JP5115926B2 - コンテナの状態を監視するためのシステム及び方法 - Google Patents

コンテナの状態を監視するためのシステム及び方法 Download PDF

Info

Publication number
JP5115926B2
JP5115926B2 JP2007507502A JP2007507502A JP5115926B2 JP 5115926 B2 JP5115926 B2 JP 5115926B2 JP 2007507502 A JP2007507502 A JP 2007507502A JP 2007507502 A JP2007507502 A JP 2007507502A JP 5115926 B2 JP5115926 B2 JP 5115926B2
Authority
JP
Japan
Prior art keywords
container
security device
container security
remote arming
arming plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007507502A
Other languages
English (en)
Other versions
JP2007532440A5 (ja
JP2007532440A (ja
Inventor
ボーマン,カール
エクストロム,スティッヒ
Original Assignee
コマースガード アーベー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コマースガード アーベー filed Critical コマースガード アーベー
Publication of JP2007532440A publication Critical patent/JP2007532440A/ja
Publication of JP2007532440A5 publication Critical patent/JP2007532440A5/ja
Application granted granted Critical
Publication of JP5115926B2 publication Critical patent/JP5115926B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B39/00Locks giving indication of authorised or unauthorised unlocking
    • E05B39/04Locks giving indication of authorised or unauthorised unlocking with counting or registering devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C3/00Registering or indicating the condition or the working of machines or other apparatus, other than vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B1/00Systems for signalling characterised solely by the form of transmission of the signal
    • G08B1/08Systems for signalling characterised solely by the form of transmission of the signal using electric transmission ; transformation of alarm signals to electrical signals from a different medium, e.g. transmission of an electric alarm signal upon detection of an audible alarm signal
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T292/00Closure fasteners
    • Y10T292/08Bolts
    • Y10T292/1043Swinging
    • Y10T292/1075Operating means
    • Y10T292/1083Rigid
    • Y10T292/1089Sliding catch
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/50Special application
    • Y10T70/5004For antitheft signaling device on protected article
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/50Special application
    • Y10T70/5093For closures
    • Y10T70/5155Door
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7006Predetermined time interval controlled
    • Y10T70/7028Electric

Description

本発明は、電子的読取り装置を使用することなくコンテナ・セキュリティ装置を遠隔にアーミング(arming;セキュリティ監視状態に設定)する方法及びシステムに関するものである。
世界中で出荷されている商品の大部分は、インターモーダル貨物コンテナと称されるものを用いて出荷されている。本書で用いる用語「コンテナ」は、例えば、インターモーダル貨物コンテナを含めて、無線周波信号を通さない任意のコンテナ(車輪付きかそうでないかに拘わらない)を含む。最も普通のインターモーダル貨物コンテナは国際標準化機構(ISO)乾式インターモーダル・コンテナとして知られており、これは、商品のあらゆる態様の地球表面上輸送のために世界中にわたる互換性のある標準化されたコンテナ、取り扱い装置、遠洋航行船、鉄道装置及び道路輸送装置の開発及び使用を奨励することによって世界貿易を容易にするためにISOによって公表された特定の寸法基準、機械的基準及びその他の基準を満たす。現在世界中に実際に出回っているこのようなコンテナは1200万個以上であり、また破損しやすい商品を運ぶ特定用途のコンテナ(例えば、冷蔵コンテナ)の数はそれ以上である。米国だけで受け取った荷積みされたコンテナの数は1年でほぼ600万、すなわち、1日にほぼ20,000個であり、これは毎年受け取った全商品の総価値の半分近くを表す。
国際的に輸送されている全商品のほぼ90%がコンテナで運ばれているので、コンテナ輸送は世界経済の基幹になっている。
世界中に輸送されているコンテナは莫大な量であるので個別の物理的検査は実施不可能であり、実際に米国に入ってくるコンテナの僅か3〜4%についての物理的検査が行われているに過ぎない。コンテナを介してのテロリストによる生物装置、放射線装置又は爆破装置の持ち込みの危険性が高く、このような事象の国際経済に対する影響は、世界貿易におけるコンテナの重要性を考えると重大である。
全てのコンテナについて物理的検査を行おうとして充分な資源が注がれたとしても、このような仕事は重大な経済的影響を生じると考えられる。例えば、時間遅延だけで工場の閉鎖や、望ましくない経費のかさむ顧客への商品出荷の遅れをを招く恐れがある。
現在のコンテナの設計では、コンテナ又はそれらの中味のセキュリティを確立して監視するための適当な機構が提供されていない。典型的なコンテナは、コンテナのドアを固定(secure)するためにプラスチック又は金属の指示「シール」又はボルト障壁の通常の「シール」を挿入することができる1つ以上の掛け金機構を含む。通常使用されているドア掛け金機構は、例えば、掛け金が取り付けられたドアから掛け金の取付けボルトをドリルによって破壊することによって、無効化するのが非常に容易である。また、現在使用中の通常のシール自体は、普通の切断具の使用によって及びむしろ容易に複製されたシールとの交換によって無効化するのが極めて簡単である。
最近提案されたより進歩した解決策は「電子シール(e−シール)」として知られている。e−シールは伝統的なドア・シールと等価であり、またそれは、同じ(但し、弱い)ドア掛け金機構を介してコンテナに対するアクセサリとしてコンテナに適用されるが、無線装置又は無線反射装置のような電子装置を含む。電子装置は、e−シールのシリアルナンバーと、e−シールが設置後に切断又は破壊されたか否かの信号とを送信することができる。しかしながら、e−シールはコンテナの内部又は中味と通信することができず、またコンテナの内部又は中味に関連した情報を別の装置へ伝送しない。コンテナ・セキュリティ装置は、コンテナが輸送中である間、コンテナ・ドアの完全性を監視できるようにするためにアーミングされなければならない。しかしながら、貨物コンテナのための世界的輸送中セキュリティ・システムを実現する際の課題の1つは、世界中の何処でも要求時にコンテナ・セキュリティ装置をアーミングできるように、すなわち、権限を持ったアーミング・サーバによって発行されている暗号化されたアーミング・キーを所与のコンテナ・セキュリティ装置にダウンロードするように、世界的な読取り設備を適切に分布させることである。130を超える国には、潜在的にこのようなアーミング・トランザクション(要求処理)を遂行するために或る型式の読取り装置を使用することを必要としている数十万の貨物コンテナ荷送人がいる。
読取り装置についてのこの必要性は、荷送人による出荷が定期的でないとき及び/又は運送業者とのアカウントを持っていないときに問題を生じさせ、読取り装置を分布させることが厄介になる。更に、或る荷送人は、無線公共ネットワークのカバー範囲又はインターネット機能が制限されているか又は存在しない場所、或いはこのようなIT機能が高価過ぎる場所のような、遠隔の場所(中国、アフリカ又はラテンアメリカの内陸部)に所在地を有することが珍しいことではない。このような所在地の数に関して珍しい又は希なことではなく、むしろ過半数であると思われる場合、読取り装置を分布させて、世界的な輸送中セキュリティ・システムを実現することは非常に困難である。
米国特許第6665585号
従って、非常に高いセキュリティ及び認証プロセスを維持しながら、読取り装置を使用することなく、コンテナ・セキュリティ装置を遠隔でアーミングする方法及びシステムを提供できれば有利であろう。
これらの及び他の欠点を本発明の様々な実施形態によって克服する。本発明では、効率よく且つ信頼性よくコンテナ及びその中味を監視し且つコンテナを追跡してそのセキュリティを維持する方法及びシステムを提供する。より具体的に述べると、本発明は一面では、コンテナの状態を監視するためのシステムを含む。コンテナ・セキュリティ装置がコンテナの少なくとも1つのドアを固定(secure)する。コンテナ・セキュリティ装置は、この固定を実現するためにプログラム可能にアーミング(セキュリティ監視状態に設定)される。コンテナ・セキュリティ装置は、コンテナの少なくとも1つの状態を検知し、該検知した少なくとも1つの状態に関連した情報をコンテナの外の場所へ伝送し、そして該検知した少なくとも1つの状態を解釈するように構成されている。遠隔アーミング・プラグがコンテナ・セキュリティ装置に結合される。遠隔アーミング・プラグは、コンテナ・セキュリティ装置のアーミング・シーケンスを開始するためにコンテナ・セキュリティ装置に伝達すべき固有の識別子、又はアーミング・キー、又は該アーミング・キーに関連した他のデータを持つ。遠隔アーミング・プラグはメカニカル・シールの一部として使用することができる。
別の面では、本発明はコンテナの状態を監視するための方法に関する。コンテナの少なくとも1つのドアがコンテナ・セキュリティ装置により固定される。コンテナ・セキュリティ装置は、コンテナの少なくとも1つの状態を検知し、該検知した少なくとも1つの状態に関連した情報をコンテナの外の場所へ伝送し、そして該検知した少なくとも1つの状態を解釈するように構成されている。遠隔アーミング・プラグの移動に応答して、コンテナ・セキュリティ装置のアーミング・シーケンスが開始される。遠隔アーミング・プラグは、コンテナ・セキュリティ装置のアーミング・シーケンスを開始するためにコンテナ・セキュリティ装置に伝達すべき固有の識別子を持つ。
別の面では、本発明はコンテナの状態を監視するためのシステムに関し、該システムは、コンテナの少なくとも1つのドアを固定するためのコンテナ・セキュリティ装置を持つ。ユーザ・サーバが認可されたユーザのリストを記憶していて、コンテナ・セキュリティ装置に結合された遠隔アーミング・プラグのための遠隔アーミング・プラグIDを発行する。遠隔アーミング・プラグの移動に応答して、コンテナ・セキュリティ装置のアーミング・シーケンスが開始される。遠隔アーミング・プラグはコンテナ・セキュリティ装置に結合される。遠隔アーミング・プラグは、コンテナ・セキュリティ装置のアーミング・シーケンスを開始するためにコンテナ・セキュリティ装置に伝達すべき固有の識別子を持つ。
本発明の模範的な実施形態についてより完全な理解は、添付の図面と共に以下の本発明の模範的な実施形態についての詳しい説明を参照することによって達成することができる。
ここに取り上げて、図示し且つ以下に詳しく説明する型式のコンテナ・セキュリティ装置は、コンテナの完全性及び状態並びにその中味の効果的な監視のためにコンテナ内に位置決めされて、コンテナに固定することができることが判明した。コンテナ・セキュリティ装置は、認証の目的のための固有の電子的アーミング・キーによりアーミングされなければならない。コンテナ・セキュリティ装置は読取り装置を使用してアーミングされることができ、この場合、アーミング・キーを発行する認証サーバからアーミング・キーが検索されてダウンロードされる。
代替案として、本発明の実施形態によれば、遠隔アーミング・プラグが最初にコンテナ・セキュリティ装置に結合される。一旦遠隔アーミング・プラグが取り外されて、コンテナのドアが閉じられると、アーミング・キーがコンテナ・セキュリティ装置自体の中で作成される。その結果、コンテナ・セキュリティ装置は、読取り装置を使用することなく固有のアーミング・キーによりアーミングすることができる。しかしながら、遠隔アーミング・キーが作成された後、遠隔アーミング・キーは次いで認証しなければならない。読取り装置を持つ輸送チェーン内のその後のエンティティがコンテナ・セキュリティ装置に問合せを行うとき、コンテナ・セキュリティ装置内のアーミング・キーは認証サーバによって認証される。
コンテナ・セキュリティ装置はコンテナの少なくとも1つのドアを固定する。コンテナ・セキュリティ装置は、その内容を本書に取り入れる米国特許出願第10/667282号(2003年9月1日出願)明細書に開示されているものと同様なものであってよい。コンテナ・セキュリティ装置は固有の暗号化されたアーミング・キーによりアーミングされ、これによりシステムのセキュリティが確保される。コンテナ・セキュリティ装置は、コンテナの少なくとも1つの状態を検知し、該検知した少なくとも1つの状態に関連した情報をコンテナの外の場所へ伝送し、該検知した少なくとも1つの状態を解釈するように構成されている。本発明の実施形態の隅部材はいわゆる遠隔アーミング・プラグで構成される。遠隔アーミング・プラグは、固有のピン組合せ、シリアルナンバーなどのような固有の識別子を持つ。遠隔アーミング・プラグは、例えば、赤外線、無線接続又は物理的接続のような任意の適当な手段を介して、この固有の識別子をコンテナ・セキュリティ装置へ伝達する。接続手段(コネクタ)は、コンテナ・セキュリティ装置の背面のデータ・ポートに接続できるRS−232コネクタ(D−SUB)とすることができ、或いは任意の他のタイプのコネクタとすることもでき、またコンテナ・セキュリティ装置の他の部分に接続することもできる。遠隔アーミング・プラグは、その上に物理的にマークされている(印刷された番号又はバーコード)と共にその電子的メモリに(一度)プログラムされている固有のシリアルナンバーを持つことができる。
図1Aは、本発明の一実施形態によるコンテナ100を例示する略図である。コンテナ100には、荷送人によって輸送されるべき様々な物質が積み込まれる。コンテナ100はドア105を持ち、ドア105は、荷送人がコンテナ100に最初に荷物を積み込むときに開かれる。コンテナ・セキュリティ装置110は、コンテナ100のドア105が閉じられた後に該ドアを固定し、且つ、例えば、コンテナ100がその最終行先に到達して、コンテナ100の中味を取り出すためにそのドア105を開くことが必要になるときのように、コンテナ・セキュリティ装置110が適正にアーミング解除されるまで固定し続ける。コンテナ・セキュリティ装置110は、適正にアーミング解除されることなくコンテナ100のドア105が開かれたとき警報を発生する。コンテナ・セキュリティ装置110は、コンテナ100が固定された後にコンテナ100が侵害されないことを保証する。コンテナ・セキュリティ装置110をアーミングするためのプロセスは後で図3A〜図3Fを参照して説明する。
図1Bは、ポイント(A)から(I)までの典型的なサプライ・チェーンの流れ120を例示する略図である。先ずポイント(A)について説明すると、コンテナ100は荷主などによって貨物が積み込まれる。ポイント(B)で、この荷積みされたコンテナ100は道路輸送又は鉄道輸送により船積み港へ輸送される。ポイント(C)で、コンテナ100は臨海船積み場のような船積み港へのゲートを入る。
ポイント(D)で、コンテナ100は海運業者によって運転される船舶に船積みされる。ポイント(E)で、コンテナ100は海運業者によって陸揚げ港まで海上輸送される。ポイント(F)で、コンテナ100は船舶から陸揚げされる。ポイント(F)での陸揚げに続いて、コンテナ100はトラックに積み込まれて、ポイント(G)で陸揚げ港からゲートを出る。ポイント(H)で、コンテナ100は所望の場所まで、ポイント(B)と同様な態様で陸路を輸送される。ポイント(I)で、所望の場所に到着したとき、コンテナ100は荷受け人によって荷下ろしされる。
当業者に明らかなように、流れ120の様々なポイント内で、目視などによる通常の検出がなされずにコンテナ100のセキュリティが損なわれる可能性が多数回ある。その上、コンテナ100の中味の状態は、該中味が荷下ろしされるポイント(H)まで流れ120の中で関わりのあるどの業者にも全く不明である。
前に述べたように、コンテナ・セキュリティ装置110はセキュリティの目的で輸送の際にアーミングされる。コンテナ・セキュリティ装置110は、電子的読取り装置を使用することなくアーミングすることができる。従って、どのような読取り装置も持っていない荷送人も、コンテナ・セキュリティ装置110をアーミングすることができる。代わりに、コンテナ・セキュリティ装置は、(a)コンテナ・セキュリティ装置に少なくとも1つの登録されたキーが予め装入されていて、且つアーミング・プラグの固有の識別子が少なくとも1つのアーミング・キーの内の1つに関連していること、(b)固有の識別子が遠隔アーミング・プラグから読み取られて、固有のアーミング・キーを算出するためにコンテナ・セキュリティ装置で使用されること、又は(c)コンテナ・セキュリティ装置が遠隔アーミング・プラグからアーミング・キーを取得すること、を条件として、固有のシリアルナンバーを持つ遠隔アーミング・プラグを使用することにより、アーミングすることができる。
図1Cは、本発明の一実施形態によるコンテナ・セキュリティ装置110にキーを予め装入するためのシステムを例示する略図である。本システムは認証サーバ140を含む。認証サーバ140はキーを作成し、該キーを、コンテナ・セキュリティ装置110を製造する工場145へ伝達する。従って、新しく製造されたコンテナ・セキュリティ装置110には、該コンテナ・セキュリティ装置110を現場で使用する前に新しいキーを直接記憶させることができる。既に使用中のコンテナ・セキュリティ装置110にもまた、現場で追加のキーを補充することができる。例えば、認証サーバ140は追加のキーを、携帯用のラップトップ・コンピュータのようなコンピュータ150へ伝達することができる。コンピュータ150は、補充を行うコンテナ・セキュリティ装置110と通信関係にある携帯用電子装置、例えば、電話155又は個人用ディジタル補助装置(PDA)160にキーを伝送することができる。各キーは固有の番号であってよく、また、コンテナ・セキュリティ装置110がアーミングされて、該コンテナ・セキュリティ装置110を持つコンテナ100が出荷される度毎に、異なるキーを使用することができる。
図2は、コンテナ・セキュリティ装置のブロック図である。コンテナ・セキュリティ装置110は、アンテナ200と、RF/ベースバンド・ユニット205と、マイクロプロセッサ(MCU)210と、メモリ215と、ドア・センサ220とを含む。コンテナ・セキュリティ装置110は更に、例えば、温度、振動、放射能、ガス検出及び運動のようなコンテナの様々な内部状態を監視するために追加のセンサを取り付けるためのインターフェース229を含む。後で限定ではなく例として図3A〜図3Fを参照して説明するように、コンテナ・セキュリティ装置110をアーミングするために、遠隔アーミング・プラグをインターフェース229に結合することができる。
コンテナ・セキュリティ装置110はまた、随意選択により、電源230(例えば、蓄電池)を含むことができる。しかしながら、取り外し可能であるか又は遠隔配置された他の電源装置もコンテナ・セキュリティ装置110によって利用することができる。電源230が(図示のように)蓄電池を含んでいるとき、コンテナ・セキュリティ装置110内に電源230を設けることは、電源230がコンテナ100の内部にあることによって電源230が受ける温度変動が相対的に小さくなるので、蓄電池の寿命を延ばすのに役立つ。コンテナ100の内部に電源230を設けることは、電源230をいじる又は損傷させる可能性が低減するので有利である。コンテナ・セキュリティ装置110はまた、随意選択により、電子的読取り装置と直接接続するためのコネクタを含むことができる。例えば、読取り装置によってアクセスするためにコンテナ100の外壁にコネクタを配置することができる。コンテナ・セキュリティ装置110をアーミングするためには必要ではないが、読取り装置は、コンテナ・セキュリティ装置110から情報をダウンロードするためにケーブル又は他の直接的なインターフェースを介して接続することができる。
(内部メモリを備えた)マイクロプロセッサ210は、ドア・センサ220からの、例えば、コンテナ・アーミング解除要求及びコンテナ・セキュリティ検査を含むドア105の事象を認識する。認識されるドア事象にはまた、コンテナ100を固定した後のドア105の開放のような、コンテナ100の中味を損なうことのあるセキュリティ侵害が含まれる。ドア事象は時刻記録して、読取り装置装置へ伝送するためにメモリ215に記憶することができる。ドア事象は、即座に、周期的に、又は読取り装置からの問合せに応答して伝送することができる。図示のドア・センサ220は圧力検知型であるが、この代わりに、例えば、接触センサ、接近センサ、又は2つの表面の間の相対的な動きを検出する任意の他の型式のセンサであってよい。従って、本書で用いる用語「圧力センサ」とは、それに限定するものではないが、このような他の型式のセンサも含むものとする。
アンテナ200は、読取り装置とのデータ交換のために設けられる。具体的に述べると、例えば、状況・状態及び制御データのような様々な情報を交換することができる。マイクロプロセッサ210は、コンテナ100を一意的に識別するコードでプログラムすることができる。コードは、例えば、国際標準化機構(ISO)コンテナ識別コードとすることができる。マイクロプロセッサ210はまた、船荷証券(B/L)、メカニカル・シール番号、時刻記録付き読取り識別番号などのような他の物流データを記憶することができる。ドア105の事象と共に追跡履歴を回復することができるように、特別な記録ファイルを作成することができる。コードはまた、識別の目的のためにコンテナ・セキュリティ装置110から読取り装置へ伝送することができる。RF/ベースバンド・ユニット205は、読取り装置への伝送のために、マイクロプロセッサの信号をベースバンドからRFへ上向きの周波数変換する。
コンテナ・セキュリティ装置110は、アンテナ200を介して、読取り装置から完全性についての問合せを受け取ることができる。完全性についての問合せに応答して、マイクロプロセッサ210はメモリ215にアクセスして、例えば、ドア事象、温度の読み値、セキュリティ侵害、又はその他の記憶された情報を抽出し、これらの抽出した情報を読取り装置へ転送することができる。読取り装置はまた、アーミング解除要求をコンテナ・セキュリティ装置110へ送ることができる。コンテナ100がアーミングされている場合に、コンテナ・セキュリティ装置110のメモリ215は、コンテナ100が固定された後にドア・センサ220が圧力の実質的な変化を検出したときに音又は視覚による警報を発生させるようにプログラムすることができる。コンテナ・セキュリティ装置110はまた、セキュリティの侵害を、読取り装置への伝送のためにメモリ215に記録することができる。もし読取り装置がコンテナ・セキュリティ装置110へアーミング解除要求を送った場合、マイクロプロセッサ210はドア105の事象を記録することを中止するか、或いはコンテナ・セキュリティ装置110に相互動作するように接続されたドア・センサ220又は他のセンサから信号を受け取ることを中止するようにプログラムすることができる。
荷送人は、予め装入されたセキュリティ・キーを持つコンテナ・セキュリティ装置110をアーミングすることができ、また、コンテナ・セキュリティ装置110は、読取り装置によりコンテナ・セキュリティ装置110を検査する別のエンティティ(例えば、サプライ・チェーンに沿った別のエンティティ)によって、後で認証することができる。
読取り装置を使用することなくコンテナ・セキュリティ装置110をアーミングするためには、遠隔アーミング・プラグが必要とされる。図3Aは、本発明の一実施形態によるコンテナ・セキュリティ装置110及び遠隔アーミング・プラグ300を例示する。コンテナ・セキュリティ装置110がコンテナ100の壁又はドア105に装着/結合されたとき、遠隔アーミング・プラグ300が最初はインターフェース229に挿入される。インターフェース229は雌形コネクタを含むことができ、遠隔アーミング・プラグ300は雄形コネクタを含むことができ、また遠隔アーミング・プラグ300の能動ピンの組合せを利用して、遠隔アーミング・プラグ300を一意的に識別することができる。遠隔アーミング・プラグ300はまた、図3B及び図3Cに示されているように、その本体上のいずれかに書き込まれたシリアルナンバーを含むことができる。
実際には、コンテナ・セキュリティ装置110は、図3Dに示されているように、コンテナ100の壁に装着される。コンテナ100が一杯に荷積みされた後、ドア105が閉じられて、遠隔アーミング・プラグ300の雄形端部305が最初はインターフェース229に挿入される。コンテナ・セキュリティ装置110をアーミングするために、遠隔アーミング・プラグ300はインターフェース229から取り外される。図3E及び図3Fに示されているように、遠隔アーミング・プラグ300はコンテナ・セキュリティ装置110から手で取り外すことができる。短い遅延の後、例えば、30又は60秒後に、コンテナ・セキュリティ装置110はアーミングされる。代替例として、インターフェース229から分離された後、遠隔アーミング・プラグ300はコンテナ・セキュリティ装置110上のいずれかの場所に接続された他の部品と通信関係にすることができ、またコンテナ・ドア105を物理的に封止するために使用されるメカニカル・シールの一部になることができる。
図3E及び図3Fに示されているように、遠隔アーミング・プラグ300が最初に取り外されたとき、コンテナ・セキュリティ装置110はアーミング準備状態に入り、次いでドア105が閉じられて、カウントダウンされた後、コンテナ・セキュリティ装置110はアーミングされた状態に入る。代替実施形態では、遠隔アーミング・プラグ300は、コンテナ・セキュリティ装置110のメカニカル・シールの一部として、コンテナ・セキュリティ装置110に取り付けられた状態に留まることができる。次いで、コンテナ・セキュリティ装置110のドア105が閉じられて、ドア105のガスケットからの圧力がコンテナ・セキュリティ装置110のアーミングのための適切な限界に達したとき、(例えば、60秒の)カウントダウンが開始する。
遠隔アーミング・プラグ300の固有の識別子はその身元をコンテナ・セキュリティ装置110に伝達し、コンテナ・セキュリティ装置110はそのカウントダウン・タイマを開始させる。コンテナ・セキュリティ装置110は、遠隔アーミング・プラグ300からの固有の識別子を読み取って、アーミング・プロセスを開始するための必要な命令を持つ。
もしドア105がカウントダウン中に開かれた場合、コンテナ・セキュリティ装置110のアーミングは失敗する。そうでなくてアーミング判定基準の全てを満足した場合、コンテナ・セキュリティ装置110は自動的にそれ自身をアーミングし、それによって予め装入されたキーの内の1つを消費する。従って、コンテナ・セキュリティ装置110はこのときアーミングされた状態にあり、これは、読取り装置がコンテナ・セキュリティ装置110をアーミングした場合に起こることと同じである。もしコンテナ・セキュリティ装置110がアーミングされた後にドア105が開かれた場合、警報が発生される。
遠隔アーミング・プラグ300は使い捨てのものである(すなわち、1回のトリップ(コンテナ・セキュリティ装置110の1回の「アーミング」と1回の「アーミング解除」)についてのに有効である)。遠隔アーミング・プラグ300はアーミング・キーの物理的実施形態と見なすことができ、またISO17172準拠メカニカル・シールとしても使用することもできる。遠隔アーミング・プラグ300は、例えば(限定としてではなく)インターフェース229のデータ・ポート・コネクタを介して、コンテナ・セキュリティ装置110に物理的に接続される。遠隔アーミング・プラグ300は、購入されたときに登録されて、ユーザ・サーバ内の認定された荷送人/ユーザにリンクされる。遠隔アーミング・プラグ300の無許可のユーザを防止するように積み荷目録上の荷送人を交差試験することが可能である。固有のシリアルナンバーは遠隔アーミング・プラグIDである。固有のシリアルナンバーは認証サーバによって発行され、それを複製する方法は何もない。前に述べたように、シリアルナンバーは遠隔アーミング・プラグ300上に物理的に書き込む又はマークされ(例えば、バーコード)、また遠隔アーミング・プラグ300の内部コンピュータ・メモリ内にプログラムされる。一旦コンテナ・セキュリティ装置110がアーミングされると、遠隔アーミング・プラグIDはコンテナ・セキュリティ装置110によって読み取られ且つコンテナ・セキュリティ装置110内でプログラムされる。コンテナ・セキュリティ装置110は遠隔アーミング・プラグIDを使用して、固有のアーミング・キーを算出する。実施形態によっては、遠隔アーミング・プラグ300はメカニカル・シールと組み合わされ、この場合、遠隔アーミング・プラグIDはメカニカル・シールIDである。遠隔アーミング・プラグIDは手動で、無線で(他例えば、RFID又はブルートゥース)、赤外線を介して、又は接点を介して読み取ることができる。
遠隔アーミング・プラグ300は、コンテナ100に荷積みして封止する荷送人に異なるやり方で配布することができる。第1のやり方では、荷送人は、そこにコンテナ・セキュリティ装置110が既に設置されている空のコンテナ100を利用する。遠隔アーミング・プラグ300はコンテナ・セキュリティ装置110に既に差し込まれている。
第2のやり方では、遠隔アーミング・プラグ300は、コンテナ・セキュリティ装置110がリサイクルされているときに、コンテナ・セキュリティ装置110と共に配布される。遠隔アーミング・プラグ300はコンテナ・セキュリティ装置110に既に差し込まれている。
第3のやり方では、遠隔アーミング・プラグ300は、(メカニカル・シールが配布されるのと同様に)コンテナ・セキュリティ装置110とは別個の「箱」で配布される。次いで、遠隔アーミング・プラグ300は、アーミングの前にコンテナ・セキュリティ装置110に差し込まなければならない。
図4は、本発明の一実施形態によるコンテナ・セキュリティ装置の遠隔アーミング・プロセスを例示する流れ図である。最初は、遠隔アーミング・プラグ300及びコンテナ・セキュリティ装置110は物理的に別個の装置である。段階400で、遠隔アーミング・プラグ300がコンテナ・セキュリティ装置110に結合される。詳しく述べると、遠隔アーミング・プラグ300は、コネクタ(例えば、RS−232データ・ポートを使用することなく接続を行うことができるコネクタ)によってコンテナ・セキュリティ装置110に物理的に差し込まれる。コンテナ・セキュリティ装置110は荷送人に配布することができる。
段階405で、コンテナ100に荷積みする。コンテナ100に荷積みした後、段階410で、遠隔アーミング・プラグ300がコンテナ・セキュリティ装置110から分離され、その数秒後にコンテナ・ドア105が閉じられる。ドア105が閉じられたこと及び遠隔アーミング・プラグ300が存在することをコンテナ・セキュリティ装置110が検知したとき、コンテナ・セキュリティ装置110はそのアーミング・シーケンスを開始し、先ず遠隔アーミング・プラグのメモリから遠隔アーミング・プラグIDを読み取る。コンテナ・セキュリティ装置110が、遠隔アーミング・プラグIDと秘密タグ・キーとを組み合わせることによって固有の暗号化されたアーミング・キーを作成する(このプロセスは、遠隔アーミング・プラグIDについて1度だけ生じることができ、これは同じ遠隔アーミング・プラグIDを持つ偽の遠隔アーミング・プラグが再度アーミングするためにコンテナ・セキュリティ装置110をトリガすることができないことを意味する)。遠隔アーミング・プラグIDは負荷ID(メカニカルID)としてコンテナ・セキュリティ装置110のメモリ内にプログラムされる。ここで、コンテナ・セキュリティ装置110はアーミングされる。その後でドア105が開かれると、アーミング・キーが消去され、これにより、コンテナ・セキュリティ装置110が前に述べたように同じ遠隔アーミング・プラグIDでアーミングされるのを防止する。
遠隔アーミング・プラグ300は、コンテナ100から取り出されたとき、メカニカル・シールの一部として使用し、従って、コンテナ・ドア105を物理的に封止するために使用することができる(さもなければ廃棄する)。コンテナ・セキュリティ装置110がアーミングされた後で遠隔アーミング・プラグ300がメカニカル・シールの一部となる場合、外部から読み取り可能である遠隔アーミング・プラグIDはこのときメカニカルIDになり、これは次いで積み荷目録(船荷証券)上にマークされる。積み荷目録情報は遠隔アーミング・プラグID及びコンテナID等と共にユーザ・サーバに送られ又は伝達され、ユーザ・サーバは荷送人が許可されていること、すなわち、遠隔アーミング・プラグIDがそのユーザ(ID)と一致することを検証する。それらが同じでない場合は、この積み荷を標的とすべきである。
コンテナ100は段階415で出荷される。段階420で、コンテナ・セキュリティ装置110はサプライ・チェーンに沿って読取り装置(手持ち型又は定置型)によって問い合わせされ、そしてコンテナ・セキュリティ装置110は(呼び掛け/応答方法を使用して)認証サーバ140により認証される。コンテナ・セキュリティ装置110及び遠隔アーミング・プラグ300の両方は認証サーバ140内に登録される。コンテナ・セキュリティ装置110及び認証サーバ140は遠隔アーミング・プラグIDからアーミング・キーを算出するために同じアルゴリズムを使用しているので、コンテナ・セキュリティ装置110内のアーミング・キーは認証サーバ140内のアーミング・キーと一致することができる(これは、読取り装置により「定期的に」アーミングされているコンテナ・セキュリティ装置110について使用されているのと同じ呼び掛け/応答方法である)。コンテナ100が読取り装置を通過するときに生じる必要のある別のことは、この遠隔アーミング・プラグ300を使用してアーミングされたコンテナ・セキュリティ装置110のIDをユーザ・サーバに報告すべきことである。一旦コンテナ・セキュリティ装置IDが読取り装置によって報告されると共に、積み荷目録が提示されると、積み荷目録に申告されたコンテナIDと報告されたIDとの比較を行って、両者が同じであることを検証すべきである。もしそれらが同じでない場合は、この積み荷を標的にすべきである。もし遠隔アーミング・プラグ300によりアーミングされるコンテナ・セキュリティ装置110について積み荷目録が提示されていて、この積み荷目録が遠隔アーミング・プラグIDを含んでいない場合は、この積み荷は標的にすべきである。
受け取り端では、(読取り装置によりコンテナ・セキュリティ装置110をアーミング解除することなく)受取人の側でメカニカル・シールが切断されてコンテナ・ドアが開いているとき、アーミング・キーが消去されて、コンテナ・セキュリティ装置110が警報を記録する。しかしながら、(ボルトではない)遠隔アーミング・プラグ300であるメカニカル・シールの物理的部分を再び使用して、コンテナ・セキュリティ装置110を実際に「アーミング解除」して警報を取り消すことができる。これは、単純に遠隔アーミング・プラグ300をコンテナ・セキュリティ装置110の中へ戻すように差し込むことによって行われる。これは、ドアが開いている(そして少なくとも30秒の間、開いた状態に留まっている)場合にのみ1度だけ行うことができる。これは、コンテナ・セキュリティ装置110がこの遠隔アーミング・プラグIDによりアーミングされていて、この特定のシーケンス、すなわち、同じ遠隔アーミング・プラグ300によるアーミング及び閉成に依存している場合にのみ行うことができる(これは、2度アーミング解除しようとした場合は成功しないことを意味する)。このシーケンスはコンテナ・セキュリティ装置110内の遠隔アーミング・プラグIDを消去し、これはコンテナ・セキュリティ装置110内に記録され、その結果、コンテナ・セキュリティ装置110をこのように「アーミング解除」し且つ同じ遠隔アーミング・プラグIDを持つ「偽」の遠隔アーミング・プラグ300を元に戻すことによって「アーミングし直す」ことができるやり方は何もない。
コンテナ・セキュリティ装置110が作動された後、荷送人は遠隔アーミング・プラグ300のシリアルナンバーを認証サーバ140へ送ることにより、読取り装置を持つ輸送チェーン内の次のエンティティによってコンテナ・セキュリティ装置110を認証できるようにしなければならない。荷送人は、特定のコンテナ100に積み込まれたものを全て一覧表示する輸送積み荷目録を保持している。荷送人はまた、輸送積み荷目録上に遠隔アーミング・プラグ300のシリアルナンバーも含ませる。荷送人はアーミング・プラグIDを輸送積み荷目録上にマークする。輸送積み荷目録は何らかの方法で(例えば、eメール、ファックスなどを介して)認証サーバ140へ伝達され、その後で認証プロセスを行うことができる。認証プロセスは、次にコンテナ100が認証サーバ140とオンライン状態にある読取り装置を通過するときに行われる。
図5に示されるように、荷送人500は認証サーバ140及びユーザ・サーバ505と通信関係にある。通信リンクはインターネット又は盗聴防止機能付き電話の呼びによるものであってよい。この代わりに、通信リンクは、ファクシミリにより、eメールにより、又は任意の他の適当な態様で生じさせることができる。ユーザ・サーバ505が遠隔アーミング・プラグIDを割り当てる。詳しく述べると、荷送人が遠隔アーミング・プラグ300を購入したとき、ユーザ・サーバがそのIDを割り当て、遠隔アーミング・プラグ300が荷送人500へ送られる。荷送人は、それを一意的に識別するそれ自身のユーザ識別番号(ユーザID)を持つことができる。ユーザ・サーバ505は遠隔アーミング・プラグID及びユーザIDを認証サーバ140へ伝達する。ユーザID及び遠隔アーミング・プラグIDは共に、認証サーバ140が遠隔アーミング・プラグIDを1つの特定の荷送人と関連付けることができるように送られる。
コンテナ100が荷積みされて、そのコンテナ・セキュリティ装置110がアーミングされると、遠隔アーミング・プラグ300のシリアルナンバーが荷送人500から認証サーバ140へ送られて、遠隔アーミング・プラグ300のシリアルナンバーを登録することができるようにする。荷送人はまたユーザIDを認証サーバ140へ送る。ユーザ・サーバ505は全てのの登録された荷送人のリストを含んでいる。ユーザIDがユーザ・サーバ内の以前に記憶されたユーザIDのいずれとも一致しない場合には、エラーが生じることがあり、サプライ・チェーン内の誰かが最終的に読取り装置によりコンテナ・セキュリティ装置110を認証しようとしたときにコンテナ・セキュリティ装置110が警報を発することができる。
コンテナ・セキュリティ装置110がアーミングされて、遠隔アーミング・プラグ300のシリアルナンバーが認証サーバ140により登録された後、コンテナ・セキュリティ装置110はまだ或るポイントにおいて認証サーバ140によって認証される必要がある。この認証のために読取り装置を利用することができる。例えば、コンテナ100が出荷された後、サプライ・チェーン内のその後のエンティティが読取り装置を利用して、コンテナ・セキュリティ装置110内のキーを認証することができる。詳しく述べると、読取り装置はコンテナ・セキュリティ装置110からキーを読み取って、該キーを認証サーバ140へ伝送する。コンテナ・セキュリティ装置110を認証するために、元の荷送人と遠隔アーミング・プラグ300のシリアルナンバーとを認証サーバ140内に記憶しておかなければならない。
読取り装置を持つ輸送チェーン内の次のエンティティがコンテナ・セキュリティ装置110を認証することができる。次のエンティティは、例えば、配送センタ又は海上貨物集積所に所在するものであってよい。コンテナ・セキュリティ装置110が適正に予め登録されていなかった場合、又はアーミング・キーが認証サーバによって認証される場合、警報が発生される。認証プロセス中、コンテナ・セキュリティ装置110は遠隔アーミング・プラグ300のシリアルナンバー及びユーザIDと調和させる。
本発明の実施形態を図面に例示しながら説明してきたが、本発明が開示した実施形態に限定されず、しかも特許請求の範囲によって規定した発明から逸脱することなく多数の再配置、修正及び置換を行うことができることが理解されよう。
本発明の一実施形態によるコンテナを例示する略図である。 典型的なサプライ・チェーンの流れを例示する略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置にキーを予め装入するためのシステムを例示する略図である。 コンテナ・セキュリティ装置のブロック図である。 本発明の一実施形態によるコンテナ・セキュリティ装置及び遠隔アーミング・プラグを例示する略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置及び遠隔アーミング・プラグを例示する別の略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置及び遠隔アーミング・プラグを例示する別の略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置及び遠隔アーミング・プラグを例示する別の略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置及び遠隔アーミング・プラグを例示する別の略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置及び遠隔アーミング・プラグを例示する別の略図である。 本発明の一実施形態によるコンテナ・セキュリティ装置の遠隔アーミング・プロセスを例示する流れ図である。 認証サーバ及びユーザ・サーバと通信関係にある荷送人を含む遠隔アーミング・システムを例示する略図である。
符号の説明
100 コンテナ
105 ドア
110 コンテナ・セキュリティ装置
120 サプライ・チェーンの流れ
300 遠隔アーミング・プラグ
305 雄形端部

Claims (6)

  1. コンテナの少なくとも1つのドアを固定するためのコンテナ・セキュリティ装置であって、当該コンテナ・セキュリティ装置は該固定を実現するためにプログラム可能にアーミングされ、また当該コンテナ・セキュリティ装置は、コンテナの閉じた状態を検知し、該検知した閉じた状態に関連した情報をコンテナの外の場所へ伝送するように構成されている、コンテナ・セキュリティ装置と、
    前記コンテナ・セキュリティ装置から取り外すことが可能な遠隔アーミング・プラグであって、当該遠隔アーミング・プラグは、該遠隔アーミング・プラグが取り外された後に、前記コンテナ・セキュリティ装置のアーミング・シーケンスを開始するために前記コンテナ・セキュリティ装置に伝達すべき固有の識別子を持っている、遠隔アーミング・プラグと、
    を含み、
    前記遠隔アーミング・プラグは、前記遠隔アーミング・プラグが前記コンテナ・セキュリティ装置から取り外され前記少なくとも1つのドアが閉められた後に、前記少なくとも1つのドアを物理的に封止するために使用されるメカニカル・シールの一部になる、
    コンテナの状態を監視するためのシステム。
  2. 前記コンテナ・セキュリティ装置のコンテナ・セキュリティ装置ID及び前記遠隔アーミング・プラグの前記固有の識別子を認証する認証サーバを含み、前記コンテナ・セキュリティ装置IDは前記コンテナのコンテナIDに関連しており、
    前記コンテナ・セキュリティ装置は、予め装入された複数のセキュリティ・キーを有しており、
    前記コンテナ・セキュリティ装置は、前記複数のセキュリティ・キーの内の1つのセキュリティ・キーと前記遠隔アーミング・プラグから読み取られた前記固有の識別子とを組み合わせることによって固有のアーミング・キーを作成し、
    前記固有のアーミング・キーは前記認証サーバによって認証される、請求項1記載のシステム。
  3. 前記メカニカル・シールが切断され前記少なくとも1つのドアが開いているとき、前記アーミング・キーが消去され、前記コンテナ・セキュリティ装置が警報を記録し、
    前記遠隔アーミング・プラグである前記メカニカル・シールの前記一部を前記コンテナ・セキュリティ装置に差し込むことによって、前記コンテナ・セキュリティ装置に記録された前記警報が取り消される、
    請求項2記載のシステム。
  4. 許可されたユーザのリストを記憶すると共に、前記コンテナ・セキュリティ装置に結合された遠隔アーミング・プラグについて遠隔アーミング・プラグIDを発行するためのユーザ・サーバをさらに含み、遠隔アーミング・プラグの前記取り外しに応答して、前記コンテナ・セキュリティ装置のアーミング・シーケンスが開始され、前記認証サーバは前記ユーザ・サーバと通信関係にある、請求項3記載のシステム。
  5. 前記コンテナ・セキュリティ装置がアーミングされたことに応答して、前記認証サーバは、前記遠隔アーミング・プラグの前記固有の識別子及び前記コンテナ・セキュリティ装置IDを受け取って、前記固有の識別子及び前記コンテナ・セキュリティ装置IDと記憶された値とを比較することにより前記コンテナ・セキュリティ装置を認証するように構成されている、請求項4記載のシステム。
  6. コンテナの状態を監視する方法であって、
    コンテナの少なくとも1つのドアをコンテナ・セキュリティ装置により固定する段階であって、前記コンテナ・セキュリティ装置がコンテナの閉じた状態を検知し、該検知した閉じた状態に関連した情報をコンテナの外の場所へ伝送するように構成されている、当該段階と、
    遠隔アーミング・プラグの取り外しに応答して、前記コンテナ・セキュリティ装置のアーミング・シーケンスを開始する段階であって、前記遠隔アーミング・プラグは、前記コンテナ・セキュリティ装置のアーミング・シーケンスを開始するために前記コンテナ・セキュリティ装置に伝達すべき固有の識別子を持っている、当該段階と、
    を有しており、
    前記遠隔アーミング・プラグが前記コンテナ・セキュリティ装置から取り外され前記少なくとも1つのドアが閉められた後に、前記遠隔アーミング・プラグは、前記少なくとも1つのドアを物理的に封止するために使用されるメカニカル・シールの一部になる、
    コンテナの状態を監視する方法。
JP2007507502A 2004-04-07 2005-04-06 コンテナの状態を監視するためのシステム及び方法 Expired - Fee Related JP5115926B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US56056704P 2004-04-07 2004-04-07
US60/560,567 2004-04-07
PCT/US2005/011790 WO2005098771A2 (en) 2004-04-07 2005-04-06 Method and system for arming a container security device without use of an electronic reader

Publications (3)

Publication Number Publication Date
JP2007532440A JP2007532440A (ja) 2007-11-15
JP2007532440A5 JP2007532440A5 (ja) 2008-05-22
JP5115926B2 true JP5115926B2 (ja) 2013-01-09

Family

ID=34968809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007507502A Expired - Fee Related JP5115926B2 (ja) 2004-04-07 2005-04-06 コンテナの状態を監視するためのシステム及び方法

Country Status (8)

Country Link
US (1) US7382251B2 (ja)
EP (1) EP1735762B1 (ja)
JP (1) JP5115926B2 (ja)
KR (1) KR101230100B1 (ja)
CN (1) CN100547619C (ja)
AT (1) ATE411581T1 (ja)
DE (1) DE602005010407D1 (ja)
WO (1) WO2005098771A2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7733818B2 (en) * 2000-12-22 2010-06-08 Terahop Networks, Inc. Intelligent node communication using network formation messages in a mobile Ad hoc network
US7940716B2 (en) 2005-07-01 2011-05-10 Terahop Networks, Inc. Maintaining information facilitating deterministic network routing
US8050625B2 (en) 2000-12-22 2011-11-01 Terahop Networks, Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
US20080303897A1 (en) * 2000-12-22 2008-12-11 Terahop Networks, Inc. Visually capturing and monitoring contents and events of cargo container
US8280345B2 (en) 2000-12-22 2012-10-02 Google Inc. LPRF device wake up using wireless tag
US7142107B2 (en) 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
US7283052B2 (en) * 2005-05-13 2007-10-16 Commerceguard Ab Method and system for arming a multi-layered security system
US7462035B2 (en) * 2005-07-27 2008-12-09 Physical Optics Corporation Electrical connector configured as a fastening element
US7828342B2 (en) * 2005-07-29 2010-11-09 Terahop Networks, Inc. Reusable locking body, of bolt-type seal lock, having open-ended passageway and U-shaped bolt
US7438334B2 (en) * 2005-07-29 2008-10-21 Terry Daniel J Bolt-type seal lock
US20080220880A1 (en) * 2005-09-07 2008-09-11 Bally Gaming, Inc. Trusted Cabinet Identification System
US7696869B2 (en) 2007-04-05 2010-04-13 Health Hero Network, Inc. Interactive programmable container security and compliance system
KR101044442B1 (ko) * 2008-04-15 2011-06-27 동아대학교 산학협력단 스위치 센서 기반의 컨테이너 보안 시스템
WO2009151877A2 (en) 2008-05-16 2009-12-17 Terahop Networks, Inc. Systems and apparatus for securing a container
US8207848B2 (en) * 2008-05-16 2012-06-26 Google Inc. Locking system for shipping container including bolt seal and electronic device with arms for receiving bolt seal
US8308489B2 (en) * 2008-10-27 2012-11-13 Physical Optics Corporation Electrical garment and electrical garment and article assemblies
US8063307B2 (en) 2008-11-17 2011-11-22 Physical Optics Corporation Self-healing electrical communication paths
US8391435B2 (en) 2008-12-25 2013-03-05 Google Inc. Receiver state estimation in a duty cycled radio
EP2224407B1 (en) * 2009-02-25 2011-08-31 C.R.F. Società Consortile per Azioni Container tracking system
US8456302B2 (en) * 2009-07-14 2013-06-04 Savi Technology, Inc. Wireless tracking and monitoring electronic seal
WO2011008871A1 (en) 2009-07-14 2011-01-20 Savi Networks Llc Security seal
US8432274B2 (en) 2009-07-31 2013-04-30 Deal Magic, Inc. Contextual based determination of accuracy of position fixes
SG178484A1 (en) 2009-08-17 2012-04-27 Deal Magic Inc Contextually aware monitoring of assets
US8334773B2 (en) 2009-08-28 2012-12-18 Deal Magic, Inc. Asset monitoring and tracking system
US8314704B2 (en) 2009-08-28 2012-11-20 Deal Magic, Inc. Asset tracking using alternative sources of position fix data
US9007205B2 (en) 2011-06-01 2015-04-14 Thermo King Corporation Embedded security system for environment-controlled transportation containers and method for detecting a security risk for environment-controlled transportation containers
DE102015121375A1 (de) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes
US11242692B2 (en) * 2019-08-09 2022-02-08 Be Ready LLC Security systems, apparatuses, methods, and integrated technologies involving the same
JP7437300B2 (ja) 2020-12-24 2024-02-22 株式会社三井E&S コンテナ情報管理システム
KR102562882B1 (ko) * 2021-07-12 2023-08-03 한화시스템 주식회사 초광대역 센서 기반 항만 물류 컨테이너 보안 시스템 및 방법

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US202884A (en) * 1878-04-23 Improvement in rotary engines
US87794A (en) * 1869-03-16 peters
US198738A (en) * 1878-01-01 Improvement in morse telephonic telegraphy
FR1515822A (fr) 1963-09-03 1968-03-08 M E T O Soc D Applic Mecanique Procédé et installation pour emmagasiner, prélever et comptabiliser des articles dans des containers de stockage
US4688244A (en) * 1986-11-10 1987-08-18 Marwan Hannon Integrated cargo security system
US4750197A (en) * 1986-11-10 1988-06-07 Denekamp Mark L Integrated cargo security system
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US4897642A (en) * 1988-10-14 1990-01-30 Secura Corporation Vehicle status monitor and management system employing satellite communication
US5097253A (en) * 1989-01-06 1992-03-17 Battelle Memorial Institute Electronic security device
US5347274A (en) * 1990-05-17 1994-09-13 At/Comm Incorporated Hazardous waste transport management system
DE4019265C1 (ja) * 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
JP2887815B2 (ja) * 1990-08-08 1999-05-10 アイシン精機株式会社 移動局位置モニタリングシステム
GB2254506B (en) 1991-02-16 1995-04-26 Dennis Richard Saunders Refrigeration monitoring systems
US6266008B1 (en) * 1991-12-10 2001-07-24 Charles D. Huston System and method for determining freight container locations
US5475597A (en) * 1993-02-24 1995-12-12 Amsc Subsidiary Corporation System for mapping occurrences of predetermined conditions in a transport route
US5448220A (en) * 1993-04-08 1995-09-05 Levy; Raymond H. Apparatus for transmitting contents information
CA2133057C (en) 1993-10-20 2005-03-15 Gerald Lee Dawson Electronic combination lock utilizing a one-time use combination
US5565858A (en) * 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
DE4434470C1 (de) 1994-09-27 1996-04-11 Nukem Gmbh Verfahren und System zur Erzeugung einer zentralen Meldung bei Betätigung eines Meldeorgans in einem Transportmittel
US5615247A (en) * 1994-10-11 1997-03-25 Mills; Thomas O. Security device for the protection of cargo transport containers
US5602526A (en) * 1994-11-21 1997-02-11 Read; Robert M. Vehicle open door warning system
TW303444B (ja) * 1994-11-22 1997-04-21 Traffic Object Supervision Systems
DE19504733A1 (de) 1995-02-06 1996-08-08 Siemens Ag Einrichtung zum Lokalisieren von Gegenständen
DE19516696A1 (de) * 1995-05-06 1996-11-07 Hans Joachim Dipl Ing Eberhard Verfahren zur Identifizierung und Kontrolle der Anlieferung und der Rücklieferung von Presseerzeugnissen
US5686888A (en) 1995-06-07 1997-11-11 General Electric Company Use of mutter mode in asset tracking for gathering data from cargo sensors
US5712789A (en) * 1995-08-28 1998-01-27 K&T Ltd. Container monitoring system and method
DE19534948A1 (de) 1995-09-20 1997-03-27 Siemens Ag Containerüberwachungsverfahren
DE19539851C2 (de) * 1995-10-26 1999-01-07 Daimler Benz Ag Schlüssel-Fahrzeug-Kommunikationseinrichtung zur Ansteuerung einer Wegfahrsperre und einer fernbedienbaren Funktion
US6069563A (en) * 1996-03-05 2000-05-30 Kadner; Steven P. Seal system
US5959568A (en) * 1996-06-26 1999-09-28 Par Goverment Systems Corporation Measuring distance
JPH10184138A (ja) * 1996-12-27 1998-07-14 Ukai:Kk 配送車の荷室施錠システム
DE19704210A1 (de) 1997-02-05 1998-08-06 Orga Kartensysteme Gmbh Logistiksystem für Container
NO975999L (no) 1997-12-19 1999-06-21 Transportonline As System for overvÕking av transportable enheter
US6148291A (en) 1998-01-26 2000-11-14 K & T Of Lorain, Ltd. Container and inventory monitoring methods and systems
JPH11246048A (ja) 1998-03-02 1999-09-14 Ishikawajima Harima Heavy Ind Co Ltd 海上輸送用コンテナ及びこれを陸揚する港湾設備
AU4223399A (en) * 1998-06-01 1999-12-20 Robert Jeff Scaman Secure, vehicle mounted, incident recording system
IL126008A (en) * 1998-08-31 2003-10-31 Hi G Tek Electronic monitoring apparatus
JP3026258B1 (ja) * 1998-09-18 2000-03-27 株式会社丸五技研 プラグアンドプレイセキュリティシステム
US6265973B1 (en) * 1999-04-16 2001-07-24 Transguard Industries, Inc. Electronic security seal
US6867685B1 (en) * 1999-05-10 2005-03-15 Star Lock Systems, Inc. Electro-mechanical lock assembly
WO2000070579A1 (en) 1999-05-17 2000-11-23 Smart Container Pty Ltd. Monitoring of controlled mobile environments
GB9914711D0 (en) * 1999-06-23 1999-08-25 Leck Michael J Electronic seal,methods and security system
BE1012912A6 (nl) 1999-09-29 2001-05-08 Laureyssens Dirk Localisatie-electronica en methodiek.
DE19950532A1 (de) * 1999-10-20 2001-07-12 Schoeller Plast Ag Wiederverwendbares Beförderungsmittel mit Transponder
SE9903993L (sv) 1999-11-03 2001-05-04 Satsafe Mls Ab System för positionsbestämning av fordon och lastbärare
WO2001056907A1 (fr) * 2000-01-31 2001-08-09 Ishikawajima-Harima Jukogyo Kabushiki Kaisha Procede et dispositif pour la gestion de conteneurs
JP2001261159A (ja) 2000-03-24 2001-09-26 Ishikawajima Harima Heavy Ind Co Ltd コンテナの管理装置および管理方法
DE10018302A1 (de) * 2000-04-13 2001-10-25 Bosch Gmbh Robert Einrichtung und Verfahren zur Überwachung des Innenraums eines Transportbehältnisses
US6437702B1 (en) * 2000-04-14 2002-08-20 Qualcomm, Inc. Cargo sensing system and method
US6400266B1 (en) * 2000-04-20 2002-06-04 Wabash Technology Corporation Door sensor for a trailer
JP2002019928A (ja) * 2000-07-04 2002-01-23 Shimizu Corp 排出物の輸送監視システム
JP2002039659A (ja) 2000-07-28 2002-02-06 Sagawa Express Co Ltd 運行・温度管理システム
KR200217980Y1 (ko) 2000-09-22 2001-03-15 김원철 금고용 원격조정무선개폐장치
JP2002161657A (ja) * 2000-11-24 2002-06-04 Nippon Denki Information Technology Kk 電子錠システム
US6577921B1 (en) * 2000-11-27 2003-06-10 Robert M. Carson Container tracking system
US6745027B2 (en) * 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
RU2177647C1 (ru) 2001-02-07 2001-12-27 Федеральный государственный имущественный комплекс "Радионавигационные системы" Способ контроля за транспортировкой грузов
EP1246094A1 (en) 2001-03-27 2002-10-02 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Container surveillance system and related method
GB0110759D0 (en) 2001-05-02 2001-06-27 Marks Roger J Antenna clamp
WO2003023439A2 (en) 2001-09-10 2003-03-20 Digital Angel Corporation Container having integral localization and/or sensing device
US6747558B1 (en) * 2001-11-09 2004-06-08 Savi Technology, Inc. Method and apparatus for providing container security with a tag
US6879257B2 (en) * 2002-02-25 2005-04-12 Omron Corporation State surveillance system and method for an object and the adjacent space, and a surveillance system for freight containers
AU2003248640A1 (en) * 2002-06-05 2003-12-22 Navitag Technologies, Inc. Reusable self contained electronic device providing in-transit cargo visibility
US6687609B2 (en) * 2002-06-13 2004-02-03 Navcom Technology, Inc. Mobile-trailer tracking system and method
AU2003269893A1 (en) * 2002-06-20 2004-01-06 Angel Secure Networks, Inc. Secure detection network system
AU2003249482A1 (en) * 2002-07-19 2004-02-09 Jan Christoffel Greyling Container management system
US6753775B2 (en) * 2002-08-27 2004-06-22 Hi-G-Tek Ltd. Smart container monitoring system
CN102054303A (zh) * 2002-09-17 2011-05-11 全套海运安全公司 监测集装箱以维护其安全性的方法和系统
US7479877B2 (en) * 2002-09-17 2009-01-20 Commerceguard Ab Method and system for utilizing multiple sensors for monitoring container security, contents and condition
GB2411304B (en) * 2002-10-08 2006-05-10 Henry Ulrich Cargo tracking system
US20040113783A1 (en) * 2002-12-11 2004-06-17 Millennium Information Systems, Llc Container integrity management system
JP2006517497A (ja) 2003-01-14 2006-07-27 ユナイテッド テクノロジーズ コーポレイション 輸送用コンテナと、その利用方法
WO2004077091A1 (en) * 2003-02-25 2004-09-10 All Set Marine Security Ab Method and system for monitoring relative movement of maritime containers and other cargo
BRPI0408542A (pt) 2003-03-20 2006-03-07 Powers International Inc sistema, produto de programa de computador e método para monitoração do acesso a um contêiner de transporte e produto de programa de computador e método para ativar e desativar uma unidade de monitoração
US6995669B2 (en) * 2003-03-25 2006-02-07 Fernando Morales System and method to enhance security of shipping containers
US6870476B2 (en) * 2003-04-07 2005-03-22 Bulldog Technologies Inc. Continuous feedback container security system
US7129837B2 (en) * 2003-04-09 2006-10-31 Savi Technology, Inc. Continuous security state tracking for intermodal containers transported through a global supply chain
US7068162B2 (en) * 2003-06-24 2006-06-27 Alan James Maple Compartment security system
US7098784B2 (en) * 2003-09-03 2006-08-29 System Planning Corporation System and method for providing container security
JP4663650B2 (ja) * 2003-11-13 2011-04-06 コマースガード アーベー コンテナを監視し、コンテナの安全を保持する方法およびシステム

Also Published As

Publication number Publication date
CN100547619C (zh) 2009-10-07
JP2007532440A (ja) 2007-11-15
KR101230100B1 (ko) 2013-02-05
US7382251B2 (en) 2008-06-03
CN101010704A (zh) 2007-08-01
KR20070017375A (ko) 2007-02-09
EP1735762A2 (en) 2006-12-27
US20050253708A1 (en) 2005-11-17
EP1735762B1 (en) 2008-10-15
DE602005010407D1 (de) 2008-11-27
WO2005098771A3 (en) 2006-01-26
WO2005098771A2 (en) 2005-10-20
ATE411581T1 (de) 2008-10-15

Similar Documents

Publication Publication Date Title
JP5115926B2 (ja) コンテナの状態を監視するためのシステム及び方法
US7579948B2 (en) Method and system for arming a multi-layered security system
US20080073422A1 (en) Method and system for tracking and managing cargo containers
JP4663650B2 (ja) コンテナを監視し、コンテナの安全を保持する方法およびシステム
US8154397B2 (en) Locking mechanism, systems and methods for cargo container transport security
TW200417848A (en) Method and system for monitoring containers to maintain the security thereof
US20100283580A1 (en) Device and method for detecting the opening of a vessel
US6987441B2 (en) Method for closing and opening a container
KR101898163B1 (ko) 스마트 전자봉인 장치 및 그의 통합 관리 시스템 그리고 잠금 해제 방법
CN101792045A (zh) 货柜保全装置、货柜保全系统、以及保全管理方法
KR101560366B1 (ko) 컨테이너 전자봉인 장치 운영 시스템 및 방법
US10055953B2 (en) Device for electronically sealing container using proximity wireless communication, and system and method for operating same
KR101044442B1 (ko) 스위치 센서 기반의 컨테이너 보안 시스템
TWI375928B (en) Method and system for arming a container security device without use of an electronic reader
KR101484143B1 (ko) 근접 무선 통신을 이용한 컨테이너 도어 봉인 장치 및 방법
MX2007014061A (en) Method and apparatus for arming a multi-layered security system
TWI740236B (zh) 電子封條
KR20170059770A (ko) 저전력 기반 ble를 활용한 컨테이너 전자봉인 장치 운영 시스템 및 방법
KR20110113204A (ko) 선적 컨테이너 보전 장치 및 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110714

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110714

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110714

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111005

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20111115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121009

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees