほぼリアルタイムの分析を提供するために、衛星、GPRS(ジェネラルパケットラジオサービス)、セルラーアプリケーションを介して統合される。
一般的には、情報は送信側デバイスと受信側デバイスの間で交換され、このような情報はコンテナの取り調べを提供するために選択的にポーリングされる。該情報は、例えば少なくとも商品の製造メーカのアイデンティティを含んでよい。また、このような情報は商品をトレース可能にする(例えば商品の型番号及びバッチ番号を識別する)データを備えてよい。代わりに、最初にシールされず、混合商品のコンテナに入れられる商品の船荷主は、コンテナをシールし、商品の識別情報を既存の識別情報に追加するであろう。
コンテナは製品の任意の集計と共に使用するために適応できる。例えば、コンテナは商品の単一ユニット、商品の単一ユニットのケース、ドラム、荷物、カーボイ、またはケースのパレット、ドラムのパレット、箱入りガラス瓶のパレット、パレットのバルク貨物コンテナまたはパレットのトラック等の製品のさらに大きな集計と共に使用するために適応できる。任意の配列または配列のネスティングにおいて、特性シグナチャはRFIDタグ装置によって生成される。実際のネスティング配列(例えば、パレット上のケース及び貨物コンテナの中のパレット)に応じて、さまざまな層が形成される。各層は、コンテナの完全性、コンテナ上のシール、または内容物を検証するためにどの時点でも電子的にポーリングできる特性シグナチャを有する。電子ポーリングは、磁場フラックスの変化を当てにすることによって装置の取り調べに備える。任意の配列の第2の(または以降の)層は複数のコンテナ及び/またはさらに小さい出荷単位の内容物を含む。各層の特性シグナチャは層の総数の任意の部分の特性である総計シグナチャを作成するために結合できる。総合総計シグナチャは最大層の全体的な特性シグナチャと適切に一致する。総合総計シグナチャの読み取りを記憶されているシグナチャと比較すると、同じ値が生じなければならない。シグナチャ間の偏差はセキュリティ違反を示している。
シグナチャは、個別またはその集合体のどちらでも記録され、必要に応じて、及び適切なプロトコルとの適合に応えて必要な政府機関に提供できる。その結果、このような政府機関は、コンテナを取り調べる、無線周波数識別を読み取る、及び法律で許可されているように出荷の過程において多様なテンでリアルタイムシグナチャを生成するというオプションを有してよい。
図8から図22を参照すると、本発明のシステムによって使用される多様なアルゴリズムは図示されるように動作する。図8では、本発明のシステムの動作は50で示され、さまざまな機能が発生する多様な段階を含み、その総和は供給業者から配給業者への商品の位相を生じさせる。第1の段階52では、コンテナは商品を受け取るように準備される。このような準備は、コンテナが以降の積み込みのための場所に届けられる配送ステップ54を含む。該配送ステップ後に、コンテナの完全性が検証ステップ56で検証される。検証ステップ56で照会されると、完全性が許容できるか、あるいは許容できないかのどちらかとなる。検証ステップ56の照会に対する答えの完全性が許容できないということである場合、制御は完全性の問題が解決されるまでコンテナを使用しないという結論に到達する拒否ステップ58に移る。他方、検証ステップ56の照会に対する答えが完全性は許容できるということである場合は、制御は積み込み段階60である次の段階に移る。
積み込み段階60では、コンテナは積み込みステップ62で荷積みされ、内容物は走査ステップ64で走査される。またマニフェストがマニフェスト作成ステップ66で自動的に作成され、データベースに記憶される。積み込みステップ62、走査ステップ64及びマニフェスト作成ステップ66は全て任意の順序で、または同時に実行されてよい。いったん積み込み段階60のステップ62、64及び66が完了すると、運送業者配送段階70が実行される。
運送業者配送段階70は、積み込み機がドアを閉じ、「二重コード検証」(DCV)タグでドアをシールするシールステップ72を含む。走査ステップ74では、積み込み機はコンテナ上の識別子またはDCVタグ上の識別子のどちらかまたは両方を走査する、あるいは手動で入力する。走査ステップ74と同時に、あるいは走査ステップ74に続いて、記憶ステップ76及びリンクステップ80が実行される。記憶ステップ76では、走査ステップ74からの識別子がデータベースに記憶される。リンクステップ80では、前記マニフェスト作成ステップ66で作成されるマニフェストと走査ステップ74からの識別子との間で通信が確立される。いったん走査ステップ74、記憶ステップ76、及びリンクステップ80が完了すると、コンテナは配送ステップ84で運送業者に届けられる。
一旦配送ステップ84が完了すると、コンテナの完全性は検証段階90で検証される。運送業者が識別コードを走査するセキュリティチェックステップ92が実行される。セキュリティに違反されたと判断されると、コンテナが開梱され、セキュリティ手順を詳説する指針に従われる違反チェックステップ94が実行される。コンテナのセキュリティが違反されていない場合、コンテナは出荷される(第1の輸送段階95)。出荷プロセスの任意の時点で、コンテナは、セキュリティ違反が発生したかどうかを判断する目的で特性シグナチャを評価するためにポーリングできる。船舶は検出されたセキュリティ違反を解決するために長期間沖に保持できるため、海路で出荷するときこの能力は特に有効である。
出荷されたコンテナがその目的地に到着すると、中間領域プロセス96が実行される。中間領域プロセス96では、コンテナは中間領域に配置され、走査される(第1の走査ステップ98)。コンテナは、その目的地ポートを突き止めるために第2の走査ステップ102で二度目に走査される。セキュリティの違反が発生したと判断されると、セキュリティ手順を詳説する違反ステップ104が従われる。違反が発生していない場合には、制御は第2の輸送段階106に移る。
第2の輸送段階106では、コンテナが適切な陸上輸送で積み込まれる積み込みステップ112が実行される。次に、コンテナが目的地に直接的に出荷されるべきかどうか、あるいはコンテナの大半が別々の出荷品の中に混入されるかどうかに関する決定114が下される(つまり、複数の目的地に対する配送のために分解され、複数の車両に組み立て直される)。どちらのケースでもコンテナは陸上輸送に積み込まれると走査ステップ116で走査される。セキュリティ手順118はセキュリティ違反が検出されるときに存在する。コンテナが目的地に直接的に出荷されなければならない場合、内容物の顧客は顧客走査ステップ120でコンテナIDとDCVを走査する。一方、コンテナは「小口割」出荷であり、小口割を取り扱う企業は小口割走査ステップ124でIDとDCVを走査する。どちらのケースでも、閉鎖ステップ130が次に実行される。
第1の輸送段階95または第2の輸送段階106のどちらかまたは両方の任意の時点で、輸送する船舶の総計層シグナチャを作成し、以後作成されるシグナチャとの後の比較のために記録することができる。さらに、層シグナチャは、セキュリティ違反が発生する場所を特定する目的を出荷段階全体で何回も作成し直し、再評価することができる。
閉鎖ステップ130では、IDとDCVは走査ステップ132で再び走査される。セキュリティ違反が検出される場合、概略された手順134が続いて行われる。セキュリティ違反が検出されない場合、マニフェストが印刷ステップ136でエンドユーザのために印刷され、税関施設が閉鎖ステップ138で集中データベースを閉じる。
ここで図9を参照すると、積み込みステップ20の準備が140で示される。積み込み準備ステップ140は、商品が多様な配列で放送されることになる一連の手動手順または自動手順を備える。特に、積み込み準備ステップ140は、作業者(または機械)が商品の各個別品目にRFID装置を付ける第1のステップ142を備える。RFID装置は、好ましくは、メガヘルツ範囲で動作し、バイト境界メモリアドレス指定機能とロッキング機能を有するスタンドアローンメモリ構成要素(例えば、合計1,024ビット)を備える受動無線周波数タグである。
活性化ステップ144では、各RFID装置はカートンの中に梱包される前、または後のどちらかに活性化される。この時点で生成される各個別品目のシグナチャは「第1層のシグナチャ」と呼ばれる。
第3のステップ146では、RFID装置はカートンをシールするためにカートンに取り付けられ、活性化ステップ148でカートンのRFIDが活性化される。この時点で、カートンの中の個別品目の総計シグナチャ(第1層のシグナチャ)は活性化ステップ148からのカートンのシグナチャに等しい。カートンのシグナチャは「第2層のシグナチャ」と呼ばれる。オプションのステップ150では、カートンがパレットまたは個別カートンのアセンブリの他の定量基準に組み立てられる。オプションのステップ150が実行されると、RFID装置がパレットまたは他の定量に取り付けられ、活性化ステップ152で活性化される。各パレットまたは他の定量のシグナチャは、第1層のシグナチャの集合体、及び第2層のシグナチャの集合体でもある。
起動ステップ144、148、152のどれかで、走査ステップ153が実行され、データは層シグナチャを作成するために各レベルから電子製品コード(EPC)に書き込まれる。このようなシグナチャは、好ましくは(無線周波数タグに対応する)メガヘルツ範囲内で動作する固定読取装置を活用して読み取られる。データの全てが、イーサネット接続を介してマニフェスト作成ステップ155で、工場EPCデータベース内でコンパイルされる。それから品目、カートン、またはパレットは在庫に渡される。
ここで図10を参照すると、品目は在庫から取り出され、積み込み段階60に移送される。積み込み段階60では、出荷通知が受け取られる通知ステップ160が実行される。品目(カートン、パレット等)は、次に選択ステップ162で在庫から選択される。品目は在庫システム164に対照してチェックされ、識別データベース166を更新するために更新ステップ165が活用される。作成ステップ170で汎用船通知ファイルが作成され、その結果生じるデータは汎用船通知ファイルデータベース174を更新するために使用される。選択ステップ162の後、積み込みステップ62及びシールステップ72が実行される(識別データベース166が、マニフェスト作成ステップ66及び記憶ステップ76を介して更新される)。選択ステップ162からの在庫は固定読取装置及びタグ書き込み装置または電池式携帯型読取装置を使用して読み取られる。マニフェスト、船荷証券、または類似した文書が文書ステップ169で作成されてよい。
図11を参照すると、シールステップ72が実行され、識別データベース166が更新された後、汎用船通知ファイルデータベース174がリンクステップ80でリンクを作成するために使用される。リンクステップ80では、データは汎用船通知ファイルデータベース174から本発明のシステムによって受信され、送信通知ファイル180の中に組み込まれる。送信通知ファイル180から、通信リンクが例えばグローバルデータセンタ182、米国税関オフィス184、運送取り扱い企業186、船荷人188、出向国での港管理委員会187、出生国での港管理委員会189等の間で確立される。リンクは、許可されたユーザ(例えば米国税関または米国国土安全保障)によって維持され、アクセス可能であるグローバルデータセンタ182とグローバルデータベース190との間でも確立される。
グローバルデータベース190の動作中、製造メーカはグローバルデータセンタ182に出荷データを送信し、全ての以降の照会はグローバルデータベース190に対して行われる。個々の出荷情報はグローバルデータベース190から許可されたユーザ自身のアプリケーションにダウンロードされてよい。
ここで図12を参照すると、グローバルデータベース間の遠隔リンクは、許可されたユーザと第1の輸送段階(図8に関して95で示される)を実行する輸送施設との間の通信を可能にする。許可されたユーザ200に対するリンクでは、サーチキー入力ステップ202が実行され、コンテナはステップ204で検証され、関連当局が所望される情報を受け取る。船荷人に対するリンクでは、EPCコードがダウンロードステップ206で引き渡し段階210にダウンロードされる。引き渡し段階210を実行する前に、運送業者がコンテナの完全性とセキュリティを検証するために識別コードを走査するセキュリティチェックステップ92が実行される。
ここで図13を参照すると、引き渡し段階210は、全てのEPCコードの内容物がダウンロードされた内容物EPCコードに整合される整合ステップ212によって開始される。全ての内容物が一致すると、コンテナは第1の輸送段階95に引き渡される。内容物が一致しない場合、違反チェックステップ94が実行され、このステップ94では、コンテナが開梱され、セキュリティ手順を詳説する指針が続いて行われる。どちらのケースでも、結果はグローバルデータベース190に掲示される。
ここで図14を参照すると、コンテナが第1の(または以降の)輸送段階95の輸送中に検証される移動検査プロセスは、シグナチャ一致ステップと引き渡し/検疫ステップを含む。220で示されるコンテナは、船荷人の裁量で(ステップ224)、または許可されたユーザ200の裁量でのどちらかでポーリングステップ222でポーリングされるその特性層信号を発する。一致ステップ226では、シグナチャは関連文書に比較される。結果が一致する場合、コンテナは中間段階ステップ96に引き渡される。結果が一致しない場合、コンテナが好ましくは海に拘留される拘留ステップ228が実行される。どちらかの場合も、結果はグローバルデータベース190に掲載される。
