CN1650334A - 用于物体及相邻空间的状态监视系统和方法,以及用于货物集装箱的监视系统 - Google Patents

用于物体及相邻空间的状态监视系统和方法,以及用于货物集装箱的监视系统 Download PDF

Info

Publication number
CN1650334A
CN1650334A CNA038092263A CN03809226A CN1650334A CN 1650334 A CN1650334 A CN 1650334A CN A038092263 A CNA038092263 A CN A038092263A CN 03809226 A CN03809226 A CN 03809226A CN 1650334 A CN1650334 A CN 1650334A
Authority
CN
China
Prior art keywords
node
container
network
communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038092263A
Other languages
English (en)
Inventor
久野敦司
中村明彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/080,927 external-priority patent/US20030160693A1/en
Priority claimed from US10/119,310 external-priority patent/US20030160695A1/en
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN1650334A publication Critical patent/CN1650334A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/181Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2491Intrusion detection systems, i.e. where the body of an intruder causes the interference with the electromagnetic field
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range

Abstract

可以以通用方法检测物体的“运动”并保持安全性。在集装箱(201)的壁表面上布置多个无线通信设备(通信节点)(211)。该无线通信设备具有预定强度的发射/接收功能,并且构成通信网络(210)。在这个通信网络的每一节点和所有其它节点之间建立通信,由此创建节点间网络图矩阵。因为这个矩阵受其中放置被监控的物体的集装箱中的空间状态影响,可以检测空间中即使很小的改变。在第一工作实例中,计算在每一节点中用于执行节点之间的通信的中继数,并且通过使用中继数作为单元创建在所有节点之间的网络图矩阵。

Description

用于物体及相邻空间的状态监视系统 和方法,以及用于货物集装箱的监视系统
技术领域
本发明涉及一种监控监视物体的任意移动和邻近物体的空间(例如,仓库、集装箱、车辆、办公室或起居室内部,或仓库的外部区域)的监视系统及其监视方法。本发明进一步涉及一种检测系统,其检测进入货物集装箱的任意未授权进入和授权的货物集装箱与未授权的货物集装箱的交换。
背景技术
以2001年9月11日美国发生的恐怖袭击作为实例,更加频繁的国际性恐怖活动显示出用于由飞机,船舶,货物火车和卡车运输的货物集装箱的危急管理的重要性。存在恐怖分子将核武器,爆炸物,毒气,生物武器或放射性物质隐藏进货物集装箱并送到各处的可能性。货物集装箱用于运送多种产品和原材料。估计每天有1800万个集装箱到达美国。现在,仅检查2%、存在其中可以从集装箱的外部使用X射线并且分析产生的图像以识别隐藏在其中的危险物品的情况。另外,还可以使用放射检测器和气味检测器来识别一些危险物品。
但是,考虑到可能的危险的多样性和封装危险物品使其看起来无害的方式的数量,在很多情况下检测危险物品是不可能的。必须进一步考虑不总是在将它们关闭之后将危险物品隐藏进集装箱,可以首先将物品放入集装箱,或者将集装箱和其它交换。从集装箱偷窃船货是长久以来都是一个问题,但是很明显,存在这种偷窃链可以和恐怖分子一起合作以即使当它们从集装箱中偷窃船货时将危险物品隐藏进集装箱的危险。因为难以使用传感器来检查危险的船货,正在准备进行检查船舶的可靠性以估计装载的船货的危险性的行动。但是,不能基于发货人的可靠性来估计没有发货人的空集装箱。因为用于船货的集装箱运输的要求不稳定,随着地理区域和一年四季变化,存在很多必须在很多国家之间通过飞机,船舶,铁路和货车运输空集装箱的情况。这个空集装箱的运输不能给货物发货人带来收益,并且因此,存在当船运空集装箱时避免安全措施的强烈趋势。因此,存在空集装箱被用作恐怖分子的工具的高概率。允许监视和报告空集装箱的门或壁的任意未授权的打开是非常重要的反恐措施。因此作为反恐措施,需要(1)监控和报告对装载有船货或空的集装箱的内部的任意未授权进入,以及(2)检测和报告集装箱的任意交换。
下面是关于产品的现有技术和密封货物集装箱的美国专利申请。图25(A)示出了机械密封,所谓的SEALOCK,其由Omni SecurityConsultants,Inc发布。图25(B)示出了Shaw Container Service,Inc的集装箱门的现有机械密封。该机械密封连接门把手或夹具使得未授权的人不能打开门。密封仅能由仅授权的人具有的钥匙打开。对于这种机械密封,密封材料由硬材料制成,并且难以切割硬材料以打开门。如果这样做了,在今后的时间也很容易可视的检测到这个事实。如果将切割的部分固定到集装箱的隐藏入口,也易于可视的检测到固定的部分。
但是,相对易于复制钥匙并且这会降低安全级别。对于将危险材料带入集装箱的恐怖分子这更是一个严重的问题。另外,因为密封被安装在集装箱外部,如果恐怖分子准备了相同的假密封,恐怖分子将易于将真的密封交换成假的。
图26(A)示出了所谓的E密封,其是E.J.Brooks Company的电子集装箱密封系统,其允许发货人和提供了这个E密封的集装箱通信。它可以用于经地面,铁路或海洋运送的贵重货物。对于这个E密封,如果授权的人希望打开安装了E密封的门,他必须切割金属杆或电缆。一旦切割了金属杆或电缆,电子电路可以检测到,并且在存储器中记忆数据。当通信可用时将该数据发送到中心。通过这个系统,不需要可视的检测集装箱门的锁,并且可以远程监控集装箱门的打开或关闭。这造成检查的集装箱的数量增加。
因为这种集装箱安装在货物集装箱的外部,但是,未授权的人相对易于在尝试对集装箱的未授权进入之前将其休眠密封,比如通过快速冻结电子电路以休眠门的监控功能。
图26(B)示出了由以色列的Hi-G-Tek Inc发布的另一电子密封。这个密封被熟知为Hi-密封。这个有效的Hi-密封是记录安全数据,并且可以从远程位置读出数据的安全设备。这个设备装备有确认功能,以确认对监视物体的任意未授权进入的细节。即,设备可以记录打开和关闭门的所有操作,并且下载数据到手持记录单元。在手持记录单元中下载的数据包括打开和关闭门的时间和持续时间。这可以弄清楚谁对门的安全管理负有责任。之后以用于标准棋盘式分析表和数据库的文本文件格式下载在记录单元中的收集的数据。这是可再生的设备,并且可以用于1000次密封。根据一天中读出数据几次,电池可以使用很多年。不可能欺骗该设备且不可能复制用于欺骗的相同设备。在设备和记录单元之间传输的数据由3DES加密,并且使得不能复制数据用于非法用途。
因为这个设备安装在集装箱外部,对于尝试非法打开门的人,相对易于,例如,通过快速冻结电子电路来使得监视功能休眠。
在根据USP 4,750,197的集装箱设备中公开了用于货物集装箱的另一密封。如图27所示,在集装箱内,提供门传感器(38,40,42,44)。在集装箱中安装控制器,其处理传感器信息以在门的打开/关闭时发送监视和检测信号,并且产生警报声音。在集装箱的屋顶中提供孔用于引出手机和GPS的天线。
对于这种系统,具有下面问题。
1)因为传感器的位置固定,如果一些人打破传感器不能检测的集装箱壁的部分,这个系统不工作。虽然这个系统安装在集装箱内部,其结果和安装在集装箱外部的E-密封相同,因为可通过可视的观察了解系统配置,并且闯入者将易于设计出欺骗系统的方式。
2)如果在门打开的时间期间系统不能和中心无线通信时非法的替换控制器和传感器,并且在载入危险材料之后,换句话说,在系统改变到保持记录的不合作模式的时间期间,将不再能够检测门非法打开或关闭的事实。这造成将危险材料载入集装箱。
另外,USP 5,615,247公开了一种用于货物集装箱的密封,如图28所示。在集装箱20内提供控制器34,并且电缆24或25通过门缝隙33暴露在集装箱外部。通过门把手26、27悬挂暴露在集装箱外部的电缆并且彼此通过密封30连接,以形成包括控制器20的环路。为了打开门,需要打开密封30或切断电缆24或25。因为在集装箱内部提供控制器,相比在集装箱外部提供的E-密封,被未授权的人攻击的危险更小。控制器34可以检测指示切断电缆24、25和密封30之一的信号,并且如果发生,控制器将判断它为未授权的门打开,并且无线的发送警报消息给控制中心。该技术的问题如下。
1)对于这个系统,如果在从集装箱断开把手26和27之后拿掉电缆24,或25,控制器34不再能够检测这个事实。在这种形势期间,如果将危险材料载入集装箱并且将新的把手固定回那个位置,在设置好电缆24和25之后,控制器不能检测到载入了危险材料。另外,可视的集装箱外部将显得和原来一样,篡改并不明显。如前所述,该系统的缺点由在尝试非法操作之前安全系统明显可见的事实引起。
2)这个系统的另一问题在于,如果在门打开的时间期间系统不能和中心无线通信时非法的替换控制器和传感器,并且在载入危险材料之后,系统不能记录或检测是否非法打开或关闭了门。这造成将危险材料载入集装箱。
另外,在日本专利公开(Kokai)Hei 09-274077中公开了另一电子密封。发射器装置发射以规定的扩散码扩散调制的光谱扩散波,其可以被反射进检测空间。接收器装置在每次接收到匹配由发射器装置1使用的扩散码的光谱扩散波时输出对应于接收信号强度的相对峰值信号。在检测空间内移动的物体,比如人体将因此在检测空间内部传播的光谱扩散波采取的扩散信号路径的改变,之后来自接收器装置的输出将示出对应于上述改变的相对峰值信号的改变。在来自相关峰值信号的输出中检测到改变,由此使得可以检测在检测空间内物体,比如人体的移动。该技术的问题如下。
1)当上述设备应用在货物集装箱中时,因为用于集装箱内壁或门的表面材料的材料和情况根据集装箱而不同,需要由技术人员或专业人员在接收器装置中设置传感和判断标准。
2)因为仅使用一对发射器装置和接收器装置,当在装载或运输期间某一个损坏时,系统将完全不工作。
3)因为发射和接收装置的安装位置固定,恐怖分子将易于从集装箱外部攻击它们,并且降低了安全级别。
如上所述,在机械和电子密封中存在很多安全问题。即,问题如下。
P1:如果密封安装在集装箱外部,事先易于可见地检测到使用了哪种密封。这使得恐怖分子易于预先准备假的密封并且准备未授权的攻击。即,机械密封可以由相同种类的加密封在原始密封之后替换。电子密封也易于被欺骗。恐怖分子可以预先练习使用相同种类的密封欺骗电子电路的方式,并且之后通过将在集装箱站的装置快速冻结到非常低的温度来冻结真正密封的电路(具体地说CPU),从而休眠电路。恐怖分子可以在电子电路休眠的时间期间打开门,之后它们可以留下电路并重启功能。
另外,如果通过移去固定条的螺钉或铆钉将安装在门的两侧的金属垂直锁条移去(如图25(a)和图25(b)所示),将可以打开门而不损坏机械和电子密封。
P2:授权的人可以通过机械钥匙打开机械密封,并且可以由相同种类的人通过密码打开电子密封。如果授权的人是恐怖分子之一,机械钥匙和密码易于被它们偷窃,并且它们可以很容易的打开密封而不欺骗密封,并且密封不能检测到这种非法操作。
P3:在机械和电子密封中,如果检测仅用于门的打开,不能检测对门以外的集装箱的另一部分的攻击。集装箱的材料是钢或铝的,并且材料的厚度大约是2mm厚。这使得易于通过钻孔机器在壁面板上钻孔,或通过燃烧器或激光设备做出孔。因此,仅密封门的密封方法不能保护来自门以外的攻击。
在现有集装箱的密封以保护恐怖分子的攻击中,不仅存在如上述P1,P2,P3的现有技术问题,而且从改进安全级别的观点考虑,存在下面的更多问题。
P4:在世界上已经存在大量集装箱。另外,一年中多于1800万个集装箱进入美国。因此,必须能够由非专业人员容易的安装密封。
P5:因为在P1中解释的问题,需要从内部监控集装箱。但是,因为集装箱用于多种情况,门和壁的内表面覆盖有涂料材料和铁锈。因此,监控必须可以用于任意种类的表面情况。
P6:在P5中解释了可用于“任意种类的表面情况的”传感器,必须不是需要为集装箱门和内壁的每一情况调整的单独调整的传感器种类。因为难以在装载站保持采用这种能够执行这种调整的专业人员,并且因此必须在调整站保持这种工作。
P7:货物船货的载入集装箱和从集装箱装载将由人力举起和人力实现。在装载期间经常发生货物船货和人力举起碰撞进集装箱的内壁并且损坏的情况。如果监控集装箱内侧的传感器安装在集装箱内侧,它们可能被这种事故损坏。如果仅在集装箱中安装一个传感器,并且由事故损坏,那么将不再可能监控集装箱的内侧。因此,需要在集装箱中的多个位置安装多个传感器,并且从没有损坏的传感器收集监控信息,并且通过来自没有损坏的传感器的监控信息完整判断非法闯入。
P8:为了检测合法集装箱和假的集装箱的交换,必须为每一集装箱分配ID信息,并且必须将登记的ID信息保存在和集装箱分开的地方。
P9:集装箱必须具有使其难以被攻击的配置。如果它们被攻击,它们必须检测到这种攻击,并且它们必须具有显示它们被攻击的事实的功能。
在解释整个发明之前,要解决的配置的分析和检测到集装箱的攻击的反措施必须被如下解释。在P1-P9解释的问题中,P1对于恐怖分子的攻击的反措施来说特别重要。P1示出了即使花费了大量的人工和成本,安装在集装箱外部的密封相对尝试非法进入集装箱的恐怖分子完全不工作。这示出了需要安装从集装箱内部密封集装箱的“内部密封”。P2示出了当授权的人打开集装箱的密封时关于怎样保持安全的问题。P8示出了关于怎样实现ID信息以判断集装箱是真的或假的集装箱的问题。这可以概括出内部密封必须用于从集装箱内部监控集装箱,并且内部密封的监控功能必须解决在P3、P4、P5、P6和P7中所示的问题。即使内部密封可以相对使用现有外部密封提高安全级别,但是对检测对集装箱的攻击的内部密封进行攻击是困难然而并非不可能的。因此,仍然需要在使得密封休眠之后,保护集装箱不受攻击集装箱的非法操作的反措施,并且必须解决如P9所示的问题。表1示出了解决该问题的实际装置,并且表2示出了在保护集装箱不受恐怖分子攻击的实际装置和要解决的问题之间的对比。这示出了根据本发明的装置4是解决问题的最好方法。
表1
装置 装置的解释
装置1 这个装置从集装箱的内侧发射比如光线或声音的能量束到集装箱门或壁的内表面上,之后和传感器检测能量的反射,并且分析反射用于检测门的移动或对内壁的钻孔
装置2 这个装置在集装箱门的内表面上安装机械开关,并且通过门的移动打开和关闭开关
装置3 这个装置在集装箱中安装发射装置以发射电子波,并且分析结束的信号波用于集装箱的内侧的任意改变。日本专利公开,Hei09-274077
装置4(本发明的应用) 这个装置在集装箱的内壁或门安装多个通信节点,并且监控在节点之间的链路状态。链路状态可以表示门和壁的移动,以及集装箱的预定部分附近的状态。另外,这个链路状态可以类似被监控的物体的指纹(根据本发明的传感方法)
表2
    要解决的问题   装置1   装置2   装置3 装置4
监视时的问题 P3:不仅必须监控门,而且必须监控内壁   合适的装置   不合适   合适的装置 合适的装置
P4:密封必须容易的安装在集装箱内侧   不确定   合适的装置   合适的装置 合适的装置
P5:必须监控具有多种内表面的集装箱   合适的装置   合适的装置   合适的装置 合适的装置
P6:不需要专业人员调整系统   不合适   合适的装置   不合适 合适的装置
P7:需要对于部分损坏的坚固配置   不合适   不合适   不合适 合适的装置
对应攻击 P2:必须保护进入集装箱的钥匙不被偷窃   不确定   不确定   不确定 合适的装置
P9:必须保护密封不受攻击   不合适   不合适   不合适 合适的装置
对于假的集装箱 P8:必须将不能被复制的ID信息分配给集装箱   不确定   不确定   不合适 合适的装置
    总体评价   不合适   不合适   不合适 合适的装置
发明内容
本发明的第一目的是使用通用方法检测被监控的物体的任意“移动”,而且保持安全,其安全性不依赖于使用的传感器的种类。
例如,如果被监控的物体是货物集装箱,并且从集装箱内部执行监控,该监控是监控1)门的打开/关闭,和壁的钻孔,2)集装箱内船货的任意移动,3)对密封的任意攻击和记录任意这种攻击的数据。
本发明的第二目的是提供检测被监控的物体的替换,比如物体的交换的能力。例如,如果被监控的物体是货物集装箱,该能力包括检测以被预先装载了爆炸材料的假的集装箱和合法的集装箱的交换。
为了实现上述目的,本发明使用所谓的“hagoromo”方法,其从集装箱的内部密封集装箱(这是所谓的“内部密封”)。Hogoromo方法是在2002年2月25日提交的美国专利申请(序列号No.10/080,927)和2002年4月10日提交的美国专利申请(序列号No.10/119,310)中公开的传感方法。该传感方法的特征在于传感器的配置,其可以检测任意被监控的物体的移动以及通过监控在附加到监控物体的多个通信节点之间的链路状态来检测物体附近区域的状态,并且链路状态数据可以被用作特征指纹以识别被监控的物体。
可以通过使用应用多个通信节点的Hagoroma方法解决上述要解决的技术问题,该方法通过从产生的指纹自动产生用于打开和关闭门的密码,以及如果检测到对密封的攻击就删除不可复制的指纹,而从广泛覆盖作为传感区域的集装箱壁的内侧监控集装箱的内侧密封。
图1示出了现有的传感方法,并且图2示出了Hagoromo传感方法的概念。例如,集装箱110是被监控的物体。如果货物船货120载入集装箱110,根据现有传感方法,将多种传感器,例如,位移激光传感器130安装在集装箱110中以检测集装箱门和内壁的位移,或者被监控的货物船货。但是,在这个方法中需要根据被监控的物体的特性(材料,表面情况,和尺寸等)正确地设置合适的传感器的感应系数,以正确的设置用于判断的阈值,并且正确的判断传感器的安装和位置,以及正确地设置安装角度。如果必须对于每一被监控的物体的特性调整监控情况,那么该方法不是用于监控多种物体的通用监控方法。另外,根据现有传感方法,除非传感器安装在集装箱内的固定位置,对于非专业人员将难以执行这种手工安装。如果安装位置固定的集装箱中,那么当攻击传感器时系统将变弱。
因此,根据这个发明,系统可以独立于被监控的集装箱门和内壁的特性(材料,表面情况,和尺寸等)单独工作。首先,将多个无线通信设备(通信节点)140安装在集装箱110的内壁。每一通信设备具有发射和接收功能,并且可以彼此通信。该多个通信设备形成通信网络150。其次,检测在这个通信网络中的任意两个通信节点(在下文中作为节点提到)之间的特征通信特性数据,并且之后产生包括通信特性数据的网络图矩阵。这个产生的矩阵可以表示在被监控的集装箱中的节点的分布,门的状态是打开还是关闭,载入集装箱的货物船货的移动,以及集装箱的空间状态。
根据本发明的第一优选实施例,如下获得通信特性数据。每一节点发射仅可以和相邻节点通信的低功率电波。每一节点仅可以经它们的相邻节点和另外的远程节点通信,这些相邻节点将低功率电波中继到位于附近的其它相邻节点。之后,获得建立在任意两个节点之间的通信的每一中继计数(在下文中作为HOP计数提到),并且基于使用这些HOP计数作为矩阵因数产生网络图矩阵。在网络图矩阵中的因数号(s,p)表示在节点s和节点p之间的通信特性数据。这个通信特性数据可以被作为在节点s和节点p之间的链路信息提到。因为网络图矩阵根据集装箱的门和壁的位移改变,可以通过监控网络图矩阵监控集装箱状态。
根据本发明的第二实施例,每一通信节点发射超宽带电波(在下文中作为UWB提到),并且从另外的节点接收响应的电波,并且获得在发射时间和接收时间之间的时间迟延。基于这个时间迟延,计算在两个节点之间的距离。如果用于获得距离的发射电波由闯入物体打断,不能获得这个距离。另外,如果发射电波由闯入物体打断,可以检测到反射波并且可以获得在节点和闯入物体之间的距离。在任一情况中,对闯入物体的无距离数据和距离数据都可以用于闯入物体的信息。该距离数据可以用于产生网络图矩阵。如果监控矩阵和在节点附近的闯入物体的信息,可以监控集装箱的状态。
根据第一优选实施例,通过在每两个节点之间的中继计数(HOP计数)获得网络图矩阵,并且根据第二优选实施例,通过在每两个节点之间的距离获得网络图矩阵。如果所有节点持续工作,并且如果没有附着的节点在锁着的集装箱内落下,网络图矩阵将同指纹一样与原始矩阵保持相同。因此,网络图矩阵可以用作表示特定集装箱的特征ID信息。包括污点或伤痕的人类指纹如果被移去这种污点或伤痕可以是ID。因此,就像人类指纹一样,如果由通信网络产生的网络图矩阵包括一些不工作或落下的节点,它仍然可以用于识别集装箱,并且如果合适地使用数据仍可以检测集装箱中的状态改变。
根据本发明的配置,即使船运满载或空载的集装箱,至少可以通过在预定间隔或任意时间的对比检测集装箱的任意状态变化,可以对比在关闭集装箱门的时间的网路图矩阵和在运输期间的集装箱的网络图矩阵或在到达目的港口时间的网络图矩阵。如果检测到在网络图矩阵中的这种状态改变,判断在运输期间在集装箱中发生了非正常事件。因此在船舶到达目的港口之前,或在集装箱码头在甲板上检测该集装箱的安全。对于这种集装箱给予单独的机会,从而相比现有安全检查获得集装箱的更高的安全级别。
即,本发明具有下面的特征特性。
1.在检测集装箱中的非正常状态的现有传感器中,固定这个传感器的安装位置。这使得恐怖分子易于预先布置攻击传感器。用在内侧密封中的节点不安装在集装箱中的固定位置,因为这个不规则布置可以防止恐怖分子预先布置进攻策略。为了避免在固定位置安装节点,可以随机安装或不规则的安装,这不能被第三者看到。
2.根据本发明的用于打开和关闭门的密码是在远离任意集装箱操作团体的监视中心自动产生的。这可以确保没有恐怖分子的同伙工作在任意集装箱操作团体中,并且防止偷窃任意密码用于非法打开和关闭集装箱门的能力。这个布置可以防止任意这种非法操作。
3.如果攻击在集装箱中提供的内侧密封,或者检测到门的非法打开或关闭,那么在集装箱中记录的、对应于在监视中心中记录的电子指纹的“电子指纹”被自动检测。因为随机产生电子指纹,不能再生相同的电子指纹。当恐怖分子非法打开集装箱或准备假的集装箱以交换真的集装箱时,这些假的集装箱不具有指纹数据,并且可以判断它们事实上是假的集装箱。当发生集装箱不能无线发送门的非法打开或关闭的传感数据到监视中心时,通过请求集装箱显示它们的电子指纹,这个功能仍可以识别被攻击的集装箱。
4.不仅检测门的非法打开或关闭,本发明可以检测是否通过由钻头,燃烧器,或激光束做出的孔插入了任意危险材料,并且是否有非法的人进入集装箱。
5.为了防止危险集装箱在运输期间通过集装箱船舶进入美国,根据本发明的监视系统使得可以在集装箱仍然在集装箱船舶的甲板上的时间期间检测这种非法载入集装箱,并且发送警报信号给监视中心,使得监视中心可以在集装箱到达目的港口之前将这种信息中继到海岸警卫队。
本发明可应用于多种监视物体,汽车、集装箱、家庭、办公室、工厂、医院、仓库和工厂车间等,用于监视目的。通过监控在安装到被监控的物体的外侧或内侧的多个通信节点之间的通信情况,可以检测是否发生物体的变形(例如,门的打开或关闭),或是否有非法的人进入集装箱。即,本发明可以提供可应用于任意种类的被监控的物体的通用安全系统。在它们中,下面将主要参考船货集装箱进行说明。
附图说明
图1示出了根据现有技术的传感方法的草图。
图2示出了根据本发明的传感方法的草图。
图3示出了根据本发明的用于集装箱的监视系统的实施例的系统结构。
图4示出了怎样在集装箱的外部和内部之间通信。
图5(A)示出了一网络图,其示出了在刚刚关闭门之后在通信节点之间建立的链路,并且图5(B)示出了一网络图,其示出了当门打开时在通信节点之间建立的链路。
图6(A)示出了根据第一实施例的对应于刚刚在关闭门之后的网络结构信息的初始网络图矩阵,并且图6(B)示出了根据第一实施例的对应于在打开门时的网络结构信息的初始网络图矩阵。
图7示出了用于解释本发明的第二优选实施例的另一网络结构的草图。
图8示出了用于解释本发明的第二优选实施例的、当闯入物体位于通信节点之间时的网络结构的草图。
图9示出了用于解释本发明的第二优选实施例的、当一个通信节点不工作或丢失时的网络结构的草图。
图10示出了用于解释本发明的第二优选实施例的、当一个通信节点落下时的网络结构的草图。
图11示出了用于根据第二优选实施例的、当在两个节点之间的距离通过间接电波,而不是定向电波时的网络结构的草图。
图12(A)示出了初始网络结构的草图,并且图12(B)示出了在监控模式中网络结构的草图。
图13示出了一流程图,其中将网络结构信息的初始值登记为指纹,监控在网络结构信息中的改变,并且当系统检测到对密封的攻击或非法闯入集装箱时,删除登记的指纹。
图14是如图13所示的步骤1309的详细流程图。
图15(A)示出了是刚刚在关闭集装箱门之后产生的初始网络结构的初始网络图矩阵,并且图15(B)示出了当前的网络图矩阵。
图16(A)示出了相比图15(A)仅由一个有效节点形成的网络图矩阵,并且图16(B)示出了相比图15(B)仅由一个有效节点形成的网络图矩阵。
图17示出了根据第二优选实施例的,用于由UWB测量距离和数据发射的部分框图。
图18示出了根据第二优选实施例的、用于UWB的发射和接收流程的草图。
图19示出了根据第二优选实施例的、解释在发射数据和接收数据之间的用于计算距离的修正的修正计算的草图。
图20示出了根据第二优选实施例的数据通信的草图。
图21示出了解释根据第二优选实施例的网状单元的草图。
图22示出了一流程图,其中在集装箱中安装多个通信节点之后产生并登记指纹,运输该集装箱,并在目的地打开集装箱门。
图23示出了根据本发明的在每一节点的处理的流程图。
图24示出了根据本发明的在控制设备220的处理的流程图。
图25(A)和图25(B)示出了机械现有密封的草图。
图26(A)和图26(B)示出了电子现有密封的草图。
图27示出了作为在美国专利4,750,197中公开的实例的现有密封。
图28示出了作为在美国专利5,615,247中公开的实例的现有密封。
图29(A)示出了现有集装箱的外部视图,并且图29(B)示出了其内部视图。
具体实施方式
在这个部分将通过参考附图解释本发明的优选实施例。无论何时,在实施例中描述的部分的尺寸,材料,形状,相对位置和其它方面都不是清楚限定的,本发明的范围不仅限于示出的部分,其仅仅是为了举例说明的目的。
定义
在说明书中使用的术语具有下面的具体定义。
1)通信节点
通信节点是通信网络中的节点。在应用在第一优选实施例的自组织无线网络中,网络包括多个通信节点,每一仅和相邻节点通过低功率电波通信。为了和位于远程位置的其它节点通信,相邻节点将解释的数据中继到相邻节点。从一节点到另一节点的中继时间被称为HOP计数。
在第二优选实施例中,通过数据通信和距离测量方法测量在多个节点之间的距离。
2)通信设备
通信设备用作亲代交点,其是在通信网络中的多个节点之一,并且它是具有通信功能和存储功能的特定节点。
3)节点分布信息
节点分布信息是指示在通信网络中节点在其它节点中位于何处的位置信息。节点分布信息可以由中继计数表示,以表示在网络中一个节点和其它节点之间通信需要多少中继。另外,节点分布信息可以由在一个节点和其它节点之间的距离数据表示。另外,可以由无线通信载体(电波,束,或声音)是否从一个节点到达另外的节点表示。根据第一优选实施例,采用自组织无线网络,当从一个节点发送数据到另外的节点时,节点分布信息可以由数据中继计数(HOP计数)表示。即,节点分布信息和HOP计数表相同,其包括在一个节点和另外的节点之间的数据中继计数。根据第二优选实施例,节点分布信息由在网络中的一个节点和另外的节点之间的距离定义。可以在其中测量了距离的节点之间建立通信。在由是否接收到载体所定义的节点分布信息中,可以在从其它节点接收到载体时建立通信。从节点分布信息,可以将在所有节点中的所有节点分布信息定义为将在下面解释的网络图矩阵。即,每一行和每一列表示节点分布信息。
4)物体的状态信息
被监控的物体的状态信息是下面类型的信息的至少其中之一:(1)被监控的物体的变形,(2)监视的物体的位置,(3)在被监控的物体附近的相邻物品的分布,(4)在被监控的物体附近的相邻物品的移动。
5)网络结构信息
这是关于包括附着到被监控的物体的多个节点的整个无线通信网络结构的信息。可以通过组合由网络图矩阵表示的每一节点的节点分布信息获得这个网络结构信息。
6)网络图矩阵
包括附着到被监控的物体的多个节点的无线通信网络的整个结构可以由使用在任意两个节点之间的链路状态作为元素的矩阵表示。这里,在节点之间的链路状态意味着包括节间的通信状态,包括节点之间的距离,指示是否在节点之间直接传送消息的标记,在节点之间的通信速度,在接收节点由电波产生的电场强度。
在网络图矩阵中,根据第一优选实施例,如果可以建立在节点s和节点p之间的直接通信而不用由其它节点中继数据(HOP计数是0),元素(s,p)由“1”表示,并且如果不能建立直接通信并且需要由其它节点中继(间接通信),由“0”表示。根据第二优选实施例,在网络图矩阵中的元素(s,p)由在节点s节点p之间的距离数据表示。在监视系统中,根据本发明,通过比较物体的初始或参考网络图矩阵和以预定时间间隔监控下的监控网络图矩阵,系统监控在被监控的物体中是否存在任意变化。初始的网络图矩阵将是在集装箱启动的时间产生的一个,并且如果在运输到目的地的时间期间没有变化它应该保持不变。如果在集装箱中存在任意变化,将在网络图矩阵中检测到变化。
7)指纹
因为表示网络图矩阵的节点的分布对于每一网络都不同,示出网络结构的网络图矩阵可以用作特定指纹以识别每一网络。因此,在一些情况中,网络图矩阵将被作为指纹提到。可以随机产生在网络图矩阵中的每一节点的节点ID号,并且如果网络图矩阵的每一行和列包括对于相应节点号的数据,即使另一网络复制节点的确切分布,网络图矩阵将完全不同并且对于每一网络是独特的,由此用作真正的指纹。
检测异常的原理
根据本发明的通过监视系统检测异常的原理如下。本发明可应用于多种监视物体,汽车、集装箱、办公室、仓库、工厂、房子等,用于监视目的。即,监视系统监控被监控的物体和物体附近的临近区域(被监控的物体的内部和外部空间)。为了缩短解释,下面的解释将限于用于海洋货物的货物集装箱(在下文中作为集装箱提到)的应用,但是并不意在限定本发明。本主题的集装箱可以在货物火车、卡车,船货船舶、和飞机上可互换的装载或卸下,并且它装备有便于通过装载设备升高或降低的夹具。除了足够坚固以适应堆叠,构造其防止在堆叠时的滑动。另外,它可以具有门或盖子来适应降低或堆叠船货进集装箱。根据本发明,由“Hagoromo”方法检测在集装箱中的异常。将“Hagoromo”方法定义为传感方法,其中,通过监控在附着到被监控的物体的多个通信节点之间的链路状态,该方法检测物体的任意移动和物体附近的临近区域的状态信息,之后该方法使用链路状态信息作为指纹,其对被监控的物体是独特的。
危险材料的检测易于受这些因素影响,比如,怎样装载船货,危险物品的材料类型,以及它的封装。因此,不设计适于根据这种危险材料的特性检测危险材料的现有传感器,用于检测在集装箱中秘密隐藏危险材料的动作期间发生的任意“移动”的本方法,将是用于不受被检测的危险材料的自然特性影响的检测异常的通用检测方法。考虑到检测在具有多种结构并且由多种材料制成的集装箱中的“移动”,而不是检测危险材料本身,通过附加在集装箱中具有彼此通信的一个或多个通信节点的通信网络,以由此检测“在通信节点之间发生的任意移动”,可以实现更大的通用性,本发明不易于受集装箱的任意材料或结构的影响。
还存在不将危险材料秘密的隐藏在集装箱中,而是将装有危险材料的假的集装箱和原始集装箱互换。为了处理这种类型的集装箱交换,将需要将也登记在监视中心中的一些特定信息附加到集装箱,就像通过人类的指纹或语音印记来识别,并且之后通过比较附加到集装箱的信息和在中心登记的信息,将可以检测任意交换的、假的集装箱。实现将特定信息附加到集装箱和它在中心的登记可以自动处理而不需要人工干预,因为人们经常泄漏比如密码的特定信息。
基于前述分析,可以概括出下面是解决上面所述问题的理想装置。
根据本发明、由监视系统监控的物体,比如船货集装箱,将装备有彼此通信的多个通信节点。可以检测由“被监控的物体的移动”发生的“通信节点分布的移动”。因此,从检测的“通信节点分布”可以获得可以识别被监控的物体的特征状态信息。
下面将解释“被监控的物体的移动”和“通信节点分布的移动”。从物体的变形或物体的位移,可以如下检测被检测的物体的移动。在物体中分布具有通信功能的多个节点(通信节点)。这些通信节点中的每一个彼此通信,并且产生节点分布信息。通过组合每一节点的所有节点分布信息,可以产生示出了提供有多个节点的通信网络的结构的网络结构信息。例如,选择某一通信节点作为中心节点,之后通过计算其中在中心节点和另外的节点之间建立通信的延迟时间来确定从那个中心节点到另外的节点的距离。之后将该距离数据报告给该中心节点。在这个实例中,节点分布信息由从中心节点到其它节点的距离数据表示。获得网络结构信息的另一方式是,分配具有已知坐标的一些节点作为标准节点,测量在标准节点和其它节点之间的距离,并且之后通过使用那些测量的距离作为半径的圆或球的插入点来确定每一通信节点的坐标。再一方式将是不建立中心节点或任意基节点,而是检测和其他节点链接的链路信息。这个链路信息可以通过表示是否可以直接通信的代码,通过表示对于每一节点和其它通信节点通信需要多少次中继的中继计数,通过实现直接通信的传输能量,或通过由通信时间计算的距离数据来表示。通过汇集表示在节点和其它节点之间的关系的链路信息来获得节点分布信息。另外,通过汇集每一节点的节点分布信息来获得网络结构信息,来产生关于被监控的物体的特定状态信息。因此,至于通信节点分布的信息特定于被监控的物体,或者是否将独特的号码分配给特定物体的通信节点,获得的网络结构信息可以是能够识别被监控的物体的特定状态信息。
根据本发明的第一优选实施例,上述的链路信息可以由是否直接建立在两个节点之间的通信,或是否需要由其它节点中继来表示。根据第二实施例,链路信息可以由在节点之间的距离表示,其由UWB电波测量。
在USP 6,028,857中公开了一种检测节点分布信息的方法,其公开了在本发明的第一优选实施例中应用的提供有自组织网络的通信网络。这个自组织网络是在多个节点之间通信的中继系统类型,每一节点仅可以和它们的相邻节点通过低功率电波通信。像每一节点提供根据自组织网络到所有其它节点的中继计数。该中继计数由需要多少中继来将消息发送到其它节点定义。通过每一节点的中继计数建立HOP表。这个HOP表是节点分布信息。
另外,根据本发明的第二优选实施例的另一获得节点分布信息的方法是使用超宽带(UWB)测量在节点之间的距离。通过这个UWB技术,可以测量在密闭空间,例如,货物集装箱中安装的多个节点之间的距离。每一节点发射UWB电波的测量信号以测量到其它节点的距离。发射器节点从其它节点接收响应信号,并且通过在发射信号的时间和接收响应信号的时间之间的时间迟延计算在发射器节点和其它节点之间的距离。基于计算的距离,产生对于集装箱独特的网络图矩阵。网络图矩阵的因数是在节点之间的距离数据。这个网络图矩阵可以是集装箱的指纹。如果未授权的人进入集装箱,或者如果载入非法物品,那么将影响在集装箱中的电发射,并且使得不再能够测量距离。如果打开或关闭集装箱门,到门的节点距离改变并且网络图矩阵相应改变。
系统配置
图3示出了根据本发明的监视系统200的系统结构。集装箱201装备有通信网络210,该通信网络210包括安装在内壁上的多个通信节点211。使用这种配置,集装箱由上述的“Hagoromo”方法监控。将在下面详细描述通信网络210。状态信息,即,检测的网络信息的网络结构,被经控制设备220和外部天线240发送到监视中心230。在监视中心230中,如果基于从集装箱201发送的状态信息检测到异常,那么中心发送指令给操作者280,例如,起重机来移动集装箱201到集装箱码头中的特定位置用于详细检查。如果在中心230没有检测到异常,中心将无线发送软件来释放电子锁单元250,并且该软件安装在电子锁单元中。之后,将用于释放锁单元的密码经分开的路径发送到电子锁单元250。之后将密码通过操作者280输入电子锁单元250,并且打开集装箱201的门260。
集装箱201的内部是难以以电缆布线的区域。如图29(A)和29(B)所示,内壁是风箱形状,并且由可折叠的金属制成。壁的这个配置使得难以沿着壁固定电缆。如果将电缆固定在内部的折叠壁上,当载入和载出船货时易于损坏电缆。因此,需要通过粘合剂或螺钉将多个通信网络210的通信设备(通信节点)固定在折叠壁的沟槽中,并且将通信数据无线发送到在集装箱中提供的控制设备220以消除集装箱中的线路。通过安装在集装箱中的电池激活上述的每一通信设备。如果每一节点分别具有电池,问题在于电池容量不足以保持通信节点有效,并且对每一节点替换电池需要很多人工。如果每一节点使用可以保持节点有效的大电池,那么每一节点可以具有这种电池。如果没有这种电池,那么作为选择地,控制设备220可以具有保持所有节点有效的大容量电池,并且通过将节点和安装在控制设备220中的大容量电池连接来使每一节点共享电池能量。当安装线路电缆用于发送电池能量到每一节点时,线路应该被安装在折叠内壁的沟槽中以降低在装载期间损坏的可能性。另外,因为在集装箱中的线路环境不好,如果传感器需要安装在壁上的特定位置,传感器的安装成本将很高。传感器的安装位置可以是随机的,不仅因为安装成本,也因为这可以更好的形成更高安全性的系统。因此,需要灵活的选择集装箱中通信设备(通信节点)的安装位置。如上所述,对于在集装箱中形成从在随机位置安装的通信节点收集传感数据并发送传感数据到控制设备的通信网络,该通信网络具有将在下面描述的自组织网络功能。
另外,集装箱201壁(侧板,屋顶,门和地板)由具有大约2mm厚度的铝或钢制成,但是仍然可以由钻头或燃烧器做出孔。具体地说,因为近来的集装箱被建造得更轻,相比先前类型的集装箱,便更容易被做出这种孔。因此,不仅需要检测门的打开或关闭,还需要检测这种动作。为了检测从外部由钻头、燃烧器或激光器在集装箱的侧板、屋顶、门或地板上做出孔的动作,需要在壁上安装振动传感器和温度传感器。振动传感器的一个实例是由Omron Corporation制造的D7F-C01型号。可以修改这个类型的振动传感器以满足这种目的的温度范围。可以从相对薄的传感器中选择使得它们可以被通过螺钉或粘合剂安装在折叠壁的沟槽中。在日本专利公布Hei 6-162353中公开了薄的振动传感器(由Omron Corporation制造)。这个传感器的厚度相对薄,并且可以由附着到壁的底部基盘收集集装箱壁的振动。
对于传感器和通信节点,在集装箱中的温度在-30℃和+80℃之间改变(细节将在下面描述)。因此,需要安装可以在多种温度范围中工作很长时间的电池、微计算机和外部电路。实例之一是由Matsushita Electric Works制造的BR2477A型号(抗高温类型氟化黑铅锂电池)。这个电池的可工作温度范围在-40℃和+125℃之间,并且输出电压是3V。另外,可应用于通信节点和控制设备220的微计算机的实例之一是由Mitsubishi Electronics Company制造的M32R/ECU系列。这个微计算机的可工作温度范围在-40℃和+80℃之间,并且电源电压是3.3V。
如果这个微计算机由BR2477A的电池保持持续激活,该电池将在短时间内消耗。因此,需要在间隔的时间周期提供电能给通信节点、控制设备220和连接到它们的传感器,所有这些都使用微计算机。这些间隔时间周期可以由低功率时间电路来控制。该通信节点、传感器和控制设备的温度范围必须被设置的较宽,并且具有宽的温度范围的电池必须用在根据本发明的系统中。向一些通信节点提供振动传感器以检测用于在壁上做出孔的任意钻孔。还可以向该通信节点提供温度传感器以检测用于在壁上做出孔的燃烧器热量。
如图3所示,将通信节点211固定在集装箱201的内壁上的随机位置。为了检测集装箱门的打开或关闭,在每一门260、260上必须安装至少一个通信节点。如图4所示,电磁导电类型RFID标签411将线路电缆和控制设备220连接,将该标签附着到集装箱的内侧的防水橡胶带410上。电磁导电类型RFID天线412附着到集装箱的外侧的防水橡胶带410上。电磁导电类型RFID标签411和电磁导电类型RFID天线412当门关闭时面对彼此,并把防水橡胶带410夹在中间。通过这个配置,即使门260、260关闭并由防水橡胶带410防水,电磁导电类型RIFD标签411和电磁导电类型RFID天线412可以通过电磁波彼此通信。电磁导电类型RIFD天线412和在图中没有示出的无线收发器连接。该收发器将中继在电磁导电类型RFID天线412和用于长距离通信的长距离天线413中间的通信。通过没有示出的无线收发器,在集装箱中的信息将被发送到控制设备220、电磁导电类型RFID标签411、电磁导电类型RFID天线412、没有示出的无线收发器、长距离天线413和集装箱的远程位置。将通过反方向从外部发送信息。
集装箱中的通信网络
如图2所示的多个通信节点140具有无线通信性能,并且在集装箱的内侧附着到门、壁、或屋顶,并且它们形成通信网络500,500’。在特定时间间隔,这个通信网络产生如图6(A)图6(B)所示的网络图矩阵600,600’,其表示这个网络的网络结构信息。刚刚在门关闭之后产生的第一图矩阵是集装箱的独特信息。
将在下面详细描述通信网络500,500’和网络图矩阵600,600’。
用于集装箱1的控制设备220位于集装箱内侧,并且它用作和在通信网络中的多种通信节点无线通信的通信节点之一。在从控制设备220接收到特定指令的情况下,所有在被监控的集装箱中提供的通信网络的节点将自组织,以在集装箱中形成通信网络。自组织意味着它产生定义每一节点和所有其它节点的节关系的节点分布信息。通过以和在USP 6,028,857中公开的HOP计数表相同的方式使用节点分布信息,可以确定在通信节点之间的通信路径。每一节点向外包括它自己的来自自组织的节点分布信息给其它通信节点。在每一节点中,通过汇集所有接收到的节点分布信息产生网络图矩阵。因为这个过程,在所有的节点中产生的网络图矩阵都相同。当控制设备220发布用于初始化集装箱中的通信网络的命令时,所有节点产生初始的网络图矩阵,其将由每一通信节点记忆。因此,控制设备220还记忆初始的网络图矩阵。控制设备220具有无线收发器性能,并且可以和外部设备通过电磁导电通信经将防水橡胶带410夹在中间的电磁导电类型RFID标签411和电磁导电类型RFID天线412通信。
当完成集装箱的装载时,控制设备220将命令发送到通信节点以在门关闭之后初始化节点,并且控制设备从外部接收初始化命令。之后,控制设备220发送命令给通信节点来产生网络图矩阵。来自在集装箱外部提供的专用单元的初始化命令由控制设备经长距离天线413无线接收。在这个步骤之后,每一节点211开始和所有其它节点通信,以产生网络图矩阵600。当控制设备220接收网络图矩阵时,它通过如图4所示的电磁通信装置无线发送接收的网络图矩阵给监视中心230。之后,监视中心230记录接收的网络图矩阵作为集装箱的独特数据以识别集装箱的状态。即,在门关闭之后产生的第一网络图矩阵600将是被监控的集装箱的通信网络210的独特信息。
在集装箱离开装载码头之后直到它到达最终目的地,在预定时间间隔产生上述的网络图矩阵。
网络中异常的检测
通过下面两种方法执行通信网络210中的检测。根据第一优选实施例,由HOP计数定义每一对节点之间的链路信息,其中HOP计数是在自组织通信网络中的中继计数。根据第二优选实施例,由在每一对节点之间由UWB(超宽带)电波测量的距离数据定义链路信息。之后,使用链路信息作为矩阵因数,产生网络图矩阵。在被监控的集装箱的门关闭之后立即产生初始网络图矩阵,并且之后将初始网络图矩阵记录在监视中心中并且每一节点是产生的指纹的一部分。在记录初始网络图矩阵之后,为了监控的目的,周期性地产生多个网络图矩阵并且和初始的网络图矩阵比较。在比较过程中,如果在网络图矩阵中节点对之间多于预定数量或比率的链路信息不同于记录的指纹,那么监视中心或控制设备判断在集装箱中发生异常。另外,在异常情况中,如果链路信息满足预定条件,那么监视中心或控制设备将判断通信网络201被攻击。预定情况包括例如,在短时间帧中不工作节点迅速增加,或改变的节点的数量超过阈值的形势。如果检测到攻击,删除指纹以禁止复制指纹。因为在监视中心中删除了被监控的集装箱的指纹,因此不再可能比较检测的网络图矩阵,并且这使得不能隐藏集装箱的异常。
根据本发明的监视过程
图22、图23和图24示出了根据本发明的监视过程的流程图。该流程图用于第一和第二优选实施例。图22是示出了用于在集装箱中安装通信节点,产生并记录集装箱的指纹,运输集装箱,以及在目的地打开集装箱的门的过程的流程图。图23是示出了根据本发明的在每一节点的过程的流程图。图24是示出了在控制设备220中的过程的流程图。
如图22所示,通过控制设备220,操作者在被监控的集装箱中安装通信节点、以及电磁类型REI天线412、收发器、和长距离天线413(ST2201)。操作者安装设备和单元,或者如果它们已经被安装,那么操作者替换电池,执行操作确认,以及必要的维修。如果集装箱运输公司的操作者不具有这种责任,发货人的雇员将执行上述准备。当完成准备时,暂时关闭集装箱并且将集装箱转运到发货人的装载位置。(如果运输空集装箱,因为没有发货人,省略转运过程。)
当在发货人的装载码头完成装载进集装箱时,之后装载操作者关闭集装箱的门(ST2202)。
在上述过程之后,操作者发送初始化命令到控制设备220(ST2203)。操作者通过它的无线单元发布这个命令,并且这个命令是用于指定集装箱ID号的初始化命令的无线信号。这个信号由如图3所示的天线240(长距离天线413)直接接收,并且经先前解释的路径转发到控制设备220。如果无线单元是手机,将初始化请求和集装箱ID号一起发送到控制办公室,之后控制办公室将使用接收的ID号无线地发送初始化命令。发送的初始化命令由集装箱240接收,并且经上述路径转发到控制设备220。该控制设备具有它自己的集装箱ID号,并且通过参考附加到初始化命令的ID号确定接收的初始化命令是否是用于它自己的集装箱。如果接收的ID号匹配它自己的ID号,那么设备执行初始化过程。如果接收的ID号不匹配它自己的ID号,那么将忽视初始化命令。(在控制设备接收初始化命令之后,执行如图24所示的过程。同时,通信节点将执行如图23所示的过程)。
控制设备220接收初始化命令,并且检验在图24的ST2401的判断是否是”是”,并且之后控制设备发布初始化命令到所有其它节点,如ST2405所示。每一节点将执行如图23所示的过程。当节点从控制设备接收到初始化命令,并且在ST2301的判断是”是”时,之后在ST2305执行过程。在ST2305,节点通过使用随机数的表确定它自己的节点号(ID号)。ID号的数字大小必须足够大以使得可以避免分配相同ID号给集装箱中的其它节点的可能性。在ST2306,作为过程A,产生并记录HOP计数表,其定义了根据第一优选实施例到所有其它节点的HOP结束。以指示每一节点到所有其它接收的中继计数的数据设置HOP计数表。根据第二优选实施例,产生并记录在每一节点和所有其它节点之间的一组距离数据。
另外,在如图24所示的ST2405之后,控制设备执行ST2406,其中控制设备指示每一节点产生初始的网络图矩阵。当每一节点接收初始化命令以产生初始的网络图矩阵时,在图23的ST2302的判断是”是”,并执行ST2307。根据第一优选实施例,每一节点接收一组HOP计数,其是节点分布信息;根据第二优选实施例,每一节点接收一组距离数据,其是节点分布信息。另外,每一节点将它自己的节点分布信息发送到所有其它节点。
当完成ST2307时,每一节点通过汇集接收的从所有其它节点发送的节点分布信息产生网络图矩阵(ST2308)。在每一节点产生节点分布信息的原因在于这使得即使一些节点不工作仍然可以在任意节点产生网络图矩阵。
在将它们加密之后,控制设备发送在离开时间获得的初始的网络图矩阵、从GPS接收器接收的位置信息,从时钟单元获得时间数据、以及集装箱的ID号给监视中心230(ST2407)。根据第一优选实施例的初始的网络图矩阵如图6(A)所示,并且根据第二优选实施例的网络图矩阵如图15(A)所示。
在集装箱离开装载码头之后,控制设备周期地发送监控命令给节点以产生网络图矩阵(ST2402,ST2408)。
每一接收监控命令以产生监控网络图矩阵的节点产生监控网络图矩阵并且将其和初始的网络图矩阵比较,以检测任意偏差(ST2303,ST2309)。如果检测到的偏差是第一个或是不同的偏差,那么将由每一通信节点在时间阵列中记录该偏差(ST2309)。作为选择的,可以将偏差发送到监视中心230。作为实例,比较第一优选实施例的如图6(A)和图6(B)所示的网络图矩阵,并且比较第二优选实施例的如图16(A)和图16(B)所示的网络图矩阵。
每一通信节点收集由其它通信节点检测的偏差数据,并且如果考虑它自己的多数逻辑判断该偏差是错误,则产生错误消息并附加它自己的节点ID,将该消息发送到其它通信节点并且将记录的偏差数据修正为正确的偏差数据(ST2314)。在集装箱离开装载码头之后直到它到达最终目的地,周期性的产生监控网络图矩阵,并且每次节点检测到偏差都记录上述的偏差数据(ST2402、ST2408、ST2303、ST2309)。
如果在初始和监控网络图矩阵之间存在偏差,并且大于预定量,那么节点将判断存在对网络的攻击(ST2311)。“足够大的偏差”包括:首先,多于预定百分比的通信节点不能建立直接或间接通信的情况,以及其次,通信节点具有对于预定数量的出现偏差的节因数的情况(即,在第一优选实施例中节因数是1或0,并且在第二优选实施例中节点之间的距离数据是1或0)。
在ST2310中,如果从在初始和监控网络图矩阵之间的比较造成检测到非法侵入或对网络的攻击,将采取下面反措施。
1)检测到非法侵入或攻击的节点将删除它自己的网络图矩阵数据,包括初始和监控网络图矩阵(ST2311)。
2)节点将发送命令到其它接收以删除它们的记录的网络图矩阵(ST2312)。如果接收接收到这种命令,节点将删除它自己的网络图矩阵(ST2304,ST2314)。
下面说明示出了怎样监控物体,例如,当集装箱到达最终目的地时对集装箱的处理。如图3所示,集装箱到达目的地港口,并且已经在集装箱码头被起重机270举起。在移动集装箱之前或移动集装箱的时间期间,起重机请求集装箱的控制设备220读出初始网络图矩阵,以及到监视中心230的初始网络图矩阵的报告时间,和集装箱的ID号(ST2205)。作为另外的方式,可以读出监控网络图矩阵的历史数据。在读出数据之后,加密数据并将其发送到起重机。
如果从控制设备220读出数据的起重机不能读出数据(例如,当数据已经被删除时)(ST2206),那么起重机判断它是危险集装箱(ST2208)。如果起重机可以读出数据,那么将读取的数据转发到监视中心230。监视中心230将比较转发的数据和集装箱的记录的数据(ST2207)。在比较中,如果在来自起重机的初始网络图矩阵和记录的矩阵之间存在偏差,那么监视中心230将判断它是危险集装箱,并且中心将发送警报给起重机。如果在初始网络矩阵和网络图矩阵的历史数据之间的比较示出,例如,在集装箱门的节点位置移动了多于预定距离,那么中心判断门被非法打开并且它是危险集装箱。在从监视中心接收危险集装箱的通知的情况下,起重机操作者将采取预定动作,比如移动集装箱到安全地点(ST2208)。
另外,在确认集装箱的安全之后,必须输入密码到安装在集装箱门的电子锁单元250以在起重机从船上卸下集装箱之后打开门。在监视中心230基于初始图矩阵和到中心的通知时间数据自动产生密码。监视中心230经控制设备下载对应于密码的软件或数据到电子锁单元用于打开集装箱门(ST2209)。在最终目的地确认集装箱的安全之后执行这个下载过程。在将软件或数据下载到电子锁单元之后,监视中心230经它们的手机发送用于释放集装箱门的软件或数据的密码给具有打开门的授权的人,比如收货人或客户人员(ST2210)。通过上述步骤,现在可以由合法接收密码的人打开集装箱(ST2211)。通过这种布置,监视中心230可以限制能够合法打开集装箱门的人的数量。
第一优选实施例
根据第一优选实施例,在自组织通信网络中配置多个节点(通信节点)使得它们可以通过低功率电波彼此通信。通过这种配置,不仅可以保存电池能量,而且可以通过在节点之间的链接表示在集装箱中通信节点的空间状态。在上述配置的系统中,每一节点仅可以和它们的相邻节点直接通信。在USP 6,028,857中公开了该自组织通信网络。
下面是安装在被监控的集装箱中的通信节点的描述。在被监控的集装箱的内壁或门随机安装多个节点。如果发货人可以安装节点,发货人可以在载入集装箱的船货中安装节点。如果集装箱是空的,或者发货人不能安装节点,而是集装箱的代运人安装节点,那么将不在船货中安装节点。
这些节点将通过和所有其它节点通信产生节点分布信息,并且另外,每一节点收集其它节点的节点分布数据,之后每一节点将产生网络结构信息(即,网络图矩阵)。使用节点分布信息,形成通信网络,其定义在节点之间的通信路径。根据本发明,每一通信节点至少具有下面1到4中提出的能力。
1.ID存储能力(这是记录节点的节点号的功能)。
2.无线通信能力,和它相邻的通信节点通信。
3.自包括的电池能量供应
4.记忆HOP号表的能力,HOP号表涉及在集装箱中的所有通信节点和通信HOP的号码,该通信HOP号码是经相邻通信节点和每一节点通信的中继数。
作为选项,如果通信节点具有下面列出的能力5,通信网络称为传感器网络。
5.传感能力,用于通信节点周围的本地状态(例如,加速度,振动,温度,特定气体的浓度,等)。为了感应本地状态,可以将现有的传感器附着到通信节点。
和远距离节点的通信仅由通过中间节点的中继发生。即,只有如果来自另外通信节点的消息的电场强度高于特定级别时每一通信节点执行通信功能。当来自另一通信节点的消息的电场强度高于预定级别时,在通信节点和接收节点之间建立链路。在通信节点之间的这个链路的建立如图5(A)所示。这被称为网络图500。如果在通信网络中在节点p和节点s之间存在直接链路,设置值1,并且如果没有直接链路,并且在节点p和节点s之间存在通过中继其它节点的间接链路,那么设置值0。当在网络图中示出的所有节点之间实现这种值设置时,如图6(A)所示形成网络图矩阵M(p,s)600。
例如,在其支撑铰链位于通信节点88和360的区域的向外摆动的门的情况中,在下面的链路组中将停止通信,因为门打开并且在通信节点之间的距离增加且来自另一通信节点的消息的电场强度将低于预定级别。
链路(132,10)
链路(449,10)
链路(449,91)
如果门是滑动门,将可以引起先前相对彼此位于某一距离的节点改变到更近的位置,其中可以在节点之间建立链路。检测的部分并不限于门。非法侵入者可以通过通风设备或侧盘进入集装箱以插入危险材料。在这种情况中,在节点之间的链路状态中将存在偏差。这个链路状态将引起网络图矩阵的偏差。
结果,由如图5(A)所示的网络图500产生的如图6(A)所示的网络图矩阵600将改变到如图6(B)所示的网络图矩阵600’,其由如图5(B)所示的网络图500’产生。因此,如果在载入船货并关闭门的时间的初始网络图矩阵和在监控时间的监控网络图矩阵不同,意味着存在在集装箱中有异常的可能。例如,如图6(B)所示,在节点132和10、449和10,449和91之间的值从1变为0。
如上所示,根据在USP 6,028,857中公开的自组织网络,通过是中继计数的所谓的HOP计数控制在节点之间的节通信。在本发明的第一优选实施例中,因为安装在集装箱门上的节点和安装在相邻集装箱壁上的节点可以彼此直接通信,将HOP计数设置为“0”。当打开门时,在两个节点之间的距离更长,并且不再可以进行直接通信。即,两个节点仅可以经其它节点通信,并且这使得在两个节点之间的HOP计数改变。如果HOP计数改变,那么如图6(A)所示的网络图矩阵600将变为如图6(B)所示的网络图矩阵600’。通过将在集装箱的最终目的地产生的监控网络图矩阵与初始网络图矩阵比较,如果在两个矩阵之间存在改变或偏差则可以检测到异常。即,从基于HOP计数产生的网络图矩阵获得网络结构信息。
检测的位置并不限于如上所述的门,恐怖分子可以将危险材料插入到集装箱中。在这种情况中,如果拿出非法材料或者其位于节点附加或具有尺寸使得它给予在节点之间的通信任意影响,那么对通信的影响将被示为在节通信中和在节点之间的HOP计数的偏差和改变。如果这个发生,这种在网络结构信息中的偏差将被检测为如图6(B)所示的网络图矩阵600’,其指示集装箱异常的可能性。如果在集装箱中安装多个通信节点,使得在节点之间形成多种通信链路,那么载入和载出船货可以由网络图矩阵的改变的值指示。
当前网络图矩阵和在载入船货之后关闭集装箱的门的时间产生的先前网络图矩阵的任意偏差指示集装箱异常的可能性。
第二优选实施例
本发明的第二优选实施例的过程流程如图13的流程所示。图13的流程图涉及如图23中所示的步骤ST2309。图22、23和24是示出了在根据本发明的监视系统200中执行的过程的流程图。这个第二优选实施例的特征在于其配置对多种通信形势都很鲁棒,比如当通信因为物品的打断而被干扰时,节功能停止时,节点落下时,或打断直接波并发射间接波时。这个特征特性由该配置实现,其使得可以测量在通信网络中节点之间的距离。
根据第二优选实施例,如图7所示的通信网络210的网络结构信息可以由在节点之间通过UWB电波的直接通信获得。即,节点A发送预定数据给所有其它节点,之后发送给B1,B2,……Bn。节点B1,B2,……Bn接收预定数据,并且将相同数据反过来发送回节点A。通过在发射时间和每一接收时间之间的时间迟延计算在节点A和节点B1,B2,……Bn之间的距离。该计算方法将在下面解释。通过在这些节点之间的距离数据定义网络图矩阵。像在第一优选实施例中,通过在初始网络图矩阵和周期性获得的监控网络图矩阵之间的变化或偏差检测在集装箱中的异常。该距离数据不总是由直接UWB波计算而是还由在集装箱壁上反射的间接通信的反射UWB波计算。但是,一旦将船货载入集装箱,通信条件不应该再在集装箱中改变,所以如果在节点之间的距离改变,那么指示集装箱的改变或异常的可能性。
在第二优选实施例中,每一节点和所有其它节点通过UWB波通信并且通过这种通信测量在节点之间的距离。基于网络结构信息的改变或偏差,系统将检测集装箱的变形,其由打开和关闭集装箱门,移去侧板,或打开或关闭窗户等引起。除了被监控的物体的变形,下面(1)、(2)、(3)和(4)是使得网络结构信息改变或偏差的情况。在这些情况中,监视系统必须从网络结构信息的改变或偏差中检测到被监控的物体的变形。
(1)当外部物品打断一些节点之间的空间时,并且打断使得不能在一些节点之间通信,那么在网络结构信息中将存在一些丢失部分(图8)。
(2)当在网络中的一些节点因为电池用完或电池振动不工作时,那么在网络结构信息中将存在一些丢失部分(图9)。
(3)当一些节点从它们的预定位置落下时,那么网络结构信息中将存在改变(图10)。
(4)当在节点之间的波的直接通信中断时,但是在节点之间发射反射波(图11)。
在网络图矩阵中,在节点Ns和节点Nt之间的空间关系的矩阵因数α(s,t)的定义如下:
α(s,t)=d(s,t):在节点Ns和节点Nt之间的距离数据
α(s,t)=-1:没有通信
在实际系统中,所有节点不总是在它们的预定位置完全工作,因为如果集装箱经受强振动或集装箱的内部温度过热,一些节点可能落下。当根据本发明的监视系统通过在如图8、图9、图10和图11中的实例中的网络图矩阵中的变形检测到集装箱的异常时,给出下面假定用于异常的检测。
假定1:如果在特定节点之间存在中断100,在其它节点之间的距离不改变除非被监控的物体变形。
假定2:因为故障或低电池能量而不工作的节点211a不和所有其它节点通信,并且不能测量距离。
假定3:如果节点211b落下,那么和所有其它节点的距离将改变。
假定4:如果被监控的物体变形,存在其中空间关系不受变形影响的多个节组。
假定5:如果在节点和多个其它节点之间的距离,除了特定节点之后都保持相同,但是在节点和特定节点之间的距离变得更大,那么在节点和另外的特定节点之间的通信从直接波通信(直接距离101因为没有直接波而丢失)改变为间接波通信(通过间接波(反射波)测量间接距离102)。
如果提供了节点N1和N2的门打开,在提供由如图12(A)所示的网络结构信息的通信网络中,在N1和N2之间的距离将保持不变,但是在N1,N2和所有其它节点之间的距离将根据门的打开动作改变。这个改变可以由比较监控网络结构信息(例如,如图12(B)所示的信息)和初始网络结构信息(例如,如图12(A)所示的信息)来检测。对于信息的比较,省略不工作的节点和那些落下的节点,如图9和图10所示,并且仅使用其它可用节点用于产生初始和监控网络结构信息。该过程流程图如图13所示。
为了使得图23中的步骤ST2309鲁棒,执行如图13所示的过程。作为第一步骤,每一节点测量到所有其它节点的距离(ST1305)。在所有节点执行该距离测量,并且将每一节点到所有其它节点的检测的距离数据收集到一起以获得如图15(B)所示的监控网络图矩阵(ST1306)。如上所述,不是所有节点都总是在它们的预定位置工作。通过比较初始网络图矩阵和监控网络图矩阵并分析比较结果来检测不工作的节点和落下的节点(ST1307)。在这个实例中,如图15(B)所示,判断到所有其它节点的距离数据由“1”指示的节点是不工作节点。另外,比较由距离指示的初始图矩阵,判断到所有其它节点的距离数据具有大于预定值的偏差的节点是落下的节点(例如,N5)。
作为下一个步骤,从如图15(A)和图15(B)所示的初始和监控网络图矩阵中提取由除了不工作的节点和落下的节点以外的距离数据配置的初始和监控网络图矩阵,如图16(A)和图16(B)所示(ST1308)。
另外,根据将在下面解释的过程流程,如图16(A)和图(16)B所示的提取的初始和监控网络图矩阵彼此比较,并且检测被监控的物体的变形,在节点之间的非法侵入,以及由间接波测量的距离(ST1309)。
通过在ST1308提到的,比较如图16(A),图16(B)所示的提取的网络结构信息,将在下面参考图14示出的流程图解释用于检测被监控的物体的变形,在节点之间的非法侵入,以及由间接波测量的距离的详细过程。
首先,读入在图16(A)中所示的初始图矩阵和如图16(B)所示的监控图矩阵(ST1401)。一个接一个地读取一组节点的距离数据(ST1402),并且一个接一个和检查在读取数据中作为链路信息的距离数据,并且检测在两个矩阵的距离数据之间是否存在任意改变或偏差(ST1403)。例如,一个接一个的检查节点1到其它节点N2、N4和N6的距离数据。如果存在先前可以计算距离,但是当前不能计算距离的节点,判断在节点之间存在非法侵入(ST1404,ST1405)。
如果可以计算,并且距离数据改变了多于预定的值,并且另外,存在更多其中距离数据改变多于预定值的节点(ST1406,ST1407),那么判断存在被监控的物体的变形(例如,非法打开门)。如果距离数据没有改变多于预定值,那么检测下一个节点(ST1410,ST1411,ST1403)。如果距离数据没有改变多于预定值,那么判断基于间接波计算距离数据(ST1409)。即,通信路径从直接波路径改变到间接波路径。对每一节点到所有其它节点执行上述过程。
图16(A)和图16(B)示出了用于上述过程的矩阵的实际实例。即,从在图16(A)中所示的初始网络图矩阵提取的指纹和如图16(B)所示的监控无条件的比较。在这些图中,α(N2,N4)在指纹和监控图矩阵之间不同,并且附加值改变到“-1”。因此,判断在节点N2和节点N4之间存在非法侵入。另外,在N1和N6之间的距离数据从80改变到93。偏差值是13。如果判断13的偏差值在预定值之中,那么判断是测量错误。但是如果判断偏差值13多于预定值,并且如果存在其它节点和N1之间具有距离偏差,那么判断存在被监控的物体的变形。在这个情况中,在N1和N4之间的距离从25改变为35。因此,判断N1的附近区域(例如,门)相对于N4和N6的附近区域(例如,门框)变形。在这个情况中,如果侵入的节点多于预定值,或变形的节点的总偏差值超过预定值,那么可以判断存在对被监控的物体的攻击。
每一节点的硬件配置
图17示出了根据本发明的第二优选实施例使用UWB波测量在节点和其它节点之间的距离的通信节点的功能框图。通信节点1700包括控制节点的功能的控制器1701,发射天线1702,接收天线1703,脉冲放大器(PA)1704,低噪声放大器(LNA)1705,脉冲产生器1706,脉冲解调器1707,伪随机码阵列(PN码)产生器1708,PN码再生器1709,相关器1710,距离计算器1711,数据解调器1712,和开关1713。控制器1701执行上述过程。控制器1701具有存储器装置,其记录节点的ID号,初始网络图矩阵和监控网络图矩阵(没有示出)。
每一节点具有用于测量如图18所示的距离的功能,和用于如图20所示的数据通信的功能。每一节点需要知道通信的相应节点的ID号以执行和相应节点的数据通信并测量到相应节点的距离。即,在测量距离或执行数据通信之前,每一节点获得并记录在网络中,和其直接或间接通信(通过中继消息到其它节点)的所有其它节点的ID号,其中通过先前的技术(例如,在日本专利公开Hei5-75612中公开的技术)通信。
用于由UWB波测量距离的预处理
作为实例,下面描述用于通过UWB波测量在节点A和节点B之间的距离。在每一通信节点中,开关1713转到A终端。在这个模式中,节点从发射天线发射数据,并且将由接收天线接收的数据经数据解调器1712发送到控制器1701。在这个模式中,每一节点监控从接收天线引入的数据。在测量到节点B的距离之前,通信节点A发送请求命令ReqDist(B)到所有其它节点,其命令“所有其它节点,除了节点B,应该忽视从节点A发送的接收的PN代码,并且不应该将其发送回节点A,实际上仅节点B应该将接收的PN代码保持原样地发送到节点A。”在节点B接收请求之后,节点B将开关转到C终端,使得数据解调器1712的输出可以被发送到脉冲产生器1706。在节点B接收到ReqDist(B)并经过预定时间之后,或者数据解调器1712继续输出接收的PN代码到开关1713,那么节点B的开关1713转回到终端A,并且回到节点以由控制器1701监控从数据解调器1712的输出。
执行通过UWB波的距离测量
在节点A发送ReqDist(B)的命令之后,如图17所示,开关1713转到B终端,并且从发射天线1702经脉冲产生器1706和PA 1704发送测量距离的码阵列(PN代码)1708。通过这个传输,节点A从节点B接收相同PN码,其和从节点A发送的PN码相同。在节点A通过接收天线1703接收的相同的PN码由LNA 1705放大,并且由脉冲解调器1707脉冲解调。之后,从由PN码再生器1709解调输出的脉冲再生PN码。从再生的PN码和从节点A发送的PN码获得芯片计数,其可以指示时间迟延。在每一节点获得的最大芯片计数在发送PN码周期的一个的芯片计数中。
指示时间迟延的获得芯片计数减去节点中预定的延迟时间,并且之后除以2,使得可以由计算的芯片计数示出在节点A和节点B之间的距离。通过将对应于一个芯片的已知距离乘以计算的芯片计数计算出在节点A和节点B之间的实际距离。即,如在图20的整个过程中所示的,从节点A发送测量代码到节点B,节点B接收测量代码并将它们不变地发送回节点A。之后,节点A检查在接收的测量代码中接收的PN码和原始的测量代码中原始的PN码之间的相关性。获得对应于在接收和原始的测量代码之间的最大节延迟的芯片计数,和从节点A到节点B需要的净时间长度,并且之后,基于净时间长度计算在节点A和节点B之间的距离。如图19(A)和图19(B)所示测量在发射数据和接收数据之间的节延迟的量,并且如图20所示执行在节点A和节点B之间的数据发射和接收。
在完成节点A和节点B之间的距离测量之后,节点A对于节点A可以直接通信的其它节点继续相同过程,一个接一个指示多个ID号中的ID号。之后,节点A在控制器的存储器装置中记录一组到其它节点的距离数据(节点分布信息)。一旦其它节点请求节点A发送该组距离到节点,节点A将发送该组距离到节点。在节点A和所有其它节点完成上述距离测量过程之后,开关转到A终端并且控制器将进入监控模式以监控从数据解调器的输出。即,节点A将切换到数据通信可用的等待模式,如图20所示。在所有节点中执行上述过程用于测量到其它节点的距离。
测量到相邻节点的距离
在本发明的第二优选实施例中,通过添加下面过程,可以测量到相邻物品的距离。根据这个过程,相比上述过程可以由更加详细的监控,以简化测量节点之间的距离。
即,在上述的测量节点之间的距离之后,每一节点连续测量到相邻物品的距离,如图21所示。在这个实例中,每一节点测量比到最近节点的距离略短的距离(例如,到最近节点距离的90%)。这可以通过设置最大PN码位移值到对应于到最近节点的略短距离的合适值来实现。执行该PN码偏移用于当执行距离测量时在发射PN码和接收PN码之间的相关。
如图21所示,通过在由多个节点配置的图中不位于直线上的三个通信节点形成三角网格。在这个实例中,在由通信节点A、节点B和节点C形成的三角网格中没有通信节点,但是节点A在由通信节点E、节点F和节点B形成的三角网格中。在网格中不具有其它节点的网格被称为网格单元,每一网格单元可以检测并记录在网格单元中是否存在可以从节点反射电波的物品R。另外,它可以检测物品R的特性。
区分随机选择的三个通信节点A,B和C是否形成网格的方法如下。即,网格单元的条件是满足下面两个条件。
如果节点A、B和C满足下面条件,那么它们可以形成三角形的网格。
条件1:
长度(A,B)<(长度(B,C)+(长度(C,A))
长度(B,C)<(长度(C,A)+(长度(A,B))
长度(C,A)<(长度(A,B)+(长度(B,C))
如果网格A、B、C满足下面条件,那么它是网格单元。
条件2:
(长度(R,A)+长度(R,B)+长度(R,C)<(长度(A,B)+长度(B,C)+长度(C,A)
首先,通过分析如图16(B)所示的指示在通信节点之间距离的矩阵,可以提取网格单元。之后,向每一提取的网格单元分配网格单元号,并且产生包括比如是否在网格单元内存在物品R等的信息的最近状态表。通过指示网格单元号可以访问这个信息。
(长度(R,A)+长度(R,B)+长度(R,C)<(长度(A,B)+长度(B,C)+长度(C,A)
例如,假定将由节点A、B、C形成的网格单元分配网格单元号5。那么在最近状态表的第五行记录信息,比如网格单元是否包括物品R,是来自节点的反射波的接收波的能量级,以及在节点和物品R之间的距离。因为最近状态表可以包括初始状态信息,比如,在网格单元中是否存在物品,以及物品的特性,所以如果在每一网格单元中执行上述过程,可以通过比较初始最近状态表和在监控时间的最近状态表检测状态偏差。如果在最近状态表之间检测到任意偏差,意味着存在将物品带入网格单元,或从其拿出的可能性。如果拿出物品,这种状态的一个实例是从货物集装箱中偷走了一些东西。如果带入物品,这种状态的一个实例是某人对集装箱壁钻孔并做出一个孔以将一些非法物品载入,或者在完成合法装载并关闭门之后在集装箱中非法载入了一些外部物品。外部物品可能是危险物品。
非法进入集装箱船舶
在陆上运输的时间期间并不限制对集装箱的非法进入。即,不总是可以防止非法人员进入在集装箱船舶的甲板上一个堆叠在另一个顶上的集装箱。如果被监控的集装箱以这种方式堆叠,集装箱可以和在船舶上提供的主天线(在附图中没有示出)经长距离天线413通信。长距离天线413位于集装箱门上,但是,通常不安装在在船舶上提供的主天线可以看到而不被障碍物打断的位置。在这个情况中,可以以预定间隔长度,在干围墙上安装多个中继天线。这个干围墙被安装在干甲板周围以防止船上的成员落入海中。如果在集装箱门上提供的长距离天线413可以观察到的位置、在干围墙上存在中继天线,那么在船上的所有集装箱可以和在船上提供的主计算机无线通信。这是因为集装箱可以和位于集装箱的上、下、右和左位置的相邻集装箱通信,于是它们可以形成自组织通信网络。这个布置可以为每一行堆叠的集装箱提供,并且在集装箱行的边缘堆叠的集装箱可以和中继天线通信。另外,每一中继天线可以是形成自组织网络的通信节点,并且每一中继天线自动彼此形成通信链路。通过配置如上所述的网络,在集装箱中的每一控制设备(节点)具有长距离天线413,在安装在干甲板上的干围墙上的中继天线,以及在船舶的通信室中提供的通信设备,其作为整体可以形成自组织网络。这个网络可以为载入船舶货舱的集装箱形成。在船舶货舱中,可以在集装箱的长距离天线413可与之通信的合适位置安装中继天线。通过以这种方式布置,可以形成使用集装箱作为通信节点的自组织网络。这个布置使得可以进行在集装箱和安装在船舶货舱之中的通信设备之间的通信,并且另外,使得可以和在船舶的通信室中提供的通信设备通信,使得可以将集装箱状态信息通知外部,并且从外部质询。
因此,装载在货物集装箱船舶上的所有集装箱可以和在船舶的通信室中提供的通信设备通信。因为每一集装箱可以周期性的发送状态信息到船舶中的通信室,可以监控打开或关闭门,和是否被钻孔。结果,例如,可以在集装箱船舶到达美国的领海之前通知海岸警卫队在装载的集装箱中存在异常事件。
本发明的效果
因为“Hagoromo”方法用作内部密封,根据本发明,没有人可以从外部观察到,这和现有密封不同。这个布置可以防止恐怖分子预先布置非法打开和关闭集装箱的门,或冻结电子电路以欺骗用于检测门的打开和关闭的检测功能。
因为根据本发明监控装载有货物船货的空间中的通信状态,并且空间和货物船货的特性没有关系,这个监控方法相比现有监控方法是通用的监控方法,并且易于用于监控装载有多种性质的船货的集装箱。
因为根据本发明的“Hagoromo”方法的通信节点在集装箱中基本上以随机位置提供,使得对于非法操作者、或恐怖分子更加难以欺骗监视系统。
根据本发明的用于打开和关闭门的密码是在监视中心自动产生的,其和集装箱操作公司分开。这个布置可以防止密码由非法操作者泄漏。
因为随机产生电子指纹,不可能产生相同的。当恐怖分子准备假的集装箱以替换真的集装箱时,不能复制密码,因为真的密码已经被删除。
当在记录的网络图矩阵和最新的网络图矩阵之间检测到预定量的偏差时,将删除记录的数据。这使得不能再次产生相同数据。因此,这个布置使得恐怖分子不能复制相同数据并输入复制的数据进假的集装箱。
除了检测门的非法打开或关闭,通过在集装箱的壁上提供传感器,根据本发明的监视系统可以检测是否通过由钻头或燃烧器做出的孔插入危险材料。
由于采用自组织网络通信,根据第一优选实施例,每一节点可以和每一其它节点通信,节省了电能。另外,因为根据本发明的监视系统被配置为通过节点之间的通信链路表示节空间关系,可以通过通用方法监视集装箱的内部空间。因为通信链路可以通过由UWB通信测量的节距离表示节点的空间状态,可以精确的测量多个节点之间的距离。

Claims (20)

1.一种状态监视系统,其通过监控在用于无线通信的多个节点之间的通信链路状态,调查被调查的物体的移动和所述物体的附近空间的空间状态,其中所述多个节点附着到所述物体。
2.一种状态监视系统,其通过由汇集多个通信链路状态产生的网络结构信息,调查被调查的物体的移动和所述物体的附近空间的空间状态,所述网络由附着到所述被调查的物体的多个无线通信节点配置。
3.一种状态监视系统,其通过由汇集多个通信链路状态产生的网络结构信息,调查被调查的物体的移动和所述物体的附近空间的空间状态,所述网络由附着到所述被调查的物体的多个无线通信节点配置,
其中所述无线通信节点包括:
1)数据通信装置,其传递传输数据到其它无线通信节点;和
2)链路状态检测装置,其检测并记忆和其它无线通信节点的链路状态。
4.一种状态监视系统,其通过由汇集多个通信链路状态产生的网络结构信息,调查被调查的物体的移动和所述物体的附近空间的空间状态,所述网络由附着到所述被调查的物体的多个无线通信节点配置,所述状态监视系统进一步包括发射装置,其发射在预定时间产生的所述网络结构信息给位于所述物体远程位置的调查中心,所述网络结构信息被用作所述被调查的物体的ID信息,
其中所述无线通信节点包括:
1)数据通信装置,其传递传输数据到其它无线通信节点;和
2)链路状态检测装置,其检测并记忆和其它无线通信节点的链路状态。
5.如权利要求3或4所述的状态监视系统,其中,所述链路状态检测装置检测在所述无线通信节点之间的节距离。
6.如权利要求3或4所述的状态监视系统,其中,所述链路状态检测装置检测在所述无线通信节点之间中继消息的中继计数,或基于所述中继计数产生的特征值。
7.如权利要求3或4所述的状态监视系统,其中,所述网络结构信息是从网络图矩阵的整体或部分产生的。
8.如权利要求3或4所述的状态监视系统,其中,所述网络结构信息是从其中取出了不工作或落下的节点的网络图矩阵的整体或部分产生的。
9.如权利要求1到8之一所述的状态监视系统,其中,所述被调查的物体是具有可通过门或窗户进入的内部空间的物体,比如集装箱、房屋、办公室、汽车、仓库、或船舶,并且所述无线通信节点被附着在所述内部空间的内表面用于从内部监控所述物体。
10.如权利要求4所述的状态监视系统,进一步包括:
初始网络结构信息记录装置,其记录所述被调查的物体的初始网络结构信息,所述初始网络结构信息由网络结构信息汇集装置汇集;
监控网络结构信息记录装置,其以预定时间间隔记录所述被调查的物体的监控网络结构信息,所述监控网络结构信息由所述网络结构信息汇集装置汇集;和
比较装置,其比较所述初始网络结构信息和所述监控网络结构信息,并输出比较结果。
11.如权利要求10所述的状态监视系统,其中,当来自在所述初始网络结构信息和所述监控网络结构信息之间的所述比较的偏差大于预定值时,或不能执行所述比较本身时,或不能和其它通信节点通信时,那么所述状态监视系统判断在所述被调查的物体中存在异常,并且删除记录在每一通信节点中的所述网络结构信息。
12.如权利要求4所述的状态监视系统,进一步包括信息发射装置,其以预定时间间隔将由网络结构信息产生装置产生的所述物体的初始网络结构信息和监控网络结构信息发送到位于所述被调查的物体的远程位置的监视中心。
13.如权利要求12所述的状态监视系统,其中,当来自在所述初始网络结构信息和所述监控网络结构信息之间的比较的偏差大于预定值时,或不能执行所述比较本身时,或不能和其它通信节点通信时,那么所述状态监视系统判断在所述被调查的物体中存在异常,并且如果所述网络结构信息已经记录在所述监视中心中就删除记录在每一节点中的所述网络结构信息。
14.如权利要求3或4所述的状态监视系统,进一步包括传感器设备,其在每一通信节点中,用于检测在所述通信节点周围的相邻空间的本地状态,其中如果所述传感器设备输出异常本地状态信号,所述状态监视系统判断在所述物体中存在异常。
15.如权利要求14所述的状态监视系统,其中,所述传感器设备是检测所述被调查的物体的振动的振动传感器、检测所述物体的温度的温度传感器、或检测从外部侵入所述物体的侵入检测传感器。
16.如权利要求9所述的状态监视系统,其中,经由在内部空间关闭期间使用的电磁类型通信设备执行所述内部空间和外部空间之间的通信,其中所述通信节点安装在所述内部空间上。
17.一种状态监视系统,其调查集装箱在运输期间的内部状态,包括:
通信网络,其包括随机或规则安装在所述集装箱中的多个通信节点;
网络结构信息产生装置,其从所述多个通信节点的特征分布信息产生网络结构信息;
初始网络结构信息记录装置,其记录所述被调查的集装箱的初始网络结构信息,所述初始网络结构信息由网络结构信息产生装置产生;
监控网络结构信息记录装置,其记录所述被调查的集装箱的监控网络结构信息,所述监控网络结构信息由所述网络结构信息产生装置以预定时间间隔产生;
比较装置,其比较记录在所述初始网络结构信息记录装置中的所述初始网络结构信息和记录在所述监控网络结构信息记录装置中的所述监控网络结构信息,并输出比较结果;以及
监视中心,其从所述比较装置接收所述比较结果,其中,如果来自所述比较装置的比较结果多于预定偏差,那么所述监视中心发送警报信号给卸货起重机以特别注意地处理所述集装箱。
18.如权利要求17所述的状态监视系统,其中,如果来自所述比较装置的所述比较结果多于预定偏差,那么所述监视中心发送自动产生的电子锁软件或数据到在所述集装箱上提供的电子锁系统,并且所述监视中心经分开的安全路径发送相应密码。
19.一种状态监视系统,其调查集装箱在运输期间的内部状态,包括:
通信网络,其包括随机或规则安装在所述集装箱中的多个通信节点;和
网络结构信息产生装置,其从所述多个通信节点的特征分布信息产生网络结构信息。
20.一种状态监视方法,其调查集装箱在运输期间的内部状态,包括步骤:
安装包括随机或规则安装在所述集装箱中的多个通信节点的通信网络;
在装船时从所述多个通信节点的特征分布信息产生初始网络结构信息,并且记录所述初始网络结构信息;
在运出集装箱之后,以预定时间间隔记录内部空间或安装在所述内部空间中的被监控的物体的监控网络结构信息;
比较所述初始网络结构信息和所述监控网络结构信息,并且输出比较结果;以及
如果所述比较结果多于预定偏差就发送警报信号给卸货起重机以特别注意地处理所述集装箱。
CNA038092263A 2002-02-25 2003-02-25 用于物体及相邻空间的状态监视系统和方法,以及用于货物集装箱的监视系统 Pending CN1650334A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US10/080,927 US20030160693A1 (en) 2002-02-25 2002-02-25 Status monitoring system employing a movement history and a self-organizing network
US10/080,927 2002-02-25
US10/119,310 2002-04-10
US10/119,310 US20030160695A1 (en) 2002-02-25 2002-04-10 Identification and surveillance systems for freight container, and method for the same
US10/200,552 2002-07-23
US10/200,552 US6879257B2 (en) 2002-02-25 2002-07-23 State surveillance system and method for an object and the adjacent space, and a surveillance system for freight containers

Publications (1)

Publication Number Publication Date
CN1650334A true CN1650334A (zh) 2005-08-03

Family

ID=27761314

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038092263A Pending CN1650334A (zh) 2002-02-25 2003-02-25 用于物体及相邻空间的状态监视系统和方法,以及用于货物集装箱的监视系统

Country Status (5)

Country Link
US (2) US6879257B2 (zh)
JP (1) JP3877167B2 (zh)
CN (1) CN1650334A (zh)
AU (1) AU2003211700A1 (zh)
WO (1) WO2003071502A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105894760A (zh) * 2015-02-17 2016-08-24 霍尼韦尔国际公司 具有报警监控和报告的基于云的大众市场报警系统
CN109564284A (zh) * 2016-08-05 2019-04-02 黑莓有限公司 确定平台的装载状态
CN111190614A (zh) * 2019-12-26 2020-05-22 北京威努特技术有限公司 一种软件安装的方法及计算机设备
CN111784987A (zh) * 2020-07-13 2020-10-16 广元量知汇科技有限公司 智能安防报警系统

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6982643B2 (en) * 2002-10-08 2006-01-03 Freight Glove Technologies, Llc Cargo security method and apparatus
US9799179B2 (en) * 2013-06-12 2017-10-24 Ellenby Technologies, Inc. Method and apparatus for mobile cash transportation
US6933849B2 (en) 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
US6753775B2 (en) * 2002-08-27 2004-06-22 Hi-G-Tek Ltd. Smart container monitoring system
US7411495B2 (en) * 2002-08-27 2008-08-12 Hi-G-Tek Ltd. Smart container monitoring system
US7498938B2 (en) * 2002-10-08 2009-03-03 Henry B. Ulrich Security intelligence tracking anti-terrorist system
GB2411304B (en) * 2002-10-08 2006-05-10 Henry Ulrich Cargo tracking system
US20040148518A1 (en) * 2003-01-27 2004-07-29 John Grundback Distributed surveillance system
US7323981B2 (en) * 2003-02-20 2008-01-29 Global Statistics, Inc. Container tracking system
US7135976B2 (en) * 2003-03-31 2006-11-14 Rftrax, Inc. Wireless monitoring device
US20050162269A1 (en) * 2003-05-07 2005-07-28 Lambright Stephen J. Dual mode reader device
US7639134B2 (en) * 2003-05-07 2009-12-29 Savi Technology, Inc. Item-level visibility of nested and adjacent containers
US7183913B2 (en) * 2003-05-30 2007-02-27 Vane Line Bunkering, Inc. Life raft container security system and method
US7242296B2 (en) * 2003-09-18 2007-07-10 China International Marine Containers (Group) Co., Ltd. Safe intelligent container
US7839916B1 (en) * 2003-10-08 2010-11-23 L-3 Communications Corporation Systems and methods for communication in a global positioning system (GPS) device
KR100786186B1 (ko) * 2003-10-17 2007-12-21 아이신세이끼가부시끼가이샤 근접 센서
JP4904160B2 (ja) * 2003-10-27 2012-03-28 サビ テクノロジー、インク. コンテナの警備および監視
EP1683121B1 (en) * 2003-11-13 2012-01-11 CommerceGuard AB Method and system for monitoring containers to maintain the security thereof
US7126477B2 (en) * 2004-01-15 2006-10-24 Raytheon Company Millimeter-wave area-protection system and method
US7106244B2 (en) * 2004-03-01 2006-09-12 Phalanx Group, Llc Freight container monitoring system
US7358856B2 (en) * 2004-03-18 2008-04-15 Savi Technology, Inc. Two-phase commit synchronizing seal state
US8068027B2 (en) * 2004-03-30 2011-11-29 Hi-G-Tek Ltd. Monitorable locking assemblies
JP4154675B2 (ja) * 2004-03-30 2008-09-24 アイシン精機株式会社 状態検知センサ
WO2005098771A2 (en) * 2004-04-07 2005-10-20 All Set Marine Security Ab Method and system for arming a container security device without use of an electronic reader
US7394060B2 (en) 2004-05-03 2008-07-01 Tamperproof Container Licensing Corp. Tamper detection system having plurality of inflatable liner panels with optical couplers
US7755486B2 (en) * 2004-05-06 2010-07-13 Savi Technology, Inc. Expanded compatibility RFID tags
FI20045295A (fi) * 2004-08-13 2006-02-14 Avantone Oy Embossauslaite ja menetelmä embossauslaitteen säätämiseksi
US20060055541A1 (en) * 2004-08-19 2006-03-16 Frederick Bleckmann RFID tag having a silicon micro processing chip for radio frequency identification and a method of making the same
DE102004043956A1 (de) * 2004-09-11 2006-03-16 Daimlerchrysler Ag Messanordnung zur Bestimmung einer mechanischen Verformung
JP4305959B2 (ja) * 2004-09-16 2009-07-29 マツダ株式会社 車載品盗難警報装置
US7482924B1 (en) * 2004-11-05 2009-01-27 Tamper Proof Container Licensing Corp. Cargo container security system communications
US7608812B2 (en) * 2004-11-05 2009-10-27 Tamperproof Container Licensing Corp. Tamper detection system
US7324921B2 (en) * 2004-12-28 2008-01-29 Rftrax Inc. Container inspection system
DE102005001582A1 (de) * 2005-01-13 2006-07-27 Robert Bosch Gmbh Einrichtung und Verfahren zur Registrierung des Öffnens von Verschlüssen von zu sichernden Räumen
EP1839287A1 (en) * 2005-01-14 2007-10-03 Matthew Henderson A transponder bolt seal and a housing for a transponder
US8643503B2 (en) 2005-01-28 2014-02-04 Kirill Mostov Transportation security system and associated methods
US7990270B2 (en) * 2005-01-28 2011-08-02 Kirsen Technologies Corporation Inc. Transportation security system and associated methods
US20060173721A1 (en) * 2005-02-02 2006-08-03 Gregg Jerry E Computer-based transportation-safety system
US8643507B2 (en) * 2005-03-28 2014-02-04 Gary G. Rodriguez Vehicle-based threat detection system
US7328871B2 (en) * 2005-04-14 2008-02-12 Progressive Rail Technologies, Inc. Railroad car coupler gap analyzer
US7708232B2 (en) 2005-05-19 2010-05-04 Progressive Rail Technologies, Inc. Railroad car lateral instability and tracking error detector
CN1916638B (zh) * 2005-08-17 2011-06-22 中国国际海运集装箱(集团)股份有限公司 集装箱壳体破裂探测装置、探测监控系统及方法
US20070080797A1 (en) * 2005-10-06 2007-04-12 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Maintaining or identifying mote devices
US8035509B2 (en) * 2005-08-26 2011-10-11 The Invention Science Fund I, Llc Stimulating a mote network for cues to mote location and layout
US8018335B2 (en) * 2005-08-26 2011-09-13 The Invention Science Fund I, Llc Mote device locating using impulse-mote-position-indication
US8306638B2 (en) * 2005-08-26 2012-11-06 The Invention Science Fund I, Llc Mote presentation affecting
US7708493B2 (en) * 2005-08-26 2010-05-04 Searete, Llc Modifiable display marker
US7906765B2 (en) * 2005-10-06 2011-03-15 Invention Science Fund I Mote signal energy aspects
US7770071B2 (en) 2005-10-06 2010-08-03 The Invention Science Fund I, Inc Mote servicing
US7948430B2 (en) 2005-11-21 2011-05-24 Nec Corporation Position estimating system, position estimating method, position estimating device and its program
US20070210923A1 (en) * 2005-12-09 2007-09-13 Butler Timothy P Multiple radio frequency network node rfid tag
US8242911B2 (en) * 2006-12-11 2012-08-14 Tego Inc. Composite multiple RFID tag facility
US8279065B2 (en) * 2005-12-09 2012-10-02 Tego Inc. Methods and systems of a multiple radio frequency network node RFID tag
US8947233B2 (en) 2005-12-09 2015-02-03 Tego Inc. Methods and systems of a multiple radio frequency network node RFID tag
US9117128B2 (en) 2005-12-09 2015-08-25 Tego, Inc. External access to memory on an RFID tag
US8390456B2 (en) 2008-12-03 2013-03-05 Tego Inc. RFID tag facility with access to external devices
US9418263B2 (en) 2005-12-09 2016-08-16 Tego, Inc. Operating systems for an RFID tag
US9542577B2 (en) 2005-12-09 2017-01-10 Tego, Inc. Information RFID tagging facilities
US9430732B2 (en) 2014-05-08 2016-08-30 Tego, Inc. Three-dimension RFID tag with opening through structure
US8242908B2 (en) * 2005-12-09 2012-08-14 Tego Inc. Methods and systems of a multiple radio frequency network node RFID tag
US8988223B2 (en) 2005-12-09 2015-03-24 Tego Inc. RFID drive management facility
US8269630B2 (en) * 2005-12-09 2012-09-18 Tego Inc. Methods and systems of a multiple radio frequency network node RFID tag
US9361568B2 (en) 2005-12-09 2016-06-07 Tego, Inc. Radio frequency identification tag with hardened memory system
CN101003323B (zh) * 2006-01-16 2010-05-12 中国国际海运集装箱(集团)股份有限公司 智能冷藏集装箱
US7737840B2 (en) * 2006-04-10 2010-06-15 The Boeing Company Container security system
US9773222B2 (en) 2006-10-05 2017-09-26 Trimble Inc. Externally augmented asset management
US9519876B2 (en) 2006-10-05 2016-12-13 Trimble Navigation Limited Method for providing maintenance to an asset
US9536405B2 (en) * 2006-10-05 2017-01-03 Trimble Inc. Unreported event status change determination and alerting
US8666936B2 (en) 2006-10-05 2014-03-04 Trimble Navigation Limited System and method for asset management
US9811949B2 (en) 2006-10-05 2017-11-07 Trimble Inc. Method for providing status information pertaining to an asset
US9747329B2 (en) 2006-10-05 2017-08-29 Trimble Inc. Limiting access to asset management information
US9747571B2 (en) 2006-10-05 2017-08-29 Trimble Inc. Integrated asset management
US20080129461A1 (en) * 2006-12-01 2008-06-05 Abraham Thomas C Radio Frequency Identification Reader and Method of Operating the Same
ATE504902T1 (de) * 2007-01-19 2011-04-15 Georgia Tech Res Inst Elektromagnetisches bestimmen der kompromittierung eines gehäuses
US8890677B2 (en) * 2007-03-29 2014-11-18 Zebra Enterprise Solutions Corp. Active virtual fence using mesh networked RF tags
US7619226B2 (en) * 2007-03-30 2009-11-17 Tamper Proof Container Licensing Corp. Integrated optical neutron detector
US7696869B2 (en) * 2007-04-05 2010-04-13 Health Hero Network, Inc. Interactive programmable container security and compliance system
US8600932B2 (en) 2007-05-07 2013-12-03 Trimble Navigation Limited Telematic asset microfluidic analysis
US8046320B2 (en) * 2007-05-17 2011-10-25 Raytheon Company Domain-independent architecture in a command and control system
US20100283578A1 (en) * 2007-06-15 2010-11-11 Matthew Henderson Transponder Bolt Seal and a Housing for a Transponder
US20090009339A1 (en) * 2007-07-03 2009-01-08 3M Innovative Properties Company Apparatus and method for locally processing data on wireless network sensors
US8013731B2 (en) * 2007-07-03 2011-09-06 3M Innovative Properties Company Apparatus and method for processing data collected via wireless network sensors
US8035511B2 (en) * 2007-07-03 2011-10-11 3M Innovative Properties Company Methods for providing services and information based upon data collected via wireless network sensors
US8098485B2 (en) * 2007-07-03 2012-01-17 3M Innovative Properties Company Wireless network sensors for detecting events occurring proximate the sensors
BE1017729A3 (nl) * 2007-08-17 2009-05-05 Betafence Holding Nv Detectiesysteem om indringing in een omheining te detecteren.
EP2185957A2 (en) * 2007-09-11 2010-05-19 Tamper Proof Container Licensing Corp. Pipeline security system
US8466792B2 (en) * 2008-10-29 2013-06-18 Xterprise, Incorporated Portable radio frequency identification system
WO2010135146A1 (en) * 2009-05-18 2010-11-25 Tamperproof Container Licensing Corp. Nuclear leakage detection system using wire or optical fiber
WO2011017403A1 (en) * 2009-08-04 2011-02-10 Zia Systems, Llc System and method for real-time tracking of objects
WO2011019586A1 (en) * 2009-08-12 2011-02-17 4Raytheon Company Method and system for querying an ontology model
US8344881B1 (en) * 2009-11-25 2013-01-01 Exelis, Inc. System and method for cascaded tamper detection
US20110166940A1 (en) * 2010-01-05 2011-07-07 Searete Llc Micro-impulse radar detection of a human demographic and delivery of targeted media content
US8884813B2 (en) 2010-01-05 2014-11-11 The Invention Science Fund I, Llc Surveillance of stress conditions of persons using micro-impulse radar
US9024814B2 (en) 2010-01-05 2015-05-05 The Invention Science Fund I, Llc Tracking identities of persons using micro-impulse radar
US9019149B2 (en) 2010-01-05 2015-04-28 The Invention Science Fund I, Llc Method and apparatus for measuring the motion of a person
US9069067B2 (en) 2010-09-17 2015-06-30 The Invention Science Fund I, Llc Control of an electronic apparatus using micro-impulse radar
US20110166937A1 (en) * 2010-01-05 2011-07-07 Searete Llc Media output with micro-impulse radar feedback of physiological response
US8903847B2 (en) * 2010-03-05 2014-12-02 International Business Machines Corporation Digital media voice tags in social networks
HK1148166A2 (en) * 2010-04-16 2011-08-26 Austin Hughes Electronics Ltd Door locking system
US8779966B2 (en) * 2010-11-16 2014-07-15 Tialinx, Inc. Remote interrogation for detection of activity or living organisms inside electronically conductive containers
IT1405014B1 (it) * 2011-02-25 2013-12-16 Cy Pag S R L Sensore di prossimita'
US8688090B2 (en) 2011-03-21 2014-04-01 International Business Machines Corporation Data session preferences
US20120244842A1 (en) 2011-03-21 2012-09-27 International Business Machines Corporation Data Session Synchronization With Phone Numbers
US20120246238A1 (en) * 2011-03-21 2012-09-27 International Business Machines Corporation Asynchronous messaging tags
US9103899B2 (en) 2011-04-29 2015-08-11 The Invention Science Fund I, Llc Adaptive control of a personal electronic device responsive to a micro-impulse radar
US8884809B2 (en) 2011-04-29 2014-11-11 The Invention Science Fund I, Llc Personal electronic device providing enhanced user environmental awareness
US9151834B2 (en) 2011-04-29 2015-10-06 The Invention Science Fund I, Llc Network and personal electronic devices operatively coupled to micro-impulse radars
US9000973B2 (en) 2011-04-29 2015-04-07 The Invention Science Fund I, Llc Personal electronic device with a micro-impulse radar
US9739763B2 (en) 2011-05-16 2017-08-22 Trimble Inc. Telematic locomotive microfluidic analysis
US8971673B2 (en) 2012-01-25 2015-03-03 3D Fuse Sarl Sensor tape for security detection and method of fabrication
US8653971B2 (en) 2012-01-25 2014-02-18 3D Fuse Sarl Sensor tape for security detection and method of fabrication
CN102621966B (zh) * 2012-04-06 2014-04-23 家通电子商务(大连)有限公司 危化品储运危险预警评估装置及预报警系统
US9596622B2 (en) 2014-01-31 2017-03-14 Cable Television Laboratories, Inc. Mesh networking of access points for load balancing
US9953193B2 (en) 2014-09-30 2018-04-24 Tego, Inc. Operating systems for an RFID tag
US9960956B1 (en) * 2014-10-15 2018-05-01 The United States Of America, As Represented By The Secretary Of The Navy Network monitoring method using phantom nodes
US9373234B1 (en) 2015-01-20 2016-06-21 3D Fuse Technology Inc. Security tape for intrusion/extrusion boundary detection
JP6497161B2 (ja) * 2015-03-26 2019-04-10 大日本印刷株式会社 端末装置及びプログラム
US9642186B1 (en) * 2016-01-20 2017-05-02 Das Worldwide Stealth wireless pole system and platform
LT3465548T (lt) * 2016-04-22 2020-09-25 The European Atomic Energy Community (Euratom), Represented By The European Commission Sandarinimo sistema ir sandarinimo sistemos montavimo būdas
CN106297121B (zh) * 2016-08-30 2019-11-05 珠海格力电器股份有限公司 一种空调的安防方法、装置及空调
US10109167B1 (en) * 2017-10-20 2018-10-23 Cognitive Systems Corp. Motion localization in a wireless mesh network based on motion indicator values
WO2019075552A1 (en) * 2017-10-20 2019-04-25 Cognitive Systems Corp. LOCATING MOVEMENT IN A WIRELESS MESH NETWORK BASED ON TIME FACTORS
US11218769B2 (en) * 2019-02-22 2022-01-04 Aerial Technologies Inc. Smart media display
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
RU2718223C1 (ru) * 2019-07-18 2020-03-31 ООО "Ай Ти Ви групп" Система и способ определения потенциально опасных ситуаций по видеоданным
KR20210023050A (ko) * 2019-08-21 2021-03-04 삼성전자주식회사 밀리미터 웨이브를 이용하여 신호의 출력 전력을 조절하는 전자 장치 및 그 제어 방법
US11514767B2 (en) * 2019-09-18 2022-11-29 Sensormatic Electronics, LLC Systems and methods for averting crime with look-ahead analytics
EP4042148A4 (en) * 2019-10-08 2023-11-15 GSI Electronique Inc ELECTROMAGNETIC DETECTION AND LOCATION OF STORAGE BIN AND HUMAN ENTRY RISKS
US20220410838A1 (en) * 2021-06-25 2022-12-29 Heil Trailer International, Llc Theft-deterrent system for container vehicle
US11946796B2 (en) * 2021-08-18 2024-04-02 Zebra Technologies Corporation Container load quality monitoring and feedback system
CN115649727B (zh) * 2022-10-26 2024-03-22 中电投新疆能源化工集团五彩湾发电有限责任公司 一种电厂多尺度物件智慧仓储管理方法和系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3733602A (en) * 1971-05-20 1973-05-15 Motorola Inc Microwave intrusion detecting system and apparatus
US3898639A (en) * 1972-08-24 1975-08-05 Hrand M Muncheryan Security surveillance laser system
IT1116443B (it) * 1977-05-10 1986-02-10 Adele Advanced Electronic S R Sensore di intrusione ad effetto doppler a funzionamento impulsato di basso consumo
DE2818942C2 (de) * 1978-04-28 1986-03-27 Zellweger Uster Ag, Uster Verfahren zur Raumüberwachung und Vorrichtung zur Durchführung des Verfahrens
US4652864A (en) * 1982-07-26 1987-03-24 Calvin Noel M Microwave proximity sensor
DE3447131A1 (de) * 1984-12-22 1986-06-26 Telenot Electronic GmbH, 7080 Aalen Raumschutzanlage
US4719363A (en) * 1987-04-03 1988-01-12 Gallacher Douglas L System for automatically controlling lights in a room
US5049858A (en) * 1990-04-23 1991-09-17 Physitron, Inc. Intrusion detection system
US5138638A (en) * 1991-01-11 1992-08-11 Tytronix Corporation System for determining the number of shoppers in a retail store and for processing that information to produce data for store management
US5198799A (en) * 1991-09-26 1993-03-30 Allied-Signal Inc. Opto-electronic security fence
US5289559A (en) * 1991-11-15 1994-02-22 Wilson Edwin P Cable security apparatus
JPH05219084A (ja) * 1992-02-04 1993-08-27 Fujitsu Ltd リングネットワークの監視方法
FR2690265B1 (fr) * 1992-04-17 1994-07-01 Ind Entreprise Systeme de surveillance d'un objet meuble ou mobile.
WO1994008258A1 (en) * 1992-10-07 1994-04-14 Octrooibureau Kisch N.V. Apparatus and a method for classifying movement of objects along a passage
US5917405A (en) * 1993-06-08 1999-06-29 Joao; Raymond Anthony Control apparatus and methods for vehicles
US5959534A (en) * 1993-10-29 1999-09-28 Splash Industries, Inc. Swimming pool alarm
US5826578A (en) * 1994-05-26 1998-10-27 Curchod; Donald B. Motion measurement apparatus
US5682142A (en) * 1994-07-29 1997-10-28 Id Systems Inc. Electronic control system/network
US5852672A (en) * 1995-07-10 1998-12-22 The Regents Of The University Of California Image system for three dimensional, 360 DEGREE, time sequence surface mapping of moving objects
JPH09274077A (ja) 1996-04-04 1997-10-21 Maruyasu Kogyo Kk 物体移動感知装置
US5892441A (en) * 1996-06-26 1999-04-06 Par Government Systems Corporation Sensing with active electronic tags
US5790025A (en) * 1996-08-01 1998-08-04 International Business Machines Corporation Tamper detection using bulk multiple scattering
US5831260A (en) * 1996-09-10 1998-11-03 Ascension Technology Corporation Hybrid motion tracker
US5828626A (en) * 1997-01-30 1998-10-27 Otincon Corporation Acoustic object detection system and method
US6028857A (en) * 1997-07-25 2000-02-22 Massachusetts Institute Of Technology Self-organizing network
IL122079A (en) * 1997-10-30 2002-02-10 Netmor Ltd Ultrasound system for positioning and tracking
DE19749991C1 (de) * 1997-11-12 1999-08-26 Janus Bewegungsmelder
US6002334A (en) * 1998-07-06 1999-12-14 Motorola, Inc. Automated item coupling system and method therefor
US6208247B1 (en) * 1998-08-18 2001-03-27 Rockwell Science Center, Llc Wireless integrated sensor network using multiple relayed communications
CA2312870A1 (en) * 1998-09-28 2000-04-06 Masanori Kunimune Method and system for detecting failure of ring network
GB9821046D0 (en) * 1998-09-28 1998-11-18 Whitesmith Howard W Detection system
US6487516B1 (en) * 1998-10-29 2002-11-26 Netmor Ltd. System for three dimensional positioning and tracking with dynamic range extension
KR100319548B1 (ko) * 1999-03-22 2002-01-05 김재한 게이트 통과 객체의 방향 검출 및 통보 장치
JP2000324147A (ja) * 1999-05-11 2000-11-24 Toshiba Corp ループバック方法
US6614350B1 (en) * 2000-11-08 2003-09-02 3Com Corporation Method and system for effecting a security system upon multiple portable information devices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105894760A (zh) * 2015-02-17 2016-08-24 霍尼韦尔国际公司 具有报警监控和报告的基于云的大众市场报警系统
CN109564284A (zh) * 2016-08-05 2019-04-02 黑莓有限公司 确定平台的装载状态
CN109564284B (zh) * 2016-08-05 2023-05-30 黑莓有限公司 确定平台的装载状态的方法和装置
CN111190614A (zh) * 2019-12-26 2020-05-22 北京威努特技术有限公司 一种软件安装的方法及计算机设备
CN111190614B (zh) * 2019-12-26 2023-12-19 北京威努特技术有限公司 一种软件安装的方法及计算机设备
CN111784987A (zh) * 2020-07-13 2020-10-16 广元量知汇科技有限公司 智能安防报警系统
CN111784987B (zh) * 2020-07-13 2021-03-23 深圳智乐未来机器人技术有限公司 智能安防报警系统

Also Published As

Publication number Publication date
JPWO2003071502A1 (ja) 2005-06-16
US6879257B2 (en) 2005-04-12
JP3877167B2 (ja) 2007-02-07
US6954145B2 (en) 2005-10-11
AU2003211700A1 (en) 2003-09-09
US20030160701A1 (en) 2003-08-28
US20030164763A1 (en) 2003-09-04
WO2003071502A1 (fr) 2003-08-28

Similar Documents

Publication Publication Date Title
CN1650334A (zh) 用于物体及相邻空间的状态监视系统和方法,以及用于货物集装箱的监视系统
US10504349B2 (en) Trusted monitoring system and method
US11308440B2 (en) Maintaining information facilitating deterministic network routing
JP4787497B2 (ja) スマートなセキュア・コンテナ
US8154397B2 (en) Locking mechanism, systems and methods for cargo container transport security
CN1659090A (zh) 基于码头集装箱起重机的利用位置标识进行自动光学集装箱代码识别的方法和设备
US20080073422A1 (en) Method and system for tracking and managing cargo containers
US20070276619A1 (en) Container inspection system
CN101061278A (zh) 自主铲装的方法
KR20050067392A (ko) 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법
US20210118274A1 (en) Systems and methods for artificial intelligence (ai) theft prevention and recovery
US11654457B2 (en) Method and system for battery detection in recycling facilities
US20030160693A1 (en) Status monitoring system employing a movement history and a self-organizing network
US20030160695A1 (en) Identification and surveillance systems for freight container, and method for the same
JP5004607B2 (ja) 火力発電所における石炭状態管理システム
JP6861731B2 (ja) シールシステム及びその設置方法
US8855311B1 (en) Advanced container security device network protocols
CN1701348A (zh) 监测集装箱以维护其安全性的方法和系统
KR20140088494A (ko) 지오펜싱 분석을 이용한 센서 제어 방법 및 장치
JP2004133679A (ja) コンテナ情報仲介システム及び方法
Moon et al. A Study on the Container Security Device based on IoT

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned