KR101507897B1 - 이동 태그 트랙킹 시스템 - Google Patents

이동 태그 트랙킹 시스템 Download PDF

Info

Publication number
KR101507897B1
KR101507897B1 KR1020117012258A KR20117012258A KR101507897B1 KR 101507897 B1 KR101507897 B1 KR 101507897B1 KR 1020117012258 A KR1020117012258 A KR 1020117012258A KR 20117012258 A KR20117012258 A KR 20117012258A KR 101507897 B1 KR101507897 B1 KR 101507897B1
Authority
KR
South Korea
Prior art keywords
tag
communication
mobile tag
processor
mobile
Prior art date
Application number
KR1020117012258A
Other languages
English (en)
Other versions
KR20110079852A (ko
Inventor
데이비드 스티어
Original Assignee
노오텔 네트웍스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노오텔 네트웍스 리미티드 filed Critical 노오텔 네트웍스 리미티드
Publication of KR20110079852A publication Critical patent/KR20110079852A/ko
Application granted granted Critical
Publication of KR101507897B1 publication Critical patent/KR101507897B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동 보안 모니터링을 위한 이동 태그 트랙킹 시스템이 제공된다. 본 시스템은 통신 시설, 통신 시설에 결합된 통신 네트워크, 및 이동 태그를 포함한다. 이동 태그는 모니터링될 물품에 결합된다. 이동 태그는 메모리를 가지며 이동 태그의 동작을 제어하는 프로세서, 프로세서에 결합되어 통신 네트워크를 통해 통신 시설과 통신하여 물품과 관련된 상태 메시지를 보고하는 무선 통신 컴포넌트, 프로세서에 결합되어 상기 이동 태그에 전력을 공급하는 전원, 프로세서에 결합되어 이진 시퀀스를 생성하는 보안 시퀀스 생성기, 프로세서에 결합되어 이동 태그의 위치를 결정하고 프로세서에 위치 신호를 제공하는 위치 트랙킹 컴포넌트, 및 프로세서에 결합된 클럭을 구비한다. 이동 태그는 각기 상태 메시지를 포함하는 랜덤하게 스케줄링된 통신을 이용하여 통신 시설과 통신한다.

Description

이동 태그 트랙킹 시스템{MOBILE TAG TRACKING SYSTEM}
본 발명은 일반적으로 무선 주파수 통신에 관한 것으로, 특히, 이동 태그 트랙킹 시스템에 관한 것이다.
선박 컨테이너와 같은 이동 물체 상의 태그를 모니터링하는 종래의 방법에서는 보안 모니터링 센터에 "다 좋음(all's well)"이라는 보고를 자주 전송하게 된다. 이러한 장치에서, 경보 상태는 태그로부터 경보 메시지의 수신을 통해, 또는 "다 좋음" 메시지의 수신 실패를 통해 보안 센터에 의해 검출될 수 있다. 종래의 방법에 의해 제공되는 보호책은 절도범들이 물체와 그의 태그를 터널이나 빌딩 내부로 이동시키는 것과 같이 경보 메시지의 무선 전송을 차단하여 쉽게 피해갈 수 있다. 또한, 보안 센터는 절도범들이 미리 기록한 "다 좋음" 전송을 재방송(re-broadcasting)함으로써 다 좋다는 거짓된 안심에 빠질 수 있다. "다 좋음" 신호를 재방송하지 않고도, 절도범들은 적어도 검출 없이도 동작하는 정규 전송 보고들 사이의 간격만큼 차지하고 있다.
이러한 종류의 공격으로부터 보호하기 위하여, 다른 종래의 방법에서는 태그가 자신의 상태를 연속해서, 또는 매우 빈번하게 보고하도록 하고 있다. 이러한 접근법은 무선 스펙트럼 자원을 낭비하게 되며 따라서 제한된 양의 무선 스펙트럼 또는 통신 채널 용량으로 모니터될 수 있는 태그의 수를 제한할 수 있으며, 또한 빈번한 무선 전송으로 인해 태그 내의 배터리를 빨리 소모시킨다. 정상적인 상황에서, 대부분의 전송은 "다 좋음" 상태를 포함하며 따라서 대부분의 통신 트래픽은 여분이고 불필요하다. 빈번한 전송은 또한 시스템이 태그된 물체의 이동 중에 발생하는 정상적인 전송 장애에 더 민감하게 만든다. 자연적인(즉, 정상적으로 발생하는) 메시지 장애와 메시지 장애로서 나타나는 보안 경보 이벤트를 구분하기 위한 허용치를 설정하는 것은 어렵다. 이 허용치가 너무 짧게 설정되면, 많은 정상적인 장애가 오류 경보를 일으키며, 이 허용치가 너무 길게 설정되면, 고의적인 장애가 자연 발생인 것으로 간주될 수 있으며 무시되거나 적어도 검출이 지연될 수 있다.
그러므로, 종래의 이동 태그 모니터링 시스템에 대한 개선이 필요하다.
본원의 일 양태는 태그와 보안 모니터링 센터 사이의 연속적인 또는 빈번한 통신을 필요로 하지 않고도 태그된 물체를 모니터링할 수 있도록 함으로써, 그에 따른 무선 스펙트럼 및 연관된 통신 채널을 점유하는 것과 이동 태그 내의 배터리가 빨리 방전되는 것을 방지하는 것을 목적으로 한다. 또한, 본 발명은 태그에 의해 방송되는 무선 신호를 고의로 차단하거나 태그에 의해 보호되는 물체를 변경하고자 하는 것을 은폐시키도록 시도될 수 있는 사전 방송의 재생을 방지하는 것을 목적으로 한다. 이와 관련하여, 태그와 연속적인 또는 빈번한 무선 통신을 할 필요없이 태그와 통신하여 물체가 손상을 입거나 도난당하는 것을 방지하는 방법 및 장치가 제공된다.
또한, 무선 신호가 변경 행위를 은폐시키기 위해 고의로 차단될지라도 태그와 통신하여 물체를 손상 또는 도난으로부터 보호하는 방법 및 장치가 제공된다. 또한, 변경 행위를 은폐시키기 위해 사전 기록된 또는 거짓 신호를 재생하는 것이 추가로 방지된다. 보호되는 물체가 이송되는 동안에 발생할 수 있는 통신 링크에서 정상 또는 자연 차단에 의해 영향을 받지 않고 태그된 물체와 통신하는 방법 및 장치도 제공된다. 본 발명의 일 양태에서, 무선 시스템이 지원될 수 있는 이동 태그의 수는 무선 통신에 사용되는 스펙트럼의 점유를 감소시킴으로써 증가된다.
본원의 일 양태는 이동 보안 모니터링을 위한 이동 태그 트랙킹 시스템을 제공한다. 상기 시스템은 통신 시설; 통신 시설에 결합된 통신 네트워크; 및 모니터링되는 물품에 결합된 이동 태그를 포함한다. 이동 태그는 메모리를 가지며 이동 태그의 동작을 제어하는 프로세서; 프로세서에 결합되어 통신 네트워크를 통해 통신 시설과 통신하여 물품과 관련된 상태 메시지를 보고하는 무선 통신 컴포넌트; 프로세서에 결합되어 이동 태그에 전력을 공급하는 전원; 프로세서에 결합되어 이진 시퀀스(binary sequences)를 생성하는 보안 시퀀스 생성기; 프로세서에 결합되어 이동 태그의 위치를 결정하고 프로세서에 위치 신호를 제공하는 위치 트랙킹 컴포넌트; 및 프로세서에 결합된 클럭을 구비한다. 이동 태그는 각각이 상태 메시지를 포함하는 랜덤하게 스케줄링된 통신(randomly scheduled communications)을 이용하여 통신 시설과 통신한다.
본 발명의 다른 양태는 통신 네트워크를 이용하여 물품에 결합된 이동 태그와 통신 시설을 연결하는 이동 보안 모니터링 시스템을 제공하는 방법을 제공한다. 방법은 이동 태그에 의해 이동 태그 및 물품의 상태를 모니터링하는 단계; 및 상태 메시지를 포함하는 랜덤하게 스케줄링된 통신을 이동 태그로부터 상기 통신 시설로 송신하는 단계를 포함한다. 상태 메시지는 각각의 랜덤하게 스케줄링된 통신마다 고유 식별자를 포함한다.
본 발명의 또 다른 양태는 장치에 부착된 물품의 적어도 위치를 모니터링하고 보고하는 장치를 제공한다. 장치는 메모리를 가지며 장치의 동작을 제어하는 프로세서; 프로세서에 결합되어 통신 시설과 통신하여 장치 및 물품의 위치를 보고하는 무선 통신 컴포넌트; 프로세서에 결합되어 장치에 전력을 제공하는 전원; 프로세서에 결합되어 이진 시퀀스를 생성하는 보안 시퀀스 생성기; 프로세서에 결합되어 장치의 위치를 결정하고 프로세서에 위치 신호를 제공하는 위치 트랙킹 컴포넌트; 및 프로세서에 결합된 클럭을 포함한다.
이제 예를 들어 본 발명의 실시예들을 도시하는 도면이 참조될 것이다.
도 1은 일 실시예에 따른 이동 태그 트랙킹 시스템을 구성하는 블록도이다.
도 2는 일 실시예에 따른 도 1의 이동 태그 트랙킹 시스템에서 사용하기 위한 태그를 구성하는 블록도이며;
도 3은 일 실시예에 따라 전형적으로 태그가 이동하는 동안에 태그의 가능성있는 상태를 구성하는 흐름도이며;
도 4는 다른 실시예에 따라 전형적으로 태그가 이동하는 동안에 이동 태그 트랙킹 시스템에 의해 송신되거나 수신된 가능성 있는 상태 및 이와 관련된 통신의 더 상세한 예시를 구성하는 흐름도이다.
첨부의 도면 전체에 걸쳐서, 동일한 특징부는 동일한 참조번호로 식별됨을 알 것이다.
차량 또는 선박 컨테이너와 같은 이동 물체 상에서 무선장치가 장착된 태그와 함께 네트워크의 통신 기능을 이용하여 손실, 손상, 또는 도난을 용이하게 자동으로 통보해 주는 방법 및 장치가 제공된다. 본 방법 및 장치는 태그와의 연속적인 또는 빈번한 통신을 필요로 하지 않는다. 통상적으로, 태그 모니터링은 전송 사이의 간격 동안에 도난이나 손상이 발행하는 것을 최소화하기 위하여 보호되는 물체에 보고하도록 연속적인 또는 거의 연속적인 전송을 사용하였다. 사실상 연속적인 통신은 일반적으로 가능하지 않은데, 왜냐하면 물체가 때로는 통신 범위에서(예를 들면, 터널이나 빌딩 내에서) 자연적으로 벗어나고 그러한 연속적인 또는 빈번한 전송은 귀중한 무선 스펙트럼을 너무 많이 점유하고 태그의 배터리 수명을 빨리 소모시키기 때문이다. 본 방법 및 장치는 태그와 보안 모니터링 센터 사이의 통신을 위해 랜덤 또는 의사-랜덤(pseudo random), 시간-시퀀스(time-sequenced), 그리고 인증된 전송 스케줄을 설정한다. 이러한 시간 시퀀스는 태그와의 연속적인 통신의 필요성을 없애주고, 무선 스펙트럼의 점유를 줄이며 태그의 배터리 수명을 연장시킨다. 이에 더해서, 시간 시퀀스는 태그된 물체를 간섭하는 것을 은폐하기 위한 무선 신호의 고의적인 차단 또는 태그가 여전히 전송하는 것으로 보이도록 이전 통신을 재생시키는 것으로부터 보호한다.
도 1을 참조하면, 일 실시예에 따른 이동 태그 트랙킹 시스템(MTTS)(100)을 예시하는 블록도가 도시된다. 특히, 도 1은 MTTS(100)의 통신 시스템을 예시한다. MTTS(100)는 통신 네트워크(102)와 같은 고정된 통신 네트워크를 포함할 수 있으며, 이는 일예로서 공중 교환 전화 네트워크(PSTN) 또는 인터넷이 될 수 있다. MTTS(100)는 또한 이동 무선 기지국(106a 및 106b) 및 이들과 연관된 제어기(108a 및 108b)와 연관된 이동 통신 네트워크(104a 및 104b)를 포함할 수 있으며, 이는 집합적으로 태그 및 그와 연관된 보호되는 물체의 경로 상에서 이동 통신 범위를 제공할 수 있다. 태그 및 이와 연관된 물체는 참조부호(110)로 표시되며, 개별적으로는 110a 및 110b로 표시된다. 이동 통신 범위는 GSM, CDMA, LTE, 공중 안전 에이전시 시스템(PSA), 사설 이동 무선 네트워크(PMR), 및/또는 참조부호(122)로 표시된 위성 시스템과 같은 하나 이상의 시스템을 포함할 수 있다. 이들 시스템은 태그(110) 및 그와 연관되어 보호되는 물체 및 MTTS 보안 센터(112)와 통신할 수 있도록 배열된다. 해운회사의 처리 시설(114) 및 공중 안전 통신 및 제어 센터(116)와 같은 다른 연관된 센터가 있을 수 있다. 이들 시설(114 및 116)은 별개의 시설이거나 또는 공동 시설에 결합될 수 있으며 공중 또는 사설 통신 네트워크 및 시설을 이용할 수 있다. 또한 위치 서비스(118)는 태그(110)의 위치를 결정할 때 태그(110), 보안 센터(112), 및 처리 센터(114)를 지원하기 위해 제공될 수 있다. 비록 태그(110)가, 예를 들어, 위치 정보를 제공하기 위해 GPS 수신기를 포함할 수 있을지라도, 이 위치 정보에는 위치 서비스(118)에 의해 제공되는 맵핑 및 트래픽 흐름 정보와 같은 부가적인 정보가 보충될 수 있다. 고객 에이전트, 해운회사, 수신자, 및 비상 응답 팀과 같은 여러 직원 역시 무선 통신 장치(120)를 이용하여 태그(110) 및 그와 연관된 물체와 통신할 수 있다. 장치(120)와 태그(110) 사이의 통신은 장치(120)와 태그(110) 사이의 직접 통신이거나 또는 지원 네트워크 및 이동 통신 채널을 통해 라우팅될 수 있다.
도 2를 참조하면, 일 실시예에 따른 도 1의 이동 태그 트랙킹 시스템(100)에서 사용되는 태그(110)를 예시하는 블록도가 도시된다. 도 2는 또한 태그(110)에 포함된 기능들과 이들 기능들 사이의 상호 관련성을 예시한다. 태그(110)는 전형적으로 태그(110)에 전력을 공급하는 배터리 전원 유닛(202)을 포함한다. 태그(110)에는 배터리(202)를 충전시키거나 교체하기 위한 수단과 배터리(202)의 상태를 모니터하는 수단이 구비되며, 이것은 프로세서(204)에 의해 제어되거나 조정된다. 태그(110)는 또한 무선 통신 장치(206) 및 이와 연관된 안테나(208)를 포함한다. 태그(110)는 하나보다 많은 무선 통신 기능(예컨대, GSM, LTE, VHF 무선장치, PMR/PSA, WiFi, "블루투스", 및/또는 위성 통신장치)을 구비할 수 있다. 이들 시설은 통신 네트워크(102 및 104)(도 1)을 통해 보안 센터(112) 및 해운회사의 처리 센터(114)와 통신하도록 프로세서(204)의 제어 또는 조정의 지시하에 사용된다. 일예에서, 표준 통신 네트워크 프로토콜이 사용될 수 있거나 또는 아직 개발되지 않은 프로토콜 역시 사용될 수 있다. 태그(110)는 (예를 들어, GSM, VHF 또는 위성 무선장치를 통해) 통신 네트워크 기반시설과 직접 통신하거나 또는 (예를 들어, IEEE 802.16j 또는 IEEE 802.11s 표준과 같은 "애드훅(ad-hoc)" 또는 "메시(mesh)" 또는 "멀티홉(multi-hop)" 연결성(connectivity)를 이용하여) 인근에 있지만 보안 센터(112)에 더 나은 통신 경로를 가질 수 있는 다른 태그(110)의 자원을 활용할 수 있는 멀티홉 링크(multi-hopped link)를 통해 통신할 수 있다. 참조부호(210)로 표시된, 위치 측정 및 트랙킹을 위한 시설 역시 제공되는데, 이는 예를 들면, GPS 수신기(212) 및 이와 연관된 처리 기능을 포함할 수 있다. 위치 트랙킹 컴포넌트(210)는 프로세서가 태그(110)의 위치를 결정하게 해주는 정보를 갖는 프로세서에 위치 신호를 제공한다. 인증 또는 보안 기능은 태그(110)가 보안 서버(112)에 인증될 수 있고 서버(112)가 태그(110)에 인증될 수 있도록 ID 인증서 및 처리를 수행하는 인증 컴포넌트(214)에 의해 제공될 수 있다. 태그(110)는 또한 공중 안전 응답 개인 또는 고객 검사 에이전트에 의해 사용될 수 있도록 로컬 장치를 인증할 수 있거나 그 로컬 장치에 의해 인증될 수 있다. 식별 및 인증 처리는 제어 프로세서(204)에서 부가적인 처리 기능을 이용할 수 있다. 태그(110)는 외부 센서에 연결하여 보호되는 물체의 변경을 검출하는 인터페이스 수단(216)을 더 포함한다. 이 태그는 보안 센터(112)와 호환되며 보안 센터(112)와 동기화될 수 있는 의사 랜덤 이진 시퀀스(PRBS) 생성기와 같은 보안 시퀀스 생성기(218)를 더 포함할 수 있다. 클럭과 같은 시간 유지 장치(220)를 이용하여 태그(110)와 MTTS 보안 센터(112) 사이에 시간 및 보안 시퀀스 동기화가 설정 및 유지될 수 있다. 전술한 이러한 여러 수단 및 기능은 태그(110)의 제어 프로세서(204)에 의해 실행되며 연관된 메모리(도시되지 않음)에 저장되는 처리, 또는 프로세서(204)에 연결되는 이산 컴포넌트들로서 구현될 수 있다.
태그(110)의 통신은 (a) 사전 정의된 간격으로, (b) 위치의 변화를 검출할 때, (c) 보안 센터(112) 또는 처리 센터(114)로부터의 질의에 응답하여, 또는 (d) 변경, 이상 상황, 태그 경로 이탈 등과 같이 태그(110)에 의해 검출되는 경보 상태의 경우에 보고하도록 구성될 수 있다. 태그(110)는 태그(110)의 상태를 모니터링하고 저전압 배터리 상태 또는 차단된 무선 링크와 같은 결함을 모니터링하는 것이 가능해질 수 있다. 태그(110) 및 이와 연관되어 보호되는 물체는 로컬 통신, 소프트웨어 업데이팅 또는 로컬로 부착된 디바이스를 이용한 정보 로딩을 위해 참조부호(222)(예를 들어, 범용 직렬 버스(USB) 커넥션)로 표시된, 로컬 유선 인터페이스 역시 포함할 수 있다.
인터페이스 커넥션(216)을 이용하여 태그(110)와 인터페이스하는 보호되는 물체, 전형적으로 차량 또는 선박 컨테이너는 변경을 검출하는 센서를 포함할 수 있다. 변경은 문 열림, 압력 감소, CO2와 같은 가스 검출, 온도 증가 또는 감소, 과도한 g-포스 또는 가속 측정, 또는, 예를 들어, GPS 수신기(212)에 의해 제공되는 비일반적인 또는 예상치않은 위치 데이터와 같은 어떤 수의 측정된 변수에 의거하여 검출될 수 있다. 보호된 물체는 또한 자동으로 활성화되거나 문 잠김, 화재 억제제, 부유 디바이스, 오디오 경보 또는 후각 억제제와 같은 연관된 태그(110)에 의해 활성화될 수 있는 구동기(actuator)를 포함할 수 있다. 이러한 구동기는 인터페이스 연결장치(216)를 통해 통신 태그(110)에 연결될 수 있다. 이러한 구동기는 프로세서(204)의 제어하에서, 예를 들면, MTTS 보안 센터(112) 또는 선박회사의 제어 처리 센터(114)에서의 처리 요청시에 활성화될 수 있다.
태그(110) 및 보호된 물체가 전형적으로 별개의 물품들이지만, 태그(110) 및 보호된 물체는 단일 개체로 결합될 수 있다. 태그(110)가 차량, 선박 컨테이너 또는 물품이 수송되는 차량에 부착된 통신 및 모니터링 디바이스로서 생각될 수 있지만, 메모리 또는 패키징의 형태인 태그(110) 자체는 정보의 이송자(예를 들어, USB 메모리 키와 통합된 태그(110)) 또는 보안 수송을 필요로 할 정도의 가치를 갖는 작은 물품에 대한 태그(110)를 포함하는 물리적인 컨테이너도 또한 될 수 있다.
MTTS 보안 모니터링 센터(112)는 통신 네트워크에 부착되거나 또는 그렇지 않고 하나의 네트워크에 부착된 서버(예를 들면, 당업자에게 공지된 바와 같은 프로세서, 메모리, 통신 I/O, 운영체제, 및 보안 응용 소프트웨어를 갖는 컴퓨터)로서 구현될 수 있어서 그 서버는 이동 태그(110)와 통신을 송신 및 수신한다. 보안 모니터링 센터(112)는 다수의 태그(110)와 통신하고 이들을 감독한다. 센터(112)는 태그 클럭(220)과 동기화될 수 있는 시간엄수 방법, 및 태그(110)를 인증하며 태그(110)에 의해 인증되며, 태그(110)에 의해 송신되는 메시지 또는 전송을 인증하는 수단을 포함할 수 있다. 또한, 태그의 생성기(218)와 호환되며 태그의 생성기(218)와 동기화될 수 있는 보안 시퀀스 생성기를 위한 수단이 제공된다. 또한, 보안 모니터링 센터(112)는 태그(110)의 상태를 유지하고, 태그(110)와 통신하고, 태그(110) 및 연관된 물체의 보안을 전부 검출하기 위한 처리 기능, 통신 기능 및 메모리를 포함한다. 보안 모니터링 센터(112)는 또한 선박회사의 처리 센터(114)와 같은 다른 개체들과도 통신할 수 있다.
MTTS 선박의 처리 센터(114)는 화물회사, 또는 컨테이너 및 차량의 상태를 그 운행중에 모니터링하는, 수탁인, 운송회사, 보험 운송회사, 차량 소유주 또는 수송 단속 기관 및 안전 대행사와 같은 것들에 의해 사용될 수 있다. 또한, 센터(114)는 사용중에 컨테이너 및 그 태그(110)의 상태(예컨대, 적재, 공실, 이동, 하역 등)를 설정할 수 있다.
보안 센터(112) 및 어떤 연관된 선박회사의 처리 센터(114)는 통신 네트워크에 연결된 서버(예를 들면, 연관된 메모리, 통신 장치 및 서비스 처리 알고리즘을 갖는 컴퓨터)로서 구현될 수 있다.
일 실시예에서, MTTS(110) 시스템은 그 동작에 대해서 두 가지 양태를 갖는데, 말하자면, (a) 초기 셋업 또는 관리; 및 (b) 동작이 된다.
A. 초기 셋업/관리 (적재 "셋업" 상태)
그 동작의 일부분으로서, 태그(110) 및 보안 센터(112)는 태그(110) 및 보안 센터(112)에서 연관된 처리에 대한 셋업 모드에서 동기화되고 초기화될 수 있다. 태그(110) 및 컨테이너는 상이한 조직에 속하고 상이한 보안 센터(112) 및 상이한 이동에 대한 동작 방법을 활용할 수 있다. 태그(110) 및 그와 연관된 보안 센터(112) 및 선적 처리 센터(114)의 조정은 태그(110)와 직접 통신하거나, 또는 태그(110)의 보안 센터(112) 및 연관된 컨테이너 식별 및 상태를 초기화를 위해 준비된 것으로 알려주는 에이전트에 의해 로컬로 개시될 수 있다.
태그(110)가 그 이동을 시작하기 전에(예를 들어, 태그(110)가 선박회사의 적재 도크에 있는 동안에), 태그(110) 및 보안 센터(112)는 서로 인증한다. 이러한 인증은 태그(110)에 의한 보안 센터(112)의 확인 및 보안 센터(112)에 의한 태그(110)의 확인을 포함할 수 있다. 그러한 상호 인증은 일반적으로 GSM과 같은 광역 이동 통신 시스템의 프로토콜에서 지원된다.
서로의 자격을 설정한 후에, 태그(110) 및 센터(112)는 통신장치 만남(rendezvous)의 스케줄 및 예상된 이동에 대한 태그 상태를 보고하도록 프로토콜을 설정할 수 있다. 이 스케줄을 설정하는 통신장치는 (예를 들어, GSM과 같은 통신 시스템의 통신장치 보안 시설을 이용함으로써) 상대방들에 의한 도청에 대해서 보호될 수 있다. 이 스케줄은 이동 시간, 화물목록의 속성 및 계획된 경로에 대한 지식을 고려할 수 있다.
스케줄이 설정된 상태에서, 태그(110) 및 보안 센터(112)는 타이밍을 위해 클럭을 동기화하고 시작 시간과 태그 및 그와 연관되어 보호되는 물체의 위치를 주목할 수 있다. 이러한 정보는 태그(110) 및/또는 보안 센터(112) 중 하나 또는 둘 다에 저장될 수 있다.
통신장치와 태그(110) 및 그 물체를 보호하기 위해, 보안 센터(112) 및/또는 태그(110)는 이동중에 통신장치의 스케줄링을 위해 사용되는 의사 랜덤 시퀀스를 선택할 수 있다. 예를 들어, 보안 센터(112) 및/또는 태그(110)는 태그(110)가 보안 센터(112)에 상태 메시지를 송신하는 랜덤 시간 시퀀스를 제공하기 위해, 보안 시퀀스 생성기(218)와 같은 의사 랜덤 이진수 생성기를 사용하도록 선택할 수 있다. 그에 대등하게, 또는 그에 더해서, 랜덤 시간 시퀀스는 또한 보안 센터(112)가 태그(110) 및 그와 연관된 물체의 상태를 질의하도록 설정될 수 있다. 따라서, 통신 모니터링은 통신장치를 개시하는 태그(110) 또는 보안 센터(112)를 포함하거나, 또는 상이한 시간에 통신장치를 개시하는 태그(110) 및 보안 센터(112)를 포함하여 양방향이 될 수 있다.
태그(110) 및 보안 센터(112)는 또한 상태 메시지 각각에 대해서 식별자에 동의할 수 있다. 일예에서, 식별자들은 전송된 각각의 상태 메시지에 대해서 증분되는 숫자 시퀀스가 될 수 있다. 다른 예에서, 식별자들은 공동으로 발생되고 보안 센터(112) 및 태그(110)에게는 공지되지만 태그(110) 및 센터(112) 외부에는 공지되지 않은 난수 집합(a set of random numbers)이 될 수 있다. 타이밍 시퀀스 및 식별 숫자들은 공격자가 그 시퀀스를 알아서, 공격자가 상태 메시지를 위조하여 태그(110)를 가장하는 것을 더 용이하게 할 가능성을 방지하기 위하여 (예를 들어, 그것이 단순한 카운터였다면) 각각의 이동 중에 고유하게 생성될 수 있다. 이 스케줄의 세부사항은 선적 및 인지된 위협의 중요성에 따라서 달라질 수 있다.
선박회사의 처리 센터(114), 보안 센터(112) 또는 로컬 수송 캐리어로부터 명령이 수신되면, 태그(110)는 "이동(travelling)" 모드로 전환될 수 있다. 태그(110)가 이 이동 모드에 진입할 때, 태그(110)는 보안 센터(112)에 "이동 시작" 메시지 표시를 송신하며 센터(112)로부터 수신확인(acknowledgement)을 수신한다. 이동 모드를 종료하는 것과 같이 태그(110)에 지시된 다른 명령은 물론이고, 이동 모드로 태그(110)를 설정하는데 사용된 메시지는 보안 센터(112)에 동의한 인증 프로토콜을 이용하여 태그(110)에 의해 인증될 수 있다. 이 이동 모드의 시작은 보안 시스템에서 경보를 설정하는 것과 같을 수 있다. 일예에서, 일단 태그(110)가 이동 모드에 진입하면, 태그(110)는 상태 메시지(예컨대, "다 좋음")를 랜덤하게 스케줄링된 시간에 보안 센터(112)에 송신하며 이는 동의한 시퀀스/승인 숫자 및 시간 정보를 포함한다.
의사 랜덤 타이밍 시퀀스 및 식별 숫자들은 암호 기술 또는 다른 적합한 방법을 이용하여 설정될 수 있다. 예를 들어, 태그(110) 및 보안 센터(112)는 공통 비밀 번호를 설정하기 위해 "디프-헬만(Diffie-Helman)" 키 교환을 수행할 수 있다. 대안으로, 만일 통신 채널이 암호화되면, 태그(110) 및 보안 센터(112)는, 예를 들면, 태그(110) 및 보안 센터(112) 각각에 의해 생성되는 난수의 연결(concatenation)에 의거하여 공통 비밀 번호에 동의할 수 있다. 이 비밀 번호는 이어서 태그(110) 및 보안 센터(112)에 의해 사용되는 의사 랜덤 시퀀스 생성기(예컨대, PRBS(218))의 시드(seed)로서 사용되어 통신에 필요한 랜덤 시간 스케줄을 계산할 수 있다. 일예에서, 통신장치를 더 보호하기 위하여, 태그(110) 및 보안 센터(112)는 하나보다 많은 가능성 있는 PRBS 생성기들의 집합을 구비할 수 있다. 다수의 PRBS 생성기들 중 하나는 각각의 이동 계획에 대해 랜덤하게 선택될 수 있다. 다른 대안에서, 동의한 공통 비밀 번호는 상호 동의한 텍스트의 암호화에 의거하여 PRBS의 등가물을 생성하는 암호 시스템(예를 들면, DES "Digital Encryption Standard(디지털 암호화 표준)" 또는 AES "Advanced Encryption Standard(진보된 암호화 표준)")의 초기화 벡터 및 키로서 사용될 수 있다.
이와 같은 또는 다른 등가의 방법을 사용하는 보안 시퀀스 생성기(218)는 어떤 수의 비트로 된 그룹들로 분리될 수 있으며, 이들 비트는 태그 상태 메시지 전송들 사이에서 짧은 시간을 스케줄하는데 사용된다. 랜덤한 통신장치의 전송들 사이의 최대 시간 간격은 그룹 내의 비트 수를 선택함으로써 설정될 수 있다. 따라서, 통신장치들 사이의 최대 시간의 형태로, 태그(110) 및 컨테이너에 대한 보안 레벨이 할당될 수 있다. 높은 값 또는 높은 위험 물체가 태그(110)와 함께 이동하고 있을 때, 적은 비트는 거의 사용될 수 없다(예컨대, 5비트는 31초에서 상태 메시지들 사이의 최대로 가능한 시간을 설정할 수 있다). 덜 가치있거나 덜 위험한 컨테이너 및 태그(110)는 그룹 내의 더 많은 비트를 사용할 수 있다(예컨대, 10비트는 약 1023 초의 최대로 가능한 태그 상태 메시지 간격을 제공할 수 있다). 대안으로, 난수와 전송들 사이의 시간 사이의 관계는 초당 하나가 아닌 어떤 것이 될 수 있다(예컨대, 난수 당 1/4 초).
새로운 시퀀스가 각각의 태그(110) 이동에 사용될 수 있어서 상대방이 이전 이동의 시그널링 및 통신 시간을 간단히 기록할 수 없고 다른 이동 중에 나중 날짜에 이들을 재생하여 간섭을 은폐시킬 수 없게 된다.
B. 동작(이동 모드)
이동 모드 동작 동안에, 태그(110)는 그 보호되는 물체(예를 들면, 컨테이너)의 상태를 모니터하고, 경보 상태를 체크하고, 보안 센터(112)와 통신한다.
태그(110)에 의해 경보 상태가 검출되지 않으면, 태그(110)는 "다 좋음" 메시지를 포함하며 동의한 인증 번호들을 포함하는 상태 메시지를 기설정된 스케줄에 따라서 보안 센터(112)에 전달한다. 스케줄링된 보고는 또한 태그(110) 및 그와 연관된 물체의 현재 상태와 태그(110)의 위치에 대한 정보를 포함할 수 있다. 태그(110)는 또한 기설정된 정책에 따라서 그 위치 또는 상태(예컨대, 정지되거나 이동중인)의 변화를 보고할 수 있다. 이들 메시지는 스케줄링된 보고와 결합되거나, 또는 필요에 따라 전송될 수 있다. 전형적으로, 여분의 메시지는 스케줄링된 메시지를 위해 기설정된 메시지 시퀀스 번호를 활용하지 못할 수 있다. 스케줄링되지 않은 메시지는 다음에 스케줄링된 메시지까지의 시간과 함께 마지막으로 스케줄링된 메시지의 시퀀스 번호를 메시지에 포함시킴으로써 보안 센터(112)에 의해 인증될 수 있다. 보안 센터(112)는 태그(110)에 대해서 그 이동 로그에서 이들 보고를 로그할 수 있으며, 수신확인되도록 이전에 동의한 이들 메시지에 대해 수신확인으로 응답할 수 있다.
보안 센터(112)는 분실 상태 메시지 또는 시퀀스에서 벗어난 메시지를 모니터링할 수 있다. 분실 메시지는 보안 센터(112)가 태그(110)를 향하는 질의 메시지를 송신하게 할 수 있다. 이러한 질의 메시지는 통신 네트워크에서 장애를 확인할 수 있으며, 센터(112)로 하여금 메시지가 태그(110)로 향하거나 또는 그로부터 받도록 새로운 경로를 재설정하게 할 수 있다. 태그가 양호한 통신장치의 영역 내에 있는 것으로 알려진 동안에 질의에 대한 무응답과 함께 태그가 스케줄링된 메시지를 수신하는 것이 실패하게 되면 보안 센터(112)가 태그(110) 및 그와 연관된 물체에 대한 경보 상태를 개시하게 할 수 있다. 이것은, 태그(110)의 위치로 향하게 될 수 있는 공중 안전 요원, 경찰 또는 다른 응답자들과의 통신을 포함할 수 있다. 경보 상태는 또한 태그(110)의 보고된 위치가 계획된 경로로부터 상당히 벗어나면 개시될 수 있다. 보안 센터(112)가 태그(110)에 대한 경보를 개시하면, 보안 센터(112)는 태그(110)에 메시지를 전송할 수 있는데 이는 태그(110)가 경보 상태에 진입하고 그의 현재 상태를 보고하는 것을 나타낸다. 태그(110) 및 그 구동기의 기능에 따라서, 경보 상태는 연관된 물체 내의 응답 디바이스 또는 안전 디바이스를 동작시킬 수 있다.
경보 상태가 아닌 때와 같은, 정상적인 이동 모드 동작 동안에, 태그(110)는 이전에 구성된 시간 스케줄에 따라서 보안 센터(112)에 상태 메시지를 송신한다. 이러한 메시지는 개별 시퀀스 번호를 포함하여 이전에 동의한 콘텐츠를 포함한다. 이에 따라 보안 센터(112)는 각 메시지의 유효성을 체크하고 분실된 메시지를 검출할 수 있게 된다. 이러한 메시지는 보안 센터(112)와 태그(110) 사이에서 수신확인될 수 있다. 태그(110)의 통신 트래픽과 결과적인 배터리 소모를 줄이기 위하여, 이전에 동의한 랜덤 시퀀스에 따라서, 상태 메시지들 중 일부가 수신확인될 수 있으며 일부는 수신확인되지 않을 수 있다. 이것은 메시지 각각이 고유하고 직전에 수신확인된 메시지의 랜덤 시퀀스를 포함하고 일부 메시지가 수신확인을 요구하고 일부는 요구하지 않을 수 있음에 따라서 공격자가 메시지들을 가장하는 것을 어렵게 만든다.
보안 메시지의 랜덤 스케줄링을 이용하는 한가지 장점은 절도범이 얼마나 긴 시간 간격 동안 알려지기 전에 신호를 차단해야하는지 알지 못한다는 것이다. 메시지 스케줄이 수초 이하 내지 수분이나 수시간에 걸친 간격을 가질 수 있으므로, 어떤 고의적인 신호 차단은 신속하게 검출될 수 있다. 각각의 메시지에 랜덤한 개별 시퀀스 번호를 포함시키면 절도범이 실제 전송 차단의 간격을 커버하기 위해 이전에 기록된 전송을 송신하지 못하게 한다. 절도범이 랜덤 전송 스케줄 또는 현재의 시퀀스 번호를 알지 못하므로 스케줄링되지 않은 메시지 내의 다음의 스케줄링된 메시지까지 시퀀스 번호 및 타이밍을 사용하면 역시 절도범이 거짓 메시지를 보안 센터(112)에 전송하는 것을 차단한다.
태그(110)로부터의 메시지는 또한 태그(110)에 의한 다음 전송까지의 시간뿐 아니라 태그(110)의 현재 시간도 포함할 수 있다. 이러한 타이밍 번호들은, 일부 메시지가 (예컨대, 태그(110) 및 컨테이너가 수송중 터널 내에서 차폐되거나 또는 통신 에러로 인해) 무선 전송시에 또는 (예컨대, 혼잡으로 인해) 네트워크의 다른 곳에서 또는 (예컨대, 태그 내의 "느린" 또는 "빠른" 클럭으로 인해) 태그(110) 내의 타이밍 장치(220)에서 결함으로 인해 손실되는 경우에 태그(110)와 보안 센터(112) 사이에 동기화를 유지하는데 사용될 수 있다. 통신 이동 모드 동안에, 태그(110)는 그의 무선 및 통신 상태를 모니터링할 수 있으며, 그의 이동 중에 터널로부터 나타날 때와 같이 태그(110)가 다시 통신할 수 있을 때 "통신 재설정됨" 메시지를 신호할 수 있다.
만일 태그(110)의 상태를 모니터링하는 동안에 태그(110)가 경보 상태를 검출하면, 태그(110)는 문제를 통보하기 위해 보안 센터(112)와 통신을 설정하도록 시도할 수 있다. 이것은 태그(110)의 기능 내에서 여러 통신 시스템 및 네트워크 경로 중 어떠한 것을 이용하여도 수행될 수 있다. 이러한 경보 메시지는, 경보 상태 외에, 태그(110)에 의해 송신된 정규 상태 메시지의 마지막으로 사용된 시퀀스 번호와 다음의 스케줄링된 메시지까지의 시간의 표시를 포함할 수 있다. 이것은 보안 센터(112)에 경보 메시지의 인증을 설정하는데 도움이 될 수 있다. 이것은, 예를 들어, 이전에 발생된 경보 메시지를 재생하는 것과 같은 것에 의해 아마도 다른 곳에 배치된 태그(110)로부터의 위조 경보를 보고하고, 따라서 태그(110) 및 컨테이너가 도난되는 동안에 다른 곳으로 보안 스탭(staff)을 보낼 수 있는 상대방에 의한 공격으로부터 시스템을 보호하는데 도움이 될 수 있다.
태그(110)는 경보의 수신에 대한 수신확인이 수신될 때까지 보안 센터(112)와 통신을 설정하도록 계속해서 시도할 수 있다. 이 수신확인은 수신된 경보 메시지의 시퀀스 번호, 경보 시간 및 그 수신 시간, 및 또한 경보 상태가 보고되기 전에 수신된 마지막 메시지의 시퀀스 번호(예컨대, 마지막 상태 메시지 시퀀스 번호)의 형태가 될 수 있는 보안 센터(112)의 인증을 포함할 수 있다. 이러한 경보 메시지의 인증은 상대방이 이전에 기록된 경보 수신확인 메시지를 방송함으로써 태그 경보 메시지를 침묵시키는 것을 방지하도록 하는데 사용될 수 있다.
경보 상태가 태그(110)에 의해 검출되면, 또는 태그(110)가 그와 같이 하도록 지시받으면, 태그(110)는 경보 상태에 진입한다. 경보 메시지는 적합한 수신확인이 수신될 때까지 태그(110)에 의해 반복적으로 송신된다. 태그(110)가 경보 모드에서 과도한 전송을 통해 그의 배터리를 격감시키는 것을 방지하기 위하여 태그(110)는 기설정된 시간 간격 동안(예컨대, 5분) 스케줄링되지 않은 경보 메시지를 송신하도록 시도할 수 있다. 시간 간격이 경과한 후에, 태그(110)는 경보 상태 및 관련 세부사항을 나타내는 메시지와 함께 보안 센터(112)에 전송하도록 이전 스케줄로 돌아갈 수 있다. 이 시간 간격은 다수의 컨테이너들이 동시에 문제에 연루되고 모든 연결된 태그들(110)이 자신들의 경보 상태를 동시에 신호하도록 시도하는 경우에 통신 채널의 차단을 방지할 수 있다. 태그(110)는 경보 상태가 해소되고 태그(110)가 보안 센터(112)로부터 적절한 명령을 받아서 태그(110)를 정상 또는 이동 상태로 되돌리도록 지시할 때까지 경보 상태를 유지한다.
일부 대안에서, 태그들(110) 및 위험 물질, 또는 고가의 물질을 포함하는 컨테이너들이 경보 상태를 적절한 위험 물질 또는 경찰 보고 센터에도 또한 보고할 수 있다. 이러한 신호전달은 지정된 보안 센터를 통해 송신될 수 있거나, 또는 그 경로가 사용가능하지 않으면 직접 전송될 수 있다. 이러한 경보 상태 보고의 개시는 문제의 심각성 및 관련된 물질의 특성에 따라서 보안 센터(112)에 의해 지시될 수 있거나, 또는 태그(110)에 의해 독립적으로 개시될 수 있다.
태그(110)의 이동 동안에, 보안 센터(112) 또는 선박회사의 처리 센터(114)에 그 상태를 전달하는 것 외에, 태그(110)는 또한 나중의 다운로드 및 분석을 위해서 이동의 경우의 그의 메모리 세부사항을 로그 인할 수 있다. 이러한 다운로드는 태그(110)가 그의 목적지에 도달할 때 태그(110)가 이동중에 적당히 구비된 지점 또는 수탁인의 선적 도크에 있는 동안 로컬 커넥션(222) 또는 무선 인터페이스(206)를 통해 발생할 수 있다. 이동 중의 지점에서, 로그는, 예를 들어, 그 이동이 계획에 의한 것이었고 그리고 화물에 변경이 발생하지 않았음을 확인하기 위해 세관 검사관 또는 위험 물질 통제소에 의해 검사될 수 있다.
전달 및 빈 모니터링 모드(Delivery and Empty Monitoring Modes)
태그(110) 및 그와 연관된 물체가 그의 목적지에 도달할 때, 태그(110)는 하역 모드로 전환될 수 있다. 이러한 상태 변화는 로컬 유선 인터페이스(222) 또는 무선 인터페이스(206)를 이용하여 태그(110)와의 직접적인 상호작용을 통해 또는 도착을 보고하도록 선박회사의 처리 센터(114)에 접촉함으로써 수탁인에 의해 개시될 수 있다. 처리 센터(114) 및 보안 센터(112)는 이어서 태그(110)에 메시지를 송신하여 하역 모드로 전환한다. 이러한 명령은 태그(110)에 의해 인증되고 태그(110)가 상태를 변경하기 전에 수신확인될 것이다. 일 실시예에서, 하역 상태에서 태그(110)는 더 이상 스케줄링된 메시지를 보안 센터(112)에 송신하지 않으며 화물이 하역될 때 경보를 송신하지 않는다. 태그(110)는 컨테이너의 개방 시간 및 하역과 연관된 다른 이벤트를 나타내는 정보 메시지를 보안 센터(112) 또는 선박회사의 처리 센터(114)에 계속해서 송신한다.
화물이 하역된 후에, 수탁인은 다시 선박회사의 처리 센터(114)에 접촉하여 컨테이너가 현재 비어있으며 또 다른 이동을 위해서 사용가능함을 표시한다. 이 경우, 처리 센터(114) 및 보안 센터(112)는 태그(110)에 메시지를 송신하여 빈 모드로 전환한다.
어떤 경우에, 컨테이너는 부분적으로 하역되거나, 또는 다른 목적지로 연속적인 이동을 위해 재적재될 수 있다. 이 경우, 수탁인 또는 선박회사는 선박회사의 처리 센터(114) 또는 태그(110)에 직접 접촉하여 태그(110)의 상태를 이동 모드로 변경할 것을 요청할 수 있다. 태그(110)는 이어서 보안 센터(112)로의 그의 전송 스케줄을 재개하고 경보 상태의 모니터링을 재개할 수 있다. 만일 이전에 동의한 보안 센터(112)와의 통신 스케줄이 이동에 충분한 시간을 제공하지 않으면, 태그(110) 및 보안 센터(112)는 이전에 동의한 파라미터들(예컨대, 비밀 키)에 의거하여 부가적인 시간 집합을 협상할 수 있다. 대안으로, 태그(110) 및 보안 센터(112)는 새롭게 설정된 파라미터 집합(예컨대, 새로운 비밀 키)에 의거하여 새로운 통신 이벤트의 스케줄을 협상할 수 있다.
빈 모드에서, 태그(110)는 여전히 그와 연관된 물체의 상태를 모니터링할 수 있다. 컨테이너의 어떤 도난 또는 손상은 그 컨테이너가 유휴(idle) 상태일 때 발생할 수 있으며, 컨테이너의 무결성(integrity)이 보호되도록 밀수품이 적재되지 않거나 보안 특징이 무력화되지 않아야 한다. 이러한 "빈" 상태로 보호하기 위하여, 태그(110) 및 보안 센터(112)는 컨테이너의 무결성을 계속해서 모니터링하기 위해 랜덤한 통신 스케줄을 협상할 수 있다. 이 스케줄은 활동적인 이동 상태 동안 보다 더 적은 메시지를 수반할 수 있다. 긴 유휴 간격 동안에 배터리 전력을 보존하기 위하여, 태그(110)는 그의 로그에 이벤트를 모니터링 및 저장할 수 있으며 보안 센터(112)에 드물게(예컨대, 하루에 한번) 로그를 업로드할 수 있다. 유휴 상태 동안, 컨테이너는 정지 상태로 유지될 것이라 예상될 수 있다. 태그(110)가 상당한 손상 또는 이동을 검출하는 경우, 태그(110)는 이동 상태 동안에 검출된 경보 상태의 경우와 동일한 방식으로 보안 센터(112)에 경보를 즉시 전달할 수 있다.
도 3을 참조하면, 프로세스(300)를 예시하는 흐름도가 도시되며, 이 흐름도는 전형적인 이동 동안에 태그(110)의 가능성 있는 상태들 및 이들 상태의 상호관계를 도시한다. 제1 빈 상태(302)에서, 컨테이너는 비어있고 연관된 태그(110)는 그에 따라서 역시 빈 상태에 놓인다. 빈 상태에 있는 동안에, 태그(110)는 일부 모니터링 기능들 역시 제공할 수 있으며 단계(304)에서 경보 상태를 검출할 수 있어서, 전술한 바와 같이, 컨테이너의 무결성을 보호하게 된다. 단계(304)에서, 경보가 검출되면, 단계(306)에서 경보가 울리게 되며, 각각의 보고가, 예를 들어, 보안 센터(112)에게 행해진다. 빈 상태(302)로부터, 태그의 연관된 컨테이너가 적재되고 있는 동안에, 태그는 참조부호(308)로 표시된 적재 셋업 상태에 진입할 수 있다. 그 다음에, 태그(110) 및 그와 연관된 컨테이너 또는 적화물이 이동하는 동안에, 태그(110)는 참조부호(310)로 표시된 이동 상태로 진행할 수 있다. 이동 상태 동안에, 태그(110)는 앞에서 상세히 설명된 바와 같이 컨테이너 및 보고 상태 메시지를 모니터링하며, 단계(312)에서 경보가 검출되면, 단계(314)에서 경보가, 예를 들어, 보안 센터(112)로 전달된다. 일단 목적지에 도달하면, 태그(110) 및 그와 연관된 컨테이너는 참조부호(316)로 표시된 하역 상태에 진입한다. 마지막으로, 일단 하역되면, 태그(110)가 빈 상태(302)에 다시 도달하게 된다. 대안으로, 그리고 전술한 바와 같이, 하역 상태(316) 다음에 빈 상태(302)가 이어지는 것으로 도시되어 있지만, 하역 상태(316) 다음에 적재 셋업 상태(308) 또는 이동 상태(310) 중 어떤 것으로 즉시 이어질 수 있다. 여러 상태(302, 308, 310, 및 316) 동안에 태그(110)의 기능은 이미 도 1 및 도 2와 관련하여 앞에서 상세히 기술되었다.
도 4를 참조하면, 프로세스(400)를 예시하는 흐름도가 도시되는데, 이 흐름도는 도 3보다는 더 상세히 전형적인 이동 동안에 이동 태그 트랙킹 시스템 태그(110)에 의해 가능하게 된 상태 및 관련 통신의 시퀀스를 도시한다. 특히, 도 4는 이동하는 동안에 도 3에 도시된 여러 상태를 유발하는 태그(110)에 의해 수신된 메시지를 도시한다. 상태(402)에서 시작하면, 태그(110)는 빈 상태 모니터링 모드에 놓인다. 태그(110)가 이동 상태에 진입하기 전에, 태그(110)와, 예를 들면, 보안 센터(112) 사이에서 다수의 교환이 발생한다. 단계(404)에서, 위에서 상세히 기술된 바와 같이, 태그(110)와 보안 센터(112)의 상호 인증이 발생한다. 그 다음에, 단계(406)에서, 태그(110)와 보안 센터(112)는 태그(110)와 보안 센터(112) 사이에서 발생하는 통신을 보안하기 위한 근간을 이루는 공통 비밀 키를 발생한다. 그 다음에, 단계(408)에서, 전술한 바와 같이 통신 시간 스케줄 및 인증 시퀀스 번호가 발생된다. 그 다음에, 단계(410)에서, 태그(110)는 태그(110)에게 이동 상태에 진입하라고 명령하는 메시지를 보안 센터(112)로부터 수신한다. 단계(412)에서 태그(110)는 보안 센터(112)로부터의 메시지를 인증하고 참조부호(414)로 표시된 바와 같이 이동 상태에 진입한다. 이동 상태 동안에, 태그(110)가 여러 상태들, 예를 들면, 태그(110)가 이동중인 연관된 컨테이너의 상태, 컨테이너 및 태그(110)의 위치, 및 시간을 모니터링하고, 태그(110)는 메모리 내의 이 데이터를 로그한다. 단계(416)에서 이동 상태에 있고 모니터링하는 동안, 만일 스케줄링된 시간이 도달하여 상태 메시지를 보안 센터(112)에 송신하면, 단계(418)에 표시된 바와 같이, 태그(110)는 스케줄링된 메시지를 송신하고 수신확인을 수신한다. 단계(416)에서 이동 상태에 있고 모니터링하는 동안, 만일 태그(110)가 경보를 검출하면, 단계(422)에 표시된 바와 같이 경보 메시지가 보안 센터(112)에 송신되며 수신확인이 수신된다. 이때, 단계(420)에 표시된 바와 같이 경보가 활성화된다. 단계(416)에서 이동 상태에 있으며 모니터링하는 동안, 만일 단계(424)에 표시된 바와 같이, 태그(110)가 이동 종료 메시지를, 예를 들어, 보안 센터(112)로부터 수신하면, 단계(426)에서 태그(110)는 그 메시지를 인증하고 이어서 단계(428)에 표시된 바와 같이, 하역 상태에 진입한다. 단계(428)에서 하역 상태에 있는 동안, 태그(110)는 참조부호(430)로 표시된, 예를 들어, 보안 센터(112)로부터 메시지를 더 수신하여 빈 상태에 진입하게 될 수 있다. 단계(432)에서 태그(110)는 이 메시지를 인증하며 단계(402)의 빈 상태 모니터링으로 돌아간다.
도 4에서, 가능성 있는 경보 상태에 대한 빈 상태(402) 동안의 태그(110) 상태의 모니터링은 참조부호들(414, 416, 418, 420, 및 422)로 표시되는 이동 상태 동안에 발생하는 프로세스와 유사하므로 명시적으로 상세히 설명되지는 않았음을 주목하자. 다시 말하면, 여러 단계들(402 내지 432) 동안의 태그(110)의 기능수행은 앞에서 도 1 및 도 2와 관련하여 상세히 설명되었다. 도 3 및 도 4가 프로세스(300 및 400)의 전형적인 일련의 단계들의 일예를 예시하지만, 도 3 및 도 4에 도시된 단계들은 반드시 도시된 순서로 발생할 필요는 없으며 도시된 단계들의 순서에서 적절한 수정, 부가, 또는 생략이 이루어질 수 있다.
전술한 본 발명의 실시예들은 단지 예로서만 제시된다. 당업자라면 본 발명의 의도된 범주로부터 벗어남이 없이 특정 실시예들의 변경, 수정 및 변형을 가져올 수 있다. 특히, 하나 이상의 전술한 실시예들로부터 선택된 특징들은 결합되어 명시적으로 설명되지 않은 대안의 실시예들을 만들어낼 수 있으며, 그러한 조합에 적합한 특징들이 당업자에게는 쉽게 자명해진다. 본 명세서의 특허청구범위에서 기술된 주제는 기술상 모든 적합한 변경을 망라하는 것으로 의도한다.

Claims (20)

  1. 이동 보안 모니터링을 제공하는 이동 태그 트랙킹 시스템으로서,
    통신 시설;
    상기 통신 시설에 결합된 통신 네트워크; 및
    모니터링되는 물품(item)에 결합된 이동 태그(mobile tag)
    를 포함하며,
    상기 이동 태그는,
    메모리를 가지며 상기 이동 태그의 동작을 제어하는 프로세서;
    상기 프로세서에 결합되어 상기 통신 네트워크를 통해 상기 통신 시설과 통신하여 상기 물품과 관련된 상태 메시지들을 보고하는 무선 통신 컴포넌트;
    상기 프로세서에 결합되어 상기 이동 태그에 전력을 공급하는 전원;
    상기 프로세서에 결합되어 이진 시퀀스(binary sequences)를 생성하는 보안 시퀀스 생성기;
    상기 프로세서에 결합되어 상기 이동 태그의 위치를 결정하고 상기 프로세서에 위치 신호를 제공하는 위치 트랙킹 컴포넌트; 및
    상기 프로세서에 결합된 클럭
    을 구비하며,
    상기 이동 태그는 상태 메시지를 각각 포함하는 랜덤하게 스케줄링된 통신을 이용하여 상기 통신 시설과 통신하며,
    상기 랜덤하게 스케줄링된 통신은, 상기 이동 태그 및 상기 통신 시설에 의해 생성되는 이진수들의 보안 시퀀스로부터 상기 프로세서에 의해 유도되는 랜덤 시간 시퀀스에 기초하는 것인 이동 태그 트랙킹 시스템.
  2. 제1항에 있어서,
    상기 통신 시설은 또한 랜덤하게 스케줄링된 통신을 이용하여 상기 이동 태그의 상태를 질의하는 것인 이동 태그 트랙킹 시스템.
  3. 제1항에 있어서,
    각각의 상태 메시지는 상기 통신을 위한 고유 식별자를 포함하는 것인 이동 태그 트랙킹 시스템.
  4. 제3항에 있어서,
    상기 식별자는 각각의 랜덤하게 스케줄링된 통신마다 증가되는 숫자 시퀀스를 포함하는 것인 이동 태그 트랙킹 시스템.
  5. 제3항에 있어서,
    상기 식별자는, 상기 이동 태그 및 상기 통신 시설에 의해 공동으로 발생되며 상기 이동 태그 트랙킹 시스템의 외부에 알려지지 않은 난수(random numbers)를 포함하는 것인 이동 태그 트랙킹 시스템.
  6. 제3항에 있어서,
    상기 고유 식별자 및 상기 랜덤하게 스케줄링된 통신은 상기 이동 태그의 각각의 이동(journey)마다 고유하게 생성되는 것인 이동 태그 트랙킹 시스템.
  7. 제3항에 있어서,
    상기 상태 메시지는, 상기 이동 태그의 식별 및 상기 통신 시설의 식별을 위한 정보, 각각의 스케줄링된 통신에 대하여 고유한 상기 고유 식별자, 및 상기 이동 태그 및 물품 중 적어도 하나의 상태를 포함하는 것인 이동 태그 트랙킹 시스템.
  8. 제3항에 있어서,
    상기 고유 식별자 및 랜덤하게 스케줄링된 통신은,
    (a) 상기 이동 태그와 상기 통신 시설 사이의 공통 비밀 번호를 설정하는 디프-헬만(Diffie-Hellman) 키 교환;
    (b) 상기 이동 태그 및 상기 통신 시설의 각각에 의해 생성된 난수들의 연결(concatenation);
    (c) 상기 보안 시퀀스 생성기의 시드(seed)로서 기능하는 상기 이동 태그 및 상기 통신 시설의 각각에 의해 생성된 난수들의 연결;
    (d) 상기 이동 태그와 상기 통신 시설 사이의 공통 비밀 번호 - 상기 공통 비밀 번호는 암호 시스템의 초기화 벡터 및 키로서 사용됨 - 를 설정하는 디프-헬만 키 교환; 및
    (e) 상기 이동 태그 및 상기 통신 시설의 각각에 의해 생성된 난수들의 연결 - 상기 연결은 암호 시스템의 초기화 벡터 및 키로서 사용됨 -
    중 적어도 하나에 기초하여 결정되는 이동 태그 트랙킹 시스템.
  9. 제1항에 있어서,
    상기 위치 트랙킹 컴포넌트는, 위성 위치결정 시스템(Global Positioning System, GPS) 수신기를 포함하며, 상기 보안 시퀀스 생성기는, 의사 랜덤 이진 시퀀스(pseudo random binary sequence, PRBS) 생성기, 디지털 암호화 표준(digital encryption standard, DES) 암호 시퀀스 생성기, 및 진보된 암호화 표준(advanced encryption standard, AES) 암호 시퀀스 생성기로 이루어지는 그룹으로부터 선택되는 것인 이동 태그 트랙킹 시스템.
  10. 통신 네트워크를 이용하여 물품에 결합된 이동 태그를 통신 시설과 연결시키는 이동 보안 모니터링 시스템을 제공하는 방법으로서,
    상기 이동 태그에 의해 상기 이동 태그 및 상기 물품의 상태를 모니터링하는 단계; 및
    상태 메시지들을 포함하는 랜덤하게 스케줄링된 통신을 상기 이동 태그로부터 상기 통신 시설로 송신하는 단계를 포함하며,
    상기 랜덤하게 스케줄링된 통신의 스케줄링은, 보안 시퀀스 생성기에 의해 생성된 의사 랜덤 이진수 시퀀스로부터 유도된 랜덤 시간 시퀀스에 기초하는 것인 이동 보안 모니터링 시스템을 제공하는 방법.
  11. 제10항에 있어서,
    상기 상태 메시지들은, 각각 상기 이동 태그의 식별 정보 및 상기 통신 시설의 식별 정보와 상기 이동 태그 및 상기 물품 중 적어도 하나의 상태를 더 포함하는 것인 이동 보안 모니터링 시스템을 제공하는 방법.
  12. 제11항에 있어서,
    상기 상태 메시지들은 다음의 랜덤하게 스케줄링된 통신의 시간을 더 포함하는 것인 이동 보안 모니터링 시스템을 제공하는 방법.
  13. 제10항에 있어서,
    상기 상태 메시지는 경보 상태가 상기 이동 태그에 의해 검출될 때 상기 이동 태그로부터의 상기 통신 시설에 대한 경보 메시지를 더 포함하는 것인 이동 보안 모니터링 시스템을 제공하는 방법.
  14. 제10항에 있어서,
    상기 보안 시퀀스 생성기는, 의사 랜덤 이진수 시퀀스(PRBS) 생성기, 디지털 암호화 표준(DES) 암호 시퀀스 생성기, 및 진보된 암호화 표준(AES) 암호 시퀀스 생성기 중 적어도 하나인 것인 이동 보안 모니터링 시스템을 제공하는 방법.
  15. 제10항에 있어서,
    상기 상태 메시지는 각각의 랜덤하게 스케줄링된 통신에 대한 고유 식별자를 포함하는 것인 이동 보안 모니터링 시스템을 제공하는 방법.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020117012258A 2008-10-28 2009-10-21 이동 태그 트랙킹 시스템 KR101507897B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/259,586 US8217785B2 (en) 2008-10-28 2008-10-28 Mobile tag tracking system
US12/259,586 2008-10-28
PCT/CA2009/001510 WO2010048699A1 (en) 2008-10-28 2009-10-21 Mobile tag tracking system

Publications (2)

Publication Number Publication Date
KR20110079852A KR20110079852A (ko) 2011-07-08
KR101507897B1 true KR101507897B1 (ko) 2015-04-07

Family

ID=42116929

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117012258A KR101507897B1 (ko) 2008-10-28 2009-10-21 이동 태그 트랙킹 시스템

Country Status (9)

Country Link
US (1) US8217785B2 (ko)
EP (2) EP4054215A1 (ko)
JP (1) JP5688372B2 (ko)
KR (1) KR101507897B1 (ko)
CN (1) CN102197663B (ko)
BR (1) BRPI0919829B1 (ko)
CA (1) CA2743307C (ko)
RU (1) RU2516706C2 (ko)
WO (1) WO2010048699A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100141445A1 (en) * 2008-12-08 2010-06-10 Savi Networks Inc. Multi-Mode Commissioning/Decommissioning of Tags for Managing Assets
KR20120126059A (ko) 2009-07-14 2012-11-20 엔보테크 네트워크 에스디엔 비에치디(657306-더블유) 보안 시일
US8456302B2 (en) 2009-07-14 2013-06-04 Savi Technology, Inc. Wireless tracking and monitoring electronic seal
US8432274B2 (en) 2009-07-31 2013-04-30 Deal Magic, Inc. Contextual based determination of accuracy of position fixes
CN102713949A (zh) * 2009-08-17 2012-10-03 交易魔法公司 资产的情境感知监视
US20110050397A1 (en) * 2009-08-28 2011-03-03 Cova Nicholas D System for generating supply chain management statistics from asset tracking data
US8334773B2 (en) 2009-08-28 2012-12-18 Deal Magic, Inc. Asset monitoring and tracking system
US8314704B2 (en) 2009-08-28 2012-11-20 Deal Magic, Inc. Asset tracking using alternative sources of position fix data
US9501920B2 (en) * 2012-06-22 2016-11-22 K.L. Harring Transportation LLC Cargo tracking and monitoring system
US8892132B2 (en) 2012-09-05 2014-11-18 Motorola Solutions, Inc. Analytic and tracking systems and methods using over-the-air identifiers of mobile devices
US8768315B2 (en) 2012-09-05 2014-07-01 Motorola Solutions, Inc. Method and apparatus for identifying a suspect through multiple correlated device identities
US9619988B2 (en) 2013-01-31 2017-04-11 Precyse Technologies Funding, Llc Method of controlling location monitoring and reporting
CN103325197B (zh) * 2013-06-06 2016-04-27 常州大学 一种名贵盆栽的监控防盗定位装置及其监控防盗定位方法
US10078811B2 (en) 2013-11-29 2018-09-18 Fedex Corporate Services, Inc. Determining node location based on context data in a wireless node network
DE102014201931A1 (de) * 2014-02-04 2015-08-06 Siemens Aktiengesellschaft Steuervorrichtung, medizinisches Steuersystem und Verfahren zur Übertragung eines Befehls
US10453023B2 (en) * 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
RU2567368C1 (ru) * 2014-06-10 2015-11-10 Сергей Викторович Соколов Способ определения координат навигационного приемника
CN104112190B (zh) * 2014-07-23 2018-07-31 清华大学 海关在途监管系统和方法
US10621538B2 (en) * 2014-12-28 2020-04-14 Hand Held Products, Inc Dynamic check digit utilization via electronic tag
CN104949674A (zh) * 2015-07-14 2015-09-30 嘉德智信(北京)科技发展有限公司 基于位移传感和射频识别的芯片和定位方法
US10706731B2 (en) * 2016-08-10 2020-07-07 Bedford, Freeman & Worth Publishing Group, Llc Attendance monitoring system
CN109891443B (zh) 2016-09-28 2024-01-23 联邦快递公司 用于使用一个或多个内部监控无人机监控装运储存器的内部储存内容的系统和方法
US10716068B2 (en) * 2017-10-13 2020-07-14 Denso International America, Inc. Power saving methods for communication in localization systems
CN110232428A (zh) * 2018-03-05 2019-09-13 中华映管股份有限公司 二元定位标签产生方法
EP3833214A4 (en) * 2018-08-08 2022-05-11 Tracking Packing, Inc. SHIPPING PACKAGE TRACKING SYSTEM AND METHOD
CN109601486B (zh) * 2018-12-25 2023-12-19 中国科学院城市环境研究所 昆虫卫星载荷实验舱
US11917488B2 (en) 2019-09-13 2024-02-27 Troverlo, Inc. Passive asset tracking using observations of pseudo Wi-Fi access points
US11622234B2 (en) 2019-09-13 2023-04-04 Troverlo, Inc. Passive asset tracking using observations of Wi-Fi access points
US11589187B2 (en) 2019-09-13 2023-02-21 Troverlo, Inc. Passive sensor tracking using observations of Wi-Fi access points
EP3800596A1 (de) * 2019-10-01 2021-04-07 Siemens Aktiengesellschaft Überwachung von anomalien in logistik-netzwerken
US20210357907A1 (en) * 2020-05-12 2021-11-18 Deeyook Location Technologies Ltd. System, apparatus, and/or method for providing wireless applications based on locationing solutions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275476B1 (en) 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
US6720876B1 (en) 2002-02-14 2004-04-13 Interval Research Corporation Untethered position tracking system
US20040099738A1 (en) 2002-11-21 2004-05-27 Hewlett-Packard Development Company, L.P. Memory tag and a reader
US20070001854A1 (en) 2004-08-26 2007-01-04 Chung Kevin K Object monitoring, locating, and tracking method employing RFID devices

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2946406B2 (ja) * 1996-04-26 1999-09-06 東洋通信機株式会社 送信装置、受信装置、及び通信システム
US5745037A (en) * 1996-06-13 1998-04-28 Northrop Grumman Corporation Personnel monitoring tag
US6058374A (en) * 1996-06-20 2000-05-02 Northrop Grumman Corporation Inventorying method and system for monitoring items using tags
WO1998016849A1 (en) 1996-10-17 1998-04-23 Pinpoint Corporation Article tracking system
US6177861B1 (en) 1998-07-17 2001-01-23 Lucent Technologies, Inc System for short range wireless data communication to inexpensive endpoints
US6297734B1 (en) * 1999-09-23 2001-10-02 Northrop Grumman Corporation Randomization of transmit time
RU2159190C1 (ru) * 2000-04-27 2000-11-20 Общество с ограниченной ответственностью "Геолинк-Электроникс" Способ комплексной охраны подвижных и неподвижных объектов
US7034683B2 (en) 2000-11-06 2006-04-25 Loran Technologies, Inc. Electronic vehicle product and personnel monitoring
US6600418B2 (en) * 2000-12-12 2003-07-29 3M Innovative Properties Company Object tracking and management system and method using radio-frequency identification tags
US7218227B2 (en) * 2002-05-07 2007-05-15 Argo-Tech Corporation Tracking system and associated method
US6900762B2 (en) 2002-09-30 2005-05-31 Lucent Technologies Inc. Methods and apparatus for location determination based on dispersed radio frequency tags
US6995655B2 (en) 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader
US7295115B2 (en) 2002-10-18 2007-11-13 Aeroscout, Ltd. Radio-frequency identification (RFID) tag employing unique reception window and method therefor
US7322991B1 (en) * 2003-07-14 2008-01-29 Denise Robinson Eyebrow shaping device
US7716160B2 (en) 2003-11-07 2010-05-11 Alien Technology Corporation Methods and apparatuses to identify devices
MXPA06012818A (es) 2004-05-06 2007-08-17 Ut Battelle Llc Sistema de seguridad y rastreo de activos de la marina (mast).
US7362212B2 (en) * 2004-09-24 2008-04-22 Battelle Memorial Institute Communication methods, systems, apparatus, and devices involving RF tag registration
JP4387926B2 (ja) * 2004-11-09 2009-12-24 日本電信電話株式会社 双方向無線装置の識別コード秘匿化方法および無線通信システム
WO2006064651A1 (ja) * 2004-12-15 2006-06-22 Brother Kogyo Kabushiki Kaisha 無線タグ通信装置及び無線タグ通信システム
US7323991B1 (en) 2005-05-12 2008-01-29 Exavera Technologies Incorporated System and method for locating and communicating with personnel and equipment in a facility
KR100682062B1 (ko) * 2005-06-23 2007-02-15 삼성전자주식회사 리더기, 태그, 전파식별(rfid) 시스템 및 전파 식별방법
US8095584B2 (en) * 2005-11-02 2012-01-10 Texas Instruments Incorporated Random number generator using jitter sampled RF carrier
US8009036B2 (en) * 2006-08-29 2011-08-30 Satellite Tracking Of People Llc Wireless tag and auxiliary device for use with home monitoring unit for tracking individuals or objects
KR100765952B1 (ko) 2006-09-25 2007-10-12 에스케이 텔레콤주식회사 Rfid 서비스를 위한 메시지 단일화 서비스 시스템 및방법
US20080315999A1 (en) * 2007-06-25 2008-12-25 Parelec Israel Ltd. Wireless communication system for tracking assets with affixed electronic smart tags and methods thereof
US20100141430A1 (en) * 2008-12-04 2010-06-10 Nortel Networks Limited Mobile tag local data reporting system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275476B1 (en) 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
US6720876B1 (en) 2002-02-14 2004-04-13 Interval Research Corporation Untethered position tracking system
US20040099738A1 (en) 2002-11-21 2004-05-27 Hewlett-Packard Development Company, L.P. Memory tag and a reader
US20070001854A1 (en) 2004-08-26 2007-01-04 Chung Kevin K Object monitoring, locating, and tracking method employing RFID devices

Also Published As

Publication number Publication date
US8217785B2 (en) 2012-07-10
EP4054215A1 (en) 2022-09-07
RU2011120812A (ru) 2012-12-10
CA2743307A1 (en) 2010-05-06
BRPI0919829B1 (pt) 2021-08-03
CN102197663A (zh) 2011-09-21
CA2743307C (en) 2016-02-23
WO2010048699A1 (en) 2010-05-06
BRPI0919829A2 (pt) 2015-12-15
JP2012507093A (ja) 2012-03-22
RU2516706C2 (ru) 2014-05-20
EP2351388A4 (en) 2013-08-28
US20100102964A1 (en) 2010-04-29
JP5688372B2 (ja) 2015-03-25
EP2351388A1 (en) 2011-08-03
KR20110079852A (ko) 2011-07-08
CN102197663B (zh) 2014-07-02

Similar Documents

Publication Publication Date Title
KR101507897B1 (ko) 이동 태그 트랙킹 시스템
RU2516232C2 (ru) Система отслеживания мобильного тега, способ и устройство представления информации
US9821767B2 (en) Key module
US8854205B2 (en) System and method for countering terrorism by monitoring containers over international seas
US9831980B2 (en) Systems and methods for vehicle tracking
KR101307135B1 (ko) 컨테이너 보안 시스템
EP3518159A1 (en) Method and system for chain of custody verification
US10552649B2 (en) Sealing system and method of installing a sealing system
US9258287B2 (en) Secure active networks
JP3794641B2 (ja) Ais送受信情報の信頼性向上方法
TWI306438B (ko)

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190314

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200313

Year of fee payment: 6