DE102020101732A1 - Manipulationssicherung anhand von gerätspezifischen Toleranzen - Google Patents

Manipulationssicherung anhand von gerätspezifischen Toleranzen Download PDF

Info

Publication number
DE102020101732A1
DE102020101732A1 DE102020101732.4A DE102020101732A DE102020101732A1 DE 102020101732 A1 DE102020101732 A1 DE 102020101732A1 DE 102020101732 A DE102020101732 A DE 102020101732A DE 102020101732 A1 DE102020101732 A1 DE 102020101732A1
Authority
DE
Germany
Prior art keywords
uwb
signal
communication device
data
variations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020101732.4A
Other languages
English (en)
Inventor
Olaf Dressel
Ilya Komarov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102020101732.4A priority Critical patent/DE102020101732A1/de
Priority to EP21700931.5A priority patent/EP4094462A1/de
Priority to PCT/EP2021/051009 priority patent/WO2021148377A1/de
Publication of DE102020101732A1 publication Critical patent/DE102020101732A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Manipulationssicherung eines UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116'), welches zum Senden eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen Bereiches (102) konfiguriert ist. Das Verfahren umfasst:• Extrahieren von Signalvariationen aus dem gesendeten UWB-Signal, welche auf einen Toleranzbereich des gesendeten UWB-Signals beschränkt sind, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen,• Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') hinterlegte Referenzwerte der gerätespezifischen Signalvariationen,• auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116').

Description

  • Die Erfindung betrifft ein Verfahren zur Manipulationssicherung eines UWB-Kommunikationsgeräts, UWB-Kommunikationsgeräte zur Manipulationssicherung sowie ein UWB-Überwachungssystem mit ein oder mehreren UWB-Kommunikationsgeräte zur Manipulationssicherung.
  • Moderne Sensorik ermöglicht eine detaillierte, vielfältige und umfangreiche Überwachung, beispielsweise von räumlichen Bereichen. Je besser die Überwachungssysteme werden, desto schwieriger wird es entsprechende Überwachungssysteme zu täuschen. Einen Ansatzpunkt für Manipulationen bietet vor diesem Hintergrund das Überwachungssystem selbst. Egal wie hochwertig die verwendete Sensorik ist, gilt eine Manipulation des entsprechenden Überwachungssystems auf Hardwareebene, kann selbst die beste Sensorik ausmanövriert werden.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren für einen verbesserten Manipulationsschutz für UWB-basierte Überwachungssysteme zu schaffen.
  • Die der Erfindung zugrunde liegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Ausführungsformen umfassen ein Verfahren zur Manipulationssicherung eines ersten UWB-Kommunikationsgeräts, welches zum Senden eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems zur Überwachung eines räumlichen Bereiches konfiguriert ist. Das Verfahren umfasst:
    • • Extrahieren von Signalvariationen aus dem gesendeten UWB-Signal, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende erste UWB-Kommunikationsgerät sind, wobei die extrahierten Signalvariationen auf einen Toleranzbereich des gesendeten UWB-Signals beschränkt sind, wobei eine Datenkodierung der von dem UWB-Signal übertragenen Daten von Signalvariationen unbeeinflusst bleibt, welche auf den Toleranzbereich des gesendeten UWB-Signals beschränkt sind,
    • • Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das erste UWB-Kommunikationsgerät hinterlegte Referenzwerte der gerätespezifischen Signalvariationen,
    • • auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des ersten UWB-Kommunikationsgeräts.
  • Ausführungsformen können den Vorteil haben, dass eine Manipulationssicherung des UWB-Kommunikationsgeräts basierend auf charakteristischen, individuellen Eigenschaften des entsprechenden UWB-Kommunikationsgeräts, welche sich in Form von entsprechenden gerätespezifische Signalvariationen in UWB-Signalen ausdrücken, welche das UWB-Kommunikationsgerät. Bei diesen charakteristischen Eigenschaften kann es sich beispielsweise um Hardwareeigenschaften des UWB-Kommunikationsgeräts und/oder Eigenschaften einer individuellen Umgebung des UWB-Kommunikationsgeräts, welche die von dem UWB-Kommunikationsgerät gesendeten UWB-Signale im Toleranzbereich beeinflussen. Die resultierenden gerätespezifische Signalvariationen stellen einen Fingerabdruck bzw. „transmission footprint“ des UWB-Kommunikationsgeräts dar. Die Hardwareeigenschaften des UWB-Kommunikationsgeräts resultieren beispielsweise aus einer Kombination von Herstellungstoleranzen der einzelnen am Erzeugen und Senden des UWB-Signals beteiligten Hardwarekomponenten des UWB-Kommunikationsgeräts. Da diese Herstellungstoleranzen im Wesentlichen zufällig sind und zudem auch von Wechselwirkungen zwischen den verwendeten Hardwarekomponenten abhängen können, sind diese nicht oder zumindest nicht mit einem vertretbaren Aufwand nachbaubar. Die Kombination der entsprechenden Herstellungstoleranzen stellt mithin eine „physical unclonable function“ (PUF) des UWB-Kommunikationsgeräts dar, welche in einer nicht reproduzierbaren gerätespezifischen Signalvariationen des UWB-Kommunikationsgeräts resultieren. Der Einfluss der PUF auf das UWB-Signal beschränkt sich jedoch auf den Toleranzbereich des gesendeten UWB-Signals, d.h. durch diese werden nicht die mit dem UWB-Signal übertragenen Daten bzw. deren Kodierung beeinflusst. Vielmehr wird der Toleranzbereich als eine zusätzlichen Informationsschicht des gesendeten UWB-Signals genutzt über die aus der PUF resultierenden gerätespezifischen Signalvariationen übertragen werden. Ausführungsformen können mithin den Vorteil haben, einen effektiven Schutz gegen Manipulationsversuche unter Verwendung von geklonten UWB-Kommunikationsgeräten in dem UWB-Überwachungssystem bereitzustellen. Anhand der Validierung der gerätespezifischen Signalvariationen kann erkannt werden, ob es sich bei dem sendenden UWB-Kommunikationsgerät um das Originalgerät handelt oder ob diesen verändert und/oder geklont wurde.
  • Der Toleranzbereich definiert einen zulässigen Parameterbereich, innerhalb welchem Parameter eines gesendeten UWB-Signals variieren dürfen, ohne dass dadurch die in dem UWB-Signal kodierten Daten beeinflusst bzw. verändert werden.
  • Unter einer „physical unclonable function“ oder „PUF“ ist eine Funktion zu verstehen, die aus physikalischen Strukturen, insbesondere aus Mikrostrukturen, von Hardwarekomponenten des UWB-Kommunikationsgeräts, welche nur sehr schwer bis unmöglich gezielt herstellbar sind.
  • Unclonability, d.h. Nichtkopierbarkeit, bedeutet vorzugsweise physikalische und mathematische Nichtkopierbarkeit. Physikalische Nichtkopierbarkeit bedeutet, dass es unmöglich ist, eine bestimmte PUF Struktur in gleicher Form zu reproduzieren. Mathematische Nichtkopierbarkeit bedeutet, dass es unmöglich ist, mathematisch/computertechnisch das UWB-Signal in seiner durch die PUF modifizierten Form vorherzusagen bzw. zu berechnen. Typischerweise sind die Interaktionen der Einflussgrößen im Zuge des Herstellungsprozesses sowie die Interaktionen der Hardwarekomponenten mit ihren Herstellungstoleranzen zu komplex, um daraus die Modifikation des UWB-Signals vorhersagen zu können. Die Kombination von physikalischen und mathematischen Nichtkopierbarkeit macht eine PUF besonders sicher und „unkopierbar“. Mithin können die aus der PUF resultierenden gerätespezifischen Signalvariationen des UWB-Kommunikationsgeräts weder physikalisch reproduziert noch mathematisch vorherberechnet werden kann.
  • Eine PUF ist beispielsweise zeitlich nicht variabel, d.h., unabhängig vom Zeitpunkt sind die von der PUF des UWB-Kommunikationsgeräts erzeugten gerätespezifischen Signalvariationen die gleichen.
  • Ausführungsformen können den Vorteil haben, dass somit alle oder zumindest die wichtigsten Komponenten eines UWB-Überwachungssystems, bei welchen es sich um UWB-Kommunikationsgeräte handelt, d.h. welche zum Senden eines UWB-Signals konfiguriert sind, effektiv gegen Manipulationen geschützt werden können. Dabei kann das vorliegende Verfahren zu einem „auto integrity check“ durch das sendende UWB-Kommunikationsgerät selbst verwendet werden, bei welchem das UWB-Kommunikationsgerät und/oder ein von dem UWB-Kommunikationsgerät umfasstes Sicherheitsmodul prüft, ob die Hardwarekonfiguration des UWB-Kommunikationsgerät verändert wurde. Ebenso kann vorliegenden Verfahren zu einer Fernprüfung durch ein oder mehrere das gesendete UWB-Signal empfangende weitere Komponenten des UWB-Überwachungssystems genutzt werden. Auch anhand dieser Fernprüfung kann festgestellt werden, ob die Hardwarekonfiguration des UWB-Kommunikationsgerät verändert wurde. Das Verfahren kann dabei beidseitig sowohl zur Absicherung mobiler, tragbarer UWB-Kommunikationsgerät, wie UWB-Token, als auch stationär fest installierter UWB-Kommunikationsgerät verwendet werden.
  • Nach Ausführungsformen ist der räumliche Bereich beispielsweise ein zugangsbeschränkter räumlicher Bereich, etwa ein zugangsbeschränkten Sicherheitsbereich. Der zugangsbeschränkte räumliche Bereich ist beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge betretbar. Beispielsweise handelt es sich bei dem zugangsbeschränkten räumlichen Bereich um einen Indoor-Bereich.
  • UWB („Ultra Wideband“) bezeichnet eine drahtlose Übertragung elektromagnetischer impulsförmiger Signale über eine Mehrzahl paralleler Funkkanäle mit kleiner Sendeleistungen, z.B. bis maximal 1 mW. Hierbei werden beispielsweise Frequenzbereiche mit einer Bandbreite von mindestens 500 MHz und/oder von mindestens 20 % des arithmetischen Mittelwertes von unterer und oberer Grenzfrequenz des genutzten Frequenzbandes verwendet.
  • UWB basiert auf einer Erzeugung von Impulsen mit einer möglichst kurzen Pulsdauer, weshalb das über UWB-Antenne abgestrahlt bzw. empfangen Spektrum entsprechend den Gesetzen der Fourier-Transformation umso größer bzw. breiter ist, je kürzer die Pulsdauer ist.
  • Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant. Die gesamte Sendeleistung von wenigen Milliwatt oder weniger wird auf einen so großen Frequenzbereich verteilt, dass für den Funkbetrieb schmalbandiger Übertragungsverfahren keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer erkennbar, dass überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger erscheint ein UWB-Signal vielmehr wie ein Rauschen. Mithin wird eine kaum ortbare Kommunikation ermöglicht, welche im gleichen Frequenzbereich wie herkömmliche Übertragungsverfahren eingesetzt werden kann.
  • UWB verwendet keine feste Trägerfrequenz, welche moduliert wird. Eine Datenübertragung erfolgt vielmehr beispielsweise basierend auf einer Pulsphasenmodulation bzw. Pulspositionsmodulation („Pulse-Position Modulation“/PPM) unter Verwendung einer Mehrzahl von Einzelimpulsen. Weitere Möglichkeit zur Datenübertragung mittels UWB bietet eine Modulation von Polarität und/oder Amplitude der Impulse. Falls sich die Zeitpunkte der Einzelimpulse ausreichend unterscheiden, können mehrere UWB-Übertragungskanäle im gleichen Raumgebiet ohne gegenseitige Störung betrieben werden.
  • Mit zunehmender Bandbreite steigt die Übertragungskapazität, womit UWB-Systeme beispielsweise Nutzbitraten bis hin zum GBit/s-Bereich bereitstellen können. Reichweiten von UWB-Übertragungen können beispielsweise im Bereich von einigen wenigen Metern bis hin zu hundert Metern liegen.
  • Die UWB-Technologie ermöglicht zudem ein Implementieren eines Radarverfahrens unter Verwendung von UWB-Radarsensoren. Dabei wird, wie bei der UWB-Datenübertragung, ein elektromagnetisches Wechselfeld großer Bandbreite generiert, dessen Feldstärken klein sind. Je nach Beschaffenheit von Objekten im Ausbreitungsbereich des elektromagnetischen Wechselfeldes, wird dies das Wechselfeld deformieren. Das resultierende Feld kann von einem UWB-Sensor erfasst werden. Bei Kenntnis sowohl des Ausgangsfeldes als auch das resultierenden Feldes kennt, kann auf die Ursache der erfassten Deformation und mithin auf die Art und Geometrie des oder der Objekte im Ausbreitungsbereich des elektromagnetischen Wechselfeldes geschlossen werden.
  • UWB-Radarsensoren arbeiten beispielsweise auf Frequenzen zwischen 30 MHz und 12,4 GHz. Je nach Anwendung können beispielsweise Auflösungen von Zentimetern bis hin zu einigen Millimetern bei Arbeitsbandbreiten von 5 GHz erreicht werden.
  • Bei einem Radarverfahren werden kurze Impulse ausgesandt und mit den von dem oder den Objekten reflektierten Impulsverläufen verglichen. Damit lassen sich geometrische Größen wie beispielsweise Abstand, Dicke, Länge, Position, Körperform, Bewegung und/oder Geschwindigkeit bestimmen. Auch können Gegenstände durch Kleidung und Wände hindurch, detektiert werden. Hierbei werden die Eigenschaften des Ausbreitungsmediums für die elektromagnetischen Felder als bekannt vorausgesetzt.
  • UWB kann ein Tracking von mobilen Geräten verhindern, da über UWB kommunizierende Geräte, wie etwa UWB-Token, ohne Kenntnis der verwendeten UWB-Kodierung nicht lokalisierbar sind. Ferner stellt die verhältnismäßig kurze Reichweite von UWB sicher, dass ein Tracking und/oder Abhören aus der Ferne effektiv unterbunden werden kann. Zudem bietet die UWB-Kodierung eine eigenständige, instantane Verschlüsselung der übertragenen Daten, welche damit gegen ein Abhören abgesichert werden. Darüber hinaus weist UWB aufgrund des breiten Frequenzbandes eine hohe Resistenz gegenüber Störsignalen („Jamming“) auf. Aufgrund dieser speziellen, für Sicherheitsapplikationen vorteilhafter technischer Eigenschaften, kann unter Verwendung von UWB ein Überwachungssystem implementiert werden, welches einen hohen Schutz der Prozesse als auch der darin befindlichen bzw. verwendeten Sensordaten, insbesondere aber auch im Zusammenhang mit personenbezogenen Sensordaten von Beteiligten, gewährleisten kann. Insbesondere kann eine hohe Sicherheit der Datenübertragung mittels UWB sichergestellt werden.
  • Da die UWB-Technik auch höhere Datenraten zulässt, kann es insbesondere vorteilhaft für eine Übertragung von Sensordaten in Form von Videodaten, Tondaten und oder anderen umfangreichen sensorischen Messwerten sein.
  • Unter einem UWB-Sensor wird ein Sensor oder Anker verstanden, welcher zum Übertragen von erfassten Daten, z.B. Sensordaten, mittels UWB konfiguriert ist. Ferner kann ein UWB-Sensor, wie beispielsweise ein UWB-Radarsensor oder ein UWB-Lokalisierungssensor, dazu konfiguriert Sensordaten mittels UWB zu erfassen. Alternative kann ein UWB-Sensor dazu konfiguriert die Sensordaten mittels eines UWB-unabhängigen Verfahrens, etwa einem optischen, akustischen, chemischen, thermischen, elektromagnetischen und/oder vibrationsbasierten Verfahren. Nach Ausführungsformen sind die UWB-Sensoren für eine Datenübertragung ausschließlich mittels UWB konfiguriert. Nach Ausführungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Nach Ausführungsformen ist ein Teil der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert. Nach Ausführungsformen sind alle der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert.
  • Unter Sensordaten werden mittels eines der UWB-Sensoren erfasste Daten verstanden, d.h. beispielsweise optische, akustische, chemische, thermische, elektromagnetische und/oder vibrationsbasierte Daten. Die Sensordaten werden von den erfassenden UWB-Sensoren innerhalb des UWB-Überwachungssystems mittels UWB übertragen. Nach Ausführungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Bei den Sensordaten kann es sich ferner um Daten handeln, welche von den UWB-Sensoren mittels UWB erfasst wurden. Beispielsweise handelt es sich bei den Sensordaten um Sensordaten eines UWB-Radarsensors oder eines UWB-Lokalisierungssensors.
  • Nach Ausführungsformen umfassen die von den extrahierten Signalvariationen gerätespezifischen Signalvariationen ein oder mehrere Signalvariationen, welche charakteristisch für individuelle Hardwareeigenschaften des sendenden ersten UWB-Kommunikationsgeräts sind. Ausführungsformen können den Vorteil haben, dass die gerätespezifischen Signalvariationen beispielsweise individuelle intrinsische Eigenschaften des UWB-Kommunikationsgeräts, wie etwa eine Kombination Herstellungstoleranzen der an dem Erzeugen und Senden des UWB-Signals beteiligten Hardwarekomponenten des UWB-Kommunikationsgeräts umfassen.
  • Nach Ausführungsformen umfassen die von den extrahierten Signalvariationen umfassten gerätespezifischen Signalvariationen ein oder mehrere Signalvariationen, welche charakteristisch für individuelle Eigenschaften der Umgebung innerhalb des räumlichen Bereiches ist, von welcher aus das erste UWB-Kommunikationsgerät das UWB-Signal sendet. Ausführungsformen können ferner den Vorteil haben, dass Umgebungseinflüsse, welche eine für die Verwendung des UWB-Kommunikationsgeräts bzw. das Sendendes UWB-Signals vorgesehene Umgebungen definieren. Wird die Umgebung des UWB-Kommunikationsgeräts im Zuge einer Manipulation verändert, z.B. das UWB-Kommunikationsgeräts an einer anderen Position als der vorgesehenen Position innerhalb des räumlichen Bereichs verwendet, kann dies anhand des UWB-Signals erkannt werden. Aus dem UWB-Signal können dabei Umgebungseinflüsse herausgelesen werden, insbesondere bei UWB-Kommunikationsgeräten, wie etwa UWB-Lokalisierungssensoren oder UWB-Radarsensoren, welche sich gegenseitig überwachen können. Eine weitere Möglichkeit besteht in der erweiterten Bewertung des eintreffenden UWB-Signals, insbesondere bei verzögert eintreffenden Signalreflektionen, wie etwa im Falle eines UWB-Radars, aus welchem Informationen über die Umgebung abgelesen werden können.
  • Nach Ausführungsformen umfassen die gerätespezifischen Signalvariationen gerätespezifische Amplitudenvariationen des gesendeten UWB-Signals. Ausführungsformen können den Vorteil haben, dass sich gerätespezifische Eigenschaften, wie etwa Hardwareeigenschaften, in Amplitudenvariationen des UWB-Signals resultieren können. Diese Amplitudenvariationen können zu einer effektiven Integritätsprüfung des UWB-Kommunikationsgeräts genutzt werden. Die gerätespezifischen Signalvariationen befinden sich beispielsweise innerhalb einer in Bezug auf die Amplituden der Datenkodierung zusätzlichen Informationsschicht. Über den im UWB verwendeten sehr breiten Frequenzraum stets gleich hohe Amplituden sind nicht realisierbar, vielmehr treten gerätespezifischen Variationen auf. Nach einem Dekodieren der mit dem Signal übertragen Daten kann die jeweilige Amplitude bzw. der jeweilige Signalpegel auf den aufgetretenen Offset zurückgerechnet werden. So können zwei direkt benachbarte Signal zwar beispielsweise logisch jeweils „1“ liefern, die tatsächliche Amplitude ist aber beispielsweise nicht bei beiden Signalen identisch 1,0 V, sondern evtl. 0,8 V und 0,99 V. Solange beide Werte innerhalb des Toleranzbereichs für eine logischen ,,1" liegen, werden sie als eine logische „1“ dekodiert.
  • Nach Ausführungsformen umfassen die gerätespezifischen Signalvariationen gerätespezifische Frequenzvariationen des gesendeten UWB-Signals. Ausführungsformen können den Vorteil haben, dass sich gerätespezifische Eigenschaften, wie etwa Hardwareeigenschaften, in Frequenzvariationen des UWB-Signals resultieren können. Diese Frequenzvariationen können zu einer effektiven Integritätsprüfung des UWB-Kommunikationsgeräts genutzt werden.
  • Nach Ausführungsformen wird das Verfahren durch ein zweites UWB-Kommunikationsgerät des UWB-Überwachungssystems im Zuge eines Empfangens des gesendeten UWB-Signals durch das zweites UWB-Kommunikationsgerät ausgeführt, welches Zugriff auf die hinterlegten Referenzwerte der gerätespezifischen Signalvariationen besitzt. Ausführungsformen können den Vorteil haben, dass seine Fernprüfung der Integrität des das UWB-Signal sendenden UWB-Kommunikationsgeräts durch ein oder mehrere weitere, von diesem unabhängiges UWB-Kommunikationsgeräte erfolgen kann.
  • Nach Ausführungsformen sind die hinterlegte Referenzwerte der gerätespezifischen Signalvariationen einer Geräte-ID zugeordnet, wobei die mit dem gesendeten UWB-Signal übertragenen Daten die Geräte-ID des ersten UWB-Kommunikationsgeräts umfassen. Ausführungsformen können den Vorteil haben, dass das anhand der gerätespezifischen Signalvariationen ferner eine Authentifizierung des sendenden UWB-Kommunikationsgeräts erfolgen kann, im Zuge derer geprüft werden kann, ob es sich bei dem sendenden UWB-Kommunikationsgerät tatsächlich um das mit der Geräte-ID identifizierte UWB-Kommunikationsgerät handelt.
  • Nach Ausführungsformen wird das Verfahren durch das erste UWB-Kommunikationsgerät im Zuge des Sendens des UWB-Signals ausgeführt, wobei die hinterlegten Referenzwerte der gerätespezifischen Signalvariationen in einem Speicher des ersten UWB-Kommunikationsgeräts gespeichert sind. Ausführungsformen können den Vorteil haben, dass dem sendenden UWB-Kommunikationsgerät ein „auto integrity check“ ermöglicht wird, wodurch sich das entsprechende UWB-Kommunikationsgerät selbst auf Manipulationen überprüfen kann. Zudem unterliegt das UWB-Signal unmittelbar beim senden den wenigsten externeren Einflüssen, d.h. gerätespezifische Signalvariationen lassen sich zu diesem Zeitpunkt am einfachsten extrahieren und auswerten.
  • Nach Ausführungsformen umfasst das Verfahren ferner, auf ein erfolgloses Validieren der extrahierten Signalvariationen hin, ein Ausgeben eines Manipulationswarnsignals. Ausführungsformen können den Vorteil haben, dass ein effektiver Schutz gegen Manipulationen bereitgestellt werden kann. Tritt ein verdacht auf eine mögliche Manipulation auf, d.h. kann die Integrität des UWB-Kommunikationsgeräts nicht bestätigt werden, wird darauf hingewiesen.
  • Unter einem UWB-Kommunikationsgerät wird ein elektronisches Gerät verstanden, welches zu einer kabellosen Kommunikation mittels UWB konfiguriert ist.
  • Nach Ausführungsformen handelt es sich bei dem ersten UWB-Kommunikationsgerät um ein mobiles tragbares UWB-Token des UWB-Überwachungssystems. Unter einem UWB-Token wird ein Hardwaretoken in Form eines mobilen tragbaren elektronischen Geräts verstanden, welches zu einer kabellosen Kommunikation mittels UWB konfiguriert ist. Ein UWB-Token kann zudem zu einer Bestimmung von Positionsdaten anhand einer Laufzeitmessung und Triangulation von UWB-Signalen konfiguriert sein, welche es von Lokalisierungssensoren des UWB-Überwachungssystems empfängt. Beispielsweise kann das UWB-Token als ein Dokument ausgestaltet sein, insbesondere ein Wert- oder Sicherheitsdokument. Unter einem „Dokument“ werden papierbasierte und/oder kunststoffbasierte Dokumente verstanden, wie zum Beispiel elektronische Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeug-scheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel, insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise. In einem Speicher eines solchen Dokuments sind beispielsweise ein oder mehrere Attribute eines dem Dokument zugeordneten Nutzers oder Gegenstands gespeichert.
  • Nach Ausführungsformen handelt es sich bei dem ersten UWB-Kommunikationsgerät um einen UWB-Lokalisierungssensor, welcher zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens innerhalb des räumlichen Bereiches konfiguriert ist. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung des gesendeten UWB-Signals zwischen dem UWB-Lokalisierungssensor und dem mobilen tragbaren UWB-Token. Beispielsweise basiert die Bestimmung auf einer Triangulation unter Verwendung einer Mehrzahl von UWB-Lokalisierungssensor, wie etwa drei oder vier. Nach Ausführungsformen handelt es sich bei dem ersten UWB-Kommunikationsgerät um einen UWB-Radarsensor, welcher konfiguriert ist zu einem Erfassen von physischen Körpern innerhalb des räumlichen Bereichs unter Verwendung des gesendeten UWB-Signals. Bei dem gesendeten UWB-Signal handelt es sich um ein UWB-Radarsignal handelt. Nach Ausführungsformen handelt es sich bei dem ersten UWB-Kommunikationsgerät um einen UWB-Sensor, welcher konfiguriert ist Sensordaten zu erfassen und die erfassten Sensordaten mittels des gesendeten UWB-Signals innerhalb des UWB-Überwachungssystems zu übertragen. Nach Ausführungsformen umfassen die erfassten Sensordaten optische, akustische, chemische, thermische, elektromagnetische und/oder vibrationsbasierte Sensordaten. Nach Ausführungsformen handelt es sich bei dem ersten UWB-Kommunikationsgerät um einen UWB-Transceiver, welcher zum Weiterleiten von UWB-Signalen innerhalb des UWB-Überwachungssystems konfiguriert ist. Bei dem gesendeten UWB-Signal handelt es sich um ein weitergeleitetes UWB-Signal. Nach Ausführungsformen handelt es sich bei dem ersten UWB-Kommunikationsgerät um ein Steuermodul des UWB-Überwachungssystems. Bei dem gesendeten UWB-Signal handelt es sich um ein Steuersignal des Steuermoduls zum Steuern des UWB-Überwachungssystems handelt.
  • Ausführungsformen können den Vorteil haben, dass jede UWB-Signale sendende Komponente des UWB-Überwachungssystems effektiv gegen Manipulationen geschützt werden kann.
  • Nach Ausführungsformen umfasst das Verfahren ferner:
    • • Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung eines UWB-Sensors des UWB-Überwachungssystems, wobei die erfassten Sensordaten personenbezogene Sensordaten umfassen,
    • • Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sensordaten zu anonymisieren,
    • • Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
    • • auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
  • Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass personenbezogene Sensordaten, soweit diese von den UWB-Sensoren erfasst werden, in Folge der Anonymisierung nicht oder nur in einer solchen Form zur Verfügung gestellt werden, dass keine Rückschlüsse auf die Identität der Personen ermöglicht werden, auf welche die personenbezogenen Daten bezogen sind. Nach Ausführungsformen umfasst das Anonymisieren insbesondere ein Verändern personenbezogener Sensordaten derart, dass Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Das Verändern umfasst beispielsweise ein inhaltliches Umgestalten erfasster personenbezogener Sensordaten bis hin zum Löschen derselben. Ein Löschen bezeichnet dabei beispielsweise ein Unkenntlichmachen personenbezogener Sensordaten bis hin zu einem vollständigen Entfernen der entsprechenden personenbezogenen Sensordaten von einem Speicher zum Speichern erfasster Sensordaten. Bei dem Speicher kann es sich beispielsweise um einen lokalen oder einen zentralen Speicher des UWB-Überwachungssystems handeln.
  • Nach Ausführungsformen umfasst das Ausnahmeereignis ein erfolgloses Validieren der extrahierten Signalvariationen des gesendeten UWB-Signals. Ausführungsformen können den Vorteil haben, dass im Falle eines Manipulationsverdachts das Anonymisieren der personenbezogene Sensordaten zweitweise ausgesetzt und effektiv geprüft werden kann, ob, wo, welche Art von Manipulation vorliegt.
  • Personenbezogene Sensordaten bezeichnen Sensordaten, welche eine Identifikation einer Person ermöglichen oder einer Person zuordenbar sind, auf welche die personenbezogene Sensordaten bezogen sind. Insbesondere sind personenbezogene Sensordaten beispielsweise mittels eines der UWB-Sensoren erfasste Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispielsweise umfassen die personenbezogene Sensordaten visuelle Sensordaten, wie etwa Video- und/oder Fotodaten, anhand derer eine Person erkannt werden kann. Dies ist insbesondere der Fall, wenn anhand der Video- und/oder Fotodaten ein Gesicht einer Person erkannt werden kann.
  • Ein Anonymisierungsfilter ist dazu konfiguriert selektiv personenbezogene Daten zu anonymisieren. Beispielsweise kann der Anonymisierungsfilter dazu konfiguriert sein Sensordaten, welche von bestimmten UWB-Sensoren bzw. einer bestimmten Art von UWB-Sensoren des UWB-Überwachungssystems erfasst werden, zu anonymisieren. Dabei handelt es sich beispielsweise um Video- und/oder Bilddaten, welche etwa unter Verwendung einer Überwachungskamera erfasst werden und auf denen individuelle Personen erkennbar sind.
  • Ein Ausnahmeereignis bezeichnet eine Anomalie in den erfassten Sensordaten, d.h. eine Datenkonstellation, welche unter vordefinierten Betriebsbedingungen nicht zu erwarten ist. Insbesondere kann es sich bei der Anomalie um eine Notfallsituation, wie etwa ein Feuer oder ein unerlaubtes Eindringen in den und/oder Bewegen innerhalb des räumlichen Bereiches.
  • Nach Ausführungsformen ist das Aussetzen des Anonymisierens auf personenbezogene Sensordaten beschränkt, welche von UWB-Sensoren erfasst werden, die einen vordefinierten Bezug zu dem detektierten Ausnahmeereignis aufweisen. Beispielsweise besteht ein vordefinierter Bezug darin, dass die UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisieren ausgesetzt wird, einem selben räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind wie der oder die UWB-Sensoren, in deren erfassten Sensordaten das Ausnahmeereignis detektiert wird. Ausführungsformen können den Vorteil haben, dass das Aussetzen des Anonymisierens nicht nur zeitlich, sondern auch räumlich begrenzt wird. Mithin kann ein unnötiges Aussetzen des Anonymisierens, z.B. für personenbezogene Daten, welche nichts mit dem Ausnahmeereignis zu tun haben, vermieden werden. Nach Ausführungsformen besteht der vordefinierte Bezug zusätzlich oder alternativ darin, dass UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisieren ausgesetzt wird, vordefinierten räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind. Bei den entsprechenden räumlichen Abschnitten handelt es sich beispielsweise um Zu- und Ausgänge eines zugangsbeschränkten Bereiches. Im Falle eines möglichen unberechtigten Eindringens in den zugangsbeschränkten räumlichen Bereiches oder bei einem möglichen Notfall, wie etwa einem Feueralarm, kann es von Vorteil sein zu erfassen, wer den zugangsbeschränkten räumlichen Bereich betritt und/oder verlässt oder wer versucht den zugangsbeschränkten räumlichen Bereich zu betreten und/oder zu verlassen.
  • Nach Ausführungsformen wird das Anonymisieren aller durch das UWB-Überwachungssystem erfasster personenbezogener Sensordaten zeitlich begrenzt ausgesetzt. Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass keine für eine Handhabung und/oder Behebung des Ausnahmeereignisses relevanten und/oder notwendigen personenbezogener Sensordaten aufgrund der Anonymisierung fehlen.
  • Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Löschen zumindest eines Teils der personenbezogenen Sensordaten. Das zeitlich begrenzte Aussetzen des Anonymisierens umfasst ein Speichern der personenbezogenen Sensordaten, welche innerhalb eines begrenzten Zeitfensters erfasst werden.
  • Ausführungsformen können den Vorteil haben, dass im Falle eines Löschens, d.h. eines vollständigen Entfernens personenbezogener Sensordaten von lokalen und/oder zentralen Speichern des UWB-Überwachungssystems, sichergestellt werden kann, dass niemand Zugriff auf diese Daten erlangen kann. Tritt jedoch ein Ausnahmeereignis auf, so werden nur für diesen speziellen Fall zeitlich begrenzt personenbezogener Sensordaten, wie etwa Video- und/oder Bilddaten, gespeichert. Nach Ausführungsformen werden die gespeicherten Daten zum Zwecke einer Datenanalyse bereitgestellt, insbesondere zum Zwecke einer Identifikation von Personen, auf welche die gespeicherten personenbezogenen Sensordaten bezogen sind.
  • Nach Ausführungsformen handelt es sich bei dem Speichern um ein zeitlich begrenztes Speichern. Beispielsweise werden die gespeicherten personenbezogenen Sensordaten nach ihrer Auswertung und/oder auf eine Beendigung der Ausnahmesituation hin wieder gelöscht. Nach Ausführungsformen handelt es sich bei dem Speichern um ein dauerhaftes Speichern.
  • Nach Ausführungsformen beginnt das begrenzte Zeitfenster mit dem Detektieren des Ausnahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereignisses.
  • Ausführungsformen können den Vorteil haben, dass das Speichern der personenbezogenen Sensordaten zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert, wird beispielsweise das Aussetzen des Anonymisierens beendet. Nach Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Anonymisierens beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wurden. Alternative oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Anonymisierens nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen.
  • Nach Ausführungsformen erfolgt das Löschen der personenbezogenen Sensordaten jeweils durch den die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor. Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels UWB an ein Speichermodul des UWB-Überwachungssystems. Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels einer kabelgebundenen Datenverbindung an ein Speichermodul des UWB-Überwach ungssystems..
  • Ausführungsformen können den Vorteil haben, dass bei einem direkten Löschen durch den erfassenden UWB-Sensor sichergestellt werden kann, dass die zu löschenden personenbezogenen Sensordaten innerhalb des Überwachungssystems nicht über den erfassenden UWB-Sensor hinausgelangen. Mithin kann effektiv verhindert werden, dass sich jemand auf unerlaubte Weise Zugriff auf die personenbezogenen Sensordaten verschaffen kann. Ausführungsformen können ferner den Vorteil haben, dass die in dem Speichermodul gespeicherten personenbezogenen Sensordaten im Bedarfsfall zum Handhaben und/oder Beheben des Ausnahmeereignisses herangezogen werden können. Beispielsweise können die gespeicherten personenbezogenen Sensordaten analysiert werden, um zu bestimmen welche Personen in das Ausnahmeereignis involviert sind und/oder involviert sein könnten. Bei dem Speichermodul kann es sich um ein lokales Speichermodul einer Mehrzahl von dezentral über das UWB-Überwachungssystem verteilten Speichermodulen oder um ein zentrales Speichermodul des UWB-Überwachungssystems handeln.
  • Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten. Nach Ausführungsformen umfasst das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich begrenztes Bereitstellen der entsprechenden personenbezogenen Sensordaten in unverschlüsselter Form.
  • Ausführungsformen können den Vorteil haben, dass durch ein Verschlüsseln der personenbezogenen Sensordaten Zugriffe auf die personenbezogenen Sensordaten effektiv verhindert werden können. Andererseits kann im Falle eines Ausnahmeereignisses ein Zugriff auf bereits erfasste personenbezogenen Sensordaten mittels eines Entschlüsselns ermöglicht werden. Beispielsweise werden die personenbezogenen Sensordaten in entschlüsselter Form nur zeitlich begrenzt zur Verfügung gestellt.
  • Nach Ausführungsformen erfolgt das Verschlüsseln der personenbezogenen Sensordaten jeweils durch den die zu verschlüsselnden personenbezogenen Sensordaten erfassenden UWB-Sensor.
  • Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten direkt bei ihrer Erfassung verschlüsselt werden und indem UWB-Überwachungssystem nur in verschlüsselter Form weiterverarbeitet werden. Eine Verschlüsselung kann beispielsweise mit einem öffentlichen kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars erfolgen, sodass es von einem Besitzer des zugehörigen geheimen kryptographischen Schlüssel des entsprechenden asymmetrischen Schlüsselpaars entschlüsselt werden kann. Bei dem entsprechenden Besitzer handelt es sich beispielsweise um ein zentrales oder dezentrales Steuermodul des UWB-Überwachungssystems. Die geheimen kryptographischen Schlüssel werden beispielsweise in einem geschützten Speicherbereich eines Speichermoduls gespeichert, welcher dem entsprechenden Steuermodul zugeordnet ist. Nach Ausführungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren einen einheitlichen öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils einen individuellen, dem entsprechenden UWB-Sensoren zugeordneten öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermodul den UWB-Sensoren oder zumindest den zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils gruppenweise einen individuellen, der entsprechenden Gruppe zugeordneten einheitlichen öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Die Gruppen können dabei so eingeteilt sein, dass sie jeweils UWB-Sensoren umfassen, welche demselben räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind, bei welchen es sich um dieselbe Art von UWB-Sensor handelt oder welche zum Erfassen derselben Art von personenbezogenen Sensordaten konfiguriert sind.
  • Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Aussetzen des Verschlüsselns der personenbezogenen Sensordaten, welche innerhalb eines begrenzten Zeitfensters erfasst werden. Ausführungsformen können den Vorteil haben, dass der Aufwand für ein Entschlüsseln der entsprechenden personenbezogenen Sensordaten vermieden werden kann und diese personenbezogenen Sensordaten zudem unverschlüsselt bleiben. Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Entschlüsseln verschlüsselter personenbezogenen Sensordaten, welche innerhalb des begrenzten Zeitfensters erfasst werden. Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten selbst im Falle eines Ausnahmeereignisses ausschließlich in verschlüsselter Form gespeichert werden. Ein Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form kann somit effektiv zeitlich beschränkt werden.
  • Nach Ausführungsformen beginnt das begrenzte Zeitfenster eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses oder mit dem Detektieren des Ausnahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne nach dem Detektieren des Ausnahmeereignisses oder mit einem Enden des Detektierens des Ausnahmeereignisses.
  • Ausführungsformen können den Vorteil haben, dass das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert, wird beispielsweise das Aussetzen des Verschlüsselns beendet. Nach Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Verschlüsselns beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wurden. Alternative oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Verschlüsselns nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen. Ein Beginn des begrenzten Zeitfensters eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses kann den Vorteil haben, dass auch relevante personenbezogene Sensordaten, welche im Vorfeld des Ausnahmeereignisses erfasst wurden in unverschlüsselter Form bereitgestellt werden können.
  • Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum
    • • Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
    • • Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,
    • • auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zugriffs auf die angefragten Sensordaten.
  • Ausführungsformen können den Vorteil haben, dass erfasste Sensordaten, insbesondere personenbezogene Sensordaten, nur dazu berechtigten Personen zur Verfügung gestellt werden. Eine Freigabe von Sensordaten, wie etwa Daten der Position und/oder anderer Daten, erfolgt beispielsweise gemäß eines Berechtigungsprofiles des Anfragenden. Somit kann ein effektiver Datenschutzlayer in das UWB-Überwachungssystem integriert werden. Ein Berechtigungsnachweis kann beispielsweise in Form eines Berechtigungszertifikats erbracht werden. Nach Ausführungsformen wird die Anfrage beispielsweise von einem dezentralen oder zentralen Steuermodul des UWB-Überwachungssystems empfangen und geprüft. Im Falle einer erfolgreichen Prüfung erfolgt beispielsweise auch die Freigabe durch das entsprechende Steuermodul. Beispielsweise werden die angefragte Sensordaten in Antwort auf die Anfrage an den Sender der Anfrage gesendet oder auf einer Anzeigevorrichtung des UWB-Überwachungssystems angezeigt. Die Übertragung der angefragte Sensordaten erfolgt beispielsweise in verschlüsselter Form, insbesondere kann sie unter Verwendung einer Ende-zu-Ende-Verschlüsselung erfolgen.
  • Nach Ausführungsformen werden die erfassten Sensordaten in Kategorien eingeteilt und das Prüfen des Berechtigungsnachweises umfasst ein Prüfen, ob der Berechtigungsnachweis zu einem Zugriff auf Sensordaten der Kategorie berechtigt, welcher die angefragten Sensordaten zugeordnet sind.
  • Ausführungsformen können den Vorteil haben, dass Berechtigungen kategorieweise gewährt werden können, sodass Berechtigungsnachweise auf ein oder mehrere der Kategorien beschränkt werden können.
  • Nach Ausführungsformen werden die erfassten personenbezogenen Sensordaten in Kategorien eingeteilt und das Aussetzen der Anonymisierung erfolgt, beispielsweise in Abhängigkeit von der Art des detektierten Ausnaheereignisses, selektiv nur für ein oder mehrere ausgewählte Kategorien.
  • Nach Ausführungsformen wird die Zugriffsberechtigung des Berechtigungsnachweises auf das Detektieren des Ausnahmeereignisses hin zeitlich beschränkt erweitert. Eine Erweiterung des Berechtigungsnachweises bedeutet, das mit einem gegebenen Berechtigungsnachweis im Falle eines Detektierens eines Ausnahmeereignisses mehr Kategorien eingesehen werden dürfen, als wenn kein Ausnahmeereignis detektiert wird. Nach Ausführungsformen ist der Umfang der Erweiterung abhängig von der Art des detektierten Ausnahmeereignisses. Nach Ausführungsformen wird die Zugriffsberechtigung im Falle eines Detektierens eines Ausnahmeereignisses für alle gültigen Berechtigungsnachweise zum Zugriff auf zumindest eine Kategorie von Sensordaten auf alle Kategorien von Sensordaten zeitlich beschränkt erweitert.
  • Ausführungsformen können den Vorteil haben, dass beispielsweise in Abhängigkeit der Sensibilität der Sensordaten unterschiedliche Berechtigungsnachweise für einen Zugriff auf die entsprechenden Sensordaten notwendig sind und somit gesteuert werden kann, wer in welchem Umfang Zugriffsrechte auf die erfassten Sensordaten des UWB-Überwachungssystems gewährt bekommt. Somit kann eine Anpassung der Datenfreigabe beispielsweise durch das Berechtigungsprofil des Anfragenden an die aktuelle Gefahrensituation implementiert werden.
  • Nach Ausführungsformen werden den erfassten Sensordaten jeweils Ursprungs-IDs zugeordnet. Eine Voraussetzung für die erfolgreiche Prüfung des Berechtigungsnachweises umfasst eine gültige Bestätigung des Berechtigungsnachweises zum Zugriff auf die angefragten Sensordaten durch ein oder mehrere den Ursprungs-IDs der angefragten Sensordaten zugeordnete Instanzen.
  • Ausführungsformen können den Vorteil haben, das für einen Zugriff auf die erfassten Sensordaten eine Freigabe durch ein oder mehrere den Ursprungs-IDs, d.h. dem Ursprung, der angefragten Sensordaten zugeordnete Instanzen notwendig ist. Nach Ausführungsformen identifizieren die Ursprung-IDs jeweils den UWB-Sensor, welcher die entsprechenden Sensordaten erfasst hat, und/oder das UWB-Token, welches durch die entsprechenden Sensordaten sensiert wurde. Nach Ausführungsformen handelt es sich bei den entsprechenden Instanzen jeweils um die entsprechenden UWB-Sensoren, UWB-Token oder Nutzer bzw. Administratoren, welche den entsprechenden UWB-Sensoren oder UWB-Token zugeordnet sind.
  • Beispielsweise wird jeder lokalisierten Position, d.h. erfassten Sensordaten zur Lokalisation von UWB-Token, eine abgesicherte Information des UWB Token aufgeprägt, so dass stets Ursprung und Eigentümer der entsprechenden Sensordaten bekannt sind. Anfragen bezüglich einer Position oder Daten eines UWB-Tokens müssen in diesem Fall beispielsweise zuerst immer durch das betroffene UWB-Token oder einen Träger und/oder Vertreter desselben freigegeben werden.
  • Nach Ausführungsformen werden im Falle des Freigebens der angefragten Sensordaten Art, Zeit, Ort, Empfänger und/oder Verwendung der freigegebenen Sensordaten protokolliert.
  • Ausführungsformen können den Vorteil haben, dass anhand der entsprechenden Protokolle genau nachvollziehbar ist, was mit den erfassten Sensordaten geschieht, insbesondere wer Zugriff auf diese erhält. Nach Ausführungsformen erfolgt das Protokollieren in einer Blockchain. Eine Blockchain kann den Vorteil haben, dass diese eine fälschungssichere Speicherstruktur zum Speichern der zu protokollierenden Daten bereitstellt.
  • Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein oder mehrere vortrainierte Maschinenlernmodule, welche jeweils dazu trainiert sind anhand von Anomalien in den erfassten Sensordaten Ausnahmeereignisse zu erkennen. Ausführungsformen können den Vorteil haben, dass ein automatisiertes Detektieren von Ausnahmeereignisse ermöglicht wird.
  • Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lokalisierungssensoren, welche zur Positionsbestimmung von UWB-Token innerhalb des räumlichen Bereiches konfiguriert sind. Die Positionsbestimmung erfolgt unter Verwendung von Laufzeitmessungen von UWB-Signalen zwischen UWB-Token und/oder Lokalisieru ngssensoren.
  • Ausführungsformen können den Vorteil haben, das unter Verwendung der UWB-Token effektiv überwacht werden kann, wo sich berechtigte Personen innerhalb des räumlichen Bereiches aufhalten. Beispielsweise erhält jede Peron, welche den räumlichen Bereich, etwa einen zugangsbeschränkten räumlichen Bereich, betritt einen entsprechenden UWB-Token. Wenn Daten zu einer Zuordnung einer Token-ID einer bestimmten Person nicht oder kryptographisch gesichert, z.B. in verschlüsselter Form, gespeichert werden, wird durch die Überwachung der UWB-Token eine anonymisierte Überwachung der Träger der UWB-Token ermöglicht. Beispielsweise ist eine notwendige Voraussetzung für ein Entschlüsseln der Daten zur Zuordnung ein Detektieren eines Ausnahmeereignisses.
  • Eine Lokalisierung von UWB-Token erfolgt beispielsweise mittel Triangulation unter Verwendung zumindest zwei oder drei Lokalisierungssensoren in Form von UWB-Antennen. Dabei können die Triangulationssignale von dem UWB-Token und/oder von den UWB-Antennen gesendet werden. Eine Auswertung der Triangulationssignale kann durch das UWB-Token und/oder die UWB-Antennen und/oder einem Auswertemodul des Überwachungssystems erfolgen.
  • Nach Ausführungsformen sendet das UWB-Überwachungssystem einen Aktivierungscode. Die UWB-Token werden jeweils bei Eintritt in eine Sendereichweite des UWB-Überwachungssystems auf einen Empfang des Aktivierungscodes hin aktiviert und bei Verlassen der Sendereichweite des UWB-Überwachungssystems auf ein Ausbleiben des Empfangs des Aktivierungscodes hin deaktiviert.
  • Ausführungsformen können den Vorteil haben, dass das UWB-Token nur innerhalb des räumlichen Bereiches bzw. innerhalb der Sendereichweite des UWB-Überwachungssystems aktiv Signale unter Verwendung von UWB sendet und somit überhaupt detektierbar ist.
  • Nach Ausführungsformen umfasst das Aktivieren der UWB-Token jeweils ein Aktivieren eines Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Aktivieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Aktivieren wird der entsprechende UWB-Token für das Überwachungssystem sichtbar. Nach Ausführungsformen umfasst das Deaktivieren der UWB-Token jeweils ein Deaktivieren des Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Deaktivieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Deaktivieren wird der entsprechende UWB-Token für das Überwachungssystem unsichtbar.
  • Nach Ausführungsformen werden Zugangsberechtigungen zu und/oder Aufenthaltsberechtigungen in einem räumlichen Bereich, bei welchem es sich um einen zugangsbeschränkten räumlichen Bereich handelt, unter Verwendung der UWB-Token nachgewiesen.
  • Ausführungsformen können den Vorteil haben, das mittels der UWB-Token nicht nur Bewegungen der Träger innerhalb eines zugangsbeschränkten räumlichen Bereiches nachverfolgt werden können, sondern kontrolliert werden kann, ob eine Zugangsberechtigungen und/oder Aufenthaltsberechtigungen zu bzw. in dem zugangsbeschränkten räumlichen Bereich und/oder bestimmte räumlichen Abschnitte desselben vorliegt. Basierend hierauf kann erkannt werden, ob sich ein Träger eines UWB-Tokens berechtigter Weise in dem zugangsbeschränkten räumlichen Bereich und/oder einem räumlichen Abschnitt desselben aufhält. Beispielsweise können Zugangsschranken, wie etwa Türen zu dem zugangsbeschränkten räumlichen Bereich und/oder einem räumlichen Abschnitt desselben automatisch öffnen, wenn sich ein Träger eines UWB-Tokens mit gültiger Zugangsberechtigungen der Zugangsschranke nähert. Nach Ausführungsformen können für unterschiedliche räumliche Abschnitte des zugangsbeschränkten räumlichen Bereiches unterschiedliche Zugangsberechtigungen notwendig sein.
  • Nach Ausführungsformen werden Zugangsberechtigungen und/oder Aufenthaltsberechtigungen durch den Besitz des UWB-Tokens nachgewiesen. Nach werden Zugangsberechtigungen und/oder Aufenthaltsberechtigungen durch Berechtigungszertifikate nachgewiesen. Ein Berechtigungszertifikat ist ein digitales Zertifikat, welches einem UWB-Token und/oder einem Nutzer des entsprechenden UWB-Tokens eine Zugangsberechtigung und/oder Aufenthaltsberechtigung zuweist. Beispielsweise definiert ein Berechtigungszertifikat Zugangsberechtigungen und/oder Aufenthaltsberechtigungen, umfasst einen öffentlichen kryptographischen Schlüssel eines dem UWB-Token zugeordneten asymmetrischen kryptographischen Schlüsselpaars, eine Token-ID, Angeben zum Aussteller des Berechtigungszertifikats und/oder eine digitale Signatur eines Ausstellers. Bei dem Aussteller kann es sich beispielsweise um eine externe Instanz, dezentrales oder zentrales Steuermodul des UWB-Überwachungssystems oder einen anderen UWB-Token handeln, welcher selber über die erteilten Zugangsberechtigungen und/oder Aufenthaltsberechtigungen verfügt. Zugangsberechtigungen und/oder Aufenthaltsberechtigungen lassen sich beispielsweise unter Verwendung des Berechtigungszertifikats in Verbindung mit einer Signatur des UWB-Tokens unter Verwendung eines privaten kryptographischen Schlüssels des dem UWB-Token zugeordneten asymmetrischen kryptographischen Schlüsselpaars. Anhand des von dem Berechtigungszertifikat bereitgestellten öffentlichen kryptographischen Schlüssels kann die Signatur geprüft und mithin der Besitz des privaten kryptographischen Schlüssels seitens des UWB-Tokens verifiziert werden. Das Berechtigungszertifikat definiert beispielsweise für den Besitzer des privaten kryptographischen Schlüssels durch den Aussteller des Berechtigungszertifikats gewährte Zugangsberechtigungen und/oder Aufenthaltsberechtigungen. Nach Ausführungsformen sind die Zugangsberechtigungen und/oder Aufenthaltsberechtigungen zeitlich beschränkt. Beispielsweise ist eine zeitliche Beschränkung durch ein Ablaufdatum und/oder eine Ablaufzeit des Berechtigungszertifikats definiert.
  • Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen einer Anzahl von Personen in dem räumlichen Bereich, etwa einem zugangsbeschränkten räumlichen Bereich, unter Verwendung der UWB-Sensoren, welche zumindest lokal von der Anzahl der unter Verwendung der UWB-Token in dem räumlichen Bereich erfassten Anzahl von zugangsberechtigten Personen abweicht.
  • Ausführungsformen können den Vorteil haben, dass Versuche sich ohne Zugangsberechtigung Zugang zu dem zugangsbeschränkten räumlichen Bereich oder Abschnitten desselben zu verschaffen und/oder Versuche sich der Bewegungsüberwachung durch das UWB-Überwachungssystem innerhalb des zugangsbeschränkten räumlichen Bereiches effektiv detektiert werden können.
  • Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In den UWB-Token sind beispielsweise jeweils ein oder mehrere Referenzwerte für personenbezogenen Sensordaten zum Authentifizieren des zugeordneten Nutzers, d.h. Authentifizierungsdaten, gespeichert. Der Nachweis einer Zugangsberechtigung und/oder Aufenthaltsberechtigung unter Verwendung eines der UWB-Token umfasst beispielsweise ein Bestätigen eines Authentifizierens des dem entsprechenden UWB-Token zugeordneten Nutzers durch das UWB-Token. Das Authentifizieren durch das UWB-Token umfasst beispielsweise ein lokales Validieren von Authentifizierungsdaten durch das UWB-Token unter Verwendung der in dem UWB-Token gespeicherten ein oder mehreren Referenzwerten.
  • Nach Ausführungsformen umfassen die UWB-Token beispielsweise jeweils einen Sensor zum Erfassen der Authentifizierungsdaten. Nach Ausführungsformen werden die Authentifizierungsdaten des Nutzers beispielsweise jeweils durch einen Sensor der UWB-Tokens erfasst. Nach Ausführungsformen werden die Authentifizierungsdaten beispielsweise durch einen lokalen Sensor des UWB-Überwachungssystems erfasst und an den UWB-Token zum Validieren gesendet. Nach Ausführungsformen erfolgt das Senden der erfassten Authentifizierungsdaten in verschlüsselter Form. Nach Ausführungsformen werden die Referenzwerte in verschlüsselter Form gespeichert und das lokale Validieren der erfassten Authentifizierungsdaten erfolgt in verschlüsselter Form.
  • Nach Ausführungsformen umfassen die Authentifizierungsdaten biometrische Daten des Nutzers, welche unter Verwendung eines biometrischen Sensors erfasst werden. Biometrische Daten können beispielsweise umfassen: DNA-Daten, Fingerabdruckdaten, Körpergeometriedaten/Anthropometriedaten, wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Handlinienstrukturdaten, Venenstrukturdaten, wie etwa Handvenenstrukturdaten, Irisdaten, Retinadaten, Stimmerkennungsdaten, Nagelbettmuster, Zahnmusterdaten.
  • Nach Ausführungsformen umfassen die Authentifizierungsdaten verhaltensbasierte Daten des Nutzers. Verhaltensbasiert Daten sind Daten, welche auf einem intrinsischen Verhalten des Nutzers beruhen und können beispielsweise umfassen: Bewegungsmuster, Gangmuster, Arm-, Hand-, Fingerbewegungsmuster, Lippenbewegungsmuster. Ein Verwenden von verhaltensbasierten Daten zum Authentifizieren des Nutzers kann den Vorteil haben, dass der Nutzer zum Zwecke des Authentifizierens sein übliches, für ihn charakteristisches Verhalten fortsetzen kann, ohne dass für ihn untypische zusätzliche Handlungen notwendig sind. Insbesondere muss der Nutzer sein übliches Verhalten nicht unterbrechen.
  • Zum Erfassen der verhaltensbasierten Daten wird ein Sensor zum Erfassen verhaltensbasierter Daten verwendet. Bei den verhaltensbasierten Daten handelt es sich beispielsweise um Bewegungsdaten, welche unter Verwendung eines als Bewegungssensor konfigurierten Authentifizierungssensor erfasst werden. Der Bewegungssensor kann beispielsweise einen Beschleunigungssensor umfassen. Eine Bewegung kann beispielsweise durch Integration über Beschleunigungsmesswerte, welche der Beschleunigungssensor erfasst, berechnet werden. Der Bewegungssensor kann beispielsweise zudem seine Lage im Raum und/oder Veränderungen der Lage detektieren. Beispielsweise umfasst der Bewegungssensor ein Gyroskop. Bei den durch den Bewegungssensor erfassten Bewegungsdaten handelt es sich beispielsweise um Beschleunigungs-, Neigungs- und/oder Positionsdaten.
  • Bei erfassten Bewegungsdaten handelt es sich beispielsweise um Daten von Bewegungen des UWB-Tokens, welche dadurch verursacht werden, dass der Nutzer das UWB-Token mit sich führt, beispielsweise am Körper trägt. Durch die charakteristischen Bewegungen des Nutzers wird der UWB-Token in einer für den Nutzer charakteristischer Weise mitbewegt. Dies ist selbst dann der Fall, wenn der Nutzer nicht aktive mit dem UWB-Token interagiert, z.B. keine Benutzerschnittstelle des UWB-Tokens, wie etwa eine Taste, eine Tastatur, einen Touchscreen, ein Mikrophon, nutzt.
  • Nach Ausführungsformen umfasst das UWB-Token ein Klassifikationsmodul, welches zum Erkennen eines oder mehrerer generischer Bewegungsmuster unter Verwendung von Bewegungsdaten konfiguriert ist. Bei den Bewegungsmustern kann es sich beispielweise um grob- und/oder feinmotorische Bewegungen des UWB-Tokens handeln, wie sie für eine Nutzung des UWB-Tokens, etwa ein Mitführen und/oder Tragen am Körper, durch einen individuellen Nutzer charakteristisch sind. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster unter Verwendung von Trainingsdatensätzen mit Bewegungsdaten einer Nutzerkohorte vortrainiert.
  • Nach Ausführungsformen wird der Nutzer im Zuge einer Einlernphase als Nutzer des UWB-Tokens registriert. Nach Ausführungsformen umfasst die Einlernphase ein Erfassen von Bewegungsdaten des Nutzers durch einen Authentifizierungssensor in Form eines Bewegungssensors des UWB-Tokens und Extrahieren von ein oder mehreren für den zu registrierenden Nutzer charakteristischen Referenzwerten.
  • Nach Ausführungsformen umfasst ein verhaltensbasiertes Authentifizieren eines Nutzers unter Verwendung des UWB-Tokens die folgenden Schritte:
    • • Erfassen von Bewegungsdaten durch einen Authentifizierungssensor in Form eines Bewegungssensors des UWB-Tokens,
    • • Eingeben der erfassten Bewegungsdaten in das Klassifikationsmodul,
    • • Generieren eines Klassifikationsergebnisses durch das Klassifikationsmodul, ob der aktuelle Nutzer ein in dem UWB-Token registrierte Nutzer ist,
    • • Erzeugen eines Authentifizierungssignals, falls das Klassifikationsergebnis ein Prüfungskriterium erfüllt, wobei das Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.
  • Das Prüfkriterium kann beispielsweise umfassen, dass eine ausreichen hohe Übereinstimmung zwischen den erfassten Bewegungsdaten und einem oder mehreren für den registrierten Nutzer hinterlegten Referenzwerten vorliegt. Ferner kann das Prüfkriterium umfassen, dass die erfassten Bewegungsdaten und/oder die verwendeten ein oder mehreren Referenzwerte ein maximales Alter nicht überschreiten.
  • Nach Ausführungsformen werden die vorgenannten Schritte des Erfassens der Bewegungsdaten, des Eingebens der Bewegungsdaten und des Generierens des Klassifikationsergebnisses wiederholt nacheinander ausgeführt. Ferner wird zusätzliche zum Schritt des Generierens des Klassifikationsergebnisse jeweils der Schritt ausgeführt:
    • • Speichern des Klassifikationsergebnisses in dem Speicher des UWB-Tokens.
  • Das Erzeugen eines Authentifizierungssignals umfasst beispielsweise:
    • auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des UWB-Tokens zum Auslesen des gespeicherten Klassifikationsergebnisses, beispielsweise des zuletzt gespeicherten Klassifikationsergebnisses,
    • Auslesen und Auswerten des Klassifikationsergebnisses gemäß dem Prüfungskriterium.
  • Nach Ausführungsformen können erfasste Bewegungsdaten im Falle einer erfolgreichen Authentifizierung des Nutzers zum Anpassen und/oder Verbessern der für den entsprechenden Nutzer hinterlegten Referenzwerte verwendet werden.
  • Nach Ausführungsformen ist die Authentifizierung wissensbasiert. Beispielsweise umfassen die Authentifizierungsdaten ein persönliches Passwort des Nutzers. Bei dem Passwort kann es sich beispielsweise um eine alphanumerische Zeichenfolge handeln.
  • Nach Ausführungsformen ist die Authentifizierung besitzbasiert. Nach Ausführungsformen umfassen die Authentifizierungsdaten signierte Daten eines oder mehrere weiterer dem Nutzer zugeordneter elektronischer Geräte, insbesondere mobile tragbare elektronische Geräte. Bei den entsprechenden elektronischen Geräten handelt es sich beispielsweise um Smart Devices, welche der Nutzer mit sich führt, etwa wie Smartphone, Smartwatch, Smartglasses, Phablets, Tablets, Smart band, Smart Keychain, Smartcard etc. Diese elektronischen Geräte senden ein reichweitenbeschränktes Signal, welches ihre Anwesenheit signalisiert. Beispielsweise umfasst das Signal eine ID des entsprechenden elektronischen Gerätes. Beispielsweise ist das Signal mit einem kryptographischen Signaturschlüssel des entsprechenden elektronischen Gerätes signiert. Bei dem Signal kann es sich beispielsweise um ein Bluetooth oder ein UWB-Signal handeln. Im Falle einer Nutzung eines UWB-Signals, handelt es sich bei der Mehrzahl von elektronischen Geräten um eine Mehrzahl von UWB-Token. Für ein erfolgreiches Authentifizieren des Nutzers kann es notwendig sein, dass dieser eine bestimmte Anzahl an ihm zugeordneten elektronischen Geräten mit sich führt. Ein elektronisches Gerät mag gestohlen werden, je höher jedoch die Anzahl der für das erfolgreiche Authentifizieren notwendigen elektronischen Geräten ist, desto geringer ist die Wahrscheinlichkeit, dass diese von einem anderen Nutzer als dem registrierten Nutzer mitgeführt werden, beispielsweise infolge eines Diebstahls.
  • Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In den UWB-Token sind jeweils ein oder mehrere Referenzwerte für personenbezogenen Sensordaten zum Authentifizieren des zugeordneten Nutzers gespeichert. Der Nachweis einer Zugangsberechtigung und/oder Aufenthaltsberechtigung unter Verwendung eines der UWB-Token umfasst ein Bestätigen eines Authentifizierens des dem entsprechenden UWB-Token zugeordneten Nutzers durch das UWB-Token. Das Authentifizieren durch das UWB-Token umfasst ein lokales Validieren von personenbezogenen Sensordaten durch das UWB-Token unter Verwendung der in dem UWB-Token gespeicherten ein oder mehreren Referenzwerten.
  • Detektieren ein oder mehrere UWB-Sensoren, etwa Trittschallsensoren, Bewegungsmelder, Lichtschranken oder Gasdetektoren, eine Anwesenheit einer Person in einem räumlichen Abschnitt des räumlichen Bereiches, in welchem kein UWB-Token detektiert wird, so ist dies ein Hinweis auf einen Versuch eines unerlaubten Eindringens. Ebenso können Unterschiede in Bewegungsmustern von UWB-Token und detektierten Personen auf unberechtigte Aktivitäten hindeuten, etwa falls ein UWB-Token an einer Stelle ruht, während anhand der erfassten Sensordaten Bewegungen einer Person detektiert werden.
  • Nach Ausführungsformen umfasst ein Ausnahmeereignis beispielsweise ein Erfassen einer Anzahl von Personen, welche die Anzahl der erfassten zugangsberechtigten Personen bzw. der erfassten UWB-Token zumindest lokal überschreitet.
  • Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen eines UWB-Tokens in einem räumlichen Abschnitt des räumlichen Bereiches, etwa eines zugangsbeschränkten räumlichen Bereiches, für welchen der entsprechende UWB-Token keine Zugangsberechtigung besitzt.
  • Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen von nicht personenbezogenen Sensordaten, welche einen vordefinierten Schwellenwert überschreiten.
  • Ausführungsformen können den Vorteil haben insbesondere Notfallsituationen effektiv erkannt werden können, wie etwa ein Feuer unter Verwendung eines als Rauchmelder konfigurierten UWB-Sensors oder ein Einbruch unter Verwendung eines als Glasbruch konfigurierten UWB-Sensors. So kann beispielsweise erhöhte Bewegungsaktivität und ein gleichzeitiger Temperaturanstieg zunächst als unklares Ausnahmeereignis bis hin zur Gefahrensituation interpretiert werden.
  • Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten.
  • Ausführungsformen können den Vorteil haben, dass unter Verwendung der entsprechenden Sensoren eine Vielzahl unterschiedlicher Sensordaten erfasst und somit eine Vielzahl unterschiedlicher Situationen bzw. Gegebenheiten innerhalb des räumlichen Bereiches erkannt werden können. Die UWB-Sensoren umfassen beispielsweise ein oder mehrere UWB-Radarsensoren, Glasbruchsensoren, Trittschallsensoren, Gassensoren, Bewegungsmelder, Videosensoren, Infrarotsensoren, Temperatursensoren und/oder Rauchsensoren.
  • Positionsdaten der UWB-Token werden beispielsweise mittels der Lokalisierungssensoren erfasst. Sensordaten, welche indikativ für eine Anwesenheit einer Person sind, können beispielsweise unter Verwendung von UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrahlung, Dopplerradar, Laser, Ultraschall, Infraschall, Infrarotstrahlung, Vibrationsmessungen oder Gaskonzentrationsmessungen erfasst werden. Hält sich eine Person im Erfassungsbereich eines Sensors auf, reflektiert, streut oder unterbricht diese beispielsweise von dem Sensor ausgesandte Strahlung oder Wellen, wie UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrahlung, Dopplerradar, Laserstrahlen, Ultraschall, oder erzeugt messbare Strahlung, Wellen oder anderweitige Einflüsse, wie Infrarotstrahlung, Vibrationen, z.B. Trittschall, Infraschall oder Gaskonzentrationsänderungen, z.B. eine Erhöhung der Kohlenstoffdioxidkonzentration.
  • Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist.
  • Ausführungsformen können den Vorteil haben, dass erfassten Sensordaten effektiv über das UWB-Überwachungssystem übertragen werden können. Ferner bietet eine Mesh-Topologie eine hohe Ausfallsicherheit, da bei einem Ausfall einzelner Komponenten der Mesh-Topologie weiterhin eine Datenübertragung über alternative Routen möglich ist. Zudem kann bei einem Ausfall eines Teilbereichs der Mesh-Topologie ein Betrieb mit dem verbleibenden Teil der Mesh-Topologie aufrechterhalten werden.
  • Nach Ausführungsformen können den Vorteil haben, dass in dem auf UWB basierenden Funknetzwerk mit einer Mesh-Topologie Positionsdaten für mehrere und/oder alle Netzwerknoten, d.h. UWB-Sensoren und/oder UWB-Token breitgestellt werden bzw. bestimmt werden können. Eine Bestimmung von Positionsdaten kann beispielsweise unter Verwendung eines auf Laufzeitmessungen von UWB-Signalen basierenden Triangulationsverfahrens erfolgen. Bei den Positionsdaten kann es sich um relative und/oder absolute Positionsdaten handeln. Zum bestimmen absoluter Positionsdaten müssen Positionsdaten zumindest ein oder mehrere stationärer Referenzpunkte bekannt sein. Ausführungsformen können den Vorteil haben, dass für eine zielgerichtete Weiterleitung von Daten in dem UWB-basierten Funknetzwerk mit Mesh-Topologie ein positionsbasiertes Routingverfahren genutzt werden kann, um unter Verwendung der mittels UWB bestimmten Positionsdaten jeweils einen kürzeste oder anderweitig beste Pfad zwischen einem Quellknoten und einem Zielknoten innerhalb des Funknetzwerks zu bestimmen.
  • Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren als UWB-Transceiver zum Weiterleiten von UWB-Übertragungssignalen konfiguriert. Nach Ausführungsformen umfasst das UWB-Überwachungssystem zusätzlich zu den UWB-Sensoren ein oder mehrere UWB-Transceiver, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind.
  • Ausführungsformen können den Vorteil haben, dass ein Weiterleiten von Daten mittels UWB in effektiver Weise unter Verwendung der UWB-Sensoren und/oder zusätzlicher UWB-Transceiver implementiert werden kann.
  • Ausführungsformen umfassen ferner ein UWB-Kommunikationsgerät, welches zum Senden eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems zur Überwachung eines räumlichen Bereiches konfiguriert ist. Das UWB-Kommunikationsgerät umfasst einen Speicher mit darin gespeicherten Programinstruktionen, einen Prozessor zum Ausführen der Programminstruktionen und eine UWB-Kommunikationsschnittstelle zum Senden des UWB-Signals. Das Ausführen der Programminstruktionen durch den Prozessor veranlasst den Prozessor dazu das UWB-Kommunikationsgerät zu steuern zum:
    • • Extrahieren von Signalvariationen aus dem gesendeten UWB-Signal im Zuge des Sendens des UWB-Signals, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende UWB-Kommunikationsgerät sind, wobei die extrahierten Signalvariationen auf einen Toleranzbereich des gesendeten UWB-Signals beschränkt sind, wobei eine Datenkodierung der von dem UWB-Signal übertragenen Daten von Signalvariationen unbeeinflusst bleibt, welche auf den Toleranzbereich des gesendeten UWB-Signals beschränkt sind,
    • • Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das UWB-Kommunikationsgeräts hinterlegte Referenzwerte der gerätespezifischen Signalvariationen,
    • • auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des UWB-Kommunikationsgeräts.
  • Nach Ausführungsformen ist das entsprechende UWB-Kommunikationsgerät dazu konfiguriert ein oder mehrere der zuvor beschriebenen Ausführungsformen des Verfahrens zur Manipulationssicherung des entsprechenden UWB-Kommunikationsgeräts auszuführen.
  • Nach Ausführungsformen umfasst das UWB-Kommunikationssystem ein Sicherheitsmodul umfasst, welches den Prozessor und den Speicher umfasst. Ein „Sicherheitsmodul“ stellt nach Ausführungsformen kryptographische Kernroutinen in Form von kryptographischen Programminstruktionen mit kryptographischen Algorithmen bereit, beispielsweise für Signaturerstellung und -prüfung, Schlüsselgenerierung, Schlüsselaushandlung, Ver- und Entschlüsselung von Daten sowie Zufallszahlengenerierung, und kann als sicherer Speicher für kryptographisches Schlüsselmaterial dienen.
  • Beispielsweise sind zumindest Teile des Sicherheitsmoduls signiert, wie z.B. Programmkomponenten und/oder Hardwarekomponenten, die eine digitale Signatur tragen können. Insbesondere können das Betriebssystem, eine Konfigurationsdatei und/oder ein Speicher des Sicherheitsmoduls digital signiert sein. Vor einer Nutzung des Sicherheitsmoduls wird geprüft, ob die Signatur bzw. die Signaturen, valide sind. Wenn eine der Signaturen nicht valide ist, wird die Nutzung des Sicherheitsmoduls und/oder des durch das Sicherheitsmodul gesicherten elektronischen Systems, d.h. des UWB-Kommunikationsgeräts, gesperrt.
  • Des Weiteren kann ein Sicherheitsmodul Mittel zur kryptographischen Datensicherung umfassen, insbesondere in dem geschützten Speicherbereich, wie beispielsweise einen Zufallszahlengenerator, einen Generator für kryptographische Schlüssel, einen Hashgenerator, ein Ver-/Entschlüsselungsmodul, ein Signatur-modul, Zertifikate und/oder einen oder mehrere nicht migrierbare kryptographische Schlüssel.
  • Nach Ausführungsbeispielen ist das Sicherheitsmodul als ein sogenanntes Tam-per Proof Module oder Trusted Platform Module (TPM) ausgebildet, welche auch als Tamper Resistant Module (TRM) bezeichnet werden. Beispielsweise sind zumindest Teile des UWB-Kommunikationsgeräts signiert, wie z.B. Programmkomponenten und/oder Hardwarekomponenten, die eine digitale Signatur tragen können. Insbesondere können das Betriebssystem, eine Konfigurationsdatei und/oder ein Massenspeichermedium des Computersystems digital signiert sein. Vor einer Nutzung des Computersystems prüft das TRM dann, ob die Signatur bzw. die Signaturen, valide sind. Wenn eine der Signaturen nicht valide ist, sperrt das TRM die Nutzung des Computersystems. Ein TPM umfasst einen Mikrokontroller nach der TCG-Spezifikation wie in ISO/IEC 11889, welcher grundlegende Sicherheitsfunktionen bereitstellt.
  • Ein Sicherheitsmodul kann ferner einen geschützten Prozessor bzw. Mikrocontroller umfassen, d.h. einen Mikrocontroller mit physikalisch beschränkten Zugriffsmöglichkeiten. Zudem kann das Sicherheitsmodul zusätzliche Maßnahmen gegen Missbrauch aufweisen, insbesondere gegen unberechtigte Zugriffe auf Daten im Speicher des Sicherheitsmoduls. Beispielsweise umfasst ein Sicherheitsmodul Sensoren zur Überwachung des Zustands des Sicherheitsmoduls sowie von dessen Umgebung, um Abweichungen vom Normalbetrieb zu erkennen, welche auf Manipulations-versuche hinweisen können. Entsprechende Sensortypen umfassen beispielweise einen Taktfrequenzsensor, einen Temperatursensor, einen Spannungssensor und/oder einen Lichtsensor. Taktfrequenzsensoren, Temperatursensoren und Spannungssensoren erfassen beispielweise Abweichungen der Taktfrequenz, Temperatur und/oder Spannung nach oben oder unten von einem vordefinierten Normalbereich. Insbesondere kann ein Sicherheitsmodul nichtflüchtige Speicher mit einem geschützten Speicherbereich umfassen.
  • Nach einer Ausführungsform der Erfindung beinhalten die Mittel zum Schutz des Sicherheitsmoduls gegen unbefugte Manipulationen mechanische Mittel, die z.B. das Öffnen des Sicherheitsmoduls oder seiner Teile verhindern sollen, oder die bei dem Versuch eines Eingriffs in das Sicherheitsmodul dieses unbrauchbar machen, beispielsweise indem ein Datenverlust eintritt. Beispielsweise können hierzu sicherheitskritische Teile des Sicherheitsmoduls in Epoxidharz eingegossen sein, wobei ein Versuch, eine betreffende Komponente aus dem Epoxidharz zu entfernen, zu einer unvermeidlichen Zerstörung dieser Komponente führt.
  • Durch die Mittel zum Schutz gegen unbefugte Manipulationen wird durch technische Maßnahmen die Vertrauenswürdigkeit des Sicherheitsmoduls, das heißt seine Funktion als „Vertrauensanker“, gewährleistet. Beispielsweise wird das Sicherheitsmodul von einer vertrauenswürdigen Institution, wie z.B. durch ein Trust-Center, konfiguriert und mit dem benötigten kryptografischen Schlüsselmaterial versehen. Durch die Mittel zum Schutz gegen unbefugte Manipulationen kann sichergestellt werden, dass sicherheitsrelevante Funktionalitäten des Sicherheitsmoduls nicht modifiziert werden.
  • Nach Ausführungsformen ist Sicherheitsmodul des entsprechende UWB-Kommunikationsgerät dazu konfiguriert ein oder mehrere der zuvor beschriebenen Ausführungsformen des Verfahrens zur Manipulationssicherung des entsprechenden UWB-Kommunikationsgeräts auszuführen.
  • Ausführungsformen umfassen ferner ein UWB-Kommunikationsgerät, welches zum Empfangen eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems zur Überwachung eines räumlichen Bereiches konfiguriert ist. Das UWB-Kommunikationsgerät umfasst einen Speicher mit darin gespeicherten Programinstruktionen, einen Prozessor zum Ausführen der Programminstruktionen und eine UWB-Kommunikationsschnittstelle zum Senden des UWB-Signals. Das Ausführen der Programminstruktionen durch den Prozessor veranlasst den Prozessor dazu das UWB-Kommunikationsgerät zu steuern zum:
    • • Extrahieren von Signalvariationen aus dem empfangenen UWB-Signal im Zuge des Empfangens des UWB-Signals, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende UWB-Kommunikationsgerät sind, wobei sich die extrahierten Signalvariationen auf einen Toleranzbereich des empfangenen UWB-Signals beschränkt sind, wobei eine Datenkodierung der von dem UWB-Signal übertragenen Daten von Signalvariationen unbeeinflusst bleibt, welche auf den Toleranzbereich des empfangenen UWB-Signals beschränkt sind,
    • • Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das UWB-Kommunikationsgeräts hinterlegte Referenzwerte der gerätespezifischen Signalvariationen,
    • • auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des UWB-Kommunikationsgeräts.
  • Nach Ausführungsformen ist das entsprechende UWB-Kommunikationsgerät dazu konfiguriert ein oder mehrere der zuvor beschriebenen Ausführungsformen des Verfahrens zur Manipulationssicherung UWB-Kommunikationsgeräts auszuführen, welches das UWB-Signal sendet.
  • Ausführungsformen umfassen ferner UWB-Überwachungssystem zur Überwachung eines räumlichen Bereiches, welches eines oder mehrere der zuvor beschriebenen Ausführungsformen von UWB-Kommunikationsgerät umfasst.
  • Nach Ausführungsformen ist das UWB-Überwachungssystem dazu konfiguriert jede der zuvor beschrieben Ausführungsformen des Verfahrens zur Manipulationssicherung eines oder mehrerer der UWB-Kommunikationsgeräts des UWB-Überwachungssystems auszuführen.
  • Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
    • 1 ein Flussdiagramm eines exemplarischen Verfahrens zur Manipulationssicherung eines UWB-Kommunikationsgeräts,
    • 2 schematische Diagramme exemplarischer UWB-Signale in Zeit- und Frequenzdomäne,
    • 3 schematische Diagramme exemplarischer UWB-Datenkodierungen,
    • 4 schematische Diagramme exemplarischer UWB-Kommunikationsgeräten in Form eines mobilen, tragbaren UWB-Tokens,
    • 5 schematische Diagramme exemplarischer UWB-Kommunikationsgeräten in Form eines stationären UWB-Lokalisierungssensors,
    • 6 schematische Diagramme exemplarischer UWB-Kommunikationsgeräten in Form eines stationären UWB-Radarsensors,
    • 7 schematische Diagramme exemplarischer UWB-Kommunikationsgeräten in Form eines stationären UWB-Sensors,
    • 8 schematische Diagramme exemplarischer UWB-Kommunikationsgeräten in Form eines stationären UWB-Steuermoduls,
    • 9 ein schematisches Diagramm eines exemplarischen UWB-Kommunikationsgeräts,
    • 10 ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
    • 11 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems und
    • 12 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems.
  • Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.
  • 1 zeigt ein exemplarisches Verfahren zur Manipulationssicherung eines UWB-Kommunikationsgeräts. In Block 500 werden Signalvariationen aus einem von dem UWB-Kommunikationsgerät gesendeten UWB-Signal extrahiert, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende UWB-Kommunikationsgerät sind. Diese Extraktion kann beispielsweise durch ein das UWB-Signal empfangendes UWB-Kommunikationsgerät oder durch das sendende UWB-Kommunikationsgerät selbst erfolgen. Die extrahierten Signalvariationen sind auf einen Toleranzbereich des gesendeten UWB-Signals beschränkt, welche die Datenkodierung der von dem UWB-Signal übertragenen Daten nicht beeinflussen. Beispielsweise werden zunächst die in dem UWB-Signal kodierten Daten, d.h. logischen Informationen extrahiert. Dabei ist beispielsweise jedem logischen Bit ein idealisierter Parameter des UWB-Signals zugeordnet. Realistische UWB-Signale umfassen Parameter innerhalb eines Toleranzbereichs um diese idealisierten Parameter. Anhand der logischen Informationen können die idealisierten Parameter und mithin die Signalvariationen um diese idealisierten Parameter herum bestimmt werden.
  • In Block 502 werden die extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das erste UWB-Kommunikationsgerät hinterlegte Referenzwerte der gerätespezifischen Signalvariationen validiert. Hierbei wird in Block 504 geprüft, ob das Validieren erfolgreich war, d.h. ob die extrahierten gerätespezifische Signalvariationen eine ausreichende Übereinstimmung mit den hinterlegten Referenzwerten aufweisen. Falls die Validierung der extrahierten Signalvariationen erfolgreich ist, d.h. diese eine ausreichende Übereinstimmung aufweisen, wird in Block 506 die Integrität des UWB-Kommunikationsgeräts bestätigt. Falls die Validierung der extrahierten Signalvariationen erfolglos ist, d.h. diese keine ausreichende Übereinstimmung aufweisen, wird in Block 508 ein Manipulationswarnsignals ausgegeben. Zusätzlich können beispielsweise auch Funktionen des UWB-Kommunikationsgeräts blockiert werden.
  • 2A und 2B zeigen exemplarische UWB-Signale in der Zeitdomäne bzw. in der Frequenzdomäne. 2A zeigt ein schematisches Diagramm eines UWB-Signals, beispielsweise „101“, durch Erzeugung von Impulsen 402 mit einer möglichst kurzen Pulsdauer in der Zeitdomäne 400. Den Gesetzen der Fourier-Transformation entsprechend ist das in 2B gezeigte Spektrum 406, welches über die UWB-Antenne abgestrahlt bzw. empfangen wird, in der Frequenzdomäne 404 umso größer bzw. breiter, je kürzer die Pulsdauer der Impulse 402 ist. Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant. Bei der Übertragung des UWB-Signals wird die gesamte Sendeleistung auf einen so großen Frequenzbereich verteilt, dass für den Funkbetrieb schmalbandiger Übertragungsverfahren keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer erkennbar, dass überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger erscheint ein UWB-Signal vielmehr wie ein statistisches Rauschen.
  • 3A zeigt exemplarische UWB-Datenkodierungen. Mittels UWB übertragene Daten werden gemäß einem UWB-Datenkodierungsschema kodiert. Ein solches UWB-Datenkodierungsschema legt Modulationsparameter für die zur Übertragung verwendeten Impulse fest. Die Modulationsparameter definieren, wie Impulse zu Modulieren sind, damit diese Informationen und mithin Daten übertragen. Die UWB-Technologie nutzt einen breiten Bereich des elektromagnetischen Spektrums von z.B. 3 bis 9 GHz und sendet gleichzeitig auf einer Vielzahl von Kanälen eine Art Bitmuster, welche gemäß einem spezifischen UWB-Datenkodierungsschemas kodiert ist. Ist einem Kommunikationspartner das verwendete UWB-Datenkodierungsschema bekannt, so kann dieser einen angebotenen UWB-Kommunikationskanal detektieren und an der Kommunikation teilnehmen. Werden nun simultan mehrere solcher UWB-Datenkodierungsschemata zum Kodieren mehrerer simultaner Kommunikationskanäle verwendet, können diese simultane Kommunikationskanäle parallel aufrechterhalten werden. Beispielsweise werden ein oder mehrere der folgenden UWB-Datenkodierungsverfahren verwendet: Pulspositionsmodulation, Pulspolaritätsmodulation, Pulsamplitudenmodulation, orthogonale Pulsformmodulation. Ausführungsformen können den Vorteil haben, dass ein effektives und/oder effizientes Kodierungsverfahren bereitgestellt wird. Eine Pulspositionsmodulation bzw. Pulsphasenmodulation (engl. „pulse position modulation“) bezeichnet eine Modulation zur Datenübertragung unter Verwendung für zeitdiskret abgetastete Signale. Ein Impuls wird relativ zu einem konstanten Referenztakt in der zeitlichen Position, d.h. Phase, verschoben. Diese Phasenverschiebung kodiert die zu übertragenden Daten, während Periodendauer und Amplitude des Impulses bleiben gleich. Falls sich die Zeitpunkte der Einzelimpulse ausreichend unterscheiden, können mehrere UWB-Kommunikationen bzw. UWB-Kommunikationskanäle im gleichen Raumgebiet ohne gegenseitige Störung betrieben werden. Im Falle einer Pulspolaritätsmodulation wird die Polarität der übertragenen Impulse moduliert bzw. verändert. Diese Polaritätsmodulation kodiert die zu übertragenden Daten. Im Falle einer Pulsamplitudenmodulation wird die Amplitude der übertragenen Impulse moduliert bzw. verändert. Diese Amplitudenmodulation kodiert die zu übertragenden Daten. Eine orthogonale Pulsformmodulation verwendet zwei orthogonale UWB-Pulsformen, welche zusätzlich polaritätsmoduliert werden. Die Impulse können im Falle einer solchen Modulation fortlaufend als kontinuierlicher Strom gesendet werden, wodurch die Bitrate gleich der Impulsrate sein kann. Nach Ausführungsformen werden Modulationsdatenbits gescrambelt bzw. zerhackt oder weiß gemacht („whitened“), um das Auftreten von Einsen und Nullen zufällig zu machen.
  • In 3A sind vier beispielhafte, identische Zeitintervalle 414 gezeigt. Kodiert werden sollen die Daten „1100“. In der ersten Zeile 410 wird eine exemplarische UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem ON-OFF Keying als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 ist eine „1“, kein Impuls innerhalb eines Zeitintervalls 414 ist eine „0“. Hierbei können gerätespezifische Signalvariationen beispielsweise in Form von Amplitudenvariationen des Impulses innerhalb eines Amplitudentoleranzbereichs ΔA auftreten. In der zweiten Zeile 411 wird eine exemplarische UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem Pulse Position Modulation (PPM) als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 an einer ersten Position ist eine „1“, ein Impuls 402 innerhalb eines Zeitintervalls 414 an einer relative zur ersten Position verschobenen zweite Position ist eine „0“. Hierbei können gerätespezifische Signalvariationen beispielsweise in Form von Frequenzvariationen der Impulse innerhalb eines Frequenztoleranzbereichs ΔF auftreten. In der dritten Zeile 412 wird eine exemplarische UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem Binary Phase Shift Keying (BSPK) als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 mit einer ersten Polarität ist eine „1“, ein Impuls 402 innerhalb eines Zeitintervalls 414 mit einer relative zur ersten Polarität gespiegelten Polarität ist eine „0“. Auch hierbei können gerätespezifische Signalvariationen beispielsweise in Form von Amplitudenvariationen des Impulses innerhalb eines Amplitudentoleranzbereichs ΔA auftreten. In der vierten Zeile 413 wird eine exemplarische UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem Pulse Amplitude Modulation (PAM) als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 mit einer ersten Amplitude ist eine „1“, ein Impuls 402 innerhalb eines Zeitintervalls 414 mit einer von der ersten Amplitude verschiedenen, beispielsweise kleineren, zweiten Amplitude ist eine „0“. Hierbei können gerätespezifische Signalvariationen beispielsweise in Form von Amplitudenvariationen der Impulse innerhalb eines Amplitudentoleranzbereichs ΔA auftreten.
  • Wie in 3B gezeigt können die Impulse 402 im Falle einer Verwendung von Binary Phase Shift Keying (BSPK) als Kodierungsverfahren fortlaufend als kontinuierlicher Strom gesendet werden. Dadurch kann übertragene die Bitrate gleich der Impulsrate sein kann.
  • 4 A zeigt ein exemplarisches UWB-Kommunikationsgerät, welches als ein mobiles, tragbares UWB-Token 112 konfiguriert ist. Das UWB-Token 112 umfasst einen Prozessor 130, einen Speicher 132 und eine UWB-Antenne 134. Der Prozessor 130 ist dazu konfiguriert durch Ausführen von Programminstruktionen, welche beispielsweise in dem Speicher 132 gespeichert sind, den UBW-Token 112 zu steuern. In dem Speicher 132 kann ferner eine Token-ID gespeichert sein, welche zur Identifikation des UWB-Tokens 112 mit UWB-Signalen des UWB-Tokens 112 mitgesendet werden kann. Der UBW-Token 112 ist dazu konfiguriert über eine UWB-Kommunikationsschnittstelle 134 UWB-Signale zu senden und zu empfangen. Beispielsweise sendet der UBW-Token 112 UWB-Signale, welche einen Zeitstempel und/oder die Token-ID umfassen. Anhand dieser UWB-Signale des UBW-Tokens 112 oder UWB-Signalen von UWB-Antennen bzw. UWB-Sensoren 110 des UWB-Überwachungssystems 100 kann der UBW-Token 112 durch das UWB-Überwachungssystems 100 lokalisiert und/oder identifiziert werden. Das UWB-Token 112 kann selbst zum Extrahieren und Validieren von eigenen gerätespezifischen Signalvariationen, d.h. einen „auto integrity check“, eigener UWB-Signale konfiguriert sein, und/oder zum Extrahieren und Validieren von gerätespezifischen Signalvariationen in UWB-Signalen anderer UBW-Kommunikationsgeräte. Hierzu sind in dem Speicher 132 beispielsweise entsprechende Referenzwerte gespeichert. Wie in 4B gezeigt kann das UWB-Token 112' ferner zum Extrahieren und/oder Validieren von gerätespezifischen Signalvariationen ein Sicherheitsmodul 131 mit einem Speicher 132' und einen Prozessor 130' zum Ausführen von Programminstruktionen, welche in dem Speicher 132' gespeichert sind. Ferner sind in dem Speicher 132' beispielsweise Referenzwerte zum Validieren der gerätespezifischen Signalvariationen gespeichert.
  • 5A zeigt ein exemplarisches UWB-Kommunikationsgerät, welches als ein stationärer UWB-Lokalisierungssensor 110 konfiguriert ist. Der UBW-Lokalisierungssensor 110 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Speicher 124 des UBW-Sensor 110 gespeichert sind, und den UBW-Sensor 110 gemäß den Programminstruktionen steuert. Der UWB-Lokalisierungssensor 110 umfasst ferner ein Sensorelement 122 zum Auswerten von UWB-Signalen für Laufzeitmessungen. Der UWB-Lokalisierungssensor 110 sendet und/oder empfängt UWB-Signale mittels einer als UWB-Antenne konfigurierten UWB-Kommunikationsschnittstelle 126. Die UWB-Kommunikationsschnittstelle 126 kann ferner zur UWB-Kommunikation mit anderen Komponenten des UWB-Überwachungssystems konfiguriert sein. Der UWB-Lokalisierungssensor 110 kann selbst zum Extrahieren und Validieren von eigenen gerätespezifischen Signalvariationen, d.h. einen „auto integrity check“, eigener UWB-Signale konfiguriert sein, und/oder zum Extrahieren und Validieren von gerätespezifischen Signalvariationen in UWB-Signalen anderer UBW-Kommunikationsgeräte. Hierzu sind in dem Speicher 124 beispielsweise entsprechende Referenzwerte gespeichert. Wie in 5B gezeigt kann der UWB-Lokalisierungssensor 110' ferner zum Extrahieren und/oder Validieren von gerätespezifischen Signalvariationen ein Sicherheitsmodul 121 mit einem Speicher 124' und einen Prozessor 120' zum Ausführen von Programminstruktionen, welche in dem Speicher 124' gespeichert sind. Ferner sind in dem Speicher 124' beispielsweise Referenzwerte zum Validieren der gerätespezifischen Signalvariationen gespeichert.
  • 6A zeigt ein exemplarisches UWB-Kommunikationsgerät, welches als ein stationärer UWB-Radarsensor 110 konfiguriert ist. Der UBW-Radarsensor 110 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Speicher 124 des UBW-Sensor 110 gespeichert sind, und den UBW-Sensor 110 gemäß den Programminstruktionen steuert. Der UWB-Radarsensor 110 umfasst ferner ein Sensorelement 122 zum Auswerten von UWB-Radarsignalen. Der UWB-Radarsensor 110 sendet und empfängt UWB-Radarsignale mittels einer als UWB-Radarantenne konfigurierten UWB-Kommunikationsschnittstelle 126. Die UWB-Kommunikationsschnittstelle 126 kann ferner zur UWB-Kommunikation mit anderen Komponenten des UWB-Überwachungssystems konfiguriert sein. Der UWB-Radarsensor 110 kann selbst zum Extrahieren und Validieren von eigenen gerätespezifischen Signalvariationen, d.h. einen „auto integrity check“, eigener UWB-Signale konfiguriert sein, und/oder zum Extrahieren und Validieren von gerätespezifischen Signalvariationen in UWB-Signalen anderer UBW-Kommunikationsgeräte. Hierzu sind in dem Speicher 124 beispielsweise entsprechende Referenzwerte gespeichert. Wie in 6B gezeigt kann der UWB-Radarsensor 110' ferner zum Extrahieren und/oder Validieren von gerätespezifischen Signalvariationen ein Sicherheitsmodul 121 mit einem Speicher 124' und einen Prozessor 120' zum Ausführen von Programminstruktionen, welche in dem Speicher 124' gespeichert sind. Ferner sind in dem Speicher 124' beispielsweise Referenzwerte zum Validieren der gerätespezifischen Signalvariationen gespeichert.
  • 7A zeigt ein exemplarisches UWB-Kommunikationsgerät, welches als ein stationärer UWB-Sensor 110 konfiguriert ist. Der UBW-Sensor 110 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Speicher 124 des UBW-Sensor 110 gespeichert sind, und den UBW-Sensor 110 gemäß den Programminstruktionen steuert. Der UBW-Sensor 110 umfasst ferner ein Sensorelement 122, welches beispielsweise zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten konfiguriert ist. Die erfassten Sensordaten können beispielsweise in Abhängigkeit des verwendeten Sensorelements 122 personenbezogene Sensordaten umfassen. Falls der UWB-Sensor 110 zum Erfassen personenbezogene Sensordaten konfiguriert ist, umfasst der UWB-Sensor 110 ferner einen Anonymisierungsfilter 123 zum Anonymisieren der personenbezogene Sensordaten, andernfalls nicht. Das Anonymisieren 123 kann beispielsweise ein Löschen der erfassten personenbezogene Sensordaten von dem Speicher 124 umfassen. Ferner kann das Anonymisieren beispielsweise ein Verschlüsseln der erfassten personenbezogene Sensordaten umfassen. Schließlich umfasst der UWB-Sensor 110 eine als UWB-Antenne konfigurierte UWB-Kommunikationsschnittstelle 126 zum Senden und Empfangen von Daten mittels UWB. Der UWB-Sensor 110 kann selbst zum Extrahieren und Validieren von eigenen gerätespezifischen Signalvariationen, d.h. einen „auto integrity check“, eigener UWB-Signale konfiguriert sein, und/oder zum Extrahieren und Validieren von gerätespezifischen Signalvariationen in UWB-Signalen anderer UBW-Kommunikationsgeräte. Hierzu sind in dem Speicher 124 beispielsweise entsprechende Referenzwerte gespeichert. Wie in 7B gezeigt kann der UWB-Sensor 110' ferner zum Extrahieren und/oder Validieren von gerätespezifischen Signalvariationen ein Sicherheitsmodul 121 mit einem Speicher 124' und einen Prozessor 120' zum Ausführen von Programminstruktionen, welche in dem Speicher 124' gespeichert sind. Ferner sind in dem Speicher 124' beispielsweise Referenzwerte zum Validieren der gerätespezifischen Signalvariationen gespeichert. Nach Ausführungsformen kann der UWB-Sensor 110 beispielsweise zusätzlich eine Kommunikationsschnittstelle für eine kabelgebundene Datenübertragung umfassen.
  • 8A zeigt ein exemplarisches UWB-Kommunikationsgerät, welches als ein stationäres UWB-Steuermodul 116 konfiguriert ist. Das UBW-Steuermodul 116 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Speicher 124 des UBW-Steuermoduls 116 gespeichert sind, und das UBW-Steuermodul 116 gemäß den Programminstruktionen steuert. Durch Ausführen der Programminstruktionen steuert das UBW-Steuermodul 116 ferner das UWB-Überwachungssystem. Hierzu umfasst das UBW-Steuermodul 116 eine als UWB-Antenne konfigurierte UWB-Kommunikationsschnittstelle 126 zum Senden von UWB-Steuersignalen und Empfangen von Daten mittels UWB. Ferner kann das UBW-Steuermodul 116 nach Ausführungsformen einen Anonymisierungsfilter 123 zum Anonymisieren von personenbezogenen Sensordaten umfassen. Das Anonymisieren 123 kann beispielsweise ein Löschen der erfassten personenbezogene Sensordaten von dem Speicher 124 umfassen. Ferner kann das Anonymisieren beispielsweise ein Verschlüsseln der erfassten personenbezogene Sensordaten umfassen. Das UBW-Steuermodul 116 kann selbst zum Extrahieren und Validieren von eigenen gerätespezifischen Signalvariationen, d.h. einen „auto integrity check“, eigener UWB-Steuersignale konfiguriert sein, und/oder zum Extrahieren und Validieren von gerätespezifischen Signalvariationen in UWB-Signalen anderer UBW-Kommunikationsgeräte. Hierzu sind in dem Speicher 124 beispielsweise entsprechende Referenzwerte gespeichert. Wie in 8B gezeigt kann das UBW-Steuermodul 116' ferner zum Extrahieren und/oder Validieren von gerätespezifischen Signalvariationen ein Sicherheitsmodul 121 mit einem Speicher 124' und einen Prozessor 120' zum Ausführen von Programminstruktionen, welche in dem Speicher 124' gespeichert sind. Ferner sind in dem Speicher 124' beispielsweise Referenzwerte zum Validieren der gerätespezifischen Signalvariationen gespeichert.
  • 9 zeigt ein exemplarisches UWB-Kommunikationsgerät 111 zum Empfang und/senden von UWB-Signalen mittels eines als UWB-Antenne konfigurierten UWB-Kommunikationsschnittstelle 126. Das UWB-Kommunikationsgerät 111 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Speicher 124 des UWB-Kommunikationsgeräts 111 gespeichert sind, und das UWB-Kommunikationsgerät 111 gemäß den Programminstruktionen steuert. Beispielsweise ist das UWB-Kommunikationsgeräts 111 als Transceiver zum Weiterleiten von UWB-Signalen konfiguriert. Das UWB-Kommunikationsgeräts 111 kann selbst zum Extrahieren und Validieren von eigenen gerätespezifischen Signalvariationen, d.h. einen „auto integrity check“, eigener UWB-Steuersignale konfiguriert sein, und/oder zum Extrahieren und Validieren von gerätespezifischen Signalvariationen in UWB-Signalen anderer UBW-Kommunikationsgeräte. Hierzu sind in dem Speicher 124 beispielsweise entsprechende Referenzwerte gespeichert. Beispielsweise kann das UWB-Kommunikationsgeräts 111 zum Extrahieren und/oder Validieren von gerätespezifischen Signalvariationen zudem ein Sicherheitsmodul mit einem Speicher und einen Prozessor zum Ausführen von Programminstruktionen, welche in dem Speicher des Sicherheitsmoduls gespeichert sind. Ferner sind in dem Speicher des Sicherheitsmoduls beispielsweise Referenzwerte zum Validieren der gerätespezifischen Signalvariationen gespeichert.
  • 10 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102, etwa eines zugangsbeschränkten räumlichen Bereiches. Handelt es sich bei dem räumlichen Bereich 102 um einen zugangsbeschränkten räumlichen Bereich, ist dieser zugangsbeschränkte räumliche Bereich beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 104 betretbar. Beispielsweise handelt es sich bei dem räumlichen Bereich um einen Indoor-Bereich innerhalb eines Gebäudes. Alternativ oder zusätzlich kann der räumliche Bereich auch einen Outdoor-Bereich außerhalb eines Gebäudes umfassen. Beispielsweise kann dieser Outdoor-Bereich ein zugangsbeschränkter Bereich sein, welcher eingefriedet ist. Eine Einfriedung kann beispielsweise einen Zaun, eine Mauer und/oder eine Hecke umfassen. Ein zugangsbeschränkte räumliche Bereich 102 kann beispielsweise in eine Mehrzahl räumlicher Abschnitte 106 unterteilt sein, welche selbst jeweils bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 108 betretbar sind.
  • Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Bereich 102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten, wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrationsdaten, Temperaturdaten, Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrationsdaten etc. konfiguriert. Ferner sind die UWB-Sensoren 110 für ein Übertragen der erfassten Sensordaten mittels UWB, d.h. über ein von dem UWB-Überwachungssystem 100 bereitgestellten UWB-Netzwerk, konfiguriert. Hierbei können die UWB-Sensoren 110 als UWB-Transceiver zum Weiterleiten von UWB-Übertragungssignalen innerhalb des Überwachungssystem 100 konfiguriert. Ferner kann das UWB-Überwachungssystem 100 zusätzlich zu den UWB-Sensoren 110 ein oder mehrere UWB-Transceiver 111 umfassen, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind. Das von dem Überwachungssystem 100 implementierte UWB-Netzwerk ist beispielsweise ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist. Beispielsweise erfolgt eine Übertragung von Sensordaten innerhalb des UWB-basierten Funknetzwerks mit Mesh-Topologie unter Verwendung eines positionsbasierten Routingverfahrens. Nach Ausführungsformen erfolgt eine Datenübertragung der UWB-Sensoren 110 ausschließlich mittels UWB. Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren 110 zusätzlich für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfiguriert. Nach Ausführungsformen sind alle UWB-Sensoren 110 zusätzlich für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfiguriert. Beispielsweise kann auch eine UWB-Radarfunktionalität für die Detektion von Personen eingebunden und/oder implementiert werden, welche keinen UWB-Token tragen.
  • Die UWB-Sensoren 110 umfassen beispielsweise Anonymisierungsfilter, welche dazu konfiguriert sind, die erfassten Sensordaten zu filtern. Im Zuge des Filterns werden personenbezogene Sensordaten anonymisiert. Personenbezogene Sensordaten umfassen beispielsweise Bilddaten, auf welche Personen identifizierbar sind. Die gefilterten Sensordaten werden beispielweise über das UWB-Netzwerk an ein Steuermodul 116 übertragen. Bei dem Steuermodul 116 kann es sich um ein zentrales Steuermodul oder ein dezentrales Steuermodul handeln. Das Steuermodul 116 ist beispielsweise dazu konfiguriert die von den UWB-Sensoren 110 erfassten Sensordaten auszuwerten zum Detektieren von Ausnahmeereignissen, wie etwa einer Gefahrensituation oder einem unberechtigten Zutritt zu dem räumlichen Bereich 102. Auf das Detektieren eines Ausnahmeereignisses hin, wird das Anonymisierens der personenbezogene Sensordaten zeitlich begrenzt ausgesetzt.
  • Das Steuermodul 116 ist beispielsweise ferner dazu konfiguriert Anfragen nach erfassten Sensordaten zu empfangen, Berechtigungsnachweise zum Zugriff auf die entsprechenden Sensordaten zu prüfen und im Falle einer erfolgreichen Prüfung Zugriff auf die angefragten Sensordaten zu gewähren. Im Falle eines detektierten Ausnahmeereignisses wird beispielsweise auch ein Zugriff auf personenbezogene Sensordaten gewährt, deren Anonymisierung vorübergehend ausgesetzt ist. Die Berechtigungsnachweise können beispielsweise auf Berechtigungszertifikaten und/oder Berechtigungsprofilen der Anfragenden basieren, welche Zugriffsberechtigungen der Anfragenden definieren. In einem Nutzer und/oder UWB-Token zugeordneten Berechtigungsprofil sind beispielsweise sämtliche einem und/oder UWB-Token zugeordneten Zugriffsberechtigungen gespeichert. Der Umfang der gewährten Zugriffsberechtigung kann nach Ausführungsformen beispielsweise davon abhängen, ob eine Ausnahmesituation detektiert wird.
  • Das Überwachungssystem 100 kann ferner dazu konfiguriert sein unter Verwendung von UWB-Sensoren UWB-Token 112 innerhalb des räumlichen Bereiches 102 zu lokalisieren. Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von den UWB-Antennen 110 an die entsprechenden UWB-Token 112 gesendet werden und umgekehrt. Anhand von Laufzeitunterschieden der übertragenen Signale können beispielsweise mittels Triangulation die relativen Positionen der UBW-Token 112 zu den festinstallierten UWB-Antennen 110 und somit die Positionen der UBW-Token 112 in dem räumlichen Bereich 102 präzise bestimmt werden. Da die übertragenen UBW-Lokalisierungssignale 107 ohne Kenntnis der verwendeten UWB-Kodierung kaum von Hintergrundrauschen zu unterscheiden sind und somit effektiv obfuskiert werden, können Versuche einer unberechtigten Lokalisierung der UWB-Token 112 im Zuge von unerlaubten Ausspähversuchen effektiv verhindert werden. Dies wird zusätzlich unterstützt durch die verhältnismäßig kurze Reichweite der UWB-Signale, welche Ausspähversuche aus der Ferne effektiv kontern. Die UWB-Token 112 kennzeichnen beispielsweise Nutzer bzw. Träger mit Zugangsberechtigung zu dem räumlichen Bereich 102, falls es sich bei diesem um einen zugangsbeschränkten räumlichen Bereich handelt. Ferner können die UWB-Token 112 trägerspezifische Zugangsberechtigungen definieren, falls für einzelne räumliche Abschnitte des räumlichen Bereiches 102 unterschiedliche Zugangsberechtigungen notwendig sind. Anhand der UWB-Token 112 kann somit bestimmt werden, wo sich zugangsberechtigte Personen aufhalten. Falls Personen detektiert werden, welchen kein UWB-Token 112 zugeordnet werden kann, ist dies ein Hinweis auf einen Versuch eines unberechtigten Eindringens, welcher beispielsweise als ein Ausnahmeereignis detektiert wird.
  • 11 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems. In Block 200 werden Sensordaten in einem räumlichen Bereich durch UWB-Sensoren des UWB-Überwachungssystems erfasst. Die erfassten Sensordaten können personenbezogene Sensordaten umfassen. In Block 202 werden die erfassten Sensordaten unter Verwendung von Anonymisierungsfiltern der UWB-Sensoren gefiltert. Dabei werden personenbezogene Sensordaten anonymisiert. Ein solches Anonymisieren umfasst beispielsweise ein Löschen oder Verschlüsseln der zu anonymisierenden Sensordaten. In Block 204 werden die erfassten und gefilterten Sensordaten zum Detektieren eines Ausnahmeereignisses ausgewertet. Dies erfolgt beispielsweise durch ein zentrales oder dezentrales Steuermodul des UWB-Überwachungssystems. In Block 206 wird auf ein Detektieren eines Ausnahmeereignisses hin, ein zeitlich begrenztes Aussetzen des Anonymisierens der personenbezogene Sensordaten beispielsweise durch das Steuermodul veranlasst.
  • 12 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems. In Block 300 empfängt das UWB-Überwachungssystem, beispielsweise ein Steuermodul des UWB-Überwachungssystems, eine Anfrage zum Freigeben von erfassten Sensordaten. In Block 302 wird, beispielsweise durch das Steuermodul, eine von der Anfrage umfasster Berechtigungsnachweis zum Zugriff auf die angefragte Sensordaten geprüft. Bei dem Berechtigungsnachweis kann es sich beispielsweise um ein Berechtigungszertifikat handeln oder um einen Identifikator eines hinterlegten Berechtigungsprofils des Anfragenden. In Block 304 wird auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, ein Zugriff auf die angefragten Sensordaten freigegeben. Beispielsweise werden die angefragten Sensordaten an den Anfragenden gesendet oder auf einer lokalen Anzeigevorrichtung des Überwachungssystems angezeigt.
  • Bezugszeichenliste
  • 100
    UWB-Überwachungssystem
    102
    räumlicher Bereich
    104
    Zugang/Ausgang
    106
    räumlicher Abschnitt
    108
    Zugang/Ausgang
    107
    UWB-Lokalisierungssignal
    110, 110'
    UWB-Sensor
    111, 111'
    UWB-Transceiver
    112, 112'
    UWB-Token
    114
    UWB-Übertragungskanal
    116, 116'
    Steuermodul
    120, 120'
    Prozessor
    121
    Sicherheitsmodul
    122
    Sensorelement
    123
    Filter
    124, 124'
    Speicher
    126
    UWB-Kommunikationsschnittstelle
    130, 130'
    Prozessor
    131
    Sicherheitsmodul
    132, 132'
    Speicher
    134
    UWB-Kommunikationsschnittstelle
    400
    Zeitdomäne
    402
    Impuls
    404
    Frequenzdomäne
    406
    Spektrum
    410
    ON-OFF Keying
    411
    Pulse Position Modulation
    412
    Binary Phase Shift Keying
    413
    Pulse Amplitude Modulation
    414
    Zeitintervall

Claims (23)

  1. Verfahren zur Manipulationssicherung eines ersten UWB-Kommunikationsgeräts (110,110',111,111',112,112',116,116'), welches zum Senden eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen Bereiches (102) konfiguriert ist, wobei das Verfahren umfasst: • Extrahieren von Signalvariationen aus dem gesendeten UWB-Signal, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende erste UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') sind, wobei die extrahierten Signalvariationen auf einen Toleranzbereich des gesendeten UWB-Signals beschränkt sind, wobei eine Datenkodierung der von dem UWB-Signal übertragenen Daten von Signalvariationen unbeeinflusst bleibt, welche auf den Toleranzbereich des gesendeten UWB-Signals beschränkt sind, • Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das erste UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') hinterlegte Referenzwerte der gerätespezifischen Signalvariationen, • auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des ersten UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116').
  2. Verfahren nach Anspruch 1, wobei die von den extrahierten Signalvariationen umfassten gerätespezifischen Signalvariationen ein oder mehrere Signalvariationen umfassen, welche charakteristisch für individuelle Hardwareeigenschaften des sendenden ersten UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116') sind.
  3. Verfahren nach einem der vorangehenden Ansprüche, wobei die von den extrahierten Signalvariationen umfassten gerätespezifischen Signalvariationen ein oder mehrere Signalvariationen umfassen, welche charakteristisch für individuelle Eigenschaften der Umgebung innerhalb des räumlichen Bereiches (102) ist, von welcher aus das erste UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') das UWB-Signal sendet.
  4. Verfahren nach einem der vorangehenden Ansprüche, wobei die gerätespezifischen Signalvariationen gerätespezifische Amplitudenvariationen des gesendeten UWB-Signals umfassen.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei die gerätespezifischen Signalvariationen gerätespezifische Frequenzvariationen des gesendeten UWB-Signals umfassen.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren durch ein zweites UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') des UWB-Überwachungssystems (100) im Zuge eines Empfangens des gesendeten UWB-Signals durch das zweites UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') ausgeführt wird, welches Zugriff auf die hinterlegten Referenzwerte der gerätespezifischen Signalvariationen besitzt.
  7. Verfahren nach Anspruch 6, wobei die hinterlegte Referenzwerte der gerätespezifischen Signalvariationen einer Geräte-ID zugeordnet sind, wobei die mit dem gesendeten UWB-Signal übertragenen Daten die Geräte-ID des ersten UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116') umfassen.
  8. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren durch das erste UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') im Zuge des Sendens des UWB-Signals ausgeführt wird, wobei die hinterlegten Referenzwerte der gerätespezifischen Signalvariationen in einem Speicher (124, 132) des ersten UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116') gespeichert sind.
  9. Verfahren nach Anspruch 8, wobei das Verfahren durch ein Sicherheitsmodul (121, 131) des ersten UWB-Kommunikationsgeräts (110', 111', 112', 116') ausgeführt wird, wobei die hinterlegten Referenzwerte der gerätespezifischen Signalvariationen in einem Speicher (124', 132') des Sicherheitsmoduls Sicherheitsmodul (121, 131) gespeichert sind.
  10. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren ferner umfasst: auf ein erfolgloses Validieren der extrahierten Signalvariationen hin, Ausgeben eines Manipulationswarnsignals.
  11. Verfahren nach einem der vorangehenden Ansprüche, wobei es sich bei dem ersten UWB-Kommunikationsgerät (112, 112') um einen mobilen tragbaren UWB-Token (112, 112') des UWB-Überwachungssystems (100) handelt.
  12. Verfahren nach einem der Ansprüche 1 bis 10, wobei es sich bei dem ersten UWB-Kommunikationsgerät (110, 110') um einen UWB-Lokalisierungssensor (110, 110') handelt, welcher zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens (112) innerhalb des räumlichen Bereiches (102) konfiguriert ist, wobei das Bestimmen der Positionsdaten unter Verwendung einer Laufzeitmessung des gesendeten UWB-Signals (107) zwischen dem UWB-Lokalisierungssensor (110, 110') und dem mobilen tragbaren UWB-Token (110, 112') erfolgt.
  13. Verfahren nach einem der Ansprüche 1 bis 10, wobei es sich bei dem ersten UWB-Kommunikationsgerät (110, 110') um einen UWB-Radarsensor (110, 110') handelt, welcher konfiguriert ist zu einem Erfassen von physischen Körpern innerhalb des räumlichen Bereichs (102) unter Verwendung des gesendeten UWB-Signals, wobei es sich bei dem gesendeten UWB-Signal um ein UWB-Radarsignal handelt.
  14. Verfahren nach einem der Ansprüche 1 bis 10, wobei es sich bei dem ersten UWB-Kommunikationsgerät (110, 110') um einen UWB-Sensor (110, 110') handelt, welcher konfiguriert ist Sensordaten zu erfassen und die erfassten Sensordaten mittels des gesendeten UWB-Signals innerhalb des UWB-Überwachungssystems (100) zu übertragen.
  15. Verfahren nach Anspruch 14, wobei die erfassten Sensordaten optische, akustische, chemische, thermische, elektromagnetische und/oder vibrationsbasierte Sensordaten umfassen.
  16. Verfahren nach einem der Ansprüche 1 bis 10, wobei es sich bei dem ersten UWB-Kommunikationsgerät (111, 111') um einen UWB-Transceiver (111, 111') handelt, welcher zum Weiterleiten von UWB-Signalen innerhalb des UWB-Überwachungssystems (100) konfiguriert ist, wobei es sich bei dem gesendeten UWB-Signal um ein weitergeleitetes UWB-Signal handelt.
  17. Verfahren nach einem der Ansprüche 1 bis 10, wobei es sich bei dem ersten UWB-Kommunikationsgerät (116, 116') um ein Steuermodul (116, 116') des UWB-Überwachungssystems (100) handelt, wobei es sich bei dem gesendeten UWB-Signal um ein Steuersignal des Steuermoduls (116, 116') zum Steuern des UWB-Überwachungssystems (100) handelt.
  18. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren ferner umfasst: • Erfassen von Sensordaten in dem räumlichen Bereich (102) unter Verwendung eines UWB-Sensors des UWB-Überwachungssystems (100), wobei die erfassten Sensordaten personenbezogene Sensordaten umfassen, • Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters (123), wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sensordaten zu anonymisieren, • Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses, • auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
  19. Verfahren nach Anspruch 18, wobei das Ausnahmeereignis ein erfolgloses Validieren der extrahierten Signalvariationen des gesendeten UWB-Signals umfasst.
  20. UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116'), welches zum Senden eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen Bereiches (102) konfiguriert ist, wobei das UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') einen Speicher (124, 124', 132, 132') mit darin gespeicherten Programinstruktionen, einen Prozessor (120, 120', 130, 130') zum Ausführen der Programminstruktionen und eine UWB-Kommunikationsschnittstelle (126, 134) zum Senden des UWB-Signals umfasst, wobei das Ausführen der Programminstruktionen durch den Prozessor (120, 120', 130, 130') den Prozessor (120, 120', 130, 130') dazu veranlasst das UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') zu steuern zum: • Extrahieren von Signalvariationen aus dem gesendeten UWB-Signal im Zuge des Sendens des UWB-Signals, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') sind, wobei die extrahierten Signalvariationen auf einen Toleranzbereich des gesendeten UWB-Signals beschränkt sind, wobei eine Datenkodierung der von dem UWB-Signal übertragenen Daten von Signalvariationen unbeeinflusst bleibt, welche auf den Toleranzbereich des gesendeten UWB-Signals beschränkt sind, • Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116') hinterlegte Referenzwerte der gerätespezifischen Signalvariationen, • auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des UWB-Kommunikationsgeräts (110, 110', 111, 111', 112, 112', 116, 116').
  21. UWB-Kommunikationssystem (110', 111', 112', 116') nach Anspruch 20, wobei das UWB-Kommunikationssystem (110', 111', 112', 116') ein Sicherheitsmodul (121, 131) umfasst, welches den Prozessor (120, 130') und den Speicher (124', 132') umfasst.
  22. UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116'), welches zum Empfangen eines UWB-Signals zur Kommunikation mittels UWB innerhalb eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen Bereiches (102) konfiguriert ist, wobei das UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') einen Speicher (124, 124', 132, 132') mit darin gespeicherten Programinstruktionen, einen Prozessor (120, 120', 130, 130') zum Ausführen der Programminstruktionen und eine UWB-Kommunikationsschnittstelle zum Empfangen des UWB-Signals umfasst, wobei das Ausführen der Programminstruktionen durch den Prozessor (120, 120', 130, 130') den Prozessor (120, 120', 130, 130') dazu veranlasst das UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') zu steuern zum: • Extrahieren von Signalvariationen aus dem empfangenen UWB-Signal im Zuge des Empfangens des UWB-Signals, wobei die extrahierten Signalvariationen ein oder mehrere gerätespezifische Signalvariationen umfassen, welche individuell für das sendende UWB-Kommunikationsgerät sind, wobei sich die extrahierten Signalvariationen auf einen Toleranzbereich des empfangenen UWB-Signals beschränkt sind, wobei eine Datenkodierung der von dem UWB-Signal übertragenen Daten von Signalvariationen unbeeinflusst bleibt, welche auf den Toleranzbereich des empfangenen UWB-Signals beschränkt sind, • Validieren der extrahierten Signalvariationen unter Verwendung von ein oder mehreren für das UWB-Kommunikationsgeräts hinterlegte Referenzwerte der gerätespezifischen Signalvariationen, • auf eine erfolgreiche Validierung der extrahierten Signalvariationen hin, Bestätigen der Integrität des UWB-Kommunikationsgeräts.
  23. UWB-Überwachungssystem (100) zur Überwachung eines räumlichen Bereiches (102), welches ein UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') nach Anspruch 21 und/oder ein UWB-Kommunikationsgerät (110, 110', 111, 111', 112, 112', 116, 116') nach Anspruch 22 umfasst.
DE102020101732.4A 2020-01-24 2020-01-24 Manipulationssicherung anhand von gerätspezifischen Toleranzen Pending DE102020101732A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102020101732.4A DE102020101732A1 (de) 2020-01-24 2020-01-24 Manipulationssicherung anhand von gerätspezifischen Toleranzen
EP21700931.5A EP4094462A1 (de) 2020-01-24 2021-01-19 Manipulationssicherung anhand von gerätspezifischen toleranzen
PCT/EP2021/051009 WO2021148377A1 (de) 2020-01-24 2021-01-19 Manipulationssicherung anhand von gerätspezifischen toleranzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020101732.4A DE102020101732A1 (de) 2020-01-24 2020-01-24 Manipulationssicherung anhand von gerätspezifischen Toleranzen

Publications (1)

Publication Number Publication Date
DE102020101732A1 true DE102020101732A1 (de) 2021-07-29

Family

ID=74191772

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020101732.4A Pending DE102020101732A1 (de) 2020-01-24 2020-01-24 Manipulationssicherung anhand von gerätspezifischen Toleranzen

Country Status (3)

Country Link
EP (1) EP4094462A1 (de)
DE (1) DE102020101732A1 (de)
WO (1) WO2021148377A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017114010A1 (de) 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014009981A1 (en) * 2012-07-12 2014-01-16 Datalogic S.P.A. Synchronization of a real-time uwb locating system
US9383426B2 (en) * 2013-09-17 2016-07-05 Farrokh Mohamadi Real-time, two dimensional (2-D) tracking of first responders with identification inside premises
WO2016059451A1 (en) * 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
US10365363B2 (en) * 2015-05-08 2019-07-30 Humatics Corporation Mobile localization using sparse time-of-flight ranges and dead reckoning
DE102017123931A1 (de) * 2017-10-13 2019-04-18 Bundesdruckerei Gmbh Verteiltes System zum Verwalten von personenbezogenen Daten, Verfahren und Computerprogrammprodukt

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017114010A1 (de) 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten

Also Published As

Publication number Publication date
WO2021148377A1 (de) 2021-07-29
EP4094462A1 (de) 2022-11-30

Similar Documents

Publication Publication Date Title
EP3078218B1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
EP2515496A1 (de) System und verfahren zur vertrauensherstellung zwischen datennetzbenutzern
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
CA2729193A1 (en) Access control system based upon behavioral patterns
DE112018000759T5 (de) Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3336735B1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
EP3422243B1 (de) Id-token mit geschütztem mikrocontroller
CN112905965A (zh) 一种基于区块链的金融大数据处理系统
CN116962076A (zh) 基于区块链的物联网零信任系统
EP3855403B1 (de) Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers
DE102016113499A1 (de) Authentifizierungsverfahren zur Authentifizierung eines Benutzers eines Endgeräts
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102020101732A1 (de) Manipulationssicherung anhand von gerätspezifischen Toleranzen
DE102020101735A1 (de) UWB-Kommunikation mit einer Mehrzahl von UWB-Datenkodierungsschemata
DE102020101734A1 (de) Detektieren einer Anwesenheit eines unbekannten UWB-Tokens
DE102020101725A1 (de) UWB-Überwachungssystem
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
DE102020101733A1 (de) Berechtigungsmanagement mittels UWB-Tokens
DE102020101728A1 (de) Überwachungssystem mit Ausfallsicherung
EP1676191A1 (de) Einrichtung und verfahren zur sicherung und überwachung von geschützten daten
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
CN107480485A (zh) 信息安全设备的恢复出厂设置系统及其方法
DE102012216396A1 (de) Ermitteln einer IT-Berechtigungsinformation unter Verwendung eines mechanischen Schlüssels
DE102020101731A1 (de) UWB-Token

Legal Events

Date Code Title Description
R012 Request for examination validly filed