JP2012507093A - モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置 - Google Patents

モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置 Download PDF

Info

Publication number
JP2012507093A
JP2012507093A JP2011533494A JP2011533494A JP2012507093A JP 2012507093 A JP2012507093 A JP 2012507093A JP 2011533494 A JP2011533494 A JP 2011533494A JP 2011533494 A JP2011533494 A JP 2011533494A JP 2012507093 A JP2012507093 A JP 2012507093A
Authority
JP
Japan
Prior art keywords
tag
mobile tag
communication
processor
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011533494A
Other languages
English (en)
Other versions
JP5688372B2 (ja
Inventor
ステア,デイヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of JP2012507093A publication Critical patent/JP2012507093A/ja
Application granted granted Critical
Publication of JP5688372B2 publication Critical patent/JP5688372B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Abstract

モバイルセキュリティモニタリングを行うモバイルタグトラッキングシステムが提供される。本システムは、通信装置と、通信装置に結合された通信ネットワークと、監視されるアイテムに結合されたモバイルタグとを有する。モバイルタグは、メモリを有しかつモバイルタグの動作を制御するプロセッサと、アイテムに関するステータスメッセージを報告するために通信ネットワークを介して通信装置と通信する、プロセッサに結合された無線通信要素と、プロセッサに結合され、モバイルタグに給電する電力供給部と、プロセッサに結合され、バイナリシーケンスを生成するセキュリティシーケンス生成部と、プロセッサに結合され、モバイルタグの位置を判定し、位置信号をプロセッサに与えるロケーショントラッキング要素と、プロセッサに結合されたクロックとを有する。モバイルタグは、ランダムにスケジューリングされた通信信号(各々がステータスメッセージを含む)を用いて通信装置と通信する。

Description

本願により開示される発明は、概して無線周波数通信に関連し、特にモバイルタグトラッキングシステム(mobile tag tracking system)に関連する。
輸送用コンテナのような移動する対象物に付いているタグを監視する従来の方法は、「万事が良好であることを示す万事良好(all’s well)」メッセージをセキュリティ監視センタに頻繁に報告する送信信号を使用している。このシステムの場合、タグからアラームメッセージを受信した場合又は「万事良好」メッセージの受信に失敗した場合に、セキュリティセンタはアラーム状態を検出する。このような従来の保護方法は、例えば泥棒が対象物やタグをトンネルや建物の中に移動させ、アラームメッセージの無線送信を遮ることで、容易に回避されてしまうおそれがある。さらに、泥棒が過去に記録された「万事良好」メッセージを改めてブロードキャストすると、セキュリティセンタは、万事良好であると錯覚してしまうおそれがある。「万事良好」メッセージをブロードキャストし直さない場合であっても、検出されずに機能する正規の送信報告の間隔を少なくとも知ることができる。
この種の攻撃に対処するための従来の方法は、タグが自身の状態を継続的に又は非常に頻繁に報告することを要求する。しかしながらこの方法は無線スペクトルリソースを浪費するので、限られた量の無線スペクトル又は限られた量の通信チャネル容量に起因して、監視可能なタグの数を制限してしまい、頻繁に無線送信を行うことに起因してタグのバッテリを急速に消費してしまうことになる。通常の状態では、ほとんどの送信信号は「万事良好」である状態を示すので、通信トラフィックの多くが冗長的で不必要なものである。さらに、頻繁に信号を送信することは、タグの付いた対象物が移動する際に生じる通常の信号遮断に対してシステムを敏感にしてしまう。通常的な(すなわち、通常的に生じる)メッセージの途絶と、メッセージが途絶えた場合に生じるセキュリティアラームイベントとを区別するように許容値を設定することは困難である。許容値が短すぎた場合、通常の多くの途絶がフォールスアラーム(false alarm)を引き起こす一方、許容値が長すぎた場合、故意による途絶が通常生じるものとみなされ、故意による途絶が見逃されてしまう又は少なくとも検出が遅れてしまう。
したがって、従来のモバイルタグ監視システムを改善することが望まれている。
一実施例によるモバイルセキュリティモニタリングを行うモバイルタグトラッキングシステムは、
通信装置と、
該通信装置に結合された通信ネットワークと、
監視されるアイテムに結合されたモバイルタグと
を有し、前記モバイルタグは、メモリを有しかつ該モバイルタグの動作を制御するプロセッサと、前記アイテムに関するステータスメッセージを報告するために前記通信ネットワークを介して前記通信装置と通信する、前記プロセッサに結合された無線通信要素と、前記プロセッサに結合され、前記モバイルタグに給電する電力供給部と、前記プロセッサに結合され、バイナリシーケンスを生成するセキュリティシーケンス生成部と、前記モバイルタグの位置を判定し、位置信号を前記プロセッサに与える、前記プロセッサに結合されたロケーショントラッキング要素と、前記プロセッサに結合されたクロックとを有し、
前記モバイルタグは、ステータスメッセージをそれぞれ含むランダムにスケジューリングされた各通信信号を用いて前記通信装置と通信する、モバイルタグトラッキングシステムである。
一実施例によるモバイルタグトラッキングシステムのブロック図。 図1に示すモバイルタグトラッキングシステムを使用するための一実施例によるタグのブロック図。 典型的な移動中のタグにとって可能な状態を示す一実施例によるフローチャート。 タグが移動している間におけるタグの可能な状態とモバイルタグトラッキングシステムが送信又は受信する関連する通信信号を詳細に示す一実施例によるフローチャート。
開示される発明の一形態は、タグ及びセキュリティ監視センタの間で連続的に又は頻繁に通信を行うことなく、タグが付いた対象物を監視できるようにし、無線スペクトル及び関連する通信チャネルの必然的な消費や、移動可能なタグにおけるバッテリの急速な消耗を回避することを目的とする。さらに、開示される発明は、タグによる無線信号のブロードキャスト又は過去にブロードキャストしたものの再送による意図的な妨害に対処することを目的とし、そのような意図的な妨害はタグが保護する対象物を改竄したことを隠そうとするものである。このため、本方法及び本装置により行われるタグとの通信は、タグが連続的に又は頻繁に無線通信を行う必要なしに、対象物を破壊や盗難から保護する。
本方法及び本装置により行われるタグとの通信は、改竄行為を隠蔽するように無線信号が故意に遮断(ブロック)されたとしても、対象物を破壊や盗難から保護する。さらに、改竄行為を隠蔽するために記録済みの又は不正な信号を再生することは、防止される。本方法及び本装置により行われるタグの付いた対象物との通信は、保護される対象物を移動させる際に生じる通信リンクの通常的な又は自然な途絶によっては影響を受けない。開示される発明の一形態によれば、無線通信に使用されるスペクトルの占有量を減らすことで、無線システムによりサポートされるモバイルタグの数が増大する。
本願の一形態は、モバイルセキュリティモニタリングを行うモバイルタグトラッキングシステムをもたらす。本システムは、通信装置と、該通信装置に結合された通信ネットワークと、監視される物又はアイテム(item)に結合されたモバイルタグとを有する。モバイルタグは、メモリを有しかつ該モバイルタグの動作を制御するプロセッサと、前記物に関するステータスメッセージを報告するために前記通信ネットワークを介して前記通信装置と通信する、前記プロセッサに結合された無線通信要素と、前記プロセッサに結合され、前記モバイルタグに給電する電力供給部と、前記プロセッサに結合され、バイナリシーケンスを生成するセキュリティシーケンス生成部と、前記プロセッサに結合され、前記モバイルタグの位置を判定し、位置信号を前記プロセッサに与えるロケーショントラッキング要素と、前記プロセッサに結合されたクロックとを有する。モバイルタグは、ランダムにスケジューリングされた通信信号(各々がステータスメッセージを含む)を用いて通信装置と通信する。
本願の別の形態は、通信ネットワークを用いて、アイテムに結合されたモバイルタグを通信装置に接続するモバイルセキュリティ監視システムを使用する方法を提供する。本方法は、モバイルタグ及びアイテムの状態を該モバイルタグにより監視するステップと、ステータスメッセージを含むランダムにスケジューリングされた通信信号を、モバイルタグから通信装置に送信するステップとを有する。前記ステータスメッセージは、ランダムにスケジューリングされた通信信号各々に固有の識別子を含む。
本願のさらに別の形態は、少なくともアイテムの位置を監視及び報告する装置を提供し、前記アイテムは当該装置に取り付けられている。当該装置は、メモリを有しかつ当該装置の動作を制御するプロセッサと、当該装置及び前記アイテムの位置を報告するために通信装置と通信する、前記プロセッサに結合された無線通信要素と、前記プロセッサに結合され、当該装置に電力を提供する電力供給部と、前記プロセッサに結合され、バイナリシーケンスを生成するセキュリティシーケンス生成部と、前記プロセッサに結合され、当該装置の位置を判定し、位置信号を前記プロセッサに与えるロケーショントラッキング要素と、前記プロセッサに結合されたクロックとを有する。
以下、添付図面を参照しながら、開示される発明の一実施例を説明する。
添付図面において、同様な特徴は同様な参照番号により特定されることに留意を要する。
開示される発明により提供される方法及び装置は、車両や輸送コンテナ等のような移動体又は移動する対象物に備わる無線タグとネットワークを介して通信し、損傷、破損、破壊又は盗難を自動的に検出する機能を強化する。本方法及び本装置は、タグとの間で連続的に又は頻繁に通信する必要性を排除する。従来使用されていたタグ監視方法は、連続的な又はほとんど連続的な送信信号を利用して、保護される対象物の状態を報告し、送信間隔の合間に盗難や損傷が生じるおそれを小さくしていた。対象物はしばしば通信範囲から自然に出るので(例えば、トンネルに入ったり、建物の中に入るので)真に連続的な通信は不可能であるし、そのように連続的に又は頻繁に行う送信は、貴重な無線スペクトルを過剰に占有し、タグのバッテリ寿命を急速に縮めてしまう。本方法及び本装置は、タグ及びセキュリティ監視センタの間における通信について、ランダム化又は擬似ランダム化され、時系列化され、かつ認証された信号スケジューリングを行う。この時系列化(time−sequence)は、タグとの連続的な通信の必要性を排除し、無線スペクトルの占有量を減らし、タグのバッテリ寿命を延ばす。さらに、この時系列化は、タグの付いた対象物の改竄(tampering)を隠蔽するために無線信号を故意に遮ることや、タグが送信し続けているように見せかけるために過去の信号を再送すること等に対処する。
図1を参照するに、一実施例によるモバイルタグトラッキングシステム(Mobile Tag Tracking System:MTTS)100のブロック図が示されている。具体的には、図1はMTTS100の通信システムを示す。MTTS100は、通信ネットワーク102のような固定通信ネットワークを含み、一例として通信ネットワークは公衆交換電話網(PSTN)又はインターネットでもよい。MTTS100は移動通信ネットワーク104a、104bを有し、移動通信ネットワークに関連する移動無線基地局106a、106b及びそれらに関連するコントローラ108a、108bを有し、これらはタグ及びタグが関連付けられている保護対象の対象物が通る経路における移動通信カバレッジ(通信可能な領域)を提供する。タグ及び関連する対象物は参照物110により示され、個別的には110a、110bとして示されている。移動通信カバレッジは、GSM、CDMA、LTE、パブリックセーフティエージェンシーシステム(PSA)、プライベート移動無線ネットワーク(PMR)及び/又は衛星システム等のような、参照番号122により示される1つ以上のシステムを含む。これらのシステムは、タグ110、タグが関連付けられている保護対象の対象物及びMTTSセキュリティセンタ112との通信を可能にするよう構築されている。荷送人の処理装置114、パブリックセーフティ通信装置及び制御センタ116等のような関連する他のセンタが存在してもよい。これらの装置又は施設114、116は、別個の装置でもよいし、共通する装置に統合されていてもよいし、公の又は個人的な通信ネットワーク及び装置を使用してもよい。ロケーションサービス部118は、タグ110の位置を判定する際に、タグ110、セキュリティセンタ112及び処理センタ114を支援する。タグ110は、例えば
位置情報を提供するGPS受信機を含んでいてもよいが、ロケーションサービス部118が提供する地図及び交通情報のような付加的な情報が補足されてもよい。顧客代理人、荷送人、受信者及び緊急対応チーム等のような様々な者が、無線通信装置120を用いてタグ110及びそれに関連する対象物と通信してもよい。装置120及びタグ110の間の通信は、装置120及びタグ110の間の直接的な通信でもよいし、あるいは支援ネットワーク及び移動通信チャネルを介してルーティングされてもよい。
図2を参照するに、図1のモバイルタグトラッキングシステムとともに使用する一実施例によるタグ110が示されている。さらに図2はタグ110に含まれている機能及びそれらの機能同士の相互関係を示す。タグ110は、典型的には、タグ110に給電するバッテリ電源供給ユニット202を含む。タグ110には、バッテリ202を再充電する又は取り替えるための手段と、バッテリ202の状態を監視する手段とが備わっており、プロセッサ204により制御又は指図される。タグ110は、無線通信装置206及び関連するアンテナ208をさらに含む。タグ110は1つより多い数の無線通信機能部(例えば、GSM、LTE、VHF無線、PMR/PSA、WiFi、「ブルートゥース」、及び/又は衛星通信等の機能部)を有していてもよい。これらの機能部は、プロセッサ104の制御又は指図の下で、セキュリティセンタ112及び荷送人の処理装置114との間で通信ネットワーク102、104を介して通信する。一例として、標準的な通信ネットワークプロトコルが使用されてもよいし、あるいは将来開発されるプロトコルが使用されてもよい。タグ110は、(例えば、GSM、VHF又は衛星無線機を用いて)通信ネットワークインフラストラクチャと直接的に通信してもよいし、あるいは他のタグ110のリソースを使用するマルチホップリンクを介して通信してもよく、その場合の他のタグは、近辺に存在するがセキュリティセンタ112に対して良好なパスをもたらすものである(例えば、IEEE802.16又はIEEE802.11s標準仕様等のような「アドホック」、「メッシュ」又は「マルチホップ」接続を利用することができる。)。参照番号210により示される装置が、測位及びトラッキング又は追跡のために設けられ、その装置は例えばGPS受信機212及び関連する処理機能部を有する。ロケーショントラッキング要素210は、プロセッサがタグ110の位置を判定できるようにする情報を含む位置信号をプロセッサ荷与える。認証又はセキュリティ機能部は、ID認証及び処理を実行する要素214の認証を行い、タグ110がセキュリティサーバ112に対して認証され、サーバ112がタグ110に対して認証されるようにする。タグ110は、認証することが可能であり、かつパブリックセーフティレスポンスパーソナル又は顧客検査エージェントにより使用されるようなローカル装置によって認証される。確認及び認証の処理は、制御プロセッサ204における追加的な処理を利用してもよい。タグ110は、外部センサに結合し、保護される対象物の改竄を検出するインタフェース手段216をさらに含む。タグは、擬似ランダム二進シーケンス(PRBS)生成部のようなセキュリティシーケンス生成部をさらに含み、セキュリティシーケンス生成部はセキュリティセンタとの間で互換性があり、セキュリティセンタと同期している。時間及びセキュリティシーケンスの同期は、クロックのようなタイムキーピング装置220を用いてタグ110及びMTTSセキュリティセンタ112の間で確立及び維持される。上述したこれら様々な手段及び機能部は、タグ110の制御プロセッサ204により実行され関連するメモリ(図示せず)に保存されたプロセスとして、又はプロセッサ204に接続された離散要素として実現されてもよい。
タグ110の通信は、(a)所定の間隔において、(b)位置の変化を検出した場合において、(c)セキュリティセンタ112又は処理センタ114からの問い合わせに応じて、又は(d)改竄、不具合(upset)、タグが経路からそれたこと等のようなタグ110が検出したアラーム条件のイベントの際に報告するように、決められる。タグ110は、タグ110の健全性(health)を監視し、バッテリの電力が低い状態であることや無線リンクが遮られていること等のような不具合を報告できるようにしている。タグ110及び関連する保護対象物は、参照番号222により示されるようなローカルな有線インタフェース(例えば、ユニバーサルシリアルバス(USB)接続)を含み、ローカルな通信、ソフトウェアの更新又は情報の送受信(ロード)をローカルに接続された装置を用いて行う。
典型的には車両や輸送コンテナである保護される対象物は、インタフェース接続216を行ってタグ110と通信し、かつ改竄を検出するセンサを備えている。改竄(tampering)は、測定される任意の変数に基づいて検出されてもよく、例えば、ドアの開放、圧力の減少、CO2のようなガスの検出、温度の上昇又は下降、過剰な重力加速度(g)又は加速度の測定値、あるいは例えばGPS受信機212により提供される異常な又は予期されていない位置データ等に基づいて検出されてもよい。保護される対象物は、ドアの施錠、火炎抑制剤、救命具、音声警報又は嗅覚抑止剤(olfactory deterrents)のように自動的に又は関連するタグ110等により起動されるアクチュエータ(作動装置)を含む。これらのアクチュエータはインタフェース接続216により通信タグ110に接続されてもよい。これらのアクチュエータは、例えば、MTTSセキュリティセンタ112又は荷送人の制御処理センタ114におけるプロセッサの要求の際に、プロセッサ204の制御の下で起動されてもよい。
タグ110及び保護される対象物は通常は別々の物であるが、タグ110及び保護される対象物が1つの物に統合されていてもよい。タグ110は、品物を運ぶ車両や輸送コンテナに取り付けられた通信及び監視装置として考えられてもよいが、タグ110自身がメモリ又はパッケージの形式で情報を運ぶ物(例えば、USBメモリキーに統合されたタグ110)でもよいし、安全な輸送を要する価値のある小さな物のタグを含む物理コンテナでもよい。
MTTSセキュリティ監視センタ112は、サーバがモバイルタグ110との間で信号を送受信するように通信ネットワークに設けられているあるいはネットワークに設けられているサーバ(例えば、プロセッサ、メモリ、通信I/O、オペレーティングシステム、セキュリティアプリケーションソフトウェアを備えた当該技術分野で知られているようなコンピュータ等)として実現されてもよい。セキュリティ監視センタ112は、複数のタグ110と通信しかつ複数のタグを監督又は管理する。センタ112は、タグのクロック220と同期するタイムキーピング方法を実行することに加えて、タグ110を認証し及びタグ110により認証される手段と、タグ110が送信したメッセージ又は送信信号を認証する手段とを有する。また、タグの生成部218に対応するセキュリティシーケンス生成部の手段も備わっており、タグの生成器218に同期することができる。セキュリティ監視センタ112は、処理を行う機能部と、通信を行う機能部と、タグ110の状態又はステータスを保持するメモリ部と、タグ110と通信を行う機能部と、タグ110及び関連する対象物のセキュリティ上の問題を検出する機能部とを有する。セキュリティ監視センタ112は、荷送人の処理センタ114等のような他の装置とも通信する。
MTTS荷送人の処理センタ114は、荷送人その他の者(例えば、荷受人、運搬人、損害保険会社、車両所有者、輸送規則取締人及び保安部員等)により使用され、移動中のコンテナ及車両の状態を監視する。センタ114は、使用中にコンテナ及びそのタグ110の状態(例えば、搭載中、空、移動中、荷を下ろしている状態等)を設定する。
セキュリティ監視センタ112及び関連する任意の荷送人の処理センタ114は、通信ネットワークに接続されたサーバ(例えば、メモリ、通信装置及びサービス処理アルゴリズムを備えたコンピュータ)として実現されてもよい。
一実施例において、MTTS100システムは、(a)初期設定又は管理及び(b)動作の2つの動作形態を有する。
A.初期設定/管理(ローディング「セットアップ」状態)
動作の一部として、タグ110及びセキュリティセンタ112は、セットアップモードにおいて、タグ110及び関連する関連するプロセスについてセキュリティセンタ112において同期及び初期化される。タグ110及びコンテナは、異なる組織に属していてもよいし、異なるセキュリティセンタ112や、異なる動きに合わせた処理方法を使用してもよい。タグ110、タグに関連するセキュリティセンタ112及び荷送人の処理センタ114の間の調整又は制御は、タグ110と直接的に通信するエージェントによりローカルに行われてもよいし、又はタグ110及び関連するコンテナの識別子と状態を初期化の準備としてセキュリティセンタ112に通知して行われてもよい。
タグ110が動き始める前に(すなわち、タグ110が荷送人のドック(dock)にある状態において)、タグ110及びセキュリティセンタ112は互いに認証し合う。認証は、タグ110によるセキュリティセンタ112の確認及びセキュリティセンタ112によるタグ110の確認を含む。そのような相互認証は、GSMのような広域移動通信システムのプロトコルにより通常サポートされている(使用可能である)。
互いの信用証明物を作成した後、タグ110及びセンタ112は、通信の待ち合わせ(communication rendezvous)のスケジュールを決定し(予定を立て)、予定されている動きに関するタグの状態を報告する手順(プロトコル)を決定する。このスケジュールを決定する通信内容は、敵対者に盗聴されないように保護される(例えば、これは、GSMのような通信システムの通信セキュリティ機能を利用することで実行可能である)。このスケジュールは、移動の時間、積荷目録の性質及び予定されている経路を考慮してもよい。
スケジュールが確立すると、タグ110及びセキュリティセンタ112は、タイミングに関してクロックに同期し、タグ及び関連する保護対象物の出発時間(スタート時間)及び位置を記録する。この情報はタグ110及び/又はセキュリティセンタ112の双方又は一方に保存されてもよい。
通信内容、タグ110及び関連する対象物を保護するために、セキュリティセンタ112及び/又はタグ110は、移動中の通信の予定を立てるのに(スケジューリングに)使用される擬似乱数シーケンスを選択する。例えば、セキュリティセンタ112及び/又はタグ110は、セキュリティシーケンス生成部218のような擬似ランダム二進数生成部を使用して、ランダムな時系列を選択し、その時系列においてタグ110がステータスメッセージをセキュリティセンタ112に送信する。代替的に又は付加的に、タグ110及びタグに関連する対象物の状態を問い合わせるように、ランダム時系列がセキュリティセンタ112について確立されてもよい。監視する通信は、タグ110又はセキュリティセンタ112が通信を開始すること、あるいはタグ110及びセキュリティセンタ112が異なる時間に通信を開始することを含み、双方向である。
タグ110及びセキュリティセンタ112は、各々のステータスメッセージの識別子を認める。一例において、識別子は、ステータスメッセージ各々が送信された場合にインクリメントされるシーケンス番号でもよい。別の例において、識別子は、セキュリティセンタ112及びタグ110の双方がともに作成して双方にとって既知であるが、タグ110及びセンタ112以外の者にとっては未知である一群の乱数でもよい。タイミングシーケンス及び識別番号は、各自の移動中に固有に生成され、(単純な敵対者であった場合に)そのシーケンスを攻撃者又は敵対者が知ってしまうことを防止する。そのシーケンスが敵対者に分かってしまうと、タグ110になりすますステータスメッセージを敵対者が偽造することを容易にしてしまう。このスケジュール(予定又は計画)の詳細は、積み込み又は発送及び認識されている危険等に関する値に依存して異なってよい。
荷送人の処理システム114、セキュリティセンタ112又はローカルな運搬人からコマンド、指示又は命令を受けた場合、タグ110は「移動(traveling)」モードに切り替わる。タグ110が移動モードに入ると、タグ110は、「移動開始(traveling start)」メッセージの通知をセキュリティセンタ112へ送信し、センタ112から送達確認信号を受信する。タグ110を移動モードに設定することに加えて、移動モードを終了させるようなタグ110に指図する他の全てのコマンドに使用されるメッセージは、セキュリティセンタ112に適合する認証プロトコルを用いてタグ110により認証される。この移動モードを開始することは、セキュリティシステムにおいてアラームを設定することに例えられる。一例において、タグ110が移動モードに入ると、タグ110は、ランダムなスケジューリング時間においてステータスメッセージ(「万事良好」メッセージ)をセキュリティセンタ112に送信し、そのステータスメッセージは合意した(取り決めた)シーケンス/認証番号及び時間情報を含む。
擬似ランダム時間シーケンス及び識別番号が、暗号化方式又は他の適切な方法を利用して確立される。例えば、タグ110及びセキュリティセンタ112は、デフィーヘルマン(Diffie−Helman)鍵交換方式を実行し、共通の秘密の数を生成する。あるいは、通信チャネルが暗号化されていた場合、タグ110及びセキュリティセンタ112は、例えば、タグ110及びセキュリティセンタ112各々によって生成された乱数を連結したものに基づいて、共通の秘密の数に合意してもよい。この秘密の数は、タグ110及びセキュリティセンタ112により使用される擬似ランダムシーケンス生成部(例えば、PRBS218)のシード(seed)として使用され、通信時間のランダムスケジュールを立てることが可能である。一例において、通信をさらに保護するため、タグ110及びセキュリティセンタ112は、1つより多い数のPRBS生成部の群を備えていてもよい。複数のPRBS生成部のうちの1つが、移動プラン各々についてランダムに選択される。代替例において、合意した(取り決めた)共通の秘密の数は、(例えば、DES「ディジタル暗号化標準」又はAES「アドバンスト暗号化標準」のような)暗号化システムの初期化ベクトル及び鍵として使用され、暗号化システムは、複数の合意されたテキストの暗号化に基づいて等価なPRBSを生成する。
セキュリティシーケンス生成部218は、これら又は他の等価な方法を使用して、あるビット数のグループに分けられ、それらのビットはタグのステータスメッセージ送信の間の秒数を計画(スケジューリング)するのに使用される。ランダムな通信信号の間の最大の時間間隔は、そのグループのビット数を選択することで設定されてもよい。タグ110及びコンテナについて、通信信号同士の間の最大時間の形式により、セキュリティレベルが割り当てられてもよい。高い値又は危険の大きい対象物がタグ110とともに移動する場合、少数のビットが低頻度に使用されてもよい(例えば、5ビットにより、ステータスメッセージ同士の間で31秒の可能な最長の時間に設定されてもよい)。価値が低い又は危険が小さいコンテナ及びタグ110は、グループの中で、より多いビット数を使用してもよい(例えば、10ビットにより、約1023秒の可能な最長のタグステータスメッセージ間隔を設定してもよい)。あるいは、乱数、時間及び送信の間の関係は、1秒につき1つ以外のものでもよい(例えば、1つの数につき1/4秒でもよい)。
敵対者が過去の移動の際の信号送信及び通信時間を簡易に記録できないように、かつ敵対者が別の移動について後日改竄を隠蔽するためにそれらを再生できないように、新たなシーケンスがタグ110の移動各々について使用されてもよい。
B.動作(移動モード)
移動モードの動作の場合、タグ110は保護対象物(例えば、コンテナ)の状態又はステータスを監視し、アラーム状態を検査し、セキュリティセンタ112に通知する。
アラーム状態がタグ110により一切検出されなかった場合、タグ110は、所定のスケジュールにしたがって、合意した認証の数が含まれている「万事良好」メッセージを含むステータスメッセージをセキュリティセンタ112に通知する。スケジューリングされた報告の信号は、タグ110及び関連する対象物の現在の状態とタグ110の位置に関する情報を含む。タグ110は、所定のポリシ又は指針にしたがって、位置又は状態に関する変化(例えば、停止又は移動中等)を報告する。これらのメッセージは、スケジューリングされた報告とともに合成されてもよいし、あるいは必要に応じて送信されてもよい。典型的には、外部メッセージは、スケジューリングされたメッセージのために予め規定されているメッセージシーケンス番号を使用しない。スケジューリングされていないメッセージは、次のスケジューリングされたメッセージに至るまでの時間とともに最後にスケジューリングされたメッセージのシーケンス番号をメッセージに含めることで、セキュリティセンタ112により認証される。セキュリティセンタ112は、タグ110に関する移動記録(移動履歴)にそれらの報告内容を記録し、過去に確認されたこれらのメッセージに関する確認信号とともに応答する。
セキュリティセンタ112は、ステータスメッセージの欠落又はシーケンス番号順でないメッセージを監視する。メッセージの欠落の場合、セキュリティセンタ112はタグ110に問い合わせメッセージを送信することになる。これらの問い合わせメッセージは、通信ネットワークにおける障害を確認し、タグ110への及びタグ110からのメッセージに対する新たなルーティング経路をセンタ112が確立できるようにする。タグは良好な通信エリア内にいることが知られているにもかかわらず、問い合わせに対して応答せず、タグスケジュールメッセージの受信に失敗していた場合、セキュリティセンタ112は、タグ110及び関連する対象物に関するアラーム状態を起こす(開始する)。これは、タグ110の位置について指示を受ける保安局、警察又は他の応答者への通知を含む。アラーム状態は、報告されたタグ110の位置が予定されている経路から大幅に逸脱していた場合にも起動されてよい。セキュリティセンタ112がタグ110についてアラームを起動すると、セキュリティセンタ112は、タグがアラーム状態に入ることを示すメッセージをタグ110に送信し、その現在の状態を報告する。タグ110及びアクチュエータの能力又は性能に依存して、アラーム状態は、関連する対象物における安全装置(safety device)又は応答装置を起動してもよい。
アラーム状況でない場合のような通常の移動モードの動作の場合、タグ110は、過去に設定された時間スケジュールにしたがって、ステータスメッセージをセキュリティセンタ112に送信する。これらのメッセージは、個々のシーケンス番号を含む過去に合意して取り決めたコンテンツを含む。これは、セキュリティセンタ112が、メッセージ各々の正当性(又は真正)を検査できるようにし、メッセージの欠落を検出できるようにする。メッセージは、セキュリティセンタ112及びタグ110の間で確認される。通信トラフィックを減らし、その結果、タグ110のバッテリ消費量を減らすために、過去に合意して取り決められているランダムシーケンスにしたがって、一部のステータスメッセージが確認され、一部が確認されないようにしてもよい。これは、敵対者がなりすましてメッセージを処理することを困難にする。なぜなら、各々が、固有のものであり、確認した最新のメッセージのランダムシーケンス番号を含み、かつ一部のメッセージは確認を必要とし一部は必要としないからである。
セキュリティメッセージのランダムスケジューリングを利用する利点の1つは、それが通知される前は、敵対者がどの程度長い期間信号を妨害しなければならないかは未知であるということである。メッセージのスケジュールは数秒又はそれ未満から何分間も又は何時間もの広い範囲内に及ぶインターバルを有するので、如何なる信号の意図的な遮断も速やかに検出される。ランダムな個々のシーケンス番号をメッセージ各々に含めることで、敵対者が過去に記録した信号を送信し、真の信号間隔の遮断をカバーすることを防ぐ。スケジューリングされていないメッセージにおいて、次のスケジューリングメッセージに至るまでのタイミング及びシーケンス番号を使用することは、敵対者が不正なメッセージをセキュリティセンタ112に送信することを防ぐ。なぜなら、敵対者はランダムな送信スケジュールも現在のシーケンス番号も知らないからである。
タグ110からのメッセージは、タグ110による次の送信までの時間、及びタグ110における現在時間を含んでもよい。これらのタイミング番号は、無線送信において(例えば、タグ110及びコンテナが、乗換の最中にトンネルの中でスケジューリングされたことに起因して、あるいは通信エラーに起因して)、ネットワークの何処かで(例えば、輻輳に起因して)又はタグ110におけるタイミング装置の不具合に起因して(例えば、「タグ」における「遅い」又は「速い」クロックに起因して)、メッセージの一部が失われるようになった場合に、タグ110及びセキュリティセンタ112の間の同期を維持するために使用される。通信の移動モードの際、タグ110は自身の無線状態及び通信状態を監視し、タグ110が再び通知できるようになった場合、例えば移動中にトンネルから出た場合に、「再構築された通信信号」を通知する。
タグ110の状態を監視している最中に、タグ110がアラーム状態を検出した場合、タグ110はセキュリティセンタ112との通信を確立し、その問題(アラーム状態)を通知する。これは、タグ110の能力の範囲内で、様々な通信システム及びネットワーク経路のうちの任意のものを利用して行われる。これらのアラームメッセージは、アラームの状態に加えて、タグ110が送信した正規のステータスメッセージに使用した最後のシーケンス番号と、次のスケジューリングメッセージまでの時間とを含んでもよい。これは、セキュリティセンタ112に対するアラームメッセージの信憑性を高めるのに寄与する。これは、例えば過去に生成されたアラームメッセージを再生するようにして、外見上何処かに位置するタグ110から偽造されたアラームを報告する敵対者の攻撃からシステムを守ることに寄与し、タグ110及びコンテナが盗まれつつある場所にセキュリティスタッフを派遣できる。
タグ110は、アラームの受信の確認を受信するまで、セキュリティセンタ112との通信を確立しようとし続ける。この確認信号は、受信したアラームメッセージのシーケンス番号の形式でセキュリティセンタの認証情報、アラームの時間及び受領の時間、さらにはアラーム状態が報告される前の最後に受信したシーケンス番号(例えば、最後のステータスメッセージシーケンス番号)を含む。このアラームメッセージの認証は、敵対者が過去に記録したアラーム確認メッセージをブロードキャストすることで、敵対者がタグのアラームメッセージを隠してしまうことを防ぐのに使用される。
アラーム状態がタグ110により検出された場合、又はタグ110がそうするように指示された場合、タグ110はアラーム状態になる。アラームメッセージは、適切な確認信号が受信されるまでタグ110から反復的に送信される。アラームモードにおける過剰な送信によりタグ110のバッテリを消耗してしまうことを避けるために、タグ110は所定の時間インターバルの間に(例えば、5分間の間に)スケジューリングされていないアラームメッセージを送信してもよい。その時間間隔が経過した後に、タグ110は、アラーム状態及び関連する詳細情報を示すメッセージをセキュリティセンタ112に送信するために過去のスケジュールに戻ってもよい。複数のコンテナが同時に良好でない状態になり、接続している全てのタグ110が各自のアラーム状態を同時に通知しようとしている場合に、上記の時間間隔は通信チャネルの競合を防ぐ。アラーム状態がクリアされ、かつタグ110が通常状態又は移動状態に戻ることを指示する適切なコマンドをタグ110がセキュリティセンタ112から受信するまで、タグ110はアラーム状態のままである。
代替例において、危険性物質、有害物質又は価値の高い物質を含むコンテナ及びタグ110は、適切な危険性物質センタ又は捜査報告センタにアラーム状態を報告する。このシグナリング又は通知は、指定されたセキュリティセンタを介して送信され、あるいはそのルーティング経路が利用可能でなかった場合には直接的に送信される。アラーム状態の報告の開始は、セキュリティセンタ112により指示されてもよいし、包含される物質の性質及び重要度に応じてタグ110が独自に開始してもよい。
タグ110が移動している最中に、セキュリティセンタ112又は荷送人の処理センタ114にステータスを通知することに加えて、タグ110は、移動のイベントの詳細を後のダウンロード(荷下ろし)及び分析に備えてメモリに記録してもよい。タグ110が目的地に到着した場合において、タグ110が、適切に装備された場所にあった場合又は荷受人のドックにあった場合、ローカルな接続222又は無線インタフェース206を介してダウンロードが行われる。移動の際のある地点において、例えば顧客又は危険性物質責任者によりログ(記録)が検査され、移動が計画通りであったこと、及び積み荷に一切改竄が行われていないことを確認してもよい。
搬送及び空のモニタリングモード
タグ110及び関連する対象物が目的地に到着すると、タグ110は荷を下ろすモード(unloading mode)に切り替えられる。この状態の変更は、ローカルな有線インタフェース222又は無線インタフェース206を用いてタグ110と直接的なやり取りを通じて、又は荷送人の処理センタ114に到着を報告することを通じて、荷受人により行われる。処理センタ114及びセキュリティセンタ112は、荷を下ろすモードに切り替えるためのメッセージをタグ110に送る。この命令は、タグ110が状態を変更する前に、タグ110により認証され確認される。一実施例において荷を下ろす状態の場合、タグ110はスケジュールされたメッセージをもはやセキュリティセンタ112には送信せず、積み荷が降ろされる場合にアラームを送信しない。タグ110は、コンテナを開けた時間及び荷を下ろすことに関する他のイベントを示す情報メッセージを、セキュリティセンタ112又は荷送人の処理センタ114に送信し続けてもよい。
積み荷が降ろされた後、荷受人は再び荷送人の処理センタ114と連絡をとり、現在コンテナは空であること及び以後の移動が可能であることを通知する。この場合、処理センタ114及びセキュリティセンタ112は、空であることを示すモード(エンプティモード)に切り替わるようにタグ110にメッセージを送信する。
場合によっては、積み荷は部分的にしか下ろされなくてもよいし、あるいは積み荷を搭載して別の目的地へ以後移動することに備えてもよい。この場合、荷受人又は荷送人は荷送人の処理センタ114又はタグ110と直接的に通信し、タグ110の状態を移動モードに変更することを要求する。そして、タグ110はセキュリティセンタ112への送信のスケジューリングを再開し、アラーム状態の監視を再開する。過去に取り決めたセキュリティセンタ112との通信スケジュールが今後の移動に十分な(適切な)時間を提供しない場合、タグ110及びセキュリティセンタ112は過去に取り決めたパラメータ(例えば、秘密鍵)に基づいてさらなる一群の時間を交渉する。あるいは、タグ110及びセキュリティセンタ112は、新たに設定されたパラメータ群(例えば、新たな秘密鍵)に基づいて通信イベントの新たなスケジュールを交渉して決めてもよい。
エンプティモードの場合、タグ110は関連する対象物の状態を依然として監視してもよい。エンプティモードの間にコンテナの盗難やコンテナの破損が生じるかもしれないので、コンテナの完全性又は保護及び安全を図り、禁製品の搭載がなされないように又はセキュリティ機能がディセーブルにされないようにする必要がある。この「エンプティ」状態における保護を図るため、タグ110及びセキュリティセンタ112は通信のランダムスケジュールを交渉して取り決めを行い、コンテナの完備性を監視し続ける。このスケジュールは、アクティブな移動モードの最中におけるものより少ないメッセージを含んでもよい。長期間のアイドルインターバルの間にバッテリの電力を節約するため、タグ110はイベントを監視して記録に保存し、その記録を頻繁にではないが(例えば、1日に1回)セキュリティセンタ112にアップロードする。アイドル状態の間、コンテナは静止したままでいることが予想される。タグ110が大きな損失又は移動を検出した場合、タグ110は、移動状態の間にアラーム状態を検出した場合と同じ方法でアラームをセキュリティセンタ112に速やかに通知する。
図3を参照するに、典型的な移動の際に可能なタグ110の状態及び状態間の相互関係を示すプロセスがフローチャートにより示されている。始めのエンプティ状態302において、コンテナは空であり、したがって関連するタグ110はエンプティ状態にある。エンプティ状態において、タグ110はいくつかの監視機能を実行し、ステップ304において、上述したようにコンテナの完備性を保護するためにアラーム状態になったか否かを監視する。ステップ304においてアラームが検出された場合、ステップ306においてアラームの警報が鳴り、例えば関連する報告がセキュリティセンタ112に行われる。エンプティ状態からタグがステップ308に示されるように積み込み準備状態に入ると、タグに関連するコンテナに積み荷が搭載される。次に、ステップ310により示されているようにタグ110が移動状態になると、タグ110及び関連するコンテナ又は積み荷は移動し続ける。移動モードの間、タグ110は上述したようにコンテナを監視してステータスメッセージを報告し、ステップ312においてアラームが検出された場合、ステップ314においてアラームが例えばセキュリティセンタ112に通知される。目的地に到着すると、タグ110及び関連するコンテナは参照番号316に示されているように積み荷を降ろす状態になる。最後に、タグ110は積み荷を降ろすとエンプティ状態316に戻る。あるいは、上述したように、積み荷を降ろす状態316の後にエンプティ状態302が続いているが、積み荷を降ろす状態316は積み込み準備状態308又は移動状態310の何れかの直後に行われてもよい。
様々な状態302、308、310、316におけるタグ110の機能については図1及び図2を参照しながら説明してきたとおりである。
図4を参照するに、典型的な移動中のモバイルタグトラッキングシステムのタグ110の状態遷移及び関連する通信が図3よりも詳細に示されているプロセス400によりフローチャートが示されている。特に、図4は、典型的な移動の際に図3に示される様々な状態を引き起こすタグが受信するメッセージを示している。状態402の開始時においてタグ110はエンプティ状態監視モードにある。タグ110が移動状態に移る前に、タグ110と例えばセキュリティセンタ112との間でいくつかのやり取り(通信)が行われる。ステップ404において、上述したように、タグ110及びセキュリティセンタ112の間で相互認証が行われる。次に、ステップ406において、タグ110及びセキュリティセンタ112は共通の秘密鍵を生成し、その共通の秘密鍵はタグ110及びセキュリティセンタ112間の以後の秘密通信の基礎をなす。次に、ステップ408において、上述したように、通信時間スケジュール及び認証シーケンス番号が設定される。次に、ステップ410において、タグ110は、タグ110が移動状態に入ることを指示するメッセージをセキュリティセンタ112から受信する。ステップ412においてタグ110はセキュリティセンタ112からのメッセージを認証し、参照番号414により示されるように移動状態に入る。移動状態において、タグ110は様々な状態を監視し、例えば、タグ110が同伴又は同行するように関連付けられたコンテナの状態、コンテナやタグ110の位置及び時間等を監視し、タグ110はそのデータをメモリに記録する。移動状態における監視ステップ416おいて、ステータスメッセージをセキュリティセンタ112に送信するようにスケジュール(予定)された時間に至った場合、ステップ418に示されるように、タグ110はスケジュールされたメッセージを送信し、確認信号を受信する。移動状態における監視ステップ416において、タグ110がアラームを検出した場合、ステップ422に示されるように、アラームメッセージがセキュリティセンタ112に送信され、確認信号が受信される。この場合、ステップ420に示されるようにアラームが起動される。移動状態における監視ステップ416において、ステップ424により示されているように、タグ110が例えばセキュリティセンタ112から移動終了メッセージを受信した場合、タグ110は、ステップ426においてメッセージを認証し、ステップ428に示されているように荷を下ろす状態に入る。ステップ428の荷を下ろす状態において、タグ110は、参照番号430に示されているように、例えばエンプティ状態にはいるべきことを示すメッセージをセキュリティセンタ112からさらに受信してもよい。タグ110はステップ432においてそのメッセージを認証し、ステップ402におけるエンプティ状態監視に戻る。
図4において、エンプティ状態402においてアラーム状態についてタグ110の状態を監視することは、参照番号414、416、418、420、422により示されている移動状態において行うプロセスと同様であるので明示的に詳細には説明されていないことに留意を要する。さらに、様々な状態402−432におけるタグ110の機能については図1及び図2を参照しながら詳細に説明したとおりである。図3及び図4はプロセス300及び400における典型的な一連のステップの一例を示しているが、図3及び図4に示されているステップが図示されているとおりの順序で行われることは必須ではなく、適切な修正、適切な追加又は適切な省略がステップの順序についてなされてもよい。
上記により開示された発明の実施例は単なる一例にすぎないように意図されている。本開示により意図されている範囲から逸脱することなく、当業者は、上記の特定の実施例に対して効果的な変形、変更及び修正を施すことができる。特に、1つ以上の上記の実施例において選択された特徴は、明示的には説明されていない代替例をなすように組み合わせられてもよく、そのような組み合わせに相応しい特徴は当業者にとって困難なことではない。特許請求の範囲に記載されている事項は当該技術分野における適切な全ての変形を網羅及び包含するように意図されている。

Claims (20)

  1. モバイルセキュリティモニタリングを行うモバイルタグトラッキングシステムであって、
    通信装置と、
    該通信装置に結合された通信ネットワークと、
    監視されるアイテムに結合されたモバイルタグと
    を有し、前記モバイルタグは、メモリを有しかつ該モバイルタグの動作を制御するプロセッサと、前記アイテムに関するステータスメッセージを報告するために前記通信ネットワークを介して前記通信装置と通信する、前記プロセッサに結合された無線通信要素と、前記プロセッサに結合され、前記モバイルタグに給電する電力供給部と、前記プロセッサに結合され、バイナリシーケンスを生成するセキュリティシーケンス生成部と、前記モバイルタグの位置を判定し、位置信号を前記プロセッサに与える、前記プロセッサに結合されたロケーショントラッキング要素と、前記プロセッサに結合されたクロックとを有し、
    前記モバイルタグは、ステータスメッセージをそれぞれ含むランダムにスケジューリングされた各通信信号を用いて前記通信装置と通信する、モバイルタグトラッキングシステム。
  2. 前記ランダムにスケジューリングされた前記通信信号は、前記モバイルタグ及びセキュリティセンタにより生成された二進数のセキュリティシーケンスから前記プロセッサが導出した一連のランダム時間に基づいている、請求項2記載のモバイルタグトラッキングシステム。
  3. 前記通信装置は、ランダムにスケジューリングされた通信信号を用いて前記モバイルタグの状態を問い合わせる、請求項2記載のモバイルタグトラッキングシステム。
  4. 各々のステータスメッセージが通信に固有の識別子を含む、請求項2記載のモバイルタグトラッキングシステム。
  5. 前記識別子は、ランダムにスケジューリングされた通信信号各々に対してインクリメントされるシーケンス番号を含む、請求項4記載のモバイルタグトラッキングシステム。
  6. 前記識別子は、当該モバイルタグトラッキングシステムの範囲内における前記モバイルタグ及び前記通信装置双方において生成される、請求項4記載のモバイルタグトラッキングシステム。
  7. 前記固有の識別子及び前記ランダムにスケジューリングされた通信信号は、前記モバイルタグ各々の移動に対して固有に生成される、請求項4記載のモバイルタグトラッキングシステム。
  8. 前記ステータスメッセージは、前記モバイルタグの識別子、前記通信装置の識別子、スケジューリングされた通信信号各々に固有の前記固有の識別子、及び前記モバイルタグとアイテムの少なくとも1つの状態に関する情報を含む、請求項4記載のモバイルタグトラッキングシステム。
  9. (a)前記モバイルタグ及び前記通信装置の間で共通の秘密鍵を生成するデフィーヘルマン鍵交換法、
    (b)前記モバイルタグ及び前記通信装置の各々により生成された乱数を連結すること、
    (c)前記モバイルタグ及び前記通信装置の各々により生成された乱数を連結したものを前記セキュリティシーケンス生成部にシードとして提供すること、
    (d)前記モバイルタグ及び前記通信装置の間で共通の秘密鍵を生成するデフィーヘルマン鍵交換法であって、該共通の秘密鍵は暗号化システムの初期化ベクトル及び鍵として使用される、デフィーヘルマン鍵交換法及び
    (e)前記モバイルタグ及び前記通信装置の各々により生成された乱数を連結したものを、暗号化システムの初期化ベクトル及び鍵として使用すること、
    のうちの少なくとも1つに基づいて、前記固有の識別子及び前記ランダムにスケジューリングされた通信信号が決定されている、請求項4記載のモバイルタグトラッキングシステム。
  10. 前記ロケーショントラッキング要素がグローバルポジショニングシステム(GPS)受信機を有し、前記セキュリティシーケンス生成部が、擬似ランダムバイナリシーケンス(PRBS)生成部、ディジタル暗号化標準(DES)方式の暗号化シーケンス生成部、及びアドバンスト暗号化標準(AES)方式の暗号化シーケンス生成部より成る群から選択されたものである、請求項1記載のモバイルタグトラッキングシステム。
  11. 通信ネットワークを用いて、アイテムに結合されたモバイルタグを通信装置に接続するモバイルセキュリティ監視システムを使用する方法であって、
    前記モバイルタグ及び前記アイテムの状態を該モバイルタグにより監視するステップと、
    ステータスメッセージを含むランダムにスケジューリングされた通信信号を、前記モバイルタグから前記通信装置に送信するステップとを有し、
    前記ステータスメッセージは、ランダムにスケジューリングされた通信信号各々に固有の識別子を含む、方法。
  12. 前記ステータスメッセージの各々が、前記モバイルタグの識別子の情報、前記通信装置の識別子の情報、及び前記モバイルタグと前記アイテムの少なくとも1つの状態に関する情報を含む、請求項11記載の方法。
  13. 前記ステータスメッセージが、ランダムにスケジューリングされた通信信号の次の時間を示す、請求項12記載の方法。
  14. 前記ランダムにスケジューリングされた通信信号のスケジューリングが、セキュリティシーケンス生成部により生成された二進数の擬似ランダムシーケンスから導出されたランダムな時間系列に基づいている、請求項11記載の方法。
  15. アラーム状態が前記モバイルタグにより検出された場合、前記ステータスメッセージは、該モバイルタグから前記通信装置へのアラームメッセージを含んでいる、請求項10記載の方法。
  16. 前記ランダムにスケジューリングされた通信信号のスケジューリングが或るランダムな時間系列に基づいており、該ランダムな時間系列は、擬似ランダムバイナリシーケンス(PRBS)生成部、ディジタル暗号化標準(DES)方式の暗号化シーケンス生成部、及びアドバンスト暗号化標準(AES)方式の暗号化シーケンス生成部のうちの少なくとも1つにより生成された二進数の擬似ランダムシーケンスから導出されたものである、請求項10記載の方法。
  17. アイテムが取り付けられ少なくとも該アイテムの位置を監視及び報告する装置であって、
    メモリを有しかつ当該装置の動作を制御するプロセッサと、
    当該装置及び前記アイテムの位置を報告するために通信装置と通信する、前記プロセッサに結合された無線通信要素と、
    前記プロセッサに結合され、当該装置に電力を提供する電力供給部と、
    前記プロセッサに結合され、バイナリシーケンスを生成するセキュリティシーケンス生成部と、
    当該装置の位置を判定し、位置信号を前記プロセッサに与える、前記プロセッサに結合されたロケーショントラッキング要素と、
    前記プロセッサに結合されたクロックと
    を有する装置。
  18. 前記通信装置のサーバとともに当該装置を認証する、前記プロセッサに結合された認証要素をさらに有する請求項17記載の装置。
  19. 前記ロケーショントラッキング要素がグローバルポジショニングシステム(GPS)受信機を有し、前記セキュリティシーケンス生成部が、擬似ランダムバイナリシーケンス(PRBS)生成部、ディジタル暗号化標準(DES)方式の暗号化シーケンス生成部、及びアドバンスト暗号化標準(AES)方式の暗号化シーケンス生成部より成る群から選択されたものである、請求項17記載の装置。
  20. 前記プロセッサに結合され、外部の通信装置と通信するローカル通信インタフェースと、
    前記プロセッサに結合され、前記アイテムに取り付けられたセンサと通信する別のインタフェース接続部と
    をさらに有する請求項17記載の装置。
JP2011533494A 2008-10-28 2009-10-21 モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置 Active JP5688372B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/259,586 US8217785B2 (en) 2008-10-28 2008-10-28 Mobile tag tracking system
US12/259,586 2008-10-28
PCT/CA2009/001510 WO2010048699A1 (en) 2008-10-28 2009-10-21 Mobile tag tracking system

Publications (2)

Publication Number Publication Date
JP2012507093A true JP2012507093A (ja) 2012-03-22
JP5688372B2 JP5688372B2 (ja) 2015-03-25

Family

ID=42116929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011533494A Active JP5688372B2 (ja) 2008-10-28 2009-10-21 モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置

Country Status (9)

Country Link
US (1) US8217785B2 (ja)
EP (2) EP4054215A1 (ja)
JP (1) JP5688372B2 (ja)
KR (1) KR101507897B1 (ja)
CN (1) CN102197663B (ja)
BR (1) BRPI0919829B1 (ja)
CA (1) CA2743307C (ja)
RU (1) RU2516706C2 (ja)
WO (1) WO2010048699A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100141445A1 (en) * 2008-12-08 2010-06-10 Savi Networks Inc. Multi-Mode Commissioning/Decommissioning of Tags for Managing Assets
US8456302B2 (en) 2009-07-14 2013-06-04 Savi Technology, Inc. Wireless tracking and monitoring electronic seal
CN103548071B (zh) * 2009-07-14 2016-10-26 迪尔·美吉克有限公司 安全封条
US8432274B2 (en) 2009-07-31 2013-04-30 Deal Magic, Inc. Contextual based determination of accuracy of position fixes
CN102713949A (zh) * 2009-08-17 2012-10-03 交易魔法公司 资产的情境感知监视
US20110050397A1 (en) * 2009-08-28 2011-03-03 Cova Nicholas D System for generating supply chain management statistics from asset tracking data
US8334773B2 (en) * 2009-08-28 2012-12-18 Deal Magic, Inc. Asset monitoring and tracking system
US8314704B2 (en) * 2009-08-28 2012-11-20 Deal Magic, Inc. Asset tracking using alternative sources of position fix data
US9501920B2 (en) * 2012-06-22 2016-11-22 K.L. Harring Transportation LLC Cargo tracking and monitoring system
US8768315B2 (en) 2012-09-05 2014-07-01 Motorola Solutions, Inc. Method and apparatus for identifying a suspect through multiple correlated device identities
US8892132B2 (en) 2012-09-05 2014-11-18 Motorola Solutions, Inc. Analytic and tracking systems and methods using over-the-air identifiers of mobile devices
US9619988B2 (en) 2013-01-31 2017-04-11 Precyse Technologies Funding, Llc Method of controlling location monitoring and reporting
CN103325197B (zh) * 2013-06-06 2016-04-27 常州大学 一种名贵盆栽的监控防盗定位装置及其监控防盗定位方法
DE102014201931A1 (de) * 2014-02-04 2015-08-06 Siemens Aktiengesellschaft Steuervorrichtung, medizinisches Steuersystem und Verfahren zur Übertragung eines Befehls
US10453023B2 (en) * 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
RU2567368C1 (ru) * 2014-06-10 2015-11-10 Сергей Викторович Соколов Способ определения координат навигационного приемника
CN104112190B (zh) * 2014-07-23 2018-07-31 清华大学 海关在途监管系统和方法
US10621538B2 (en) * 2014-12-28 2020-04-14 Hand Held Products, Inc Dynamic check digit utilization via electronic tag
CN104949674A (zh) * 2015-07-14 2015-09-30 嘉德智信(北京)科技发展有限公司 基于位移传感和射频识别的芯片和定位方法
US10706731B2 (en) * 2016-08-10 2020-07-07 Bedford, Freeman & Worth Publishing Group, Llc Attendance monitoring system
US10878365B2 (en) * 2016-09-28 2020-12-29 Federal Express Corporation Aerial drone-based systems and methods for adaptively providing an aerial relocatable communication hub within a delivery vehicle
US10716068B2 (en) * 2017-10-13 2020-07-14 Denso International America, Inc. Power saving methods for communication in localization systems
CN110232428A (zh) * 2018-03-05 2019-09-13 中华映管股份有限公司 二元定位标签产生方法
KR20210056345A (ko) 2018-08-08 2021-05-18 트래킹 패킹, 인코퍼레이티드. 배송 패키지 추적 또는 모니터링 시스템 및 방법
CN109601486B (zh) * 2018-12-25 2023-12-19 中国科学院城市环境研究所 昆虫卫星载荷实验舱
US11917488B2 (en) 2019-09-13 2024-02-27 Troverlo, Inc. Passive asset tracking using observations of pseudo Wi-Fi access points
US11622234B2 (en) 2019-09-13 2023-04-04 Troverlo, Inc. Passive asset tracking using observations of Wi-Fi access points
US11589187B2 (en) 2019-09-13 2023-02-21 Troverlo, Inc. Passive sensor tracking using observations of Wi-Fi access points
US20210357907A1 (en) * 2020-05-12 2021-11-18 Deeyook Location Technologies Ltd. System, apparatus, and/or method for providing wireless applications based on locationing solutions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298493A (ja) * 1996-04-26 1997-11-18 Toyo Commun Equip Co Ltd 送信装置、受信装置、及び通信システム
JP2002512739A (ja) * 1996-06-20 2002-04-23 ノースロップ グラマン コーポレーション ランダム間隔のインベントリ・システム
JP2005527920A (ja) * 2002-05-07 2005-09-15 アーゴ−テック・コーポレーション 追跡システムおよびそれに関連する方法
JP2006135836A (ja) * 2004-11-09 2006-05-25 Nippon Telegr & Teleph Corp <Ntt> 双方向無線装置の識別コード秘匿化方法および無線通信システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745037A (en) * 1996-06-13 1998-04-28 Northrop Grumman Corporation Personnel monitoring tag
JP3147306B2 (ja) 1996-10-17 2001-03-19 ピンポイント コーポレイション 物品追跡システム
US6275476B1 (en) * 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
US6177861B1 (en) * 1998-07-17 2001-01-23 Lucent Technologies, Inc System for short range wireless data communication to inexpensive endpoints
US6297734B1 (en) * 1999-09-23 2001-10-02 Northrop Grumman Corporation Randomization of transmit time
RU2159190C1 (ru) * 2000-04-27 2000-11-20 Общество с ограниченной ответственностью "Геолинк-Электроникс" Способ комплексной охраны подвижных и неподвижных объектов
US7034683B2 (en) * 2000-11-06 2006-04-25 Loran Technologies, Inc. Electronic vehicle product and personnel monitoring
US6600418B2 (en) * 2000-12-12 2003-07-29 3M Innovative Properties Company Object tracking and management system and method using radio-frequency identification tags
US6720876B1 (en) * 2002-02-14 2004-04-13 Interval Research Corporation Untethered position tracking system
US6900762B2 (en) * 2002-09-30 2005-05-31 Lucent Technologies Inc. Methods and apparatus for location determination based on dispersed radio frequency tags
US6995655B2 (en) 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader
US7295115B2 (en) 2002-10-18 2007-11-13 Aeroscout, Ltd. Radio-frequency identification (RFID) tag employing unique reception window and method therefor
GB2395626B (en) * 2002-11-21 2006-05-10 Hewlett Packard Co A memory tag and a reader
US7322991B1 (en) * 2003-07-14 2008-01-29 Denise Robinson Eyebrow shaping device
US7716160B2 (en) * 2003-11-07 2010-05-11 Alien Technology Corporation Methods and apparatuses to identify devices
BRPI0509590A (pt) 2004-05-06 2007-09-25 Ut Battelle Llc sistema de segurança e rastreamento de bens da marinha (mast)
US7423535B2 (en) * 2004-08-26 2008-09-09 Avante International Technology, Inc. Object monitoring, locating, and tracking method employing RFID devices
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration
WO2006064651A1 (ja) * 2004-12-15 2006-06-22 Brother Kogyo Kabushiki Kaisha 無線タグ通信装置及び無線タグ通信システム
US7323991B1 (en) * 2005-05-12 2008-01-29 Exavera Technologies Incorporated System and method for locating and communicating with personnel and equipment in a facility
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
US8095584B2 (en) * 2005-11-02 2012-01-10 Texas Instruments Incorporated Random number generator using jitter sampled RF carrier
GB2455451B (en) * 2006-08-29 2011-10-12 Satellite Tracking Of People Llc Active wireless tag and auxiliary device for use with monitoring center for tracking individuals or objects
KR100765952B1 (ko) 2006-09-25 2007-10-12 에스케이 텔레콤주식회사 Rfid 서비스를 위한 메시지 단일화 서비스 시스템 및방법
US20080315999A1 (en) * 2007-06-25 2008-12-25 Parelec Israel Ltd. Wireless communication system for tracking assets with affixed electronic smart tags and methods thereof
US20100141430A1 (en) * 2008-12-04 2010-06-10 Nortel Networks Limited Mobile tag local data reporting system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298493A (ja) * 1996-04-26 1997-11-18 Toyo Commun Equip Co Ltd 送信装置、受信装置、及び通信システム
JP2002512739A (ja) * 1996-06-20 2002-04-23 ノースロップ グラマン コーポレーション ランダム間隔のインベントリ・システム
JP2005527920A (ja) * 2002-05-07 2005-09-15 アーゴ−テック・コーポレーション 追跡システムおよびそれに関連する方法
JP2006135836A (ja) * 2004-11-09 2006-05-25 Nippon Telegr & Teleph Corp <Ntt> 双方向無線装置の識別コード秘匿化方法および無線通信システム

Also Published As

Publication number Publication date
EP4054215A1 (en) 2022-09-07
RU2011120812A (ru) 2012-12-10
EP2351388A1 (en) 2011-08-03
US8217785B2 (en) 2012-07-10
RU2516706C2 (ru) 2014-05-20
KR20110079852A (ko) 2011-07-08
BRPI0919829A2 (pt) 2015-12-15
CA2743307C (en) 2016-02-23
US20100102964A1 (en) 2010-04-29
WO2010048699A1 (en) 2010-05-06
BRPI0919829B1 (pt) 2021-08-03
KR101507897B1 (ko) 2015-04-07
CA2743307A1 (en) 2010-05-06
CN102197663B (zh) 2014-07-02
EP2351388A4 (en) 2013-08-28
CN102197663A (zh) 2011-09-21
JP5688372B2 (ja) 2015-03-25

Similar Documents

Publication Publication Date Title
JP5688372B2 (ja) モバイルタグトラッキングシステム、モバイルセキュリティ監視システムのための方法及び監視装置
RU2516232C2 (ru) Система отслеживания мобильного тега, способ и устройство представления информации
CN104640181B (zh) 安全系统设备的功率管理
US9814038B2 (en) 6lowpan based multidisciplinary wireless sensor protocol for connected home security systems
US10687025B2 (en) Anti-theft doorbell camera
US9258287B2 (en) Secure active networks
GB2443021A (en) Monitoring System using Multi-Hop Mesh Networks
US10552649B2 (en) Sealing system and method of installing a sealing system
JP2007293705A (ja) 異常判定システム及び緊急通報システム
EP1570693B1 (en) Alarm arrangement at a mobile communication system
KR101077740B1 (ko) 무선망을 이용하는 가입자 단말장치의 장애체크 시스템 및 그 방법
WO2016032379A1 (en) Monitoring items using neighborhood-based network
TWI306438B (ja)
Amini Simulation and evaluation of security and intrusion detection in IEEE 802.15. 4 network
Mahfoud Security of Internet of Things (IoT)

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120524

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120627

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150126

R150 Certificate of patent or registration of utility model

Ref document number: 5688372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250