ここで図15、図16、及び図17を参照すると、積み込み段階の代替実施形態が示される。図15では、カートンレベルの積み込み段階が420に示されている。カートンレベル積み込み段階420では、コンテナ積み込みプロセス421が開始される。照会422は、品目がカートンの上に配置されているかどうかを判断するために実行される。品目がカートンの中に入れられている場合RFIDタグはタグ読み取りステップ423で読み取られ、タグは活性化ステップ424で活性化され、コンテナは積み込みステップ425で積み込まれる。照会422は再実行される。品目がカートンの中に入れられていない場合には、部品は積み込みステップ426の中のカートンに積み込まれ、照会427は、カートンが一杯であるかどうかを判断するために行われる。カートンが一杯ではない場合は、プロセスは照会422から再起動される。カートンが一杯になると、RFIDタグが取り付けステップ428で取り付けられ、タグは活性化ステップ430で活性化され、特性シグナチャは読み取りレベル431のカートンレベルで読み取られる。カートンレベルの記録が提出ステップ432のファイルに追加される。読み取りステップ431からカートンがパレットの上に置かれなければならないかどうかを判断するために照会433が行われる。カートンがパレットの上に置かれる必要がない場合は、カートンは積み込みステップ434でコンテナの中に積み込まれ、照会422が別のカートンを積み込むために再実行される。カートンがパレットの上に置かれる必要がある場合、パレットレベル積み込み段階520が実行される。
図16を参照すると(カートンレベル積み込み段階420の後の)パレットレベル積み込み段階520の1つの実施形態では、カートン(または類似した品目)が積み込みステップ521でパレット上に積み込まれる。パレットが一杯であるかどうかを判断するために照会522が行われる。パレットが一杯ではない場合、カートンレベル積み込み段階420からのコンテナ積み込みプロセスが再実行される。パレットが一杯である場合には、RFIDタグが取り付けステップ524でパレットに取り付けられ、タグが活性化ステップ526のパレットレベルで活性化され、パレットは積み込みステップ528でコンテナに入れられ、パレットRFIDタグがパレットレベル読み取りステップ530で読み取られる。パレットレベルレコードはファイリングステップ532でファイルに追加される。読み取りステップ530から、パレットがその中に入れられるコンテナが一杯であるかどうかを判断するために照会534が行われる。コンテナが一杯ではない場合には、カートンレベル積み込み段階420が再実行される。コンテナが一杯である場合には、コンテナレベル段階620が実行される。
ここで図17を参照すると、コンテナレベル段階620はパレットレベル積み込み段階520によって開始される。コンテナレベルRFIDタグは取り付けステップ622で取り付けられ、タグが活性化ステップ626におけるコンテナレベルで活性化され、コンテナレベル読み取りステップ630で読み取られる。コンテナレベルレコードは次にファイリングステップ632でファイルに追加される。それからプロセスは完了ステップ640で終了する。
荷積みされたコンテナは完了ステップ640で完了され、その1つの実施形態が図18に関して示される。完了ステップ640では、コンテナ完了手順は開始ステップ642で開始される。全てのレコードはコピーステップ650でファイルから集合体タグにコピーされる。集合体タグは取り付けステップ652でコンテナ内に入れられ、シールはシールステップ660の閉鎖位置のハッチのドアに取り付けられる。
検証ステップの1つの実施形態が図19を参照して示される。700で示される検証ステップでは、全てのデータセキュリティ手段が満たされた後、ファイルはコンテナ707の内部のタグ20aからコンピュータ703にダウンロードされ、該コンピュータは、出荷ファイル705(船荷証券)を作成するために抽出ステップ702で検証通知ソフトウェアを含む。次にコンテナは走査ステップ704において読取装置18で走査され、走査されたデータは、変動通知ソフトウェアを含むデバイス(コンピュータ703であってもよい、あるいはコンピュータ703でなくてもよい)上で、コンテナファイル706に渡される。次にソフトウェアは、比較ステップ710で出荷ファイル705をコンテナファイル706と比較するために実行される2つのファイル705、706間の差異712を突き止め、それによりコンテナ707の不足分または過剰分を確かめることが行われる。
結果は表示され、不足分または過剰分が反復走査を通して検証される。照会714は、差異712を示すデータが印刷されなければならないのか、あるいは遠隔場所に送信されなければならないのかを判断するために行われる。差異712が印刷されなければならない場合、コンピュータ703(または任意の他のコンピュータ)は差異712を分析し、適切な不一致レポート720を印刷してよい。差異712が遠隔場所に送信されなければならない場合、データはコンピュータ(例えばコンピュータ703)に送信され、差異712が分析され、適切なレポートが、例えば遠隔位置にあるメインフレームコンピュータ703に送信される。
本発明の別の態様では、図20から図22を参照して示されるように、複数の出荷品が複数の出荷品プロセス800で前記に開示されたように装置を使用して処理され、検証され、追跡調査されてよい。このようなアプリケーションは貨物混載業者の積み込みパッケージ(Cargo Conslidator‘s Loading Package)として説明されてよい。1つの実施形態では、商品の複数の発信者がその商品を一箇所の受け取りセンタに出荷してよい。別の実施形態では、複数の工場または発送センタを備える商品の一人の発信者は1つの受け取りセンタに商品を出荷してよい。どちらの実施形態でも、複数の出荷品は任意の数のコンテナに任意の時点で集約されてよい。好ましくは、発信者は使用されるタグがEPCに準拠し、適切にフォーマットされる(例えば、適切な品目/パッケージ及びカートンレベルシグナチャを含む)ことを確実にする責任を負う。さらに、(船荷証券からの)関連する詳細は(例えば、船荷人、船荷証券番号、カートン番号、及び/または輸送識別番号(例えば、船舶番号、フライト番号、運送業者コード等)によって識別される)適切なフォーマットで集約者の情報システムデータベースにすでに含まれている。
ここで図20を参照すると、複数のコンテナ出荷プロセスにおけるコンテナの積み込みでは、発信者は衛星804等の任意の適切な装置を介して関連するデータベース(例えばグローバルデータベース105)に対し、データ提供ステップ802で(例えば船荷証券801からの)出荷品詳細を提供する。パッケージ種類が出荷のために選択され、到着ステップ806で出荷のために出荷点に到達すると、タグが走査ステップ808で走査される。タグが読み取り可能ではない場合、カートンは拒絶ステップ812で拒絶され、走査ステップ808で再走査される。タグが読み取り可能である場合、タグは読取装置18を使用し、結果をデータベース(例えばグローバルデータベース150)と比較して、検証ステップ814で検証される。エラーはフラグが立てられ、調査ステップ816で追跡される。エラーが検出されないと、ソフトウェアは更新ステップ818でパッケージ種別を出荷ファイル820に追加する。複数個がカートンの中にある場合、ソフトウェアはカートン要約レコードだけではなく全ての詳細レコードを、出荷ファイル820に追加する。走査及びコンテナ積み込みプロセス全体で、結果として生じる走査は船荷証券データと比較され、あらゆる不一致は注記され、報告される。パレットが必要とされているかどうかを判断するために照会822が行われる。パレットが必要とされない場合、品目は積み込みステップ824でコンテナの中に直接的に荷積みされる。パレットが必要とされる場合、品目は積み込みステップ830でパレットに荷積みされる。
図21を参照すると、積み込みステップ830の後、荷積みされているパレットが一杯であるかどうかを判断するために、照会832が実行される。パレットが一杯ではない場合、走査ステップ808(図22)が実行され、プロセスはシーケンスで順次続行される。パレットが一杯である場合、パレットレベルタグが作成され、タグ付けステップ834でパレットに取り付けられ、活性化ステップ836で活性化される。パレットレベルタグは読み取りステップ840で読み取られ、該レコードはファイルステップ842で出荷ファイル内に作成される。次にコンテナが一杯であるかどうかを判断するために、照会850が行われる。
ここで図22を参照すると、照会850が実行される。コンテナが一杯ではない場合、走査ステップ808(図20)が実行され、プロセスは順次続行される。パレットが一杯である(または積み込みが完了し、部分的に充填されたコンテナが得られる)場合、コンテナレベルタグが作成され、取り付けステップ860でコンテナに取り付けられる。好ましくは、コンテナレベルタグはコンテナデータで符号化される不正開封防止外部コンテナシールの中で符号化され、活性化ステップ862で活性化される。タグは読み取りステップ864で読み取られ、ファイルステップ866で出荷ファイルに追加される。コンテナ完了プロセス870が次に実行される。
コンテナ完了プロセスでは、コンテナに関係する全ての出荷レコードが、コンテナがシールされる前にコンテナの内部に置かれる別のタグにコピーされる。シールをコンテナの外側に取り付けるとコンテナはシールされる。
部品レベルで、パッケージ種別レベルで、パレットレベルで及びコンテナレベルでタグを付けると、報告書を作成するためにどの程度の詳細が必要とされるのかの分析を可能にする。特性シグナチャは部品、パッケージ種別、パレット、またはコンテナ単位に読み取り、報告することができる。
コンテナ船荷要件(例えば、重量、寸法等)の計算はコンテナの荷積みとは異なる。
本発明の装置及びシステムは倉庫管理手順及び作業場管理手順に適用できる。倉庫効率は在庫最適化に直接的な相関を有し、貨物の出荷のために無線通信を使用すると、出荷される全ての物品のための配送プロセスの非常に改善された制御と監視を可能にする。特に、コンテナの内容物とコンテナ自体がRFID装置でタグを付けられると、倉庫のような到着コンテナの活用が、入ってくる在庫の支払いの正確且つタイムリな説明責任を提供しつつ、配送、輸送、顧客の間の商品の円滑且つ効率的な移送を容易にする。このようなタスクを達成する作業場管理システムは、受注処理のための所用時間を短縮し、倉庫建物に対する平方フィートで表現された要件を減らし、ドッキング要件を実質的に削減する。
不十分な在庫説明責任から生じる費用のかかる問題を最小限に抑える一方で、作業場管理システム(その1つの実施形態がここに開示される)は、第三者荷受人に対するコンテナ商品の配送を可能にし、荷受人がその在庫管理プロセスおよび割り当てプロセスの中に直接的にデータを受け入れることができるように、受け取られた商品の精度に対する十分な信頼度を与える。
ここで図23を参照すると、作業場管理システムの動作の1つの実施形態が900で示される。物品は出荷ステップ902で前述されたシステムのようなシステムの制御下で出荷される。物品が受け取りステップ904で関税手続港(海港、空港または輸送停車場)に到着すると、多様な形式的手続きが完了される(例えば、税関が通過される、(それが過去にコンテナに詰められていない場合には)物品がコンテナに詰められる、物品がRFIDタグでタグを付けられる、及びコンテナが不正開封防止シールで守られる)。タグは走査され、タグを示す総計シグナチャが得られる。次にコンテナ内容物も検証ステップ906でグローバルデータベース150に対照して検証される。その結果、出荷文書の精度が保証されることに関する従来の問題の大部分は排除される。このような状態下で、荷受人によって受け取られる商品の迅速な所要時間は、RFIDタグ付けシステムの使用前に可能であったよりもさらに安全に、さらに高速に、さらに効率的に、さらに高価ではなくなるであろう。出荷する商品の可用性は、検証ステップ906の結果をグローバルデータベース150に比較することによって確認ステップ908で確認される。
コンテナ(複数の場合がある)内の物品に特殊な取り扱い、保管、または梱包の要件に対するニーズがないという条件で、且つ品目が相対的に短い時間量の内に回転する品目である(不安定な)場合、コンテナの荷を下ろすために必要な時間と作業を投入し、物品を物理的に倉庫の中に入れ、結局ただ短いタイムスパンでそれを取り上げ再び出荷することになる理由はない。このシステムまたは類似したシステムの制御下で出荷されるコンテナを受け取ると、荷受人は、倉庫場所IDを割り当てられ、事実上「小型倉庫」として取り扱われる、作業場に停められているコンテナから直接的に選び、出荷するというさらに容易且つさらに費用効果が高いオプションを心置きなく取ることができる。これは、資源のより効率的な使用であるだけではなく、商品に対する優れたセキュリティの程度を維持しながら、倉庫空間及び装置に必要とされる投資金額も削減する。
通知ステップ910では、荷受人は受け取られた物品を通知される。好ましくは、荷受人は関連する注文書(複数の場合がある)の可用性に関して自動的に通知される。受け取り代人が「荷受人への配送」データ(運送業者、出荷日付、予想配送日付)を入力すると、この情報は荷受人通知文書に含まれる。荷受人の管理下の警備部門はあらゆる不一致を通知され、それがあらゆる未決のセキュリティ問題を調査、解決する責任を負うことを勧告される。
荷受人は、次に、転送ステップ912において指定場所で物品の配送を受け入れる。入ってくるコンテナ707の上のRFIDタグは読取装置18を使用して読み取られ、別の総計シグナチャを取得し、コンテナ内容物を検証し、また検証ステップ914において到着コンテナファイルを作成する。照会916が、あらゆる不一致または誤りが存在するかどうかを判断するために行われる(例えば、総計シグナチャが比較される)。誤りがある場合は、荷受人の警備部門は勧告ステップ918で勧告される。誤りが検出されない場合、全ての関連情報はダウンロードステップ902で荷受人の在庫データベースにダウンロードされる。データは到着コンテナ707から受け取られ、在庫は更新ステップ922で更新され、ファイルは相応して閉じられる。
本発明はその詳細な実施形態に関して示され、説明されてきたが、本発明の範囲から逸脱することなく多様な変更が加えられ、同等物がその要素に代わってよいことが当業者によって理解されるであろう。加えて、その本質的な範囲から逸脱することなく、本発明の教示に特定の状況または材料を適応させるために変形が加えられてもよい。したがって、本発明は前記の詳細な説明で開示された特定の実施形態に限定されず、本発明は添付クレームの範囲内にある全ての実施形態を含むことが意図されている。
Claims (19)
- コンテナの内容物を識別する際に使用するための追跡調査システムであって、前記コンテナは、前記コンテナ内容物を示す関連データセットとそのパラメータを有し、
前記システムは、
前記コンテナ内容物データセットを示す電磁信号を提供するために前記コンテナに取り付けられる電磁識別装置と、
前記電磁識別装置の上に前記コンテナ内容物データセットを示す前記電磁信号を符号化する際に使用するための書き込み装置と、
前記コンテナ内容物データセットに対応する前記符号化された信号を受信し、且つマスタデータベース記憶装置に前記符号化された信号を記憶するためのコントローラと、
前記電磁識別装置と通信して前記電磁識別装置から前記符号化された信号を受信し、且つ前記コンテナ内容物データ信号セットに対応するよう前記コンテナの外部に構成された読取装置であって、前記コンテナ内容物データ信号セットを示す信号を前記コントローラに提供する前記読取装置と、
を備える追跡調査システム。 - 前記電磁識別装置が、それぞれが前記コンテナの前記内容物に対応する要素の対応するものと関連付けられる複数の関連電磁識別タグと、
前記複数の電磁識別タグのそれぞれと関連付けられる前記対応する内容物信号と関連付けられる総計電磁シグナチャ信号を発生させるための装置と、
前記マスタデータベース記憶機構に前記コンテナ内容物と関連付けられる前記電磁シグナチャを記憶するための装置と、
前記総計シグナチャに対応する前記マスタデータベース記憶機構の上で信号にアクセスするために前記マスタデータベース記憶機構をポーリングするための装置と、
前記読取装置から得られる前記総計シグナチャ信号の前記内容物を、前記マスタデータベース記憶機構に記憶される前記総計シグナチャ信号と比較するための装置と、
前記マスタデータベースに記憶される前記総計シグナチャ信号と比較して、前記読取装置から得られる前記総計シグナチャ信号との間に不一致が検出される場合に警報信号を発生するための装置と、
を含む請求項1に記載のシステム。 - 前記コンテナ内と前記読取装置内の前記電磁識別タグ間で電磁通信を提供するための装置をさらに備える請求項1に記載のシステム。
- 前記コンテナが金属壁をさらに含み、前記通信装置がそれと電磁通信したままである前記コンテナの内壁と外壁にそれぞれ設置される第1の構成要素と第2の構成要素とを有するトランシーバ装置をさらに備え、前記トランシーバ装置が電磁識別タグ信号を前記壁を通して提供するため、及び前記壁を通して前記読取装置から受信されるポーリングコマンド信号を前記電磁識別タグのそれぞれに提供するためである請求項1に記載のシステム。
- 前記電磁識別装置が約13フィートまでの範囲を有し、約915MHzで動作する受動タグを備える請求項1に記載のシステム。
- 前記コンテナ内容物データセットが、タグレベル、製品所有者、グローバルトレード識別番号、EPC(電子製品コード)シリアルナンバー、製造グローバル位置番号、タグ活性化の日付と時刻、税関調整コード、調整コード記述、タグレベル量、タグレベル測定単位、または顧客注文書番号、または前記の任意の組み合わせに対応する信号をさらに備える請求項1に記載のシステム。
- 前記書き込み装置が、Intermec PM4I EasyCoder書き込み装置/プリンタを備える請求項1に記載のシステム。
- 前記読取装置が、Intermec IP3携帯型読取装置プラットホームを備える請求項1に記載のシステム。
- 前記トランシーバ装置が、バリア通信(barrier communication)システムをさらに備える請求項4に記載の方法。
- 前記電磁識別装置が、約915 MHzで動作している無線周波数識別(RFID)タグをさらに備える請求項1に記載のシステム。
- 前記読取装置が、約30フィートまでの範囲を有し、約433.92 MHzの周波数で動作する最高1,000個のタグを読み取るように作られる無線アクセスポイント(RAP)トランシーバをさらに備える請求項1に記載のシステム。
- 前記コンテナのシール後に前記コンテナの違反または改竄を示す信号を提供するためのシール装置をさらに備える請求項1に記載のシステム。
- 前記シール装置が、さらに無線周波数識別(RFID)タグを備え、
前記コントローラが、前記シール装置を照会するための装置、及び万一前記コンテナシールRFIDタグが前記RFIDタグの完全性と一貫した信号を提供できない場合には警報信号を提供する請求項12に記載のシステム。 - 前記コンテナの外壁に貼られるコンテナタグをさらに備え、前記システムが前記外面に張られる前記RFIDタグでコンテナ総計シグナチャを書き込むための装置も含む請求項10に記載のシステム。
- アセンブリ内の品目を追跡調査するためのシステムであって、該アセンブリが複数の個々の品目を含み、各品目がその品目に特殊な情報で符号化された電磁識別タグを有し、各識別タグが前記符号化された品目情報を示す電磁信号を提供でき、
前記システムは、
前記電磁識別タグ信号を受信するための手段と、
前記アセンブリの中の電磁識別タグの選択セットを示す信号に対応する第1層の総計シグナチャを、前記受信された電磁識別タグ信号から作成するための手段と、
マスタデータベースに前記第1層の総計シグナチャ信号を記憶するための手段と、
拡大されたアセンブリの中で電磁識別タグの修正されたセットに対応する第2層の総計シグナチャ信号を作成するための修正コマンド信号を受信するための手段と、
を備える追跡調査システム。 - 記憶されている総計シグナチャ信号を、現在受信されている総計シグナチャ信号と比較し、前記比較が、前記記憶されている総計シグナチャ信号と関連する信号と、前記現在受信された総計信号セットとの間の不一致を示す場合には警報信号を発生するための手段をさらに備える請求項15に記載の追跡調査システム。
- 前記アセンブリ内の前記品目がコンテナ内に配置され、前記追跡調査システムがさらに前記コンテナのシール状態を示す電磁信号を発生できるシールと、
前記シール電磁識別信号が、前記シール電磁識別信号に提示されるポーリングコマンド信号に応えて前記追跡調査システム信号受信手段によって受信することができない場合、あるいは記憶されている電磁識別シール信号と異なる場合、警報信号を発生するための手段と、
をさらに備える請求項15に記載の追跡調査システム。 - 集合体の中の品目を管理するためのシステムであって、前記集合体が符号化された情報を有する電磁識別タグで特定される複数の受領された商品を含み、各タグが前記符号化された情報を示す電磁信号を提供でき、
前記システムは、
電磁識別タグから電磁信号を受信するための手段と、
前記電磁識別タグからの前記電磁信号に対応する第1の総計シグナチャを作成するための手段と、
前記商品の前記到着を前記商品の荷受人に通知するための手段と、
前記電磁識別タグからの前記電磁信号に対応する第2の総計シグナチャを作成するための手段と、
前記第1の総計シグナチャと第2の総計シグナチャとの間のあらゆる不一致を判断するために、前記第1の総計シグナチャを前記第1の総計シグナチャとを比較するための手段と、
前記荷受人によって管理されるデータベースに、前記第1の総計シグナチャと第2の総計シグナチャとの比較を示す情報を転送するための手段と、
を備える前記システム。 - 集合体の中の品目を管理するための方法であって、前記品目が符号化された情報を有する電磁識別タグで特定される商品であり、各タグが前記符号化された情報を示す電磁信号を提供することができ、
前記方法は、
前記集合体の中に前記電磁識別タグで記された商品を受け入れることと、
前記商品の前記受領を第三者荷受人に通知することと、
前記第三者荷受人に前記商品を移送することと、
不一致が存在するかどうかを判断するために、前記集合体の中に受け入れられる前記商品を、前記第三者荷受人によって受け取られる前記商品に比較することと、
在庫データベースに前記比較を示す情報を転送することと、
を含む方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47912703P | 2003-06-17 | 2003-06-17 | |
PCT/US2004/019583 WO2004114086A2 (en) | 2003-06-17 | 2004-06-17 | Electronic security system for monitoring and recording activity and data relating to cargo |
US10/871,263 US7012529B2 (en) | 2003-06-17 | 2004-06-17 | Electronic security system for monitoring and recording activity and data relating to cargo |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007526186A true JP2007526186A (ja) | 2007-09-13 |
Family
ID=33544393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006517425A Pending JP2007526186A (ja) | 2003-06-17 | 2004-06-17 | 貨物に関する活動及びデータを監視、記録するための電子セキュリティシステム |
Country Status (12)
Country | Link |
---|---|
US (1) | US7012529B2 (ja) |
EP (1) | EP1639564A4 (ja) |
JP (1) | JP2007526186A (ja) |
KR (1) | KR100796878B1 (ja) |
AU (2) | AU2004250692B2 (ja) |
BR (1) | BRPI0411487A (ja) |
CA (1) | CA2529186C (ja) |
CR (1) | CR8161A (ja) |
MX (1) | MXPA05013837A (ja) |
NO (1) | NO20060245L (ja) |
NZ (1) | NZ544065A (ja) |
WO (1) | WO2004114086A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008502559A (ja) * | 2004-06-14 | 2008-01-31 | オラクル・インターナショナル・コーポレイション | 階層的に配置された物体の位置および状態を検査するための方法およびシステム |
WO2011102160A1 (ja) * | 2010-02-19 | 2011-08-25 | 日本電気株式会社 | イベント情報管理システム、イベント管理方法およびプログラム |
JP2019125172A (ja) * | 2018-01-17 | 2019-07-25 | 五洋建設株式会社 | 材料管理方法及び材料管理システム |
WO2022201812A1 (ja) * | 2021-03-26 | 2022-09-29 | ソニーグループ株式会社 | 通信システム及び通信方法 |
Families Citing this family (189)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077040B2 (en) | 2000-01-24 | 2011-12-13 | Nextreme, Llc | RF-enabled pallet |
US7342496B2 (en) | 2000-01-24 | 2008-03-11 | Nextreme Llc | RF-enabled pallet |
US6943678B2 (en) | 2000-01-24 | 2005-09-13 | Nextreme, L.L.C. | Thermoformed apparatus having a communications device |
US7526381B2 (en) * | 2005-06-03 | 2009-04-28 | Terahop Networks, Inc. | Network aided terrestrial triangulation using stars (NATTS) |
US7733818B2 (en) | 2000-12-22 | 2010-06-08 | Terahop Networks, Inc. | Intelligent node communication using network formation messages in a mobile Ad hoc network |
US7830273B2 (en) | 2005-08-18 | 2010-11-09 | Terahop Networks, Inc. | Sensor networks for pipeline monitoring |
US7940716B2 (en) * | 2005-07-01 | 2011-05-10 | Terahop Networks, Inc. | Maintaining information facilitating deterministic network routing |
US7705747B2 (en) * | 2005-08-18 | 2010-04-27 | Terahop Networks, Inc. | Sensor networks for monitoring pipelines and power lines |
US7742773B2 (en) | 2005-10-31 | 2010-06-22 | Terahop Networks, Inc. | Using GPS and ranging to determine relative elevation of an asset |
US7391321B2 (en) * | 2005-01-10 | 2008-06-24 | Terahop Networks, Inc. | Keyhole communication device for tracking and monitoring shipping container and contents thereof |
US7542849B2 (en) * | 2005-06-03 | 2009-06-02 | Terahop Networks, Inc. | Network aided terrestrial triangulation using stars (NATTS) |
US7539520B2 (en) | 2005-06-17 | 2009-05-26 | Terahop Networks, Inc. | Remote sensor interface (RSI) having power conservative transceiver for transmitting and receiving wakeup signals |
US8315563B2 (en) * | 2000-12-22 | 2012-11-20 | Google Inc. | Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems |
US7430437B2 (en) | 2000-12-22 | 2008-09-30 | Terahop Networks, Inc. | Transmitting sensor-acquired data using step-power filtering |
US7554442B2 (en) * | 2005-06-17 | 2009-06-30 | Terahop Networks, Inc. | Event-driven mobile hazmat monitoring |
US20090016308A1 (en) * | 2000-12-22 | 2009-01-15 | Terahop Networks, Inc. | Antenna in cargo container monitoring and security system |
US7563991B2 (en) | 2005-06-08 | 2009-07-21 | Terahop Networks, Inc. | All weather housing assembly for electronic components |
US8280345B2 (en) | 2000-12-22 | 2012-10-02 | Google Inc. | LPRF device wake up using wireless tag |
US7522568B2 (en) | 2000-12-22 | 2009-04-21 | Terahop Networks, Inc. | Propagating ad hoc wireless networks based on common designation and routine |
US20080303897A1 (en) | 2000-12-22 | 2008-12-11 | Terahop Networks, Inc. | Visually capturing and monitoring contents and events of cargo container |
US7783246B2 (en) | 2005-06-16 | 2010-08-24 | Terahop Networks, Inc. | Tactical GPS denial and denial detection system |
US7574168B2 (en) | 2005-06-16 | 2009-08-11 | Terahop Networks, Inc. | Selective GPS denial system |
US6879876B2 (en) | 2001-06-13 | 2005-04-12 | Advanced Technology Materials, Inc. | Liquid handling system with electronic information storage |
US20030101155A1 (en) * | 2001-11-23 | 2003-05-29 | Parag Gokhale | Method and system for scheduling media exports |
US8346733B2 (en) * | 2006-12-22 | 2013-01-01 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library |
US7584227B2 (en) * | 2005-12-19 | 2009-09-01 | Commvault Systems, Inc. | System and method for containerized data storage and tracking |
US7603518B2 (en) | 2005-12-19 | 2009-10-13 | Commvault Systems, Inc. | System and method for improved media identification in a storage device |
US7596586B2 (en) * | 2003-04-03 | 2009-09-29 | Commvault Systems, Inc. | System and method for extended media retention |
DE60322048D1 (de) * | 2002-05-16 | 2008-08-21 | United Parcel Service Inc | Systemen und verfahren für sortierung und lieferung von paketen unter verwendung von rfid technik |
US7938722B2 (en) * | 2005-09-12 | 2011-05-10 | Igt | Enhanced gaming chips and table game security |
US7411495B2 (en) * | 2002-08-27 | 2008-08-12 | Hi-G-Tek Ltd. | Smart container monitoring system |
AU2003267109A1 (en) * | 2002-09-13 | 2004-04-30 | Natural Selection, Inc. | Intelligently interactive profiling system and method |
US8542717B2 (en) | 2003-03-03 | 2013-09-24 | Veroscan, Inc. | Interrogator and interrogation system employing the same |
EP1625526B1 (en) | 2003-04-03 | 2012-10-03 | Commvault Systems, Inc. | System and method for dynamically performing storage operations in a computer network |
US7176800B2 (en) * | 2003-06-17 | 2007-02-13 | United Security Applications Id, Inc. | Electronic security system for monitoring and recording activity and data relating to persons or cargo |
US20060145812A1 (en) * | 2003-06-17 | 2006-07-06 | United Security Applications Id, Inc. | Electronic security system for monitoring and recording activity and data relating to persons or cargo |
US20050006469A1 (en) * | 2003-07-10 | 2005-01-13 | United Parcel Service Of America, Inc. | Methods, systems, and computer-readable media for linking object identification data to package identification data |
JP4334980B2 (ja) * | 2003-09-05 | 2009-09-30 | 株式会社エヌ・ティ・ティ・ドコモ | 物品管理装置、及び情報処理方法 |
US20050055227A1 (en) * | 2003-09-08 | 2005-03-10 | Chih-Hung Chien | In-transit control method of minimum delivery sku |
US7394372B2 (en) * | 2003-12-30 | 2008-07-01 | G2 Microsystems Pty. Ltd. | Method and apparatus for aggregating and communicating tracking information |
JP3874007B2 (ja) * | 2004-01-27 | 2007-01-31 | オムロン株式会社 | Rfidタグ用の読み書き処理装置および読み書き処理方法 |
US7149658B2 (en) | 2004-02-02 | 2006-12-12 | United Parcel Service Of America, Inc. | Systems and methods for transporting a product using an environmental sensor |
JP3910185B2 (ja) * | 2004-03-31 | 2007-04-25 | 東芝テック株式会社 | タグユニット読取り装置 |
US7142107B2 (en) | 2004-05-27 | 2006-11-28 | Lawrence Kates | Wireless sensor unit |
US7482908B2 (en) * | 2004-08-04 | 2009-01-27 | First Data Coporation | Radio-frequency-device personalization |
US7501948B2 (en) | 2004-09-29 | 2009-03-10 | Lone Star Ip Holdings, Lp | Interrogation system employing prior knowledge about an object to discern an identity thereof |
US7621448B2 (en) * | 2004-09-30 | 2009-11-24 | Ricoh Company, Ltd. | Information display medium, information managing apparatus, information managing method, guidance managing method, and guidance managing program |
US20090070175A1 (en) * | 2004-10-07 | 2009-03-12 | Kenan Advantage Group, Inc. | Mobile-Based Systems And Methods For Processing Fuel Orders |
US7443293B2 (en) * | 2004-10-22 | 2008-10-28 | Scantech Holdings, Llc | Cryptographic container security system |
DE102004053522A1 (de) * | 2004-10-29 | 2006-08-24 | Deutsches Zentrum für Luft- und Raumfahrt e.V. | Überwachungsvorrichtung für Transportgüter und Verfahren zur Überwachung von Transportgütern |
CA2583912A1 (en) | 2004-11-05 | 2006-05-18 | Commvault Systems, Inc. | System and method to support single instance storage operations |
US7227469B2 (en) * | 2004-11-22 | 2007-06-05 | Sdgi Holdings, Inc. | Surgical instrument tray shipping tote identification system and methods of using same |
US7492257B2 (en) * | 2004-11-22 | 2009-02-17 | Warsaw Orthopedic, Inc. | Systems and methods for processing surgical instrument tray shipping totes |
US7492261B2 (en) * | 2004-11-22 | 2009-02-17 | Warsaw Orthopedic, Inc. | Control system for an RFID-based system for assembling and verifying outbound surgical equipment corresponding to a particular surgery |
US20060158326A1 (en) * | 2004-12-10 | 2006-07-20 | Easley Linda G | System and method for fusion of container tracking data |
JP4628084B2 (ja) * | 2004-12-20 | 2011-02-09 | 株式会社リコー | 通信装置 |
TW200622915A (en) * | 2004-12-20 | 2006-07-01 | Ind Tech Res Inst | Assembly matching service method for user to judge component and module |
KR100749807B1 (ko) * | 2004-12-20 | 2007-08-17 | 한국전자통신연구원 | 전파식별을 이용한 운송물 처리 시스템 및 그 방법 |
EP1839286A2 (en) * | 2005-01-10 | 2007-10-03 | Terahop Networks, Inc. | Keyhole communication device for tracking and monitoring shipping container and contents thereof |
DE102005001582A1 (de) * | 2005-01-13 | 2006-07-27 | Robert Bosch Gmbh | Einrichtung und Verfahren zur Registrierung des Öffnens von Verschlüssen von zu sichernden Räumen |
US7312702B1 (en) * | 2005-02-22 | 2007-12-25 | Erudite Holding Llc | Expediting release procedure of cargo container at border crossing or at customs entry point by tracking and reporting threats while cargo container is in transit |
US8054183B2 (en) * | 2005-03-07 | 2011-11-08 | Peter Villiger | Process and overall system for the secure transportation of valuable objects |
ATE401622T1 (de) | 2005-03-08 | 2008-08-15 | Adalbert Gubo | Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken |
CA2622298C (en) * | 2005-04-06 | 2014-06-17 | Mallinckrodt Inc. | Systems and methods for managing information relating to medical fluids and containers therefor |
US7707064B2 (en) * | 2005-04-07 | 2010-04-27 | Microsoft Corporation | RFID receiving process for use with enterprise resource planning systems |
US8154397B2 (en) * | 2005-05-04 | 2012-04-10 | Astrin Arthur W | Locking mechanism, systems and methods for cargo container transport security |
JP4906277B2 (ja) * | 2005-05-31 | 2012-03-28 | 株式会社日立製作所 | 環境情報管理システム及び管理方法 |
EP1891760A1 (en) * | 2005-06-03 | 2008-02-27 | Terahop Networks, Inc. | Using wake-up receivers for soft hand-off in wireless communications |
US7323992B2 (en) * | 2005-06-21 | 2008-01-29 | International Business Machines Corporation | Method and system for aggregation of RFID signal sources and composite to develop a unique signature |
US7278568B2 (en) * | 2005-07-01 | 2007-10-09 | United Parcel Service Of America, Inc. | Mail sorting systems and methods |
WO2007006050A2 (en) * | 2005-07-06 | 2007-01-11 | First Data Corporation | Secure rfid packaging |
JP4498238B2 (ja) * | 2005-07-20 | 2010-07-07 | 株式会社日立情報制御ソリューションズ | 物流追跡システム |
KR100723042B1 (ko) * | 2005-07-22 | 2007-05-30 | 갤럭시게이트(주) | 저궤도 위성을 이용한 컨테이너 추적 시스템 및 그제어방법 |
US20070042844A1 (en) * | 2005-08-16 | 2007-02-22 | Stote John Iii | Bat with an identification device |
SG130071A1 (en) * | 2005-08-31 | 2007-03-20 | St Logitrack Pte Ltd | Rf identification and security system |
JP2007070047A (ja) * | 2005-09-07 | 2007-03-22 | Fujifilm Corp | 搬送物品管理システム |
CN100357955C (zh) * | 2005-09-13 | 2007-12-26 | 上海农业信息有限公司 | 猪肉供应系统及其方法 |
DE202005015972U1 (de) | 2005-10-10 | 2006-01-12 | Becker Marine Systems Gmbh & Co. Kg | Einrichtung zur Gepäckverladung und Gepäckentladung bei einem Passagierschiff |
JP2007126287A (ja) * | 2005-10-10 | 2007-05-24 | Becker Marine Systems Gmbh & Co Kg | 手荷物の搬送経路を追跡するための標識、監視システムならびに方法 |
US7641104B1 (en) * | 2005-12-30 | 2010-01-05 | Stamps.Com Inc | Coded information for inventorying goods |
US20070174148A1 (en) * | 2005-12-30 | 2007-07-26 | Francesca Schuler | Method for resource management in a supply chain |
US20070156491A1 (en) * | 2005-12-30 | 2007-07-05 | Francesca Schuler | Method and system for request processing in a supply chain |
US20090129306A1 (en) | 2007-02-21 | 2009-05-21 | Terahop Networks, Inc. | Wake-up broadcast including network information in common designation ad hoc wireless networking |
EP1972159A1 (en) * | 2006-01-01 | 2008-09-24 | Terahop Networks, Inc. | Determining presence of radio frequency communication device |
JP4910398B2 (ja) * | 2006-01-18 | 2012-04-04 | 富士通株式会社 | タグ情報管理プログラム、タグ情報管理方法およびタグ情報管理装置 |
US7916023B2 (en) * | 2006-01-31 | 2011-03-29 | Zebra Enterprise Solutions Corp. | System and method for tracking assets within a monitored environment |
US20070192117A1 (en) * | 2006-02-10 | 2007-08-16 | International Business Machines Corporation | Layered freight security method |
AR052712A1 (es) * | 2006-03-27 | 2007-03-28 | Ribeiro Mario Fernandes | Metodo de aseguramiento de la trazabilidad de productos y un sello modulo de seguridad a ser utilizado en el mismo |
US20070239289A1 (en) * | 2006-04-11 | 2007-10-11 | Sdgi Holdings, Inc. | System and software for processing containers having tools with associated transmitters |
KR100812769B1 (ko) * | 2006-05-02 | 2008-03-12 | 주식회사 이피아테크 | Rf를 이용한 컨테이너 위치추적 및 실시간 관리 시스템 |
US20080258890A1 (en) * | 2006-05-22 | 2008-10-23 | Todd Follmer | System and Method for Remotely Deactivating a Vehicle |
US7746228B2 (en) * | 2006-06-12 | 2010-06-29 | Sensenig Tim R | Passive container tracking device, system, and method |
KR101533045B1 (ko) * | 2006-07-10 | 2015-07-02 | 인티그리스, 인코포레이티드 | 정보 저장 엘리먼트를 갖는 물질 저장 용기를 관리하기 위한 시스템 및 방법 |
US20080041947A1 (en) * | 2006-08-14 | 2008-02-21 | Allen Hollister | System for identifying contents of closed containers using RFID tags |
US9076169B2 (en) * | 2006-08-18 | 2015-07-07 | Nebraska Book Company, Inc. | Digital delivery system and method |
US7683773B1 (en) * | 2006-09-15 | 2010-03-23 | G2 Microsystems Pty, Ltd. | Telemetry data in packet exchanges |
US7539783B2 (en) | 2006-09-22 | 2009-05-26 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library, including removable media |
US20080094216A1 (en) * | 2006-10-24 | 2008-04-24 | Fernando Atila Catania | Material for wrapping a container and obtaining digital signature of the wrapped object |
US8030588B2 (en) | 2006-10-26 | 2011-10-04 | Align Technology, Inc. | System and method for sorting items |
US20080114487A1 (en) * | 2006-11-10 | 2008-05-15 | Motorola, Inc. | Method and apparatus for supply chain management using pallet-workstation and workstation-workstation communication |
US20080111689A1 (en) * | 2006-11-10 | 2008-05-15 | Motorola, Inc. | Method and apparatus for communication with a transport structure in transit |
US7831566B2 (en) * | 2006-12-22 | 2010-11-09 | Commvault Systems, Inc. | Systems and methods of hierarchical storage management, such as global management of storage operations |
US7777627B2 (en) * | 2007-01-26 | 2010-08-17 | Sap Ag | Item-level access tracking using tag writing events |
US8223680B2 (en) | 2007-02-21 | 2012-07-17 | Google Inc. | Mesh network control using common designation wake-up |
US20080231454A1 (en) * | 2007-03-23 | 2008-09-25 | Diamond Arrow Communications L.L.C. | Cargo Container Monitoring Device |
US20080231438A1 (en) * | 2007-03-23 | 2008-09-25 | Diamond Arrow Communications L.L.C. | Cargo Container Monitoring System |
US7696869B2 (en) * | 2007-04-05 | 2010-04-13 | Health Hero Network, Inc. | Interactive programmable container security and compliance system |
US20080252419A1 (en) * | 2007-04-11 | 2008-10-16 | Batchelor Michael D | Wireless access control system and method |
US7950585B2 (en) * | 2007-04-27 | 2011-05-31 | First Data Corporation | Protected contactless card |
KR100759536B1 (ko) | 2007-05-31 | 2007-09-19 | 대한민국 | 위조상품 선별 시스템 및 방법 |
JP5082596B2 (ja) * | 2007-06-01 | 2012-11-28 | 株式会社日立製作所 | Id読取装置、id読取方法、id読取プログラム及び検品装置 |
US20090021347A1 (en) * | 2007-07-18 | 2009-01-22 | U.S. Security Associates, Inc. | Systems and methods for monitoring and actuating a vehicle gate |
US9513370B2 (en) | 2007-07-27 | 2016-12-06 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on RFID sensing |
US20130278382A1 (en) | 2007-07-27 | 2013-10-24 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on rfid sensing |
US9720081B2 (en) | 2007-07-27 | 2017-08-01 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on RFID sensing |
US9514340B2 (en) | 2007-07-27 | 2016-12-06 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on RFID sensing |
US7898419B2 (en) | 2007-07-27 | 2011-03-01 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on RFID sensing |
US10262166B2 (en) | 2007-07-27 | 2019-04-16 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on RFID sensing |
US8706976B2 (en) | 2007-08-30 | 2014-04-22 | Commvault Systems, Inc. | Parallel access virtual tape library and drives |
KR20090025020A (ko) * | 2007-09-05 | 2009-03-10 | 한국전자통신연구원 | Rfid를 이용하는 컨테이너 화물하역 관리시스템 및 그방법 |
KR100907159B1 (ko) * | 2007-10-04 | 2009-07-09 | 주식회사 한국무역정보통신 | 알에프아이디 기반 양적하 작업처리 및 실시간 모니터링시스템 및 그 방법 |
US20090106275A1 (en) * | 2007-10-22 | 2009-04-23 | Liyun Zhang | Method and system for screening items for transport |
US20090125425A1 (en) * | 2007-11-01 | 2009-05-14 | Hunter E. Riley, Llc | Auditable merchandise delivery using an electronic bill of lading |
GB0803644D0 (en) | 2008-02-28 | 2008-04-02 | Rapiscan Security Products Inc | Scanning systems |
US8462662B2 (en) | 2008-05-16 | 2013-06-11 | Google Inc. | Updating node presence based on communication pathway |
WO2009140669A2 (en) | 2008-05-16 | 2009-11-19 | Terahop Networks, Inc. | Securing, monitoring and tracking shipping containers |
US8207848B2 (en) * | 2008-05-16 | 2012-06-26 | Google Inc. | Locking system for shipping container including bolt seal and electronic device with arms for receiving bolt seal |
US8099371B1 (en) | 2008-05-23 | 2012-01-17 | Honda Motor Co., Ltd. | Electronically enabled clearance methodology for improved processing at border crossings |
US7982764B2 (en) * | 2008-07-08 | 2011-07-19 | United Parcel Service Of America, Inc. | Apparatus for monitoring a package handling system |
US8111808B1 (en) | 2008-08-15 | 2012-02-07 | Lockheed Martin Corporation | X-ray explosive imager |
US8542103B2 (en) * | 2008-08-21 | 2013-09-24 | Sap Ag | Radio frequency identification reading by using error correcting codes on sets of tags |
US9841314B2 (en) | 2008-08-29 | 2017-12-12 | United Parcel Service Of America, Inc. | Systems and methods for freight tracking and monitoring |
US9600797B2 (en) * | 2008-08-29 | 2017-03-21 | United Parcel Service Of America, Inc. | Systems and methods for freight tracking and monitoring |
US20100070466A1 (en) * | 2008-09-15 | 2010-03-18 | Anand Prahlad | Data transfer techniques within data storage devices, such as network attached storage performing data migration |
US9483748B2 (en) * | 2008-10-08 | 2016-11-01 | Qiming Huang | RFID enabled dynamic object verification with GTIN decoded from EPC |
US8411821B1 (en) | 2008-10-23 | 2013-04-02 | Lockheed Martin Corp. | 3D X-ray reflection microscopy imaging system |
US8411820B1 (en) | 2008-10-23 | 2013-04-02 | Lockheed Martin Corp. | 3D x-ray microscopy imaging system |
US8433037B1 (en) | 2008-10-23 | 2013-04-30 | Lockheed Martin Corp | X-ray radar |
US20100109872A1 (en) * | 2008-11-04 | 2010-05-06 | Ziv Geva | Radio Frequency Identification Integrated Circuit Having An Antenna Incorporated Within The Package Thereof |
EP2189964A1 (en) * | 2008-11-21 | 2010-05-26 | The European Community, represented by the European Commission | Sealing device |
US8391435B2 (en) | 2008-12-25 | 2013-03-05 | Google Inc. | Receiver state estimation in a duty cycled radio |
US8300551B2 (en) | 2009-01-28 | 2012-10-30 | Google Inc. | Ascertaining presence in wireless networks |
US8705523B2 (en) | 2009-02-05 | 2014-04-22 | Google Inc. | Conjoined class-based networking |
US8077050B2 (en) * | 2009-03-24 | 2011-12-13 | United Parcel Service Of America, Inc. | Transport system evaluator |
US20110169602A1 (en) * | 2010-01-08 | 2011-07-14 | Gaffney Gene F | System and method for monitoring products in a distribution chain |
US8791795B2 (en) * | 2010-09-28 | 2014-07-29 | Hand Held Products, Inc. | Terminal for line-of-sight RFID tag reading |
US9244779B2 (en) | 2010-09-30 | 2016-01-26 | Commvault Systems, Inc. | Data recovery operations, such as recovery from modified network data management protocol data |
US9035774B2 (en) | 2011-04-11 | 2015-05-19 | Lone Star Ip Holdings, Lp | Interrogator and system employing the same |
JP6025849B2 (ja) * | 2011-09-07 | 2016-11-16 | ラピスカン システムズ、インコーポレイテッド | マニフェストデータをイメージング/検知処理に統合するx線検査システム |
CN103890819B (zh) | 2011-10-21 | 2016-04-13 | 美国联合包裹服务公司 | 用于收集与货运容器相关联的基本和辅助数据的系统和方法 |
US9213006B2 (en) | 2011-12-02 | 2015-12-15 | Lockheed Martin Corporation | Modulated X-ray harmonic detection |
WO2013148096A1 (en) | 2012-03-30 | 2013-10-03 | Commvault Systems, Inc. | Informaton management of mobile device data |
US9380048B2 (en) * | 2012-10-15 | 2016-06-28 | Saife, Inc. | Certificate authority server protection |
US9069799B2 (en) | 2012-12-27 | 2015-06-30 | Commvault Systems, Inc. | Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system |
US9112790B2 (en) | 2013-06-25 | 2015-08-18 | Google Inc. | Fabric network |
WO2015134761A1 (en) * | 2014-03-05 | 2015-09-11 | Co Vouch, Llc | Tracking systems and methods for commodities |
KR101666444B1 (ko) | 2014-03-27 | 2016-10-14 | 국방과학연구소 | 고속 신호 탐지 및 스마트 재밍 기술을 이용한 해양 선박 단속 시스템 및 방법 |
US9191523B1 (en) | 2014-04-28 | 2015-11-17 | Tangoe, Inc. | Cost allocation for derived data usage |
US10931543B2 (en) | 2014-04-28 | 2021-02-23 | Tangoe Us, Inc. | Data usage analysis and reporting |
US9584672B2 (en) | 2014-04-28 | 2017-02-28 | Tangoe, Inc. | Cost allocation for derived data usage |
US10819861B2 (en) | 2014-04-28 | 2020-10-27 | Tangoe Us, Inc. | Real-time usage detection of software applications |
KR101707489B1 (ko) * | 2014-05-19 | 2017-02-16 | 동아대학교 산학협력단 | 운영중 원격 설정 기능을 갖는 냉동컨테이너 모니터링 서버 및 방법 |
US20160092834A1 (en) * | 2014-09-30 | 2016-03-31 | Schaefer Systems International, Inc. | Closed-loop container indentification and tracking method and apparatus |
FR3029323B1 (fr) * | 2014-12-02 | 2018-04-20 | Advanced Track & Trace | Dispositif et procede de protection d'un contenant, contenant, dispositif et procede de verification d'integrite d'un contenant |
US9928144B2 (en) | 2015-03-30 | 2018-03-27 | Commvault Systems, Inc. | Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage |
US10366364B2 (en) * | 2015-04-16 | 2019-07-30 | United Parcel Service Of America, Inc. | Enhanced multi-layer cargo screening system, computer program product, and method of using the same |
AU2015100984A4 (en) * | 2015-07-16 | 2015-09-17 | Wisetech Global Limited | Systems and methods for compilation and distribution of air cargo security information |
US10101913B2 (en) | 2015-09-02 | 2018-10-16 | Commvault Systems, Inc. | Migrating data to disk without interrupting running backup operations |
US9773121B2 (en) | 2015-09-24 | 2017-09-26 | Tangoe, Inc. | Security application for data security formatting, tagging and control |
US10264100B2 (en) * | 2016-05-27 | 2019-04-16 | Jeremy Lungi | Import / export custom software application (IECUSOFT) |
US10819137B2 (en) | 2016-12-14 | 2020-10-27 | Ajay Khoche | Energy harvesting wireless sensing system |
US11295190B2 (en) | 2016-12-14 | 2022-04-05 | Hendrik J Volkerink | Correlated asset identifier association |
AU2018224043A1 (en) * | 2017-02-21 | 2019-10-10 | Physical 2 Digital Limited | Secure package delivery |
US10395078B1 (en) | 2017-02-23 | 2019-08-27 | International Business Machines Corporation | Digital fingerprint generation using sensor embedded packaging elements |
US10338007B2 (en) * | 2017-02-23 | 2019-07-02 | International Business Machines Corporation | System and method for detecting package tampering |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
US10742735B2 (en) | 2017-12-12 | 2020-08-11 | Commvault Systems, Inc. | Enhanced network attached storage (NAS) services interfacing to cloud storage |
US10839057B1 (en) * | 2018-05-07 | 2020-11-17 | Wells Fargo Bank, N.A. | Systems and methods for providing electronic infrastructure on paper documents |
EP3906538B1 (en) | 2019-01-03 | 2024-07-31 | Lucomm Technologies, Inc. | Robotic devices |
US11308370B2 (en) | 2019-04-04 | 2022-04-19 | Trackonomy Systems, Inc. | Correlating asset identifiers |
AU2020388063A1 (en) | 2019-11-19 | 2022-06-16 | Trackonomy Systems, Inc. | Associating assets using RFID-RF wireless gateways |
US11587425B1 (en) | 2020-05-17 | 2023-02-21 | Trackonomy Systems, Inc. | Next generation building access control, indoor locationing, and interaction tracking |
KR20210002811U (ko) | 2020-06-08 | 2021-12-16 | 장종엽 | 항균 위생 장갑 |
US11057689B1 (en) | 2020-12-10 | 2021-07-06 | Elliot Klein | Docking station accessory device for connecting electronic module devices to a package |
US20220245577A1 (en) * | 2021-02-04 | 2022-08-04 | Coupang Corp. | Systems and Computerized Methods for Package Tracking Efficiency Improvements |
DE102021107606A1 (de) | 2021-03-25 | 2022-09-29 | Aesculap Ag | Doppelcodierungseinrichtung für in- und außenseitige Containercodierung |
US11593223B1 (en) | 2021-09-02 | 2023-02-28 | Commvault Systems, Inc. | Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants |
US20240320612A1 (en) * | 2023-03-22 | 2024-09-26 | Cameron Appleton | Inventory management system and method using smart tags |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10506357A (ja) * | 1994-09-14 | 1998-06-23 | ノースロップ グラマン コーポレーション | 積み重ねられたコンテナの電子在庫管理システム |
JP2001026309A (ja) * | 2000-05-23 | 2001-01-30 | Iip Kk | 荷札、流通管理装置及び流通管理方法 |
JP2002037413A (ja) * | 2000-07-19 | 2002-02-06 | Leading Information Technology Institute | 物流システム |
JP2002145419A (ja) * | 2000-11-13 | 2002-05-22 | Nippon Signal Co Ltd:The | 物品管理システム |
US20020067264A1 (en) * | 2000-03-15 | 2002-06-06 | Soehnlen John Pius | Tamper Evident Radio Frequency Identification System And Package |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3805265A (en) * | 1971-10-06 | 1974-04-16 | Rcds Enterprises Inc | Radiant wave locating system |
US5465082A (en) * | 1990-07-27 | 1995-11-07 | Executone Information Systems, Inc. | Apparatus for automating routine communication in a facility |
US5767789A (en) * | 1995-08-31 | 1998-06-16 | International Business Machines Corporation | Communication channels through electrically conducting enclosures via frequency selective windows |
US5768140A (en) * | 1996-06-21 | 1998-06-16 | Symbol Technologies, Inc. | RF-interrogatable processing system |
US6084530A (en) * | 1996-12-30 | 2000-07-04 | Lucent Technologies Inc. | Modulated backscatter sensor system |
US6249226B1 (en) * | 1998-09-10 | 2001-06-19 | Xerox Corporation | Network printer document interface using electronic tags |
US6480108B2 (en) * | 1999-05-24 | 2002-11-12 | The United States Of America As Represented By The United States Postal Service | Method and apparatus for tracking and locating a moveable article |
US6356196B1 (en) * | 2000-09-29 | 2002-03-12 | Jaesent Inc. | Verified receipt, notification, and theft deterrence of courier-delivered parcels |
EP1389368A4 (en) * | 2000-12-22 | 2006-01-04 | Seekernet Inc | NETWORK FORMATION IN PROPERTY MONITORING SYSTEM BASED ON PROPERTY CLASS |
US6707381B1 (en) * | 2001-06-26 | 2004-03-16 | Key-Trak, Inc. | Object tracking method and system with object identification and verification |
US7158030B2 (en) * | 2001-09-19 | 2007-01-02 | Avante International Technology | Medical assistance and tracking system and method employing smart tags |
US6919807B2 (en) * | 2003-02-07 | 2005-07-19 | Vizional Technologies, Inc. | Method and system for collaborative and fail-tolerant deployment of automatic identification and data collection (AIDC) devices |
-
2004
- 2004-06-17 BR BRPI0411487-6A patent/BRPI0411487A/pt not_active IP Right Cessation
- 2004-06-17 MX MXPA05013837A patent/MXPA05013837A/es active IP Right Grant
- 2004-06-17 NZ NZ544065A patent/NZ544065A/en unknown
- 2004-06-17 AU AU2004250692A patent/AU2004250692B2/en not_active Ceased
- 2004-06-17 CA CA2529186A patent/CA2529186C/en not_active Expired - Fee Related
- 2004-06-17 US US10/871,263 patent/US7012529B2/en not_active Expired - Lifetime
- 2004-06-17 WO PCT/US2004/019583 patent/WO2004114086A2/en active Application Filing
- 2004-06-17 AU AU2004250970A patent/AU2004250970B2/en not_active Ceased
- 2004-06-17 EP EP04755628A patent/EP1639564A4/en not_active Withdrawn
- 2004-06-17 JP JP2006517425A patent/JP2007526186A/ja active Pending
- 2004-06-17 KR KR1020057024290A patent/KR100796878B1/ko not_active IP Right Cessation
-
2005
- 2005-12-16 CR CR8161A patent/CR8161A/es not_active Application Discontinuation
-
2006
- 2006-01-17 NO NO20060245A patent/NO20060245L/no not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10506357A (ja) * | 1994-09-14 | 1998-06-23 | ノースロップ グラマン コーポレーション | 積み重ねられたコンテナの電子在庫管理システム |
US20020067264A1 (en) * | 2000-03-15 | 2002-06-06 | Soehnlen John Pius | Tamper Evident Radio Frequency Identification System And Package |
JP2001026309A (ja) * | 2000-05-23 | 2001-01-30 | Iip Kk | 荷札、流通管理装置及び流通管理方法 |
JP2002037413A (ja) * | 2000-07-19 | 2002-02-06 | Leading Information Technology Institute | 物流システム |
JP2002145419A (ja) * | 2000-11-13 | 2002-05-22 | Nippon Signal Co Ltd:The | 物品管理システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008502559A (ja) * | 2004-06-14 | 2008-01-31 | オラクル・インターナショナル・コーポレイション | 階層的に配置された物体の位置および状態を検査するための方法およびシステム |
WO2011102160A1 (ja) * | 2010-02-19 | 2011-08-25 | 日本電気株式会社 | イベント情報管理システム、イベント管理方法およびプログラム |
JP2019125172A (ja) * | 2018-01-17 | 2019-07-25 | 五洋建設株式会社 | 材料管理方法及び材料管理システム |
WO2022201812A1 (ja) * | 2021-03-26 | 2022-09-29 | ソニーグループ株式会社 | 通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
NO20060245L (no) | 2006-01-17 |
EP1639564A2 (en) | 2006-03-29 |
WO2004114086A3 (en) | 2005-11-17 |
CR8161A (es) | 2009-01-07 |
EP1639564A4 (en) | 2007-08-15 |
US7012529B2 (en) | 2006-03-14 |
BRPI0411487A (pt) | 2006-07-25 |
KR100796878B1 (ko) | 2008-01-22 |
US20050099292A1 (en) | 2005-05-12 |
CA2529186C (en) | 2010-04-06 |
AU2004250692B2 (en) | 2008-08-21 |
KR20060019604A (ko) | 2006-03-03 |
WO2004114086A2 (en) | 2004-12-29 |
AU2004250970B2 (en) | 2008-03-06 |
CA2529186A1 (en) | 2004-12-29 |
NZ544065A (en) | 2007-07-27 |
AU2004250970A1 (en) | 2004-12-29 |
MXPA05013837A (es) | 2006-05-17 |
AU2004250692A1 (en) | 2004-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100796878B1 (ko) | 컨테이너 내용물을 식별하는 추적 시스템, 어셈블리 내의 아이템 추적 시스템, 컬렉션 내의 아이템 관리 시스템 및 컬렉션 내의 아이템 관리 방법 | |
US7176800B2 (en) | Electronic security system for monitoring and recording activity and data relating to persons or cargo | |
EP1798696A1 (en) | Electronic security system for monitoring and recording activity and data relating to persons or cargo | |
EP2280374A1 (en) | Identity verification system for monitoring and authorizing transactions | |
Jaselskis et al. | Implementing radio frequency identification in the construction process | |
US8620832B2 (en) | Network-centric cargo security system | |
CN1809849A (zh) | 用于监测及记录和货物相关的活动和数据的电子安全系统 | |
WO2017165910A1 (en) | Tracking system | |
US20040098272A1 (en) | Computer based system for tracking articles | |
US20050236478A1 (en) | Port and cargo security | |
US9087315B1 (en) | Method and apparatus for a handheld terminal and applications for implementation of secure authorization for handling freight | |
US8622294B1 (en) | Method and apparatus for electronically organizing transport documents | |
Meyer-Larsen et al. | Improving intermodal container logistics and security by RFID | |
Tsilingiris et al. | Radio frequency identification (RFID) technology in ocean container transport | |
Daschkovska | Electronic Seals and their Influence on the Dynamics of Container Logistics | |
Rountree et al. | Development of counter measures to security risks from air cargo transport | |
WO2021206654A2 (en) | Designing export platform with improved blockchain and internet of things structure | |
Feng et al. | The state of container security standards | |
Mo et al. | RFID INFRASTRUCTURE FOR GLOBAL SUPPLY CHAINS INVOLVING SMALL AND MEDIUM ENTERPRISES. | |
Bryn | The intelligent container concept: issues, initiatives, and implementation | |
Han | The Radio Frequency Identification enabled logistics process for supply chain event management from China to the United States via Hong Kong | |
Meyer et al. | A comparative analysis of the Department of Defense (DoD) passive radio frequency identification (RFID) policy and perspective in terms of site implementations | |
Akbulatova | The container risk evaluation concept | |
AU2003262306A1 (en) | Logistics Chain Management System | |
Mohan | The research on container operations at container freight station and RFID implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |