JP3879995B2 - コンテナ情報仲介システム及び方法 - Google Patents

コンテナ情報仲介システム及び方法 Download PDF

Info

Publication number
JP3879995B2
JP3879995B2 JP2002297433A JP2002297433A JP3879995B2 JP 3879995 B2 JP3879995 B2 JP 3879995B2 JP 2002297433 A JP2002297433 A JP 2002297433A JP 2002297433 A JP2002297433 A JP 2002297433A JP 3879995 B2 JP3879995 B2 JP 3879995B2
Authority
JP
Japan
Prior art keywords
container
information
abnormality detection
shipper
inspection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002297433A
Other languages
English (en)
Other versions
JP2004133679A (ja
Inventor
敦 清水
正敏 矢島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2002297433A priority Critical patent/JP3879995B2/ja
Publication of JP2004133679A publication Critical patent/JP2004133679A/ja
Application granted granted Critical
Publication of JP3879995B2 publication Critical patent/JP3879995B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテナ情報仲介、特に荷主が荷物をコンテナに積み込んで施錠してから、受取主がコンテナを開錠するまでの間における不正行為に基づく情報をコンテナとコンテナ検査システムとの間で仲介するコンテナ情報仲介システム及び方法に関する。
【0002】
【従来の技術】
コンテナ(貨物コンテナ)を管理するコンテナ管理システムとしては、納期どおりに積荷を間違いなく運送するための管理を、コンテナにあらかじめ設置されたID(識別)タグなどでコンテナの中身を管理するシステムがある。コンテナから管理情報を発信するためにコンテナにあらかじめ情報送信手段を備えている場合もあるが、その目的は、コンテナ運送業務の効率化と信頼を保つことにある。
【0003】
コンテナを監視するコンテナ監視システムとしては、コンテナ自体、またはコンテナ内の積荷が紛失しないように、運輸上の経過やコンテナの不正開閉などの不正行為を監視するシステムがある。または、運輸上の効率や経過報告のために、コンテナの現在位置(現状の状態)を監視するシステムがある。その目的は、(積荷が減るという)盗難防止や状態把握にある。
【0004】
コンテナを検査するコンテナ検査システムとしては、密閉体であるコンテナの内部をいかに効率よく、また間違いなく検査するかを目的にしたシステムである。コンテナ内の積荷を対象とする検査では、コンテナは遮蔽体でしかないが、荷主・受取主以外の第三者がコンテナを開閉することは、不正開閉に相当するのでコンテナを介して中身を検査するものである。
【0005】
【発明が解決しようとする課題】
米国における同時多発テロをきっかけに、様々なリスクに対しての対策が検討され始めている。航空機、船舶、貨物列車およびトラックなどで輸送されるコンテナに対するリスクもそのひとつである。
【0006】
コンテナは一種の密閉体であり、運送上の過程で爆発物、毒ガス・生物兵器、放射性物質およびテロリスト自体などの危険物を忍び込ませられると気づきにくいという問題点が新たに発生している。
【0007】
これまでのコンテナ検査システムとして、X線などを用いてコンテナを開けずともコンテナ内部の検査できる技術が確立されてはいるが、例えば米国の港湾施設に設置されたコンテナヤードで、実際に検査出来ているコンテナは全体のわずか2%に過ぎないとも言われている。このコンテナの安全性に対する検査は抜き取り検査では意味がなく、全数検査が必須であるにも関わらず、実際の対策が追いついてないのが現状である。
【0008】
仮にすべてのコンテナにX線検査を実施したとしても、1回の検査で安全性が保証されるわけもなく、コンテナ流通過程で幾度となく繰り返し検査しなくては意味がないことも、コンテナの安全対策をより困難なものにしている。まともに検査を始めれば、それだけでコンテナ流通がストップすることになり、逆に経済を混乱させることにもなりかねない。
【0009】
また、米国を例にすれば、航空・鉄道・トラック(ハイウェイ)が集中する、いわば交通のツボのようなものが、ニューヨークやワシントンDCだけでも何箇所か存在すると言われており、仮にここでコンテナが爆破されれば、流通インフラとしての打撃は計り知れない。よって、このような場所へコンテナを入れる場合には、コンテナの安全検査が不可欠である。
【0010】
つまり、リスクに対する対策の緊急性(一刻も早くコンテナの安全性対策を確立しなければならないこと)や重大性への要望が米国国内で高まっているものの、現実のコンテナ検査が作業効率の点で大きなネックになっているのが現状なのである。
【0011】
【課題を解決するための手段】
本発明の本質は、荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間というコンテナの流通過程における不正行為の有無を、あらかじめコンテナに設置された異常検知手段から取得した異常検知情報に基づいて判定し、不正行為が行われなかったコンテナ(いわゆるシロ)は、コンテナの安全性を検査するコンテナ検査システムの実施する検査処理から排除(リジェクト)するよう促すことである。
【0012】
つまり、不正行為のあったもの(クロ)とその恐れがあったもの(グレー)だけを検査対象とすることで、コンテナに関する安全性を確保しつつも検査処理の手間を省いて、コンテナ流通の流れをスムーズ(円滑)にすることを目的としている。
【0013】
また、不正行為の監視対象期間は「荷主が荷物をコンテナに積み込んで施錠
してから、受取主が該コンテナを開錠するまでの間」とし、コンテナ運送において最も危険物が混入されやすい期間を本発明では対象とする。
【0014】
本発明は、コンテナから該コンテナに関する異常検知情報を該コンテナにあらかじめ付与された個体識別情報とともに情報受信手段に受信すると、前記情報受信手段が受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定し、判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、該コンテナから受信した前記個体識別情報を付与して、前記不正行為に関する安全性検査の検査対象外を指示する優先審査指示報情を前記コンテナ検査システムに出力するようにした。
【0015】
コンテナからは異常検知情報以外にも、正常を示す情報を送信されてもよい。正常を示す情報はコンテナから定期的に送信されてもよいし、外部からの要望があった場合に送信されてもよい。
【0016】
ここで言うところの不正行為とは、前記荷主が荷物をコンテナに積み込んで施錠してから前記受取主が該コンテナを開錠するまでの間における行為であって、コンテナの扉を開ける行為、またはコンテナに積荷を追加する行為、またはコンテナごとすり替える行為などのことである。
【0017】
また、コンテナから該コンテナに関する異常検知情報を該コンテナにあらかじめ付与された個体識別情報とともに情報受信手段に受信すると、受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定し、判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、該コンテナから受信した前記個体識別情報を付与して、前記コンテナ検査システムが実行するコンテナ検査処理における該コンテナの優先的通過の申請に関する優先審査申請情報を前記コンテナ検査システムに出力するようにしてもよい。
【0018】
本発明におけるコンテナ情報仲介システムが、コンテナ検査システムに不正行為のなかったコンテナについて検査対象外を指示できるのは、検査処理に関する「決定権」がコンテナ情報仲介システム側にある場合である。その決定権がコンテナ検査システム側にある場合には、本発明におけるコンテナ情報仲介システムは、不正行為のなかったコンテナについて検査の優先的通過をコンテナ検査システムに申請するとよい。
【0019】
もちろん、「我々は完璧だ」とは言っているわけではない。この優先審査申請情報は「我々(我々が運送するコンテナ)を優先的に通過させてくれ(=怪しいほうを優先的に検査してくれ)」と主張するために用いている。
【0020】
また、判定した前記不正行為有無の判定結果を不正行為判定結果情報データベースに記憶し、該不正行為判定結果情報データベースに記憶する前記不正行為判定結果情報を、コンテナの前記荷主ごとに、または前記荷主から受け取ったコンテナを前記受取主に引き渡すまでを運送する運送者ごとに取得し、取得した前記不正行為判定結果情報を集計処理して、集計処理した前記不正行為判定結果情報の集計処理結果を前記優先的通過の申請根拠として前記優先審査申請情報に付与して出力するようにしてもよい。
【0021】
これは、荷主もしくは運送主の実績を示して、その申請根拠とするものである。コンテナ検査システムに申請する優先審査申請情報に、これまでの実績を加えることによって、申請の信用度を増すことが出来る。
【0022】
また、荷主の実績に関する荷主実績情報をあらかじめ荷主実績情報データベースに記憶し、コンテナから該コンテナに関する異常検知情報を該コンテナにあらかじめ付与された個体識別情報とともに情報受信手段に受信すると、受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定し、判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、さらに該コンテナの荷主に関して前記荷主実績情報データベースを検索し、該荷主実績情報データベースから取得した前記荷主実績情報があらかじめ定める実績基準を満たしていた場合に、該コンテナから受信した前記個体識別情報を付与して、前記コンテナ検査システムが実行するコンテナ検査処理における該コンテナの優先的通過の申請に関する優先審査申請情報を前記コンテナ検査システムに出力するようにしてもよい。
【0023】
ここで言うところの荷主実績情報とは、前記荷主が荷物を積み込んだコンテナの実績に関する情報、または前記荷主に関する信用調査結果に関する情報であると良い。
【0024】
つまり、荷主に関する信用調査でその素性について保証し、かつ、その信頼できる荷主が施錠してから、コンテナを検査するまでの間にコンテナに対して不正行為が認められなかったものについては理論上安全であり、そのコンテナを優先的に通過させてもさしつかえないとの考えに基づく主張を込めた優先審査申請情報となる。
【0025】
【発明の実施の形態】
以下に、本発明に係るコンテナ情報仲介システムの具体的実施の形態を図面を参照して詳細に説明する。図1は、本発明のコンセプトを説明するブロック図である。同図において、荷主2が荷物(積荷)をコンテナ1に積み込んで、コンテナ1の扉が施錠されてから、受取主3がコンテナ1の扉を開錠するまでを、本発明におけるコンテナ情報仲介システム4の監視対象期間としている。
【0026】
コンテナ情報仲介システム4は、コンテナ1から異常検知情報を受信し、受信した異常検知情報に基づいて、コンテナ検査システム5に指示情報または優先審査申請情報をコンテナ1から受信したコンテナ1の個体識別情報を付与して出力する。コンテナ検査システム5は、このようにコンテナ情報仲介システム4から受信した情報に基づく、または参酌してコンテナ1の安全性検査を実施する。
【0027】
指示情報は、(コンテナ1の扉が施錠されることによって)監視対象期間が始まってから、それまでにコンテナ1に対して不正行為が認められなかったという判断結果に基づいて、コンテナ情報仲介システム4からコンテナ検査システム5に、そのコンテナ1を安全性検査の検査対象外を指示する情報である。コンテナ検査に関する決定権がコンテナ情報仲介システム4側にある場合に、コンテナ情報仲介システム4から出力される。
【0028】
また、優先審査申請情報は、同様にそれまでにコンテナ1に対して不正行為が認められなかったという判断結果に基づいて、コンテナ情報仲介システム4からコンテナ検査システム5に、そのコンテナ1を安全性検査における優先的通過を指示する情報である。コンテナ検査に関する決定権がコンテナ検査システム5側にある場合に、コンテナ情報仲介システム4から出力される。
【0029】
図2は、本発明の実施形態におけるコンテナを説明するブロック図である。同図において、コンテナ1はコンテナ1の外部、または内部で発生した異常状態を検知する異常検知機能と、異常検知機能が検知した異常検知情報を、あらかじめコンテナ1ごとに付与されているコンテナ1の個体識別情報とともに送信する情報送信機能を有している。異常検知情報は、ネットワーク(図示せず)を介してコンテナ1からコンテナ情報仲介システム4に送信される。なお、コンテナ1からコンテナ情報仲介システム4の間には、必要により情報伝達機器を用いてもよい。この異常検知機能とその機能の実現手段に関する具体例の詳細については後述する。
【0030】
図3は、本発明の実施形態におけるコンテナ情報仲介システムサーバ6のハードブロック図である。同図は、コンテナ情報仲介システム4の主機能をサーバで実行する場合である。同図において、サーバ操作者8とはコンテナ情報仲介システムサーバ6の操作者で、サーバの管理(運営、監視、維持などを含む)者のことである。HM(ヒューマンマシン)入出力部9とは、コンテナ情報仲介システムサーバ6がサーバ操作者8と種々のやりとりをするための入出力機能を持つ部位である。入力装置としては、例えばキーボード、テンキー、マウス、バーコードリーダなどが該当し、サーバ操作者8の入力がシステムに対して情報を伝達するものなら、その種類は問わない。また出力装置としては、例えばディスプレイ、プリンタなどが該当し、サーバ操作者8に対してシステムから情報を伝達できるものなら、その種類は問わない。
【0031】
演算部10とは、プログラムを実行することによって各機能を駆動、処理するための演算機能を持つ部位であり、一般にCPU(中央演算装置)で構成される。メモリ部11とは、演算部10が実行するプログラムの実行エリアの部位である。通信部12とは、ネットワーク7を介した外部との通信を制御する部位である。ネットワーク認証部13とは、ネットワークや外部機器との認証機能を持つ部位である。DB(データベース)管理部14とは、様々なデータ構造とデータ実体を管理する機能を持つ部位である。DB管理部14に管理される処理プログラム15とは、コンテナ情報仲介システムサーバ6の利用目的を達成するために必要なプログラムのことであり、OS(オペレーティングシステム)もここに含まれる。同様に異常検知情報DB16とは、コンテナ1から受信した異常検知情報を記憶するデータベースのことである。同様に不正行為判定結果情報DB17とは、受信した異常検知情報に基づいてコンテナ1に対して不正行為が行われたか否かを判定し、その判定結果を記憶するデータベースのことである。同様に荷主実績情報DB18とは、外部の機器や装置から取得した荷主2に関する実績情報を記憶するデータベースである。履歴同様にその他のプログラム・データ19とは、上記以外の例えばサーバ操作者8が使用するワードプロセッサや表計算プログラムなどのアプリケーションソフトウェアやそれらに付随するデータなどが該当する。
