WO2006026953A1 - Einrichtung zur überwachung einer vielzahl von mobilen objekten - Google Patents

Einrichtung zur überwachung einer vielzahl von mobilen objekten Download PDF

Info

Publication number
WO2006026953A1
WO2006026953A1 PCT/DE2005/001496 DE2005001496W WO2006026953A1 WO 2006026953 A1 WO2006026953 A1 WO 2006026953A1 DE 2005001496 W DE2005001496 W DE 2005001496W WO 2006026953 A1 WO2006026953 A1 WO 2006026953A1
Authority
WO
WIPO (PCT)
Prior art keywords
monitoring
module
monitoring unit
unit
container
Prior art date
Application number
PCT/DE2005/001496
Other languages
English (en)
French (fr)
Inventor
Helmut Lessing
Klaus Köhler
Matthias Reuter
Original Assignee
Clausthaler Umwelttechnik-Institut Gmbh (Cutec-Institut)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clausthaler Umwelttechnik-Institut Gmbh (Cutec-Institut) filed Critical Clausthaler Umwelttechnik-Institut Gmbh (Cutec-Institut)
Publication of WO2006026953A1 publication Critical patent/WO2006026953A1/de

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/12Alarms for ensuring the safety of persons responsive to undesired emission of substances, e.g. pollution alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines

Definitions

  • the invention relates to a device for monitoring a plurality of mobile objects, in order to detect potential threats on or in an object, with an electronic monitoring unit each for an object, with a
  • Communication module for data exchange with at least one monitoring center, a positioning module for determining the spatial position of the associated object and a security module for securing the monitoring unit against unauthorized deactivation or manipulation.
  • the object of the invention is therefore to provide a device for monitoring a multiplicity of mobile objects, in order to detect potential threats on or in an object, so that, as a consequence, seamless monitoring of a considerable number of objects, such as, for example, containers, is possible for the protection of terrorist attacks.
  • the monitoring units have at least one sensor for detecting sources of danger, which may pose a potential threat, and automatically can be activated, so that a warning message by the communication module to the control center, as soon as a source of danger has been detected.
  • the monitoring unit only actively reports as soon as an inadmissible event has taken place on or in the object. For a significant number of objects, this means that only the objects that pose a potential threat are considered in the monitoring center. From the vast amount of objects, only the problematic containers are efficiently and precisely selected, from which an immediate danger could arise, in that they reveal themselves independently.
  • the sensors are preferably designed to detect atomic, biological or chemical warfare agents as sources of danger. This identifies the main hazardous substances with which an act of terrorism could be carried out.
  • sensors for detecting air quality, radioactivity and / or light intensity may be provided. With the help of the sensors for detecting the light intensity can be checked, for example, whether a container has been opened.
  • the security module preferably has a card reading unit for reading in data from an electronic data storage card, an input keyboard and a
  • Such electronic security systems with code functions based on digital identification are sufficiently known for stationary objects, in particular for building surveillance of any kind, in order to be able to control the access.
  • the communication module is preferably designed for data communication with the at least one monitoring center via a mobile telephone network. This means that the monitoring system does not require any further technical infrastructure beyond the monitoring units and the monitoring center. Rather, the data exchange in the mobile network, for example, using the short message service SMS done.
  • the security module is coupled to a mechanical locking element for preventing access to the object. Unauthorized opening of the object thus an alarm is triggered.
  • FIG. 1 shows a block diagram of the structure and the components of a monitoring system
  • FIG. 1 Figure 2 - arrangement of a monitoring device on a container
  • FIG. 3 is a block diagram of the modular construction of a monitoring unit
  • Figure 4 Structure of a communication network with monitoring center, downstream panels and monitoring units.
  • FIG. 1 shows a block diagram of the structure and the components of FIG
  • Detect monitoring and security system with a monitoring center 1, a mobile network 2 with radio mobile terminals for communication and data storage and with monitoring units 3.
  • the monitoring units 3 are designed such that they are suspended, for example, in the door system of a container and / or fixed thereto.
  • the monitoring units 3 consist of three system levels.
  • a security module 3.1 is used for mechanical security and has a Receiveieseiki and an input keyboard, for example, the pin code input for the electronic fuse and a warning signal generator and an antenna.
  • a central unit 3.2 of the monitoring unit 3 has a processor system with different functions and tasks, such as a GPS unit for locating the container.
  • the Pro ⁇ essorsystem is also designed by suitable programming for controlling the digital communication, energy management, data management, data analysis and identification and backup.
  • sensor modules 3.3 are provided to permanently monitor the container, in particular with regard to possible manipulations of its content, and to ensure that illegal access is denied and a burglary is indicated immediately.
  • the sensors also detect hazardous substances such as NBC agents (atomic, biological or chemical warfare agents). With the sensors the air quality, the radioactivity, the light intensity etc. can be detected.
  • a camera may be provided for observing the environment of the object.
  • An energy unit 4 is connected to the monitoring unit 3 for power supply.
  • the energy supply can be carried out by high-performance accumulators (metal hydride), fuel cells, for example based on hydrogen or methanol, by mechanically operated dynamos (compressed air, spring tension) or with photovoltaic.
  • the energy unit 4 should guarantee a service life of at least six months. For this purpose, the energy management of the processor system 3.2 only activates the corresponding functions if necessary.
  • subordinate monitoring centers 1 From subordinate monitoring centers 1, for example, a port administration, security cards 5 are provided with the accompanying documents of a container.
  • the subordinate monitoring centers also have the task of digitally collecting the information on all containers in their port from a higher-level monitoring center and checking the relevance of reported disturbances.
  • the respective port administration has the digital magnetic card system in operation and in responsibility.
  • the magnetic card system with the security cards 5 serves to digitally seal the containers after loading by means of the security cards 5 and to legitimize them to the destination for the opening. For this information flows are provided by entrainment of the security card 5 with the accompanying documents.
  • the monitoring takes place via a mobile phone system with two globally adequate distributed base stations and communication centers, which regularly adjust their information.
  • the communication centers should be able to selectively address each monitoring unit via radio communication and retrieve their data. If necessary, seaworthy antennas are required to reach containers, for example, in the cargo hold.
  • the monitoring units 3 are able, with the aid of their communication modules, to actively dial into the communication network and to send information to the monitoring centers about irregularities.
  • FIG. 2 shows a sketch as a top view and side view of the attachment of a monitoring unit 3 to a container door.
  • Each container 6 usually has two doors - a right and a left at one end - over which this is loaded and unloaded.
  • the monitoring unit 3 is attached to the inside closing left door of the container 6 so that you can continue to close the outer right door continue to work as usual, as shown in Figures 2a and 2b.
  • the monitoring unit 3 with closed doors can not be removed without causing significant damage to the monitoring unit. However, this damage would be immediately registered by the monitoring unit 3 and reported by radio before the completion of the monitoring center.
  • FIG. 3 shows a block diagram of the modular structure of a monitoring unit 3. It consists of a central unit (module 1), a security module (module 2), a communication module (module 3), a power supply module (module 4) and another module for recording basic parameters (module 5). Further modules, in particular for data acquisition, can optionally be coupled via a bus system.
  • All functions of the monitoring unit 3 are controlled by a central processor unit CPU, which is located in the central module 1.
  • this Module 1 has a unit for data backup and a positioning system with GPS (Global Positioning System) for each satellite-based localization.
  • GPS Global Positioning System
  • the communication of the central module 1 with another module takes place via the Russvstem In module 1 are all programs for controlling the internal routine to control the action on the modules, to control the energy management to analyze, provide and backup the data, to determine the current positions via the GPS system as a locating module, for the identification and Security routines and management of communication implemented. If the monitoring unit 3 had to be reset due to considerable malfunctions, the module 1 ensures that the monitoring unit automatically returns to active operation and programs and data remain secured.
  • the central unit (module 1) is connected directly to the security module (module 2).
  • the data management in module 1 ensures the data retention of a few basic data over the entire duration of the container's journey. A special system always saves the detailed data over the last period (the last hour) up to a relevant fault. With the positioning module GPS, the current location is detected in a set time clock and stored this position. This data is transmitted to the monitoring center on a regular basis, so that the location of a container and its journey can be traced at any time over time.
  • the bus system can be selectively addressed and addressed via a large number of tractors (relays, LCD, transistor, electric motor, etc.) and sensors.
  • the tractors and sensors are combined in modules with special functions, so that modules can be exchanged and any number of specifically equipped modules can be added to the system.
  • the security module is used for identification, sealing and activation of the monitoring unit 3 and has a Receiveieseisme, an input keyboard for code entry via an acoustic and / or optical signal transmitter and an outwardly placed antenna of the communication unit.
  • a mechanical bracket as a locking element is placed outside with the container 6 closed, as shown in Figure 2, outside. This outer bracket is the only outward-placed module and can functionally to a considerable extent.
  • An abbreviated Rprhnprfatstati ir pntenrpr.hpn Due to the transverse deflection of the bracket, a mechanical closure of the container 6 can be achieved.
  • the sensor and communication functions are activated at the same time, so that a legalized opening of the container 6 only via the security card 5 via a special PIN code or by radio on the
  • Monitoring Center is possible. An unauthorized access is detected immediately and reported to the monitoring center 3 via mobile phone. In addition, the external signal generator is activated.
  • the communication module (module 3) is designed for communication via a mobile radio network and serves to transmit information from the security system, the data management system and the positioning module GPS to the monitoring center in a predetermined time interval following the commands of the central control unit (module 1) ,
  • the communication module 3 may also be addressed by the center to open the container 6, to modify security codes and identifiers, or to update software in the central module CPU (system maintenance).
  • the power supply unit (module 4) ensures safe, self-sufficient operation of the monitoring unit for at least 6 months. Suitable are fuel cells, metal hydride storage, photovoltaic, systems or mechanically driven dynamos (spring tension, air pressure) or a combination thereof. Hydrogen-operated PEMFC systems (polymer electrolyte membrane fuel cell) or methanol-operated DMFC systems (direct methanol fuel cell) can be used in particular as the fuel cell.
  • the power supply module (module 4) houses the primary energy supplier, for example the fuel cell, but not the short-term energy storage, the Akkumulatore ⁇ system that is assigned to the central module 1. There, the energy management is localized.
  • the power supply system electronically connected to the monitoring unit 3 represents a separate technical unit, which is under the direction of the energy management system.
  • the subordinate monitoring center such as a port center, has in particular the task of obtaining the information on all containers 6 in their port digitally.
  • all containers entering the port with shipyard hulls have to enter the surveillance system with all data (Destination, charge specification, duration of travel, etc.) be known, so that, if necessary, their condition can be checked by radio.
  • the stock in the port must be kept transparent and monitored.
  • the code systems must be deactivated by properly unloaded containers 6. This must be communicated to the parent monitoring center. For newly loaded container 6 must be
  • the security cards 5 are prepared accordingly when containers are to be closed or opened. These security cards 5 represent the electronic key to legally seal a container and later reopen it.
  • Key code from the monitoring center of the port management separately transmitted and entered via the keypad of an input key or the security system of the monitoring unit 3 is addressed by the monitoring center by mobile phone and an opening is made. In any case, a legal opening or closing can only be achieved with the security card 5 or via the monitoring center.
  • the port administration also has the task of checking reported disturbances for their relevance.
  • FIG. 4 shows a sketch of the basic structure of the communication network with a superordinate monitoring center, subordinate monitoring centers (harbor centers) and a plurality of monitoring units 3 on containers 5.
  • the monitoring units 3 on the container 6 can independently contact any, currently available superordinate or subordinate monitoring centers in the mobile radio network via the communication unit. However, this only happens if there is a special cause (disturbance).
  • the parent monitoring center represents a new organizational unit in a composite system of many downstream centers (distributed control centers in the network and port control centers), which monitor the radio traffic of their band areas worldwide and constantly receive and exchange data about the location and condition of their assigned objects.
  • the topology and logistics of the network is comparable with the worldwide mobile radio systems, so that they can be used as a communication network.
  • an organizational management of the monitoring system via the parent control center (Alpha Central) is required because in a logical place all information must be merged, checked their plausibility and clear access codes (container identification, key) for new container 6 generated, distributed and managed.
  • the assignment of new access codes is automatically based on the demand of a legitimate network node, for example, the port administration of a port.
  • Container 6 which have reached their destination and with the help of
  • the monitoring units are not active, but can be addressed and activated at any time, and the decentralized worldwide monitoring centers of the network are integrated.
  • the communications network is a mobile network with a monitoring center
  • the port authorities can also be subordinate centers in this network, or simply "customers" with special communication and information rights at their assigned decentralized centers.You can reach all containers 6 in this radius within a certain reach and in this way request specific position and status However, the containers 6 can also be addressed by the central units and can supply active information to the subordinate ones Send monitoring centers. Since the tasks and functions of a decentralized communication center are clearly different from the tasks of a port administration, it would be organizationally advantageous to define the port management as a special customer in the communication network of the monitoring system.
  • the port centers have readers, magnetic code cards and monitoring units and receive from their assigned monitoring center enough new container IDs and their PIN codes for the sealing of containers 6 in digital form.
  • the subordinate monitoring centers compare their information stocks worldwide via the alpha monitoring center.
  • This information is transferred to a mapping system and from there to a security card 5 which is used to activate a monitoring unit 3 on site.
  • the container identifier and a recognition key for the monitoring unit are transmitted to the monitoring unit 3.
  • the monitoring unit 3 transmits the call number to the security card 5.
  • This information is returned via the readers at the port center after execution and conveys the executed state of the parent monitoring center.
  • the security card 5 is assigned to the accompanying documents of the container.
  • the parent Alpha Monitoring Center uses the downstream monitoring centers of a mobile network, where the individual containers are "communication customers.”
  • the port centers can - once legitimized - communicate with the containers 6 whose access codes they have received from the central office immediate reports of disturbances from containers 6 to the control center, checking of the current status by the
  • Port management electronic sealing and opening by the port administration, remote diagnostics and final sealing of the container 6 by the headquarters and initiation of measures to minimize risk and incident by the headquarters or port management in case of emergency.
  • the Human have special competences and tasks, as they have to organize the loading and unloading. Furthermore, they are responsible in the event of a specific accident and must take appropriate measures to defuse the respective container 6 or withdraw it from the market.
  • the communication between the monitoring centers or Stromculturen and the containers 6 can be encoded using a prime number key.
  • the pair of prime numbers with the container identification is generated by the monitoring center and the public key is made available via the port center of the communication unit of the container 6.
  • the assignment to a mobile phone number of the monitoring unit must be unambiguous, since the other prime number should be accessible via this.
  • the process can be performed by transferring the container identifier and the first prime number to the central office during the sealing process.
  • the telephone number of the mobile communication unit is read out to the magnetic code card 5.
  • the mobile number is then transmitted to the mobile Schmieseisme, wherein the transmitting prime number is deleted from the magnetic code card 5.
  • the container identification remains on the security card 5 as well as the code required to open the container 6 is obtained.
  • the monitoring unit 3 now has the identifier assigned to it and the first prime number.
  • the monitoring center is sent all information about the mobile Meiniesetechnik in connection with the mobile phone number.
  • the container 6 can now go on trips.
  • Security card 5 must be kept separately and can be assigned to the accompanying documents.
  • the monitoring unit 3 is now accessible by mobile, so that the state of the container 6 and its position can be queried.
  • a security vulnerability in the system could be that all relevant data is copied during the seal. Subsequently, a manioulated Security card 5 the seemingly legal access to the container 6 open. This gap is closed by having to obtain the "permission" before the opening of a container at the monitoring center with the query of the second prime number This secret prime number can always also open up unrestricted access to the container 6.
  • a container 6 is permanently monitored after the mechanical and electronic sealing and it is possible to focus on the container 6, which have experienced a fault. Only then is the incalculable number of objects reduced to an operable level and timely and efficient appropriate countermeasures can be taken.

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Alarm Systems (AREA)

Abstract

Eine Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten, um potentielle Bedrohungen an oder in dem Objekt zu erkennen, mit einer elektronischen Überwachungseinheit (3) jeweils für ein Objekt (6) mit einem Kommunikationsmodul zum Datenaustausch mindestens einer Überwachungszentrale, einem Ortungsmodul zur Bestimmung der Ortsposition des zugeordneten Objektes und einem Sicherungsmodul zur Absicherung der Überwachungseinheit (3) vor unbefugter Deaktivierung oder Manipulation ist dadurch geprägt, dass die Überwachungseinheiten (3) mindestens einen Sensor zur Erfassung von Gefahrenquellen, die eine potentielle Bedrohung darstellen können, haben und selbsttätig aktivierbar sind, so dass eine Warnmeldung durch das Kommunikationsmodul an die Zentrale erfolgt, sobald eine Gefahrenquelle detektiert wurde.

Description

Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten
Die Erfindung betrifft eine Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten, um potentielle Bedrohungen an oder in einem Objekt zu erkennen, mit einer elektronischen Überwachungseinheit jeweils für ein Objekt, mit einem
Kommunikationsmodul zum Datenaustausch mit mindestens einer Überwachungszentrale, einem Ortungsmodul zur Bestimmung der Ortsposition des zugeordneten Objektes und einem Sicherungsmodul zur Absicherung der Überwachungseinheit vor unbefugter Deaktivierung oder Manipulation.
Mobile Objekte, wie zum Beispiel Container sind potentiell als Mittel für Terrorangriffe geeignet. Ein Terroranschlag unter Nutzung von Containern würde mit geringstem Aufwand an Seehäfen oder Flughäfen etc. nicht mehr abschätzbare Schäden am menschlichen Leben und an urbanen Strukturen verursachen. Daher müssen neuerdings Seehäfen durch geeignete Mittel gegen Terrorakte geschützt werden, wobei in einigen Ländern sogar eine komplette Überwachung verlangt wird. Es existieren internationale Sicherheitsrichtlinien, wie zum Beispiel der International Ship and Port Facility Security Code (ISPS), die umzusetzen und einzuhalten sind. Dabei muss eine lückenlose Überwachung beispielsweise eines Hafengeschehens gewährleistet werden.
Wenn Einrichtungen aber nicht, wie gewünscht, über einen einzigen Ein- und Ausgang verfügen, sondern eine Vielzahl von Ein- und Ausgängen haben und gegebenenfalls noch unmittelbar mit einer Stadt verbunden sind, wird eine lückenlose Überwachung nahezu unmöglich.
Aufgabe der Erfindung ist es daher, eine Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten zu schaffen, um potentielle Bedrohungen an oder in einem Objekt zu erkennen, so dass in der Folge eine lückenlose Überwachung einer erheblichen Anzahl von Objekten, wie zum Beispiel von Containern, zum Schutz von Terrorangriffen möglich ist.
Die Aufgabe wird mit der gattungsgemäßen Einrichtung erfindungsgemäß dadurch gelöst, dass die Überwachungseinheiten mindestens einen Sensor zur Erfassung von Gefahrenquellen, die eine potentielle Bedrohung darstellen können, haben und selbsttätig aktivierbar sind, so dass eine Warnmeldung durch das Kommunikationsmodul an die Zentrale erfolgt, sobald eine Gefahrenquelle detektiert wurde.
Es wird also vorgeschlagen, die mobilen Objekte über eine Art elektronische Plombe zu sichern, die von außen nur über spezielle Sicherheitscodes zugänglich ist und das Objekt, wie zum Beispiel einen Container, auf seinem gesamten Weg von der Beladung, dem Transport bis zur Entladung beim Kunden begleitet. Gemäß der vorliegenden Erfindung meldet sich die Überwachungseinheit nur dann aktiv, sobald eine nichtzulässiges Ereignis an oder in dem Objekt stattgefunden hat. Bei einer erheblichen Anzahl von Objekten werden hierdurch in der Überwachungszentrale nur die Objekte betrachtet, die eine potentielle Bedrohung darstellen. Aus der unübersehbaren Menge von Objekten werden somit nur die problematischen Container effizient und präzise selektiert, von denen eine unmittelbare Gefahr ausgehen könnte, indem diese sich selbstständig zu erkennen geben.
Die Sensoren sind vorzugsweise zur Erfassung von atomaren, biologischen oder chemischen Kampfstoffen als Gefahrenquellen ausgebildet. Damit sind die wesentlichen Gefahrstoffe erkennbar, mit denen ein Terrorakt durchgeführt werden könnte.
Alternativ oder zusätzlich hierzu können Sensoren zur Erfassung von Luftgüte, Radioaktivität und/oder Lichtintensität vorgesehen sein. Mit Hilfe der Sensoren zur Erfassung der Lichtintensität kann beispielsweise überprüft werden, ob ein Container geöffnet wurde.
Das Sicherungsmodul hat vorzugsweise eine Kartenieseeinheit zum Einlesen von Daten von einer elektronischen Datenspeicherkarte, eine Eingabetastatur und eine
Auswerteeinheit für einen über die Eingabetastatur eingegebenen Sicherheitscode, um einen Zugang zum Objekt, eine freigegebene Nutzung des Objektes, eine Änderung von Konfigurationsdaten der Überwachungseinheit oder eine Entfernung der Überwachungseinheit von dem Objekt zu ermöglichen. Derartige elektronische Sicherungssysteme mit Codefunktionen auf der Basis digitaler Identifikation (Fingerprint, Irisscan, Pin-Code, Card- und Sticktechnologie, etc.) sind für stationäre Objekte, insbesondere für Gebäudeüberwachung jeglicher Art hinreichend bekannt, um den Zugang kontrollieren zu können. Das Kommunikationsmodul ist vorzugsweise zur Datenkommunikation mit der mindestens eine Überwachungszentrale über ein Mobiltelefonnetz ausgebildet. Damit wird für das Überwachungssystem über die Überwachungseinheiten und die Überwachungszentrale hinaus keine weitere technische Infrastruktur benötigt. Vielmehr kann der Datenaustausch im Mobilfunknetz beispielsweise unter Nutzung des Short-Message-Service SMS erfolgen.
Weiterhin ist es vorteilhaft, wenn das Sicherungsmodul mit einem mechanischen Verriegelungselement zur Verhinderung des Zugangs zu dem Objekt gekoppelt ist. Bei unbefugtem Öffnen des Objektes wird somit ein Alarm ausgelöst. Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:
Figur 1 - Blockdiagramm der Struktur und der Komponenten eines Über- wachungssystemes;
Figur 2 - Anordnung einer Überwachungseinrichtung an einem Container;
Figur 3 - Blockdiagramm des modularen Aufbaus einer Überwachungsein¬ heit;
Figur 4 - Struktur eines Kommunikationsnetzes mit Überwachungszentrale, nachgeordneten Zentralen und Überwachungseinheiten.
Die Figur 1 lässt ein Blockdiagramm der Struktur und der Komponenten eines
Überwachungs- und Sicherungssystems mit einer Überwachungszentrale 1 , einem Mobilfunknetz 2 mit Funkmobil∑entralen für die Kommunikation- und Datenhaltung und mit Überwachungseinheiten 3 erkennen. Die Überwachungseinheiten 3 sind so ausgebildet, dass sie beispielsweise in das Türsystems eines Containers eingehängt und/oder an diesen fixiert werden. Die Überwachungseinheiten 3 bestehen aus drei Systemebenen. Ein Sicherungsmodul 3.1 dient zur mechanischen Sicherung und hat eine Kartenieseeinheit sowie eine Eingabetastatur beispielsweise zur Pin-Code-Eingabe für die elektronische Sicherung sowie einen Warnsignalgeber und einer Antenne. Eine Zentraleinheit 3.2 der Überwachungseinheit 3 hat ein Prozessorsystem mit unterschiedlichen Funktionen und Aufgaben, wie beispielsweise eine GPS-Einheit zur Ortung des Containers. Das Pro∑essorsystem ist durch geeignete Programmierung zudem zur Steuerung der digitalen Kommunikation, zum Energiemanagement, zum Datenmanagement, zur Datenanalyse sowie zur Identifikation und Sicherung ausgebildet.
Weiterhin sind Sensormodule 3.3 vorgesehen um den Container insbesondere hinsichtlich möglicher Manipulationen seines Inhaltes permanent zu überwachen und sicherzustellen, dass ein illegaler Zugang verwehrt und ein Einbruch sofort angezeigt wird. Neben der Erkennung relevanter Störungen werden mit den Sensoren auch Gefahrstoffe, wie zum Beispiel ABC-Kampfstoffe (atomare, biologische oder chemische Kampfstoffe) detektiert. Mit den Sensoren können die Luftgüte, die Radioaktivität, die Lichtintensität etc. erfasst werden. Zudem kann eine Kamera zur Beobachtung des Umfeldes des Objektes vorgesehen sein.
Eine Energieeinheit 4 ist mit der Überwachungseinheit 3 zur Stromversorgung verbunden. Die Energieversorgung kann durch Hochleistungsakkumulatoren (Metallhydrid), Brennstoffzellen beispielsweise auf der Basis von Wasserstoff oder von Methanol, durch mechanisch betriebene Dynamos (Pressluft, Federspannung) oder mit Fotovoltait erfolgen. Die Energieeinheit 4 sollte eine Standzeit von mindestens sechs Monaten gewährleisten. Hierzu aktiviert das Energiemanagement des Prozessorsystems 3.2 nur bei Bedarf die entsprechenden Funktionen.
Von untergeordneten Überwachungszentralen 1 beispielsweise einer Hafenverwaltung, werden Sicherungskarten 5 mit den Begleitpapieren eines Containers bereitgestellt. Die untergeordneten Überwachungszentralen haben zudem die Aufgabe, die Informationen zu allen Containern in ihrem Hafen von einer übergeordneten Überwachungszentrale digital einzuholen und gemeldete Störungen auf Ihre Relevanz zu prüfen. Zudem hat die jeweilige Hafenverwaltung das digitale Magnet-Kartensystem in Betrieb und in Verantwortung. Das Magnet-Kartensystem mit den Sicherungskarten 5 dient dazu, die Container nach Beladung mit Hilfe der Sicherungskarten 5 digital zu versiegeln und dazu sich an Bestimmungsort für die Öffnung zu legitimieren. Hierzu sind Informationsflüsse durch Mitführung der Sicherheitskarte 5 mit den Begleitpapieren vorgesehen. Die Überwachung erfolgt über ein Mobiltelefonsystem mit zwei weltweit hinreichenden verteilten Basisstationen und Kommunikationszentralen, die ihre Informationen regelmäßig abgleichen. Die Kommunikationszentralen sollte dabei in der Lage sein, jede Überwachungseinheit per Funkkommunikation selektiv zu adressieren und deren Daten abzurufen. Gegebenenfalls sind seeschiffgebundene Antennen erforderlich, um Container zum Beispiel im Frachtraum erreichen zu können. Die Überwachungseinheiten 3 sind mit Hilfe ihrer Kommunikationsmodule in der Lage, aktiv in das Kommunikationsnetz einzuwählen und den Überwachungszentralen Informationen über Unregelmäßigkeiten zu übersenden.
Die Figur 2 lässt eine Skizze als Draufsicht und Seitenansicht der Anbringung einer Überwachungseinheit 3 an einer Containertür erkennen. Jeder Container 6 besitzt in der Regel zwei Türen - eine rechte und eine linke an einem Ende - über die dieser beladen und entladen wird. Die Überwachungseinheit 3 wird an der innen schließenden linken Tür des Containers 6 so angebracht, dass man die außenliegende rechte Tür weiterhin wie bisher üblich problemlos schließen kann, wie in den Figuren 2a und 2b dargestellt ist. Nach Umlegen eines mechanischen Verriegelungselementes 7 ist die Überwachungseinheit 3 bei geschlossen Türen nicht mehr zu entfernen, ohne erhebliche Beschädigungen an der Überwachungseinheit zu verursachen. Diese Beschädigung würde allerdings von der Überwachungseinheit 3 sofort registriert und per Funk noch vor Vollendung der Überwachungszentrale gemeldet.
Die Figur 3 lässt ein Blockdiagramm des modularen Aufbaus einer Überwachungseinheit 3 erkennen. Sie besteht aus einer zentralen Einheit (Modul 1), einem Sicherungsmodul (Modul 2), einem Kommunikationsmodul (Modul 3), einem Modul zur Energieversorgung (Modul 4) und einem weiteren Modul zur Erfassung von Grundparametern (Modul 5). Weitere Module insbesondere zur Datenerfassung sind optional über ein Bussystem ankoppelbar.
Alle Funktionen der Überwachungseinheit 3 werden von einer zentralen Prozessoreinheit CPU gesteuert, die sich im zentralen Modul 1 befindet. Daneben verfügt dieses Modul 1 über eine Einheit zur Datensicherung und über ein Ortungssystem mit GPS (Global Positioning System) zur jeweiligen satellitengestützten Lokalisierung. Die Kommunikation des zentralen Moduls 1 mit einem anderen Modul erfolαt über das Russvstem In dem Modul 1 sind alle Programme zur Steuerung der inneren Routine zur Steuerung der Aktion an den Modulen, zur Steuerung des Energiemanagements zur Analyse, Bereitstellung und Sicherung der Daten, zur Feststellung der aktuellen Positionen über das GPS System als Ortungsmodul, für die Identifikation- und Sicherheitsroutinen und zum Management der Kommunikation implementiert. Wenn die Überwachungseinheit 3 auf Grund erheblicher Fehlfunktionen zurückgesetzt (Reset) werden musste, sorgt das Modul 1 dafür, dass die Überwachungseinheit wieder automatisch in den aktiven Betrieb fährt und Programme und Daten gesichert bleiben.
Die zentrale Einheit (Modul 1) ist direkt mit dem Sicherungsmodul (Modul 2) verbunden.
Das Datenmanagement im Modul 1 sichert den Datenerhalt von wenigen Grunddaten über die gesamte Dauer der Reise des Containers. Ein spezielles System sichert die Detaildaten immer über den letzten Zeitraum (die letzte Stunde) bis zu einer relevanten Störung. Mit dem Ortungsmodul GPS wird der aktuelle Standort in einem eingestellten Zeittakt festgestellt und diese Position gespeichert. Diese Daten werden der Überwachungszentrale regelmäßig übermittelt, so dass der Standort eines Containers und seine Reise im zeitlichen Verlauf jederzeit nachvollzogen werden kann.
Das Bussystem ist über eine Vielzahl von Traktoren (Relais, LCD, Transistor, Elektromotor etc.) und Sensoren selektiv adressier- und ansprechbar.
Die Traktoren und Sensoren sind in Modulen mit besonderen Funktionen ∑usammengefasst, so dass Module ausgetauscht und beliebig viele spezifisch ausgestattete Module dem System hinzugeführt werden können.
Das Sicherungsmodul dient zur Identifikation, Versiegelung und Aktivierung der Überwachungseinheit 3 und verfügt über eine Kartenieseeinheit, eine Eingabetastatur zur Codeeingabe, über einen akustischen und/oder optischen Signalgeber und über eine nach außen gelegte Antenne der Kommunikationseinheit. Ein mechanischer Bügel als Verriegelungselement wird bei geschlossenem Container 6, wie in der Figur 2 dargestellt, außen quer gestellt. Dieser äußere Bügel ist das einzige nach außen gelegte Modul und kann funktionell in erheblichem Maßp. einp.r mnriifi7iprten Rprhnprfatstati ir pntenrpr.hpn Durch das Querstθllen des Bügels kann ein mechanischer Verschluss des Containers 6 erreicht werden. Ferner werden gleichzeitig die Sensor- und Kommunikationsfunktionen aktiviert, so dass ein legalisiertes Öffnen des Containers 6 nur noch über die Sicherungskarte 5 über einen speziellen PIN-Code oder per Funk über die
Überwachungszentrale möglich ist. Ein nicht legaler Zutritt wird sofort erkannt und der Überwachungszentrale 3 per Mobilfunk gemeldet. Außerdem wird der äußere Signalgeber aktiviert.
Das Kommunikationsmodul (Modul 3) ist zur Kommunikation über ein Mobilfunknetz ausgelegt und dient dazu, in einem vorgegebenen Zeittakt den Befehlen der zentralen Steuereinheit (Modul 1 ) folgend Informationen aus dem Sicherheitssystem, dem System für das Datenmanagement und dem Ortungsmodul GPS an die Überwachungszentrale zu übermitteln. Das Kommunikationsmodul 3 kann ferner von der Zentrale angesprochen werden, um den Container 6 zu öffnen, um Sicherheitscodes und Kennungen abzuändern oder um Software in dem Zentralmodul CPU zu aktualisieren (Systempflege).
Mit der Energieversorgungseinheit (Modul 4) wird ein sicherer, autarker Betrieb der Überwachungseinheit von mindestens 6 Monaten gewährleistet. Geeignet sind Brennstoffzellen, Metallhydridspeicher, Fotovoltaik, Anlagen oder mechanisch angetriebene Dynamos (Federspannung, Luftdruck) oder eine Kombination davon. Als Brennstoffzelle sind insbesondere wasserstoffbetriebene PEMFC-Systeme (Polymer Elektrolyt Membran Fuel Cell) oder methanolbetriebene DMFC-Systeme (Direct-Methanol- Fuel-Cell) eingesetzt werden. Das Energieversorgungsmodul (Modul 4) beherbergt den primären Energielieferanten, zum Beispiel die Brennstoffzelle, nicht aber den kurzzeitigen Energiespeicher, das Akkumulatoreπsystem, das dem zentralen Modul 1 zugeordnet ist. Dort ist auch das Energiemanagement lokalisiert. Das mit der Überwachungseinheit 3 elektronisch verbundene Energieversorgungssystem stellt eine eigenständige technische Einheit dar, die unter der Regie des Energiemanagementsystems steht.
Die untergeordnete Überwachungszentrale, wie zum Beispiel eine Hafenzentrale, hat insbesondere die Aufgabe, die Informationen zu allen Containern 6 in ihrem Hafen digital einzuholen. Um diesem Auftrag gerecht werden zu können, müssen alle Container, die mit Mhfirseesπhiffen in den Hafen einschiffen dem Überwachunαssvstem mit allen Daten (Zielort, Ladungsspezifikation, Reisedauer etc.) bekannt sein, so dass gegebenenfalls ihr Zustand per Funk abprüfbar wird. Weiterhin muss der Lagerbestand im Hafen transparent gehalten und überwacht werden können. Die Codesysteme müssen von ordnungsgemäß entladenen Containern 6 deaktiviert werden. Dies muss der übergeordneten Überwachungszentrale mitgeteilt werden. Für neu zu beladene Container 6 müssen
Codes von der Überwachungszentrale angefordert und durch die Hafenzentrale vergeben werden. Die Zuordnung ist abzuschließen und der Überwachungszentrale mitzuteilen, sobald der Container auf Reisen gegangen ist.
Zu diesem Zweck werden die Sicherungskarten 5 (Datenträger) entsprechend präpariert, wenn Container verschlossen oder geöffnet werden sollen. Diese Sicherungskarten 5 stellen den elektronischen Schlüssel dar, um einen Container legal zu versiegeln und später wieder zu öffnen. Neben dieser Möglichkeit gibt es nur noch die Option eines legalen Öffnens über die Überwachungszentrale, indem eine weitere Sicherungskarte 5 von der Überwachungszentrale oder der Hafenverwaltung präpariert wird, der
Schlüsselcode von der Überwachungszentrale der Hafenverwaltung gesondert übermittelt und über das Tastenfeld einer Eingabetaste eingegeben oder das Sicherheitssystem der Überwachungseinheit 3 von der Überwachungszentrale per Mobilfunk angesprochen und eine Öffnung veranlasst wird. In jedem Fall ist ein legales Öffnen oder Verschließen nur mit der Sicherungskarte 5 oder über die Überwachungszentrale zu erreichen.
Die Hafenverwaltung hat weiterhin die Aufgabe, gemeldete Störungen auf ihre Relevanz zu prüfen.
Die Figur 4 lässt eine Skizze der Grundstruktur des Kommunikationsnetzes mit einer übergeordneten Überwachungszentrale, untergeordneten Überwachungszentralen (Hafenzentralen) und einer Vielzahl von Überwachuπgseinheiten 3 an Containern 5 erkennen. Die Überwachungseinheiten 3 am Container 6 können eigenständig mit einer beliebigen, gerade verfügbaren über- oder untergeordneten Überwachungszentralen im Mobilfunknetz über die Kommunikationseinheit Kontakt aufnehmen. Dies geschieht aber nur dann, wenn dazu eine besondere Veranlassung (Störung) vorliegt.
Die übergeordnete Überwachungszentrale (Alpha-Zentrale) stellt eine neue Organisationseinheit in einem Verbundsystem von vielen nachgeordneten Zentralen (dezentrale Zentralen im Netzwerk und Hafenzentralen) dar, die weltweit den Funkverkehr ihrer Bandbereiche überwachen und ständig die Daten über Standort und Zustand ihrer zugeordneten Objekte empfangen und untereinander austauschen.
Die Topologie und Logistik des Netzwerkes ist mit den weltweiten Mobilfunksystemen vergleichbar, so dass diese als Kommunikationsnetz genutzt werden können. Allerdings ist eine organisatorische Leitung des Überwachungssystems über die übergeordnete Überwachungszentrale (Alpha-Zentrale) erforderlich, da an einem logischen Ort alle Informationen zusammengeführt, ihre Plausibilität geprüft und eindeutige Zugangscodes (Containerkennung, Schlüssel) für neue Container 6 generiert, verteilt und verwaltet werden müssen.
Die Genierungsvergabe neuer Zugangscodes erfolgt automatisch auf die Bedarfsanforderung eines legitimierten Netzknotens, zum Beispiel die Hafenverwaltung eines Hafens. Container 6, die ihren Zielort erreicht haben und mit Hilfe des
Überwachungssystems legal geöffnet wurden, verursachen automatisch auch die Deaktivierung des Codes über das Magnetkartensystem der Hafenverwaltung. Auf diese Weise steht dann eine freie Überwachungseinheit für eine neue Codierung zur Begleitung eines anderen Containers 6 oder zur Begleitung eines neuen Auftrags im alten Container 6 zur Verfügung.
Im Kommunikationsverbund sind die Überwachungseinheiten nicht aktiv, aber jederzeit ansprech- und aktivierbar und es sind die dezentral weltweit verteilten Überwachungszentralen des Netzwerks eingebunden. Im Zentrum des Kommunikationsverbundes steht ein Mobilfunknetz mit einer Überwachungszentrale
(Alpha-Zentrale), die den gesamten Datenaustausch unter den nachgeordneten Zentralen koordiniert.
Die Hafenverwaltungen können in diesem Netzwerk auch untergeordnete Zentralen sein oder einfach nur „Kunden" mit besonderen Kommunikations- und Informationsrechten bei ihren zugeordneten dezentralen Zentralen. Sie können innerhalb einer gewissen Reichweite alle Container 6 in diesem Radius erreichen und auf diese Weise gezielt Position und Zustand erfragen. Die Container 6 sind allerdings auch von den Zentralen adressierbar und können Aktivinformationen den unterαeordneten Überwachungszentralen übersenden. Da die Aufgaben und Funktionen einer dezentralen Kommunikationszentrale deutlich unterschiedlich zu den Aufgaben einer Hafenverwaltung ist, dürfte es organisatorisch vorteilhaft sein, die Hafenverwaltung als besonderen Kunden im Kommunikationsnetz des Überwachungssystems zu definieren.
Unter Umständen müssen auf den Transportschiffen gesonderte Empfangs- und Sendestationen eingerichtet werden, über die die Kommunikation geführt wird, sobald die elektromagnetische Abschirmung der Ladung die unmittelbare Kommunikation ausschließt. Die Hafenzentralen verfügen über Lesegeräte, Magnetcodekarten und Überwachungseinheiten und erhalten von der ihr zugeordneten Überwachungszentrale hinreichend viele neue Containerkennungen und deren PIN-Codes für die Versiegelung von Containern 6 in digitaler Form. Die untergeordneten Überwachungs∑entralen wiederum gleichen ihre Informationsbestände weltweit über die Alpha- Überwachungszentrale ab.
Diese Informationen werden auf ein Karteniesesystem und von diesen auf eine Sicherungskarte 5 übertragen, die benutzt wird, um eine Überwachungseinheit 3 vor Ort zu aktivieren. Hierzu wird die Containerkennung und ein Erkennungsschlüssel für die Überwachungseinheit auf die Überwachungseinheit 3 übertragen. Ferner wird von der Überwachungseinheit 3 die Rufnummer auf die Sicherungskarte 5 übertragen. Diese Informationen werden über die Lesegeräte bei der Hafenzentrale nach Ausführung zurückgeführt und der ausgeführte Zustand der übergeordneten Überwachungszentrale vermittelt. Die Sicherungskarte 5 wird den Begleitpapieren des Containers zugeordnet.
Die übergeordnete Alpha-Überwachungszentrale bedient sich der nachgeordneten Überwachungszentralen eines Mobilfunknetzes, indem die einzelnen Container „Kommunikationskunden" sind. Die Hafenzentralen können - einmal legitimiert - mit den Containern 6 kommunizieren, deren Zugangscodes sie von der Zentrale erhalten haben. Die Kommunikationsinhalte in diesen Verbund sind sofortige Meldungen von Störungen von Containern 6 zur Zentrale, Überprüfung des aktuellen Zustandes durch die
Hafenverwaltung, elektronische Versiegelung und Öffnung durch die Hafenverwaltung, Ferndiagnose und Endsiegelung des Containers 6 durch die Zentrale und Einleitung von Maßnahmen zur Risiko- und Störfallminimierung durch die Zentrale oder Hafenverwaltung im Ernstfall. Die Hafenzentralen verfügen über besondere Kompetenzen und Aufgaben, da sie die Be- und Entladungen organisieren müssen. Ferner sind sie im konkreten Störfall in der Verantwortung und müssen geeignete Maßnahmen einleiten, um den jeweiligen Container 6 zu entschärfen oder aus dem Verkehr zu ziehen.
Die Kommunikation zwischen den Überwachungszentralen bzw. Hafenzentralen und den Containern 6 kann mit Hilfe eines Primzahlenschlüssels codiert werden. Hierbei wird das Primzahlenpaar mit der Containerkennung von der Überwachungszentrale generiert und der öffentliche Schlüssel (Public Key) über die Hafenzentrale der Kommunikationseinheit des Containers 6 zur Verfügung gestellt. Die Zuordnung zu einer Mobilfunk-Rufnummer der Überwachungseinheit muss eineindeutig sein, da über diese die andere Primzahl zugänglich werden soll.
Der Vorgang kann durchgeführt werden, indem die Containerkennung und die erste Primzahl auf die Überwachungszentrale beim Vorgang der Versiegelung übertragen werden. Gleichzeitig wird die Rufnummer der Mobilfunkeinheit auf die Magnetcodekarte 5 ausgelesen. Die Mobilfunknummer wird anschließend auf die mobile Kartenieseeinheit übertragen, wobei die übertragende Primzahl von der Magnetcodekarte 5 gelöscht wird.
Die Containerkennung bleibt auf der Sicherungskarte 5 ebenso wie der zum Öffnen des Containers 6 erforderliche Code erhalten. Die Überwachungseinheit 3 verfügt nun über die ihr zugeordnete Kennung und die erste Primzahl. Der Überwachungszentrale werden alle Informationen über die mobile Kartenieseeinheit im Zusammenhang mit der Mobilrufnummer übermittelt. Der Container 6 kann nun auf Reisen gehen. Die
Sicherungskarte 5 muss separat aufbewahrt werden und kann den Begleitpapieren zugeordnet werden.
Über die Überwachungszentrale ist die Überwachungseinheit 3 nun per Mobilfunk erreichbar, so dass der Zustand des Containers 6 und seine Position abgefragt werden kann.
Eine Sicherheitslücke im System könnte darin bestehen, dass alle relevanten Daten während der Versiegelung kopiert werden. Anschließend könnte eine manioulierte Sicherungskarte 5 den scheinbar legalen Zugang zum Container 6 eröffnen. Diese Lücke wird geschlossen, indem vor Öffnung 6 eines Containers bei der Überwachungszentrale mit der Abfrage der zweiten Primzahl die „Erlaubnis" eingeholt werden muss. Diese geheime Primzahl kann immer auch den uneingeschränkten Zugang zum Container 6 eröffnen.
Durch dieses Überwachungssystem wird ein Container 6 nach der mechanischen und elektronischen Versiegelung permanent überwacht und es ist ein Fokus auf die Container 6 möglich, die eine Störung erfahren haben. Erst hierdurch wird die unübersehbare Anzahl an Objekten auf ein operables Maß reduziert und es können zeitnahe und effizient geeignete Gegenmaßnahmen ergriffen werden.

Claims

Patentansprüche
1. Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten, um potentielle Bedrohungen an oder in einem Objekt zu erkennen, mit einer elektronischen Überwachungseinheit (3) jeweils für ein Objekt mit einem Kommunikationsmodul zum Datenaustausch mit mindestens einer Überwachungszentrale, einem Ortungsmodul zur Bestimmung der Ortsposition des zugeordneten Objektes und einem Sicherungsmodul zur Absicherung der Überwachungseinheit (3) vor unbefugter Deaktivierung oder Manipulation, dadurch gekennzeichnet, dass die Überwachungseinheit (3) mindestens einen Sensor zur Erfassung von
Gefahrenquellen, die eine potentielle Bedrohung darstellen können, hat und selbstständig aktivierbar sind, so dass eine Warnmeldung durch das Kommunikationsmodul an die Zentrale erfolgt, sobald eine Gefahrenquelle detektiert wurde.
2. Einrichtung nach Anspruch 1, gekennzeichnet durch Sensoren zur Erfassung von atomaren, biologischen oder chemischen Kampfstoffen als Gefahrenquellen.
3. Einrichtung nach Anspruch 1 oder 2 gekennzeichnet durch Sensoren zur Erfassung von Luftgüte, Radioaktivität und/oder Lichtintensität.
4. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Sicherungsmodul eine Kartenieseeinheit zum Einlesen von Daten von einer elektronischen Datenspeicherkarte, einer Eingabetastatur und eine Auswerteeinheit für einen über die Eingabetastatur eingegebenen Sicherheitscode hat, um einen Zugang zum Objekt, eine freigegebene Nutzung des Objektes, eine Änderung von Konfigurationsdaten der Überwachungseinheit (3) oder eine Entfernung der Überwachungseinheit (3) von dem Objekt zu ermöglichen.
5. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationsmodul zur Datenkommunikation mit der mindestens einen Überwachungszentrale (1) über ein Mobiltelefonnetz ausgebildet ist.
6. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherungsmodul mit einem mechanischen Verrieglungselement zur Verhinderung des Zugangs zu dem Objekt gekoppelt ist.
PCT/DE2005/001496 2004-09-09 2005-08-25 Einrichtung zur überwachung einer vielzahl von mobilen objekten WO2006026953A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410044010 DE102004044010A1 (de) 2004-09-09 2004-09-09 Einrichtung zur Überwachung einer Vielzahl von mobilen Objekten
DE102004044010.7 2004-09-09

Publications (1)

Publication Number Publication Date
WO2006026953A1 true WO2006026953A1 (de) 2006-03-16

Family

ID=35335731

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2005/001496 WO2006026953A1 (de) 2004-09-09 2005-08-25 Einrichtung zur überwachung einer vielzahl von mobilen objekten

Country Status (2)

Country Link
DE (1) DE102004044010A1 (de)
WO (1) WO2006026953A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008067244A2 (en) * 2006-11-29 2008-06-05 Honeywell International Inc. Apparatus and method for monitoring hazardous materials in a processing or other environment
EP2332128A1 (de) * 2008-07-18 2011-06-15 Isaac S. Daniel System und verfahren zum bekämpfen von terrorismus durch überwachen von containern über internationalen gewässern

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009013104A1 (de) * 2009-03-03 2010-09-09 Astrium Gmbh Verfahren und System zur Überwachung eines Frachtbehältnisses

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1012799A6 (nl) * 1999-07-27 2001-03-06 Manshoven Hugo Werkwijze en inrichting voor het beveiligen van een goederentransport.
US20030160695A1 (en) * 2002-02-25 2003-08-28 Omron Corporation Identification and surveillance systems for freight container, and method for the same
US20040056767A1 (en) * 2002-08-07 2004-03-25 Dave Porter Container security system
US20040119588A1 (en) * 2001-05-02 2004-06-24 Marks Roger Julian Door mountable alarm system
US20040119591A1 (en) * 2002-12-23 2004-06-24 John Peeters Method and apparatus for wide area surveillance of a terrorist or personal threat
GB2397613A (en) * 2002-12-13 2004-07-28 Envopak Group Ltd Lock system with electronic key unit

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138101C1 (de) * 1991-11-19 1993-06-09 Fritz Fuss Gmbh & Co, 7470 Albstadt, De
DE29518627U1 (de) * 1995-11-24 1996-02-22 Fischer, Jens, 41564 Kaarst Drahtloses Alarm- und Kommunikationssystem für Häfen und Schiffe
US7002472B2 (en) * 2002-09-04 2006-02-21 Northrop Grumman Corporation Smart and secure container
TW200417848A (en) * 2002-09-17 2004-09-16 Allset Tracking Ab Method and system for monitoring containers to maintain the security thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1012799A6 (nl) * 1999-07-27 2001-03-06 Manshoven Hugo Werkwijze en inrichting voor het beveiligen van een goederentransport.
US20040119588A1 (en) * 2001-05-02 2004-06-24 Marks Roger Julian Door mountable alarm system
US20030160695A1 (en) * 2002-02-25 2003-08-28 Omron Corporation Identification and surveillance systems for freight container, and method for the same
US20040056767A1 (en) * 2002-08-07 2004-03-25 Dave Porter Container security system
GB2397613A (en) * 2002-12-13 2004-07-28 Envopak Group Ltd Lock system with electronic key unit
US20040119591A1 (en) * 2002-12-23 2004-06-24 John Peeters Method and apparatus for wide area surveillance of a terrorist or personal threat

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008067244A2 (en) * 2006-11-29 2008-06-05 Honeywell International Inc. Apparatus and method for monitoring hazardous materials in a processing or other environment
WO2008067244A3 (en) * 2006-11-29 2008-08-28 Honeywell Int Inc Apparatus and method for monitoring hazardous materials in a processing or other environment
US7688198B2 (en) 2006-11-29 2010-03-30 Honeywell International Inc. Apparatus and method for monitoring hazardous materials in a processing or other environment
EP2332128A1 (de) * 2008-07-18 2011-06-15 Isaac S. Daniel System und verfahren zum bekämpfen von terrorismus durch überwachen von containern über internationalen gewässern
EP2332128A4 (de) * 2008-07-18 2014-02-19 Isaac S Daniel System und verfahren zum bekämpfen von terrorismus durch überwachen von containern über internationalen gewässern
US8854205B2 (en) 2008-07-18 2014-10-07 The F3M3 Companies, Inc. System and method for countering terrorism by monitoring containers over international seas

Also Published As

Publication number Publication date
DE102004044010A1 (de) 2006-03-30

Similar Documents

Publication Publication Date Title
DE69414220T2 (de) Integriertes system mit anti-diebstahl-sicherheits-informations-und navigationsfunktion, basierend auf elektronischer kartographie, sprachsynthese und radiotelekommunikation.
EP0413720B1 (de) Schliessfachanlage mit mehreren schliessfächern
DE102004002928B4 (de) Diebstahlschutzsystem, Verfahren zum Schutz eines Fahrzeugs vor Diebstahl, Fahrzeug-Bordgerät, Managementstation und Programm zum Schutz eines Fahrzeugs vor Diebstahl
DE112012005621B4 (de) Haussicherheitssystem und durch dasselbe verwendetes fahrzeugmontiertes System
US8633799B1 (en) Lock with remotely activated lockout feature
EP0909360A2 (de) Sicherheits-türterminal
DE69804120T2 (de) Verfahren und vorrichtung zum überwachen von räumen
DE102004013369A1 (de) Elektronisches Kontroll-System
EP2718907B1 (de) Verfahren und system zur überwachung der integrität von frachtbehältnissen
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
EP0877331B1 (de) Drahtloses Datenübertragungssystem
WO2006026953A1 (de) Einrichtung zur überwachung einer vielzahl von mobilen objekten
DE19527801C2 (de) Schließsystem
DE19807066A1 (de) Sicherungseinrichtung zum globalen Schutz von Gegenständen mit elektronischen Komponenten
EP2069596A2 (de) Vorrichtung zur ortung einer sicherungsvorrichtung für transportable güter
WO2008040264A1 (de) Einsatz-leitsystem für mobile sicherheitsdienste
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
AT520064B1 (de) System und Verfahren zum gewaltfreien Öffnen einer Tür durch die Feuerwehr
EP0543176B1 (de) Einbruchmeldeanlage
DE69307370T2 (de) Zugangskontrollsystem für geschützte Räume
DE102006050309A1 (de) System zur Überwachung der mit einer Abdeckung versehenen Schachtzugänge von insbesondere kommunalen Ver- und Entsorgungsnetzen
WO1987001844A1 (en) Burglary or anti-theft protection system
CH678555A5 (en) Lock with electronic coding
DE102011014552A1 (de) Baustellencontainer sowie Verfahren zur Baustellenfernüberwachung unter Verwendung wenigstens eines Baustellencontainers
DE20021902U1 (de) Gebäudemanagement-System

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase