EP3855403B1 - Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers - Google Patents

Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers Download PDF

Info

Publication number
EP3855403B1
EP3855403B1 EP21152247.9A EP21152247A EP3855403B1 EP 3855403 B1 EP3855403 B1 EP 3855403B1 EP 21152247 A EP21152247 A EP 21152247A EP 3855403 B1 EP3855403 B1 EP 3855403B1
Authority
EP
European Patent Office
Prior art keywords
uwb
data
authentication
token
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP21152247.9A
Other languages
English (en)
French (fr)
Other versions
EP3855403A1 (de
Inventor
Olaf Dressel
Sandra Schmidt
Steffen KUNAHT
Michael WINDISCH
Ilya Komarov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP3855403A1 publication Critical patent/EP3855403A1/de
Application granted granted Critical
Publication of EP3855403B1 publication Critical patent/EP3855403B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Definitions

  • the invention relates to a UWB monitoring system and a method for controlling a UWB monitoring system.
  • Surveillance systems use modern sensor technology to collect detailed, diverse and extensive data for monitoring purposes, for example of spatial areas.
  • access cards or key cards are used to monitor access to buildings.
  • these access cards or key cards can be assigned to individual users, their use can lead to problems if they are, for example, substituted or stolen for purposes of deception.
  • the US 2006/185005 A1 describes a procedure for managing a session with a hospital information system (HIS).
  • the method includes receiving data regarding a wirelessly detectable tag associated with a first terminal, determining whether the first terminal is positioned relative to a second terminal such that a terminal proximity condition is based at least in part on the data regarding the wirelessly detectable tag is met, wherein either the first terminal or the second terminal supports a session with the KIS, in response to the terminal proximity condition being met, providing an opportunity to signal an intention to transfer at least a portion of the session from one of the terminals to the other of the terminal devices and, in response to detecting the intention to transmit at least a part of the session, transmitting the at least part of the session, thereby causing the at least part of the session to be supported by the other terminal.
  • HIS hospital information system
  • the EP 3 471 068 A1 describes a system for managing personal data.
  • the system has a first security device and a second security device.
  • the security devices are arranged spatially separately and are each set up to record personal data and to assign the recorded personal data to identities.
  • the system also has a management system that is set up to manage authorizations for the identities.
  • the first security device and the second security device each anonymize the collected personal data and allow access to the personal data if there is an authorization to access personal data that is assigned to the identity that is assigned to the personal data.
  • the invention further relates to a method and a computer program product.
  • the invention is based on the object of creating a UWB surveillance system for improved monitoring of people within a spatial area.
  • Embodiments include a UWB surveillance system for monitoring a spatial area.
  • the UWB monitoring system includes a plurality of UWB sensors distributed throughout the spatial area.
  • the UWB sensors are configured for communication via UWB.
  • the communication includes transmitting the captured sensor data.
  • the plurality of UWB sensors includes a plurality of location sensors for determining position data of a mobile wearable UWB token within the spatial area. Determining the position data is done using a transit time measurement of UWB signals between the localization sensors and the UWB token.
  • the UWB monitoring system is configured to monitor the presence of the UWB token on a user associated with the UWB token.
  • the UWB monitoring system includes an authentication device with an authentication sensor for locally collecting authentication data to authenticate the user of the UWB token.
  • the authentication device has access to a reference value for the user's authentication data to validate the acquired authentication data. Successful validation of the captured authentication data indicates the presence of the UWB token on the user.
  • Embodiments may have the advantage that it can be ensured that the mobile portable UWB token is actually carried by the assigned user. This can prevent a user from separating from their UWB token for purposes of deception, i.e., for example, swapping it, leaving it lying around or handing it over to another person.
  • monitoring the position of UWB tokens enables monitoring of the whereabouts of the assigned users without the user's personal data having to be centrally processed and/or stored.
  • such indirect monitoring of the whereabouts requires the UWB tokens used to be present at the respective assigned user, so that the position of the assigned user can be equated with the position of the UWB token within the spatial area.
  • This match can be ensured by means of authentication, during which the position data of the UWB token is within a detection range of the authentication data relative to the known position data of the authentication device during authentication. If, during successful authentication, the UWB token is in a detection area from which the authentication data is collected, it follows that the UWB token is in the detection area together with the successfully authenticated user. In other words, the presence of the UWB token on the assigned user can be checked.
  • the spatial area is, for example, an access-restricted spatial area, such as an access-restricted security area.
  • the access-restricted spatial area is, for example, separated from the surroundings and can only be accessed via one or more entrances or exits.
  • the access-restricted spatial area is an indoor area or indoor area.
  • UWB Ultra Wideband
  • UWB refers to a wireless transmission of electromagnetic pulse-shaped signals over a number of parallel radio channels with low transmission powers, for example up to a maximum of 1 mW.
  • frequency ranges with a bandwidth of at least 500 MHz and/or at least 20% of the arithmetic mean of the lower and upper limit frequencies of the frequency band used.
  • UWB is based on the generation of pulses with the shortest possible pulse duration, which is why the shorter the pulse duration, the larger or wider the spectrum emitted or received via the UWB antenna is, in accordance with the laws of Fourier transformation.
  • the product of the temporal and spectral width of the pulse is constant.
  • the total transmission power of a few milliwatts or less is distributed over such a large frequency range that no interference is to be expected for the radio operation of narrow-band transmission methods. It is therefore difficult or impossible to recognize that a transmission using UWB is taking place at all.
  • a UWB signal appears more like noise. This enables barely detectable communication, which can be used in the same frequency range as conventional transmission methods.
  • UWB does not use a fixed carrier frequency, which is modulated. Rather, data transmission takes place, for example, based on pulse phase modulation or pulse position modulation (“Pulse-Position Modulation”/PPM) using a plurality of individual pulses.
  • PPM pulse position modulation
  • Another option for data transmission using UWB is to modulate the polarity and/or amplitude of the pulses. If the times of the individual pulses differ sufficiently, several UWB transmission channels can be operated in the same spatial area without mutual interference.
  • UWB systems can, for example, provide useful bit rates up to the GBit/s range.
  • UWB transmission ranges can range from a few meters to a few hundred meters.
  • UWB technology also allows implementing a radar method using UWB radar sensors.
  • an alternating electromagnetic field with a wide bandwidth is generated whose field strengths are small. Depending on the nature of objects in the propagation area of the alternating electromagnetic field, this will deform the alternating field.
  • the resulting field can be detected by a UWB sensor. If both the initial field and the resulting field are known, the cause of the detected deformation and therefore the type and geometry of the object or objects in the propagation area of the alternating electromagnetic field can be concluded.
  • UWB radar sensors for example, operate at frequencies between 30 MHz and 12.4 GHz. Depending on the application, resolutions ranging from centimeters to a few millimeters can be achieved with working bandwidths of 5 GHz.
  • short pulses are emitted and compared with the pulse curves reflected by the object or objects. This allows geometric variables such as distance, thickness, length, position, body shape, movement and/or speed to be determined. Objects can also be detected through clothing and walls. The properties of the propagation medium for the electromagnetic fields are assumed to be known.
  • UWB can prevent tracking of mobile devices because devices communicating via UWB, such as UWB tokens, cannot be located without knowledge of the UWB encoding used. Furthermore, the relatively short range of UWB ensures that tracking and/or eavesdropping from a distance can be effectively prevented.
  • UWB coding offers independent, instantaneous encryption of the transmitted data, which is thus protected against eavesdropping.
  • UWB has a high resistance to interference signals (“jamming”). Due to these special technical properties, which are advantageous for security applications, a monitoring system can be implemented using UWB, which can ensure a high level of protection of the processes as well as the sensor data located or used therein, but especially in connection with personal sensor data of those involved. In particular, a high level of security for data transmission can be ensured using UWB.
  • a UWB token is a hardware token in the form of a mobile, portable electronic device that is configured for wireless communication using UWB.
  • a UWB token can also be configured to determine position data based on a transit time measurement and triangulation of UWB signals that it receives from location sensors of the UWB monitoring system.
  • the UWB token can be designed as a document, in particular a value or security document.
  • a “document” is understood to mean paper-based and/or plastic-based documents, such as electronic identification documents, in particular passports, identity cards, visas as well as driving licenses, vehicle registration documents, vehicle registration documents, company ID cards, health cards or other ID documents also chip cards, means of payment, in particular banknotes, bank cards and credit cards, consignment notes or other proof of authorization.
  • one or more attributes of a user or object assigned to the document are stored in a memory of such a document.
  • a UWB sensor is a sensor or anchor that is configured to transmit recorded data, e.g. sensor data, using UWB.
  • a UWB sensor such as a UWB radar sensor or a UWB localization sensor, may be configured to capture sensor data using UWB.
  • a UWB sensor may configure the sensor data using a UWB-independent method, such as an optical, acoustic, chemical, thermal, electromagnetic and/or vibration-based method.
  • the UWB sensors are configured for data transmission exclusively via UWB.
  • one or more of the UWB sensors may additionally be configured to transmit captured data via a wired data connection.
  • a portion of the UWB sensors of the UWB monitoring system are configured to transmit captured data using a wired data connection.
  • all of the UWB sensors of the UWB monitoring system are configured to transmit sensed data using a wired data connection.
  • Sensor data is understood to mean data recorded using one of the UWB sensors, i.e., for example, optical, acoustic, chemical, thermal, electromagnetic and/or vibration-based data.
  • the sensor data is transmitted from the detecting UWB sensors within the UWB monitoring system via UWB.
  • one or more of the UWB sensors may additionally be configured to transmit captured data via a wired data connection.
  • the sensor data can also be data that was recorded by the UWB sensors using UWB.
  • the sensor data is sensor data from a UWB radar sensor or a UWB localization sensor.
  • monitoring the presence of the UWB token on the associated user further includes, upon receiving the authentication confirmation, identifying the location of the UWB token as the location of the user associated with the UWB token.
  • Embodiments can have the advantage that the position of the user assigned to the UWB token can be reliably determined via the UWB token in the event of successful validation.
  • the predefined detection area is a predefined distance range from the known position data of the authentication device.
  • the user To enter authentication data or to capture certain biometric data, such as fingerprint data, retina data, iris data, vein data, nail bed pattern data, the user must be within a predefined distance range from the authentication device.
  • a predefined distance range can, for example, be a distance range which is less than or equal to the length of the user's arm or which corresponds to a predefined distance range within which the user must be in order to record the biometric data.
  • the predefined detection area is a detection area of the authentication data determined using the acquired authentication data. For example, a relative position of the authenticated person to the authentication device and thus a detection area of the authentication data can be determined from image data.
  • the authentication device to which the authentication request is sent is selected from a plurality of authentication devices of the UWB monitoring system.
  • Embodiments can have the advantage that authentication devices can be distributed at strategically advantageous positions within the spatial area and the presence of the UWB token on the assigned user can be checked at these locations.
  • the selection of the authentication device is based on one or more of the following criteria: a distance between the position data of the UWB token and the position data of the selected authentication device falls below a predefined first maximum distance, the selected authentication device has one of all authentication devices of the plurality of authentication devices the smallest distance to the position data of the UWB token, the selected authentication device has, of all the authentication devices of the plurality of authentication devices, the smallest distance to a future path of the UWB token through the spatial area extrapolated from the previously determined position data of the UWB token.
  • Embodiments can have the advantage that an authentication device that is currently close to the UWB token and thus its user or the future path of the UWB token can be used for authentication. This means that little or no detours are necessary for the user of the UWB token for authentication.
  • an authentication challenge is sent to the UWB token.
  • the UWB token includes a display device on which the authentication request is displayed.
  • the authentication request includes data identifying the selected authentication device.
  • the UWB token can, for example, emit a message, such as a light or sound signal, which informs the user of the need for authentication.
  • an indication signal is issued as an authentication request from the selected authentication device.
  • This information signal can be, for example, a light or sound signal.
  • Embodiments can have the advantage that the user of the UWB token can be made aware of the need for authentication by the authentication device. In addition, the information signal can make it easier for the user to identify the selected authentication device.
  • the authentication device is a stationary authentication device arranged in the spatial area.
  • Embodiments can have the advantage that authentication devices can be distributed at strategically advantageous positions within the spatial area and the presence of the UWB token on the assigned user can be checked at these locations.
  • mobile authentication devices may also be used. Their position can be determined, for example, using a UWB transit time measurement. Mobile authentication devices can have the advantage that their distribution can be more easily adapted to changing authentication requirements.
  • an authentication request is sent to the authentication device if a distance between the position data of the UWB token and the position data of the authentication device falls below a predefined second maximum distance.
  • Embodiments can have the advantage that authentication is initiated automatically as soon as the user approaches an authentication device, in particular a stationary authentication device, with the UWB token.
  • a stationary authentication device is arranged on an access control device, such as a door, barrier, lock or the like, within the spatial area.
  • granting access by the access control device such as opening the door, barrier, lock, may require receipt of the authentication confirmation by the UWB monitoring system.
  • an authentication request is sent to the authentication device at predefined fixed intervals, at random intervals, randomly, upon detecting an exception event, when the UWB token reaches certain positions within the spatial area, upon detecting unusual behavior of the user of the UWB token.
  • an authentication request is sent depending on the position of the UWB token within the spatial area.
  • the spatial area can be divided into a plurality of spatial sections to which different security levels are assigned. For example, if the location of the UWB token is in a spatial section with a higher security level, more authentications can be imitated than in a spatial section with a lower security level.
  • Increasing the number of authentications can be implemented, for example, by shortening the intervals between sending authentication requests, increasing the probability of randomly sending authentication requests and / or shortening the distances between positions within the spatial area when reached by the UWB token an authentication request is sent.
  • a movement pattern of the UWB token can be determined. If there are any abnormalities in this movement pattern, an authentication request can be sent.
  • the movement patterns of a plurality of UWB tokens can be used as input data for a movement pattern classification module with a machine learning algorithm. For this training data, it can be determined that these are normal movement patterns without any abnormalities. If movement patterns are entered as input data into the movement pattern classification module trained in this way, the movement pattern classification module recognizes if there are any abnormalities compared to training movement patterns.
  • the trained movement pattern classification module outputs, for example, a binary classification result: there are no abnormalities or there is one abnormality. For example, if the classification result indicates the presence of anomalies, an authentication request is sent; if, for example, the classification result does not indicate the presence of anomalies, no authentication request is sent.
  • the UWB token includes the authentication device.
  • the authentication sensor is, for example, a sensor of the UWB token.
  • the known position data of the authentication device is involved for example, the specific position data of the UWB token.
  • Embodiments can have the advantage that no additional stationary authentication devices are necessary, the acquired authentication data is only processed locally by the UWB token, ie remains at the disposal of the assigned user, and authentication is enabled anywhere and always within the monitored spatial area.
  • the reference value is stored in a memory of the UWB token.
  • Embodiments can have the advantage that the reference value is only stored locally on the UWB token and thus remains at the disposal of the assigned user.
  • the reference value is stored in a protected memory area of the memory of the mobile portable UWB token.
  • a “protected memory area” here is understood to mean an area of an electronic memory to which access, for example read access or write access, is only possible via a processor coupled to the memory.
  • the processor coupled to the memory only allows access to protected memory areas, for example, if a necessary condition is met.
  • This condition can be, for example, a cryptographic condition, in particular a successful authentication and/or a successful authorization check. For example, access to certain cryptographic programs and/or service applications is restricted.
  • the reference value is stored in encrypted form in the memory of the UWB token.
  • the encrypted reference value is decrypted to validate the captured authentication data.
  • the captured authentication data is encrypted for validation using the encrypted reference value.
  • the reference value is stored in a memory of the UWB monitoring system.
  • the reference value is stored in a protected memory area of the memory of the UWB monitoring system, e.g. a control module of the UWB monitoring system.
  • the reference value is stored in encrypted form in the memory of the UWB monitoring system.
  • the encrypted reference value is decrypted to validate the captured authentication data.
  • the captured authentication data is encrypted for validation using the encrypted reference value.
  • the transit time measurement of UWB signals between the location sensors and the UWB token is performed by the UWB token and determining the position data includes receiving the position data from the UWB token.
  • determining the position data includes acquiring sensor data in the spatial area using the localization sensors in the course of the transit time measurement. The sensor data collected by the localization sensors is used to determine the position data. Embodiments may have the advantage that the localization sensors can efficiently determine the position data.
  • monitoring the presence of the UWB token on the assigned user further includes issuing an alarm signal upon unsuccessful validation of the authentication data.
  • Embodiments can have the advantage that a possible attempt at deception can be effectively pointed out.
  • unsuccessful validation of the authentication data is indicated by the absence of authentication confirmation.
  • unsuccessful validation of the authentication data is indicated by receiving an error message from the authentication device.
  • the authentication data includes biometric data of the user, which is captured using a biometric sensor.
  • Biometric data may include, for example: DNA data, fingerprint data, body geometry data/anthropometry data, such as facial, hand, ear geometry data, hand line structure data, vein structure data, such as palm vein structure data, iris data, retina data, voice recognition data, nail bed patterns, tooth pattern data.
  • the authentication data includes behavior-based data of the user.
  • Behavioral data is data that is based on an intrinsic behavior of the user and can include, for example: movement patterns, gait patterns, arm, hand, finger movement patterns, lip movement patterns.
  • Using behavior-based data to authenticate the user can have the advantage that the user can continue their usual, characteristic behavior for the purpose of authentication without the need for additional actions that are untypical for them. In particular, the user does not have to interrupt his usual behavior.
  • the behavior-based data is, for example, movement data that is recorded using an authentication sensor configured as a motion sensor.
  • the motion sensor can include, for example, an acceleration sensor.
  • a movement can be calculated, for example, by integrating the acceleration measurements recorded by the acceleration sensor.
  • the motion sensor can, for example, also change its position in space and/or Detect changes in the situation.
  • the motion sensor includes a gyroscope.
  • the movement data recorded by the motion sensor is, for example, acceleration, inclination and/or position data.
  • Collected movement data is, for example, data from movements of the UWB token, which are caused by the user carrying the UWB token with them, for example wearing it on their body. Due to the user's characteristic movements, the UWB token moves in a way that is characteristic of the user. This is the case even if the user does not actively interact with the UWB token, e.g. does not use a user interface of the UWB token, such as a button, a keyboard, a touchscreen, a microphone.
  • a user interface of the UWB token such as a button, a keyboard, a touchscreen, a microphone.
  • the UWB token includes a classification module configured to recognize one or more generic movement patterns using movement data.
  • the movement patterns can be, for example, gross and/or fine motor movements of the UWB token, as are characteristic of an individual user using the UWB token, such as carrying it along and/or carrying it on the body.
  • the classification module is pre-trained to recognize the generic movement patterns using training data sets with movement data from a user cohort.
  • the user is registered as a user of the UWB token during a training phase.
  • the learning phase includes recording movement data of the user by an authentication sensor in the form of a movement sensor of the UWB token and extracting one or more reference values characteristic of the user to be registered.
  • the test criterion can include, for example, that there is a sufficiently high level of correspondence between the recorded movement data and one or more reference values stored for the registered user. Furthermore, the test criterion can include that the recorded movement data and/or the one or more reference values used do not exceed a maximum age.
  • recorded movement data can be used to adjust and/or improve the reference values stored for the corresponding user in the event of successful authentication of the user.
  • a visual sensor such as a camera, of a stationary authentication device is used for behavior-based authentication of the user.
  • This visual sensor may be configured to capture visual data from user movements.
  • the stationary authentication device includes, for example, a classification module that is configured to recognize one or more generic movement patterns using the captured visual data.
  • the classification module is pre-trained to recognize the generic movement patterns using training data sets with visual data from movements of a user cohort. Authentication by the classification module of the authentication device using the captured visual data can be carried out in the same way as previously described for the case of authentication by the classification module of the UWB token using movement data.
  • Learning can take place in the course of a learning phase when a user to be registered enters the monitored spatial area or a spatial entrance area upstream of the monitored spatial area.
  • the teaching includes, for example, recording the user's movement data using an authentication sensor in the form of a visual sensor of an authentication device of the UWB monitoring system and extracting one or more reference values characteristic of the user to be registered.
  • the user can, for example, be assigned a user ID, such as a synonym.
  • the authentication data includes a personal password of the user.
  • the password can be, for example, an alphanumeric character string.
  • the authentication data includes signed data from one or more other electronic devices assigned to the user, in particular mobile portable electronic devices.
  • the corresponding electronic devices are, for example, smart devices that the user carries with him, such as smartphones, smart watches, smart glasses, phablets, tablets, smart bands, smart keychains, smart cards, etc. These electronic devices send a signal with a limited range signals their presence.
  • the signal includes an ID of the corresponding electronic device.
  • the signal is signed with a cryptographic signature key of the corresponding electronic device.
  • the signal can be, for example, a Bluetooth or a UWB signal. If a UWB signal is used, the majority of electronic devices have a plurality of UWB tokens.
  • the UWB token proves access authorizations to and/or residence authorizations in the spatial area of the user assigned to the UWB token. According to the invention, successful proof of access authorizations and/or residence authorizations requires receipt of the authentication confirmation.
  • the invention has the advantage that the UWB tokens can be used not only to track the movements of the wearer within an access-restricted spatial area, but also to check whether access authorizations and/or residence authorizations to or in the access-restricted spatial area and/or certain ones spatial sections of the same are present. Based on this, it can be recognized whether a bearer of a UWB token is authorized to enter the restricted access area spatial area and/or a spatial section thereof. For example, access barriers, such as doors to the restricted access spatial area and/or a spatial section thereof, can open automatically when a bearer of a UWB token with valid access authorizations approaches the access barrier. According to embodiments, different access authorizations may be necessary for different spatial sections of the access-restricted spatial area.
  • access authorizations and/or residence authorizations are proven by possession of the UWB token.
  • access authorizations and/or residence authorizations are proven by authorization certificates.
  • An authorization certificate is a digital certificate that assigns access authorization and/or residence authorization to a UWB token and/or a user of the corresponding UWB token.
  • an authorization certificate defines access authorizations and/or residence authorizations, includes a public cryptographic key of an asymmetric cryptographic key pair assigned to the UWB token, a token ID, information about the issuer of the authorization certificate and/or a digital signature of an issuer.
  • the issuer can be, for example, an external entity, a decentralized or central control module of the UWB monitoring system or another UWB token, which itself has the granted access authorizations and/or residence authorizations.
  • Access authorizations and/or residence authorizations can be obtained, for example, using the authorization certificate in conjunction with a signature of the UWB token using a private cryptographic key of the asymmetric cryptographic key pair assigned to the UWB token. Using the public cryptographic key provided by the authorization certificate, the signature can be checked and the ownership of the private cryptographic key by the UWB token can be verified.
  • the authorization certificate defines, for example, access authorizations and/or residence authorizations granted by the issuer of the authorization certificate for the owner of the private cryptographic key.
  • the access authorizations and/or residence authorizations are limited in time. For example, a time limit is defined by an expiration date and/or an expiration time of the authorization certificate.
  • the plurality of UWB sensors includes, in addition to the localization sensors, one or more additional UWB sensors which are configured to acquire sensor data.
  • the one or more additional UWB sensors include sensors for acquiring optical, acoustic, chemical, thermal, electromagnetic and/or vibration-based sensor data.
  • Embodiments can have the advantage that a large number of different sensor data can be recorded using the corresponding sensors and thus a large number of different situations or circumstances can be recognized within the spatial area.
  • the UWB sensors include, for example, one or more UWB radar sensors, glass break sensors, impact sound sensors, gas sensors, motion detectors, video sensors, infrared sensors, temperature sensors and/or smoke sensors.
  • the invention has the advantage that the UWB monitoring system can be used to detect whether a person who is not carrying a UWB token is staying and/or moving within the monitored spatial area. If a person or evidence of a person without a UWB token is detected, an alarm signal is issued. If position data of a UWB token can be determined within the detection range of the sensor, i.e. the person is carrying a UWB token, the person can be authenticated according to one of the preceding embodiments and/or, for example, it can be checked whether the UWB token is a Can prove access authorization to and/or a residence permit in the spatial area.
  • the position data of the UWB tokens are recorded, for example, using the localization sensors.
  • Sensor data that is indicative of a person's presence can be recorded, for example, using UWB radar, high-frequency radiation, microwave radiation, Doppler radar, laser, ultrasound, infrasound, infrared radiation, vibration measurements or gas concentration measurements. If a person is in the detection range of a sensor, this reflects, scatters or interrupts, for example, radiation or waves emitted by the sensor, such as UWB radar, high-frequency radiation, microwave radiation, Doppler radar, laser beams, ultrasound, or generates measurable radiation, waves or other influences, such as infrared radiation, vibrations, e.g. impact sound, infrasound or gas concentration changes, e.g. an increase in carbon dioxide concentration.
  • Embodiments can have the advantage that it can be ensured that personal sensor data, to the extent that it is recorded by the UWB sensors, is not made available as a result of anonymization or is only made available in such a form that no conclusions can be drawn about the identity of the persons to which the personal data relates.
  • anonymizing in particular includes changing personal sensor data in such a way that individual information about personal or factual circumstances can no longer be assigned to a specific or identifiable natural person or can only be assigned to a specific or identifiable natural person with a disproportionate amount of time, cost and manpower.
  • Changing includes, for example, redesigning the content of recorded personal sensor data up to and including deleting it. Deletion refers, for example, to making personal sensor data unrecognizable or even to completely removing the corresponding personal sensor data from a memory for storing recorded sensor data.
  • the memory can be, for example, a local or a central memory of the UWB monitoring system.
  • the authentication data is personal sensor data.
  • Personal sensor data refers to sensor data that enables the identification of a person or can be assigned to a person to whom the personal sensor data relates.
  • personal sensor data is, for example, individual information about the personal or factual circumstances of a specific or identifiable natural person recorded using one of the UWB sensors.
  • the personal sensor data includes visual sensor data, such as video and/or photo data, from which a person can be recognized. This is particularly the case if a person's face can be recognized based on the video and/or photo data.
  • An anonymization filter is configured to selectively anonymize personal data.
  • the anonymization filter can be configured to receive sensor data from specific UWB sensors or a specific type of UWB sensors recorded by the UWB monitoring system. This is, for example, video and/or image data, which is captured using a surveillance camera and on which individual people can be identified.
  • An exception event refers to an anomaly in the recorded sensor data, i.e. a data constellation that is not to be expected under predefined operating conditions.
  • the anomaly may be an emergency situation, such as a fire or unauthorized entry into and/or movement within the spatial area.
  • an exception event includes an unsuccessful authentication.
  • An unsuccessful authentication indicates that a UWB token is not carried by the user assigned to it. For example, the assigned user tries to move within the spatial area without the UWB token or the UWB token is carried by an unassigned user who has gained or wants to gain unauthorized access to the spatial area. By suspending anonymization, it is possible to record who is actually carrying the UWB token and/or where the assigned user is located.
  • suspending anonymization is limited to personal sensor data captured by UWB sensors that have a predefined relationship to the detected exception event.
  • a predefined reference is that the UWB sensors for whose personal sensor data the anonymization is suspended are assigned to the same spatial section of the spatial area as the UWB sensor or sensors in whose recorded sensor data the exception event is detected.
  • Embodiments can have the advantage that the suspension of anonymization is limited not only in time but also in space. This means that an unnecessary suspension of anonymization, for example for personal data that has nothing to do with the exceptional event, can be avoided.
  • the predefined reference additionally or alternatively consists in the fact that UWB sensors, for whose personal sensor data the anonymization is suspended, are assigned to a predefined spatial section of the spatial area.
  • the corresponding spatial sections are, for example, entrances and exits to a restricted area.
  • a possible emergency such as a fire alarm
  • the anonymization of all personal sensor data collected by the UWB monitoring system is suspended for a limited time.
  • Embodiments can have the advantage that it can be ensured that no personal sensor data relevant and/or necessary for handling and/or resolving the exception event is missing due to the anonymization.
  • anonymizing through the anonymization filter includes deleting at least some of the personal sensor data.
  • the temporary suspension of anonymization includes storing the personal sensor data, which is collected within a limited time window.
  • Embodiments may have the advantage that in the event of deletion, i.e. complete removal of personal sensor data from local and/or central storage of the UWB monitoring system, it can be ensured that no one can gain access to this data. However, if an exceptional event occurs, personal sensor data, such as video and/or image data, will only be stored for a limited time for this specific case. According to embodiments, the stored data is provided for the purpose of data analysis, in particular for the purpose of identifying persons to whom the stored personal sensor data relates.
  • the storage is a time-limited storage.
  • the stored personal sensor data is deleted again after it has been evaluated and/or when the exceptional situation has ended.
  • the storage is permanent storage.
  • the limited time window begins with detecting the exception event. According to embodiments, the limited time window ends when a predetermined period of time has elapsed or when the detection of the exception event ends.
  • Embodiments can have the advantage that the storage of the personal sensor data remains limited to a time window that is related to the detected exceptional event. For example, it can be assumed that only personal sensor data recorded in this time window is relevant in the context of the detected exceptional event.
  • the limited time window ends, for example, when the exception event is no longer detected or is no longer detectable.
  • the exceptional event can be detected, for example, in the form of detecting smoke by a UWB sensor of the monitoring system designed as a smoke detector. If the exception event is no longer detected, ie smoke is no longer detected, the suspension of anonymization, for example, is ended.
  • the suspension of anonymization is ended. Otherwise, the suspension is repeated or continued again for the predetermined period of time.
  • Further requirements include, for example, logging a confirmation in the UWB monitoring system that the exception event has been checked and no further action is necessary or that all necessary measures have been taken.
  • the further requirements may include, for example, logging a confirmation in the UWB monitoring system that suspending anonymization is not and/or no longer necessary.
  • the predetermined period of time can, for example, have a length of seconds and/or minutes.
  • the deletion of the personal sensor data is carried out by the UWB sensor that detects the personal sensor data to be deleted.
  • storing the personal sensor data includes transmitting the personal sensor data by the UWB sensor that detects the personal sensor data to be stored at least partially and/or completely by means of UWB to a storage module of the UWB monitoring system.
  • storing the personal sensor data includes transmitting the personal sensor data through the UWB sensor that detects the personal sensor data to be stored at least partially and/or completely by means of a wired data connection to a storage module of the UWB monitoring system.
  • Embodiments can have the advantage that in the case of a direct deletion by the detecting UWB sensor it can be ensured that the personal sensor data to be deleted within the monitoring system does not go beyond the detecting UWB sensor. This makes it possible to effectively prevent anyone from gaining unauthorized access to personal sensor data.
  • Embodiments may further have the advantage that the personal sensor data stored in the memory module can be used to handle and/or resolve the exception event if necessary. For example, the stored personal sensor data can be analyzed to determine which People are and/or could be involved in the exceptional event.
  • the memory module can be a local memory module of a plurality of memory modules distributed decentrally across the UWB monitoring system or a central memory module of the UWB monitoring system.
  • anonymizing through the anonymization filter includes encrypting at least part of the personal sensor data.
  • the temporary suspension of anonymization includes a temporary provision of the corresponding personal sensor data in unencrypted form.
  • Embodiments can have the advantage that access to the personal sensor data can be effectively prevented by encrypting the personal sensor data.
  • access to personal sensor data that has already been recorded can be made possible by means of decryption.
  • the personal sensor data is only made available in decrypted form for a limited time.
  • the personal sensor data is encrypted by the UWB sensor that detects the personal sensor data to be encrypted.
  • Embodiments can have the advantage that the personal sensor data is encrypted directly when it is collected and is only further processed in encrypted form by the UWB monitoring system. Encryption can be carried out, for example, with a public cryptographic key of an asymmetric key pair, so that it can be decrypted by an owner of the associated secret cryptographic key of the corresponding asymmetric key pair.
  • the corresponding owner is, for example, a central or decentralized control module of the UWB monitoring system.
  • the secret cryptographic keys are stored, for example, in a protected memory area of a memory module which is assigned to the corresponding control module.
  • the control module provides all UWB sensors or at least all UWB sensors configured to capture personal sensor data with a uniform public cryptographic key for encryption.
  • the control module provides all UWB sensors or at least all UWB sensors configured to capture personal sensor data with an individual public cryptographic key assigned to the corresponding UWB sensor for encryption.
  • the control module provides The UWB sensors or at least the UWB sensors configured to capture personal sensor data are each provided with an individual, uniform public cryptographic key assigned to the corresponding group for encryption in groups.
  • the groups can be divided in such a way that they each include UWB sensors which are assigned to the same spatial section of the spatial area, which are the same type of UWB sensor or which are configured to record the same type of personal sensor data.
  • providing the personal sensor data in unencrypted form includes suspending the encrypting of the personal sensor data that is captured within a limited time window.
  • Embodiments can have the advantage that the effort required to decrypt the corresponding personal sensor data can be avoided and this personal sensor data also remains unencrypted.
  • providing the personal sensor data in unencrypted form includes decrypting encrypted personal sensor data that is captured within the limited time window.
  • Embodiments can have the advantage that the personal sensor data is stored exclusively in encrypted form, even in the event of an exceptional event. Providing the personal sensor data in unencrypted form can therefore effectively be limited in time.
  • the limited time window begins a predetermined period of time before the exception event is detected or with the exception event being detected. According to embodiments, the limited time window ends with the expiration of a predetermined period of time after the detection of the exception event or with the end of the detection of the exception event.
  • Embodiments can have the advantage that the provision of the personal sensor data in unencrypted form remains limited to a time window that is related to the detected exceptional event. For example, it can be assumed that only personal sensor data recorded in this time window is relevant in the context of the detected exceptional event. According to embodiments, the limited time window ends, for example, when the exception event is no longer detected or can no longer be detected. In the event of a possible fire as an exceptional event, the exceptional event can be detected, for example, in the form of detecting smoke by a UWB sensor of the monitoring system designed as a smoke detector. If the exception event is no longer detected, ie no more smoke is detected, the suspension of the encryption is ended, for example.
  • the suspension of the encryption is ended. Otherwise, the suspension is repeated or continued again for the predetermined period of time.
  • Further requirements include, for example, logging a confirmation in the UWB monitoring system that the exception event has been checked and no further action is necessary or that all necessary measures have been taken.
  • the further requirements may include, for example, logging a confirmation in the UWB monitoring system that suspending encryption is not and/or no longer necessary.
  • the predetermined period of time can, for example, have a length of seconds and/or minutes. Starting the limited time window a predetermined period of time before the exception event is detected can have the advantage that relevant personal sensor data that was recorded in advance of the exception event can also be provided in unencrypted form.
  • Embodiments can have the advantage that recorded sensor data, in particular personal sensor data, is only made available to authorized persons.
  • a release of sensor data such as position data and/or other data, takes place, for example, according to an authorization profile of the requester.
  • an effective data protection layer can be integrated into the UWB monitoring system.
  • Proof of authorization can be provided, for example, in the form of a certificate of authorization.
  • the request is received and checked, for example, by a decentralized or central control module of the UWB monitoring system. If the test is successful, the release is also carried out by the corresponding control module.
  • the requested sensor data is sent in response to the request to the sender of the request or displayed on a display device of the UWB monitoring system.
  • the requested sensor data is transmitted, for example, in encrypted form; in particular, it can take place using end-to-end encryption.
  • the captured sensor data is divided into categories and checking the credentials includes checking whether the credentials authorize access to sensor data of the category to which the requested sensor data is assigned.
  • Embodiments may have the advantage that permissions can be granted on a category-by-category basis, such that credentials can be limited to one or more of the categories.
  • the recorded personal sensor data is divided into categories and the suspension of anonymization occurs, for example depending on the type of detected exceptional event, selectively only for one or more selected categories.
  • the access authorization of the credential is extended for a limited time to detect the exception event.
  • An extension of the credential means that with a given credential, more categories can be viewed if an exception event is detected than if no exception event is detected.
  • the scope of the extension depends on the type of exception event detected.
  • the access authorization for all valid credentials for accessing at least one category of sensor data is extended to all categories of sensor data for a limited time.
  • Embodiments can have the advantage that, for example, depending on the sensitivity of the sensor data, different proofs of authorization are necessary for access to the corresponding sensor data and it can therefore be controlled who is granted access rights to the recorded sensor data of the UWB monitoring system and to what extent. This means that the data release can be adapted to the current dangerous situation, for example through the requester's authorization profile.
  • origin IDs are assigned to the captured sensor data.
  • a prerequisite for the successful verification of the credentials includes a valid confirmation of the credentials to access the requested sensor data by one or more instances assigned to the origin IDs of the requested sensor data.
  • Embodiments can have the advantage that in order to access the captured sensor data, a release is necessary by one or more instances assigned to the origin IDs, i.e. the origin, of the requested sensor data.
  • the origin IDs each identify the UWB sensor that captured the corresponding sensor data and/or the UWB token that was sensed by the corresponding sensor data.
  • the corresponding instances are the corresponding UWB sensors, UWB tokens or users or administrators, which are assigned to the corresponding UWB sensors or UWB tokens.
  • each localized position i.e. recorded sensor data for locating UWB tokens
  • requests regarding a position or data of a UWB token must, for example, always first be approved by the UWB token in question or a bearer and/or representative thereof.
  • the type, time, location, recipient and/or use of the released sensor data are logged.
  • Embodiments can have the advantage that the corresponding protocols make it possible to understand exactly what happens to the recorded sensor data, in particular who gets access to it.
  • the logging takes place in a blockchain.
  • a blockchain can have the advantage of providing a tamper-proof storage structure for storing the data to be logged.
  • the UWB monitoring system includes one or more pre-trained machine learning modules, each of which is trained to recognize exception events based on anomalies in the captured sensor data.
  • Embodiments may have the advantage of enabling automated detection of exception events.
  • the plurality of UWB sensors includes a plurality of location sensors configured to determine the position of UWB tokens within the spatial area. Positioning is determined using transit time measurements of UWB signals between UWB tokens and/or location sensors.
  • Embodiments may have the advantage that where authorized persons are within the spatial area can be effectively monitored using the UWB tokens. For example, every person who enters the spatial area, such as an access-restricted spatial area, receives a corresponding UWB token. If data relating to the assignment of a token ID to a specific person is not stored or is stored cryptographically secured, e.g. in encrypted form, the monitoring of the UWB tokens enables anonymized monitoring of the bearers of the UWB tokens. For example, a necessary prerequisite for decrypting the data for assignment is detecting an exception event.
  • UWB tokens are localized, for example, by means of triangulation using at least two or three localization sensors in the form of UWB antennas.
  • the triangulation signals can be sent by the UWB token and/or by the UWB antennas.
  • the triangulation signals can be evaluated by the UWB token and/or the UWB antennas and/or an evaluation module of the monitoring system.
  • the UWB monitoring system sends an activation code.
  • the UWB tokens are activated upon entry into a transmission range of the UWB monitoring system upon receipt of the activation code and are deactivated upon leaving the transmission range of the UWB monitoring system upon failure to receive the activation code.
  • Embodiments can have the advantage that the UWB token only actively sends signals using UWB within the spatial area or within the transmission range of the UWB monitoring system and is therefore detectable at all.
  • activating the UWB tokens each includes activating the sending of UWB signals by the respective UWB token, in particular activating the sending of UWB signals to the monitoring system. Enabling makes the corresponding UWB token visible to the monitoring system.
  • deactivating the UWB tokens each includes deactivating the sending of UWB signals by the respective UWB token, in particular deactivating the sending of UWB signals to the monitoring system. Disabling it will make the corresponding UWB token invisible to the monitoring system.
  • detecting the exception event includes detecting a number of people in the spatial area, such as an access-restricted spatial area, using the UWB sensors, which are at least locally controlled by the The number of authorized access persons recorded in the spatial area using the UWB token differs.
  • Embodiments can have the advantage that attempts to gain access to the restricted-access spatial area or sections thereof without access authorization and/or attempts to monitor movement can be effectively detected by the UWB monitoring system within the restricted-access spatial area.
  • each of the UWB tokens is assigned to a user.
  • One or more reference values for personal sensor data for authenticating the assigned user are stored in the UWB tokens.
  • Proof of an access authorization and/or residence authorization using one of the UWB tokens includes confirming that the user assigned to the corresponding UWB token has been authenticated by the UWB token.
  • Authenticating by the UWB token includes locally validating personal sensor data by the UWB token using the one or more reference values stored in the UWB token.
  • UWB sensors such as impact sound sensors, motion detectors, light barriers or gas detectors, detect the presence of a person in a spatial section of the spatial area in which no UWB token is detected, this is an indication of an attempt at unauthorized intrusion.
  • differences in movement patterns between UWB tokens and detected people can indicate unauthorized activities, for example if a UWB token rests in one place while a person's movements are detected based on the captured sensor data.
  • an exception event includes, for example, detecting a number of people that at least locally exceeds the number of detected authorized access people or detected UWB tokens.
  • detecting the exception event includes detecting a UWB token in a spatial section of the spatial area, such as an access-restricted spatial area, for which the corresponding UWB token does not have access authorization.
  • detecting the exception event includes acquiring non-personal sensor data that exceeds a predefined threshold.
  • Embodiments may have the advantage, in particular, that emergency situations can be effectively detected, such as a fire using a UWB sensor configured as a smoke detector or a break-in using a UWB sensor configured as a glass break.
  • emergency situations such as a fire using a UWB sensor configured as a smoke detector or a break-in using a UWB sensor configured as a glass break.
  • increased physical activity and a simultaneous rise in temperature can initially be interpreted as an unclear exceptional event or even a dangerous situation.
  • the UWB monitoring system includes a digital radio network with a mesh topology configured to transmit the captured sensor data using UWB.
  • Embodiments may have the advantage that captured sensor data can be effectively transmitted via the UWB monitoring system. Furthermore, a mesh topology offers a high level of reliability because if individual components of the mesh topology fail, data transmission via alternative routes is still possible. In addition, if a portion of the mesh topology fails, operation can be maintained with the remaining portion of the mesh topology.
  • the advantage may be that position data for several and/or all network nodes, i.e. UWB sensors and/or UWB tokens, are provided or can be determined in the UWB-based radio network with a mesh topology.
  • Position data can be determined, for example, using a triangulation method based on transit time measurements of UWB signals.
  • the position data can be relative and/or absolute position data. In order to determine absolute position data, at least one or more stationary reference points must be known.
  • Embodiments can have the advantage that a position-based routing method can be used for targeted forwarding of data in the UWB-based radio network with mesh topology in order to create a shortest or otherwise best path between a source node and a source node using the position data determined using UWB Determine target nodes within the radio network.
  • one or more of the UWB sensors are configured as UWB transceivers for forwarding UWB transmission signals.
  • the UWB monitoring system includes, in addition to the UWB sensors, one or more UWB transceivers configured to forward the UWB transmission signals.
  • Embodiments may have the advantage that UWB data forwarding can be effectively implemented using the UWB sensors and/or additional UWB transceivers.
  • the invention further comprises a method for controlling a UWB monitoring system for monitoring a spatial area according to claim.
  • the UWB monitoring system comprises a plurality of UWB sensors which are arranged distributed in the spatial area.
  • the UWB sensors are configured for communication via UWB.
  • the communication includes transmitting the captured sensor data.
  • the plurality of UWB sensors includes a plurality of location sensors for determining position data of a mobile wearable UWB token within the spatial area. Determining the position data is done using a transit time measurement of UWB signals between the localization sensors and the UWB token.
  • the UWB monitoring system is configured to monitor the presence of the UWB token on a user associated with the UWB token.
  • the UWB monitoring system includes an authentication device with an authentication sensor for locally collecting authentication data to authenticate the user of the UWB token.
  • the authentication device has access to a reference value for the user's authentication data to validate the acquired authentication data. Successful validation of the captured authentication data indicates the presence of the UWB token on the user.
  • the method for controlling the UWB monitoring system is configured to control each of the previously described embodiments of the UWB monitoring system.
  • Figure 1 shows an exemplary UWB monitoring system 100 for monitoring a spatial area 102, such as an access-restricted spatial area.
  • the spatial area 102 is an access-restricted spatial area
  • this access-restricted spatial area is, for example, delimited from the surroundings and can only be entered via one or more entrances or exits 104 as intended.
  • the spatial area is an indoor area or interior area within a building.
  • the spatial area can also include an outdoor area or outdoor area outside of a building.
  • this outdoor area can be a restricted area that is fenced in.
  • An enclosure can include, for example, a fence, a wall and/or a hedge.
  • An access-restricted spatial area 102 can, for example, be divided into a plurality of spatial sections 106, which themselves can only be accessed via one or more entrances or exits 108 as intended.
  • the UWB monitoring system 100 includes a plurality of UWB sensors 110 distributed over the spatial area 102.
  • the UWB sensors 110 are for detecting sensor data, such as position data, movement data, image data, sound data, vibration data, temperature data, structure data, gas concentration data, Particle concentration data etc. configured.
  • the UWB sensors 110 are for transmitting the captured sensor data using UWB, ie via one provided by the UWB monitoring system 100 UWB network, configured.
  • the UWB sensors 110 can be configured as UWB transceivers for forwarding UWB transmission signals within the monitoring system 100.
  • the UWB monitoring system 100 may include one or more UWB transceivers 111 configured to relay the UWB transmission signals.
  • the UWB network implemented by the monitoring system 100 is, for example, a digital radio network with a mesh topology, which is configured to transmit the acquired sensor data using UWB.
  • sensor data is transmitted within the UWB-based wireless network with mesh topology using a position-based routing method.
  • data transmission from the UWB sensors 110 takes place exclusively via UWB.
  • one or more of the UWB sensors 110 are additionally configured for at least partially and/or completely wired transmission of the captured sensor data.
  • all UWB sensors 110 are additionally configured for at least partially and/or completely wired transmission of the captured sensor data.
  • a UWB radar functionality can also be integrated and/or implemented for the detection of people who do not carry a UWB token.
  • the UWB sensors 110 include, for example, anonymization filters that are configured to filter the captured sensor data. During the filtering process, personal sensor data is anonymized. Personal sensor data includes, for example, image data that can be used to identify people. The filtered sensor data is transmitted to a control module 116, for example via the UWB network.
  • the control module 116 can be a central control module or a decentralized control module.
  • the control module 116 is configured, for example, to evaluate the sensor data recorded by the UWB sensors 110 in order to detect exceptional events, such as a dangerous situation or unauthorized access to the spatial area 102. When an exceptional event is detected, the personal sensor data is anonymized in time limited exposure.
  • the control module 116 is, for example, further configured to receive requests for captured sensor data, to check credentials for access to the corresponding sensor data and, in the event of a successful check, to grant access to the requested sensor data. In the event of a detected exception event, for example, access to personal sensor data is also granted, the anonymization of which is temporarily suspended.
  • the credentials can, for example, be based on the requester's authorization certificates and/or authorization profiles, which define the requester's access authorizations. For example, in an authorization profile assigned to a user and/or UWB token, all of them are one and/or UWB token associated access permissions are stored. According to embodiments, the scope of the access authorization granted can depend, for example, on whether an exceptional situation is detected.
  • the monitoring system 100 is further configured to locate UWB tokens 112′ within the spatial area 102 using UWB sensors.
  • UWB sensors For this purpose, for example, UBW localization signals 107 are used, which are sent from the UWB antennas 110 to the corresponding UWB tokens 112 'and vice versa. Based on transit time differences in the transmitted signals, the relative positions of the UBW tokens 112' to the permanently installed UWB antennas 110 and thus the positions of the UBW tokens 112' in the spatial area 102 can be precisely determined, for example by means of triangulation.
  • the transmitted UBW localization signals 107 can hardly be distinguished from background noise without knowledge of the UWB coding used and are therefore effectively obfuscated, attempts at unauthorized localization of the UWB tokens 112 'in the course of unauthorized spying attempts can be effectively prevented. This is further supported by the relatively short range of UWB signals, which effectively counters spying attempts from a distance.
  • the UWB tokens 112' identify, for example, users or carriers with access authorization to the spatial area 102 if this is an access-restricted spatial area. Furthermore, the UWB tokens 112' can define carrier-specific access authorizations if different access authorizations are necessary for individual spatial sections of the spatial area 102.
  • UWB token 112' it can be determined where people with authorized access are located. If people are detected to whom no UWB token 112' can be assigned, this is an indication of an attempt at unauthorized intrusion, which is detected, for example, as an exceptional event.
  • the UWB tokens 112' are further configured as authentication devices and include an authentication sensor for detecting authentication data of the user of the UWB token 112'.
  • the user of the UWB token 112' can be authenticated based on the acquired authentication data.
  • the user of the UWB token 112' is the user assigned to the UWB token 112'.
  • the position data of the UWB token 112' can therefore be used as position data of the corresponding user.
  • the user of the UWB token 112' is not the assigned user. There is therefore an attempt at manipulation, which can be effectively detected in this way.
  • FIG 2 shows an alternative embodiment of the monitoring system 100 Figure 1 , which additionally includes stationary authentication devices 140.
  • the stationary authentication devices 140 are, for example, arranged across the spatial area 102 at strategically relevant and/or advantageous positions.
  • the stationary authentication devices 140 are arranged at entrances and exits 108, via which the individual and/or safety-critical spatial sections 106 of the spatial area 102 can be entered or left.
  • the UWB tokens include 112, as opposed to the UWB tokens 112' Figure 1 no authentication devices.
  • FIG 3 shows an exemplary UWB monitoring system 100 for monitoring a spatial area 102.
  • the UWB monitoring system shown largely corresponds to this Figure 1 UWB monitoring system shown, but communication within the UWB monitoring system 100 takes place via wire using a LAN network.
  • the use of UWB and LAN can also be combined with each other. For example, both are used simultaneously or UWB communication is implemented as failover protection in the event of a LAN network failure.
  • the UWB monitoring system 100 includes a plurality of UWB sensors 110 distributed over the spatial area 102.
  • the UWB sensors 110 are for detecting sensor data, such as position data, motion data, image data, sound data, vibration data, temperature data, structural data, gas concentration data, particle concentration data etc. configured.
  • the UWB sensors 110 are connected via LAN connections 115 for transmitting captured sensor data to a local wired network with a control module 116 for controlling the operation of the UWB monitoring system 100.
  • the control module 116 is configured to control the UWB monitoring system 100.
  • Some UWB sensors of the plurality of UWB sensors 110 include a control module with an emergency function.
  • the emergency function includes control functions for at least locally operating a part of the UWB monitoring system 100 using a UWB mesh network.
  • only the UWB sensors 110 with control module can be connected to the local wired network via LAN connections 115.
  • the further UWB sensors 110 can be connected to the control module 116, for example by means of UWB connections via the UWB sensors 110 with a control module.
  • the monitoring system 100 may be further configured to locate UWB tokens 112' within the spatial area 102 using the UWB sensors 110.
  • UWB sensors 110 For this purpose, for example, UBW localization signals 107 are used, which are sent from UWB sensors 110 configured as localization sensors to the corresponding UWB tokens 112' and vice versa. Based on transit time differences in the transmitted signals, the relative positions of the UBW tokens 112' to the UWB antennas of the permanently installed UWB sensors 110 and thus the positions of the UBW tokens 112' in the spatial area 102 can be precisely determined, for example by means of triangulation.
  • the local wired network can have any network topology.
  • the UWB tokens 112' may be configured as authentication devices. Alternatively and/or additionally, stationary authentication devices may be provided, such as in the case of the UWB monitoring system 110 of Figure 2 .
  • FIG. 4 shows an exemplary UBW sensor 110.
  • This UBW sensor 110 includes a processor 120, which executes program instructions stored, for example, in a memory 124 of the UBW sensor 110, and controls the UBW sensor 110 according to the program instructions.
  • the UBW sensor 110 further includes a sensor element 122, which is configured, for example, to detect optical, acoustic, chemical, thermal, electromagnetic and/or vibration-based sensor data.
  • the captured sensor data can, for example, include personal sensor data depending on the sensor element 122 used. If the UWB sensor 110 is configured to collect personal sensor data, the UWB sensor 110 further includes an anonymization filter for anonymizing the personal sensor data, otherwise not. Anonymizing may, for example, include deleting the collected personal sensor data from the memory 124.
  • the UWB sensor 110 includes a UWB antenna 126 for sending and receiving data using UWB.
  • the UWB sensor 110 may, for example, additionally comprise a communication interface for wired data transmission.
  • Figure 5 shows an exemplary UBW token 112, which includes a processor 130, a memory 132 and a UWB antenna 134.
  • the processor 130 is configured to control the UBW token 112 by executing program instructions stored, for example, in the memory 132.
  • a token ID may also be stored in memory 132.
  • the UBW token 112 is configured to send and receive UWB signals via the UWB antenna 134. For example, the UBW token 112 sends UWB signals that include a timestamp and/or the token ID.
  • the UBW token 112 can be located and/or identified by the UWB monitoring system 100.
  • Figure 6 shows an exemplary UBW token 112 ', which corresponds to the UBW token 112 of FIG. 5.
  • the UBW token 112' includes a user interface 136 by means of which the user can interact with the UBW token 112'.
  • the user interface 136 includes, for example, an input device and an output device, such as a keyboard and a display or a touch display.
  • the UBW token 112' includes an authentication device 138, which includes a sensor element 139 for detecting the user's authentication data.
  • FIG. 7 shows an exemplary stationary authentication device 140, which includes a processor 142 and a memory 144.
  • Program instructions are stored in the memory 144, the execution of which causes the processor 142 to authenticate a user.
  • the stationary authentication device 140 includes, for example, a user interface 146 by means of which the user can interact with the stationary authentication device 140.
  • the user interface 146 includes, for example, an input device and an output device, such as a keyboard and a display or a touch display.
  • the stationary authentication device 140 includes a sensor element 147 for detecting the user's authentication data. In the event of successful validation of the authentication data recorded using the sensor element 147, the authentication device 140 creates an authentication confirmation and sends it via a communication interface 148.
  • Figure 8 shows an example method for controlling a UWB monitoring system.
  • position data of the UWB token within the spatial area is determined using the location sensors.
  • a transit time measurement of UWB signals between the localization sensors and the UWB token is carried out, from which a current position of the UWB token can be determined, for example by means of triangulation and knowledge of the positions of the localization sensors.
  • This determination of the position data of the UWB token can be done repeatedly, for example continuously, and movements of the UWB token through the spatial area 102 can be tracked.
  • an authentication request is sent to the authentication device to check the presence of the UWB token on the associated user.
  • the UWB token includes the authentication device and the authentication request is sent to the UWB token.
  • an authentication confirmation is received from the authentication device. This authentication confirmation confirms successful validation of the user's captured authentication data, which confirms the presence of the UWB token displayed to the user. Successful validation requires that there is sufficient agreement between the recorded authentication data and the reference value.
  • Figure 9 shows an example method for controlling a UWB monitoring system.
  • position data of the UWB token within the spatial area is determined using the location sensors.
  • a stationary authentication device is selected to authenticate the user of the UWB token.
  • the selected authentication device is, for example, an authentication device in the vicinity of the UWB token or on a path of the UWB token extrapolated from the position data of the UWB token.
  • the selection of the authentication device is based, for example, on one or more of the following criteria: a distance between the position data of the UWB token and the position data of the selected authentication device falls below a predefined first maximum distance, the selected authentication device has the smallest distance of all authentication devices of the plurality of authentication devices to the position data of the UWB token, the selected authentication device has the shortest distance of all authentication devices of the plurality of authentication devices to a future path of the UWB token through the spatial area extrapolated from the previously determined position data of the UWB token.
  • an authentication request is sent to the UWB token to authenticate.
  • the authentication request identifies the selected authentication device at which the user of the UWB token is to authenticate.
  • an authentication request is sent to the selected authentication device to verify the presence of the UWB token on the associated user.
  • the UWB token includes the authentication device and the authentication request is sent to the UWB token.
  • an authentication confirmation is received from the authentication device. This authentication confirmation confirms successful validation of the user's captured authentication data, which indicates the presence of the UWB token on the user.
  • Successful validation requires that the position data of the UWB token during authentication is within a detection range relative to the known position data of the authentication device and that there is sufficient agreement between the captured authentication data and the reference value.
  • Figure 10 shows an example method for controlling a UWB monitoring system.
  • sensor data is collected in a spatial area by UWB sensors of the UWB monitoring system.
  • the sensor data collected may include personal sensor data.
  • the captured sensor data is filtered using anonymization filters of the UWB sensors.
  • Personal sensor data is anonymized. Such anonymization includes, for example, deleting or encrypting the sensor data to be anonymized.
  • the captured and filtered sensor data is evaluated to detect an exception event. This is done, for example, by a central or decentralized control module of the UWB monitoring system.
  • a temporary suspension of the anonymization of the personal sensor data is initiated, for example by the control module.
  • Figure 11 shows an example method for controlling a UWB monitoring system.
  • the UWB monitoring system such as a control module of the UWB monitoring system, receives a request to release captured sensor data.
  • a proof of authorization included in the request to access the requested sensor data is checked, for example by the control module.
  • the proof of authorization can be, for example, an authorization certificate or an identifier of a stored authorization profile of the requester.
  • access to the requested sensor data is enabled following a successful check of the proof of authorization. For example, the requested sensor data is sent to the requester or displayed on a local display device of the monitoring system.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Description

  • Die Erfindung betrifft ein UWB-Überwachungssystem sowie ein Verfahren zum Steuern eines UWB-Überwachungssystems.
  • Überwachungssystem bedienen sich moderner Sensorik zum Erfassen detaillierter, vielfältiger und umfangreicher Daten zu Überwachungszwecken, beispielsweise von räumlichen Bereichen. Für eine Überwachung von Zugängen zu Gebäuden werden beispielsweise Zugangskarten bzw. Schlüsselkarten verwendet. Diese Zugangskarten bzw. Schlüsselkarten können zwar individuellen Nutzern zugeordnet sein, ihre Verwendung kann jedoch zu Problemen führen, wenn sie zu Täuschungszwecken beispielsweise ausgetaucht oder gestohlen werden.
  • Die US 2006/185005 A1 beschreibt ein Verfahren zum Verwalten einer Sitzung mit einem Krankenhausinformationssystem (KIS). Das Verfahren umfasst das Empfangen von Daten bezüglich eines drahtlos detektierbaren Tags, das einem ersten Endgerät zugeordnet ist, ein Bestimmen, ob das erste Endgerät relativ zu einem zweiten Endgerät positioniert ist, so dass eine Endgerätenäherungsbedingung zumindest teilweise basierend auf den Daten bezüglich des drahtlos detektierbaren Tags erfüllt ist, wobei entweder das erste Endgerät oder das zweite Endgerät eine Sitzung mit dem KIS unterstützt, als Reaktion darauf, dass die Endgerätenäherungsbedingung erfüllt ist, Bereitstellen einer Gelegenheit zum Signalisieren einer Absicht, mindestens einen Teil der Sitzung von dem einen der Endgeräte zu dem anderen der Endgeräte zu übertragen und als Reaktion auf das Erkennen der Absicht, mindestens einen Teil der Sitzung zu übertragen, Übertragen des mindestens einen Teils der Sitzung, um dadurch zu bewirken, dass der mindestens eine Teil der Sitzung von dem anderen Endgerät unterstützt wird.
  • Die EP 3 471 068 A1 beschreibt ein System zum Verwalten von personenbezogenen Daten. Das System weist eine erste Sicherheitseinrichtung auf und eine zweite Sicherheitseinrichtung auf. Die Sicherheitseinrichtungen sind räumlich getrennt angeordnet und jeweils dazu eingerichtet, personenbezogene Daten zu erfassen und die erfassten personenbezogenen Daten Identitäten zuzuordnen. Das System weist des Weiteren ein Verwaltungssystem auf, das dazu eingerichtet ist, Berechtigungen zu den Identitäten zu verwalten. Die erste Sicherheitseinrichtung und die zweite Sicherheitseinrichtung anonymisieren jeweils die erfassten personenbezogenen Daten und lassen eine Zugriff auf die personenbezogenen Daten zu, wenn eine Berechtigung zum Zugriff auf personenbezogene Daten vorliegt, die der Identität zugeordnet ist, die den personenbezogenen Daten zugeordnet ist. Die Erfindung betrifft des Weiteren ein Verfahren und ein Computerprogrammprodukt.
  • Der Erfindung liegt die Aufgabe zugrunde, ein UWB-Überwachungssystem für eine verbesserte Überwachung von Personen innerhalb eines räumlichen Bereiches zu schaffen.
  • Die der Erfindung zugrunde liegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Ausführungsformen umfassen ein UWB-Überwachungssystem zur Überwachung eines räumlichen Bereiches. Das UWB-Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, die in dem räumlichen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert. Die Kommunikation umfasst ein Übertragen der erfassten Sensordaten.
  • Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token.
  • Das UWB-Überwachungssystem ist konfiguriert zum Überwachen der Anwesenheit des UWB-Tokens an einem dem UWB-Token zugeordneten Nutzer. Das UWB-Überwachungssystem umfasst eine Authentifizierungsvorrichtung mit einem Authentifizierungssensor zum lokalen Erfassen von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens. Die Authentifizierungsvorrichtung besitzt Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers zum Validieren der erfassten Authentifizierungsdaten. Ein erfolgreiches Validieren der erfassten Authentifizierungsdaten zeigt die Anwesenheit des UWB-Tokens an dem Nutzer an.
  • Das Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer umfasst:
    • wiederholtes Bestimmen der Positionsdaten des UWB-Tokens innerhalb des räumlichen Bereiches unter Verwendung der Lokalisierungssensoren,
    • Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer, wobei die Positionsdaten der Authentifizierungsvorrichtung innerhalb des räumlichen Bereiches bekannt sind,
    • Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers von der Authentifizierungsvorrichtung, wobei die Authentifizierungsbestätigung ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit des UWB-Tokens an dem Nutzer anzeigt, wobei das erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens während des Authentifizierens innerhalb eines Erfassungsbereichs relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt.
  • Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass das mobile tragbare UWB-Token tatsächlich von dem zugeordneten Nutzer mit sich geführt wird. Somit kann verhindert werden, dass sich ein Nutzer zu Täuschungszwecken von seinem UWB-Token trennt, d.h. diesen beispielsweise vertauscht, liegen lässt oder einer anderen Person übergibt. Insbesondere wenn ein zentrales Verarbeiten und/oder Speichern personenbezogene Daten vermieden werden soll, ermöglicht eine Überwachung der Position von UWB-Token eine Überwachung der Aufenthaltsorte der zugeordneten Nutzer, ohne dass hierfür personenbezogene Daten des Nutzers zentral verarbeitet und/oder gespeichert werden müssten. Eine solche indirekte Überwachung der Aufenthaltsorte setzt aber eine Anwesenheit der verwendeten UWB-Token an dem jeweils zugeordneten Nutzer voraus, sodass die Position des zugeordneten Nutzers mit der Position des UWB-Tokens innerhalb des räumlichen Bereichs gleichgesetzt werden kann. Diese Übereinstimmung kann mittels der Authentifizierung sichergestellt werden, während derer sich die Positionsdaten des UWB-Tokens während des Authentifizierens innerhalb eines Erfassungsbereichs der Authentifizierungsdaten relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung befinden. Befindet sich das UWB-Token während einer erfolgreichen Authentifizierung in einem Erfassungsbereich, aus welchem die Authentifizierungsdaten erfasst werden, folgt, dass sich das UWB-Token zusammen mit dem erfolgreich authentifizierten Nutzer in dem Erfassungsbereichs befindet. Mit anderen Worten lässt sich so die Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer prüfen.
  • Nach Ausführungsformen ist der räumliche Bereich beispielsweise ein zugangsbeschränkter räumlicher Bereich, etwa ein zugangsbeschränkten Sicherheitsbereich. Der zugangsbeschränkte räumliche Bereich ist beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge betretbar. Beispielsweise handelt es sich bei dem zugangsbeschränkten räumlichen Bereich um einen Indoor-Bereich bzw. Innenbereich.
  • UWB ("Ultra Wideband") bezeichnet eine drahtlose Übertragung elektromagnetischer impulsförmiger Signale über eine Mehrzahl paralleler Funkkanäle mit kleiner Sendeleistungen, z.B. bis maximal 1 mW. Hierbei werden beispielsweise Frequenzbereiche mit einer Bandbreite von mindestens 500 MHz und/oder von mindestens 20 % des arithmetischen Mittelwertes von unterer und oberer Grenzfrequenz des genutzten Frequenzbandes verwendet.
  • UWB basiert auf einer Erzeugung von Impulsen mit einer möglichst kurzen Pulsdauer, weshalb das über UWB-Antenne abgestrahlt bzw. empfangen Spektrum entsprechend den Gesetzen der Fourier-Transformation umso größer bzw. breiter ist, je kürzer die Pulsdauer ist.
  • Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant. Die gesamte Sendeleistung von wenigen Milliwatt oder weniger wird auf einen so großen Frequenzbereich verteilt, dass für den Funkbetrieb schmalbandiger Übertragungsverfahren keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer erkennbar, dass überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger erscheint ein UWB-Signal vielmehr wie ein Rauschen. Mithin wird eine kaum ortbare Kommunikation ermöglicht, welche im gleichen Frequenzbereich wie herkömmliche Übertragungsverfahren eingesetzt werden kann.
  • UWB verwendet keine feste Trägerfrequenz, welche moduliert wird. Eine Datenübertragung erfolgt vielmehr beispielsweise basierend auf einer Pulsphasenmodulation bzw. Pulspositionsmodulation ("Pulse-Position Modulation"/PPM) unter Verwendung einer Mehrzahl von Einzelimpulsen. Weitere Möglichkeit zur Datenübertragung mittels UWB bietet eine Modulation von Polarität und/oder Amplitude der Impulse. Falls sich die Zeitpunkte der Einzelimpulse ausreichend unterscheiden, können mehrere UWB-Übertragungskanäle im gleichen Raumgebiet ohne gegenseitige Störung betrieben werden.
  • Mit zunehmender Bandbreite steigt die Übertragungskapazität, womit UWB-Systeme beispielsweise Nutzbitraten bis hin zum GBit/s-Bereich bereitstellen können. Reichweiten von UWB-Übertragungen können beispielsweise im Bereich von einigen wenigen Metern bis hin zu hundert Metern liegen.
  • Die UWB-Technologie ermöglicht zudem ein Implementieren eines Radarverfahrens unter Verwendung von UWB-Radarsensoren. Dabei wird, wie bei der UWB-Datenübertragung, ein elektromagnetisches Wechselfeld großer Bandbreite generiert, dessen Feldstärken klein sind. Je nach Beschaffenheit von Objekten im Ausbreitungsbereich des elektromagnetischen Wechselfeldes, wird dies das Wechselfeld deformieren. Das resultierende Feld kann von einem UWB-Sensor erfasst werden. Bei Kenntnis sowohl des Ausgangsfeldes als auch das resultierenden Feldes kennt, kann auf die Ursache der erfassten Deformation und mithin auf die Art und Geometrie des oder der Objekte im Ausbreitungsbereich des elektromagnetischen Wechselfeldes geschlossen werden.
  • UWB-Radarsensoren arbeiten beispielsweise auf Frequenzen zwischen 30 MHz und 12,4 GHz. Je nach Anwendung können beispielsweise Auflösungen von Zentimetern bis hin zu einigen Millimetern bei Arbeitsbandbreiten von 5 GHz erreicht werden.
  • Bei einem Radarverfahren werden kurze Impulse ausgesandt und mit den von dem oder den Objekten reflektierten Impulsverläufen verglichen. Damit lassen sich geometrische Größen wie beispielsweise Abstand, Dicke, Länge, Position, Körperform, Bewegung und/oder Geschwindigkeit bestimmen. Auch können Gegenstände durch Kleidung und Wände hindurch, detektiert werden. Hierbei werden die Eigenschaften des Ausbreitungsmediums für die elektromagnetischen Felder als bekannt vorausgesetzt.
  • UWB kann ein Tracking von mobilen Geräten verhindern, da über UWB kommunizierende Geräte, wie etwa UWB-Token, ohne Kenntnis der verwendeten UWB-Kodierung nicht lokalisierbar sind. Ferner stellt die verhältnismäßig kurze Reichweite von UWB sicher, dass ein Tracking und/oder Abhören aus der Ferne effektiv unterbunden werden kann. Zudem bietet die UWB-Kodierung eine eigenständige, instantane Verschlüsselung der übertragenen Daten, welche damit gegen ein Abhören abgesichert werden. Darüber hinaus weist UWB aufgrund des breiten Frequenzbandes eine hohe Resistenz gegenüber Störsignalen ("Jamming") auf. Aufgrund dieser speziellen, für Sicherheitsapplikationen vorteilhafter technischer Eigenschaften, kann unter Verwendung von UWB ein Überwachungssystem implementiert werden, welches einen hohen Schutz der Prozesse als auch der darin befindlichen bzw. verwendeten Sensordaten, insbesondere aber auch im Zusammenhang mit personenbezogenen Sensordaten von Beteiligten, gewährleisten kann. Insbesondere kann eine hohe Sicherheit der Datenübertragung mittels UWB sichergestellt werden.
  • Da die UWB-Technik auch höhere Datenraten zulässt, kann es insbesondere vorteilhaft für eine Übertragung von Sensordaten in Form von Videodaten, Tondaten und oder anderen umfangreichen sensorischen Messwerten sein.
  • Unter einem UWB-Token wird ein Hardwaretoken in Form eines mobilen tragbaren elektronischen Geräts verstanden, welches zu einer kabellosen Kommunikation mittels UWB konfiguriert ist. Ein UWB-Token kann zudem zu einer Bestimmung von Positionsdaten anhand einer Laufzeitmessung und Triangulation von UWB-Signalen konfiguriert sein, welche es von Lokalisierungssensoren des UWB-Überwachungssystems empfängt. Beispielsweise kann das UWB-Token als ein Dokument ausgestaltet sein, insbesondere ein Wert- oder Sicherheitsdokument. Unter einem "Dokument" werden papierbasierte und/oder kunststoffbasierte Dokumente verstanden, wie zum Beispiel elektronische Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeug-scheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel, insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise. In einem Speicher eines solchen Dokuments sind beispielsweise ein oder mehrere Attribute eines dem Dokument zugeordneten Nutzers oder Gegenstands gespeichert.
  • Unter einem UWB-Sensor wird ein Sensor oder Anker verstanden, welcher zum Übertragen von erfassten Daten, z.B. Sensordaten, mittels UWB konfiguriert ist. Ferner kann ein UWB-Sensor, wie beispielsweise ein UWB-Radarsensor oder ein UWB-Lokalisierungssensor, dazu konfiguriert Sensordaten mittels UWB zu erfassen. Alternative kann ein UWB-Sensor dazu konfiguriert die Sensordaten mittels eines UWB-unabhängigen Verfahrens, etwa einem optischen, akustischen, chemischen, thermischen, elektromagnetischen und/oder vibrationsbasierten Verfahren. Nach Ausführungsformen sind die UWB-Sensoren für eine Datenübertragung ausschließlich mittels UWB konfiguriert. Nach Ausführungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Nach Ausführungsformen ist ein Teil der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert. Nach Ausführungsformen sind alle der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert.
  • Unter Sensordaten werden mittels eines der UWB-Sensoren erfasste Daten verstanden, d.h. beispielsweise optische, akustische, chemische, thermische, elektromagnetische und/oder vibrationsbasierte Daten. Die Sensordaten werden von den erfassenden UWB-Sensoren innerhalb des UWB-Überwachungssystems mittels UWB übertragen. Nach Ausführungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Bei den Sensordaten kann es sich ferner um Daten handeln, welche von den UWB-Sensoren mittels UWB erfasst wurden. Beispielsweise handelt es sich bei den Sensordaten um Sensordaten eines UWB-Radarsensors oder eines UWB-Lokalisierungssensors.
  • Nach Ausführungsformen umfasst das Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer ferner, auf das Empfangen der Authentifizierungsbestätigung hin, ein Identifizieren der Position des UWB-Tokens als die Position des dem UWB-Token zugeordneten Nutzers. Ausführungsformen können den Vorteil haben, dass über das UWB-Token im Falle einer erfolgreichen Validierung die Position des dem UWB-Token zugeordneten Nutzer zuverlässig bestimmen lässt.
  • Nach Ausführungsformen handelt es sich bei dem vordefinierten Erfassungsbereich um einen vordefinierten Abstandsbereich von den bekannten Positionsdaten der Authentifizierungsvorrichtung. Führ ein Eingeben von Authentifizierungsdaten oder für ein Erfassen bestimmter biometrischer Daten, wie etwa Fingerabdruckdaten, Retinadaten, Irisdaten, Venendaten, Nagelbettmusterdaten, muss sich der Nutzer innerhalb eines vordefinierten Abstandsbereichs von der Authentifizierungsvorrichtung befinden. Bei einem solchen vordefinierten Abstandsbereich kann es sich beispielsweise um einen Abstandbereich handeln, welcher kleiner gleich einer Armlänge des Nutzers ist oder welcher einem vordefinierten Abstandsbereichs entspricht, innerhalb welches sich der Nutzer für ein Erfassen der biometrischen Daten befinden muss.
  • Nach Ausführungsformen handelt es sich bei dem vordefinierten Erfassungsbereich um einen unter Verwendung der erfassten Authentifizierungsdaten bestimmten Erfassungsbereich der Authentifizierungsdaten. Beispielsweise kann aus Bilddaten eine relative Position der authentifizierten Person zu der Authentifizierungsvorrichtung und damit ein Erfassungsbereich der Authentifizierungsdaten bestimmt werden.
  • Nach Ausführungsformen wird die Authentifizierungsvorrichtung, an welche die Authentifizierungsanfrage gesendet wird, aus einer Mehrzahl von Authentifizierungsvorrichtungen des UWB-Überwachungssystems ausgewählt. Ausführungsformen können den Vorteil haben, dass an strategisch vorteilhaften Positionen innerhalb des räumlichen Bereiches Authentifizierungsvorrichtung verteilt und an diesen jeweils die Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer überprüft werden kann.
  • Nach Ausführungsformen beruht die Auswahl der Authentifizierungsvorrichtung auf ein oder mehreren der folgenden Kriterien beruht: ein Abstand zwischen den Positionsdaten des UWB-Tokens und den Positionsdaten der ausgewählten Authentifizierungsvorrichtung unterschreitet einen vordefinierten ersten maximalen Abstand, die ausgewählten Authentifizierungsvorrichtung weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu den Positionsdaten des UWB-Tokens auf, die ausgewählten Authentifizierungsvorrichtung weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu einem aus den zuvor bestimmten Positionsdaten des UWB-Tokens extrapolierten zukünftigen Weg des UWB-Tokens durch den räumlichen Bereich auf. Ausführungsformen können den Vorteil haben, dass eine für das UWB-Token und damit dessen Nutzer aktuell bzw. dem zukünftigen Weg des UWB-Tokens naheliegende Authentifizierungsvorrichtung für die Authentifizierung verwendet werden kann. Somit werden keine oder nur geringe Umwege für den Nutzer des UWB-Tokens für die Authentifizierung notwendig.
  • Nach Ausführungsformen wird eine Authentifizierungsaufforderung an das UWB-Token gesendet. Ausführungsformen können den Vorteil haben, dass das UWB-Token und mithin der Nutzer des UWB-Tokens so über die Notwendigkeit einer Authentifizierung an der ausgewählten Authentifizierungsvorrichtung informiert werden kann. Beispielsweise umfasst das UWB-Token eine Anzeigevorrichtung auf welcher die Authentifizierungsaufforderung angezeigt wird. Nach Ausführungsformen umfasst die Authentifizierungsaufforderung Daten, welche die ausgewählte Authentifizierungsvorrichtung identifizieren. Zusätzlich kann das UWB-Token beispielsweise einen Hinweis ausgeben, etwa ein Licht- oder Tonsignal, welches den Nutzer auf die Notwendigkeit einer Authentifizierung hinweist.
  • Nach Ausführungsformen wird ein Hinweissignal als Authentifizierungsaufforderung von der ausgewählten Authentifizierungsvorrichtung ausgegeben. Bei diesem Hinweissignal kann es sich beispielsweise um ein Licht- oder Tonsignal handeln. Ausführungsformen können den Vorteil haben, dass der Nutzer des UWB-Tokens so von Seiten der Authentifizierungsvorrichtung auf die Notwenigkeit einer Authentifizierung aufmerksam gemacht werden kann. Zudem kann für den Nutzer durch das Hinweissignal eine Identifizierung der ausgewählten Authentifizierungsvorrichtung erleichtert werden.
  • Nach Ausführungsformen handelt es sich bei der Authentifizierungsvorrichtung um eine in dem räumlichen Bereich angeordnete stationäre Authentifizierungsvorrichtung. Ausführungsformen können den Vorteil haben, dass an strategisch vorteilhaften Positionen innerhalb des räumlichen Bereiches Authentifizierungsvorrichtung verteilt und an diesen jeweils die Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer überprüft werden kann. Nach Ausführungsformen können auch mobile Authentifizierungsvorrichtungen verwendet werden. Deren Position kann beispielsweise mittel einer UWB-Laufzeitmessung bestimmt werden. Mobile Authentifizierungsvorrichtungen können den Vorteil haben, dass sich deren Verteilung leichter an sich veränderte Authentifizierungsanforderungen angepasst werden können.
  • Nach Ausführungsformen erfolgt das Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung, falls ein Abstand zwischen den Positionsdaten des UWB-Tokens und den Positionsdaten der Authentifizierungsvorrichtung einen vordefinierten zweiten maximalen Abstand unterschreitet. Ausführungsformen können den Vorteil haben, dass eine Authentifizierung automatisch initiiert wird, sobald sich der Nutzer mit dem UWB-Token einer Authentifizierungsvorrichtung, insbesondere einer stationären Authentifizierungsvorrichtung, nähert. Beispielsweise ist eine stationäre Authentifizierungsvorrichtung an einer Zugangskontrollvorrichtung, wie etwa einer Tür, Schranke, Schleuse oder dergleichen, innerhalb des räumlichen Bereichs angeordnet. Nach Ausführungsformen kann ein Gewähren eines Zugangs durch die Zugangskontrollvorrichtung, etwa ein Öffnen der Tür, Schranke, Schleuse, den Empfang der Authentifizierungsbestätigung durch das UWB-Überwachungssystem voraussetzen.
  • Nach Ausführungsformen erfolgt das Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung in vordefinierten festen Intervallen, in zufälligen Intervallen, zufällig, auf ein Detektieren eines Ausnahmeereignisses hin, bei Erreichen bestimmter Positionen innerhalb des räumlichen Bereichs durch das UWB-Token, auf ein Erfassen eines ungewöhnlichen Verhaltens des Nutzers des UWB-Token. Nach Ausführungsformen erfolgt das Senden einer Authentifizierungsanfrage in Abhängigkeit von der Position des UWB-Tokens innerhalb des räumlichen Bereichs. Beispielsweise kann der räumliche Bereich in eine Mehrzahl von räumlichen Abschnitten unterteilt sein, welchen unterschiedliche Sicherheitslevel zugeordnet sind. Befindet sich die Position des UWB-Tokens beispielsweise in einem räumlichen Abschnitt mit einem höheren Sicherheitslevel können mehr Authentifizierungen imitiert werden als in einem räumlichen Abschnitt mit einem niedrigerem Sicherheitslevel. Die Erhöhung der Anzahl an Authentifizierungen kann beispielsweise implementiert werde durch ein Verkürzen der Intervalle zwischen dem Senden von Authentifizierungsanfragen, ein Erhöhen der Wahrscheinlichkeit für ein zufälliges Senden von Authentifizierungsanfragen und/oder ein Verkürzen der Abstände zwischen Positionen innerhalb des räumlichen Bereichs, bei deren Erreichen durch das UWB-Token eine Authentifizierungsanfrage gesendet wird.
  • Ferner kann unter Verwendung der bestimmten Positionsdaten des UWB-Tokens beispielsweise ein Bewegungsmuster des UWB-Tokens ermittelt werden. Falls dieses Bewegungsmuster Auffälligkeiten aufweist, kann eine Authentifizierungsanfrage gesendet werden. Zum Detektieren von Auffälligkeiten in Bewegungsmustern können die Bewegungsmuster einer Mehrzahl von UWB-Token als Inputdaten für ein Bewegungsmusterklassifikationsmodul mit einem Maschinenlernalgorithmus verwendet werden. Für diese Trainingsdaten kann festgelegt werden, dass es sich dabei um gewöhnliche Bewegungsmuster ohne Auffälligkeiten handelt. Werden Bewegungsmuster in das so trainierte Bewegungsmusterklassifikationsmodul als Inputdaten eingegeben, erkennt das Bewegungsmusterklassifikationsmodul falls Auffälligkeiten gegenüber Trainingsbewegungsmustern vorliegen. Als Output gibt das trainierte Bewegungsmusterklassifikationsmodul beispielsweise ein binäres Klassifikationsergebnis aus: keine Auffälligkeiten liegen vor oder eine Auffälligkeit liegen vor. Falls das Klassifikationsergebnis beispielsweise ein Vorliegen von Auffälligkeiten anzeigt, wird eine Authentifizierungsanfrage gesendet, falls das Klassifikationsergebnis beispielsweise kein Vorliegen von Auffälligkeiten anzeigt, wird keine Authentifizierungsanfrage gesendet.
  • Nach Ausführungsformen umfasst das UWB-Token die Authentifizierungsvorrichtung. Bei dem Authentifizierungssensor handelt es sich beispielsweise um einen Sensor des UWB-Tokens. Bei den bekannten Positionsdaten der Authentifizierungsvorrichtung handelt es sich beispielsweise um die bestimmten Positionsdaten des UWB-Tokens. Ausführungsformen können den Vorteil haben, dass keine zusätzlichen stationären Authentifizierungsvorrichtungen notwendig sind, die erfassten Authentifizierungsdaten nur lokal durch das UWB-Token verarbeitet werden, d.h. in der Verfügungshoheit des zugeordneten Nutzers verbleiben, und ein Authentifizierung überall und stets innerhalb des überwachten räumlichen Bereiches ermöglicht wird.
  • Nach Ausführungsformen ist der Referenzwert in einem Speicher des UWB-Tokens gespeichert. Ausführungsformen können den Vorteil haben, dass der Referenzwert nur lokal auf dem UWB-Token gespeichert wird und somit in der Verfügungshoheit des zugeordneten Nutzers verbleibt. Beispielsweise ist der Referenzwert in einem in einem geschützten Speicherbereich des Speichers des mobilen tragbaren UWB-Tokens gespeichert. Unter einem "geschützten Speicherbereich" wird hier ein Bereich eines elektronischen Speichers verstanden, auf den ein Zugriff, beispielsweise ein Lesezugriff oder ein Schreibzugriff, ausschließlich über einen mit dem Speicher gekoppelten Prozessor möglich. Der mit dem Speicher gekoppelten Prozessor ermöglicht einen Zugriff auf geschützten Speicherbereich beispielsweise nur dann, wenn eine hierfür erforderliche Bedingung erfüllt ist. Bei dieser Bedingung kann es sich zum Beispiel um eine kryptografische Bedingung, insbesondere eine erfolgreiche Authentisierung und/oder eine erfolgreiche Berechtigungsprüfung, handeln. Beispielsweise ist ein Zugriff auf bestimmte kryptographische Programme und/oder Dienstanwendungen beschränkt.
  • Nach Ausführungsformen ist der Referenzwert in verschlüsselter Form in dem Speicher des UWB-Tokens gespeichert. Nach Ausführungsformen wird der verschlüsselte Referenzwert zum Validieren der erfassten Authentifizierungsdaten entschlüsselt. Nach Ausführungsformen werden die erfassten Authentifizierungsdaten verschlüsselt zum Validieren unter Verwendung des verschlüsselten Referenzwerts. Nach Ausführungsformen ist der Referenzwert in einem Speicher des UWB-Überwachungssystems gespeichert. Beispielsweise ist der Referenzwert in einem in einem geschützten Speicherbereich des Speichers des UWB-Überwachungssystems, z.B. eines Steuermoduls des UWB-Überwachungssystems, gespeichert. Nach Ausführungsformen ist der Referenzwert in verschlüsselter Form in dem Speicher des UWB-Überwachungssystems gespeichert. Nach Ausführungsformen wird der verschlüsselte Referenzwert zum Validieren der erfassten Authentifizierungsdaten entschlüsselt. Nach Ausführungsformen werden die erfassten Authentifizierungsdaten verschlüsselt zum Validieren unter Verwendung des verschlüsselten Referenzwerts.
  • Nach Ausführungsformen wird die Laufzeitmessung von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token durch das UWB-Token ausgeführt und das Bestimmen der Positionsdaten umfasst ein Empfangen der Positionsdaten von dem UWB-Token. Nach Ausführungsformen umfasst das Bestimmen der Positionsdaten ein Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung der Lokalisierungssensoren im Zuge der Laufzeitmessung. Die von den Lokalisierungssensoren erfassten Sensordaten werden zum Bestimmen der Positionsdaten verwendet. Ausführungsformen können den Vorteil haben, dass die Lokalisierungssensoren die Positionsdaten effizient bestimmen können.
  • Nach Ausführungsformen umfasst das Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer ferner, auf ein erfolgloses Validieren der Authentifizierungsdaten hin, ein Ausgeben eines Alarmsignals. Ausführungsformen können den Vorteil haben, dass effektiv auf einen möglichen Täuschungsversuch hingewiesen werden kann. Nach Ausführungsformen wird ein erfolgloses Validieren der Authentifizierungsdaten durch ein Ausbleiben der Authentifizierungsbestätigung angezeigt. Nach Ausführungsformen wird ein erfolgloses Validieren der Authentifizierungsdaten durch ein Empfangen einer Fehlermeldung der Authentifizierungsvorrichtung angezeigt.
  • Nach Ausführungsformen umfassen die Authentifizierungsdaten biometrische Daten des Nutzers, welche unter Verwendung eines biometrischen Sensors erfasst werden. Biometrische Daten können beispielsweise umfassen: DNA-Daten, Fingerabdruckdaten, Körpergeometriedaten/Anthropometriedaten, wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Handlinienstrukturdaten, Venenstrukturdaten, wie etwa Handvenenstrukturdaten, Irisdaten, Retinadaten, Stimmerkennungsdaten, Nagelbettmuster, Zahnmusterdaten.
  • Nach Ausführungsformen umfassen die Authentifizierungsdaten verhaltensbasierte Daten des Nutzers. Verhaltensbasiert Daten sind Daten, welche auf einem intrinsischen Verhalten des Nutzers beruhen und können beispielsweise umfassen: Bewegungsmuster, Gangmuster, Arm-, Hand-, Fingerbewegungsmuster, Lippenbewegungsmuster. Ein Verwenden von verhaltensbasierten Daten zum Authentifizieren des Nutzers kann den Vorteil haben, dass der Nutzer zum Zwecke des Authentifizierens sein übliches, für ihn charakteristisches Verhalten fortsetzen kann, ohne dass für ihn untypische zusätzliche Handlungen notwendig sind. Insbesondere muss der Nutzer sein übliches Verhalten nicht unterbrechen.
  • Zum Erfassen der verhaltensbasierten Daten wird ein Sensor zum Erfassen verhaltensbasierter Daten verwendet. Bei den verhaltensbasierten Daten handelt es sich beispielsweise um Bewegungsdaten, welche unter Verwendung eines als Bewegungssensor konfigurierten Authentifizierungssensor erfasst werden. Der Bewegungssensor kann beispielsweise einen Beschleunigungssensor umfassen. Eine Bewegung kann beispielsweise durch Integration über Beschleunigungsmesswerte, welche der Beschleunigungssensor erfasst, berechnet werden. Der Bewegungssensor kann beispielsweise zudem seine Lage im Raum und/oder Veränderungen der Lage detektieren. Beispielsweise umfasst der Bewegungssensor ein Gyroskop. Bei den durch den Bewegungssensor erfassten Bewegungsdaten handelt es sich beispielsweise um Beschleunigungs-, Neigungs- und/oder Positionsdaten.
  • Bei erfassten Bewegungsdaten handelt es sich beispielsweise um Daten von Bewegungen des UWB-Tokens, welche dadurch verursacht werden, dass der Nutzer das UWB-Token mit sich führt, beispielsweise am Körper trägt. Durch die charakteristischen Bewegungen des Nutzers wird das UWB-Token in einer für den Nutzer charakteristischer Weise mitbewegt. Dies ist selbst dann der Fall, wenn der Nutzer nicht aktive mit dem UWB-Token interagiert, z.B. keine Benutzerschnittstelle des UWB-Tokens, wie etwa eine Taste, eine Tastatur, einen Touchscreen, ein Mikrophon, nutzt.
  • Nach Ausführungsformen umfasst das UWB-Token ein Klassifikationsmodul, welches zum Erkennen eines oder mehrerer generischer Bewegungsmuster unter Verwendung von Bewegungsdaten konfiguriert ist. Bei den Bewegungsmustern kann es sich beispielweise um grob- und/oder feinmotorische Bewegungen des UWB-Tokens handeln, wie sie für eine Nutzung des UWB-Tokens, etwa ein Mitführen und/oder Tragen am Körper, durch einen individuellen Nutzer charakteristisch sind. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster unter Verwendung von Trainingsdatensätzen mit Bewegungsdaten einer Nutzerkohorte vortrainiert.
  • Nach Ausführungsformen wird der Nutzer im Zuge einer Einlernphase als Nutzer des UWB-Tokens registriert. Nach Ausführungsformen umfasst die Einlernphase ein Erfassen von Bewegungsdaten des Nutzers durch einen Authentifizierungssensor in Form eines Bewegungssensors des UWB-Tokens und Extrahieren von ein oder mehreren für den zu registrierenden Nutzer charakteristischen Referenzwerten.
  • Nach Ausführungsformen umfasst ein verhaltensbasiertes Authentifizieren eines Nutzers unter Verwendung des UWB-Tokens die folgenden Schritte:
    • Erfassen von Bewegungsdaten durch einen Authentifizierungssensor in Form eines Bewegungssensors des UWB-Tokens,
    • Eingeben der erfassten Bewegungsdaten in das Klassifikationsmodul,
    • Generieren eines Klassifikationsergebnisses durch das Klassifikationsmodul, ob der aktuelle Nutzer ein in dem UWB-Token registrierte Nutzer ist,
    • Erzeugen eines Authentifizierungssignals, falls das Klassifikationsergebnis ein Prüfungskriterium erfüllt, wobei das Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.
  • Das Prüfkriterium kann beispielsweise umfassen, dass eine ausreichen hohe Übereinstimmung zwischen den erfassten Bewegungsdaten und einem oder mehreren für den registrierten Nutzer hinterlegten Referenzwerten vorliegt. Ferner kann das Prüfkriterium umfassen, dass die erfassten Bewegungsdaten und/oder die verwendeten ein oder mehreren Referenzwerte ein maximales Alter nicht überschreiten.
  • Nach Ausführungsformen werden die vorgenannten Schritte des Erfassens der Bewegungsdaten, des Eingebens der Bewegungsdaten und des Generierens des Klassifikationsergebnisses wiederholt nacheinander ausgeführt. Ferner wird zusätzliche zum Schritt des Generierens des Klassifikationsergebnisse jeweils der Schritt ausgeführt:
    • Speichern des Klassifikationsergebnisses in dem Speicher des UWB-Tokens.
  • Das Erzeugen eines Authentifizierungssignals umfasst beispielsweise:
    • auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des UWB-Tokens zum Auslesen des gespeicherten Klassifikationsergebnisses, beispielsweise des zuletzt gespeicherten Klassifikationsergebnisses,
    • Auslesen und Auswerten des Klassifikationsergebnisses gemäß dem Prüfungskriterium.
  • Nach Ausführungsformen können erfasste Bewegungsdaten im Falle einer erfolgreichen Authentifizierung des Nutzers zum Anpassen und/oder Verbessern der für den entsprechenden Nutzer hinterlegten Referenzwerte verwendet werden.
  • Nach Ausführungsformen wird für ein verhaltensbasiertes Authentifizieren des Nutzers ein visueller Sensor, wie etwa eine Kamera, einer stationären Authentifizierungsvorrichtung verwendet. Dieser visuelle Sensor kann dazu konfiguriert sein, visuelle Daten von Bewegungen des Nutzers zu erfassen. Die stationäre Authentifizierungsvorrichtung umfasst beispielsweise ein Klassifikationsmodul, welches zum Erkennen eines oder mehrerer generischer Bewegungsmuster unter Verwendung der erfassten visuellen Daten konfiguriert ist. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster unter Verwendung von Trainingsdatensätzen mit visuellen Daten von Bewegungen einer Nutzerkohorte vortrainiert. Das Authentifizieren durch das Klassifikationsmodul der Authentifizierungsvorrichtung unter Verwendung der erfassten visuellen Daten kann in gleicher Weise wie zuvor für den Fall des Authentifizierens durch das Klassifikationsmodul des UWB-Tokens mittels Bewegungsdaten beschrieben erfolgen.
  • Ein Einlernen kann im Zuge einer Einlernphase beim Betreten des überwachten räumlichen Bereichs oder einem dem überwachten räumlichen Bereich vorgelagerten räumlichen Eingangsbereich durch einen zu registrierenden Nutzer erfolgen. Das Einlernen umfasst beispielsweise ein Erfassen von Bewegungsdaten des Nutzers durch einen Authentifizierungssensor in Form eines visuellen Sensors einer Authentifizierungsvorrichtung des UWB-Überwachungssystems und Extrahieren von ein oder mehreren für den zu registrierenden Nutzer charakteristischen Referenzwerten. Im Zuge des Einlernens kann dem Nutzer beispielsweise eine Nutzer-ID, etwa ein Synonym zugeordnet werden.
  • Nach Ausführungsformen umfassen die Authentifizierungsdaten ein persönliches Passwort des Nutzers. Bei dem Passwort kann es sich beispielsweise um eine alphanumerische Zeichenfolge handeln.
  • Nach Ausführungsformen umfassen die Authentifizierungsdaten signierte Daten eines oder mehrere weiterer dem Nutzer zugeordneter elektronischer Geräte, insbesondere mobile tragbare elektronische Geräte. Bei den entsprechenden elektronischen Geräten handelt es sich beispielsweise um Smart Devices, welche der Nutzer mit sich führt, etwa wie Smartphone, Smartwatch, Smartglasses, Phablets, Tablets, Smart band, Smart Keychain, Smartcard etc. Diese elektronischen Geräte senden ein reichweitenbeschränktes Signal, welches ihre Anwesenheit signalisiert. Beispielsweise umfasst das Signal eine ID des entsprechenden elektronischen Gerätes. Beispielsweise ist das Signal mit einem kryptographischen Signaturschlüssel des entsprechenden elektronischen Gerätes signiert. Bei dem Signal kann es sich beispielsweise um ein Bluetooth oder ein UWB-Signal handeln. Im Falle einer Nutzung eines UWB-Signals, handelt es sich bei der Mehrzahl von elektronischen Geräten um eine Mehrzahl von UWB-Token. Für ein erfolgreiches Authentifizieren des Nutzers kann es notwendig sein, dass dieser eine bestimmte Anzahl an ihm zugeordneten elektronischen Geräten mit sich führt. Ein elektronisches Gerät mag gestohlen werden, je höher jedoch die Anzahl der für das erfolgreiche Authentifizieren notwendigen elektronischen Geräten ist, desto geringer ist die Wahrscheinlichkeit, dass diese von einem anderen Nutzer als dem registrierten Nutzer mitgeführt werden, beispielsweise infolge eines Diebstahls.
  • Erfindungsgemäß werden durch das UWB-Token Zugangsberechtigungen zu und/oder Aufenthaltsberechtigungen in dem räumlichen Bereich des dem UWB-Token zugeordneten Nutzer nachgewiesen. Erfindungsgemäß setzt ein erfolgreicher Nachweis von Zugangsberechtigungen und/oder Aufenthaltsberechtigungen den Empfang der Authentifizierungsbestätigung voraus.
  • Die Erfindung hat den Vorteil, dass mittels der UWB-Token nicht nur Bewegungen der Träger innerhalb eines zugangsbeschränkten räumlichen Bereiches nachverfolgt werden können, sondern kontrolliert werden kann, ob eine Zugangsberechtigungen und/oder Aufenthaltsberechtigungen zu bzw. in dem zugangsbeschränkten räumlichen Bereich und/oder bestimmte räumlichen Abschnitte desselben vorliegt. Basierend hierauf kann erkannt werden, ob sich ein Träger eines UWB-Tokens berechtigter Weise in dem zugangsbeschränkten räumlichen Bereich und/oder einem räumlichen Abschnitt desselben aufhält. Beispielsweise können Zugangsschranken, wie etwa Türen zu dem zugangsbeschränkten räumlichen Bereich und/oder einem räumlichen Abschnitt desselben automatisch öffnen, wenn sich ein Träger eines UWB-Tokens mit gültiger Zugangsberechtigungen der Zugangsschranke nähert. Nach Ausführungsformen können für unterschiedliche räumliche Abschnitte des zugangsbeschränkten räumlichen Bereiches unterschiedliche Zugangsberechtigungen notwendig sein.
  • Nach Ausführungsformen werden Zugangsberechtigungen und/oder Aufenthaltsberechtigungen durch den Besitz des UWB-Tokens nachgewiesen. Nach Ausführungsformen werden Zugangsberechtigungen und/oder Aufenthaltsberechtigungen durch Berechtigungszertifikate nachgewiesen. Ein Berechtigungszertifikat ist ein digitales Zertifikat, welches einem UWB-Token und/oder einem Nutzer des entsprechenden UWB-Tokens eine Zugangsberechtigung und/oder Aufenthaltsberechtigung zuweist. Beispielsweise definiert ein Berechtigungszertifikat Zugangsberechtigungen und/oder Aufenthaltsberechtigungen, umfasst einen öffentlichen kryptographischen Schlüssel eines dem UWB-Token zugeordneten asymmetrischen kryptographischen Schlüsselpaars, eine Token-ID, Angeben zum Aussteller des Berechtigungszertifikats und/oder eine digitale Signatur eines Ausstellers. Bei dem Aussteller kann es sich beispielsweise um eine externe Instanz, dezentrales oder zentrales Steuermodul des UWB-Überwachungssystems oder einen anderen UWB-Token handeln, welcher selber über die erteilten Zugangsberechtigungen und/oder Aufenthaltsberechtigungen verfügt. Zugangsberechtigungen und/oder Aufenthaltsberechtigungen lassen sich beispielsweise unter Verwendung des Berechtigungszertifikats in Verbindung mit einer Signatur des UWB-Tokens unter Verwendung eines privaten kryptographischen Schlüssels des dem UWB-Token zugeordneten asymmetrischen kryptographischen Schlüsselpaars. Anhand des von dem Berechtigungszertifikat bereitgestellten öffentlichen kryptographischen Schlüssels kann die Signatur geprüft und mithin der Besitz des privaten kryptographischen Schlüssels seitens des UWB-Tokens verifiziert werden. Das Berechtigungszertifikat definiert beispielsweise für den Besitzer des privaten kryptographischen Schlüssels durch den Aussteller des Berechtigungszertifikats gewährte Zugangsberechtigungen und/oder Aufenthaltsberechtigungen. Nach Ausführungsformen sind die Zugangsberechtigungen und/oder Aufenthaltsberechtigungen zeitlich beschränkt. Beispielsweise ist eine zeitliche Beschränkung durch ein Ablaufdatum und/oder eine Ablaufzeit des Berechtigungszertifikats definiert.
  • Erfindungsgemäß umfasst die Mehrzahl von UWB-Sensoren zusätzlich zu den Lokalisierungssensoren ein oder mehrere zusätzliche UWB-Sensoren, welche konfiguriert sind zum Erfassen von Sensordaten. Nach Ausführungsformen umfassen die ein oder mehreren zusätzlichen UWB-Sensoren Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten. Ausführungsformen können den Vorteil haben, dass unter Verwendung der entsprechenden Sensoren eine Vielzahl unterschiedlicher Sensordaten erfasst und somit eine Vielzahl unterschiedlicher Situationen bzw. Gegebenheiten innerhalb des räumlichen Bereiches erkannt werden können. Die UWB-Sensoren umfassen beispielsweise ein oder mehrere UWB-Radarsensoren, Glasbruchsensoren, Trittschallsensoren, Gassensoren, Bewegungsmelder, Videosensoren, Infrarotsensoren, Temperatursensoren und/oder Rauchsensoren.
  • Erfindungsgemäß ist das UWB-Überwachungssystem ferner konfiguriert zum:
    • auf ein Erfassen von Sensordaten durch einen Sensor eines der zusätzlichen UWB-Sensoren, welche indikativ für eine Anwesenheit einer Person in einem Erfassungsbereich des Sensors sind, Prüfen, ob Positionsdaten eines UWB-Tokens innerhalb des Erfassungsbereich des Sensors bestimmbar sind,
    • falls keine Positionsdaten eines UWB-Tokens innerhalb des Erfassungsbereich des Sensors bestimmbar sind, Ausgeben eines Alarmsignals.
  • Die Erfindung hat den Vorteil, dass mittels des UWB-Überwachungssystems erkannt werden kann, ob sich eine Person innerhalb des überwachten räumlichen Bereiches aufhält und/oder bewegt, welche kein UWB-Token mit sich führt. Falls eine Person bzw. Hinweise auf eine Person ohne UWB-Token erfasst werden, wird ein Alarmsignal ausgegeben. Falls Positionsdaten eines UWB-Tokens innerhalb des Erfassungsbereich des Sensors bestimmbar sind, d.h. die Person ein UWB-Token mit sich führt, kann beispielsweise eine Authentifizierung der Person nach einem der vorangehenden Ausführungsformen erfolgen und/oder beispielsweise geprüft werden, ob der UWB-Token eine Zugangsberechtigung zu und/oder eine Aufenthaltsberechtigung in dem räumlichen Bereich nachweisen kann.
  • Die Positionsdaten der UWB-Token werden beispielsweise mittels der Lokalisierungssensoren erfasst. Sensordaten, welche indikativ für eine Anwesenheit einer Person sind, können beispielsweise unter Verwendung von UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrahlung, Dopplerradar, Laser, Ultraschall, Infraschall, Infrarotstrahlung, Vibrationsmessungen oder Gaskonzentrationsmessungen erfasst werden. Hält sich eine Person im Erfassungsbereich eines Sensors auf, reflektiert, streut oder unterbricht diese beispielsweise von dem Sensor ausgesandte Strahlung oder Wellen, wie UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrahlung, Dopplerradar, Laserstrahlen, Ultraschall, oder erzeugt messbare Strahlung, Wellen oder anderweitige Einflüsse, wie Infrarotstrahlung, Vibrationen, z.B. Trittschall, Infraschall oder Gaskonzentrationsänderungen, z.B. eine Erhöhung der Kohlenstoffdioxidkonzentration.
  • Nach Ausführungsformen umfassen die erfassten Sensordaten personenbezogene Sensordaten und das UWB-Überwachungssystem ist konfiguriert zum
    • Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sensordaten zu anonymisieren,
    • Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
    • auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
  • Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass personenbezogene Sensordaten, soweit diese von den UWB-Sensoren erfasst werden, in Folge der Anonymisierung nicht oder nur in einer solchen Form zur Verfügung gestellt werden, dass keine Rückschlüsse auf die Identität der Personen ermöglicht werden, auf welche die personenbezogenen Daten bezogen sind. Nach Ausführungsformen umfasst das Anonymisieren insbesondere ein Verändern personenbezogener Sensordaten derart, dass Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Das Verändern umfasst beispielsweise ein inhaltliches Umgestalten erfasster personenbezogener Sensordaten bis hin zum Löschen derselben. Ein Löschen bezeichnet dabei beispielsweise ein Unkenntlichmachen personenbezogener Sensordaten bis hin zu einem vollständigen Entfernen der entsprechenden personenbezogenen Sensordaten von einem Speicher zum Speichern erfasster Sensordaten. Bei dem Speicher kann es sich beispielsweise um einen lokalen oder einen zentralen Speicher des UWB-Überwachungssystems handeln.
  • Nach Ausführungsformen handelt es sich bei den Authentifizierungsdaten um personenbezogenen Sensordaten. Personenbezogene Sensordaten bezeichnen Sensordaten, welche eine Identifikation einer Person ermöglichen oder einer Person zuordenbar sind, auf welche die personenbezogene Sensordaten bezogen sind. Insbesondere sind personenbezogene Sensordaten beispielsweise mittels eines der UWB-Sensoren erfasste Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispielsweise umfassen die personenbezogene Sensordaten visuelle Sensordaten, wie etwa Video- und/oder Fotodaten, anhand derer eine Person erkannt werden kann. Dies ist insbesondere der Fall, wenn anhand der Video- und/oder Fotodaten ein Gesicht einer Person erkannt werden kann.
  • Ein Anonymisierungsfilter ist dazu konfiguriert selektiv personenbezogene Daten zu anonymisieren. Beispielsweise kann der Anonymisierungsfilter dazu konfiguriert sein Sensordaten, welche von bestimmten UWB-Sensoren bzw. einer bestimmten Art von UWB-Sensoren des UWB-Überwachungssystems erfasst werden, zu anonymisieren. Dabei handelt es sich beispielsweise um Video- und/oder Bilddaten, welche etwa unter Verwendung einer Überwachungskamera erfasst werden und auf denen individuelle Personen erkennbar sind.
  • Ein Ausnahmeereignis bezeichnet eine Anomalie in den erfassten Sensordaten, d.h. eine Datenkonstellation, welche unter vordefinierten Betriebsbedingungen nicht zu erwarten ist. Insbesondere kann es sich bei der Anomalie um eine Notfallsituation, wie etwa ein Feuer oder ein unerlaubtes Eindringen in den und/oder Bewegen innerhalb des räumlichen Bereiches.
  • Nach Ausführungsformen umfasst ein Ausnahmeereignis ein erfolgloses Authentifizieren. Ein erfolgloses Authentifizieren weist darauf hin, dass ein UWB-Token nicht von dem ihm zugeordneten Nutzer mitgeführt wird. Beispielsweise versucht der zugeordnete Nutzer sich ohne das UWB-Token innerhalb des räumlichen Bereiches zu bewegen oder das UWB-Token wird von einem nicht zugordneten Nutzer mitgeführt, welche sich so unberechtigterweise Zugang zu dem räumlichen Bereich verschafft hat oder verschaffen will. Durch ein Aussetzen des Anonymisierens kann erfasst werden, wer das UWB-Token tatsächlich mitführt und/oder wo der zugeordnete Nutzer sich aufhält.
  • Nach Ausführungsformen ist das Aussetzen des Anonymisierens auf personenbezogene Sensordaten beschränkt, welche von UWB-Sensoren erfasst werden, die einen vordefinierten Bezug zu dem detektierten Ausnahmeereignis aufweisen. Beispielsweise besteht ein vordefinierter Bezug darin, dass die UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisieren ausgesetzt wird, einem selben räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind wie der oder die UWB-Sensoren, in deren erfassten Sensordaten das Ausnahmeereignis detektiert wird. Ausführungsformen können den Vorteil haben, dass das Aussetzen des Anonymisierens nicht nur zeitlich, sondern auch räumlich begrenzt wird. Mithin kann ein unnötiges Aussetzen des Anonymisierens, z.B. für personenbezogene Daten, welche nichts mit dem Ausnahmeereignis zu tun haben, vermieden werden. Nach Ausführungsformen besteht der vordefinierte Bezug zusätzlich oder alternativ darin, dass UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisieren ausgesetzt wird, vordefinierten räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind. Bei den entsprechenden räumlichen Abschnitten handelt es sich beispielsweise um Zu- und Ausgänge eines zugangsbeschränkten Bereiches. Im Falle eines möglichen unberechtigten Eindringens in den zugangsbeschränkten räumlichen Bereiches oder bei einem möglichen Notfall, wie etwa einem Feueralarm, kann es von Vorteil sein zu erfassen, wer den zugangsbeschränkten räumlichen Bereich betritt und/oder verlässt oder wer versucht den zugangsbeschränkten räumlichen Bereich zu betreten und/oder zu verlassen.
  • Nach Ausführungsformen wird das Anonymisieren aller durch das UWB-Überwachungssystem erfasster personenbezogener Sensordaten zeitlich begrenzt ausgesetzt. Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass keine für eine Handhabung und/oder Behebung des Ausnahmeereignisses relevanten und/oder notwendigen personenbezogener Sensordaten aufgrund der Anonymisierung fehlen.
  • Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Löschen zumindest eines Teils der personenbezogenen Sensordaten. Das zeitlich begrenzte Aussetzen des Anonymisierens umfasst ein Speichern der personenbezogenen Sensordaten, welche innerhalb eines begrenzten Zeitfensters erfasst werden.
  • Ausführungsformen können den Vorteil haben, dass im Falle eines Löschens, d.h. eines vollständigen Entfernens personenbezogener Sensordaten von lokalen und/oder zentralen Speichern des UWB-Überwachungssystems, sichergestellt werden kann, dass niemand Zugriff auf diese Daten erlangen kann. Tritt jedoch ein Ausnahmeereignis auf, so werden nur für diesen speziellen Fall zeitlich begrenzt personenbezogener Sensordaten, wie etwa Video- und/oder Bilddaten, gespeichert. Nach Ausführungsformen werden die gespeicherten Daten zum Zwecke einer Datenanalyse bereitgestellt, insbesondere zum Zwecke einer Identifikation von Personen, auf welche die gespeicherten personenbezogenen Sensordaten bezogen sind.
  • Nach Ausführungsformen handelt es sich bei dem Speichern um ein zeitlich begrenztes Speichern. Beispielsweise werden die gespeicherten personenbezogenen Sensordaten nach ihrer Auswertung und/oder auf eine Beendigung der Ausnahmesituation hin wieder gelöscht. Nach Ausführungsformen handelt es sich bei dem Speichern um ein dauerhaftes Speichern.
  • Nach Ausführungsformen beginnt das begrenzte Zeitfenster mit dem Detektieren des Ausnahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereignisses.
  • Ausführungsformen können den Vorteil haben, dass das Speichern der personenbezogenen Sensordaten zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert, wird beispielsweise das Aussetzen des Anonymisierens beendet. Nach Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Anonymisierens beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wurden. Alternative oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Anonymisierens nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen.
  • Nach Ausführungsformen erfolgt das Löschen der personenbezogenen Sensordaten jeweils durch den die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor. Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels UWB an ein Speichermodul des UWB-Überwachungssystems. Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels einer kabelgebundenen Datenverbindung an ein Speichermodul des UWB-Überwachungssystems..
  • Ausführungsformen können den Vorteil haben, dass bei einem direkten Löschen durch den erfassenden UWB-Sensor sichergestellt werden kann, dass die zu löschenden personenbezogenen Sensordaten innerhalb des Überwachungssystems nicht über den erfassenden UWB-Sensor hinausgelangen. Mithin kann effektiv verhindert werden, dass sich jemand auf unerlaubte Weise Zugriff auf die personenbezogenen Sensordaten verschaffen kann. Ausführungsformen können ferner den Vorteil haben, dass die in dem Speichermodul gespeicherten personenbezogenen Sensordaten im Bedarfsfall zum Handhaben und/oder Beheben des Ausnahmeereignisses herangezogen werden können. Beispielsweise können die gespeicherten personenbezogenen Sensordaten analysiert werden, um zu bestimmen welche Personen in das Ausnahmeereignis involviert sind und/oder involviert sein könnten. Bei dem Speichermodul kann es sich um ein lokales Speichermodul einer Mehrzahl von dezentral über das UWB-Überwachungssystem verteilten Speichermodulen oder um ein zentrales Speichermodul des UWB-Überwachungssystems handeln.
  • Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten. Nach Ausführungsformen umfasst das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich begrenztes Bereitstellen der entsprechenden personenbezogenen Sensordaten in unverschlüsselter Form.
  • Ausführungsformen können den Vorteil haben, dass durch ein Verschlüsseln der personenbezogenen Sensordaten Zugriffe auf die personenbezogenen Sensordaten effektiv verhindert werden können. Andererseits kann im Falle eines Ausnahmeereignisses ein Zugriff auf bereits erfasste personenbezogenen Sensordaten mittels eines Entschlüsselns ermöglicht werden. Beispielsweise werden die personenbezogenen Sensordaten in entschlüsselter Form nur zeitlich begrenzt zur Verfügung gestellt.
  • Nach Ausführungsformen erfolgt das Verschlüsseln der personenbezogenen Sensordaten jeweils durch den die zu verschlüsselnden personenbezogenen Sensordaten erfassenden UWB-Sensor.
  • Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten direkt bei ihrer Erfassung verschlüsselt werden und indem UWB-Überwachungssystem nur in verschlüsselter Form weiterverarbeitet werden. Eine Verschlüsselung kann beispielsweise mit einem öffentlichen kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars erfolgen, sodass es von einem Besitzer des zugehörigen geheimen kryptographischen Schlüssel des entsprechenden asymmetrischen Schlüsselpaars entschlüsselt werden kann. Bei dem entsprechenden Besitzer handelt es sich beispielsweise um ein zentrales oder dezentrales Steuermodul des UWB-Überwachungssystems. Die geheimen kryptographischen Schlüssel werden beispielsweise in einem geschützten Speicherbereich eines Speichermoduls gespeichert, welcher dem entsprechenden Steuermodul zugeordnet ist. Nach Ausführungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren einen einheitlichen öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils einen individuellen, dem entsprechenden UWB-Sensoren zugeordneten öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermodul den UWB-Sensoren oder zumindest den zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils gruppenweise einen individuellen, der entsprechenden Gruppe zugeordneten einheitlichen öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Die Gruppen können dabei so eingeteilt sein, dass sie jeweils UWB-Sensoren umfassen, welche demselben räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind, bei welchen es sich um dieselbe Art von UWB-Sensor handelt oder welche zum Erfassen derselben Art von personenbezogenen Sensordaten konfiguriert sind.
  • Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Aussetzen des Verschlüsselns der personenbezogenen Sensordaten, welche innerhalb eines begrenzten Zeitfensters erfasst werden. Ausführungsformen können den Vorteil haben, dass der Aufwand für ein Entschlüsseln der entsprechenden personenbezogenen Sensordaten vermieden werden kann und diese personenbezogenen Sensordaten zudem unverschlüsselt bleiben. Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Entschlüsseln verschlüsselter personenbezogenen Sensordaten, welche innerhalb des begrenzten Zeitfensters erfasst werden. Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten selbst im Falle eines Ausnahmeereignisses ausschließlich in verschlüsselter Form gespeichert werden. Ein Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form kann somit effektiv zeitlich beschränkt werden.
  • Nach Ausführungsformen beginnt das begrenzte Zeitfenster eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses oder mit dem Detektieren des Ausnahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne nach dem Detektieren des Ausnahmeereignisses oder mit einem Enden des Detektierens des Ausnahmeereignisses.
  • Ausführungsformen können den Vorteil haben, dass das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert, wird beispielsweise das Aussetzen des Verschlüsselns beendet. Nach Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Verschlüsselns beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wurden. Alternative oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Verschlüsselns nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen. Ein Beginn des begrenzten Zeitfensters eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses kann den Vorteil haben, dass auch relevante personenbezogene Sensordaten, welche im Vorfeld des Ausnahmeereignisses erfasst wurden in unverschlüsselter Form bereitgestellt werden können.
  • Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum
    • Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
    • Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,
    • auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zugriffs auf die angefragten Sensordaten.
  • Ausführungsformen können den Vorteil haben, dass erfasste Sensordaten, insbesondere personenbezogene Sensordaten, nur dazu berechtigten Personen zur Verfügung gestellt werden. Eine Freigabe von Sensordaten, wie etwa Daten der Position und/oder anderer Daten, erfolgt beispielsweise gemäß eines Berechtigungsprofiles des Anfragenden. Somit kann ein effektiver Datenschutzlayer in das UWB-Überwachungssystem integriert werden. Ein Berechtigungsnachweis kann beispielsweise in Form eines Berechtigungszertifikats erbracht werden. Nach Ausführungsformen wird die Anfrage beispielsweise von einem dezentralen oder zentralen Steuermodul des UWB-Überwachungssystems empfangen und geprüft. Im Falle einer erfolgreichen Prüfung erfolgt beispielsweise auch die Freigabe durch das entsprechende Steuermodul. Beispielsweise werden die angefragte Sensordaten in Antwort auf die Anfrage an den Sender der Anfrage gesendet oder auf einer Anzeigevorrichtung des UWB-Überwachungssystems angezeigt. Die Übertragung der angefragte Sensordaten erfolgt beispielsweise in verschlüsselter Form, insbesondere kann sie unter Verwendung einer Ende-zu-Ende-Verschlüsselung erfolgen.
  • Nach Ausführungsformen werden die erfassten Sensordaten in Kategorien eingeteilt und das Prüfen des Berechtigungsnachweises umfasst ein Prüfen, ob der Berechtigungsnachweis zu einem Zugriff auf Sensordaten der Kategorie berechtigt, welcher die angefragten Sensordaten zugeordnet sind.
  • Ausführungsformen können den Vorteil haben, dass Berechtigungen kategorieweise gewährt werden können, sodass Berechtigungsnachweise auf ein oder mehrere der Kategorien beschränkt werden können.
  • Nach Ausführungsformen werden die erfassten personenbezogenen Sensordaten in Kategorien eingeteilt und das Aussetzen der Anonymisierung erfolgt, beispielsweise in Abhängigkeit von der Art des detektierten Ausnaheereignisses, selektiv nur für ein oder mehrere ausgewählte Kategorien.
  • Nach Ausführungsformen wird die Zugriffsberechtigung des Berechtigungsnachweises auf das Detektieren des Ausnahmeereignisses hin zeitlich beschränkt erweitert. Eine Erweiterung des Berechtigungsnachweises bedeutet, das mit einem gegebenen Berechtigungsnachweis im Falle eines Detektierens eines Ausnahmeereignisses mehr Kategorien eingesehen werden dürfen, als wenn kein Ausnahmeereignis detektiert wird. Nach Ausführungsformen ist der Umfang der Erweiterung abhängig von der Art des detektierten Ausnahmeereignisses. Nach Ausführungsformen wird die Zugriffsberechtigung im Falle eines Detektierens eines Ausnahmeereignisses für alle gültigen Berechtigungsnachweise zum Zugriff auf zumindest eine Kategorie von Sensordaten auf alle Kategorien von Sensordaten zeitlich beschränkt erweitert.
  • Ausführungsformen können den Vorteil haben, dass beispielsweise in Abhängigkeit der Sensibilität der Sensordaten unterschiedliche Berechtigungsnachweise für einen Zugriff auf die entsprechenden Sensordaten notwendig sind und somit gesteuert werden kann, wer in welchem Umfang Zugriffsrechte auf die erfassten Sensordaten des UWB-Überwachungssystems gewährt bekommt. Somit kann eine Anpassung der Datenfreigabe beispielsweise durch das Berechtigungsprofil des Anfragenden an die aktuelle Gefahrensituation implementiert werden.
  • Nach Ausführungsformen werden den erfassten Sensordaten jeweils Ursprungs-IDs zugeordnet. Eine Voraussetzung für die erfolgreiche Prüfung des Berechtigungsnachweises umfasst eine gültige Bestätigung des Berechtigungsnachweises zum Zugriff auf die angefragten Sensordaten durch ein oder mehrere den Ursprungs-IDs der angefragten Sensordaten zugeordnete Instanzen.
  • Ausführungsformen können den Vorteil haben, das für einen Zugriff auf die erfassten Sensordaten eine Freigabe durch ein oder mehrere den Ursprungs-IDs, d.h. dem Ursprung, der angefragten Sensordaten zugeordnete Instanzen notwendig ist. Nach Ausführungsformen identifizieren die Ursprung-IDs jeweils den UWB-Sensor, welcher die entsprechenden Sensordaten erfasst hat, und/oder das UWB-Token, welches durch die entsprechenden Sensordaten sensiert wurde. Nach Ausführungsformen handelt es sich bei den entsprechenden Instanzen jeweils um die entsprechenden UWB-Sensoren, UWB-Token oder Nutzer bzw. Administratoren, welche den entsprechenden UWB-Sensoren oder UWB-Token zugeordnet sind.
  • Beispielsweise wird jeder lokalisierten Position, d.h. erfassten Sensordaten zur Lokalisation von UWB-Token, eine abgesicherte Information des UWB Token aufgeprägt, so dass stets Ursprung und Eigentümer der entsprechenden Sensordaten bekannt sind. Anfragen bezüglich einer Position oder Daten eines UWB-Tokens müssen in diesem Fall beispielsweise zuerst immer durch das betroffene UWB-Token oder einen Träger und/oder Vertreter desselben freigegeben werden.
  • Nach Ausführungsformen werden im Falle des Freigebens der angefragten Sensordaten Art, Zeit, Ort, Empfänger und/oder Verwendung der freigegebenen Sensordaten protokolliert.
  • Ausführungsformen können den Vorteil haben, dass anhand der entsprechenden Protokolle genau nachvollziehbar ist, was mit den erfassten Sensordaten geschieht, insbesondere wer Zugriff auf diese erhält. Nach Ausführungsformen erfolgt das Protokollieren in einer Blockchain. Eine Blockchain kann den Vorteil haben, dass diese eine fälschungssichere Speicherstruktur zum Speichern der zu protokollierenden Daten bereitstellt.
  • Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein oder mehrere vortrainierte Maschinenlernmodule, welche jeweils dazu trainiert sind anhand von Anomalien in den erfassten Sensordaten Ausnahmeereignisse zu erkennen. Ausführungsformen können den Vorteil haben, dass ein automatisiertes Detektieren von Ausnahmeereignisse ermöglicht wird.
  • Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lokalisierungssensoren, welche zur Positionsbestimmung von UWB-Token innerhalb des räumlichen Bereiches konfiguriert sind. Die Positionsbestimmung erfolgt unter Verwendung von Laufzeitmessungen von UWB-Signalen zwischen UWB-Token und/oder Lokalisierungssensoren.
  • Ausführungsformen können den Vorteil haben, das unter Verwendung der UWB-Token effektiv überwacht werden kann, wo sich berechtigte Personen innerhalb des räumlichen Bereiches aufhalten. Beispielsweise erhält jede Peron, welche den räumlichen Bereich, etwa einen zugangsbeschränkten räumlichen Bereich, betritt einen entsprechenden UWB-Token. Wenn Daten zu einer Zuordnung einer Token-ID einer bestimmten Person nicht oder kryptographisch gesichert, z.B. in verschlüsselter Form, gespeichert werden, wird durch die Überwachung der UWB-Token eine anonymisierte Überwachung der Träger der UWB-Token ermöglicht. Beispielsweise ist eine notwendige Voraussetzung für ein Entschlüsseln der Daten zur Zuordnung ein Detektieren eines Ausnahmeereignisses.
  • Eine Lokalisierung von UWB-Token erfolgt beispielsweise mittel Triangulation unter Verwendung zumindest zwei oder drei Lokalisierungssensoren in Form von UWB-Antennen. Dabei können die Triangulationssignale von dem UWB-Token und/oder von den UWB-Antennen gesendet werden. Eine Auswertung der Triangulationssignale kann durch das UWB-Token und/oder die UWB-Antennen und/oder einem Auswertemodul des Überwachungssystems erfolgen.
  • Nach Ausführungsformen sendet das UWB-Überwachungssystem einen Aktivierungscode. Die UWB-Token werden jeweils bei Eintritt in eine Sendereichweite des UWB-Überwachungssystems auf einen Empfang des Aktivierungscodes hin aktiviert und bei Verlassen der Sendereichweite des UWB-Überwachungssystems auf ein Ausbleiben des Empfangs des Aktivierungscodes hin deaktiviert.
  • Ausführungsformen können den Vorteil haben, dass das UWB-Token nur innerhalb des räumlichen Bereiches bzw. innerhalb der Sendereichweite des UWB-Überwachungssystems aktiv Signale unter Verwendung von UWB sendet und somit überhaupt detektierbar ist.
  • Nach Ausführungsformen umfasst das Aktivieren der UWB-Token jeweils ein Aktivieren eines Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Aktivieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Aktivieren wird der entsprechende UWB-Token für das Überwachungssystem sichtbar. Nach Ausführungsformen umfasst das Deaktivieren der UWB-Token jeweils ein Deaktivieren des Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Deaktivieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Deaktivieren wird der entsprechende UWB-Token für das Überwachungssystem unsichtbar.
  • Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen einer Anzahl von Personen in dem räumlichen Bereich, etwa einem zugangsbeschränkten räumlichen Bereich, unter Verwendung der UWB-Sensoren, welche zumindest lokal von der Anzahl der unter Verwendung der UWB-Token in dem räumlichen Bereich erfassten Anzahl von zugangsberechtigten Personen abweicht.
  • Ausführungsformen können den Vorteil haben, dass Versuche sich ohne Zugangsberechtigung Zugang zu dem zugangsbeschränkten räumlichen Bereich oder Abschnitten desselben zu verschaffen und/oder Versuche sich der Bewegungsüberwachung durch das UWB-Überwachungssystem innerhalb des zugangsbeschränkten räumlichen Bereiches effektiv detektiert werden können.
  • Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In den UWB-Token sind jeweils ein oder mehrere Referenzwerte für personenbezogenen Sensordaten zum Authentifizieren des zugeordneten Nutzers gespeichert. Der Nachweis einer Zugangsberechtigung und/oder Aufenthaltsberechtigung unter Verwendung eines der UWB-Token umfasst ein Bestätigen eines Authentifizierens des dem entsprechenden UWB-Token zugeordneten Nutzers durch das UWB-Token. Das Authentifizieren durch das UWB-Token umfasst ein lokales Validieren von personenbezogenen Sensordaten durch das UWB-Token unter Verwendung der in dem UWB-Token gespeicherten ein oder mehreren Referenzwerten.
  • Detektieren ein oder mehrere UWB-Sensoren, etwa Trittschallsensoren, Bewegungsmelder, Lichtschranken oder Gasdetektoren, eine Anwesenheit einer Person in einem räumlichen Abschnitt des räumlichen Bereiches, in welchem kein UWB-Token detektiert wird, so ist dies ein Hinweis auf einen Versuch eines unerlaubten Eindringens. Ebenso können Unterschiede in Bewegungsmustern von UWB-Token und detektierten Personen auf unberechtigte Aktivitäten hindeuten, etwa falls ein UWB-Token an einer Stelle ruht, während anhand der erfassten Sensordaten Bewegungen einer Person detektiert werden.
  • Nach Ausführungsformen umfasst ein Ausnahmeereignis beispielsweise ein Erfassen einer Anzahl von Personen, welche die Anzahl der erfassten zugangsberechtigten Personen bzw. der erfassten UWB-Token zumindest lokal überschreitet.
  • Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen eines UWB-Tokens in einem räumlichen Abschnitt des räumlichen Bereiches, etwa eines zugangsbeschränkten räumlichen Bereiches, für welchen der entsprechende UWB-Token keine Zugangsberechtigung besitzt.
  • Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen von nicht personenbezogenen Sensordaten, welche einen vordefinierten Schwellenwert überschreiten.
  • Ausführungsformen können den Vorteil haben insbesondere Notfallsituationen effektiv erkannt werden können, wie etwa ein Feuer unter Verwendung eines als Rauchmelder konfigurierten UWB-Sensors oder ein Einbruch unter Verwendung eines als Glasbruch konfigurierten UWB-Sensors. So kann beispielsweise erhöhte Bewegungsaktivität und ein gleichzeitiger Temperaturanstieg zunächst als unklares Ausnahmeereignis bis hin zur Gefahrensituation interpretiert werden.
  • Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist.
  • Ausführungsformen können den Vorteil haben, dass erfassten Sensordaten effektiv über das UWB-Überwachungssystem übertragen werden können. Ferner bietet eine Mesh-Topologie eine hohe Ausfallsicherheit, da bei einem Ausfall einzelner Komponenten der Mesh-Topologie weiterhin eine Datenübertragung über alternative Routen möglich ist. Zudem kann bei einem Ausfall eines Teilbereichs der Mesh-Topologie ein Betrieb mit dem verbleibenden Teil der Mesh-Topologie aufrechterhalten werden.
  • Nach Ausführungsformen können den Vorteil haben, dass in dem auf UWB basierenden Funknetzwerk mit einer Mesh-Topologie Positionsdaten für mehrere und/oder alle Netzwerknoten, d.h. UWB-Sensoren und/oder UWB-Token breitgestellt werden bzw. bestimmt werden können. Eine Bestimmung von Positionsdaten kann beispielsweise unter Verwendung eines auf Laufzeitmessungen von UWB-Signalen basierenden Triangulationsverfahrens erfolgen. Bei den Positionsdaten kann es sich um relative und/oder absolute Positionsdaten handeln. Zum bestimmen absoluter Positionsdaten müssen Positionsdaten zumindest ein oder mehrere stationärer Referenzpunkte bekannt sein. Ausführungsformen können den Vorteil haben, dass für eine zielgerichtete Weiterleitung von Daten in dem UWB-basierten Funknetzwerk mit Mesh-Topologie ein positionsbasiertes Routingverfahren genutzt werden kann, um unter Verwendung der mittels UWB bestimmten Positionsdaten jeweils einen kürzeste oder anderweitig beste Pfad zwischen einem Quellknoten und einem Zielknoten innerhalb des Funknetzwerks zu bestimmen.
  • Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren als UWB-Transceiver zum Weiterleiten von UWB-Übertragungssignalen konfiguriert. Nach Ausführungsformen umfasst das UWB-Überwachungssystem zusätzlich zu den UWB-Sensoren ein oder mehrere UWB-Transceiver, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind.
  • Ausführungsformen können den Vorteil haben, dass ein Weiterleiten von Daten mittels UWB in effektiver Weise unter Verwendung der UWB-Sensoren und/oder zusätzlicher UWB-Transceiver implementiert werden kann.
  • Die Erfindung umfasst ferner ein Verfahren zum Steuern eines UWB-Überwachungssystems zur Überwachung eines räumlichen Bereiches gemäß Anspruch Das UWB-Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, die in dem räumlichen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert. Die Kommunikation umfasst ein Übertragen der erfassten Sensordaten.
  • Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token.
  • Das UWB-Überwachungssystem ist konfiguriert zum Überwachen der Anwesenheit des UWB-Tokens an einem dem UWB-Token zugeordneten Nutzer. Das UWB-Überwachungssystem umfasst eine Authentifizierungsvorrichtung mit einem Authentifizierungssensor zum lokalen Erfassen von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens. Die Authentifizierungsvorrichtung besitzt Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers zum Validieren der erfassten Authentifizierungsdaten. Ein erfolgreiches Validieren der erfassten Authentifizierungsdaten zeigt die Anwesenheit des UWB-Tokens an dem Nutzer an.
  • Das Verfahren zum Steuern des UWB-Überwachungssystems zur Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer umfasst:
    • wiederholtes Bestimmen der Positionsdaten des UWB-Tokens innerhalb des räumlichen Bereiches unter Verwendung der Lokalisierungssensoren,
    • Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer, wobei die Positionsdaten der Authentifizierungsvorrichtung innerhalb des räumlichen Bereiches bekannt sind,
    • Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers von der Authentifizierungsvorrichtung, wobei die Authentifizierungsbestätigung ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit des UWB-Tokens an dem Nutzer anzeigt, wobei das erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens während des Authentifizierens innerhalb eines Erfassungsbereichs relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt.
  • Nach Ausführungsformen ist das Verfahren zum Steuern des UWB-Überwachungssystems dazu konfiguriert jede der zuvor beschrieben Ausführungsformen des UWB-Überwachungssystems zu steuern.
  • Nach Ausführungsformen umfasst das Verfahren zum Steuern des UWB-Überwachungssystems zur Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer ferner:
    • Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung der UWB-Sensoren, wobei die erfassten Sensordaten personenbezogene Sensordaten umfassen,
    • Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sensordaten zu anonymisieren,
    • Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
    • auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
  • Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • Figur 1
    ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
    Figur 2
    ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
    Figur 3
    ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
    Figur 4
    ein schematisches Diagramm eines exemplarischen UWB-Sensors,
    Figur 5
    ein schematisches Diagramm eines exemplarischen UWB-Tokens,
    Figur 6
    ein schematisches Diagramm eines exemplarischen UWB-Tokens,
    Figur 7
    ein schematisches Diagramm einer exemplarischen Authentifizierungsvorrichtung,
    Figur 8
    ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems,
    Figur 9
    ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems,
    Figur 10
    ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems und
    Figur 11
    ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems.
  • Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.
  • Figur 1 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102, etwa eines zugangsbeschränkten räumlichen Bereiches. Handelt es sich bei dem räumlichen Bereich 102 um einen zugangsbeschränkten räumlichen Bereich, ist dieser zugangsbeschränkte räumliche Bereich beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 104 betretbar. Beispielsweise handelt es sich bei dem räumlichen Bereich um einen Indoor-Bereich bzw. Innenbereich innerhalb eines Gebäudes. Alternativ oder zusätzlich kann der räumliche Bereich auch einen Outdoor-Bereich bzw. Außenbereich außerhalb eines Gebäudes umfassen. Beispielsweise kann dieser Outdoor-Bereich ein zugangsbeschränkter Bereich sein, welcher eingefriedet ist. Eine Einfriedung kann beispielsweise einen Zaun, eine Mauer und/oder eine Hecke umfassen. Ein zugangsbeschränkte räumliche Bereich 102 kann beispielsweise in eine Mehrzahl räumlicher Abschnitte 106 unterteilt sein, welche selbst jeweils bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 108 betretbar sind.
  • Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Bereich 102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten, wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrationsdaten, Temperaturdaten, Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrationsdaten etc. konfiguriert. Ferner sind die UWB-Sensoren 110 für ein Übertragen der erfassten Sensordaten mittels UWB, d.h. über ein von dem UWB-Überwachungssystem 100 bereitgestellten UWB-Netzwerk, konfiguriert. Hierbei können die UWB-Sensoren 110 als UWB-Transceiver zum Weiterleiten von UWB-Übertragungssignalen innerhalb des Überwachungssystem 100 konfiguriert. Ferner kann das UWB-Überwachungssystem 100 zusätzlich zu den UWB-Sensoren 110 ein oder mehrere UWB-Transceiver 111 umfassen, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind. Das von dem Überwachungssystem 100 implementierte UWB-Netzwerk ist beispielsweise ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist. Beispielsweise erfolgt eine Übertragung von Sensordaten innerhalb des UWB-basierten Funknetzwerks mit Mesh-Topologie unter Verwendung eines positionsbasierten Routingverfahrens. Nach Ausführungsformen erfolgt eine Datenübertragung der UWB-Sensoren 110 ausschließlich mittels UWB. Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren 110 zusätzlich für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfiguriert. Nach Ausführungsformen sind alle UWB-Sensoren 110 zusätzlich für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfiguriert. Beispielsweise kann auch eine UWB-Radarfunktionalität für die Detektion von Personen eingebunden und/oder implementiert werden, welche keinen UWB-Token tragen.
  • Die UWB-Sensoren 110 umfassen beispielsweise Anonymisierungsfilter, welche dazu konfiguriert sind, die erfassten Sensordaten zu filtern. Im Zuge des Filterns werden personenbezogene Sensordaten anonymisiert. Personenbezogene Sensordaten umfassen beispielsweise Bilddaten, auf welche Personen identifizierbar sind. Die gefilterten Sensordaten werden beispielweise über das UWB-Netzwerk an ein Steuermodul 116 übertragen. Bei dem Steuermodul 116 kann es sich um ein zentrales Steuermodul oder ein dezentrales Steuermodul handeln. Das Steuermodul 116 ist beispielsweise dazu konfiguriert die von den UWB-Sensoren 110 erfassten Sensordaten auszuwerten zum Detektieren von Ausnahmeereignissen, wie etwa einer Gefahrensituation oder einem unberechtigten Zutritt zu dem räumlichen Bereich 102. Auf das Detektieren eines Ausnahmeereignisses hin, wird das Anonymisierens der personenbezogene Sensordaten zeitlich begrenzt ausgesetzt.
  • Das Steuermodul 116 ist beispielsweise ferner dazu konfiguriert Anfragen nach erfassten Sensordaten zu empfangen, Berechtigungsnachweise zum Zugriff auf die entsprechenden Sensordaten zu prüfen und im Falle einer erfolgreichen Prüfung Zugriff auf die angefragten Sensordaten zu gewähren. Im Falle eines detektierten Ausnahmeereignisses wird beispielsweise auch ein Zugriff auf personenbezogene Sensordaten gewährt, deren Anonymisierung vorübergehend ausgesetzt ist. Die Berechtigungsnachweise können beispielsweise auf Berechtigungszertifikaten und/oder Berechtigungsprofilen der Anfragenden basieren, welche Zugriffsberechtigungen der Anfragenden definieren. In einem Nutzer und/oder UWB-Token zugeordneten Berechtigungsprofil sind beispielsweise sämtliche einem und/oder UWB-Token zugeordneten Zugriffsberechtigungen gespeichert. Der Umfang der gewährten Zugriffsberechtigung kann nach Ausführungsformen beispielsweise davon abhängen, ob eine Ausnahmesituation detektiert wird.
  • Das Überwachungssystem 100 ist ferner dazu konfiguriert, unter Verwendung von UWB-Sensoren UWB-Token 112' innerhalb des räumlichen Bereiches 102 zu lokalisieren. Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von den UWB-Antennen 110 an die entsprechenden UWB-Token 112' gesendet werden und umgekehrt. Anhand von Laufzeitunterschieden der übertragenen Signale können beispielsweise mittels Triangulation die relativen Positionen der UBW-Token 112' zu den festinstallierten UWB-Antennen 110 und somit die Positionen der UBW-Token 112' in dem räumlichen Bereich 102 präzise bestimmt werden. Da die übertragenen UBW-Lokalisierungssignale 107 ohne Kenntnis der verwendeten UWB-Kodierung kaum von Hintergrundrauschen zu unterscheiden sind und somit effektiv obfuskiert werden, können Versuche einer unberechtigten Lokalisierung der UWB-Token 112' im Zuge von unerlaubten Ausspähversuchen effektiv verhindert werden. Dies wird zusätzlich unterstützt durch die verhältnismäßig kurze Reichweite der UWB-Signale, welche Ausspähversuche aus der Ferne effektiv kontern. Die UWB-Token 112' kennzeichnen beispielsweise Nutzer bzw. Träger mit Zugangsberechtigung zu dem räumlichen Bereich 102, falls es sich bei diesem um einen zugangsbeschränkten räumlichen Bereich handelt. Ferner können die UWB-Token 112' trägerspezifische Zugangsberechtigungen definieren, falls für einzelne räumliche Abschnitte des räumlichen Bereiches 102 unterschiedliche Zugangsberechtigungen notwendig sind. Anhand der UWB-Token 112' kann somit bestimmt werden, wo sich zugangsberechtigte Personen aufhalten. Falls Personen detektiert werden, welchen kein UWB-Token 112' zugeordnet werden kann, ist dies ein Hinweis auf einen Versuch eines unberechtigten Eindringens, welcher beispielsweise als ein Ausnahmeereignis detektiert wird.
  • Die UWB-Token 112' sind ferner als Authentifizierungsvorrichtungen konfiguriert und umfassen einen Authentifizierungssensor zum Erfassen von Authentifizierungsdaten des Nutzers des UWB-Tokens 112'. Anhand der erfassten Authentifizierungsdaten kann der Nutzer des UWB-Tokens 112' authentifiziert werden. Im Falle eines erfolgreichen Authentifizierens handelt es sich bei dem Nutzer des UWB-Tokens 112' um den dem UWB-Token 112' zugordneten Nutzer. Mithin können als Positionsdaten des entsprechenden Nutzers die Positionsdaten des UWB-Tokens 112' verwendet werden. Im Falle eines erfolglosen Authentifizierens handelt es sich bei dem Nutzer des UWB-Tokens 112' nicht um den zugeordneten Nutzer. Mithin liegt ein Manipulationsversuch vor, welcher auf diese Wiese effektiv erkannt werden kann.
  • Figur 2 zeigt eine alternative Ausführungsform des Überwachungssystem 100 aus Figur 1, welche zusätzlich stationäre Authentifizierungsvorrichtungen 140 umfasst. Die stationäre Authentifizierungsvorrichtungen 140 sind beispielsweise über den räumlichen Bereich 102 verteilt an strategisch relevanten und/oder vorteilhaften Positionen angeordnet. Beispielsweise sind die stationären Authentifizierungsvorrichtungen 140 an Ein- bzw. Ausgänge 108 angeordnet, über welche die einzelnen und/oder sicherheitskritische räumliche Abschnitte 106 des räumlichen Bereiches 102 betreten bzw. verlassen werden können. Beispielsweise umfassen die UWB-Token 112 im Gegensatz zu den UWB-Token 112' der Figur 1 keine Authentifizierungsvorrichtungen.
  • Figur 3 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102. Das gezeigte UWB-Überwachungssystem entspricht weitestgehend dem Figur 1 gezeigten UWB-Überwachungssystem, allerdings erfolgt eine Kommunikation innerhalb des UWB-Überwachungssystems 100 kabelgebunden unter Verwendung eine LAN-Netzwerkes. Nach Ausführungsformen können eine Verwendung von UWB und LAN auch miteinander kombiniert werden. Beispielsweise wird beides simultan verwendet oder eine UWB-Kommunikation ist als Ausfallschutz für den Fall eines Versagens des Lan-Metzwerks implementiert. Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Bereich 102verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten, wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrationsdaten, Temperaturdaten, Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrationsdaten etc. konfiguriert. Die UWB-Sensoren 110 sind mittels LAN-Verbindungen 115 zur Übertragung erfasster Sensordaten an ein lokales kabelgebundenes Netzwerk mit einem Steuerungsmodul 116 zum Steuern des Betriebs des UWB-Überwachungssystems 100 angeschlossen. Das Steuerungsmodul 116 ist zur Steuerung des UWB-Überwachungssystems 100 konfiguriert. Einige UWB-Sensoren der Mehrzahl von UWB-Sensoren 110 umfassen ein Steuermodul mit einer Notfunktion. Die Notfunktion umfasst Steuerungsfunktionen zumindest zum lokalen Betrieb eines Teils des UWB-Überwachungssystems 100 unter Verwendung eines UWB-Mesh-Netzwerks. Nach Ausführungsformen können beispielsweise auch nur die UWB-Sensoren 110 mit Steuermodul mittels LAN-Verbindungen 115 an das lokale kabelgebundene Netzwerk angeschlossen sein. Die weiteren UWB-Sensoren 110 können in diesem Fall beispielsweise mittels UWB-Verbindungen über die UWB-Sensoren 110 mit Steuermodul mit dem Steuerungsmodul 116 verbunden sein.
  • Das Überwachungssystem 100 ist kannferner dazu konfiguriert, unter Verwendung der UWB-Sensoren 110 UWB-Token 112' innerhalb des räumlichen Bereiches 102 zu lokalisieren. Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von als Lokalisierungssensoren konfigurierten UWB-Sensoren 110 an die entsprechenden UWB-Token 112' gesendet werden und umgekehrt. Anhand von Laufzeitunterschieden der übertragenen Signale können beispielsweise mittels Triangulation die relativen Positionen der UBW-Token 112' zu den UWB-Antennen der festinstallierten UWB-Sensoren 110 und somit die Positionen der UBW-Token 112' in dem räumlichen Bereich 102 präzise bestimmt werden. Das lokale kabelgebundene Netzwerk kann eine beliebige Netzwerktopologie aufweisen.
  • Die UWB-Token 112' können als Authentifizierungsvorrichtungen konfiguriert sein. Alternative und/oder zusätzlich können stationäre Authentifizierungsvorrichtungen vorgesehen sein, wie etwa im Falle des UWB-Überwachungssystems 110 der Figur 2.
  • Figur 4 zeigt einen exemplarischen UBW-Sensor 110. Dieser UBW-Sensor 110 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Speicher 124 des UBW-Sensor 110 gespeichert sind, und den UBW-Sensor 110 gemäß den Programminstruktionen steuert. Der UBW-Sensor 110 umfasst ferner ein Sensorelement 122, welches beispielsweise zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten konfiguriert ist. Die erfassten Sensordaten können beispielsweise in Abhängigkeit des verwendeten Sensorelements 122 personenbezogene Sensordaten umfassen. Falls der UWB-Sensor 110 zum Erfassen personenbezogene Sensordaten konfiguriert ist, umfasst der UWB-Sensor 110 ferner einen Anonymisierungsfilter zum Anonymisieren der personenbezogene Sensordaten, andernfalls nicht. Das Anonymisieren kann beispielsweise ein Löschen der erfassten personenbezogene Sensordaten von dem Speicher 124 umfassen. Ferner kann das Anonymisieren beispielsweise ein Verschlüsseln der erfassten personenbezogene Sensordaten umfassen. Schließlich umfasst der UWB-Sensor 110 eine UWB-Antenne 126 zum Senden und Empfangen von Daten mittels UWB. Nach Ausführungsformen kann der UWB-Sensor 110 beispielsweise zusätzlich eine Kommunikationsschnittstelle für eine kabelgebundene Datenübertragung umfassen.
  • Figur 5 zeigt einen exemplarischen UBW-Token 112, welcher einen Prozessor 130, einen Speicher 132 und eine UWB-Antenne 134 umfasst. Der Prozessor 130 ist dazu konfiguriert durch Ausführen von Programminstruktionen, welche beispielsweise in dem Speicher 132 gespeichert sind, den UBW-Token 112 zu steuern. In dem Speicher 132 kann ferner eine Token-ID gespeichert sein. Der UBW-Token 112 ist dazu konfiguriert über die UWB-Antenne 134 UWB-Signale zu senden und zu empfangen. Beispielsweise sendet der UBW-Token 112 UWB-Signale, welche einen Zeitstempel und/oder die Token-ID umfassen. Anhand dieser UWB-Signale des UBW-Tokens 112 oder UWB-Signalen von UWB-Antennen bzw. UWB-Sensoren 110 des UWB-Überwachungssystems 100 kann der UBW-Token 112 durch das UWB-Überwachungssystem 100 lokalisiert und/oder identifiziert werden.
  • Figur 6 zeigt einen exemplarischen UBW-Token 112', welcher dem UBW-Token 112 der Figur 5 entspricht. Zusätzlich umfasst der UBW-Token 112' eine Nutzerschnittstelle 136 mittels derer der Nutzer mit dem UBW-Token 112' interagieren kann. Die Nutzerschnittstelle 136 umfasst beispielsweise eine Eingabevorrichtung sowie eine Ausgabevorrichtung, etwa eine Tastatur und ein Display oder ein Touch-Display. Ferner umfasst der UBW-Token 112' eine Authentifizierungsvorrichtung 138, welche ein Sensorelement 139 zum Erfassen von Authentifizierungsdaten des Nutzers umfasst.
  • Figur 7 zeigt eine exemplarische stationäre Authentifizierungsvorrichtung 140, welche einen Prozessor 142 und einen Speicher 144 umfasst. In dem Speicher 144 sich Programminstruktionen gespeichert, deren Ausführung durch den Prozessor 142 diesen dazu veranlasst, eine Authentifizierung eines Nutzers auszuführen. Hierzu umfasst die stationäre Authentifizierungsvorrichtung 140 beispielsweise eine Nutzerschnittstelle 146 mittels derer der Nutzer mit der stationären Authentifizierungsvorrichtung 140 interagieren kann. Die Nutzerschnittstelle 146 umfasst beispielsweise eine Eingabevorrichtung sowie eine Ausgabevorrichtung, etwa eine Tastatur und ein Display oder ein Touch-Display. Ferner umfasst die stationäre Authentifizierungsvorrichtung 140 ein Sensorelement 147 zum Erfassen von Authentifizierungsdaten des Nutzers. Im Falle einer erfolgreichen Validierung der mittels des Sensorelements 147 erfassten Authentifizierungsdaten erstellt die Authentifizierungsvorrichtung 140 eine Authentifizierungsbestätigung und sendet diese über eine Kommunikationsschnittstelle 148.
  • Figur 8 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems. In Block 400 werden Positionsdaten des UWB-Tokens innerhalb des räumlichen Bereiches unter Verwendung der Lokalisierungssensoren bestimmt. Zu diesem Zwecke wird eine Laufzeitmessung von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token ausgeführt, aus welcher beispielsweise mittels Triangulation und Kenntnis der Positionen der Lokalisierungssensoren eine aktuelle Position des UWB-Tokens bestimmt werden kann. Diese Bestimmung der Positionsdaten des UWB-Tokens kann wiederholt, beispielsweise kontinuierlich erfolgen, und Bewegungen des UWB-Tokens durch den räumlichen Bereich 102 nachverfolgt werden. In Block 402 wird eine Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer gesendet. Beispielsweise umfasst das UWB-Token die Authentifizierungsvorrichtung und die Authentifizierungsanfrage wird an das UWB-Token gesendet. In Block 404 wird auf eine erfolgreiche Authentifizierung des Nutzers des UWB-Tokens hin eine Authentifizierungsbestätigung von der Authentifizierungsvorrichtung empfangen. Diese Authentifizierungsbestätigung bestätigt ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit des UWB-Tokens an dem Nutzer anzeigt. Hierbei setzt ein erfolgreiches Validieren voraus, dass eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt.
  • Figur 9 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems. In Block 410 werden Positionsdaten des UWB-Tokens innerhalb des räumlichen Bereiches unter Verwendung der Lokalisierungssensoren bestimmt. In Block 412 wird, beispielsweise basierend auf den bestimmten Positionsdaten, eine stationäre Authentifizierungsvorrichtung zum Authentifizieren des Nutzers des UWB-Tokens ausgewählt. Bei der ausgewählten Authentifizierungsvorrichtung handelt es sich beispielsweise um eine Authentifizierungsvorrichtung in der Nähe des UWB-Tokens oder auf einem aus den Positionsdaten des UWB-Tokens extrapolierten Wegs des UWB-Tokens. Die Auswahl der Authentifizierungsvorrichtung beruht beispielsweise auf ein oder mehreren der folgenden Kriterien: ein Abstand zwischen den Positionsdaten des UWB-Tokens und den Positionsdaten der ausgewählten Authentifizierungsvorrichtung unterschreitet einen vordefinierten ersten maximalen Abstand, die ausgewählten Authentifizierungsvorrichtung weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu den Positionsdaten des UWB-Tokens auf, die ausgewählten Authentifizierungsvorrichtung weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu einem aus den zuvor bestimmten Positionsdaten des UWB-Tokens extrapolierten zukünftigen Weg des UWB-Tokens durch den räumlichen Bereich auf.
  • In Block 414 wird eine Authentifizierungsaufforderung zum Authentifizieren an das UWB-Token gesendet. Beispielsweise identifiziert die Authentifizierungsaufforderung die ausgewählte Authentifizierungsvorrichtung, an welcher sich der Nutzer des UWB-Tokens authentifizieren soll. In Block 416 wird eine Authentifizierungsanfrage an die ausgewählte Authentifizierungsvorrichtung zum Prüfen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer gesendet. Beispielsweise umfasst das UWB-Token die Authentifizierungsvorrichtung und die Authentifizierungsanfrage wird an das UWB-Token gesendet. In Block 418 wird auf eine erfolgreiche Authentifizierung des Nutzers des UWB-Tokens hin eine Authentifizierungsbestätigung von der Authentifizierungsvorrichtung empfangen. Diese Authentifizierungsbestätigung bestätigt ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit des UWB-Tokens an dem Nutzer anzeigt. Hierbei setzt ein erfolgreiches Validieren voraus, dass sich die Positionsdaten des UWB-Tokens während des Authentifizierens innerhalb eines Erfassungsbereichs relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt.
  • Figur 10 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems. In Block 200 werden Sensordaten in einem räumlichen Bereich durch UWB-Sensoren des UWB-Überwachungssystems erfasst. Die erfassten Sensordaten können personenbezogene Sensordaten umfassen. In Block 202 werden die erfassten Sensordaten unter Verwendung von Anonymisierungsfiltern der UWB-Sensoren gefiltert. Dabei werden personenbezogene Sensordaten anonymisiert. Ein solches Anonymisieren umfasst beispielsweise ein Löschen oder Verschlüsseln der zu anonymisierenden Sensordaten. In Block 204 werden die erfassten und gefilterten Sensordaten zum Detektieren eines Ausnahmeereignisses ausgewertet. Dies erfolgt beispielsweise durch ein zentrales oder dezentrales Steuermodul des UWB-Überwachungssystems. In Block 206 wird auf ein Detektieren eines Ausnahmeereignisses hin, ein zeitlich begrenztes Aussetzen des Anonymisierens der personenbezogene Sensordaten beispielsweise durch das Steuermodul veranlasst.
  • Figur 11 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems. In Block 300 empfängt das UWB-Überwachungssystem, beispielsweise ein Steuermodul des UWB-Überwachungssystems, eine Anfrage zum Freigeben von erfassten Sensordaten. In Block 302 wird, beispielsweise durch das Steuermodul, eine von der Anfrage umfasster Berechtigungsnachweis zum Zugriff auf die angefragte Sensordaten geprüft. Bei dem Berechtigungsnachweis kann es sich beispielsweise um ein Berechtigungszertifikat handeln oder um einen Identifikator eines hinterlegten Berechtigungsprofils des Anfragenden. In Block 304 wird auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, ein Zugriff auf die angefragten Sensordaten freigegeben. Beispielsweise werden die angefragten Sensordaten an den Anfragenden gesendet oder auf einer lokalen Anzeigevorrichtung des Überwachungssystems angezeigt.
  • Bezugszeichenliste
  • 100
    UWB-Überwachungssystem
    102
    räumlicher Bereich
    104
    Zugang/Ausgang
    106
    räumlicher Abschnitt
    108
    Zugang/Ausgang
    107
    UWB-Lokalisierungssignal
    110
    UWB-Sensor
    111
    UWB-Transceiver
    112
    UWB-Token
    114
    UWB-Verbindung
    115
    LAN-Verbindung
    116
    Steuermodul
    120
    Prozessor
    122
    Sensorelement
    123
    Filter
    124
    Speicher
    126
    UWB-Antenne
    130
    Prozessor
    132
    Speicher
    134
    UWB-Antenne
    136
    Nutzerschnittstelle
    138
    Authentifizierungsvorrichtung
    139
    Authentifizierungssensor
    140
    stationäre Authentifizierungsvorrichtung
    142
    Prozessor
    144
    Speicher
    146
    Nutzerschnittstelle
    147
    Authentifizierungssensor
    148
    Kommunikationsschnittstelle

Claims (12)

  1. UWB-Überwachungssystem (100) zur Überwachung eines räumlichen Bereiches (102), wobei das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren (110) umfasst, die in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB-Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei die Kommunikation ein Übertragen der erfassten Sensordaten umfasst,
    wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens (112, 112') innerhalb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsdaten unter Verwendung einer Laufzeitmessung von UWB-Signalen (107) zwischen den Lokalisierungssensoren und dem UWB-Token (112, 112') erfolgt,
    wobei das UWB-Überwachungssystem (100) zum Überwachen der Anwesenheit des UWB-Tokens (112, 112') an einem dem UWB-Token (112, 112') zugeordneten Nutzer konfiguriert ist, wobei das UWB-Überwachungssystem (100) eine Authentifizierungsvorrichtung (138, 140) mit einem Authentifizierungssensor (139, 147) zum lokalen Erfassen von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens (112, 112') umfasst, wobei die Authentifizierungsvorrichtung (138, 140) Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers zum Validieren der erfassten Authentifizierungsdaten besitzt, wobei ein erfolgreiches Validieren der erfassten Authentifizierungsdaten die Anwesenheit des UWB-Tokens (112, 112') an dem Nutzer anzeigt,
    wobei das Überwachen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer umfasst:
    • wiederholtes Bestimmen der Positionsdaten des UWB-Tokens (112, 112') innerhalb des räumlichen Bereiches (102) unter Verwendung der Lokalisierungssensoren,
    • Empfangen einer Authentifizierungsanfrage durch die Authentifizierungsvorrichtung (138, 140) zum Prüfen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer, wobei die Positionsdaten der Authentifizierungsvorrichtung (138, 140) innerhalb des räumlichen Bereiches (102) bekannt sind,
    • Senden einer Authentifizierungsbestätigung des Authentifizierens des Nutzers durch die Authentifizierungsvorrichtung (138, 140), wobei die Authentifizierungsbestätigung ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit des UWB-Tokens (112, 112') an dem Nutzer anzeigt, wobei das erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens (112, 112') während des Authentifizierens innerhalb eines vordefinierten Erfassungsbereichs relativ zu den bekannten Positionsdaten der Authentifizierungsvorrichtung (138, 140) befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt,
    dadurch gekennzeichnet, dass durch das UWB-Token (112, 112') Zugangsberechtigungen zu und/oder Aufenthaltsberechtigungen in dem räumlichen Bereich (102) des dem UWB-Token (112, 112') zugeordneten Nutzer nachgewiesen werden,
    wobei ein erfolgreicher Nachweis von Zugangsberechtigungen und/oder Aufenthaltsberechtigungen den Empfang der Authentifizierungsbestätigung voraussetzt,
    wobei die Mehrzahl von UWB-Sensoren (110) zusätzlich zu den Lokalisierungssensoren einen oder mehrere zusätzliche UWB-Sensoren umfasst, welche konfiguriert sind zum Erfassen von Sensordaten,
    wobei die zusätzlichen UWB-Sensoren Sensoren (122) zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten umfassen, und
    wobei UWB-Überwachungssystem (100) ferner konfiguriert ist zum:
    • auf ein Erfassen von Sensordaten durch einen Sensor (122) eines der zusätzlichen UWB-Sensoren, welche indikativ für eine Anwesenheit einer Person in einem Erfassungsbereich des Sensors (122) sind, Prüfen, ob Positionsdaten eines UWB-Tokens (112, 112') innerhalb des Erfassungsbereich des Sensors (122) bestimmbar sind,
    • falls keine Positionsdaten eines UWB-Tokens (112, 112') innerhalb des Erfassungsbereich des Sensors (122) bestimmbar sind, Ausgeben eines Alarmsignals.
  2. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei es sich bei dem vordefinierten Erfassungsbereich um einen vordefinierten Abstandsbereich von den bekannten Positionsdaten der Authentifizierungsvorrichtung (138, 140) handelt oder wobei es sich bei dem vordefinierten Erfassungsbereich um einen unter Verwendung der erfassten Authentifizierungsdaten bestimmten Erfassungsbereich der Authentifizierungsdaten handelt.
  3. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die Authentifizierungsvorrichtung (138), welche die Authentifizierungsanfrage empfängt, aus einer Mehrzahl von Authentifizierungsvorrichtungen des UWB-Überwachungssystems (100) ausgewählt wird.
  4. UWB-Überwachungssystem (100) nach Anspruch 3, wobei die Auswahl der Authentifizierungsvorrichtung (138) auf einem oder mehreren der folgenden Kriterien beruht: ein Abstand zwischen den Positionsdaten des UWB-Tokens (112) und den Positionsdaten der ausgewählten Authentifizierungsvorrichtung (138) unterschreitet einen vordefinierten ersten maximalen Abstand, die ausgewählten Authentifizierungsvorrichtung (138) weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu den Positionsdaten des UWB-Tokens (112) auf, die ausgewählten Authentifizierungsvorrichtung (138) weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu einem aus den zuvor bestimmten Positionsdaten des UWB-Tokens (112) extrapolierten zukünftigen Weg des UWB-Tokens (112) durch den räumlichen Bereich (102) auf, und/oder
    wobei eine Authentifizierungsaufforderung an das UWB-Token (112, 112') gesendet wird oder wobei ein Hinweissignal als Authentifizierungsaufforderung von der ausgewählten Authentifizierungsvorrichtung (140) ausgegeben wird.
  5. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei es sich bei der Authentifizierungsvorrichtung (140) um eine in dem räumlichen Bereich (102) angeordnete stationäre Authentifizierungsvorrichtung handelt, wobei das Empfangen der Authentifizierungsanfrage durch die Authentifizierungsvorrichtung (140) insbesondere erfolgt, falls ein Abstand zwischen den Positionsdaten des UWB-Tokens (112) und den Positionsdaten der Authentifizierungsvorrichtung (140) einen vordefinierten zweiten maximalen Abstand unterschreitet, oder
    wobei das UWB-Token (112') die Authentifizierungsvorrichtung (138) umfasst, wobei es sich bei dem Authentifizierungssensor (147) um einen Sensor des UWB-Tokens (112') handelt, wobei es sich bei den bekannten Positionsdaten der Authentifizierungsvorrichtung (138) um die bestimmten Positionsdaten des UWB-Tokens (112') handelt.
  6. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei der Referenzwert in einem Speicher des UWB-Tokens (112') gespeichert ist.
  7. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die Laufzeitmessung von UWB-Signalen (107) zwischen den Lokalisierungssensoren und dem UWB-Token (112, 112') durch das UWB-Token (112, 112') ausgeführt wird und das Bestimmen der Positionsdaten ein Empfangen der Positionsdaten von dem UWB-Token (112, 112') umfasst, oder
    wobei das Bestimmen der Positionsdaten ein Erfassen von Sensordaten in dem räumlichen Bereich (102) unter Verwendung der Lokalisierungssensoren im Zuge der Laufzeitmessung umfasst, wobei die von den Lokalisierungssensoren erfassten Sensordaten zum Bestimmen der Positionsdaten verwendet werden.
  8. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei das Überwachen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer ferner umfasst: auf ein erfolgloses Validieren der Authentifizierungsdaten hin Ausgeben eines Alarmsignals, und/oder
    wobei ein erfolgloses Validieren der Authentifizierungsdaten durch ein Ausbleiben der Authentifizierungsbestätigung und/oder durch ein Empfangen einer Fehlermeldung der Authentifizierungsvorrichtung (138, 140) angezeigt wird, und/oder
    wobei die Authentifizierungsdaten ein oder mehrere der folgenden Daten umfassen: biometrische Daten des Nutzers, verhaltensbasierte Daten des Nutzers, ein persönliches Passwort des Nutzers, signierte Daten eines oder mehrere weiterer dem Nutzer zugeordneter elektronischer Geräte.
  9. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die erfassten Sensordaten personenbezogene Sensordaten umfassen und das UWB-Überwachungssystem (100) konfiguriert ist zum
    • Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters (123), wobei der Anonymisierungsfilter (123) dazu konfiguriert ist, die personenbezogenen Sensordaten zu anonymisieren,
    • Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
    • auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
  10. UWB-Überwachungssystem (100) nach Anspruch 9, wobei es sich bei den Authentifizierungsdaten um personenbezogenen Sensordaten handelt und/oder wobei das Anonymisieren durch den Anonymisierungsfilter (123) ein Löschen zumindest eines Teils der personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein Speichern der personenbezogener Sensordaten umfasst, welche innerhalb eines begrenzten Zeitfensters erfasst werden,
    wobei das begrenzte Zeitfenster insbesondere mit dem Detektieren des Ausnahmeereignisses beginnt und mit Ablauf einer vorbestimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereignisses endet,
    wobei das Löschen der personenbezogenen Sensordaten insbesondere jeweils durch den die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor erfolgt, wobei das Speichern der personenbezogenen Sensordaten insbesondere jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor mittels UWB an ein Speichermodul des UWB-Überwachungssystems (100) umfasst.
  11. UWB-Überwachungssystem (100) nach einem der Ansprüche 9 bis 10, wobei das Anonymisieren durch den Anonymisierungsfilter (123) ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich begrenztes Bereitstellen der entsprechenden personenbezogenen Sensordaten in unverschlüsselter Form umfasst, und/oder
    wobei das UWB-Überwachungssystem (100) ferner konfiguriert ist zum
    • Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
    • Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,
    • auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zugriffs auf die angefragten Sensordaten.
  12. Verfahren zum Steuern eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen Bereiches (102), wobei das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren (110) umfasst, die in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB-Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei die Kommunikation ein Übertragen der erfassten Sensordaten umfasst,
    wobei die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens (112, 112') innerhalb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsdaten unter Verwendung einer Laufzeitmessung von UWB-Signalen (107) zwischen den Lokalisierungssensoren und dem UWB-Token (112, 112') erfolgt,
    wobei das UWB-Überwachungssystem (100) zum Überwachen der Anwesenheit des UWB-Tokens (112, 112') an einem dem UWB-Token (112, 112') zugeordneten Nutzer konfiguriert ist, wobei das UWB-Überwachungssystem (100) eine Authentifizierungsvorrichtung (138, 140) mit einem Authentifizierungssensor (139, 147) zum lokalen Erfassen von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens (112, 112') umfasst, wobei die Authentifizierungsvorrichtung (138, 140) Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers zum Validieren der erfassten Authentifizierungsdaten besitzt, wobei ein erfolgreiches Validieren der erfassten Authentifizierungsdaten die Anwesenheit des UWB-Tokens (112, 112') an dem Nutzer anzeigt,
    wobei das Verfahren zum Steuern des UWB-Überwachungssystems (100) zur Überwachen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer umfasst:
    • wiederholtes Bestimmen der Positionsdaten des UWB-Tokens (112, 112') innerhalb des räumlichen Bereiches (102) unter Verwendung der Lokalisierungssensoren,
    • Empfangen einer Authentifizierungsanfrage durch die Authentifizierungsvorrichtung (138, 140) zum Prüfen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer, wobei die Positionsdaten der Authentifizierungsvorrichtung (138, 140) innerhalb des räumlichen Bereiches (102) bekannt sind,
    • Senden einer Authentifizierungsbestätigung des Authentifizierens des Nutzers durch die Authentifizierungsvorrichtung (138, 140), wobei die Authentifizierungsbestätigung ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit des UWB-Tokens (112, 112') an dem Nutzer anzeigt, wobei das erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens (112, 112') während des Authentifizierens innerhalb eines vordefinierten Erfassungsbereichs relativ zu den bekannten Positionsdaten der Authentifizierungsvorrichtung (138, 140) befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt,
    dadurch gekennzeichnet, dass durch das UWB-Token (112, 112') Zugangsberechtigungen zu und/oder Aufenthaltsberechtigungen in dem räumlichen Bereich (102) des dem UWB-Token (112, 112') zugeordneten Nutzer nachgewiesen werden,
    wobei ein erfolgreicher Nachweis von Zugangsberechtigungen und/oder Aufenthaltsberechtigungen den Empfang der Authentifizierungsbestätigung voraussetzt,
    wobei die Mehrzahl von UWB-Sensoren (110) zusätzlich zu den Lokalisierungssensoren einen oder mehrere zusätzliche UWB-Sensoren umfasst, welche konfiguriert sind zum Erfassen von Sensordaten,
    wobei die zusätzlichen UWB-Sensoren Sensoren (122) zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten umfassen, und
    wobei UWB-Überwachungssystem (100) ferner konfiguriert ist zum:
    • auf ein Erfassen von Sensordaten durch einen Sensor (122) eines der zusätzlichen UWB-Sensoren, welche indikativ für eine Anwesenheit einer Person in einem Erfassungsbereich des Sensors (122) sind, Prüfen, ob Positionsdaten eines UWB-Tokens (112, 112') innerhalb des Erfassungsbereich des Sensors (122) bestimmbar sind,
    • falls keine Positionsdaten eines UWB-Tokens (112, 112') innerhalb des Erfassungsbereich des Sensors (122) bestimmbar sind, Ausgeben eines Alarmsignals.
EP21152247.9A 2020-01-24 2021-01-19 Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers Active EP3855403B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020101730.8A DE102020101730A1 (de) 2020-01-24 2020-01-24 UWB-Überwachungssystem zur Überwachen der Anwesenheit eines Nutzers

Publications (2)

Publication Number Publication Date
EP3855403A1 EP3855403A1 (de) 2021-07-28
EP3855403B1 true EP3855403B1 (de) 2024-03-06

Family

ID=74191564

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21152247.9A Active EP3855403B1 (de) 2020-01-24 2021-01-19 Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers

Country Status (4)

Country Link
EP (1) EP3855403B1 (de)
DE (1) DE102020101730A1 (de)
DK (1) DK3855403T3 (de)
FI (1) FI3855403T3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113993083A (zh) * 2021-09-09 2022-01-28 中用科技有限公司 一种区域人员管理系统及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707044B2 (en) * 2005-02-11 2010-04-27 Avaya Inc. Use of location awareness to transfer communications sessions between terminals in a healthcare environment
US7868760B2 (en) * 2006-06-05 2011-01-11 Bp Corporation North America Inc. Method for accounting for people in emergencies in industrial settings
US8531523B2 (en) 2009-12-08 2013-09-10 Trueposition, Inc. Multi-sensor location and identification
US8818424B2 (en) 2013-01-03 2014-08-26 Qualcomm Incorporated Inter-AP distance estimation using crowd sourcing
US20150208207A1 (en) 2014-01-22 2015-07-23 Lear Corporation Wireless device localization
US20190051073A1 (en) * 2016-02-11 2019-02-14 Carrier Corporation Soft badge-in system
DE102017123931A1 (de) * 2017-10-13 2019-04-18 Bundesdruckerei Gmbh Verteiltes System zum Verwalten von personenbezogenen Daten, Verfahren und Computerprogrammprodukt
DE102018207862B4 (de) 2018-05-18 2023-09-28 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Steuereinheit zur Lokalisierung eines ID-Gebers

Also Published As

Publication number Publication date
FI3855403T3 (fi) 2024-04-16
EP3855403A1 (de) 2021-07-28
DK3855403T3 (da) 2024-04-08
DE102020101730A1 (de) 2021-07-29

Similar Documents

Publication Publication Date Title
CA2729193C (en) Access control system based upon behavioral patterns
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
DE60306627T2 (de) Dynamisches sicherheitssystem
US10559145B1 (en) Systems and methods for providing behavioral based intention detection
Popescu Controlling mobility: Embodying borders
CN106104548A (zh) 集成访问控制及身份管理系统
EP3729385A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
EP3855403B1 (de) Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers
EP4094235A1 (de) Uwb-überwachungssystem
EP2145287B1 (de) Verfahren zur authentifizierung einer person
DE102020101734A1 (de) Detektieren einer Anwesenheit eines unbekannten UWB-Tokens
DE102020101733A1 (de) Berechtigungsmanagement mittels UWB-Tokens
DE102020101732A1 (de) Manipulationssicherung anhand von gerätspezifischen Toleranzen
DE102020101728A1 (de) Überwachungssystem mit Ausfallsicherung
EP3855779A1 (de) Uwb-kommunikation mit einer mehrzahl von uwb-datenkodierungsschemata
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP3404570A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE102020101731A1 (de) UWB-Token
EP3487200A1 (de) Verhaltensbasierte authentifizierung mit rückfallposition
EP4047872A1 (de) Entferntes biometrisches system zur überwachung und autorisierung der unterstützung auf einem computer
EP2956890B1 (de) Verfahren und system zur bereitstellung einer funktion eines identitätsträgers
Saharedan Prototype Security Door Access System
WO2001074008A1 (de) Verfahren zur erzeugung von elektronischen unterschriften

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20220128

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230526

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20230907

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502021002852

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DK

Ref legal event code: T3

Effective date: 20240405

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: EE

Ref legal event code: FG4A

Ref document number: E024142

Country of ref document: EE

Effective date: 20240320