【0032】
図4は、本発明の実施形態におけるコンテナ検査システムサーバ20のハードブロック図である。同図は、コンテナ検査システム5の主機能をサーバで実行する場合である。同図において、サーバ操作者21とはコンテナ検査システムサーバ20の操作者で、サーバの管理(運営、監視、維持などを含む)者のことである。DB管理部27に管理される受信情報DB29とは、ネットワーク7を介してコンテナ情報仲介システムサーバ6から受信する指示情報または優先審査申請情報を記憶するデータベースのことである。
【0033】
図5は、本発明の実施形態におけるコンテナ情報仲介システム4の機能ブロック図である。同図において、コンテナ情報仲介システム4は、コンテナ1から異常検知情報をそのコンテナ1にあらかじめ付与された個体識別情報とともに受信する機能と、受信した情報を異常検知情報DB16に記憶する機能と、受信した異常検知情報に基づいて受信したコンテナ1に対して不正行為が行われたのか否かを判定する機能と、不正行為判定結果を不正行為判定結果情報DB17に記憶する機能を有する。さらに、コンテナ情報仲介システム4は、不正行為を判定した不正行為判定結果をそのまま、または一旦不正行為判定結果情報DB17に記憶した不正行為判定結果をDBから取得する機能を介して取得して、コンテナ検査システムサーバ20に対してコンテナ1の安全性検査の検査対象外を指示する優先審査指示報情を生成する機能と、生成した優先審査指示報情で検査対象外となるコンテナ1を示す個体識別情報を付与して出力する機能を有する。コンテナ検査システムサーバ20に対して出力された優先審査指示報情に関する信号は出力情報DBに記憶される。
【0034】
図6は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図において、コンテナ情報仲介システム4は、コンテナ1から情報を受信すると(ST601)、受信した情報を異常検知情報DB16に記憶し(ST602)、受信した情報に基づいてコンテナ1に対して不正行為が行われたか否かを判定し(ST603)、その判定結果を不正行為判定結果情報として不正行為判定結果情報DB17に記憶して(ST604)、処理を終了する。コンテナ1から受信した情報が異常検知情報の場合には、その異常がコンテナ1に対する不正行為と認められるかどうかを判定する。また、コンテナ1から定期的/不定期的、または外部からの要求に応じて送信された正常情報(異常情報は検知していないことを示す情報)は、異常情報が検知されなかったという一種の異常情報(異常検知に関する情報)と見なすことができ、この正常情報もまたコンテナ検査システムサーバ20に出力される情報に用いられてもよい。
【0035】
図7は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図において、コンテナ情報仲介システム4は、コンテナ検査システムサーバ20に対する指示情報生成の要望を受け取ると(ST701)、不正行為判定結果情報を不正行為判定結果情報DB17から取得し(ST702)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST703)、認められなかった場合にはそのまま処理を終了し、認められた場合にはそのコンテナ1を安全性検査における検査対象外を指示する優先審査指示報情を生成し(ST704)、その優先審査指示報情に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST705)、出力した結果を出力情報DBに記憶して(ST706)、処理を終了する。
図8は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。
【0036】
同図は、図6、7に示すように不正行為判定結果情報をデータベースに一旦保存しない場合の処理フローである。より具体的には、例えばコンテナ1の安全性検査が実施される直前に、コンテナ1に対して異常情報を要求し、その要求の結果としてコンテナ1から送信された情報を即、用いる場合である。同図において、コンテナ1から情報を受信すると(ST801)、受信した情報を異常検知情報DB16に記憶し(ST802)、受信した情報に基づいてコンテナ1に対して不正行為が行われたか否かを判定し(ST803)、その判定結果を不正行為判定結果情報として不正行為判定結果情報DB17に記憶し(ST804)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST805)、認められなかった場合にはそのまま処理を終了し、認められた場合にはそのコンテナ1を安全性検査における検査対象外を指示する優先審査指示報情を生成し(ST806)、その優先審査指示報情に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST807)、出力した結果を出力情報DBに記憶して(ST808)、処理を終了する。
【0037】
図9は、本発明の実施形態におけるコンテナ情報仲介システム4の機能ブロック図である。同図において、コンテナ情報仲介システム4は、コンテナ1から異常検知情報をそのコンテナ1にあらかじめ付与された個体識別情報とともに受信する機能と、受信した情報を異常検知情報DB16に記憶する機能と、受信した異常検知情報に基づいて受信したコンテナ1に対して不正行為が行われたのか否かを判定する機能と、不正行為判定結果を不正行為判定結果情報DB17に記憶する機能を有する。さらに、コンテナ情報仲介システム4は、不正行為を判定した不正行為判定結果をそのまま、または一旦不正行為判定結果情報DB17に記憶した不正行為判定結果をDBから取得する機能を介して取得して、コンテナ検査システムサーバ20に対してコンテナ1の安全性検査における優先的通過を申請する優先審査申請情報を生成する機能と、生成した優先審査申請情報の対象となるコンテナ1を示す個体識別情報を付与して出力する機能を有する。コンテナ検査システムサーバ20に対して出力された優先審査申請情報に関する信号は出力情報DBに記憶される。
【0038】
図10は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図において、コンテナ情報仲介システム4は、コンテナ検査システムサーバ20に対する優先審査申請情報生成の要望を受け取ると(ST1001)、不正行為判定結果情報を不正行為判定結果情報DB17から取得し(ST1002)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST1003)、認められなかった場合にはそのまま処理を終了し、認められた場合にはそのコンテナ1を安全性検査における優先的通過を申請する優先審査申請情報を生成する(ST1004)。さらに、コンテナ検査システム5に対する申請は電子情報で受理されるかどうかを判定し(ST1005)、受理されると判定した場合は、その優先審査申請情報に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST1006)、出力した結果を出力情報DBに記憶して(ST1009)、処理を終了する。なお、ST1005において電子情報で受理されないと判断した場合には、ST1004で生成した優先審査申請情報を記録媒体に記録して出力し(ST1007)、さらに出力された記録媒体をコンテナ検査システム5へ送付するようにサーバ操作者8に指示をHM出力部を介して出力し(ST1008)、出力した結果を出力情報DBに記憶して(ST1009)、処理を終了する。記録媒体の具体例としては、紙媒体などである。また、コンテナ検査システム5側が有するファクシミリなどに直接送信する手段を用いてもよい。
【0039】
図11は、本発明の実施形態におけるコンテナ情報仲介システム4の機能ブロック図である。同図において、コンテナ情報仲介システムサーバ6は、さらに不正行為判定結果情報を同一荷主について不正行為判定結果情報DB17から取得する機能と、同様に不正行為判定結果情報を同一運送者について不正行為判定結果情報DB17から取得する機能と、取得した不正行為判定結果情報を集計する機能と、その集計結果を申請根拠として優先審査申請情報に付与する機能を有する。
【0040】
図12は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図において、コンテナ情報仲介システム4は、コンテナ検査システムサーバ20に対する優先審査申請情報生成の要望を受け取ると(ST1201)、不正行為判定結果情報を不正行為判定結果情報DB17から取得し(ST1202)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST1203)、認められなかった場合にはそのまま処理を終了し、認められた場合には同一荷主または同一運送者の扱ったコンテナ1について過去の不正行為判定結果の履歴を不正行為判定結果情報DB17から取得し(ST1204)、取得した不正行為判定結果情報を集計し(ST1205)、その集計結果を申請根拠として優先審査申請情報に付与し(ST1206)、優先審査申請情報に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST1207)、出力した結果を出力情報DBに記憶して(ST1208)、処理を終了する。
【0041】
図13は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図は、図12に示すフローチャートに対し、集計結果があらかじめ定める基準を満たすか否かを判定して、基準に満たなかった場合には優先審査申請情報を出力しない場合である。ただし、ここで言うところのあらかじめ定める基準とは段階的な基準でもよく、このように段階的基準を満たす集計結果については、例えばランク分けされた情報として優先審査申請情報に付与され、その判断はコンテナ検査システム5側に委ねられることとなる。同図において、コンテナ情報仲介システム4は、コンテナ検査システムサーバ20に対する優先審査申請情報生成の要望を受け取ると(ST1301)、不正行為判定結果情報を不正行為判定結果情報DB17から取得し(ST1302)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST1303)、認められなかった場合にはそのまま処理を終了し、認められた場合には同一荷主または同一運送者の扱ったコンテナ1について過去の不正行為判定結果の履歴を不正行為判定結果情報DB17から取得し(ST1304)、取得した不正行為判定結果情報を集計する(ST1305)。さらに、その集計結果はあらかじめ定める基準を満たすか否かを判定し(ST1306)、満たさなかった場合にはそのまま処理を終了し、満たした場合には、その集計結果を集計結果を申請根拠として優先審査申請情報に付与し(ST1307)、優先審査申請情報に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST1308)、出力した結果を出力情報DBに記憶して(ST1309)、処理を終了する。
【0042】
図14は、本発明の実施形態におけるコンテナ情報仲介システム4の機能ブロック図である。同図において、コンテナ情報仲介システムサーバ6は、さらに外部機器や外部装置から新たな荷主実績情報を受信する機能と、受信した荷主実績情報を荷主実績情報DB18に記憶する機能と、優先審査申請情報を生成する際に生成する優先審査申請情報の荷主2に関して荷主実績情報を荷主実績情報DB18から取得し、優先審査申請情報に付与する機能を有する。
【0043】
図15は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図において、コンテナ情報仲介システム4は、コンテナ検査システムサーバ20に対する優先審査申請情報生成の要望を受け取ると(ST1501)、不正行為判定結果情報を不正行為判定結果情報DB17から取得し(ST1502)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST1503)、認められなかった場合にはそのまま処理を終了し、認められた場合には荷主実績情報を荷主実績情報DB18から取得(ST1504)し、取得した荷主実績情報をさらなる申請根拠として優先審査申請情報に付与し(ST1505)、優先審査申請情報に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST1506)、出力した結果を出力情報DBに記憶して(ST1507)、処理を終了する。
【0044】
図16は、本発明の実施形態におけるコンテナ情報仲介システム4の演算部のフローチャートである。同図は、図15に示すフローチャートに対し、荷主実績情報があらかじめ定める基準を満たすか否かを判定して、基準に満たなかった場合には優先審査申請情報を出力しない場合である。ただし、ここで言うところのあらかじめ定める基準とは段階的な基準でもよく、このように段階的基準を満たす荷主実績情報については、例えばランク分けされた情報として優先審査申請情報に付与され、その判断はコンテナ検査システム5側に委ねられることとなる。同図において、コンテナ情報仲介システム4は、コンテナ検査システムサーバ20に対する優先審査申請情報生成の要望を受け取ると(ST1601)、不正行為判定結果情報を不正行為判定結果情報DB17から取得し(ST1602)、コンテナ1に不正行為はなかったと認められるか否かを判定し(ST1603)、認められなかった場合にはそのまま処理を終了し、認められた場合には荷主実績情報を荷主実績情報DB18から取得する(ST1604)。さらに、荷主実績情報はあらかじめ定める基準を満たすか否かを判定し(ST1605)、満たさなかった場合にはそのまま処理を終了し、満たした場合には、取得した荷主実績情報をさらなる申請根拠として優先審査申請情報に付与し(ST1606)、優先審査申請情報に該当するコンテナ1を示す個体識別情報を付与してコンテナ検査システムサーバ20に出力し(ST1607)、出力した結果を出力情報DBに記憶して(ST1608)、処理を終了する。
【0045】
図17は、本発明の実施形態における異常検知情報の具体例を示す図である。同図において、異常検知情報はパケット形式を採用しており、コンテナ個体識別情報と異常検出日時と輸送状態情報と異常検知情報によって構成されている。コンテナ情報仲介システムサーバ6では、異常検知情報を受信すると受信した日時を異常検知情報パケットに付与して、異常検知情報DB16にコンテナ個体識別情報ごとに記憶領域を用意して記憶する。なお、コンテナ1が異常検知情報を取得したときの場所が取得できた場合には、輸送状態情報に書き込まれる。
【0046】
図18は、本発明の実施形態における不正行為判定情報の具体例を示す図である。同図において、不正行為判定情報はパケット形式を採用しており、図17に示す異常状態検知情報パケットから取得された異常検知情報に基づいて、コンテナ1に対する不正行為を判定した結果である不正行為判定結果情報と、同様にコンテナ個体識別情報に基づいて、コンテナ関連情報をコンテナ関連情報DBから取得して、それぞれ付与されることにより不正行為判定情報パケットは構成され、不正行為判定結果情報DB17に記憶される。なお、コンテナ関連情報とは、例えば荷主2に関する荷主関連情報、運送者に関する運送者関連情報、コンテナ1が運送される目的地に関する目的地関連情報などである。
【0047】
図19は、本発明の実施形態における荷主実績情報の具体例を示す図である。同図において、荷主実績情報はパケット形式を採用しており、荷主2に関する信用調査結果情報で構成されている。コンテナ情報仲介システムサーバ6では、荷主実績情報を受信すると受信した日時を荷主実績情報パケットに付与して、荷主実績情報DB18に荷主2ごとに記憶領域を用意して記憶する。
【0048】
次にコンテナ内の異常検知手段に関しては、例えばコンテナーのドアーの開閉を検知する既存技術による開閉センサー等を外付けまたはコンテナー内に取付け、その開閉記録をコンテナー内の記憶装置、またはオンラインで監視センター等の記憶装置に記憶してもよい。この異常監視手段で検知した情報は、上述の異常検知情報としてコンテナ情報仲介システム4に送られて、不正行為判定のデータとして用いられる。
【0049】
しかしながらこれらの既存技術では、例えばテロリスト等により、上記開閉センサー等を一時的に急速冷却し機能不能にされる等の不正操作に晒され易い。従って以下、コンテナ1に関する異常状態検知機能とその機能の実現手段に関する具体例として「Hagoromo技術」について説明する。「Hagoromo技術」は、いわば密閉体に関する異常を検出する技術であり、何の対策も施されていないコンテナ1に後付けが可能である特徴を活かして、コンテナ流通が滞る事態を回避して安全性を確保するために適している技術であると言える。つまり、何の対策も施されていないコンテナ1がコンテナ流通に溢れている現状で、すべてのコンテナ1を新規にするわけにはいかないが、緊急性が要求される今回のような場合に適した技術である。
【0050】
図20は、従来のセンシング方式と、Hagoromo方式の比較概念図である。例えばコンテナ110が監視対象物であり、コンテナ110内に貨物120が存在する場合、従来のセンシング方式では、壁面等に各種のセンサー、例えばレーザ変位センサー130を多数設置し、対象物であるコンテナの扉、内壁の開閉や貨物の移動変化を監視する。しかしながらこの従来のセンシング方式ではその監視対象物の特性(材質、表面特性、大きさ等)に合わせてセンサーの感度設定、判定しきい値設定、センサーの取り付け位置調整、さらに取付け角度調整等を、正確に行なう必要がある。このように監視対象物の属性ごとに監視条件を変更しなければならないとすれば、多種多様な監視対象物を監視する上で、普遍性のある方式とは云い難い。また、このような従来の方式では、センサーの取り付け位置は一定にしなければ、センサーの取り付けを素人でもできるような取り付けマニュアルを作ることも困難である。しかし、センサーの取り付け位置を一定にしていると、センサー自身を攻撃され得るというセキュリティ上の脆弱性が発生する。
【0051】
そこでHagoromo方式では、監視対象物であるコンテナの扉や内壁の特性(材質、表面特性、大きさ等)とは無関係に監視が出来るようにする。すなわちコンテナ110内の壁面に複数の無線通信装置(通信ノード)140を設置する。この無線通信装置は、電波による無線送受信機能を有し、それらは相互に通信可能であり、通信ネットワーク150を形成する。そしてこの通信ネットワーク内での任意の2つの通信ノード間における通信特性を求め、その任意の2つのノード間の通信特性のデータをマトリックスの要素とするネットワークグラフマトリックスを作成する。このマトリックスは、コンテナ内におけるノードの配置、コンテナの扉の開閉などの状態、コンテナ内に置かれた積み荷の移動、コンテナ内の空間状態を表現できるものである。本発明では、上述ノード間の通信特性を求めるために、各ノードは、近隣ノードのみと通信可能な微弱電波を出し、他の離れたノードとは近隣ノードを中継ノードとして、メッセージを中継によって転送することで、初めて通信可能な状態におく。そして、任意の2つのノード間で通信を行なうために必要とされるメッセージ中継回数を求め、この中継回数(これをHOP数という)を、マトリックス要素の値としたネットワークグラフマトリックスを作成する。このネットワークグラフマトリックスの(s,p)要素の値は、ノードsとノードpとの間の通信特性を示す。ノードを装着したコンテナの扉や壁が変位することで、ネットワークグラフマトリックスが変化するので、ネットワークグラフマトリックスの変化を監視することで、コンテナの状態監視ができることになる。
【0052】
【発明の効果】
上記記載の本発明によれば、荷主が荷物をコンテナに積み込んで施錠してから、受取主がコンテナを開錠するまでの間というコンテナの流通過程における不正行為の有無を、あらかじめコンテナに設置された異常検知手段から取得した異常検知情報に基づいて判定し、不正行為が行われなかったコンテナ(いわゆるシロ)は、コンテナの安全性を検査するコンテナ検査システムの実施する検査処理から排除(リジェクト)するよう促すことによって、コンテナの安全性に関する検査の対象を不正行為のあったもの(クロ)とその恐れがあったもの(グレー)だけとすることが出来るので、コンテナに関する安全性を確保しつつも検査処理の手間を省いて、コンテナ流通の流れをスムーズ(円滑)にすることが出来る。
【0053】
また、荷主に関する信用調査でその素性について優先審査申請情報に付与することによって、申請根拠に信頼できると示す荷主が施錠してから、コンテナを検査するまでの間にコンテナに対して不正行為が認められなかったものについては理論上安全であり、そのコンテナを優先的に通過させてもさしつかえないとの考えに基づく主張を込めた優先審査申請情報を作成することが出来る。
【図面の簡単な説明】
【図1】 本発明のコンセプトを説明するブロック図である。
【図2】 本発明の実施形態におけるコンテナを説明するブロック図である。
【図3】 本発明の実施形態におけるコンテナ情報仲介システムサーバのハードブロック図である。
【図4】 本発明の実施形態におけるコンテナ検査システムサーバのハードブロック図である。
【図5】 本発明の実施形態におけるコンテナ情報仲介システムの機能ブロック図である。
【図6】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図7】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図8】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図9】 本発明の実施形態におけるコンテナ情報仲介システムの機能ブロック図である。
【図10】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図11】 本発明の実施形態におけるコンテナ情報仲介システムの機能ブロック図である。
【図12】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図13】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図14】 本発明の実施形態におけるコンテナ情報仲介システムの機能ブロック図である。
【図15】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図16】 本発明の実施形態におけるコンテナ情報仲介システムの演算部のフローチャートである。
【図17】 本発明の実施形態における異常検知情報の具体例を示す図である。
【図18】 本発明の実施形態における不正行為判定結果情報の具体例を示す図である。
【図19】 本発明の実施形態における荷主実績情報の具体例を示す図である。
【図20】 従来のセンシング方式と、Hagoromo方式の比較概念図である。
【符号の説明】
1 コンテナ
2 荷主
3 受取主
4 コンテナ情報仲介システム
5 コンテナ検査システム
16 異常検知情報DB
17 不正行為判定結果情報DB
18 荷主実績情報DB

Claims (15)

  1. 荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間における該コンテナの異常状態を検知する異常検知手段と、
    前記異常検知手段が検知した異常検知情報を、あらかじめ該コンテナに付与された個体識別情報とともに送信する情報送信手段を前記コンテナは備えており、
    前記コンテナから受信した前記異常検知情報に基づいた指示を、コンテナの安全性を検査するコンテナ検査システムに出力することによって、コンテナの流通を円滑にするために前記コンテナに関する情報を前記コンテナと前記コンテナ検査システムとの間で仲介するコンテナ情報仲介システムにおいて、
    前記コンテナから前記異常検知情報を前記個体識別情報とともに受信する情報受信手段と、
    該情報受信手段が受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定する不正行為判定手段と、
    前記不正行為判定手段が判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、該コンテナから受信した前記個体識別情報を付与して、前記不正行為に関する安全性検査の検査対象外を指示する優先審査指示情報を前記コンテナ検査システムに出力する優先審査指示手段、
    とを有するコンテナ情報仲介システムであり、
    前記異常検知手段が、監視対象物である前記コンテナ内の壁面に設置された無線送受信機能を有する複数個の通信ノードを有し、該複数個の通信ノードの各々は、近隣ノードのみと通信可能な微弱電波を出して直接通信を行い、あるいは前記近隣ノード以外の他の離れたノードとは、該近隣ノード、および更に該近隣ノードに近隣する他の近隣ノードを中継ノードとして、1回又は複数回(HOP数)中継してメッセージを前記他の離れたノードへ転送することで初めて通信可能な状態に置き、監視対象物である前記コンテナ内の全ノード間の前記HOP数を要素とするマトリックスであるネットワークグラフマトリックスを求めるように構成し、監視対象物である前記コンテナが正常状態にある時の正常状態ネットワークグラフマトリックスと、監視状態にある時の監視状態ネットワークグラフマトリックスを比較し、両者のネットワークグラフマトリックスの前記HOP数に変化があれば該コンテナ内で異常状態が発生したと判断するように構成されたことを特徴とする異常検知手段を有するコンテナ情報仲介システム。
  2. 荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間における該コンテナの異常状態を検知する異常検知手段と、
    前記異常検知手段が検知した異常検知情報を、あらかじめ該コンテナに付与された個体識別情報とともに送信する情報送信手段を前記コンテナは備えており、
    前記コンテナから受信した前記異常検知情報に基づいた優先審査申請情報を、コンテナの安全性を検査するコンテナ検査システムに出力することによって、コンテナの流通を円滑にするために前記コンテナに関する情報を前記コンテナと前記コンテナ検査システムとの間で仲介するコンテナ情報仲介システムであって、
    前記コンテナから前記異常検知情報を前記個体識別情報とともに受信する情報受信手段と、
    前記情報受信手段が受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定する不正行為判定手段と、
    前記不正行為判定手段が判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、該コンテナから受信した前記個体識別情報を付与して、前記コンテナ検査システムが実行するコンテナ検査処理における該コンテナの優先的通過の申請に関する優先審査申請情報を前記コンテナ検査システムに出力する優先審査申請情報出力手段、
    とを有するコンテナ情報仲介システムであり、
    前記異常検知手段が、監視対象物である前記コンテナ内の壁面に設置された無線送受信機能を有する複数個の通信ノードを有し、該複数個の通信ノードの各々は、近隣ノードの みと通信可能な微弱電波を出して直接通信を行い、あるいは前記近隣ノード以外の他の離れたノードとは、該近隣ノード、および更に該近隣ノードに近隣する他の近隣ノードを中継ノードとして、1回又は複数回(HOP数)中継してメッセージを前記他の離れたノードへ転送することで初めて通信可能な状態に置き、監視対象物である前記コンテナ内の全ノード間の前記HOP数を要素とするマトリックスであるネットワークグラフマトリックスを求めるように構成し、監視対象物である前記コンテナが正常状態にある時の正常状態ネットワークグラフマトリックスと、監視状態にある時の監視状態ネットワークグラフマトリックスを比較し、両者のネットワークグラフマトリックスの前記HOP数に変化があれば該コンテナ内で異常状態が発生したと判断するように構成されたことを特徴とする異常検知手段を有するコンテナ情報仲介システム。
  3. 前記不正行為判定手段が判定した不正行為有無の判定結果を記憶する不正行為判定結果情報データベースと、
    該不正行為判定結果情報データベースに記憶する不正行為判定結果情報を、コンテナの前記荷主ごとに、または前記荷主から受け取ったコンテナを前記受取主に引き渡すまでを運送する運送者ごとに取得して、取得した前記不正行為判定結果情報を集計処理する不正行為判定結果情報集計手段をさらに有し、
    前記優先審査申請情報出力手段は、前記不正行為判定結果情報集計手段が集計処理した前記不正行為判定結果情報の集計処理情報に基づき前記優先審査申請情報を出力することを特徴とする請求項2に記載のコンテナ情報仲介システム。
  4. 荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間における該コンテナの異常状態を検知する異常検知手段と、
    前記異常検知手段が検知した異常検知情報を、あらかじめ該コンテナに付与された個体識別情報とともに送信する情報送信手段を前記コンテナは備えており、
    前記コンテナから受信した前記異常検知情報に基づいた優先審査申請情報を、コンテナの安全性を検査するコンテナ検査システムに出力することによって、コンテナの流通を円滑にするために前記コンテナに関する情報を前記コンテナと前記コンテナ検査システムとの間で仲介するコンテナ情報仲介システムであって、
    前記荷主の実績に関する荷主実績情報をあらかじめ記憶する荷主実績情報データベースと、
    前記コンテナから前記異常検知情報を前記個体識別情報とともに受信する情報受信手段と、
    該情報受信手段が受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定する不正行為判定手段と、
    前記不正行為判定手段が判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、さらに該コンテナの荷主に関して前記荷主実績情報データベースを検索し、該荷主実績情報データベースから取得した前記荷主実績情報があらかじめ定める実績基準を満たしていた場合に、該コンテナから受信した前記個体識別情報を付与して、前記コンテナ検査システムが実行するコンテナ検査処理における該コンテナの優先的通過の申請に関する優先審査申請情報を前記コンテナ検査システムに出力する優先審査申請情報出力手段、
    とを有するコンテナ情報仲介システムであり、
    前記異常検知手段が、監視対象物である前記コンテナ内の壁面に設置された無線送受信機能を有する複数個の通信ノードを有し、該複数個の通信ノードの各々は、近隣ノードのみと通信可能な微弱電波を出して直接通信を行い、あるいは前記近隣ノード以外の他の離れたノードとは、該近隣ノード、および更に該近隣ノードに近隣する他の近隣ノードを中継ノードとして、1回又は複数回(HOP数)中継してメッセージを前記他の離れたノードへ転送することで初めて通信可能な状態に置き、監視対象物である前記コンテナ内の全ノード間の前記HOP数を要素とするマトリックスであるネットワークグラフマトリックスを求めるように構成し、監視対象物である前記コンテナが正常状態にある時の正常状態ネットワークグラフマトリックスと、監視状態にある時の監視状態ネットワークグラフマ トリックスを比較し、両者のネットワークグラフマトリックスの前記HOP数に変化があれば該コンテナ内で異常状態が発生したと判断するように構成されたことを特徴とする異常検知手段を有するコンテナ情報仲介システム。
  5. 前記荷主実績情報が、前記荷主が荷物を積み込んだコンテナの実績に関する情報、または前記荷主に関する信用調査結果に関する情報であることを特徴とする請求項4に記載のコンテナ情報仲介システム。
  6. 前記不正行為が、前記荷主が荷物をコンテナに積み込んで施錠してから前記受取主が該コンテナを開錠するまでの間における行為であって、コンテナの扉を開ける行為、またはコンテナに積荷を追加する行為、またはコンテナごとすり替える行為のいずれかであることを特徴とする請求項1〜5のいずれかに記載のコンテナ情報仲介システム。
  7. 請求項2または3に記載のコンテナ情報仲介システムから優先審査申請情報を受信して、該優先審査申請情報に基づきコンテナの安全性を検査するコンテナ検査システムであって、
    受信した前記優先審査申請情報の内容を判定した結果、前記不正行為がなかったと認められるコンテナに関して、コンテナ検査処理における該コンテナの優先的通過を許可する優先的通過許可手段を有することを特徴とするコンテナ検査システム。
  8. 請求項4に記載のコンテナ情報仲介システムから優先審査申請情報を受信して、コンテナの安全性に関して検査するコンテナ検査システムであって、
    受信した前記優先審査申請情報の内容を判定した結果、前記荷主実績情報があらかじめ定める基準を満たしており、かつ前記不正行為がなかったと認められるコンテナに関して、コンテナ検査処理における該コンテナの優先的通過を許可する優先的通過許可手段を有することを特徴とするコンテナ検査システム。
  9. さらに前記優先的通過許可手段で許可したコンテナに関して、コンテナ検査処理における優先的通過の指示をコンテナ検査者の有するコンテナ検査者端末に出力する手段を有することを特徴とする請求項7または8に記載のコンテナ検査システム。
  10. 請求項9に記載のコンテナ検査システムから、コンテナ検査処理における優先的通過の指示を受信する手段を有することを特徴とするコンテナ検査者端末。
  11. 異常検知手段と情報送信手段があらかじめ設置されたコンテナであって、
    請求項1〜6に記載のコンテナ情報仲介システムによって情報を仲介されることを特徴とするコンテナ。
  12. 荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間における該コンテナの異常状態を検知する異常検知手段と、
    前記異常検知手段が検知した異常検知情報を、あらかじめ該コンテナに付与された個体識別情報とともに送信する情報送信手段を前記コンテナは備えており、
    前記コンテナから受信した前記異常検知情報に基づいた指示を、コンテナの安全性を検査するコンテナ検査システムに出力することによって、コンテナの流通を円滑にするために前記コンテナに関する情報を前記コンテナと前記コンテナ検査システムとの間で仲介するコンテナ情報仲介方法において、
    前記コンテナから前記異常検知情報を前記個体識別情報とともに受信するステップと、
    前記情報受信手段が受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定するステップと、
    判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、該コンテナから受信した前記個体識別情報を付与して、前記不正行為に関する安全性検査の検査対象外を指示する優先審査指示情報を前記コンテナ検査システムに出力するステップ、
    とで構成されたコンテナ情報仲介方法であり、
    前記異常検知手段が、監視対象物である前記コンテナ内の壁面に設置された無線送受信機能を有する複数個の通信ノードを有し、該複数個の通信ノードの各々は、近隣ノードの みと通信可能な微弱電波を出して直接通信を行い、あるいは前記近隣ノード以外の他の離れたノードとは、該近隣ノード、および更に該近隣ノードに近隣する他の近隣ノードを中継ノードとして、1回又は複数回(HOP数)中継してメッセージを前記他の離れたノードへ転送することで初めて通信可能な状態に置き、監視対象物である前記コンテナ内の全ノード間の前記HOP数を要素とするマトリックスであるネットワークグラフマトリックスを求めるように構成し、監視対象物である前記コンテナが正常状態にある時の正常状態ネットワークグラフマトリックスと、監視状態にある時の監視状態ネットワークグラフマトリックスを比較し、両者のネットワークグラフマトリックスの前記HOP数に変化があれば該コンテナ内で異常状態が発生したと判断するように構成されたことを特徴とする異常検知手段を有するコンテナ情報仲介方法。
  13. 荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間における該コンテナの異常状態を検知する異常検知手段と、
    前記異常検知手段が検知した異常検知情報を、あらかじめ該コンテナに付与された個体識別情報とともに送信する情報送信手段を前記コンテナは備えており、
    前記コンテナから受信した前記異常検知情報に基づいた優先審査申請情報を、コンテナの安全性を検査するコンテナ検査システムに出力することによって、コンテナの流通を円滑にするために前記コンテナに関する情報を前記コンテナと前記コンテナ検査システムとの間で仲介するコンテナ情報仲介方法であって、
    前記コンテナから前記異常検知情報を前記個体識別情報を受信するステップと、
    受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定するステップと、
    判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、該コンテナから受信した前記個体識別情報を付与して、前記コンテナ検査システムが実行するコンテナ検査処理における該コンテナの優先的通過の申請に関する優先審査申請情報を前記コンテナ検査システムに出力するステップ、
    とで構成されたコンテナ情報仲介方法であり、
    前記異常検知手段が、監視対象物である前記コンテナ内の壁面に設置された無線送受信機能を有する複数個の通信ノードを有し、該複数個の通信ノードの各々は、近隣ノードのみと通信可能な微弱電波を出して直接通信を行い、あるいは前記近隣ノード以外の他の離れたノードとは、該近隣ノード、および更に該近隣ノードに近隣する他の近隣ノードを中継ノードとして、1回又は複数回(HOP数)中継してメッセージを前記他の離れたノードへ転送することで初めて通信可能な状態に置き、監視対象物である前記コンテナ内の全ノード間の前記HOP数を要素とするマトリックスであるネットワークグラフマトリックスを求めるように構成し、監視対象物である前記コンテナが正常状態にある時の正常状態ネットワークグラフマトリックスと、監視状態にある時の監視状態ネットワークグラフマトリックスを比較し、両者のネットワークグラフマトリックスの前記HOP数に変化があれば該コンテナ内で異常状態が発生したと判断するように構成されたことを特徴とする異常検知手段を有するコンテナ情報仲介方法。
  14. 判定した前記不正行為有無の判定結果を不正行為判定結果情報データベースに記憶し、
    該不正行為判定結果情報データベースに記憶する不正行為判定結果情報を、コンテナの前記荷主ごとに、または前記荷主から受け取ったコンテナを前記受取主に引き渡すまでを運送する運送者ごとに取得し、
    取得した前記不正行為判定結果情報を集計処理し、
    集計処理した前記不正行為判定結果情報の集計処理結果情報に基づき前記優先審査申請情報を出力することを特徴とする請求項13に記載のコンテナ情報仲介方法。
  15. 荷主が荷物をコンテナに積み込んで施錠してから、受取主が該コンテナを開錠するまでの間における該コンテナの異常状態を検知する異常検知手段と、
    前記異常検知手段が検知した異常検知情報を、あらかじめ該コンテナに付与された個体識別情報とともに送信する情報送信手段を前記コンテナは備えており、
    前記コンテナから受信した前記異常検知情報に基づいた優先審査申請情報を、コンテナの安全性を検査するコンテナ検査システムに出力することによって、コンテナの流通を円滑にするために前記コンテナに関する情報を前記コンテナと前記コンテナ検査システムとの間で仲介するコンテナ情報仲介方法であって、
    前記荷主の実績に関する荷主実績情報をあらかじめ荷主実績情報データベースに記憶し、
    前記コンテナから前記異常検知情報を前記個体識別情報とともに受信し、
    受信した前記異常検知情報に基づいて、前記コンテナに対して不正行為が行われたか否かを判定し、
    判定した不正行為有無の判定結果に基づいて、前記不正行為のなかったコンテナについては、さらに該コンテナの荷主に関して前記荷主実績情報データベースを検索し、
    該荷主実績情報データベースから取得した前記荷主実績情報があらかじめ定める実績基準を満たしていた場合に、該コンテナから受信した前記個体識別情報を付与して、前記コンテナ検査システムが実行するコンテナ検査処理における該コンテナの優先的通過の申請に関する優先審査申請情報を前記コンテナ検査システムに出力するコンテナ情報仲介方法であり、
    前記異常検知手段が、監視対象物である前記コンテナ内の壁面に設置された無線送受信機能を有する複数個の通信ノードを有し、該複数個の通信ノードの各々は、近隣ノードのみと通信可能な微弱電波を出して直接通信を行い、あるいは前記近隣ノード以外の他の離れたノードとは、該近隣ノード、および更に該近隣ノードに近隣する他の近隣ノードを中継ノードとして、1回又は複数回(HOP数)中継してメッセージを前記他の離れたノードへ転送することで初めて通信可能な状態に置き、監視対象物である前記コンテナ内の全ノード間の前記HOP数を要素とするマトリックスであるネットワークグラフマトリックスを求めるように構成し、監視対象物である前記コンテナが正常状態にある時の正常状態ネットワークグラフマトリックスと、監視状態にある時の監視状態ネットワークグラフマトリックスを比較し、両者のネットワークグラフマトリックスの前記HOP数に変化があれば該コンテナ内で異常状態が発生したと判断するように構成されたことを特徴とする異常検知手段を有するコンテナ情報仲介方法。
JP2002297433A 2002-10-10 2002-10-10 コンテナ情報仲介システム及び方法 Expired - Fee Related JP3879995B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002297433A JP3879995B2 (ja) 2002-10-10 2002-10-10 コンテナ情報仲介システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002297433A JP3879995B2 (ja) 2002-10-10 2002-10-10 コンテナ情報仲介システム及び方法

Publications (2)

Publication Number Publication Date
JP2004133679A JP2004133679A (ja) 2004-04-30
JP3879995B2 true JP3879995B2 (ja) 2007-02-14

Family

ID=32287132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002297433A Expired - Fee Related JP3879995B2 (ja) 2002-10-10 2002-10-10 コンテナ情報仲介システム及び方法

Country Status (1)

Country Link
JP (1) JP3879995B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7417543B2 (en) * 2003-11-13 2008-08-26 Commerceguard Ab Method and system for monitoring containers to maintain the security thereof
KR100587735B1 (ko) 2005-04-06 2006-06-09 (주)케이피씨 컨테이너 개방 감지장치 및 방법

Also Published As

Publication number Publication date
JP2004133679A (ja) 2004-04-30

Similar Documents

Publication Publication Date Title
US8154397B2 (en) Locking mechanism, systems and methods for cargo container transport security
US7196622B2 (en) State monitoring of a container
US9697355B1 (en) Cyber security for physical systems
US8620832B2 (en) Network-centric cargo security system
Wein et al. Preventing the importation of illicit nuclear materials in shipping containers
EP1535254B1 (en) Smart and secure container
US7324921B2 (en) Container inspection system
US20080231454A1 (en) Cargo Container Monitoring Device
US20080231453A1 (en) Cargo Container Monitoring System
US20100182148A1 (en) Method and devices for tracking and monitoring containers in global transportation
WO2003071502A1 (fr) Systeme de surveillance d'etat et procede de surveillance d'etat pour un objet et une zone entourant cet objet, et systeme de surveillance de conteneur de fret
Reichenbach et al. A pragmatic approach on combined safety and security risk analysis
KR101560366B1 (ko) 컨테이너 전자봉인 장치 운영 시스템 및 방법
CN103987649A (zh) 集装箱安全系统
US20210328978A1 (en) Analog waveform monitoring for real-time device authentication
JP3879995B2 (ja) コンテナ情報仲介システム及び方法
Söner et al. Cybersecurity risk assessment of VDR
JP7024069B2 (ja) 車両の制御機器に対する攻撃を検出する方法
Moukahal et al. AVSDA: Autonomous vehicle security decay assessment
WO2004102327A2 (en) State monitoring of a container
CN110795951B (zh) 集装箱物流安全信息处理方法及装置
Heymann et al. Addressing the cyber-security of Maritime shipping
Šurković et al. Incorporating attacks modeling into safety process
Lightman et al. Satellite Ground Segment
JP2019083478A (ja) 通信システム、制御装置、ゲートウェイ、通信制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees