[go: up one dir, main page]

DE602004008248T2 - Systeme, verfahren und computerprogrammprodukte zur überwachung von transportbehältern - Google Patents

Systeme, verfahren und computerprogrammprodukte zur überwachung von transportbehältern Download PDF

Info

Publication number
DE602004008248T2
DE602004008248T2 DE602004008248T DE602004008248T DE602004008248T2 DE 602004008248 T2 DE602004008248 T2 DE 602004008248T2 DE 602004008248 T DE602004008248 T DE 602004008248T DE 602004008248 T DE602004008248 T DE 602004008248T DE 602004008248 T2 DE602004008248 T2 DE 602004008248T2
Authority
DE
Germany
Prior art keywords
key
monitoring unit
deactivation
access
transport container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004008248T
Other languages
English (en)
Other versions
DE602004008248D1 (de
Inventor
James R. Belmont GIERMANSKI
Philippus Lodewyk Smith
Vincent Rigardo Van Rooyen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Powers International Belmont Nc Us LLC
Original Assignee
Powers International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Powers International Inc filed Critical Powers International Inc
Publication of DE602004008248D1 publication Critical patent/DE602004008248D1/de
Application granted granted Critical
Publication of DE602004008248T2 publication Critical patent/DE602004008248T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Telephonic Communication Services (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft Systeme, Verfahren und Computerprogrammprodukte für den Frachttransport und insbesondere zur Überwachung von Transportbehältern.
  • Stand der Technik
  • Die Sicherheit hat in der Frachttransportindustrie große Bedeutung. Frachttransportgesellschaften und ihre Kunden haben fortlaufend damit zu tun, daß Produkte heimlich aus Fracht- und Versandbehältern, Güterwagen, Anhängern und sonstigen zum Speichern und Transportieren von Produkten benutzen (gemeinsam hier als "Transportbehälter" bezeichneten) Gehäusen entfernt werden. Auch haben Frachttransportgesellschaften und Regierungsagenturen mit Schmuggel oder schädlichen Substanzen oder Vorrichtungen wie beispielsweise illegalen Drogen, Massenvernichtungswaffen oder sogar illegalen Immigranten zu tun, die heimlich in Transportbehältern plaziert werden.
  • Infolgedessen werden von Frachttransportgesellschaften und Regierungsagenturen routinemäßig Sicherheitsvorrichtungen wie beispielsweise Schlösser, Kunststoff- und Metallschlaufenplombierungen und -kabelplombierungen, Bolzenplombierungen, Sicherheitsband, Sicherheitsetiketten und Speicherknöpfe benutzt, die die Verfolgung von Transportbehältern erlauben, und Temperatursensoren, alles in dem Bemühen, unberechtigten Zugang zu Transportbehältern zu verhindern.
  • Ein Beispiel eines Systems des Standes der Technik ist in WO 02/076850 A1 zu finden.
  • Wie hier benutzt, soll "Zugang zu" physikalischen Zugang oder Eintritt in das Innere eines Transportbehälters und/oder Hantierung an oder sonstige Manipulationen des Äußeren eines Transportbehälters zwecks Erlangen von physikalischem Zugang oder Eintritt in das Innere des Transportbehälters einschließen.
  • Herkömmliche Sicherheitsvorrichtungen sind jedoch keineswegs narrensicher. Während herkömmliche Sicherheitsvorrichtungen einer Frachttransportgesellschaft oder Regierungsagentur möglicherweise erlauben, unberechtigt den Zugang zu einem Transportbehälter zu identifizieren, bieten solche Vorrichtungen weiterhin keine sonstigen entsprechenden Informationen wie beispielsweise Informationen Betreffs des Inhalts des Transportbehälters, der Einzelperson(en), die den Behälter für die Transportgesellschaft plombierte und entplombierte, wann und wo Zugang zum Transportbehälter erlangt wurde, in welchem Ausmaß und wie lange der (die) Täter Zugang zum Transportbehälter erlangte(n) usw. Dies ist besonders dann der Fall, wenn der Transportbehälter von mehr als einer Frachttransportgesellschaft zu mehreren Zielen und/oder mehreren Ländern versandt oder transportiert worden ist. Infolgedessen kann es, selbst wenn unberechtigter Zugang zu einem Transportbehälter identifiziert werden kann, was nicht immer der Fall ist, schwierig sein, irgendwelche sonstigen Informationen hinsichtlich des Zugangsvorfalls sicherzustellen, die die Frachttransportgesellschaft und/oder eine Regierungsagentur bei der Bewertung unterstützten können, welche Handlungen hinsichtlich des Zugangsvorfalls unternommen werden können oder müssen, wenn überhaupt, wie beispielsweise polizeiliche Handlungen zum Identifizieren des (der) Täter(s) Vorkehrungen für biologische oder gefährliche Materialverschmutzung oder Massenvernichtungswaffen oder Vorkehrungen zum Verhindern zukünftiger Zugangsvorfälle.
  • Es bleibt dementsprechend ein Bedarf an verbesserten Sicherheitsvorrichtungen und Verfahren zur Überwachung von Transportbehältern. Solche Vorrichtungen und Verfahren sollten in der Lage sein, nicht nur Zugang zum Transportbehälter zu erkennen, sondern auch wann und wo der Zugangsvorfall stattfand, wie lang der (die) Täter Zugang zum Transportbehälter erlangte(n) wie auch andere entsprechende Informationen hinsichtlich des Inhalts des Transportbehälters und Zugangsvorfalls. Die verbesserten Sicherheitsvorrichtungen und Verfahren sollten in der Lage sein, interessierte Teilnehmer wie beispielsweise die Frachttransportgesellschaft und/oder Regierungsagenten zu benachrichtigen oder zu warnen, wenn Zugang zu einem Transportbehälter erlangt worden ist, wie auch entsprechende Informationen hinsichtlich des Zugangsvorfalls für die interessierten Teilnehmer bereitzustellen. Zusätzlich sollten die verbesserten Sicherheitsvorrichtungen und Verfahren auch in der Lage sein, unberechtigte Manipulation der Sicherheitsvorrichtung zu verhindern.
  • Gemäß der Erfindung wird den oben erwähnten Bedürfnissen durch ein System nach Anspruch 1 oder 3, durch ein Computerprogrammprodukt nach Anspruch 5 oder 7 und durch ein Verfahren nach Anspruch 9 oder 11 entsprochen.
  • KURZE BESCHREIBUNG DER MEHREREN ANSICHTEN DER ZEICHNUNGEN
  • Es wird nunmehr auf die beiliegenden Zeichnungen Bezug genommen, die nicht unbedingt maßstabgerecht gezeichnet sind und in denen:
  • 1 ein schematisches Blockschaltbild eines Systems zum Überwachen des Zugangs zu einem Transportbehälter gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ein schematisches Blockschaltbild einer Schnittstelleneinheit gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2A ein schematisches Blockschaltbild einer Schnittstelleneinheit gemäß einer weiteren Ausführungsform der vorliegenden Erfindung zeigt;
  • 3 ein schematisches Blockschaltbild eines Systems zum Überwachen von Zugang zu einem Transportbehälter gemäß einer weiteren Ausführungsform der vorliegenden Erfindung zeigt;
  • 4 ein schematisches Blockschaltbild einer Programmiereinheit gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 5A und 5B ein Schaltschema der Überwachungseinheit gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 6A und 6B ein Flußdiagramm der durch die Überwachungseinheit durchgeführten Operationen gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 7 ein Flußdiagramm der durch die Überwachungseinheit durchgeführten Operationen gemäß einer weiteren Ausführungsform der vorliegenden Erfindung zeigt;
  • 8 ein Flußdiagramm der durch eine Programmiereinheit durchgeführten Operationen gemäß einer Ausführungsform der vorliegenden Erfindung zeigt; und
  • 9 ein Flußdiagramm der durch eine Programmiereinheit durchgeführten Operationen gemäß einer weiteren Ausführungsform der vorliegenden Erfindung zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird nunmehr vollständiger unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige, aber nicht alle Ausführungsformen der Erfindung dargestellt sind. Die vorliegende Erfindung läßt sich in der Tat in vielen unterschiedlichen Formen ausführen und sollte nicht als auf die hier aufgeführten Ausführungsformen begrenzt ausgelegt sein; stattdessen sind diese Ausführungsformen dafür bereitgestellt, daß die vorliegende Offenbarung den zutreffenden gesetzlichen Erfordernissen genügt. Gleiche Ziffern beziehen sich überall auf gleiche Elemente.
  • Bezugnehmend auf 1 ist dort ein System 11 zum Überwachen des Zugangs zu einem Transportbehälter gemäß einer Ausführungsform der vorliegenden Erfindung dargestellt. Das System 11 enthält eine an dem (nicht gezeigten) Transportbehälter befestigte Überwachungseinheit 10 und mindestens einen Sensor 12 zum Erkennen von Zugang zum Transportbehälter. Jeder Sensor 12 steht in Betriebskommunikation mit der Überwachungseinheit 10 durch geeignete Verdrahtung oder Verwendung von Funkkommunikation. Die Überwachungseinheit 10 und jeder Sensor 12 sind funktionsmäßig so an dem Transportbehälter befestigt oder gesichert, daß Beschädigung der Überwachungseinheit und/oder des (der) Sensors (Sensoren) von der im Behälter gespeicherten Last oder den Produkten verhindert wird und um sicherzustellen, daß der (die) Sensor(en) Zugang zum Transportbehälter erkennen kann (können). Die Überwachungseinheit 10 ist vorzugsweise unauffällig im Transportbehälter angeordnet, wie beispielsweise an einer Stelle, die nicht leicht sichtbar ist. Die Sensoren 12 können optische Sensoren (wie beispielsweise Infrarot-Bewegungssensoren, pyroelektrische Sensoren und Lichtstärkesensoren), Temperatursensoren, Schallsensoren, Vibrationssensoren, Magnetschalter, Strahlungssensoren, Positionssensoren (wie beispielsweise ein globales Positionierungssystem) wie auch andere Sensoren, die für chemische Veränderungen, Temperaturänderungen, Spannungsänderungen, elektrische, magnetische, bewegungsbezogene usw., dem Transportbehälter oder der Umgebung im Inneren des Behälters zugeordnete Änderungen empfindlich sind, umfassen, sind aber nicht auf diese begrenzt.
  • Das System 11 enthält eine Schnittstelleneinheit 14 in Betriebskommunikation mit der Überwachungseinheit 10. Die Schnittstelleneinheit 14 und die Überwachungseinheit 10 kommunizieren vorzugsweise durch drahtlose Kommunikation einschließlich ohne Begrenzung von Hochfrequenzkommunikation, Satellitenkommunikation niedriger Erdumlaufbahn (wie beispielsweise der von Orbcomm benutzten), geosynchroner Satellitenkommunikation, Mobiltelefonie usw. Auch enthält das System 11 einen oder mehrere Datenschlüssel 15, die zum Kommunizieren mit der Überwachungseinheit 10 und der Schnittstelleneinheit 14 aufgebaut sind. Die Datenschlüssel 15 sind in der Lage, als Aktivierungsschlüssel 16 und/oder Deaktivierungsschlüssel 18 aufgebaut zu sein. Der Aktivierungsschlüssel 16 ist zum Aktivieren der Überwachungseinheit 10 aufgebaut, so daß die Überwachungseinheit den Zugang zum Transportbehälter zu überwachen beginnt. Der Deaktivierungsschlüssel 18 ist zum Deaktivieren der Überwachungseinheit 10 aufgebaut. Jeder Datenschlüssel 15 enthält einen Datenspeicher 15a, der maschinenlesbaren Speicher umfaßt.
  • Bezugnehmend auf 2 ist dort die Schnittstelleneinheit 14 gemäß einer Ausführungsform der vorliegenden Erfindung dargestellt. Die Schnittstelleneinheit 14 enthält eine oder mehrere Programmiereinheiten 20, die zum Kommunizieren mit der Überwacheinheit 12 aufgebaut sind. Beispielsweise kann jede Programmiereinheit 20 eine mobile, von Hand gehaltene Vorrichtung umfassen, die ein entsprechendes (nicht gezeigtes) Gehäuse und eine Stromversorgung 26, wie beispielsweise Batterien, umfaßt. Jede Programmiereinheit 20 ist vorzugsweise zum Kommunizieren mit der Überwachungseinheit 10 unter Verwendung drahtloser Kommunikation wie beispielsweise Hochfrequenzkommunikation aufgebaut. Gemäß einer Ausführungsform kommuniziert jede Programmiereinheit 20 mit der Überwachungseinheit 20 mit einer Hochfrequenz von annähernd 433 MHz. In einer weiteren Ausführungsform ist eine derartige Programmiereinheit 20 zum Kommunizieren mit der Überwachungseinheit 20 mit zwei oder mehr unterschiedlichen Hochfrequenzen aufgebaut. Vorteilhafterweise erlaubt diese letztere Ausführungsform dem System 11, in Ländern mit unterschiedlichen Hochfrequenz-Spektrumzuteilungen oder -erfordernissen zu funktionieren.
  • Jede Programmiereinheit 20 der Schnittstelleneinheit 14 ist zum Aufbauen eines Datenschlüssels 15 in einen Aktivierungsschlüssel 16 durch Übermitteln zum Datenschlüssel eines Aktivierungscodes und Daten entsprechend der Last im Transportbehälter strukturiert. Beispielsweise können diese Daten für einen mit dem Schiff transportierten Transportbehälter das Ladungsverzeichnis, den Namen des Schiffs, die Nationalität des Schiffs, den Namen des Kapitäns, den Ladungshafen, den Entladungshafen, den Abreisetag vom Ladungshafen, die Abreisezeit vom Ladungshafen, die Reisenummer usw. einschließen. Analoge Daten können für andere Daten von Transportbehältern wie beispielsweise Anhänger, Güterwagen, per Luft reisende Transportbehälter usw. aufgestellt werden. Der Aktivierungscode umfaßt vorzugsweise einen einmaligen verschlüsselten Code, der dem Bediener der Schnittstelleneinheit 14 (d.h. der Programmiereinheit 20) zugeordnet ist, der den Datenschlüssel 15 als Aktivierungsschlüssel 16 aufbaut. Beispielsweise kann der Aktivierungscode auf Grundlage mindestens teilweise des Benutzernamens und Paßworts des Bedieners erzeugt werden. Wie in 1 und 2 dargestellt, ist der Aktivierungsschlüssel 16 zum Übermitteln des Aktivierungscodes und dem Transportbehälter entsprechender Daten zur entsprechenden Überwachungseinheit 10 aufgebaut. Vorteilhafterweise ermöglicht der Aktivierungscode es der Transportgesellschaft, die für das Sichern des Transportbehälters und Aktivieren der Überwachungseinheit 10 verantwortliche Einzelperson zu identifizieren, wodurch die Verantwortlichkeit der Einzelperson auferlegt wird und dadurch sichergestellt wird, daß die Einzelperson der Aufgabe des Bestätigens des Inhalts des Transportbehälters vor Sichern des Behälters und Aktivieren der Überwachungseinheit richtige Aufmerksamkeit erteilt.
  • Auch ist jede Programmiereinheit 20 der Schnittstelleneinheit 14 zum Aufbauen eines Datenschlüssels 15 in einen Deaktivierungsschlüssel 18 durch Übermitteln eines Deaktivierungscodes zum Datenschlüssel aufgebaut. Der Deaktivierungscode umfaßt vorzugsweise einen einmaligen verschlüsselten Code, der dem Bediener der Schnittstelleneinheit 14 (d.h. der Programmiereinheit 20) zugeordnet ist, der den Datenschlüssel 15 als Deaktivierungsschlüssel 18 aufbaut. Beispielsweise kann der Deaktivierungscode mindestens teilweise auf Grundlage des Benutzernamens und Paßworts des Bedieners erzeugt werden. Nach der Darstellung in 1 und 2 ist der Deaktivierungscode 18 zum Übermitteln des Deaktivierungscodes zur entsprechenden Überwachungseinheit 10 aufgebaut. Vorteilhafterweise ermöglicht der Deaktivierungscode es der Transportgesellschaft, die für das öffnen des Transportbehälters und Deaktivieren der Überwachungseinheit 10 verantwortliche Einzelperson zu identifizieren, wodurch die Verantwortlichkeit der Einzelperson erteilt wird, und damit sichergestellt wird, daß die Einzelperson der Aufgabe des Bestätigens des Inhalts des Transportbehälters nach Deaktivieren der Überwachungseinheit richtige Aufmerksamkeit erteilt.
  • Auch enthält die Schnittstelleneinheit 14 eine Steuerung 22 wie beispielsweise einen Prozessor oder einen Computer, der unter Softwaresteuerung arbeitet. Die Steuerung 22 steht in Betriebskommunikation mit jeder Programmiereinheit 20 durch eine drahtgebundene und/oder drahtlose Kommunikationsverbindung wie beispielsweise ein Ortsnetz, ein Fernverkehrsnetz, das Internet, Satelliten, Modulartelefonie usw., so daß die Programmiereinheit entsprechende Daten wie beispielsweise die Aktivierungscodes, Deaktivierungscodes, Daten entsprechend dem Transportbehälter und/oder Daten entsprechend Vorfällen von Zugang zum Transportbehälter zur Steuerung 22 übermitteln kann. Die Daten entsprechend den Zugangsvorfällen werden von der Art in Verbindung mit der Überwachungseinheit 10 benutzten Sensor(en) 12 abhängig sein, werden aber allgemein die Daten, Zeit und Dauer des Zugangsvorfalls wie auch den Ort des Transportbehälters zur Zeit des Zugangsvorfalls umfassen. Die Steuerung 22 enthält vorzugsweise einen Datenspeicher 24 mit maschinenlesbarem Speicher zum Speichern der zur Steuerung 22 von der Programmiereinheit 20 übermittelten Daten. Die Steuerung 22 kann zum Kommunizieren über eine drahtgebundene und/oder drahtlose Kommunikationsverbindung wie beispielsweise ein Ortsnetz, ein Fernverkehrsnetz, das Internet, Satelliten, Modulartelefonie usw. aller oder eines Teils der von der Programmiereinheit 20 empfangenen Daten an interessierte Teilnehmer wie beispielsweise den Eigentümer der Fracht im Transportbehälter, Regierungsagenturen (wie beispielsweise das US Department of Homeland Security, das Bureau of Customs and Border Protection oder eine entsprechende ausländische Agentur usw.) aufgebaut sein. Durch die rechtzeitige Bereitstellung dieser Daten für die entsprechenden Regierungsbehörden kann erleichtert werden, daß der Transportbehälter den örtlichen Zoll wirkungsvoll und in angemessener Zeit durchläuft.
  • Wahlweise kann wie in 2A dargestellt die Überwachungseinheit 10 zum direkten Kommunizieren mit der Steuerung 22 über eine Satellitenkommunikationsverbindung aufgebaut sein. Während ein geosynchroner Satellit über ein geosynchrones Satellitennetz genutzt werden kann, wird ein Satellitennetz auf niedriger Erdumlaufbahn (wie dem von Orbcomm benutzten) bevorzugt, da diese Netze im allgemeinen nicht die mit geosynchronen Satelliten verbundenen Probleme wie beispielsweise Sichtlinienkommunikation und hohe Leistungserfordernisse umfassen. Gemäß dieser Ausführungsform enthält die Überwachungseinheit 10 einen Sender oder eine sonstige Kommunikationsvorrichtung 27, die zum Übermitteln von irgendwelchen Zugangsvorfällen entsprechenden Daten zu einer Weiterleitungseinheit 28 (wie einer, die Hochfrequenzkommunikation benutzt) aufgebaut ist, die wiederum zum Übermitteln der Daten zu einem Satelliten oder einem Satellitennetz 30 aufgebaut ist. Der Satellit oder das Satellitennetz 30 übermitteln die Daten zu einer Satelliten-Bodenstation 32, die die Daten wiederum zur Steuerung 22 über eine drahtgebundene und/oder drahtlose Kommunikationsverbindung übermittelt.
  • Als Alternative kann die Satelliten-Bodenstation 32 die Daten zu einer weiteren (nicht gezeigten) Steuerung übermitteln, die die Daten dann zur Steuerung 22 über eine drahtgebundene und/oder drahtlose Kommunikationsverbindung übermittelt.
  • Bezugnehmend auf 3 und 5 ist dort ein System 31 zum Überwachen von Zugang zu einem Transportbehälter entsprechend einer Ausführungsform der vorliegenden Erfindung dargestellt. Das System 31 enthält eine Überwachungseinheit 10. Die Überwachungseinheit 10 enthält ein aus Metall oder einem dauerhaften Kunststoffmaterial konstruiertes Gehäuse 34. Auch enthält das System 31 Sensoren 12 wie beispielsweise den lichtempfindlichen Widerstand 36 und einen an der Tür befestigten Magnetschalter 38 zum Erfassen, wenn die Türen des Transportbehälters geöffnet werden oder wenn Licht in den Transportbehälter eintritt, oder wenn der Transportbehälter einer direkten Wärmequelle wie beispielsweise einem Schneidbrenner oder dergleichen ausgesetzt ist. Wie oben besprochen können auch andere Arten von Sensoren 12 benutzt werden.
  • Wie in 3 dargestellt enthält die Überwachungseinheit 10 eine Steuerung 40 wie beispielsweise einen unter Softwaresteuerung arbeitenden Prozessor. Die Steuerung 40 enthält einen Datenspeicher 42 mit maschinenlesbarem Speicher, der in Betriebskommunikation mit der Steuerung 40 steht. Die Überwachungseinheit 10 enthält weiterhin eine Stromquelle 44 wie beispielsweise eine Batterie zum Bereitstellen von elektrischem Strom für die Steuerung 40. Die Überwachungseinheit 10 enthält eine Datenübertragungsschnittstelle 46 zum Kommunizieren mit den Datenschlüsseln 15 (d.h. Aktivierungsschlüsseln 16 und Deaktivierungsschlüsseln 18). Wie oben besprochen besitzt jeder Datenschlüssel 15 einen maschinenlesbaren Speicher 15a, auf den durch die Datenübertragungsschnittstelle 46 der Überwachungseinheit 10 durch eine Steckverbindung wie beispielsweise durch ein serielles Eindraht-Datenkommunikationsprotokoll zugegriffen werden kann. Die Überwachungseinheit 10 enthält einen Sender 48 wie beispielsweise einen Hochfrequenzsender mit einer Antenne 50, die auf der Innenseite oder Außenseite des Transportbehälters angebracht werden kann. Der Frequenzbereich des Senders 48 kann von den verfügbaren Frequenzen abhängig sein, was von dem geographischen Standort des Transportbehälters abhängen kann. Vorzugsweise wird der Frequenzbereich des Senders 48 auf Grundlage des durch die anwendbare Hochfrequenzidentifikationsbehörde angegebenen Frequenzbereichs ausgewählt. Beispielsweise beträgt der Frequenzbereich in einer Ausführungsform annähernd 433 MHz. Gemäß anderen Ausführungsformen ist der Sender 48 zum Kommunizieren auf zwei oder mehr Frequenzen aufgebaut. Die Überwachungseinheit 10 enthält weiterhin einen Empfänger 52 wie beispielsweise einen niederfrequenten Hochfrequenzempfänger mit einer Antenne 54, die ebenfalls an der Innenseite oder Außenseite des Transportbehälters befestigt ist. Die Steuerung 40, der Datenspeicher 42, die Stromversorgung 44, der Sender 48 und Empfänger 52 sind zum Schützen der Bauteile vorzugsweise im Gehäuse 34 verschlossen.
  • Bezugnehmend auf 5A und 5B ist dort das interne Schaltbild einer Überwachungseinheit 10 gemäß einer Ausführungsform der vorliegenden Erfindung dargestellt. Die Steuerung 40 empfängt Strom von der Stromversorgung 44 über den Verbinder 82. Eine (nicht gezeigte) Leuchtdioden-(LED-)Anzeige ist sichtbar von der Innenseite des Transportbehälters installiert und über den Verbinder 80 mit der Steuerung 40 verbunden. Der Sender 48 und seine Antenne 50 sind mit der Steuerung 40 verbunden dargestellt, wobei der Aktivierungsempfänger 52 (3) ebenfalls über den Verbinder 80 mit der Steuerung 40 verbunden ist. Es sind Vorkehrungen für vier Eingänge zu den analog oder digital konfigurierbaren Eingangsanschlüssen der Steuerung 40 über den Verbinder 84 getroffen. Der Verbinder 86 erlaubt die Verbindung der Steuerung 40 mit einer Programmierstelle zum Programmieren der Steuerung 40 mit ausführbarem Code.
  • Bezugnehmend auf 4 ist dort eine von Hand gehaltene Programmiereinheit 20 gemäß einer Ausführungsform der vorliegenden Erfindung dargestellt. Die Programmiereinheit 20 enthält eine Stromversorgung 26 wie beispielsweise eine Batterie zum Zuführen von Strom zu der Programmiereinheit. Die Programmiereinheit 20 enthält weiterhin eine Flüssigkristallanzeige (LCD) 55 und eine Konfigurationsschnittstelle 56 in der Form einer seriellen RS232-Schnittstelle, über die die Programmiereinheit mit der Steuerung 22 der (in 2 dargestellten) Schnittstelleneinheit 14 verbunden ist. Auch enthält die Programmiereinheit 20 eine Steuerung 57 wie beispielsweise einen unter Softwaresteuerung arbeitenden Prozessor, und eine Datenübertragungsschnittstelle 60, die mit dem Datenschlüssel 15 verbindbar ist, so daß der Datenschlüssel in Betriebsverbindung mit der Programmiereinheit steht. Weiterhin enthält die Programmiereinheit 20 einen Datenspeicher 21 mit maschinenlesbarem Speicher in Betriebskommunikation mit der Steuerung 57. Weiterhin enthält die Programmiereinheit 20 einen Empfänger 62 wie beispielsweise einen an den Sender 48 der Überwachungseinheit 10 angepaßten Hochfrequenzempfänger. Der Empfänger 62 enthält eine Antenne 64, die allgemein in Sichtlinie des Transportbehälters befindlich sein muß. Weiterhin enthält die Programmiereinheit 20 einen Sender 66 wie beispielsweise einen niederfrequenten Hochfrequenzsender mit einer Antenne 68, die sich allgemein in großer Nähe zur Antenne 54 des Empfängers 52 der Überwachungseinheit 10 befinden muß.
  • Bezugnehmend auf 6A und 6B, sind durch die Steuerung 40 der Überwachungseinheit 10 gemäß einer Ausführungsform der vorliegenden Erfindung durchgeführten Operationen dargestellt. Die Steuerung 40 befindet sich normalerweise im Schlafmodus, siehe Block 100, was ein stromsparender Modus mit verringerter Aktivität ist. Dieser Modus spart Stromverbrauch von der Stromversorgung 44 und verlängert damit Lebensdauer der Stromversorgung. Zu vorbestimmten Zeitabständen wie beispielsweise einmal alle zwei Sekunden wacht die Steuerung 40 auf, siehe Block 102, und überprüft die Datenübertragungsstelle 46 auf die Gegenwart eines Datenschlüssels 15. Wenn ein Datenschlüssel 15 erkannt wird, siehe Block 104, wird der Speicher des Datenschlüssels 15 überprüft, um zu bestimmen, welche Art von Schlüssel er ist, siehe Block 106. In Abhängigkeit von der Art von im Datenschlüssel 15 gespeicherten Informationen kann der Datenschlüssel entweder als Aktivierungsschlüssel 16 oder als Deaktivierungsschlüssel 18 aufgebaut sein oder kann unbekannten Ursprungs sein. Wenn der Datenschlüssel 15 ein Deaktivierungsschlüssel 18 ist, siehe Block 108, werden die im Datenspeicher 42 der Überwachungseinheit 10 gespeicherten Daten zum Deaktivierungsschlüssel 18 übertragen. Die zum Deaktivierungsschlüssel 18 übertragenen Daten können den Aktivierungscode, den Deaktivierungscode, die dem Transportbehälter entsprechenden Daten und/oder den Zugangsvorfällen am Transportbehälter entsprechenden Daten umfassen. Gemäß einer Ausführungsform können diese Daten nur einmal heruntergeladen oder übertragen werden. Der Zustand der Steuerung 40 der Überwachungseinheit 10 wird auf "deaktiviert" eingestellt und die über den Verbinder 80 angeschlossene LED (siehe 5A) zeigt an, daß die Überwachungseinheit 10 deaktiviert ist.
  • Wenn der Datenschlüssel 15 kein Deaktivierungsschlüssel 18 ist, wird der Datenschlüssel überprüft, um zu bestimmen, ob der Datenschlüssel ein Aktivierungsschlüssel 16 ist. Siehe Block 110. Wenn der Datenschlüssel 15 ein Aktivierungsschlüssel 16 ist, werden die dem Transportbehälter entsprechenden Daten und der Aktivierungscode vom Aktivierungsschlüssel 16 zum Datenspeicher 42 der Überwachungseinheit 10 übertragen. Siehe Block 112. Wie oben besprochen, umfaßt der Aktivierungscode einen einmaligen Code, der durch die Programmiereinheit 20 erzeugt wird. Vorzugsweise wird das Datum und die Aktivierungszeit von der Steuerung 40 in dem Datenspeicher 42 der Überwachungseinheit 10 gespeichert. Siehe Block 112. Bei einer Ausführungsform wird der LED-Anschluß 80 zum Blinken der (nicht gezeigten) LED mit einem Zwei-Sekunden-Ein-Aus-Tastverhältnis aktiviert, womit angezeigt wird, daß die Überwachungseinheit 10 aktiviert worden ist. Siehe Block 112. Die Steuerung 40 wartet dann, bis die (nicht gezeigte) Behältertür geschlossen ist, beispielsweise wie durch den Magnetschalter 38 (3) überwacht, ehe der Aktivierungszyklus abgeschlossen ist. Wenn der Datenschlüssel 15 kein Aktivierungsschlüssel 16 ist, siehe Block 114, nimmt die Steuerung 40 an, daß der Datenschlüssel nicht konfiguriert ist und die LED wird dementsprechend über den Verbinder 80 aktiviert, siehe Block 116. Nach Abschluß jeder Unterroutine in 108, 112 und 116 kehrt die Funktion der Steuerung 40 zu 118 zurück.
  • Wenn kein Datenschlüssel 15 in die Datenübertragungsschnittstelle 46 der Überwachungseinheit 10 eingesteckt wird, dann wird der Zustand der Überwachungseinheit durch die Steuerung 40 überprüft. Siehe Block 118. Wenn die Überwachungseinheit 10 nicht aktiviert wird, geht die Steuerung 40 wieder schlafen. Siehe Block 100. Wenn die Überwachungseinheit aktiviert wird, wird von der Steuerung 40 abgefragt oder überprüft, ob der Aktivierungsempfänger 52 ein Aktivierungssignal vom Sender 66 der Programmiereinheit 20 der Schnittstelleneinheit 14 empfangen hat. Wenn der Aktivierungsempfänger 52 ein Aktivierungssignal empfangen hat, siehe Block 120, weist die Steuerung 40 den Sender 48 an, die Daten vom Datenspeicher 42 entsprechend den Zugangsvorfällen zum Empfänger 62 der Programmiereinheit 20 zu übertragen oder weist den Sender 27 gemäß der in 2A dargestellten Ausführungsform an, die Daten wie oben besprochen zur Weiterleitungseinheit 28 zu übertragen. Siehe Block 122. Die Steuerung 40 überprüft die Sensoren 12. Siehe Block 124. Wenn die Sensoren 12 anzeigen, daß ein Zugangsvorfall stattgefunden hat, siehe Block 126, wird der Zugangsvorfall von der Steuerung 40 im Datenspeicher 42 gespeichert, einschließlich Daten entsprechend der Zeit und des Datums, an dem der Zugangsvorfall begann und der Zeit und des Datums, an dem der Zugangsvorfall endete. Siehe Block 128. Danach geht die Steuerung 40 wieder schlafen. Siehe Block 100.
  • Bezugnehmend auf 7 ist dort ein Verfahren zum überwachen eines Transportbehälters gemäß einer anderen Ausführungsform der Erfindung dargestellt. Das Verfahren umfaßt das Identifizieren eines Aktivierungsschlüssels. Siehe Block 130. Vom Aktivierungsschlüssel wird ein Aktivierungscode und Daten entsprechend dem Inhalt des Transportbehälters empfangen. Siehe Block 132. Es wird mindestens ein Sensor zum Erkennen von Zugangsvorfällen am Transportbehälter aktiviert. Siehe Block 134. Daten entsprechend den Zugangsvorfällen werden von mindestens einem Sensor empfangen. Siehe Block 136. Die Zugangsvorfällen entsprechenden Daten werden in einem Datenspeicher gespeichert. Siehe Block 138. Die Daten entsprechend den Zugangsvorfällen werden zu einer Schnittstelleneinheit übermittelt. Siehe Block 140. Es wird ein Deaktivierungsschlüssel identifiziert. Siehe Block 142. Es wird ein Deaktivierungscode vom Deaktivierungsschlüssel empfangen. Siehe Block 144. Daten entsprechend den Zugangsvorfällen und Daten entsprechend dem Inhalt des Transportbehälters werden zum Deaktivierungsschlüssel übermittelt. Siehe Block 146.
  • Bezugnehmend auf 8 ist dort die Funktionsweise der Programmiereinheit 20 gemäß einer Ausführungsform der vorliegenden Erfindung dargestellt. Wenn die Programmiereinheit 20 eingeschaltet wird, weist die Steuerung 57 die LCD 55 an, die Zeit, das Datum und die Systemdaten anzuzeigen. Siehe Block 200. Wenn die Steuerung 57 eine Verbindung zu einer Steuerung 22 durch die Konfigurationsschnittstelle 56 erkennt, stellt die Steuerung 57 eine Verbindungsstrecke mit dieser her. Siehe Block 202. Die dem Transportbehälter entsprechenden Daten werden dann von dem der Steuerung 22 zugeordneten Datenspeicher 24 zum Datenspeicher 21 der Programmiereinheit 20 übertragen. Siehe Block 204. Danach drückt der Benutzer den Herunterladedatenknopf 70 der Programmiereinheit 20, siehe Block 206, um dadurch die Daten entsprechend dem Transportbehälter vom Datenspeicher 21 der Programmiereinheit zur Datenübertragungsschnittstelle 60 zu übermitteln oder zu übertragen, die die Daten zum Datenschlüssel 15 überträgt (und dadurch den Datenschlüssel 15 in einen Aktivierungsschlüssel 16 konfiguriert). Siehe Block 208. Zusätzlich zu den Daten entsprechend dem Transportbehälter übermittelt oder überträgt die Programmiereinheit 20 zum Aktivierungsschlüssel 16 auch den Aktivierungscode, der einmalig der die Daten auf der Programmiereinheit eingebenden Person zugeordnet ist, wie beispielsweise über den Benutzernamen und/oder das Paßwort des Benutzers. Siehe Block 208.
  • Zum Zugreifen auf die den Zugangsvorfällen entsprechenden Daten drückt der Benutzer der Programmiereinheit 20 den Empfangsdatenknopf 72 der Übertragungseinheit zum Übertragen eines Aktivierungssignals vom Sender 66 der Programmiereinheit zum Aktivierungsempfänger 52 der Überwachungseinheit 10. Siehe Block 210. Bei Empfang des Aktivierungssignals vom Empfänger 52, das zur Steuerung 40 der Überwachungseinheit 10 übermittelt wird, weist die Steuerung 40 den Datenspeicher 42 an, die Daten entsprechend Zugangsvorfällen vom Datenspeicher 42 zum Sender 48 der Überwachungseinheit zu übermitteln oder zu übertragen, die die Daten entsprechend den Zugangsvorfällen wiederum zum Empfänger 62 der Programmiereinheit 20 übermittelt oder überträgt. Siehe Block 212.
  • Gemäß einer Ausführungsform wird von der Steuerung 57 die Konfigurationsschnittstelle 56 abgefragt oder überprüft, um zu bestimmen, ob von der Steuerung 22 ein "Datenanforderungsbefehl" empfangen worden ist. Siehe Block 214. Wenn von der Steuerung 22 ein "Datenanforderungsbefehl" empfangen wurde, wird der Datenschlüssel 15 mit den von der Steuerung 22 empfangenen. Daten programmiert. Siehe Block 216. Die Daten können die Daten entsprechend dem Transportbehälter wie beispielsweise die Behälter-Kennung, Ladungslistennummer und Zielhafennummer usw. umfassen.
  • Gemäß einer Ausführungsform wird von der Steuerung 57 die Konfigurationsschnittstelle 56 abgefragt oder überprüft, um zu bestimmen, ob von der Steuerung 22 ein "Befehl Datum und Zeit einstellen" empfangen worden ist. Siehe Block 218. Wenn von der Steuerung 22 ein "Befehl Datum und Zeit einstellen" empfangen wurde, wird die Programmiereinheit 20 mit aktuellem Datum und der aktuellen Zeit programmiert. Siehe Block 220.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung ist in 9 ein Verfahren zum Aktivieren und Deaktivieren einer Überwachungseinheit zum Überwachen von Zugang zu einem Transportbehälter dargestellt. Das Verfahren umfaßt Übermitteln eines Aktivierungscodes und Daten entsprechend dem Inhalt des Transportbehälters für einen Aktivierungsschlüssel. Siehe Block 240. Ein Aktivierungssignal wird zu einer Überwachungseinheit übermittelt. Siehe Block 242. Den Zugangsvorfällen entsprechende Daten werden durch eine Schnittstelleneinheit von der Überwachungseinheit empfangen. Siehe Block 244. Gemäß einer weiteren Ausführungsform wird ein Deaktivierungscode zu einem Deaktivierungsschlüssel übermittelt. Siehe Block 246. Danach werden vom Deaktivierungsschlüssel Daten entsprechend dem Inhalt des Transportbehälters und die Daten entsprechend den Zugangsvorfällen empfangen. Siehe Block 248.
  • Im Gebrauch können nach Einbau der Überwachungseinheit 10 Transportbehälter mit Fracht oder Ladung beladen werden. Die Frachtliste wird entsprechend der zu transportierenden Fracht oder Ladung ausgefüllt. Daten entsprechend dem Transportbehälter wie beispielsweise die Frachtliste, das Ziel usw. werden (entweder von Hand oder elektronisch) in die Steuerung 22 eingegeben und im Datenspeicher 24 gespeichert. Die Programmiereinheit 20 wird in einen RS232 Anschluß der Steuerung 22 eingesteckt. Bei Erkennung der Steuerung 22 überträgt die Programmiereinheit 20 die Daten entsprechend dem Transportbehälter und speichert die Daten im Datenspeicher 21. Die Programmiereinheit 20 erzeugt einen Aktivierungscode, der einmalig dem Bediener der Programmiereinheit durch einen Benutzernamen und ein Paßwort zugeordnet ist. Gemäß einer Ausführungsform werden der Aktivierungscode und der Transportbehälter entsprechend den Daten kombiniert. Ein Datenschlüssel 15 wird mit der Datenübertragungsschnittstelle 60 der Programmiereinheit 20 verbunden und es wird der Herunterladedatenknopf 70 gedrückt, wodurch die Datenübertragungsschnittstelle 60 die Daten zum Datenschlüssel 15 überträgt. Der Datenschlüssel 15 ist nunmehr als Aktivierungsschlüssel 16 konfiguriert.
  • Der Aktivierungsschlüssel 16 ist mit der Datenübertragungsschnittstelle 46 der Überwachungseinheit 10 verbunden, wodurch die Überwachungseinheit den Aktivierungscode und dem Transportbehälter entsprechende Daten überträgt. Dem Bediener wird eine gewisse Zeitdauer wie beispielsweise fünfzehn (15) Sekunden zum Schließen und Sichern der Behältertüren bewilligt, womit die Behälterüberwachungseinheit 10 in ihren aktivierten Modus übergeht. Von dem Augenblick an, wenn die Behältertüren geschlossen und gesichert sind, wird der Überwachungszyklus begonnen und alle durch Sensor(en) 12 erfaßten Verletzungen werden mit einem Zeit- und Datumsstempel dem Datenspeicher 42 der Überwachungseinheit 10 gespeichert, wie auch alle weiteren entsprechenden Informationen, die gewünscht werden könnten, wie beispielsweise der entsprechende geographische Ort, die Dauer usw. Jeder Versuch des Eingriffs oder der Änderung des Frachtinhalts oder sonstiger Zugangsversuch in den Transportbehälter, in dem die Überwachungseinheit 10 eingebaut ist und sich in ihrem aktivierten Modus befindet, wird daher die Speicherung eines Zugangsvorfalls auslösen.
  • Am Ziel wird nach Entladen des Transportbehälters von einem Schiff, Lastwagen, Flugzeug oder sonstigem Fahrzeug vom Sender 66 der Programmiereinheit 20 eine niederfrequente Hochfrequenzübertragung erzeugt, die bei Empfang durch den Aktivierungsempfänger 52 der Überwachungseinheit 10 bewirkt, daß die Überwachungseinheit in einen Daten-Herunterlade- oder Übertragungsmodus eintritt. Von der Überwachungseinheit 10 werden Daten entsprechend allen Zugangsvorfällen über den Sender 48 übertragen. Die Übertragungen werden vom Empfänger 62 der Programmiereinheit 20 empfangen. Wenn irgendwelche Zugangsvorfälle aufgezeichnet sind kann der Transportbehälter in einen Quarantänebereich gesetzt und durchgehend durchsucht werden. Am Ziel verbindet der Bediener einen weiteren Datenschlüssel 15 mit der Datenübertragungsschnittstelle 60 der Programmiereinheit 20 zum Konfigurieren des Datenschlüssels als Deaktivierungsschlüssel 18. Insbesondere überträgt die Datenübertragungsschnittstelle 60 der Programmiereinheit 20 dem Datenschlüssel 15 einen Deaktivierungscode, der einmalig dem Bediener der Programmiereinheit 20, wie beispielsweise durch Benutzername und/oder Paßwort, zugeordnet ist. Es werden die Behältertüren geöffnet und innerhalb einer gewissen Zeitdauer wie beispielsweise fünfzehn (15) Sekunden wird der Deaktivierungsschlüssel 18 an die Datenübertragungsschnittstelle 46 der Überwachungseinheit 10 angedrückt. Von der Steuerung 40 der Überwachungseinheit 10 wird der Deaktivierungsschlüssel 18 aus dem Deaktivierungscode identifiziert. Nachdem die Steuerung 40 den Deaktivierungscode des Bedieners im Datenspeicher 42 gespeichert hat, deaktiviert die Steuerung 40 den Überwachungszyklus. Dann werden umfassende Daten entsprechend allen gespeicherten Zugangsvorfällen, die Daten entsprechend dem Transportbehälter, dem Aktivierungscode und Deaktivierungscode von der Steuerung 40 aus dem Datenspeicher 42 zum Deaktivierungsschlüssel 18 über die Datenübertragungsschnittstelle 46 übermittelt oder übertragen. Wie oben besprochen können die Daten entsprechend allen gespeicherten Zugangsvorfällen, die Daten entsprechend dem Transportbehälter, dem Aktivierungscode und Deaktivierungscode wiederum zur Programmiereinheit 20 übertragen werden.
  • Am Ziel kann die Programmiereinheit 20 mit der Steuerung 22 verbunden werden, wobei die Daten entsprechend allen gespeicherten Zugangsvorfällen, die Daten entsprechend dem Transportbehälter (einschließlich der Aktivierungs- und Deaktivierungszeit der Überwachungseinheit), dem Aktivierungscode (Bedieneridentität) und Deaktivierungscode (Bedieneridentität) zum Datenspeicher 24 übertragen und an interessierte Teilnehmer verteilt werden können. Die Kombination dieser Daten wird umfassende Daten über den Transportbehälter während seines Transports vermitteln.
  • 1, 2, 2A, 3, 4, 6, 7, 8 und 9 sind Blockschaltbilder, Flußdiagramme und Steuerungsablaufdarstellungen von Verfahren, Systemen und Programmprodukten gemäß der Erfindung. Es versteht sich, daß jeder Block oder Schritt der Blockschaltbilder, Flußdiagramme und. Steuerungsablaufdarstellungen und Kombinationen von Blöcken in den Blockschaltbildern, Flußdiagrammen und Steuerungsablaufdarstellungen durch Computerprogrammanweisungen implementiert werden können. Diese Computerprogrammanweisungen können in einen Computer oder sonstige programmierbare Vorrichtung eingeladen werden oder sind sonstwie durch diese ausführbar zum Erzeugen einer Maschine, so daß die Anweisungen, die auf dem Computer oder der sonstigen programmierbaren Vorrichtung ablaufen, Mittel und Vorrichtungen zum Implementieren der in den Blockschaltbildern, Flußdiagrammen oder Steuerungsablaufblock (-blöcken) oder -schritt(en) angegebenen Funktionen stellen. Diese Computerprogrammanweisungen können auch in einem maschinenlesbaren Speicher gespeichert werden, der einen Computer oder eine sonstige programmierbare Vorrichtung zum Funktionieren auf eine bestimmte Weise anleiten kann, so daß die im maschinenlesbaren Speicher gespeicherten Anweisungen einen Herstellungsgegenstand einschließlich Anweisungsmitteln oder -vorrichtungen erzeugen, die die in den Blockdiagrammen, Flußdiagrammen oder Steuerungsablaufblock (-blöcken) oder -schritt(en) angegebenen Funktionen implementieren. Auch können die Computerprogrammanweisungen in einen Computer oder eine sonstige programmierbare Vorrichtung eingeladen werden, um die Durchführung einer Reihe von Betriebsschritten auf dem Computer oder der sonstigen programmierbaren Vorrichtung zu veranlassen, um ein computerimplementiertes Verfahren zu erzeugen, so daß die Anweisungen, die auf dem Computer oder der sonstigen programmierbaren Vorrichtung ablaufen, Schritte zum Implementieren der in den Blockdiagrammen, F1ußdiagrammen oder Steuerungsablaufblock (-blöcken) oder -schritt(en) angegebenen Funktionen bereitstellen.
  • Dementsprechend unterstützen Blöcke oder Schritte der Blockdiagramme, Flußdiagramme oder Steuerungsablaufdarstellungen Kombinationen von Mitteln oder Vorrichtungen zum Durchführen der angegebenen Funktionen, Kombinationen von Schritten zum Durchführen der angegebenen Funktionen und Programmanweisungsmitteln oder Vorrichtungen zum Durchführen der angegebenen Funktionen. Auch versteht sich, daß jeder Block oder Schritt der Blockdiagramme, Flußdiagramme oder Steuerungsablaufdarstellungen und Kombinationen von Blöcken oder Schritten in den Blockdiagrammen, Flußdiagrammen oder Steuerungsablaufdarstellungen durch dedizierte hardwarebasierende Computersysteme implementiert werden können, die die angegebenen Funktionen oder Schritte oder Kombinationen von dedizierten Hardware- und Computeranweisungen durchführen.
  • Dem Fachmann werden viele Abänderungen und sonstige Ausführungsformen der hier aufgeführten Erfindungen in den Sinn kommen, auf die sich diese Erfindungen beziehen, mit Nutzen der in den obigen Beschreibungen und den zugehörigen Zeichnungen dargestellten Lehre. Es versteht sich daher, daß die Erfindungen nicht auf die offenbarten spezifischen Ausführungsformen begrenzt sein sollen und daß Abänderungen und sonstige Ausführungsformen in dem Rahmen der beiliegenden Ansprüche enthalten sein sollen. Obwohl hier besondere Begriffe benutzt werden, werden diese nur in einem generischen und beschreibenden Sinn benutzt und nicht für Begrenzungszwecke.

Claims (12)

  1. System (11, 31) zum Überwachen des Zugangs zu einem Transportbehälter, mit folgendem: einer am Transportbehälter befestigten Überwachungseinheit (10); mindestens einem Sensor (12) in Betriebskommunikation mit der Überwachungseinheit (10), wobei der mindestens eine Sensor (12) zum Erkennen von Vorfällen von Zugang zum Transportbehälter und zum Übermitteln von Daten entsprechend den Zugangsvorfällen zu der Überwachungseinheit (10) aufgebaut ist; einer Schnittstelleneinheit (14) zum Kommunizieren mit der Überwachungseinheit (10); mindestens einem Aktivierungsschlüssel (16) zum Kommunizieren mit der Überwachungseinheit (10) und von der Schnittstelleneinheit (14) zum Aktivieren der Überwachungseinheit (10) unter Verwendung eines Aktivierungscodes aufgebaut, so daß die Überwachungseinheit (10) den Zugang zum Transportbehälter zu überwachen beginnt; dadurch gekennzeichnet, daß das System weiterhin folgendes umfaßt: mindestens einen Deaktivierungsschlüssel (18) zum Kommunizieren mit der Überwachungseinheit (10) und durch die Schnittstelleneinheit (14) zum Deaktivieren der Überwachungseinheit unter Verwendung eines Deaktivierungscodes aufgebaut; und wobei die Überwachungseinheit (10) zum Übermitteln von Daten entsprechend Zugangsvorfällen zu der Schnittstelleneinheit (14) aufgebaut ist.
  2. System (11, 31) nach Anspruch 1, wobei eines der folgenden Merkmale A1 bis A7 erfüllt ist: A1 Die Überwachungseinheit (10) umfaßt folgendes: eine Steuerung (40), wobei die Steuerung (40) zum Kommunizieren mit dem mindestens einen Sensor (12), dem Aktivierungsschlüssel (16) und dem Deaktivierungsschlüssel (18) aufgebaut ist; eine Stromversorgung (44) in Betriebskommunikation mit der Steuerung (40); einen Datenspeicher (42) in Betriebskommunikation mit der Steuerung (40) und zum Speichern der Daten entsprechend Zugangsvorfällen aufgebaut; einen Sender (48) in Betriebskommunikation mit der Steuerung (40), wobei der Sender (48) zum Kommunizieren von Daten entsprechend den Zugangsvorfällen zu der Schnittstelleneinheit (14) aufgebaut ist; und einen Empfänger (52) in Betriebskommunikation mit der Steuerung (40), wobei der Empfänger (52) zum Empfangen von Kommunikationen von der Schnittstelleneinheit (14) aufgebaut ist. A2 Die Schnittstelleneinheit (14) ist zum Übermitteln zu dem Aktivierungsschlüssel (16) eines Aktivierungscodes und Daten entsprechend dem Inhalt des Transportbehälters aufgebaut, und wobei der Aktivierungsschlüssel (16) zum Übermitteln des Aktivierungscodes und Daten entsprechend dem Inhalt des Transportbehälters zu der Überwachungseinheit (10) aufgebaut ist; wobei insbesondere der Aktivierungscode Daten entsprechend dem Bediener der mit dem Aktivierungsschlüssel (16) kommunizierenden Schnittstelleneinheit (14) umfaßt. A3 Die Schnittstelleneinheit (14) ist zum Übermitteln zu dem Aktivierungsschlüssel (18) eines Deaktivierungscodes aufgebaut, und wobei der Deaktivierungsschlüssel (18) zum Übermitteln des Deaktivierungscodes zu der Überwachungseinheit (10) aufgebaut ist; wobei insbesondere eines der folgenden Merkmale A31 bis A32 erfüllt wird: A31 Der Deaktivierungscode umfaßt Daten entsprechend dem Bediener der mit dem Deaktivierungsschlüssel (18) kommunizierenden Schnittstelleneinheit (14). A32 Die Überwachungseinheit (10) ist zum übermitteln zu dem Deaktivierungsschlüssel (18) der dem Inhalt des Transportbehälters entsprechenden Daten und der den Zugangsvorfällen entsprechenden Daten aufgebaut, wobei insbesondere der Deaktivierungsschlüssel (18) zum Übermitteln zu der Schnittstelleneinheit (14) der dem Inhalt des Transportbehälters entsprechenden Daten und der den Zugangsvorfällen entsprechenden Daten aufgebaut ist oder wobei insbesondere die Überwachungseinheit (10) zum übermitteln zu dem Deaktivierungsschlüssel von Daten (18) entsprechend dem Bediener der mit dem Aktivierungsschlüssel (16) kommunizierenden Schnittstelleneinheit (14) und Daten entsprechend dem Bediener der mit dem Deaktivierungsschlüssel (18) kommunizierenden Schnittstelleneinheit (14) aufgebaut ist, und wobei der Deaktivierungsschlüssel (18) zum Übermitteln zu der Schnittstelleneinheit (14) der dem Inhalt des Transportbehälters entsprechenden Daten, Daten entsprechend den Zugangsvorfällen, Daten entsprechend dem Bediener der mit dem Aktivierungsschlüssel (16) kommunizierenden Schnittstelleneinheit (14) und Daten entsprechend dem Bediener der mit dem Deaktivierungsschlüssel (18) kommunizierenden Schnittstelleneinheit (14) aufgebaut ist. A4 Die Überwachungseinheit (10) ist zum übermitteln der den Zugangsvorfällen entsprechenden Daten zu der Schnittstelleneinheit (14) über drahtlose Kommunikation aufgebaut. A5 Die Überwachungseinheit (10) ist zum Übermitteln der den Zugangsvorfällen entsprechenden Daten zu der Schnittstelleneinheit (14) über Satellitenkommunikation auf niedriger Erdumlaufbahn aufgebaut. A6 Die Schnittstelleneinheit (14) umfaßt mindestens eine Programmiereinheit (20) und eine zweite Steuerung (22), wobei die mindestens eine Programmiereinheit (20) zum Kommunizieren mit der zweiten Steuerung (22) aufgebaut ist. A7 Der mindestens eine Sensor (12) umfaßt einen aus der Gruppe bestehend aus einem Infrarotbewegungssensor, einem optischen Sensor, einem Temperatursensor, einem Schallsensor, einem Vibrationssensor, einem magnetischen Schalter und einem Strahlungssensor ausgewählten Sensor.
  3. System (11, 31) zum Überwachen des Zugangs zu einem Transportbehälter, mit folgendem: einer an dem Transportbehälter befestigten Überwachungseinheit (10); mindestens einem Sensor (12) in Betriebskommunikation mit der Überwachungseinheit (10), wobei der mindestens eine Sensor (12) zum Erkennen von Vorfällen von Zugang zum Transportbehälter und zum Übermitteln von den Vorfällen entsprechenden Daten zu der Überwachungseinheit (10) aufgebaut ist; und mindestens einem Datenschlüssel (15) zum Kommunizieren mit der Überwachungseinheit, dadurch gekennzeichnet, daß der mindestens eine Datenschlüssel (15) als Aktivierungsschlüssel (16) oder als Deaktivierungsschlüssel (18) aufgebaut werden kann, wobei der Aktivierungsschlüssel (16) zum Aktivieren der Überwachungseinheit (10) unter Verwendung eines Aktivierungscodes aufgebaut ist, so daß die Überwachungseinheit (10) den Zugang zum Transportbehälter zu überwachen beginnt, und der Deaktivierungsschlüssel (18) zum Deaktivieren der Überwachungseinheit (10) unter Verwendung eines Deaktivierungscodes aufgebaut ist; und wobei die Überwachungseinheit (10) zum Übermitteln von Daten entsprechend den Zugangsvorfällen zu dem Deaktivierungsschlüssel (18) aufgebaut ist.
  4. System (11, 31) nach Anspruch 3, wobei eines der folgenden Merkmale B1 bis B5 erfüllt wird: B1 Die Überwachungseinheit (10) umfaßt folgendes: eine Steuerung (40), wobei die Steuerung (40) zum Kommunizieren mit dem mindestens einen Sensor (12), dem Aktivierungsschlüssel (16) und dem Deaktivierungsschlüssel (18) aufgebaut ist; eine Stromversorgung (44) in Betriebskommunikation mit der Steuerung (40); und einen Datenspeicher (42) in Betriebskommunikation mit der Steuerung (40) und zum Speichern der Daten entsprechend Zugangsvorfällen aufgebaut; B2 Der Aktivierungsschlüssel (16) umfaßt einen Datenspeicher (15a), wobei der Datenspeicher (15a) einen Aktivierungscode und Daten entsprechend dem Inhalt des Transportbehälters speichert, und wobei der Aktivierungsschlüssel (16) zum Übermitteln des Aktivierungscodes und von Daten entsprechend dem Inhalt des Transportbehälters zu der Überwachungseinheit (10) aufgebaut ist. B3 Der Aktivierungsschlüssel (18) umfaßt einen Datenspeicher (15a), wobei der Datenspeicher (15a) einen Deaktivierungscode speichert. B4 Die Überwachungseinheit (10) ist zum Übermitteln zu dem Deaktivierungsschlüssel (18) der Daten entsprechend dem Inhalt des Transportbehälters aufgebaut. B5 Der mindestens eine Sensor (12) umfaßt einen aus der Gruppe bestehend aus einem Infrarotbewegungssensor, einem optischen Sensor, einem Temperatursensor, einem Schallsensor, einem Vibrationssensor, einem Magnetschalter und einem Strahlungssensor ausgewählten Sensor.
  5. Computerprogrammprodukt zum Überwachen des Zugangs zu einem Transportbehälter, wobei das Computerprogrammprodukt ein maschinenlesbares Speichermedium mit darin gespeichertem maschinenlesbarem Programmcodeteilen umfaßt, wobei die maschinenlesbaren Programmteile einen ausführbaren Teil zum Identifizieren eines Aktivierungscodes von einem Aktivierungsschlüssel (16) umfassen, der ausführbare Teil mindestens einen Sensor (12) zum Erkennen von Vorfällen von Zugang zu dem Transportbehälter aktiviert, wobei der ausführbare Teil Daten entsprechend den Zugangsvorfällen von dem mindestens einen Sensor (12) empfängt, der ausführbare Teil einen Deaktivierungscode aus einem Deaktivierungsschlüssel (18) identifiziert, und wobei der ausführbare Teil die den Zugangsvorfällen entsprechenden Daten zum Deaktivierungsschlüssel (18) übermittelt.
  6. Computerprogrammprodukt nach Anspruch 5, wobei eines der folgenden Merkmale C1 bis C5 erfüllt wird: C1 Der ausführbare Teil speichert die Daten entsprechend den Zugangsvorfällen in einem Datenspeicher (42). C2 Der ausführbare Teil empfängt einen Aktivierungscode und Daten entsprechend dem Inhalt des Transportbehälters vom Aktivierungsschlüssel (16). C3 Der ausführbare Teil übermittelt die Daten entsprechend den Zugangsvorfällen zu einer Schnittstelleneinheit (14). C4 Der ausführbare Teil empfängt einen Deaktivierungscode vom Deaktivierungsschlüssel (18). C5 Der ausführbare Teil übermittelt die Daten entsprechend dem Inhalt des Transportbehälters zum Deaktivierungsschlüssel (18).
  7. Computerprogrammprodukt zum Aktivieren und Deaktivieren einer Überwachungseinheit (10) zum Überwachen des Zugangs zu einem Transportbehälter, wobei das Computerprogrammprodukt ein maschinenlesbares Speichermedium mit darauf gespeicherten maschinenlesbaren Programmcodeteilen aufweist; wobei die maschinenlesbaren Programmteile folgendes umfassen: einen ausführbaren Teil zum Übermitteln eines Aktivierungscodes und Daten entsprechend dem Inhalt des Transportbehälters zu einem Aktivierungsschlüssel (16), wobei der Aktivierungsschlüssel (16) die Überwachungseinheit (10) durch Übertragen des Aktivierungscodes und der Daten entsprechend dem Inhalt des Transportbehälters zur Überwachungseinheit (10) aktivieren kann; einen ausführbaren Teil zum Empfangen von Daten entsprechend den Zugangsvorfällen von der Überwachungseinheit (10), und einen ausführbaren Teil zum Übermitteln eines Deaktivierungscodes zu einem Deaktivierungsschlüssel (18), wobei der Deaktivierungsschlüssel (18) die Überwachungseinheit (10) durch Übertragen des Deaktivierungscodes zur Überwachungseinheit (10) deaktivieren kann.
  8. Computerprogrammprodukt nach Anspruch 7, wobei der ausführbare Teil Daten entsprechend dem Inhalt des Transportbehälters und die Daten entsprechend den Zugangsvorfällen empfängt.
  9. Verfahren zum überwachen des Zugangs zu einem Transportbehälter, mit folgendem: Identifizieren eines Aktivierungscodes von einem Aktivierungsschlüssel (16); Aktivieren mindestens eines Sensors (12) zum Erkennen von Vorfällen von Zugang zum Transportbehälter; Empfangen von Daten entsprechend den Zugangsvorfällen von dem mindestens einen Sensor (12); Identifizieren eines Deaktivierungscodes von einem Deaktivierungsschlüssel (18); und Kommunizieren der Daten entsprechend den Zugangsvorfällen zum Deaktivierungsschlüssel (18).
  10. Verfahren nach Anspruch 9, weiterhin mit einem der folgenden Merkmale D1 bis D5: D1 weiterhin mit Speichern der Daten entsprechend Zugangsvorfällen in einem Datenspeicher (42). D2 weiterhin mit Empfangen eines Aktivierungscodes und Daten entsprechend dem Inhalt des Transportbehälters vom Aktivierungsschlüssel (16). D3 weiterhin mit Übermitteln der Daten entsprechend den Zugangsvorfällen zu einer Schnittstelleneinheit (14). D4 wobei der zweite Schritt des Identifizierens Empfangen eines Deaktivierungscodes vom Deaktivierungsschlüssel (18) umfaßt. D5 weiterhin mit Übermitteln der Daten entsprechend dem Inhalt des Transportbehälters zum Deaktivierungsschlüssel (18).
  11. Verfahren zum Aktivieren und Deaktivieren einer Überwachungseinheit (10) zum Überwachen von Zugang zu einem Transportbehälter, mit folgendem: Übermitteln eines Aktivierungscodes und von Daten entsprechend dem Inhalt des Transportbehälters zu einem Aktivierungsschlüssel (16); Übertragen des Aktivierungscodes und der Daten entsprechend dem Inhalt des Transportbehälters vom Aktivierungsschlüssel (16) zur Überwachungseinheit (10) und damit Aktivieren der Überwachungseinheit (10); Empfangen von Daten entsprechend den Zugangsvorfällen von der Überwachungseinheit (10); und Übermitteln eines Deaktivierungscodes zu einem Deaktivierungsschlüssel (18); und Übertragen des Deaktivierungscodes vom Deaktivierungsschlüssel (18) zur Überwachungseinheit (10) und damit Deaktivieren der Überwachungseinheit (10).
  12. Verfahren nach Anspruch 11, weiterhin, nach dem dritten Schritt des Übermittelns, Empfangen von Daten entsprechend dem Inhalt des Transportbehälters und der Daten entsprechend den Zugangsvorfällen.
DE602004008248T 2003-03-20 2004-03-18 Systeme, verfahren und computerprogrammprodukte zur überwachung von transportbehältern Expired - Lifetime DE602004008248T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA200302250 2003-03-20
ZA200302250 2003-03-20
PCT/US2004/008068 WO2005008609A1 (en) 2003-03-20 2004-03-18 Systems, methods and computer program products for monitoring transport containers

Publications (2)

Publication Number Publication Date
DE602004008248D1 DE602004008248D1 (de) 2007-09-27
DE602004008248T2 true DE602004008248T2 (de) 2008-05-08

Family

ID=34080997

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004008248T Expired - Lifetime DE602004008248T2 (de) 2003-03-20 2004-03-18 Systeme, verfahren und computerprogrammprodukte zur überwachung von transportbehältern

Country Status (18)

Country Link
US (1) US7154390B2 (de)
EP (1) EP1614077B1 (de)
JP (1) JP4787758B2 (de)
KR (1) KR100716261B1 (de)
CN (1) CN1777920B (de)
AT (1) ATE370480T1 (de)
BR (1) BRPI0408542A (de)
CA (1) CA2519684C (de)
CY (1) CY1107007T1 (de)
DE (1) DE602004008248T2 (de)
DK (1) DK1614077T3 (de)
ES (1) ES2294542T3 (de)
PL (1) PL1614077T3 (de)
PT (1) PT1614077E (de)
SI (1) SI1614077T1 (de)
TW (1) TWI302269B (de)
WO (1) WO2005008609A1 (de)
ZA (1) ZA200507878B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2226767A1 (de) 2009-03-03 2010-09-08 Astrium GmbH Verfahren und System zur Überwachung eines Frachtbehältnisses

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1246094A1 (de) * 2001-03-27 2002-10-02 TELEFONAKTIEBOLAGET L M ERICSSON (publ) System und Verfahren zum Überwachen von Behältern
AU2003261060A1 (en) 2002-09-17 2004-04-08 All Set Marine Security Ab. Method and system for monitoring containers to maintain the security thereof
US7479877B2 (en) 2002-09-17 2009-01-20 Commerceguard Ab Method and system for utilizing multiple sensors for monitoring container security, contents and condition
US20040215532A1 (en) * 2003-02-25 2004-10-28 Hans Boman Method and system for monitoring relative movement of maritime containers and other cargo
TWI346915B (en) * 2003-11-13 2011-08-11 Commerceguard Ab Method and system for monitoring containers to maintain the security thereof
JP2007531107A (ja) * 2004-03-24 2007-11-01 オール セット マリン セキュリティ アーベー コンテナを監視して、そのセキュリティを維持する方法およびシステム(関連出願のクロスレファレンス)本特許出願は、2004年3月24日出願された同時係属中の暫定特許出願第60/556,106号の全体の開示から優先権を主張するとともに、目的の如何に依らず参照することによってその開示を組み込む。また本特許出願は、参照することにより2003年9月17日出願の米国特許出願第10/667,282号を組み込む。
EP1735762B1 (de) * 2004-04-07 2008-10-15 All Set Marine Security AB Verfahren und systeme zur scharfschaltung einer containersicherheitsvorrichtung ohne verwendung eines elektronischen lesers
US7283052B2 (en) 2005-05-13 2007-10-16 Commerceguard Ab Method and system for arming a multi-layered security system
US7535358B2 (en) * 2006-03-15 2009-05-19 Elaine A. Crider Method and apparatus for electronically tracking luggage
US7737840B2 (en) * 2006-04-10 2010-06-15 The Boeing Company Container security system
US7886959B2 (en) * 2007-03-19 2011-02-15 Western Kentucky University Security monitoring system for a bulk foodstuff transport container
US8099371B1 (en) 2008-05-23 2012-01-17 Honda Motor Co., Ltd. Electronically enabled clearance methodology for improved processing at border crossings
US20090303003A1 (en) * 2008-06-05 2009-12-10 Baker Hughes Incorporated Rfid smart box
WO2010008363A1 (en) * 2008-07-18 2010-01-21 Daniel Isaac S System and method for countering terrorsm by monitoring containers over international seas
KR101067792B1 (ko) 2009-05-28 2011-09-27 동명대학교산학협력단 컨테이너 선박의 통합모니터링시스템 및 전자봉인태그를 이용한 컨테이너인증보안방법
CA2766782A1 (en) * 2009-06-26 2010-12-29 Cubic Corporation System for operating a container lock
US8401146B2 (en) * 2009-07-13 2013-03-19 R. John Vorhees Conveyer belt with optically visible and machine-detectable indicators
KR100948233B1 (ko) * 2009-10-16 2010-03-18 안광현 자전거용 후방 감지 시스템
WO2012013477A1 (de) * 2010-07-30 2012-02-02 Siemens Aktiengesellschaft Überprüfungsdatenbearbeitungseinrichtung
CN102103783B (zh) * 2011-02-11 2012-10-03 北京鸿仪四方辐射技术股份有限公司 辐照传输容器门体闭合检测方法及其检测装置
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US10169822B2 (en) 2011-12-02 2019-01-01 Spireon, Inc. Insurance rate optimization through driver behavior monitoring
US8510200B2 (en) 2011-12-02 2013-08-13 Spireon, Inc. Geospatial data based assessment of driver behavior
US9779379B2 (en) 2012-11-05 2017-10-03 Spireon, Inc. Container verification through an electrical receptacle and plug associated with a container and a transport vehicle of an intermodal freight transport system
US8933802B2 (en) * 2012-11-05 2015-01-13 Spireon, Inc. Switch and actuator coupling in a chassis of a container associated with an intermodal freight transport system
US9721224B2 (en) 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
US9779449B2 (en) 2013-08-30 2017-10-03 Spireon, Inc. Veracity determination through comparison of a geospatial location of a vehicle with a provided data
TWI503775B (zh) * 2013-11-19 2015-10-11 Wen Chiang Shu 具商品警示模組之手持通訊裝置
US20150186991A1 (en) 2013-12-31 2015-07-02 David M. Meyer Creditor alert when a vehicle enters an impound lot
US9451339B2 (en) * 2014-01-24 2016-09-20 University Of Dayton Sensor communication system for metal enclosures
US20170129455A1 (en) * 2014-05-01 2017-05-11 Babaco Alarm Systems Inc. Portable, self-contained anti-theft vehicle alarm system with automatic proximity control
US20150314753A1 (en) * 2014-05-01 2015-11-05 Babaco Alarm Systems, Inc. Portable, self-contained anti-theft alarm system for the cargo compartment of a vehicle
US10065601B2 (en) * 2014-05-01 2018-09-04 Babaco Alarm Systems Inc. Portable, self-contained anti-theft vehicle alarm system with automatic proximity control
US9551788B2 (en) 2015-03-24 2017-01-24 Jim Epler Fleet pan to provide measurement and location of a stored transport item while maximizing space in an interior cavity of a trailer
EP3104338B1 (de) * 2015-06-12 2023-05-03 Continental Automotive Technologies GmbH Bordvorrichtung für ein fahrzeug
TWI642003B (zh) * 2016-08-19 2018-11-21 王安松 貨物監控系統和方法、終端裝置和保險箱
TWI596567B (zh) * 2016-09-09 2017-08-21 樹德科技大學 物流系統及其方法
US10679173B2 (en) 2018-02-19 2020-06-09 Rpmanetworks Holdings End to end logistic chain tracking and control of shipping containers
US10504061B1 (en) * 2019-04-10 2019-12-10 Coupang, Corporation Systems and methods for machine-learning assisted inventory placement
CN110834827A (zh) * 2019-11-26 2020-02-25 珠海优特物联科技有限公司 信息传送系统

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3665312A (en) 1969-10-06 1972-05-23 Goldman Paul Radio alarm system
US3618067A (en) 1969-11-04 1971-11-02 Donald P Devale Movement detector
US3961323A (en) 1971-02-22 1976-06-01 American Multi-Lert Corporation Cargo monitor apparatus and method
US3893069A (en) 1974-03-28 1975-07-01 Raymond Lee Organization Inc Vehicle alarm system
US4562664A (en) 1983-12-12 1986-01-07 R. R. Brink Locking Systems, Inc. Door position monitor with automatic adjustment
US4686792A (en) 1986-03-03 1987-08-18 Terrian Barbara C Combination storm window and security system
US4908629A (en) 1986-03-31 1990-03-13 Lo-Jack Corporation Apparatus for locating and/or tracking stolen or missing vehicles and the like
US4750197A (en) * 1986-11-10 1988-06-07 Denekamp Mark L Integrated cargo security system
JPH0275211U (de) 1988-11-25 1990-06-08
US4924206A (en) 1988-12-05 1990-05-08 Ayers Robert F Car security system and method
US5226256A (en) 1989-05-12 1993-07-13 Aug. Winkhaus Gmbh & Co., Kg Window system for a building
JP2787848B2 (ja) 1989-12-18 1998-08-20 アルパイン 株式会社 車載用セキュリティ装置
US5126719A (en) 1990-05-23 1992-06-30 Desorbo John Remotely armed alarm system
US5319698A (en) 1992-02-11 1994-06-07 Boat Buddy Sentry, Ltd. Security system
US5223844B1 (en) 1992-04-17 2000-01-25 Auto Trac Inc Vehicle tracking and security system
US5404147A (en) 1992-10-28 1995-04-04 Sensormatic Electronics Corporation EAS system loop antenna having three loops of different area
US5406261A (en) 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US5543776A (en) 1993-10-19 1996-08-06 Whistler Corporation Vehicle security system
US5615247A (en) * 1994-10-11 1997-03-25 Mills; Thomas O. Security device for the protection of cargo transport containers
US5570079A (en) 1995-04-24 1996-10-29 Dockery; Devan Home security system for detecting an intrusion into a monitored area by an infrared detector
KR100263034B1 (ko) * 1995-12-02 2000-08-01 김지태 인텔리전트 금고
US5729199A (en) 1996-06-06 1998-03-17 Consolidated Graphic Materials, Inc. Security system for a metallic enclosure
US5917433A (en) * 1996-06-26 1999-06-29 Orbital Sciences Corporation Asset monitoring system and associated method
CA2207371A1 (en) 1997-06-09 1998-12-09 Andre Gagnon Apparatus for monitoring opening of sealed containers
US6472985B1 (en) 1998-11-11 2002-10-29 Frederick Johannes Bruwer Security control system
US6137402A (en) * 1999-03-04 2000-10-24 Pittway Corp. Method for arming a security system
US6265973B1 (en) 1999-04-16 2001-07-24 Transguard Industries, Inc. Electronic security seal
US6133842A (en) * 1999-11-15 2000-10-17 Gariepy; Jason Alarm system for portable container
US6185773B1 (en) * 2000-03-06 2001-02-13 Kirby R. Goedde Remote control mechanism for a locker
JP2001354118A (ja) * 2000-06-12 2001-12-25 Risys:Kk 移動体管理システム
JP2002029384A (ja) * 2000-07-19 2002-01-29 Sanefu:Kk 車両用盗難防止方法及びその装置
JP2002076850A (ja) * 2000-08-28 2002-03-15 Matsushita Electric Ind Co Ltd フリップフロップ回路およびnor回路
JP3508130B2 (ja) * 2000-09-21 2004-03-22 村田機械株式会社 搬送システム
JP4483061B2 (ja) * 2000-09-27 2010-06-16 株式会社デンソー 車両追跡用車載装置及び車両追跡システム
AUPR395001A0 (en) 2001-03-23 2001-04-26 Genesis Biomedical Limited Secure transport container
ATE301565T1 (de) * 2001-05-25 2005-08-15 Tiss Ltd Sicherheitssystem für kraftfahrzeuge
JP2003016540A (ja) * 2001-06-27 2003-01-17 System Av:Kk 積荷監視システム
US6633239B2 (en) * 2001-07-17 2003-10-14 The Boeing Company Cargo door electrical control and warning indication system and method of use
US6701231B1 (en) 2001-11-19 2004-03-02 Volvo Trucks North America, Inc. Vehicle security and maintenance
US20040056767A1 (en) * 2002-08-07 2004-03-25 Dave Porter Container security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2226767A1 (de) 2009-03-03 2010-09-08 Astrium GmbH Verfahren und System zur Überwachung eines Frachtbehältnisses
DE102009013104A1 (de) 2009-03-03 2010-09-09 Astrium Gmbh Verfahren und System zur Überwachung eines Frachtbehältnisses
WO2010099872A1 (de) 2009-03-03 2010-09-10 Astrium Gmbh Verfahren und system zur überwachung eines frachtbehältnisses

Also Published As

Publication number Publication date
HK1083552A1 (en) 2006-07-07
US7154390B2 (en) 2006-12-26
JP2007501475A (ja) 2007-01-25
DE602004008248D1 (de) 2007-09-27
PL1614077T3 (pl) 2008-04-30
JP4787758B2 (ja) 2011-10-05
EP1614077A1 (de) 2006-01-11
CA2519684A1 (en) 2005-01-27
DK1614077T3 (da) 2007-12-17
SI1614077T1 (sl) 2008-02-29
TWI302269B (en) 2008-10-21
WO2005008609A1 (en) 2005-01-27
CN1777920A (zh) 2006-05-24
CA2519684C (en) 2012-01-03
ZA200507878B (en) 2006-12-27
PT1614077E (pt) 2007-11-26
CN1777920B (zh) 2012-05-16
EP1614077B1 (de) 2007-08-15
BRPI0408542A (pt) 2006-03-07
KR100716261B1 (ko) 2007-05-08
ES2294542T3 (es) 2008-04-01
CY1107007T1 (el) 2012-09-26
ATE370480T1 (de) 2007-09-15
KR20060009821A (ko) 2006-02-01
TW200422905A (en) 2004-11-01
US20050110635A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
DE602004008248T2 (de) Systeme, verfahren und computerprogrammprodukte zur überwachung von transportbehältern
US7394363B1 (en) Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same
DE60114827T2 (de) Schliesssystem
US10458153B2 (en) Padlock
EP1692022B1 (de) System und verfahren zur überwachung des laderaums einer transporteinrichtung
US20040178880A1 (en) Secure cargo transport system
US7158028B1 (en) Intelligent multi purpose early warning system for shipping containers, components therefor and methods of making the same
MXPA06002960A (es) Metodo y aparato para proveer una alerta de material peligroso.
US20140379606A1 (en) Apparatus and method for end user freight transportation monitoring
DE102014108760B4 (de) Vorrichtung zum Öffnen eines verschlossenen Kraftfahrzeugs
DE102010029671A1 (de) Sicherungsmodul zur Positionsüberwachung von Objekten
EP2718907B1 (de) Verfahren und system zur überwachung der integrität von frachtbehältnissen
DE4434470C1 (de) Verfahren und System zur Erzeugung einer zentralen Meldung bei Betätigung eines Meldeorgans in einem Transportmittel
US20040095227A1 (en) Wireless alarm system
WO2010099872A1 (de) Verfahren und system zur überwachung eines frachtbehältnisses
DE19755142B4 (de) Verfahren und System zur Transport- und Positionsüberwachung beweglicher Objekte
WO2018113824A1 (de) Fahrzeugschloss nebst verfahren für ein zugangskontrolliertes beladen und/oder entladen
DE60211975T2 (de) Regel- und Steuervorrichtung zur Überwachung, zur Neutralisation und/oder zur Vernichtung von Wertsachen, Dokumenten und/oder Gegenständen
EP1283792A1 (de) Vorrichtung zur sicherung von transporten
DE102004050874A1 (de) Transportbehälter, insbesondere für Luftfracht
DE102020213398B3 (de) Verfahren und Vorrichtung zur Übermittlung von Daten über in einem Fahrzeug befindliche Güter
HK1083552B (en) Systems, methods and computer program products for monitoring transport containers
EP4597387A1 (de) Anordnung und verfahren zur lagerung von produkten
DE102014119173B4 (de) Sicherheitsvorrichtung zur Objektüberwachung
EP4684377A1 (de) Verfahren sowie sicherungseinheit zum sichern eines objekts

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SPECTER, LLC, BELMONT, N.C., US

8327 Change in the person/name/address of the patent owner

Owner name: POWERS INTERNATIONAL,LLC, BELMONT, N.C., US

8328 Change in the person/name/address of the agent

Representative=s name: HERZOG FIESSER & PARTNER, 80331 MUENCHEN