Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten
Die Erfindung betrifft eine Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten, um potentielle Bedrohungen an oder in einem Objekt zu erkennen, mit einer elektronischen Überwachungseinheit jeweils für ein Objekt, mit einem
Kommunikationsmodul zum Datenaustausch mit mindestens einer Überwachungszentrale, einem Ortungsmodul zur Bestimmung der Ortsposition des zugeordneten Objektes und einem Sicherungsmodul zur Absicherung der Überwachungseinheit vor unbefugter Deaktivierung oder Manipulation.
Mobile Objekte, wie zum Beispiel Container sind potentiell als Mittel für Terrorangriffe geeignet. Ein Terroranschlag unter Nutzung von Containern würde mit geringstem Aufwand an Seehäfen oder Flughäfen etc. nicht mehr abschätzbare Schäden am menschlichen Leben und an urbanen Strukturen verursachen. Daher müssen neuerdings Seehäfen durch geeignete Mittel gegen Terrorakte geschützt werden, wobei in einigen Ländern sogar eine komplette Überwachung verlangt wird. Es existieren internationale Sicherheitsrichtlinien, wie zum Beispiel der International Ship and Port Facility Security Code (ISPS), die umzusetzen und einzuhalten sind. Dabei muss eine lückenlose Überwachung beispielsweise eines Hafengeschehens gewährleistet werden.
Wenn Einrichtungen aber nicht, wie gewünscht, über einen einzigen Ein- und Ausgang verfügen, sondern eine Vielzahl von Ein- und Ausgängen haben und gegebenenfalls noch unmittelbar mit einer Stadt verbunden sind, wird eine lückenlose Überwachung nahezu unmöglich.
Aufgabe der Erfindung ist es daher, eine Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten zu schaffen, um potentielle Bedrohungen an oder in einem Objekt zu erkennen, so dass in der Folge eine lückenlose Überwachung einer erheblichen Anzahl von Objekten, wie zum Beispiel von Containern, zum Schutz von Terrorangriffen möglich ist.
Die Aufgabe wird mit der gattungsgemäßen Einrichtung erfindungsgemäß dadurch gelöst, dass die Überwachungseinheiten mindestens einen Sensor zur Erfassung von Gefahrenquellen, die eine potentielle Bedrohung darstellen können, haben und selbsttätig
aktivierbar sind, so dass eine Warnmeldung durch das Kommunikationsmodul an die Zentrale erfolgt, sobald eine Gefahrenquelle detektiert wurde.
Es wird also vorgeschlagen, die mobilen Objekte über eine Art elektronische Plombe zu sichern, die von außen nur über spezielle Sicherheitscodes zugänglich ist und das Objekt, wie zum Beispiel einen Container, auf seinem gesamten Weg von der Beladung, dem Transport bis zur Entladung beim Kunden begleitet. Gemäß der vorliegenden Erfindung meldet sich die Überwachungseinheit nur dann aktiv, sobald eine nichtzulässiges Ereignis an oder in dem Objekt stattgefunden hat. Bei einer erheblichen Anzahl von Objekten werden hierdurch in der Überwachungszentrale nur die Objekte betrachtet, die eine potentielle Bedrohung darstellen. Aus der unübersehbaren Menge von Objekten werden somit nur die problematischen Container effizient und präzise selektiert, von denen eine unmittelbare Gefahr ausgehen könnte, indem diese sich selbstständig zu erkennen geben.
Die Sensoren sind vorzugsweise zur Erfassung von atomaren, biologischen oder chemischen Kampfstoffen als Gefahrenquellen ausgebildet. Damit sind die wesentlichen Gefahrstoffe erkennbar, mit denen ein Terrorakt durchgeführt werden könnte.
Alternativ oder zusätzlich hierzu können Sensoren zur Erfassung von Luftgüte, Radioaktivität und/oder Lichtintensität vorgesehen sein. Mit Hilfe der Sensoren zur Erfassung der Lichtintensität kann beispielsweise überprüft werden, ob ein Container geöffnet wurde.
Das Sicherungsmodul hat vorzugsweise eine Kartenieseeinheit zum Einlesen von Daten von einer elektronischen Datenspeicherkarte, eine Eingabetastatur und eine
Auswerteeinheit für einen über die Eingabetastatur eingegebenen Sicherheitscode, um einen Zugang zum Objekt, eine freigegebene Nutzung des Objektes, eine Änderung von Konfigurationsdaten der Überwachungseinheit oder eine Entfernung der Überwachungseinheit von dem Objekt zu ermöglichen. Derartige elektronische Sicherungssysteme mit Codefunktionen auf der Basis digitaler Identifikation (Fingerprint, Irisscan, Pin-Code, Card- und Sticktechnologie, etc.) sind für stationäre Objekte, insbesondere für Gebäudeüberwachung jeglicher Art hinreichend bekannt, um den Zugang kontrollieren zu können.
Das Kommunikationsmodul ist vorzugsweise zur Datenkommunikation mit der mindestens eine Überwachungszentrale über ein Mobiltelefonnetz ausgebildet. Damit wird für das Überwachungssystem über die Überwachungseinheiten und die Überwachungszentrale hinaus keine weitere technische Infrastruktur benötigt. Vielmehr kann der Datenaustausch im Mobilfunknetz beispielsweise unter Nutzung des Short-Message-Service SMS erfolgen.
Weiterhin ist es vorteilhaft, wenn das Sicherungsmodul mit einem mechanischen Verriegelungselement zur Verhinderung des Zugangs zu dem Objekt gekoppelt ist. Bei unbefugtem Öffnen des Objektes wird somit ein Alarm ausgelöst. Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:
Figur 1 - Blockdiagramm der Struktur und der Komponenten eines Über- wachungssystemes;
Figur 2 - Anordnung einer Überwachungseinrichtung an einem Container;
Figur 3 - Blockdiagramm des modularen Aufbaus einer Überwachungsein¬ heit;
Figur 4 - Struktur eines Kommunikationsnetzes mit Überwachungszentrale, nachgeordneten Zentralen und Überwachungseinheiten.
Die Figur 1 lässt ein Blockdiagramm der Struktur und der Komponenten eines
Überwachungs- und Sicherungssystems mit einer Überwachungszentrale 1 , einem Mobilfunknetz 2 mit Funkmobil∑entralen für die Kommunikation- und Datenhaltung und mit Überwachungseinheiten 3 erkennen. Die Überwachungseinheiten 3 sind so ausgebildet, dass sie beispielsweise in das Türsystems eines Containers eingehängt und/oder an diesen fixiert werden. Die Überwachungseinheiten 3 bestehen aus drei Systemebenen. Ein Sicherungsmodul 3.1 dient zur mechanischen Sicherung und hat eine Kartenieseeinheit sowie eine Eingabetastatur beispielsweise zur Pin-Code-Eingabe für die elektronische Sicherung sowie einen Warnsignalgeber und einer Antenne.
Eine Zentraleinheit 3.2 der Überwachungseinheit 3 hat ein Prozessorsystem mit unterschiedlichen Funktionen und Aufgaben, wie beispielsweise eine GPS-Einheit zur Ortung des Containers. Das Pro∑essorsystem ist durch geeignete Programmierung zudem zur Steuerung der digitalen Kommunikation, zum Energiemanagement, zum Datenmanagement, zur Datenanalyse sowie zur Identifikation und Sicherung ausgebildet.
Weiterhin sind Sensormodule 3.3 vorgesehen um den Container insbesondere hinsichtlich möglicher Manipulationen seines Inhaltes permanent zu überwachen und sicherzustellen, dass ein illegaler Zugang verwehrt und ein Einbruch sofort angezeigt wird. Neben der Erkennung relevanter Störungen werden mit den Sensoren auch Gefahrstoffe, wie zum Beispiel ABC-Kampfstoffe (atomare, biologische oder chemische Kampfstoffe) detektiert. Mit den Sensoren können die Luftgüte, die Radioaktivität, die Lichtintensität etc. erfasst werden. Zudem kann eine Kamera zur Beobachtung des Umfeldes des Objektes vorgesehen sein.
Eine Energieeinheit 4 ist mit der Überwachungseinheit 3 zur Stromversorgung verbunden. Die Energieversorgung kann durch Hochleistungsakkumulatoren (Metallhydrid), Brennstoffzellen beispielsweise auf der Basis von Wasserstoff oder von Methanol, durch mechanisch betriebene Dynamos (Pressluft, Federspannung) oder mit Fotovoltait erfolgen. Die Energieeinheit 4 sollte eine Standzeit von mindestens sechs Monaten gewährleisten. Hierzu aktiviert das Energiemanagement des Prozessorsystems 3.2 nur bei Bedarf die entsprechenden Funktionen.
Von untergeordneten Überwachungszentralen 1 beispielsweise einer Hafenverwaltung, werden Sicherungskarten 5 mit den Begleitpapieren eines Containers bereitgestellt. Die untergeordneten Überwachungszentralen haben zudem die Aufgabe, die Informationen zu allen Containern in ihrem Hafen von einer übergeordneten Überwachungszentrale digital einzuholen und gemeldete Störungen auf Ihre Relevanz zu prüfen. Zudem hat die jeweilige Hafenverwaltung das digitale Magnet-Kartensystem in Betrieb und in Verantwortung. Das Magnet-Kartensystem mit den Sicherungskarten 5 dient dazu, die Container nach Beladung mit Hilfe der Sicherungskarten 5 digital zu versiegeln und dazu sich an Bestimmungsort für die Öffnung zu legitimieren. Hierzu sind Informationsflüsse durch Mitführung der Sicherheitskarte 5 mit den Begleitpapieren vorgesehen.
Die Überwachung erfolgt über ein Mobiltelefonsystem mit zwei weltweit hinreichenden verteilten Basisstationen und Kommunikationszentralen, die ihre Informationen regelmäßig abgleichen. Die Kommunikationszentralen sollte dabei in der Lage sein, jede Überwachungseinheit per Funkkommunikation selektiv zu adressieren und deren Daten abzurufen. Gegebenenfalls sind seeschiffgebundene Antennen erforderlich, um Container zum Beispiel im Frachtraum erreichen zu können. Die Überwachungseinheiten 3 sind mit Hilfe ihrer Kommunikationsmodule in der Lage, aktiv in das Kommunikationsnetz einzuwählen und den Überwachungszentralen Informationen über Unregelmäßigkeiten zu übersenden.
Die Figur 2 lässt eine Skizze als Draufsicht und Seitenansicht der Anbringung einer Überwachungseinheit 3 an einer Containertür erkennen. Jeder Container 6 besitzt in der Regel zwei Türen - eine rechte und eine linke an einem Ende - über die dieser beladen und entladen wird. Die Überwachungseinheit 3 wird an der innen schließenden linken Tür des Containers 6 so angebracht, dass man die außenliegende rechte Tür weiterhin wie bisher üblich problemlos schließen kann, wie in den Figuren 2a und 2b dargestellt ist. Nach Umlegen eines mechanischen Verriegelungselementes 7 ist die Überwachungseinheit 3 bei geschlossen Türen nicht mehr zu entfernen, ohne erhebliche Beschädigungen an der Überwachungseinheit zu verursachen. Diese Beschädigung würde allerdings von der Überwachungseinheit 3 sofort registriert und per Funk noch vor Vollendung der Überwachungszentrale gemeldet.
Die Figur 3 lässt ein Blockdiagramm des modularen Aufbaus einer Überwachungseinheit 3 erkennen. Sie besteht aus einer zentralen Einheit (Modul 1), einem Sicherungsmodul (Modul 2), einem Kommunikationsmodul (Modul 3), einem Modul zur Energieversorgung (Modul 4) und einem weiteren Modul zur Erfassung von Grundparametern (Modul 5). Weitere Module insbesondere zur Datenerfassung sind optional über ein Bussystem ankoppelbar.
Alle Funktionen der Überwachungseinheit 3 werden von einer zentralen Prozessoreinheit CPU gesteuert, die sich im zentralen Modul 1 befindet. Daneben verfügt dieses Modul 1 über eine Einheit zur Datensicherung und über ein Ortungssystem mit GPS (Global Positioning System) zur jeweiligen satellitengestützten Lokalisierung. Die Kommunikation des zentralen Moduls 1 mit einem anderen Modul erfolαt über das Russvstem
In dem Modul 1 sind alle Programme zur Steuerung der inneren Routine zur Steuerung der Aktion an den Modulen, zur Steuerung des Energiemanagements zur Analyse, Bereitstellung und Sicherung der Daten, zur Feststellung der aktuellen Positionen über das GPS System als Ortungsmodul, für die Identifikation- und Sicherheitsroutinen und zum Management der Kommunikation implementiert. Wenn die Überwachungseinheit 3 auf Grund erheblicher Fehlfunktionen zurückgesetzt (Reset) werden musste, sorgt das Modul 1 dafür, dass die Überwachungseinheit wieder automatisch in den aktiven Betrieb fährt und Programme und Daten gesichert bleiben.
Die zentrale Einheit (Modul 1) ist direkt mit dem Sicherungsmodul (Modul 2) verbunden.
Das Datenmanagement im Modul 1 sichert den Datenerhalt von wenigen Grunddaten über die gesamte Dauer der Reise des Containers. Ein spezielles System sichert die Detaildaten immer über den letzten Zeitraum (die letzte Stunde) bis zu einer relevanten Störung. Mit dem Ortungsmodul GPS wird der aktuelle Standort in einem eingestellten Zeittakt festgestellt und diese Position gespeichert. Diese Daten werden der Überwachungszentrale regelmäßig übermittelt, so dass der Standort eines Containers und seine Reise im zeitlichen Verlauf jederzeit nachvollzogen werden kann.
Das Bussystem ist über eine Vielzahl von Traktoren (Relais, LCD, Transistor, Elektromotor etc.) und Sensoren selektiv adressier- und ansprechbar.
Die Traktoren und Sensoren sind in Modulen mit besonderen Funktionen ∑usammengefasst, so dass Module ausgetauscht und beliebig viele spezifisch ausgestattete Module dem System hinzugeführt werden können.
Das Sicherungsmodul dient zur Identifikation, Versiegelung und Aktivierung der Überwachungseinheit 3 und verfügt über eine Kartenieseeinheit, eine Eingabetastatur zur Codeeingabe, über einen akustischen und/oder optischen Signalgeber und über eine nach außen gelegte Antenne der Kommunikationseinheit. Ein mechanischer Bügel als Verriegelungselement wird bei geschlossenem Container 6, wie in der Figur 2 dargestellt, außen quer gestellt. Dieser äußere Bügel ist das einzige nach außen gelegte Modul und kann funktionell in erheblichem Maßp. einp.r mnriifi7iprten Rprhnprfatstati ir pntenrpr.hpn
Durch das Querstθllen des Bügels kann ein mechanischer Verschluss des Containers 6 erreicht werden. Ferner werden gleichzeitig die Sensor- und Kommunikationsfunktionen aktiviert, so dass ein legalisiertes Öffnen des Containers 6 nur noch über die Sicherungskarte 5 über einen speziellen PIN-Code oder per Funk über die
Überwachungszentrale möglich ist. Ein nicht legaler Zutritt wird sofort erkannt und der Überwachungszentrale 3 per Mobilfunk gemeldet. Außerdem wird der äußere Signalgeber aktiviert.
Das Kommunikationsmodul (Modul 3) ist zur Kommunikation über ein Mobilfunknetz ausgelegt und dient dazu, in einem vorgegebenen Zeittakt den Befehlen der zentralen Steuereinheit (Modul 1 ) folgend Informationen aus dem Sicherheitssystem, dem System für das Datenmanagement und dem Ortungsmodul GPS an die Überwachungszentrale zu übermitteln. Das Kommunikationsmodul 3 kann ferner von der Zentrale angesprochen werden, um den Container 6 zu öffnen, um Sicherheitscodes und Kennungen abzuändern oder um Software in dem Zentralmodul CPU zu aktualisieren (Systempflege).
Mit der Energieversorgungseinheit (Modul 4) wird ein sicherer, autarker Betrieb der Überwachungseinheit von mindestens 6 Monaten gewährleistet. Geeignet sind Brennstoffzellen, Metallhydridspeicher, Fotovoltaik, Anlagen oder mechanisch angetriebene Dynamos (Federspannung, Luftdruck) oder eine Kombination davon. Als Brennstoffzelle sind insbesondere wasserstoffbetriebene PEMFC-Systeme (Polymer Elektrolyt Membran Fuel Cell) oder methanolbetriebene DMFC-Systeme (Direct-Methanol- Fuel-Cell) eingesetzt werden. Das Energieversorgungsmodul (Modul 4) beherbergt den primären Energielieferanten, zum Beispiel die Brennstoffzelle, nicht aber den kurzzeitigen Energiespeicher, das Akkumulatoreπsystem, das dem zentralen Modul 1 zugeordnet ist. Dort ist auch das Energiemanagement lokalisiert. Das mit der Überwachungseinheit 3 elektronisch verbundene Energieversorgungssystem stellt eine eigenständige technische Einheit dar, die unter der Regie des Energiemanagementsystems steht.
Die untergeordnete Überwachungszentrale, wie zum Beispiel eine Hafenzentrale, hat insbesondere die Aufgabe, die Informationen zu allen Containern 6 in ihrem Hafen digital einzuholen. Um diesem Auftrag gerecht werden zu können, müssen alle Container, die mit Mhfirseesπhiffen in den Hafen einschiffen dem Überwachunαssvstem mit allen Daten
(Zielort, Ladungsspezifikation, Reisedauer etc.) bekannt sein, so dass gegebenenfalls ihr Zustand per Funk abprüfbar wird. Weiterhin muss der Lagerbestand im Hafen transparent gehalten und überwacht werden können. Die Codesysteme müssen von ordnungsgemäß entladenen Containern 6 deaktiviert werden. Dies muss der übergeordneten Überwachungszentrale mitgeteilt werden. Für neu zu beladene Container 6 müssen
Codes von der Überwachungszentrale angefordert und durch die Hafenzentrale vergeben werden. Die Zuordnung ist abzuschließen und der Überwachungszentrale mitzuteilen, sobald der Container auf Reisen gegangen ist.
Zu diesem Zweck werden die Sicherungskarten 5 (Datenträger) entsprechend präpariert, wenn Container verschlossen oder geöffnet werden sollen. Diese Sicherungskarten 5 stellen den elektronischen Schlüssel dar, um einen Container legal zu versiegeln und später wieder zu öffnen. Neben dieser Möglichkeit gibt es nur noch die Option eines legalen Öffnens über die Überwachungszentrale, indem eine weitere Sicherungskarte 5 von der Überwachungszentrale oder der Hafenverwaltung präpariert wird, der
Schlüsselcode von der Überwachungszentrale der Hafenverwaltung gesondert übermittelt und über das Tastenfeld einer Eingabetaste eingegeben oder das Sicherheitssystem der Überwachungseinheit 3 von der Überwachungszentrale per Mobilfunk angesprochen und eine Öffnung veranlasst wird. In jedem Fall ist ein legales Öffnen oder Verschließen nur mit der Sicherungskarte 5 oder über die Überwachungszentrale zu erreichen.
Die Hafenverwaltung hat weiterhin die Aufgabe, gemeldete Störungen auf ihre Relevanz zu prüfen.
Die Figur 4 lässt eine Skizze der Grundstruktur des Kommunikationsnetzes mit einer übergeordneten Überwachungszentrale, untergeordneten Überwachungszentralen (Hafenzentralen) und einer Vielzahl von Überwachuπgseinheiten 3 an Containern 5 erkennen. Die Überwachungseinheiten 3 am Container 6 können eigenständig mit einer beliebigen, gerade verfügbaren über- oder untergeordneten Überwachungszentralen im Mobilfunknetz über die Kommunikationseinheit Kontakt aufnehmen. Dies geschieht aber nur dann, wenn dazu eine besondere Veranlassung (Störung) vorliegt.
Die übergeordnete Überwachungszentrale (Alpha-Zentrale) stellt eine neue Organisationseinheit in einem Verbundsystem von vielen nachgeordneten Zentralen
(dezentrale Zentralen im Netzwerk und Hafenzentralen) dar, die weltweit den Funkverkehr ihrer Bandbereiche überwachen und ständig die Daten über Standort und Zustand ihrer zugeordneten Objekte empfangen und untereinander austauschen.
Die Topologie und Logistik des Netzwerkes ist mit den weltweiten Mobilfunksystemen vergleichbar, so dass diese als Kommunikationsnetz genutzt werden können. Allerdings ist eine organisatorische Leitung des Überwachungssystems über die übergeordnete Überwachungszentrale (Alpha-Zentrale) erforderlich, da an einem logischen Ort alle Informationen zusammengeführt, ihre Plausibilität geprüft und eindeutige Zugangscodes (Containerkennung, Schlüssel) für neue Container 6 generiert, verteilt und verwaltet werden müssen.
Die Genierungsvergabe neuer Zugangscodes erfolgt automatisch auf die Bedarfsanforderung eines legitimierten Netzknotens, zum Beispiel die Hafenverwaltung eines Hafens. Container 6, die ihren Zielort erreicht haben und mit Hilfe des
Überwachungssystems legal geöffnet wurden, verursachen automatisch auch die Deaktivierung des Codes über das Magnetkartensystem der Hafenverwaltung. Auf diese Weise steht dann eine freie Überwachungseinheit für eine neue Codierung zur Begleitung eines anderen Containers 6 oder zur Begleitung eines neuen Auftrags im alten Container 6 zur Verfügung.
Im Kommunikationsverbund sind die Überwachungseinheiten nicht aktiv, aber jederzeit ansprech- und aktivierbar und es sind die dezentral weltweit verteilten Überwachungszentralen des Netzwerks eingebunden. Im Zentrum des Kommunikationsverbundes steht ein Mobilfunknetz mit einer Überwachungszentrale
(Alpha-Zentrale), die den gesamten Datenaustausch unter den nachgeordneten Zentralen koordiniert.
Die Hafenverwaltungen können in diesem Netzwerk auch untergeordnete Zentralen sein oder einfach nur „Kunden" mit besonderen Kommunikations- und Informationsrechten bei ihren zugeordneten dezentralen Zentralen. Sie können innerhalb einer gewissen Reichweite alle Container 6 in diesem Radius erreichen und auf diese Weise gezielt Position und Zustand erfragen. Die Container 6 sind allerdings auch von den Zentralen adressierbar und können Aktivinformationen den unterαeordneten
Überwachungszentralen übersenden. Da die Aufgaben und Funktionen einer dezentralen Kommunikationszentrale deutlich unterschiedlich zu den Aufgaben einer Hafenverwaltung ist, dürfte es organisatorisch vorteilhaft sein, die Hafenverwaltung als besonderen Kunden im Kommunikationsnetz des Überwachungssystems zu definieren.
Unter Umständen müssen auf den Transportschiffen gesonderte Empfangs- und Sendestationen eingerichtet werden, über die die Kommunikation geführt wird, sobald die elektromagnetische Abschirmung der Ladung die unmittelbare Kommunikation ausschließt. Die Hafenzentralen verfügen über Lesegeräte, Magnetcodekarten und Überwachungseinheiten und erhalten von der ihr zugeordneten Überwachungszentrale hinreichend viele neue Containerkennungen und deren PIN-Codes für die Versiegelung von Containern 6 in digitaler Form. Die untergeordneten Überwachungs∑entralen wiederum gleichen ihre Informationsbestände weltweit über die Alpha- Überwachungszentrale ab.
Diese Informationen werden auf ein Karteniesesystem und von diesen auf eine Sicherungskarte 5 übertragen, die benutzt wird, um eine Überwachungseinheit 3 vor Ort zu aktivieren. Hierzu wird die Containerkennung und ein Erkennungsschlüssel für die Überwachungseinheit auf die Überwachungseinheit 3 übertragen. Ferner wird von der Überwachungseinheit 3 die Rufnummer auf die Sicherungskarte 5 übertragen. Diese Informationen werden über die Lesegeräte bei der Hafenzentrale nach Ausführung zurückgeführt und der ausgeführte Zustand der übergeordneten Überwachungszentrale vermittelt. Die Sicherungskarte 5 wird den Begleitpapieren des Containers zugeordnet.
Die übergeordnete Alpha-Überwachungszentrale bedient sich der nachgeordneten Überwachungszentralen eines Mobilfunknetzes, indem die einzelnen Container „Kommunikationskunden" sind. Die Hafenzentralen können - einmal legitimiert - mit den Containern 6 kommunizieren, deren Zugangscodes sie von der Zentrale erhalten haben. Die Kommunikationsinhalte in diesen Verbund sind sofortige Meldungen von Störungen von Containern 6 zur Zentrale, Überprüfung des aktuellen Zustandes durch die
Hafenverwaltung, elektronische Versiegelung und Öffnung durch die Hafenverwaltung, Ferndiagnose und Endsiegelung des Containers 6 durch die Zentrale und Einleitung von Maßnahmen zur Risiko- und Störfallminimierung durch die Zentrale oder Hafenverwaltung im Ernstfall.
Die Hafenzentralen verfügen über besondere Kompetenzen und Aufgaben, da sie die Be- und Entladungen organisieren müssen. Ferner sind sie im konkreten Störfall in der Verantwortung und müssen geeignete Maßnahmen einleiten, um den jeweiligen Container 6 zu entschärfen oder aus dem Verkehr zu ziehen.
Die Kommunikation zwischen den Überwachungszentralen bzw. Hafenzentralen und den Containern 6 kann mit Hilfe eines Primzahlenschlüssels codiert werden. Hierbei wird das Primzahlenpaar mit der Containerkennung von der Überwachungszentrale generiert und der öffentliche Schlüssel (Public Key) über die Hafenzentrale der Kommunikationseinheit des Containers 6 zur Verfügung gestellt. Die Zuordnung zu einer Mobilfunk-Rufnummer der Überwachungseinheit muss eineindeutig sein, da über diese die andere Primzahl zugänglich werden soll.
Der Vorgang kann durchgeführt werden, indem die Containerkennung und die erste Primzahl auf die Überwachungszentrale beim Vorgang der Versiegelung übertragen werden. Gleichzeitig wird die Rufnummer der Mobilfunkeinheit auf die Magnetcodekarte 5 ausgelesen. Die Mobilfunknummer wird anschließend auf die mobile Kartenieseeinheit übertragen, wobei die übertragende Primzahl von der Magnetcodekarte 5 gelöscht wird.
Die Containerkennung bleibt auf der Sicherungskarte 5 ebenso wie der zum Öffnen des Containers 6 erforderliche Code erhalten. Die Überwachungseinheit 3 verfügt nun über die ihr zugeordnete Kennung und die erste Primzahl. Der Überwachungszentrale werden alle Informationen über die mobile Kartenieseeinheit im Zusammenhang mit der Mobilrufnummer übermittelt. Der Container 6 kann nun auf Reisen gehen. Die
Sicherungskarte 5 muss separat aufbewahrt werden und kann den Begleitpapieren zugeordnet werden.
Über die Überwachungszentrale ist die Überwachungseinheit 3 nun per Mobilfunk erreichbar, so dass der Zustand des Containers 6 und seine Position abgefragt werden kann.
Eine Sicherheitslücke im System könnte darin bestehen, dass alle relevanten Daten während der Versiegelung kopiert werden. Anschließend könnte eine manioulierte
Sicherungskarte 5 den scheinbar legalen Zugang zum Container 6 eröffnen. Diese Lücke wird geschlossen, indem vor Öffnung 6 eines Containers bei der Überwachungszentrale mit der Abfrage der zweiten Primzahl die „Erlaubnis" eingeholt werden muss. Diese geheime Primzahl kann immer auch den uneingeschränkten Zugang zum Container 6 eröffnen.
Durch dieses Überwachungssystem wird ein Container 6 nach der mechanischen und elektronischen Versiegelung permanent überwacht und es ist ein Fokus auf die Container 6 möglich, die eine Störung erfahren haben. Erst hierdurch wird die unübersehbare Anzahl an Objekten auf ein operables Maß reduziert und es können zeitnahe und effizient geeignete Gegenmaßnahmen ergriffen werden.