WO2021148401A1 - Berechtigungsmanagement mittels uwb-tokens - Google Patents

Berechtigungsmanagement mittels uwb-tokens Download PDF

Info

Publication number
WO2021148401A1
WO2021148401A1 PCT/EP2021/051063 EP2021051063W WO2021148401A1 WO 2021148401 A1 WO2021148401 A1 WO 2021148401A1 EP 2021051063 W EP2021051063 W EP 2021051063W WO 2021148401 A1 WO2021148401 A1 WO 2021148401A1
Authority
WO
WIPO (PCT)
Prior art keywords
uwb
token
authorization
user
issuing
Prior art date
Application number
PCT/EP2021/051063
Other languages
English (en)
French (fr)
Inventor
Olaf Dressel
Sandra Schmidt
Steffen KUNAHT
Michael WINDISCH
Ilya Komarov
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Priority to EP21701439.8A priority Critical patent/EP4094464A1/de
Publication of WO2021148401A1 publication Critical patent/WO2021148401A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the invention relates to a method for issuing derived credentials, a UWB token for issuing derived credentials, a method for checking a derived authorization and a UWB monitoring system for checking a derived authorization.
  • Access cards or key cards are used to monitor and control access authorizations, for example at entrances to buildings. These access cards or key cards serve their users as proof of authorization to enter the relevant building, for example. For this purpose, in the course of a personalization of the access cards or key cards, for example by a central technical administrator, a one-time corresponding proof of authorization is uploaded.
  • the invention is based on the object of providing a method which creates an improved authorization management system.
  • Embodiments include a method of issuing a derived credential using a first UWB token.
  • the first UWB token has a first authorization certificate stored in a memory of the first UWB token, which comprises a first access authorization of a first user assigned to the first UWB token and also an issuing authorization of the first user for issuing derived authorization certificates.
  • a first identifier of the first UWB token is also stored in the memory of the first UWB token.
  • the procedure includes:
  • the second credentials comprising a second access authorization derived from the first access authorization for the second user of the second UWB token and identifying the first credentials, with a first requirement for issuing the second Proof of authorization is that the first position-related criterion is met,
  • At least the first and second UWB tokens are necessary to issue the derived authorization verification.
  • one or more further UWB tokens can act as anchors, confirmers and / or mediators of the be present.
  • a UWB monitoring system is provided for monitoring the UWB tokens. This UWB monitoring system can serve as a higher-level system, which provides an infrastructure, for example as an anchor, confirmation and / or mediator of the issuing.
  • the first position-related criterion stipulates that a distance between the first and second position is less than or equal to a maximum distance admissible for issuing proof of authorization.
  • Embodiments can have the advantage that both the issuing UWB token and the UWB token receiving the issued authorization must be present for the issuing of credentials. In this way, attempts at manipulation and deception can be effectively prevented.
  • the presence can be ensured, for example, by exchanging UWB signals between the two UWB tokens in the course of determining the position data. For example, the presence in a spatial area monitored by a UWB monitoring system is recorded, with which it can be ensured that the authorization verification is issued in an area secured by the monitoring system.
  • the permissible maximum distance can be a few centimeters, so that the two UWB tokens have to be placed on top of one another or next to one another for issuing in order to meet the corresponding position-related criterion.
  • the first and / or the second UWB token each comprise an output device, for example a display device in the form of a display, which based on the first and second position data shows the distance between the two UWB tokens.
  • the first UWB token can be configured to indicate when the distance from the second UWB token reaches and / or falls below the maximum allowable distance and when the derived credentials can be issued.
  • determining the position data includes determining the distance between the first and second position using a transit time measurement of UWB signals between the first UWB token and the second UWB token.
  • the first UWB token is located in a spatial area which is monitored by a UWB monitoring system.
  • the UWB monitoring system comprises a plurality of UWB sensors which are arranged distributed in the spatial area.
  • the UWB sensors are configured for communication by means of UWB.
  • the plurality of UWB sensors comprises a plurality of UWB localization sensors for determining position data of UWB tokens within the spatial area.
  • the position data is determined using a transit time measurement of UWB signals between the UWB localization sensors and the respective UWB token.
  • the position data include first position data of the first position of the first UWB token within the spatial area, which are determined by the first UWB token using the UWB localization sensors of the UWB monitoring system.
  • the position data include second position data of the second position of the second UWB token within the spatial area, which are received by the first UWB token using the UWB localization sensors of the UWB monitoring system.
  • the first position-related criterion stipulates that the first and second positions are located within a predefined section of the spatial area.
  • Embodiments can have the advantage that both UWB tokens have to be in the same room, for example, in order to be issued.
  • Embodiments can have the advantage that they enable decentralized authorization management using UWB tokens.
  • An authorization chain that provides a derived credential includes, for example, a history of the derivation. This history indicates, for example, the date, time and origin of the credentials or derivation.
  • Embodiments can have the advantage that they allow implementation of rights management using UWB tokens. For example, the creation, distribution or revocation of rights based on a local meeting of several UWB tokens, which are each assigned to a user and thus represent identities. In this way, permissions of a UWB token registered in a network can be passed on to an adjacent UWB token without the intervention of a central administration.
  • the UWB monitoring system only contributes, for example, to the localization, ie position determination, of the UWB tokens.
  • the UWB localization sensors send UWB localization signals, for example with a position and time information of the sending UWB localization sensor, from which the UWB token triangulate its position and possibly to other UWB tokens and / or the UWB monitoring system can pass on.
  • the UWB token sends a UWB localization signal from which the UWB monitoring system can triangulate the position of the UWB token by means of the UWB localization sensors and, if necessary, pass it on to other UWB tokens.
  • the access authorization is an access right to pass through an access control device, such as a door, turnstile, barrier or lock. Granting this access right allows the user to use this right later, for example, without supervision.
  • Managing identities such as people, objects, and data, generally always takes place in a defined context.
  • This context can be, for example, a building or a company, i.e. a spatial area.
  • a service or rights release is based on this, also in this context.
  • an identity can also have two or more identity identifiers. If a physical identity (person, object) can now be localized, for example by localizing a UWB token assigned to the corresponding person, the identities can be migrated from several systems, since the "location" context is identical. Person, object) has an identity identifier represented by the UWB tag, it can also carry the corresponding or even all rights relating to it, e.g. in the form of certificates. Other physical or logical identities (data) can therefore not only use their certificates received from a central system, but also from another UWB tag, if this has the right to issue a new right, ie certificate.
  • the derived credentials form authorization chains, the derived rights only being valid, for example, provided that the authorization chain is valid.
  • a validity of the authorization chain presupposes that the derived authorization certificates comprised by the authorization chain are valid.
  • Derived rights can be withdrawn, for example, by withdrawing or revoking one of the derived credentials. As a result, for example, all inferred credentials that follow in the chain of authorization become invalid.
  • the proof of authorization can be, for example, a certificate, more precisely an authorization certificate.
  • a “certificate” is understood to mean a digital certificate.
  • a certificate is a digital data record that confirms certain properties of users or other objects and whose authenticity and integrity can be checked using cryptographic processes.
  • An authorization certificate confirms an authorization of a user, such as an access authorization or issuing authorization.
  • the digital certificate contains the information required for its examination Data either itself or is stored linked to certificate-related metadata, so that the data required for its verification can be obtained from the metadata.
  • the certificate is preferably issued by an official certification authority, the Certification Authority (CA).
  • CA Certification Authority
  • the certificate can be designed as a numerical value to which metadata is assigned in the ID database.
  • the use of numerical values can be advantageous, as these can be indexed easily and are not subject to variation due to slightly modified metadata.
  • the access certificates of individual users are preferably designed as attribute certificates, in particular as numerical values. Attribute certificates do not contain a public key, but refer to a public key certificate and define its scope more precisely. Alternatively, a certificate can also be designed according to the X.509 standard, that is to say contain a public key and confirm the identity of the owner and other properties of the public cryptographic key of the certificate.
  • a certificate can, but does not necessarily have to, refer to a cryptographic key, but can generally contain data for checking an electronic signature or be stored linked to this data.
  • a Inferred Proof of Entitlement is a Proof of Entitlement whose validity depends on the validity of a Proof of Entitlement from which it is derived.
  • a derived authorization certificate is a derived authorization certificate, the validity of which depends on the validity of an authorization certificate from which it is derived.
  • the derived authorization certificate is signed with a signature key, the validity of which is confirmed by the authorization certificate from which the derived authorization certificate is derived.
  • a derived credential is assigned the same or reduced rights in relation to the rights which are assigned to the credential from which the derived credential is derived.
  • the spatial area is, for example, a restricted-access spatial area, for example a restricted-access security area.
  • the restricted-access spatial area is, for example, delimited from the surroundings and, as intended, can only be entered via one or more entrances or exits.
  • the restricted-access spatial area is an indoor area.
  • UWB Ultra Wideband
  • UWB Ultra Wideband denotes a wireless transmission of electromagnetic signals in the form of a pulse over a plurality of parallel radio channels with low transmission powers, for example up to a maximum of 1 mW. width of at least 500 MHz and / or of at least 20% of the arithmetic mean of the lower and upper limit frequency of the frequency band used.
  • UWB is based on the generation of pulses with the shortest possible pulse duration, which is why the spectrum emitted or received via the UWB antenna is larger or wider, the shorter the pulse duration, according to the Ge set of the Fourier transformation.
  • the product of the temporal and spectral width of the pulse is constant.
  • the total transmission power of a few milliwatts or less is distributed over such a large frequency range that no interference is to be expected for the radio operation of narrowband transmission methods. It is therefore difficult or impossible to see that a transmission with UWB is taking place at all.
  • a UWB signal appears much more like noise. This enables communication that can hardly be located and which can be used in the same frequency range as conventional transmission methods.
  • UWB does not use a fixed carrier frequency which is modulated. Rather, data transmission takes place, for example, based on pulse phase modulation or pulse position modulation ("Pulse-Position Modulation" / PPM) using a plurality of individual pulses. Another possibility for data transmission using UWB is modulation of the polarity and / or amplitude of the pulses. If the times of the individual pulses differ sufficiently, several UWB transmission channels can be operated in the same spatial area without mutual interference.
  • UWB systems can provide useful bit rates up to the Gbit / s range, for example.
  • the ranges of UWB transmissions can range from a few meters to a hundred meters, for example.
  • the UWB technology also enables a radar method to be implemented using UWB radar sensors.
  • an electromagnetic alternating field with a large bandwidth is generated, the field strengths of which are small. Depending on the nature of objects in the range of the electromagnetic alternating field, this will deform the alternating field.
  • the resulting field can be detected by a UWB sensor. With knowledge of both the output field and the resulting field, conclusions can be drawn about the cause of the detected deformation and also about the type and geometry of the object or objects in the range of the electromagnetic alternating field.
  • UWB radar sensors work, for example, on frequencies between BO MHz and 12.4 GHz. Depending on the application, resolutions from centimeters to a few millimeters can be achieved with working bandwidths of 5 GHz.
  • short pulses are sent out and compared with the pulse patterns reflected by the object or objects. This allows geometric parameters such as distance, thickness, length, position, body shape, movement and / or speed to be determined. Objects can also be detected through clothing and walls. The properties of the propagation medium for the electromagnetic fields are assumed to be known.
  • UWB can prevent tracking of mobile devices, since devices communicating via UWB, such as UWB tokens, cannot be localized without knowledge of the UWB coding used. Furthermore, the relatively short range of UWB ensures that remote tracking and / or eavesdropping can be effectively prevented.
  • the UWB coding offers independent, instantaneous encryption of the transmitted data, which is thus protected against eavesdropping.
  • UWB has a high resistance to interference signals ("jamming"). Due to these special technical properties that are advantageous for safety applications, a monitoring system can be implemented using UWB, which provides a high level of process protection can also guarantee the sensor data located or used therein, but in particular also in connection with person-related sensor data of participants. In particular, a high level of security of the data transmission by means of UWB can be ensured.
  • a UWB token is understood to be a hardware token in the form of a mobile portable electronic device which is configured for wireless communication by means of UWB.
  • a UWB token can also be configured to determine position data on the basis of a transit time measurement and triangulation of UWB signals, which it receives from localization sensors of the UWB monitoring system.
  • the UWB token can be designed as a document, in particular a value or security document.
  • a "document” is understood to mean paper-based and / or plastic-based documents, such as electronic identification documents, in particular passports, identity cards, visas and driver's licenses, vehicle registration documents, vehicle documents, company ID cards, health cards or other ID documents as well also chip cards, means of payment, in particular banknotes, bank cards and credit cards, waybills or other proof of authorization.
  • electronic identification documents in particular passports, identity cards, visas and driver's licenses
  • vehicle registration documents vehicle documents, company ID cards, health cards or other ID documents as well also chip cards
  • means of payment in particular banknotes, bank cards and credit cards, waybills or other proof of authorization.
  • a memory of such a document for example, one or more attributes of a user or object assigned to the document are stored.
  • a UWB sensor is understood to be a sensor or anchor that is configured to transmit recorded data, e.g. sensor data, by means of UWB.
  • a UWB sensor such as a UWB radar sensor or a UWB localization sensor, can be configured to acquire sensor data by means of UWB.
  • a UWB sensor can configure the sensor data by means of a UWB-independent method, for example an optical, acoustic, chemical, thermal, electromagnetic and / or vibration-based method.
  • the UWB sensors are configured for data transmission exclusively by means of UWB.
  • one or more of the UWB sensors can additionally be configured to transmit captured data by means of a wired data connection.
  • some of the UWB sensors of the UWB monitoring system are configured to transmit captured data by means of a wired data connection.
  • all of the UWB sensors of the UWB monitoring system are configured for the transmission of recorded data by means of a wired data connection.
  • Sensor data is understood to mean data recorded by means of one of the UWB sensors, i.e. for example optical, acoustic, chemical, thermal, electromagnetic and / or vibration-based data.
  • the sensor data are transmitted from the capturing UWB sensors within the UWB monitoring system by means of UWB.
  • one or more of the UWB sensors can also be configured to transmit captured data by means of a wired data connection.
  • the sensor data can also be data that were recorded by the UWB sensors by means of UWB.
  • the sensor data is sensor data from a UWB radar sensor or a UWB localization sensor.
  • the second access authorization grants the second user the same access rights that the first access authorization grants the first user.
  • the access authorization can be, for example, an access authorization to a section of a spatial area, such as a room.
  • a room can be provided, for example, as a lounge and / or meeting room for use by a plurality of users, who can each be granted access rights in this way.
  • a room can also be a room act whose use is reserved for the first user, such as an office or a private lounge. This enables the first user to also grant other users access rights.
  • the access rights can be access rights to electronic infrastructure, for example in the form of usage rights, or to digital files.
  • the access rights can, for example, specify the form and scope in which the electronic infrastructure, such as computer systems, may be used, or which actions the user may perform on them.
  • the access rights can determine which files a user is allowed to access and which actions they are allowed to perform.
  • the access right can grant him read access right, write access right and / or index access right.
  • a read access right to a allows a user to read the corresponding file
  • a write access right to a file allows the user to write in the file, ie to change it
  • an index access right to an index allows a user to search through the corresponding index.
  • Such an index access right allows a user, for example, to search an index for indexed terms, but he does not have access to the underlying files. Rather, the user receives statistical results as to whether and / or how often a term occurs in the corresponding files. On the basis of these statistical results, however, the user cannot, for example, read in which files and / or in which context the corresponding terms appear.
  • Embodiments can have the advantage that other users can only be granted rights that were previously granted to the granting user himself. Rights can therefore only be granted within one's own area of competence.
  • the second access authorization grants the second user access rights which are reduced in relation to the access rights that the first access authorization grants the first user.
  • Embodiments can have the advantage that the first user can derive a second credential with reduced access rights for the second user. The first user therefore does not have to grant the second user the same access rights that he himself has.
  • the access rights of the first user can include access rights to a plurality of rooms, from which the first user individually selects one or more rooms, to which he grants the second user access rights.
  • the first user can grant the second user limited access rights to a portion of an electronic infrastructure, such as a computer system, to which the first user has access rights.
  • the first user has read, write and index access rights for a digital file and can grant the second user read and / or index access rights to this file.
  • the second user can read the file and / or statically Carry out an index search taking into account the contents of the corresponding file.
  • the second user cannot change the corresponding file.
  • the second credential for identifying the first credential comprises the first credential.
  • Embodiments can have the advantage that the underlying credentials from which this is derived can be taken from the second credentials.
  • the resulting authorization verification can include a derivation chain of all preceding authorization verifications.
  • users an existing proof of authorization was derived from an original user, for example a root administrator of an electronic system or an author of a digital file.
  • a branching hierarchical authorization structure can thus arise from an original user.
  • each user of this authorization structure has, as his individual proof of authorization, a derivation chain of proof of authorization starting from the original user to himself.
  • one or more credentials can be issued by two users using two UWB tokens for a third user or his UWB token.
  • the second proof of authorization comprises a signature of the first user.
  • Embodiments can have the advantage that the validity of the credentials can be checked on the basis of the signature.
  • the first user signs the authorizations granted to the second user with a signature key assigned to him, which is stored in a protected memory area of the first UWB token, for example. This can be an access authorization and / or an issuing authorization.
  • the second identifier of the second UWB token and / or the first proof of authorization can be signed.
  • the second proof of authorization comprises the first position data of the first UWB token.
  • Embodiments can have the advantage that the place of issue is taken into account and verifiable as a validity criterion of the derived credentials.
  • the second proof of authorization also includes the second position data of the second UWB token.
  • the second credentials does not include an issuing authorization of the second user to issue derived credentials.
  • Embodiments can have the advantage that the second user is assigned rights without this being able to pass on the corresponding rights. The sovereignty of disposal over the granted rights thus remains with the granting first user.
  • the second credentials comprises an issuing authorization of the second user to issue derived credentials.
  • Embodiments can have the advantage that the second user himself is granted the right to split off credentials and thus also to grant other users identical or reduced access rights based on his own access right.
  • a second prerequisite for issuing the second authorization certificate is a confirmation of consent from the first user of the first UWB token.
  • the method also includes:
  • Embodiments can have the advantage that a conscious consent of the first user is necessary for the issuing of the second proof of authorization. This means that attempts to deceive can be effectively prevented when the second proof of authorization is issued.
  • the consent request includes information on the access authorization and, if applicable, the issuing authorization which are to be granted.
  • the consent request can include the identifier of the second UWB token and / or further information about the second user.
  • the consent request is displayed, for example, on an output device such as a display of the first UWB token.
  • the confirmation of consent is received, for example, via an input device in the form of a touch display, a keyboard, a button or positioning the first UWB token, for example by placing it on the second UWB token.
  • a third prerequisite for issuing the second authentication certificate is a successful authentication of the first user by the first UWB token.
  • the first UWB token comprises an authentication sensor for detecting authentication data of the first user.
  • the first UWB token has access to a reference value for the authentication data of the user for validating the authentication data recorded.
  • a prerequisite for successful authentication is, for example, sufficient agreement between the recorded authentication data and the corresponding reference value.
  • the Reference value stored in a memory of the UWB token.
  • Embodiments can have the advantage that the reference value is only stored locally on the UWB token and thus remains in the control of the assigned user.
  • the reference value is stored in a protected memory area of the memory of the mobile UWB token.
  • a “protected memory area” is understood here to mean an area of an electronic memory to which access, for example read access or write access, is only possible via a processor coupled to the memory.
  • the processor coupled to the memory enables access to protected memory area for example only if a condition required for this is met.
  • This condition can be, for example, a cryptographic condition, in particular successful authentication and / or successful authorization check. For example, access to certain cryptographic programs and / or service applications limited.
  • the reference value is stored in encrypted form in the memory of the UWB token.
  • the encrypted reference value is decrypted in order to validate the acquired authentication data.
  • the recorded authentication data is encrypted for validation using the encrypted reference value.
  • the authentication data comprise biometric data of the user, which are recorded using a biometric sensor.
  • Biometric data can include, for example: DNA data, fingerprint data, body geometry data / anthropometric data, such as face, hand, ear geometry, palm line structure data, vein structure data, such as hand vein structure data, iris data, retinal data, voice recognition data, nail bed pattern, tooth pattern data.
  • the authentication data comprise behavior-based data of the user.
  • Behavior-based data are data that are based on an intrinsic behavior of the user and can include, for example: movement patterns, gait patterns, arm, hand, finger movement patterns, lip movement patterns.
  • Using behavior-based data to authenticate the user can have the advantage that the user can continue his usual, characteristic behavior for the purpose of authentication without requiring additional actions that are atypical for him. In particular, the user does not have to interrupt his usual behavior.
  • the behavior-based data is, for example, movement data that is configured using a movement sensor Authentication sensor.
  • the motion sensor can for example comprise an acceleration sensor.
  • a movement can be calculated, for example, by integration using measured acceleration values that are recorded by the acceleration sensor.
  • the motion sensor can, for example, also detect its position in space and / or changes in the position.
  • the motion sensor includes a gyroscope.
  • the movement data detected by the movement sensor are, for example, acceleration, inclination and / or position data.
  • the recorded movement data is, for example, data on movements of the UWB token, which are caused by the fact that the user carries the UWB token with him, for example on his body. Due to the characteristic movements of the user, the UWB token is moved along in a way that is characteristic of the user. This is the case even if the user is not actively interacting with the UWB token, e.g. not using a user interface of the UWB token, such as a key, a keyboard, a touch screen, a microphone.
  • a user interface of the UWB token such as a key, a keyboard, a touch screen, a microphone.
  • the UWB token comprises a classification module which is configured to recognize one or more generic movement patterns using movement data.
  • the movement patterns can be, for example, gross and / or fine motor movements of the UWB token, as are characteristic of an individual user using the UWB token, such as being carried along and / or on the body.
  • the classification module is pre-trained for recognizing the generic movement patterns using training data sets with movement data from a user cohort.
  • the user is registered as a user of the UWB token in the course of a learning phase.
  • the learning phase includes the acquisition of movement data of the user by an authentication sensor in the form of a movement sensor of the UWB token and extraction of one or more reference values characteristic of the user to be registered.
  • behavior-based authentication of a user using the UWB token comprises the following steps:
  • the test criterion can include, for example, that there is a sufficiently high level of correspondence between the recorded movement data and one or more reference values stored for the registered user. Furthermore, the test criterion can include that the recorded movement data and / or the one or more reference values used do not exceed a maximum age.
  • the aforementioned steps of acquiring the movement data, entering the movement data and generating the classification result are carried out repeatedly one after the other. Furthermore, in addition to the step of generating the classification results, the following step is carried out:
  • the generation of an authentication signal includes, for example: in response to an authentication request, accessing the memory of the UWB token to read out the stored classification result, for example the most recently saved classification result,
  • captured movement data can be used in the event of a successful authentication of the user to adapt and / or improve the reference values stored for the corresponding user.
  • the authentication is knowledge-based.
  • the authentication data include a personal password of the user.
  • the password can be, for example, an alphanumeric string.
  • the authentication is possession-based.
  • the authentication data comprise signed data of one or more further electronic devices assigned to the user, in particular mobile portable electronic devices.
  • the corresponding electronic devices are, for example, smart devices that the user carries with them, such as smartphones, smartwatches, smart glasses, phablets, tablets, smart bands, smart key chains, smart cards, etc. These electronic devices send a range-limited signal, which signals their presence.
  • the signal includes an ID of the corresponding electronic device.
  • the signal is provided with a cryptographic signature key of the speaking electronic device signed.
  • the signal can be, for example, a Bluetooth or a UWB signal. If a UWB signal is used, the plurality of electronic devices is a plurality of UWB tokens.
  • the access authorization verifies access rights to and / or residence rights in the spatial area of the user assigned to the UWB token.
  • a fourth prerequisite for issuing the second authorization verification is receiving an authentication confirmation of a successful authentication of the second user by the second UWB token.
  • Embodiments can have the advantage that it can thus be ensured that the second UWB token is in the control of the second user in the course of issuing the second proof of authorization. It can thus be assumed that the second user has or is at least implicitly consenting to the issuing of the second proof of authorization.
  • the second UWB token also includes an authentication sensor for detecting authentication data of the second user. The authentication can take place in the same way as in the case of the first UWB token, i.e. the second UWB token can be configured in the same way for user authentication.
  • the issue request is sent from the second UWB token.
  • the issue request includes the authentication confirmation of successful authentication of the second user by the second UWB token.
  • the issuance request further comprises a confirmation of consent from the second user of the second UWB token for the issuing request and consequently for issuing the second proof of authorization.
  • a fifth prerequisite for issuing the second authorization certificate is an issuing confirmation of a third UWB token.
  • the method also includes:
  • Receipt of the issuing confirmation of the third UWB token by the first UWB token whereby the issuing confirmation of the third UWB token has a third authorization comprises proof of authorization of a third user assigned to the third UWB token, the third proof of authorization comprises a third access authorization and an issuing authorization of the third user for issuing derived proof of authorization,
  • Embodiments can have the advantage that a confirmation or consent of one or more other users is required for issuing the derived authorization verification. This means that a higher level of security can be implemented in the form of a four-eyes principle. This can be advantageous in particular if the access authorization of the derived authorization verification is an access authorization to security-relevant infrastructure and / or data. By checking the position data, it can also be ensured that the third user is actually present at the time of issuing.
  • the third access authorization grants the third user the same or more extensive access rights in relation to the second access authorization to be issued.
  • Embodiments can have the advantage that the third user must have at least the same or more extensive access rights as those granted to the second user by the derived authorization verification. This means that a user can only grant access rights that he himself has.
  • the second position-related criterion stipulates that a distance between the first and third position is less than or equal to a maximum distance permissible for issuing credentials.
  • determining the third position data includes determining the distance between the first and third position using a transit time measurement of UWB signals between the first UWB token and the third UWB token.
  • the third position data is position data of the third position of the third UWB token within the spatial area, which is received by the first UWB token and recorded using the UWB localization sensors of the UWB monitoring system
  • the second position-related criterion stipulates that the first and third positions are located within the predefined section of the spatial area.
  • Embodiments can have the advantage that it can be ensured that the third UWB token is in the vicinity when issued, for example in the immediate vicinity, such as within a maximum distance of one meter from the first UWB token, or in the same room how the first UWB token is located.
  • a seventh prerequisite for issuing the second authorization verification is receiving an authentication confirmation of a successful authentication of the third user by the second UWB token.
  • Embodiments can have the advantage that it can thus be ensured that the third UWB token is in the control of the third user in the course of issuing the second proof of authorization. It can thus be assumed that the third user has implicitly consented to the creation and sending of the issued issuing confirmation.
  • the third UWB token also includes an authentication sensor for detecting authentication data of the third user.
  • the authentication can take place in the same way as in the case of the first UWB token, i.e. the second UWB token can be configured in the same way for user authentication.
  • the second credential for identifying the third credential comprises the third credential.
  • Embodiments can have the advantage that the underlying credentials from which it is derived can be taken from the second credentials.
  • the resulting authorization verification can include several derivation chains of all preceding authorization verification, which are assigned to those users who issue the derived authorization verification or grant the corresponding access authorization.
  • the second proof of authorization comprises a signature of the third user.
  • Embodiments can have the advantage that the validity of the credentials can be checked on the basis of the signature.
  • the third user signs with a signature key assigned to him, which is for example in a The protected memory area of the first UWB token is stored, the authorizations granted to the second user. This can be an access authorization and / or an issuing authorization.
  • the third identifier of the third UWB token and / or the third proof of authorization can be signed.
  • a cryptographic key provided by the third UWB token and assigned to the third UWB token is combined with a cryptographic key of the first UWB token and the resulting key is used as a signature key for signing the second credential.
  • the second proof of authorization comprises the third position data of the third UWB token.
  • Embodiments can have the advantage that the location of the exhibition or the presence of the exhibitors, including the third user, is taken into account and verifiable as a validity criterion of the derived proof of authorization.
  • the issuing confirmation of the third UWB token is received in response to the sending of a request for confirmation of the issuing by the first UWB token to the third UWB token.
  • Embodiments can have the advantage that the second UWB token requires the participation of the third UWB.
  • -Tokens can initiate the exhibition process.
  • the method further comprises:
  • the first UWB token receiving a list from the UWB monitoring system, the list identifying one or more UWB tokens which are located within a predefined distance from the first UWB token and via a credential with an access authorization which grants the corresponding user the same or more extensive access rights in relation to the second access authorization to be issued, and have an issuing authorization to issue derived credentials,
  • Embodiments can have the advantage that the second UWB token for issuing the second credential is notified if additional or which additional UWB tokens are available for issuing the second credential and the necessary requirements for a contribution to the issue in front of wise men.
  • the second credential includes one or more of the following limitations on its validity: a time limit, a Local validity limit, a limit on the maximum number of uses of the second credentials to prove the second access authorization, a confirmation requirement to confirm the second access right by means of a further UWB token.
  • Embodiments can have the advantage that the validity of the derived credentials can be limited efficiently. For example, a period of validity can be set at the end of which the credentials must be renewed or set. The validity can be limited locally, i.e. the proof of authorization can only be used at certain locations. This can be monitored, for example, by means of the UWB monitoring system. Furthermore, the maximum number of uses of the credentials can be limited by a counter, for example the UWB monitoring system. In addition or as an alternative, the approval of a further UWB token may be necessary for the use of the derived credentials. This can apply both to the use of an access authorization and an authorization to issue the derived credentials.
  • a challenge can be to withdraw a granted authorization or to make it invalid.
  • this can include a deadline, for example an expiry time for a certificate or right, a restriction of validity, for example a maximum number of uses of the certificate or right, a requirement for a dual control principle, i.e. the presence and approval of at least one other UWB- Tokens, or a link to a specific location, which, for example, indicates a specific position within the spatial area, in particular an indoor or indoor area, or the presence of specific other UWB devices, such as UWB sensors, i.e. a specific mesh context, sets. Combinations of the aforementioned limitations are also conceivable.
  • Embodiments also include a UWB token for issuing an inferred credential.
  • the UWB token has a memory in the UWB Tokens stored first credentials, which comprises a first access authorization of a first user assigned to the UWB token and also an issuing authorization of the first user to issue derived credentials.
  • a first identifier of the UWB token is also stored in the memory of the UWB token.
  • the UWB token also includes a UWB antenna and a processor.
  • the UWB antenna is configured for UWB communication.
  • the processor is configured to execute program information stored in the memory of the UWB token. Execution of the program instructions by the processor causes the UWB token to:
  • the second credentials comprising a second credentials derived from the first access rights for the second user of the further UWB token and identifying the first credentials, a first requirement for issuing the second credentials being that the first position-related criterion is met,
  • determining the position data comprises determining first position data of the first position of the UWB token within a spatial area using UWB localization sensors of a UWB monitoring system that monitors the spatial area, the UWB localization sensors for determining position data from UWB -Token are configured within the spatial area using a transit time measurement of UWB signals between the UWB localization sensors and the respective UWB token. Furthermore, the determination of the position data includes receiving second position data of a second position of the further UWB token within the spatial area, which were recorded using the UWB localization sensors of the UWB monitoring system. According to embodiments, the UWB token is configured to carry out each of the previously described embodiments of the method for issuing a derived credential.
  • Embodiments further include a method for checking a derived authorization verification of a user assigned to a UWB token by a checking module of a UWB monitoring system for monitoring a spatial area.
  • the UWB monitoring system comprises a plurality of UWB sensors which are arranged distributed in the spatial area, the UWB sensors being configured for communication by means of UWB.
  • the plurality of UWB sensors comprises a plurality of UWB localization sensors for determining position data of UWB tokens within the spatial area.
  • the position data are determined using a transit time measurement of UWB signals between the UWB localization sensors and the respective UWB token.
  • the procedure for reviewing the Inferred Proof of Entitlement includes:
  • Embodiments can have the advantage that a method is provided for effective checking of derived credentials using a UWB monitoring system, which were issued using one of the previously described embodiments of the method for issuing derived credentials.
  • a further prerequisite for generating the access release signal is receiving an authentication confirmation of a successful output. identifying the user of the UWB token by the UWB token.
  • Embodiments can have the advantage that it can be ensured that the UWB token to which access is granted is actually used by the user assigned to it.
  • the position-related criterion stipulates that the position of the UBW token is within the predefined section of the spatial area.
  • Embodiments can have the advantage that access is only granted if the UWB token is located within a permitted section of the spatial area, i.e. the use of the UWB token can be locally restricted. It can also be checked whether a period of validity for the derived credentials has not yet expired, whether a maximum number of permitted uses has not yet been reached and / or whether there is a required consent for the use of the derived credentials through another UWB token.
  • Embodiments further comprise a UWB monitoring system, which comprises a test module for checking a derived authorization verification of a user assigned to a UWB token.
  • the UWB monitoring system for monitoring a spatial area further comprises a plurality of UWB sensors which are arranged distributed in the spatial area.
  • the UWB sensors are configured for communication via UWB.
  • the plurality of UWB sensors comprises a plurality of UWB localization sensors for determining position data of UWB tokens within the spatial area.
  • the position data are determined using a transit time measurement of UWB signals between the UWB localization sensors and the respective UWB token.
  • the test module is configured for
  • Embodiments can have the advantage that the UWB monitoring system provides an effective check for derived credentials which have been issued using one of the previously described embodiments of the method for issuing derived credentials.
  • the monitoring system comprises the UWB token.
  • the monitoring system is configured to carry out each of the previously described embodiments of the method for checking derived credentials.
  • the plurality of UWB sensors comprises sensors for acquiring optical, acoustic, chemical, thermal, electromagnetic and / or vibration-based sensor data.
  • Embodiments can have the advantage that, using the corresponding sensors, a large number of different sensor data can be recorded and thus a large number of different situations or circumstances within the spatial area can be recognized.
  • the UWB sensors include, for example, one or more UWB radar sensors, glass breakage sensors, impact sound sensors, gas sensors, motion detectors, video sensors, infrared sensors, temperature sensors and / or smoke sensors.
  • Position data of the UWB tokens are recorded, for example, by means of the localization sensors.
  • Sensor data which are indicative of the presence of a person can be recorded using UWB radar, high frequency radiation, microwave radiation, Doppler radar, laser, ultrasound, infrasound, infrared radiation, vibration measurements or gas concentration measurements, for example.
  • a person If a person is in the detection area of a sensor, it reflects, scatters or interrupts, for example, radiation or waves emitted by the sensor, such as UWB radar, high-frequency radiation, microwave radiation, Doppler radar, laser beams, ultrasound, or generates measurable radiation, waves or other influences, such as infrared radiation, vibrations, e.g. impact sound, infrasound or changes in gas concentration, e.g. an increase in the carbon dioxide concentration.
  • the recorded sensor data include personal sensor data and the UWB monitoring system is configured for
  • Embodiments can have the advantage that it can be ensured that person-related sensor data, insofar as they are recorded by the UWB sensors, are not made available as a result of the anonymization or are only made available in such a form that no conclusions can be drawn about the identity of the persons to which the personal data are related.
  • the anonymization includes, in particular, changing personal sensor data in such a way that individual information about personal or factual circumstances can no longer be assigned to a specific or identifiable natural person or can only be assigned a disproportionately large amount of time, costs and manpower.
  • the change includes, for example, a content-related redesign of recorded personal sensor data up to the deletion of the same.
  • deletion denotes, for example, making personal sensor data unrecognizable through to complete removal of the corresponding personal sensor data from a memory for storing acquired sensor data.
  • the memory can be, for example, a local or a central memory of the UWB monitoring system.
  • An anonymization filter is configured to selectively anonymize personal data.
  • the anonymization filter can be configured to anonymize sensor data which are recorded by certain UWB sensors or a certain type of UWB sensors of the UWB monitoring system. These are, for example, video and / or image data that are recorded using a surveillance camera and on which individual persons can be identified.
  • An exception event denotes an anomaly in the recorded sensor data, i.e. a data constellation which is not to be expected under predefined operating conditions.
  • the anomaly can be an emergency situation, such as a fire or unauthorized entry into and / or movement within the spatial area.
  • the exception event comprises an unsuccessful verification of the derived credentials.
  • An unsuccessful check indicates that a UWB token is to be used inappropriately and / or is carried by the user assigned to it.
  • the authentication data is personal sensor data.
  • Personal sensor data denote sensor data which enable a person to be identified or can be assigned to a person to whom the personal sensor data are related.
  • personal sensor data are, for example, individual items of information about personal or factual circumstances of a specific or identifiable natural person recorded by means of one of the UWB sensors.
  • the person-related sensor data include visual sensor data, such as video and / or photo data, on the basis of which a person can be recognized. This is particularly the case when a person's face can be recognized on the basis of the video and / or photo data.
  • the suspension of anonymization is limited to person-related sensor data that are recorded by UWB sensors that have a predefined reference to the detected exception event.
  • UWB sensors for whose personal sensor data anonymization is suspended, are assigned to the same spatial section of the spatial area as the UWB sensor or sensors in whose recorded sensor data the exceptional event is detected .
  • Embodiments can have the advantage that the suspension of anonymization is not only limited in time, but also spatially. This means that unnecessary suspension of anonymization, e.g. for personal data that has nothing to do with the exceptional event, can be avoided.
  • the predefined reference additionally or alternatively consists in the fact that UWB sensors, for whose personal sensor data anonymization is suspended, are assigned to predefined spatial sections of the spatial area.
  • the corresponding spatial sections are, for example, entrances and exits to an area with restricted access.
  • a possible unauthorized intrusion into the restricted-access area or in the event of a possible emergency, such as a fire alarm it can be advantageous to record who is entering and / or leaving the restricted-access area or who is trying to enter the restricted-access area and / or leave.
  • the anonymization of all person-related sensor data recorded by the UWB monitoring system is temporarily suspended.
  • Embodiments can have the advantage that it can be ensured that no personal sensor data relevant and / or necessary for handling and / or rectification of the exceptional event are missing due to the anonymization.
  • the anonymization by the anonymization filter includes deleting at least part of the personal sensor data.
  • the temporary suspension of anonymization includes storing the personal sensor data, which are recorded within a limited time window.
  • Embodiments can have the advantage that in the event of deletion, i.e. complete removal of personal sensor data from local and / or central memories of the UWB monitoring system, it can be ensured that no one can gain access to this data.
  • personal sensor data such as video and / or image data
  • the stored data are provided for the purpose of data analysis, in particular for the purpose of identifying persons to whom the stored personal sensor data are related.
  • the storage is a time-limited storage.
  • the stored personal sensor data are deleted again after their evaluation and / or upon termination of the exceptional situation.
  • the storage is permanent storage.
  • the limited time window begins with the detection of the exceptional event. According to embodiments, the limited time window ends when a predetermined period of time has elapsed or the detection of the exceptional event ends.
  • Embodiments can have the advantage that the storage of the personal sensor data remains limited in time to a time window which is related to the detected exception event. For example, it can be assumed that only personal sensor data recorded in this time window are relevant in the context of the detected exceptional event.
  • the limited time window ends, for example, when the exceptional event is no longer detected or can no longer be detected.
  • the exceptional event can be detected, for example, in the form of a detection of smoke by a UWB sensor of the monitoring system designed as a smoke alarm. If the exceptional event is no longer detected, ie no more smoke is detected, the suspension of anonymization, for example, is ended.
  • a check is made at the end of the predetermined period of time to determine whether the exceptional event can still be detected and / or whether further requirements are met. Is that exceptional event is no longer detectable and if the other requirements are met, the suspension of anonymization is ended. Otherwise, the suspension is repeated or continued again for the predetermined period of time.
  • Further prerequisites include, for example, logging a confirmation in the UWB monitoring system that the exceptional event has been checked and that no further measures are necessary or that all necessary measures have been taken. Alternatively or additionally, the further prerequisites can include, for example, logging a confirmation in the UWB monitoring system that the suspension of anonymization is not and / or no longer necessary.
  • the predetermined period of time can have a length of seconds and / or minutes, for example.
  • the deletion of the personal sensor data takes place in each case by the UWB sensor that detects the personal sensor data to be deleted.
  • the storage of the person-related sensor data in each case comprises a transmission of the person-related sensor data by the UWB sensor detecting the person-related sensor data to be stored, at least partially and / or completely by means of UWB to a storage module of the UWB monitoring system.
  • the storage of the person-related sensor data each includes a transmission of the person-related sensor data by the UWB sensor, which detects the person-related sensor data to be saved, at least partially and / or completely by means of a wired data connection to a memory module of the UWB monitoring system.
  • Embodiments can have the advantage that, in the event of direct deletion by the capturing UWB sensor, it can be ensured that the person-related sensor data to be deleted within the monitoring system do not go beyond the capturing UWB sensor. As a result, it can be effectively prevented that someone can gain access to the personal sensor data in an unauthorized manner.
  • Embodiments can also have the advantage that the personal sensor data stored in the memory module can be used, if necessary, to handle and / or remedy the exceptional event. For example, the stored personal sensor data can be analyzed in order to determine which people are and / or could be involved in the exceptional event.
  • the memory module can be a local memory module of a plurality of memory modules distributed decentrally via the UWB monitoring system or a central memory module of the UWB monitoring system.
  • the anonymization by the anonymization filter comprises an encryption of at least part of the personal sensor data.
  • execution Forms of communication include the temporary suspension of anonymization and the temporary provision of the corresponding person-related sensor data in unencrypted form.
  • Embodiments can have the advantage that, by encrypting the person-related sensor data, access to the person-related sensor data can be effectively prevented.
  • access to already recorded personal sensor data can be made possible by means of decryption.
  • the personal sensor data is only made available for a limited time in decrypted form.
  • the encryption of the personal sensor data takes place in each case by the UWB sensor that records the personal sensor data to be encrypted.
  • Embodiments can have the advantage that the personal sensor data are encrypted directly when they are recorded and, in the UWB monitoring system, are only further processed in encrypted form. Encryption can take place, for example, with a public cryptographic key of an asymmetric key pair, so that it can be decrypted by an owner of the associated secret cryptographic key of the corresponding asymmetric key pair.
  • the corresponding owner is, for example, a central or decentralized control module of the UWB monitoring system.
  • the secret cryptographic keys are stored, for example, in a protected memory area of a memory module which is assigned to the corresponding control module.
  • the control module provides all UWB sensors or at least all UWB sensors configured for capturing personal sensor data with a uniform public cryptographic key for encryption.
  • the control module provides all UWB sensors or at least all UWB sensors configured to detect personal sensor data with an individual public cryptographic key assigned to the corresponding UWB sensors for encryption.
  • the control module provides the UWB sensors or at least the UWB sensors configured for capturing personal sensor data in groups with an individual public cryptographic key assigned to the corresponding group for encryption.
  • the groups can be divided so that they each include UWB sensors which are assigned to the same spatial section of the spatial area, which are the same type of UWB sensor or which are configured to record the same type of person-related sensor data .
  • the provision of the person-related sensor data in unencrypted form comprises a suspension of the encryption of the person-related sensor data that are recorded within a limited time window.
  • Embodiments can have the advantage that the effort for decrypting the corresponding person-related sensor data can be avoided and these person-related sensor data also remain unencrypted.
  • providing the person-related sensor data in unencrypted form includes decrypting encrypted person-related sensor data that are recorded within the limited time window.
  • Embodiments can have the advantage that the person-related sensor data are stored exclusively in encrypted form even in the event of an exceptional event. A provision of the personal sensor data in unencrypted form can thus be effectively limited in time.
  • the limited time window begins a predetermined period of time before the detection of the exception event or with the detection of the exception event. According to embodiments, the limited time window ends when a predetermined period of time has elapsed after the detection of the exceptional event or when the detection of the exceptional event ends.
  • Embodiments can have the advantage that the provision of the person-related sensor data in unencrypted form remains limited in time to a time window which is related to the detected exception event. For example, it can be assumed that only personal sensor data recorded in this time window are relevant in the context of the detected exceptional event. According to embodiments, the limited time window ends, for example, when the exceptional event is no longer detected or can no longer be detected. In the event of a possible fire as an exceptional event, the exceptional event can, for example, be detected in the form of a smoke detection by a UWB sensor of the monitoring system designed as a smoke alarm. If the exceptional event is no longer detected, that is to say no more smoke is detected, the suspension of encryption is ended, for example.
  • the suspension of the encryption is ended. Otherwise, the suspension is repeated or continued again for the predetermined period of time.
  • Further prerequisites include, for example, logging a confirmation in the UWB monitoring system that the exception event has been checked and that no further measures are necessary or that all necessary measures have been taken. Blind.
  • the further prerequisites can include, for example, logging a confirmation in the UWB monitoring system that the suspension of the encryption is not and / or no longer necessary.
  • the predetermined period of time can have a length of seconds and / or minutes, for example. A start of the limited time window a predetermined period of time before the detection of the exceptional event can have the advantage that relevant personal sensor data that were recorded in advance of the exceptional event can also be provided in unencrypted form.
  • the UWB monitoring system is further configured for
  • Embodiments can have the advantage that recorded sensor data, in particular personal sensor data, are only made available to persons who are authorized to do so.
  • a release of sensor data such as data on the position and / or other data, takes place, for example, according to an authorization profile of the inquirer.
  • an effective data protection layer can be integrated into the UWB monitoring system.
  • Proof of authorization can be provided, for example, in the form of an authorization certificate.
  • the request is received and checked, for example, by a decentralized or central control module of the UWB monitoring system. In the event of a successful test, the corresponding control module also releases it, for example.
  • the requested sensor data are sent in response to the request to the sender of the request or displayed on a display device of the UWB monitoring system.
  • the requested sensor data is transmitted, for example, in encrypted form; in particular, it can be done using end-to-end encryption.
  • the recorded sensor data are divided into categories and the checking of the authorization verification includes checking whether the authorization verification authorizes access to sensor data of the category to which the requested sensor data is assigned.
  • Embodiments can have the advantage that authorizations can be granted by category so that proof of authorization can be restricted to one or more of the categories.
  • the recorded personal sensor data are divided into categories and the anonymization is suspended, for example depending on the type of the detected exceptional event, selectively only for one or more selected categories.
  • the access authorization of the credentials is extended for a limited time to the detection of the exception event.
  • An extension of the credentials means that, with a given credential, more categories may be viewed in the event that an exceptional event is detected than if no exceptional event is detected.
  • the scope of the expansion depends on the type of exception event detected.
  • the access authorization for all valid credentials for access to at least one category of sensor data is extended to all categories of sensor data for a limited period of time.
  • Embodiments can have the advantage that, for example, depending on the sensitivity of the sensor data, different credentials are required for access to the corresponding sensor data and it is thus possible to control who is granted access rights to the recorded sensor data of the UWB monitoring system and to what extent. In this way, the data release can be adapted to the current risk situation, for example through the authorization profile of the inquirer.
  • the acquired sensor data are each assigned original IDs.
  • a prerequisite for the successful verification of the credentials includes a valid confirmation of the credentials for access to the requested sensor data by one or more entities assigned to the original IDs of the requested sensor data.
  • Embodiments can have the advantage that an authorization by one or more entities assigned to the original IDs, ie the origin, of the requested sensor data is necessary for access to the acquired sensor data.
  • the original IDs each identify the UWB sensor that recorded the corresponding sensor data and / or the UWB token that was sensed by the corresponding sensor data.
  • the corresponding instances are each the corresponding UWB sensors, UWB tokens or users or Administrators who are assigned to the corresponding UWB sensors or UWB tokens.
  • each localized position i.e. recorded sensor data for the localization of UWB tokens
  • UWB token secure information from the UWB token, so that the origin and owner of the corresponding sensor data are always known.
  • inquiries regarding a position or data of a UWB token must first always be approved by the UWB token concerned or a carrier and / or representative of the same.
  • the type, time, location, recipient and / or use of the released sensor data are logged.
  • Embodiments can have the advantage that, on the basis of the corresponding protocols, it is possible to precisely understand what is happening with the recorded sensor data, in particular who has access to them.
  • the logging takes place in a blockchain.
  • a blockchain can have the advantage that it provides a forgery-proof storage structure for storing the data to be logged.
  • the UWB monitoring system comprises one or more pre-trained machine learning modules, which are each trained to recognize exceptional events on the basis of anomalies in the recorded sensor data.
  • Embodiments can have the advantage that an automated detection of exception events is made possible.
  • the plurality of UWB sensors comprises a plurality of localization sensors which are configured to determine the position of UWB tokens within the spatial area. The position is determined using transit time measurements of UWB signals between UWB tokens and / or localization sensors.
  • Embodiments can have the advantage that the UWB tokens can be used to effectively monitor where authorized persons are within the spatial area. For example, every person who enters the spatial area, e.g. a restricted-access spatial area, receives a corresponding UWB token. If data relating to an assignment of a token ID of a specific person is not stored or is stored cryptographically, for example in encrypted form, the monitoring of the UWB tokens enables anonymous monitoring of the carriers of the UWB token enabled. For example, a necessary prerequisite for decrypting the data for assignment is the detection of an exception event.
  • UWB tokens are localized, for example, by means of triangulation using at least two or three localization sensors in the form of UWB antennas.
  • the triangulation signals can be sent by the UWB token and / or by the UWB antennas.
  • the triangulation signals can be evaluated by the UWB token and / or the UWB antennas and / or an evaluation module of the monitoring system.
  • the UWB monitoring system sends an activation code.
  • the UWB tokens are activated when entering a transmission range of the UWB monitoring system upon receipt of the activation code and deactivated when the transmission range of the UWB monitoring system is not received.
  • Embodiments can have the advantage that the UWB token only actively sends signals using UWB within the spatial area or within the transmission range of the UWB monitoring system and is therefore detectable at all.
  • activating the UWB tokens includes activating the sending of UWB signals by the respective UWB token, in particular activating the sending of UWB signals to the monitoring system. Activation makes the corresponding UWB token visible to the surveillance system.
  • deactivating the UWB tokens includes deactivating the sending of UWB signals by the respective UWB token, in particular deactivating the sending of UWB signals to the monitoring system. Deactivating this makes the corresponding UWB token invisible to the surveillance system.
  • the detection of the exception event comprises detecting a number of people in the spatial area, for example an access-restricted spatial area, using the UWB sensors, which are at least locally based on the number of the number detected using the UWB tokens in the spatial area differs from authorized persons.
  • Embodiments can have the advantage that attempts to gain access to the restricted-access spatial area or sections thereof without access authorization and / or attempts to monitor movement by the UWB- Monitoring system can be effectively detected within the restricted spatial area.
  • each of the UWB tokens is assigned to a user.
  • One or more reference values for personal sensor data for authenticating the assigned user are stored in each of the UWB tokens.
  • the proof of an access authorization and / or residence authorization by means of proof of authorization using one of the UWB tokens includes a confirmation of an authentication of the user assigned to the corresponding UWB token by the UWB token.
  • the authentication by the UWB token includes a local validation of person-related sensor data by the UWB token using the one or more reference values stored in the UWB token.
  • UWB sensors such as impact sound sensors, motion detectors, light barriers or gas detectors, detect the presence of a person in a spatial section of the spatial area in which no UWB token is detected, this is an indication of an attempt at unauthorized entry.
  • differences in the movement patterns of UWB tokens and detected persons can indicate unauthorized activities, for example if a UWB token is resting in one place while the recorded sensor data is used to detect movements of a person.
  • an exception event includes, for example, the detection of a number of persons who at least locally exceeds the number of persons with access authorization or the recorded UWB tokens.
  • the detection of the exception event comprises detecting a UWB token in a spatial section of the spatial area, for example an access-restricted spatial area for which the corresponding UWB token has no access authorization.
  • the detection of the exceptional event comprises the acquisition of non-personal sensor data which exceed a predefined threshold value.
  • Embodiments can have the advantage in particular that emergency situations can be effectively recognized, such as a fire using a UWB sensor configured as a smoke alarm or a break-in using a UWB sensor configured as a broken glass.
  • emergency situations such as a fire using a UWB sensor configured as a smoke alarm or a break-in using a UWB sensor configured as a broken glass.
  • increased physical activity and a simultaneous A sudden rise in temperature can initially be interpreted as an unclear exceptional event or even a dangerous situation.
  • the UWB monitoring system comprises a digital radio network with a mesh topology, which is configured to transmit the detected sensor data using UWB.
  • Embodiments can have the advantage that captured sensor data can be effectively transmitted via the UWB monitoring system. Furthermore, a mesh topology offers a high level of failure safety, since data transmission via alternative routes is still possible if individual components of the mesh topology fail. In addition, if a partial area of the mesh topology fails, operation with the remaining part of the mesh topology can be maintained.
  • Position data can be determined, for example, using a triangulation method based on transit time measurements of UWB signals.
  • the position data can be relative and / or absolute position data. In order to determine absolute position data, position data for at least one or more stationary reference points must be known.
  • Embodiments can have the advantage that a position-based routing method can be used for targeted forwarding of data in the UWB-based radio network with mesh topology in order to use the position data determined by UWB to find a shortest or otherwise best path between a source node and a To determine target nodes within the radio network.
  • one or more of the UWB sensors are configured as UWB transceivers for forwarding UWB transmission signals.
  • the UWB monitoring system comprises, in addition to the UWB sensors, one or more UWB transceivers which are configured to forward the UWB transmission signals.
  • Embodiments can have the advantage that forwarding of data by means of UWB can be implemented in an effective manner using the UWB sensors and / or additional UWB transceivers.
  • Embodiments also include a method for controlling a UWB monitoring system for monitoring a spatial area.
  • the UWB monitoring system comprises a plurality of UWB sensors which are arranged in a distributed manner in the spatial area.
  • the UWB sensors are configured for communication via UWB. The communication includes transmitting the sensed sensor data.
  • the plurality of UWB sensors comprises a plurality of localization sensors for determining position data of a mobile, portable UWB token within the spatial area.
  • the position data is determined using a transit time measurement of UWB signals between the localization sensors and the UWB token.
  • the UWB monitoring system is configured to monitor the presence of the UWB token at a user assigned to the UWB token.
  • the UWB monitoring system comprises an authentication device with an authentication sensor for local acquisition of authentication data for authenticating the user of the UWB token.
  • the authentication device has access to a reference value for the authentication data of the user for validating the detected authentication data. Successful validation of the authentication data recorded indicates the presence of the UWB token on the user.
  • the method for controlling the UWB monitoring system for monitoring the presence of the UWB token at the assigned user comprises:
  • the method for controlling the UWB monitoring system is configured to control each of the previously described embodiments of the UWB monitoring system.
  • the method for controlling the UWB monitoring system for monitoring the presence of the UWB token at the assigned user further comprises:
  • Figure 1 is a schematic diagram of an exemplary UWB token
  • FIG. 2 shows a flow chart of an exemplary method for issuing a derived authorization certificate
  • FIG. 3 shows a flowchart of an exemplary method for issuing a derived credential
  • Figure 4 is a schematic diagram of an exemplary UWB monitoring system
  • FIG. 5 is a schematic diagram of an exemplary UWB monitoring system
  • Figure 7 is a schematic diagram of an exemplary UWB sensor
  • FIG. 8 is a schematic diagram of an exemplary test module
  • FIG. 9 shows a flow chart of an exemplary method for checking a derived authorization verification
  • FIG. 10 shows a flow chart of an exemplary method for controlling a UWB monitoring system
  • FIG. 11 shows a flow diagram of an exemplary method for controlling a UWB monitoring system.
  • FIG. 1 shows an exemplary UBW token 112, which comprises a processor 130, a memory 132 and a UWB antenna 134.
  • the processor 130 is configured to control the UBW token 112 by executing program instructions which are stored in the memory 132, for example.
  • An authorization certificate 133 is stored in the memory 132, which comprises an access authorization of a first user assigned to the first UWB token as well as an issuing authorization of the first user for issuing derived authorization verifications.
  • the credentials 133 is a digital certificate.
  • an identifier of the UWB token 112, for example a token ID is stored in the memory 132, for example.
  • the UWB token 112 To locate and / or identify the UWB token 112, it sends UWB signals which include a time stamp and / or the token ID. Using these UWB signals from the UBW token 112 or UWB signals from UWB antennas or UWB sensors of the UWB monitoring system, the UBW token 112 can be localized and / or identified by the UWB monitoring system. Alternatively, the UBW token 112 itself can perform the localization using a triangulation of UWB localization signals, which the UBW token 112 receives from UWB localization sensors of the UWB monitoring system.
  • a runtime measurement of one or more UWB signals can be used, which is between the UBW token 112 and the further UWB token be replaced.
  • the processor controls the UWB token 112 to issue an authorization certificate derived from its authorization verification 133 for a user of a further UWB token.
  • the UBW token 112 can comprise a user interface 136 by means of which the user can interact with the UBW token 112.
  • the user interface 136 includes, for example, an input device processing and an output device, such as a keyboard and a display or a touch display.
  • the user of the UWB token 112 can thus be shown the authorization to be issued by means of the output device and the user's consent can be received via the input device.
  • the issuing of the derived authorization verification can also require authentication of the user of the UWB token 112.
  • the UWB token 112 can include an authentication device 138 which has an authentication sensor element 139 for detecting authentication data of the user. The authentication can take place, for example, using biometric and / or behavior-based authentication data of the user.
  • FIG. 2 shows an exemplary method for issuing a derived authorization certificate using a first UWB token.
  • the first UWB token receives an issue request for issuing a second credential, derived from a first credential of the first UWB token, for a second user of a second UWB token.
  • first position data of a first position of the first UWB token within a spatial area are determined using the UWB localization sensors of the UWB monitoring system. The determination is made, for example, by the first UWB token by means of triangulation of UWB localization signals or by the monitoring system, which sends the result of a triangulation of UWB localization signals, ie the first position data, to the first UWB token.
  • the first UWB token receives second position data of a second position of the second UWB token within the spatial area through the first UWB token.
  • This second position data is determined using the UWB localization sensors of the UWB monitoring system by the second UWB token or the UWB monitoring system and sent to the first UWB token.
  • the second position data can also be received with the issue request in block 400.
  • steps 402 and 404 can also be combined into a single step of determining position data of the two UWB tokens.
  • the position data can be, for example, a distance between the two UWB tokens, which is determined by measuring the transit time of a UWB signal between the two UWB tokens.
  • one or more further UWB tokens can be present and, for example, contribute to determining the position data, for example in the course of a triangulation.
  • This position-related criterion defines, for example, that a distance between the first and second position is less than or equal to a maximum distance admissible for issuing credentials and / or that the first and second position are located within a predefined section of the spatial area.
  • the derived second credential is issued by the first UWB token if the position-related criterion is met.
  • the derived second credential includes an access authorization for the second user of the second UWB token.
  • the derived second credentials are sent to the second UWB token.
  • the method can include, for example, displaying a request for consent on an output device of a user interface of the first UWB token, the derived second credentials being issued only upon receipt of a confirmation of consent from the first user via an input device of the user interface of the first UWB token.
  • the method can comprise an authentication of the user of the first UWB token using an authentication sensor of the UWB token.
  • the first UWB token records, for example, biometric, behavior-based, knowledge-based or property-based authentication data of the user and checks this using reference values.
  • FIG. 3 shows an exemplary method for issuing a derived authorization certificate using two UWB tokens.
  • a further (third) UWB token is required in order to implement a dual control principle when issuing the credentials.
  • Blocks 420 to 426 of FIG. 3 correspond to blocks 400 to 406 of FIG. 2.
  • the first UWB token sends a request to the third UWB token to confirm the issue of the derived authorization certificate in block 428.
  • the third UWB token is specified or the first UWB token receives a list from the UWB monitoring system, which identifies one or more UWB tokens that are within a predefined distance from the first UWB token and for confirmation is suitable for issuing, for example, these UWB tokens have an authorization certificate according to the list with access authorization and an issuing authorization for issuing derived authorization certificates.
  • the first UWB token selects the third UWB token from this list.
  • an issue confirmation of the third UWB token is received, which, for example, includes a third proof of authorization of a third user assigned to the third UWB token.
  • the third proof of authorization comprises an access authorization and an issuing authorization of the third user for issuing derived authorization proofs.
  • third position data of a third position of the third UWB token within the spatial area are received, which were recorded using the UWB localization sensors of the UWB monitoring system.
  • third position data can be a distance between the third UWB token and the first and / or second UWB- Tokens include. This distance can be determined by measuring the transit time of UWB signals exchanged between the UWB tokens, without the need for a UWB monitoring system.
  • the third position data can be received from the third UWB token, for example together with the issuing confirmation in block 430, or from the UWB monitoring system.
  • the first UWB token uses the first and third position data to check whether the first and third positions also meet the position-related criterion. If the position-related criterion is met, the method continues with block 436.
  • blocks 436 to 438 in FIG. 3 again correspond to blocks 408 to 410 in FIG. 2.
  • FIG. 4 shows an exemplary UWB monitoring system 100 for monitoring a spatial area 102, for example a restricted-access spatial area.
  • the spatial area 102 is a restricted-access spatial area
  • this restricted-access spatial area is, for example, delimited from the surroundings and can only be accessed via one or more entrances or exits 104 as intended.
  • the spatial area is an indoor area or interior area within a building.
  • the spatial area can also include an outdoor area or outside area outside a building.
  • this outdoor area can be a restricted area that is fenced off.
  • a fence can for example comprise a fence, a wall and / or a hedge.
  • a restricted-access spatial area 102 can, for example, be subdivided into a plurality of spatial sections 106, which themselves can only be operated via one or more inputs or outputs 108 as intended.
  • the UWB monitoring system 100 comprises a plurality of UWB sensors 110 distributed over the spatial area 102.
  • the UWB sensors 110 are used to acquire sensor data, such as position data, movement data, image data, sound data, vibration data, temperature data, structural data, Gas concentration data, particle concentration data etc. configured.
  • the UWB sensors 110 are configured to transmit the detected sensor data by means of UWB, ie via a UWB network provided by the UWB monitoring system 100.
  • the UWB sensors 110 can be configured as UWB transceivers for forwarding UWB transmission signals within the monitoring system 100.
  • the UWB monitoring system 100 can comprise one or more UWB transceivers 111, which are configured to forward the UWB transmission signals.
  • the UWB network implemented by the monitoring system 100 is, for example, a digital radio network with a mesh topology which is configured to transmit the sensed sensor data using UWB.
  • data transmission from the UWB sensors 110 takes place exclusively by means of UWB.
  • one or more of the UWB sensors 110 are additionally configured for an at least partially and / or completely wired transmission of the sensed sensor data.
  • all UWB sensors 110 are additionally configured for an at least partially and / or completely wired transmission of the sensed sensor data.
  • UWB radar functionality can also be integrated and / or implemented for the detection of people who do not carry a UWB token.
  • the UWB sensors 110 include, for example, anonymization filters that are configured to filter the sensed sensor data. In the course of filtering, personal sensor data is anonymized. Personal sensor data include, for example, image data on which people can be identified.
  • the filtered sensor data are transmitted to a control module 116 via the UWB network, for example.
  • the control module 116 can be a central control module or a decentralized control module.
  • the control module 116 is configured, for example, to evaluate the sensor data captured by the UWB sensors 110 in order to detect exceptional events, such as a dangerous situation or unauthorized access to the spatial area 102 the personal sensor data is temporarily suspended.
  • the control module 116 is further configured, for example, to receive requests for captured sensor data, to check credentials for access to the corresponding sensor data and, in the event of a successful check, to grant access to the requested sensor data.
  • access to personal sensor data is also granted, for example, the anonymization of which is temporarily suspended.
  • the credentials can be based, for example, on authorization certificates and / or authorization profiles of the inquirers, which define the access authorizations of the inquirers.
  • an authorization profile assigned to a user and / or UWB token for example, all access authorizations assigned to a and / or UWB token are stored.
  • the scope of the granted access authorization can depend, for example, on whether an exceptional situation is detected.
  • the monitoring system 100 can also be configured to localize UWB tokens 112, 113 within the spatial area 102 using UWB sensors.
  • UBW localization signals 107 are used, for example, which are sent by the UWB antennas 110 to the corresponding UWB Tokens 112, 113 are sent and vice versa.
  • the relative positions of the UBW tokens 112, 113 to the permanently installed UWB antennas 110, and thus the positions of the UBW tokens 112, 113 in the spatial area 102, can be precisely determined by means of triangulation, for example.
  • the transmitted UBW localization signals 107 can hardly be distinguished from background noise without knowledge of the UWB coding used and are thus effectively obfuscated, attempts to locate the UWB tokens 112, 113 in the course of unauthorized spying attempts can be effectively prevented. This is additionally supported by the relatively short range of the UWB signals, which effectively counter spying attempts from a distance.
  • the UWB tokens 112 identify, for example, users or carriers with access authorizations, which grant access rights to the spatial area 102 if this is an access-restricted spatial area. Furthermore, the UWB tokens 112 can define access authorizations with carrier-specific access rights if different access authorizations are necessary for individual spatial sections of the spatial area 102.
  • the UWB token 112 can thus be used to determine where persons with access authorization are located. If people are detected to whom no UWB token 112 can be assigned, this is an indication of an attempt at unauthorized intrusion, which is detected, for example, as an exceptional event.
  • the UWB tokens 112 can furthermore be configured to issue credentials derived from other UWB tokens 113 and thus likewise to grant UWB tokens 113 access authorizations with access rights to spatial sections of the spatial area 102.
  • the UWB tokens 112, 133 also include, for example, authentication sensors for acquiring authentication data of the users of these UWB tokens 112, 113.
  • the users of the UWB tokens 112, 113 can be authenticated on the basis of the acquired authentication data.
  • the user of the UWB token 112 is the user assigned to the UWB token 112, 113.
  • the position data of the UWB token 112 can therefore be used as position data of the corresponding user.
  • the user of the UWB token 112 is not the assigned user. There is therefore an attempt at manipulation which can be effectively recognized in this way. Furthermore, it can be ensured which users actually participate in the issuing of the derived credentials.
  • FIG. 5 shows an embodiment of the monitoring system 100 from FIG. 1, which additionally comprises stationary test modules 140.
  • the stationary test modules 140 are, for example, distributed over the spatial area 102 at strategically relevant and / or advantageous positions and confi gurgled.
  • the stationary test modules 140 are arranged at inputs or outputs 108 via which the individual and / or safety-critical spatial sections 106 of the spatial area 102 can be entered or exited.
  • FIG. 6 shows an exemplary UWB monitoring system 100 for monitoring a spatial area 102.
  • the UWB monitoring system shown largely corresponds to the UWB monitoring system shown in FIG. 1, but communication within the UWB monitoring system 100 takes place in a wired manner using a LAN network .
  • the use of UWB and LAN can also be combined with one another. For example, both are used simultaneously or UWB communication is implemented as failure protection in the event of the LAN network failing.
  • the UWB monitoring system 100 comprises a plurality of UWB sensors 110 distributed over the spatial area 102.
  • the UWB sensors 110 are for capturing sensor data such as position data, movement data, image data, sound data, vibration data, temperature data, structural data, gas concentration data , Particle concentration data etc.
  • the UWB sensors 110 are connected to a local wired network with a control module 116 for controlling the operation of the UWB monitoring system 100 by means of LAN connections 115 for the transmission of sensed sensor data.
  • the control module 116 is configured to control the UWB monitoring system 100.
  • Some UWB sensors of the plurality of UWB sensors 110 include a control module with an emergency function.
  • the emergency function comprises control functions at least for the local operation of part of the UWB monitoring system 100 using a UWB mesh network. According to embodiments, for example, only the UWB sensors 110 with control module can be connected to the local wired network by means of LAN connections 115.
  • the further UWB sensors 110 can in this case be connected to the control module 116 by means of UWB connections via the UWB sensors 110 with control module.
  • the monitoring system 100 can also be configured to use the UWB sensors 110 to localize UWB tokens 112 within the spatial area 102.
  • UBW localization signals 107 are used, for example, which are sent from UWB sensors 110 configured as localization sensors to the corresponding UWB - Tokens 112 are sent and vice versa.
  • the relative positions of the UBW tokens 112 to the UWB antennas of the permanently installed UWB sensors 110 and thus the positions of the UBW tokens 112 in the spatial area 102 can be precisely determined by means of triangulation, for example, using the transit time differences of the transmitted signals.
  • the local wired network can have any network topology.
  • the UWB tokens 112 can be configured as authentication devices. Alternatively and / or additionally, stationary authentication devices can be provided, such as in the case of the UWB monitoring system 110 of FIG. 2.
  • FIG. 7 shows an exemplary UBW sensor 110.
  • This UBW sensor 110 comprises a processor 120 which executes program instructions that are stored, for example, in a memory 124 of the UBW sensor 110, and controls the UBW sensor 110 according to the program instructions .
  • the UBW sensor 110 further comprises a sensor element 122 which is configured, for example, to acquire optical, acoustic, chemical, thermal, electromagnetic and / or vibration-based sensor data.
  • the sensed sensor data can include person-related sensor data, for example, depending on the sensor element 122 used. If the UWB sensor 110 is configured to capture person-related sensor data, the UWB sensor 110 furthermore comprises an anonymization filter for anonymizing the person-related sensor data, otherwise not.
  • the anonymization can include, for example, deleting the recorded personal sensor data from the memory 124. Furthermore, the anonymization can include, for example, an encryption of the recorded personal sensor data.
  • the UWB sensor 110 comprises a UWB antenna 126 for sending and receiving data by means of UWB.
  • the UBW sensor 110 can be configured as a UWB localization sensor, i.e. for sending a UWB localization signal and / or for receiving and evaluating UWB localization signals based on a transit time measurement of the corresponding UWB localization signals.
  • the UWB sensor 110 can, for example, additionally include a communication interface for data transmission by cable.
  • FIG. 8 shows an exemplary test module 140 which comprises a processor 142 and a memory 144.
  • Program instructions are stored in the memory 144, the execution of which by the processor 142 causes the latter to check a derived authorization verification.
  • the test module 140 comprises, for example, a user interface 146 by means of which the user can interact with the test module 140.
  • the user interface 146 comprises, for example, an input device and an output device, for example a keyboard and a display or a touch display.
  • An antenna 148 for example a UWB antenna, for receiving the credentials to be checked and the position data of the UWB token that has the corresponding credentials.
  • FIG. 9 shows an exemplary method for checking a derived authorization verification of a user assigned to a UWB token by a checking module of a UWB monitoring system for monitoring a spatial area.
  • an authorization request is sent to the UWB token.
  • the derived credential to be verified is received.
  • position data of a position of the UWB token within the spatial area using the UWB localization sensors of the UWB monitoring system are received and / or determined in block 444.
  • the position data are, for example, either determined by the UWB monitoring system and made available to the test module, or the position data can be determined by the UWB token and sent to the test module.
  • the validity of the received inferred credential is checked.
  • a validity of the derived authorization verification requires, for example, an access authorization and an authorization to issue an authorization verification from which the derived authorization verification was derived.
  • the fulfillment of a position-related criterion is checked by the position of the UWB token. If the verification of authorization is successful, an access release signal is generated in block 448, which confirms the release of an access.
  • FIG. 10 shows an exemplary method for controlling a UWB monitoring system.
  • sensor data are recorded in a spatial area by UWB sensors of the UWB monitoring system.
  • the recorded sensor data can include personal sensor data.
  • the acquired sensor data are filtered using anonymization filters of the UWB sensors.
  • Personal sensor data is anonymized. Such an anonymization includes, for example, deleting or encrypting the sensor data to be anonymized.
  • the recorded and filtered sensor data are evaluated to detect an exceptional event. This is done, for example, by a central or decentralized control module of the UWB monitoring system.
  • a time-limited suspension of the anonymization of the person-related sensor data for example by the control module.
  • FIG. 11 shows an exemplary method for controlling a UWB monitoring system.
  • the UWB monitoring system for example a control module of the UWB monitoring system, receives a request for the release of sensed sensor data.
  • a verification of authorization included in the request for access to the requested sensor data is checked.
  • the proof of authorization can be, for example, an authorization certificate or an identifier of a stored authorization profile of the inquirer.
  • Block 304 checks for a successful authentication of the credential access to the requested sensor data is enabled. For example, the requested sensor data are sent to the inquirer or displayed on a local display device of the monitoring system.

Abstract

Die Erfindung betrifft ein Verfahren zum Ausstellen eines abgeleiteten Berechtigungsnachweises unter Verwendung eines ersten UWB-Tokens (112) mit einem ersten Berechtigungsnachweis (133), welcher eine erste Zugriffsberechtigung und eine Ausstellberechtigung zum Ausstellen abgeleiteter Berechtigungsnachweise umfasst. Das Verfahren umfasst: * Empfangen einer Ausstellanfrage zum Ausstellen eines von dem ersten Berechtigungsnachweis (133) abgeleiteten zweiten Berechtigungsnachweises, * Ermitteln von Positionsdaten des ersten UWB-Tokens (112) und des zweiten UWB-Tokens (113), * Prüfen unter Verwendung der Positionsdaten, ob eine erste Position des ersten UWB-Tokens (112) und eine zweite Position des zweiten UWB-Tokens (113) ein erstes positionsbezogenes Kriterium erfüllen, * Ausstellen des abgeleiteten zweiten Berechtigungsnachweises, wobei der abgeleitete zweite Berechtigungsnachweis eine zweite aus der ersten Zugriffsberechtigung abgeleitete Zugriffsberechtigung für den zweiten Nutzer des zweiten UWB-Tokens (112) umfasst und den ersten Berechtigungsnachweis (133) identifiziert, wobei eine Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises ist, dass das erste positionsbezogene Kriterium erfüllt ist, * Senden des abgeleiteten zweiten Berechtigungsnachweises an das zweite UWB-Token (112).

Description

Berechtigungsmanagement mittels UWB-Tokens
B e s c h r e i b u n g
Die Erfindung betrifft ein Verfahren zum Ausstellen abgeleiteter Berechtigungsnachweise, ein UWB-Token zum Ausstellen abgeleiteter Berechtigungsnachweise, ein Verfahren zum Prüfen eines abgeleiteten Berechtigungsnachweises sowie ein UWB-Überwachungssystem zum Prüfen eines abgeleiteten Berechtigungsnachweises.
Für eine Überwachung und Kontrolle von Zugangsberechtigungen, etwa an Zugängen zu Gebäuden, werden beispielsweise Zugangskarten bzw. Schlüsselkarten verwendet. Diese Zugangskarten bzw. Schlüsselkarten dienen ihren Nutzern als Nachweis für eine Berechti gung, beispielsweise das entsprechende Gebäude zu betreten. Zu diesem Zweck wird im Zuge einer Personalisierung der Zugangskarten bzw. Schlüsselkarten, etwa durch einen zentralen technischen Administrator, einmalig ein entsprechender berechtigungsnachweis aufgespielt.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren bereitzustellen, welches ein ver bessertes Berechtigungsmanagement schafft.
Die der Erfindung zugrunde liegende Aufgabe wird jeweils mit den Merkmalen der unab hängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängi gen Patentansprüchen angegeben.
Ausführungsformen umfassen ein Verfahren zum Ausstellen eines abgeleiteten Berechti gungsnachweises unter Verwendung eines ersten UWB-Tokens. Das erste UWB-Token ver fügt über einen in einem Speicher des ersten UWB-Tokens gespeicherten ersten Berechti gungsnachweis, welcher eine erste Zugriffsberechtigung eines dem ersten UWB-Token zu geordneten ersten Nutzers und ferner eine Ausstellberechtigung des ersten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise umfasst. In dem Speicher des ersten UWB- Tokens ist ferner ein erster Identifikator des ersten UWB-Tokens gespeichert.
Das Verfahren umfasst:
• Empfangen einer Ausstellanfrage durch das erste UWB-Token zum Ausstellen eines von dem ersten Berechtigungsnachweis abgeleiteten zweiten Berechtigungsnach weises für einen zweiten Nutzer eines zweiten UWB-Tokens, wobei die Ausstellan frage einen zweiten Identifikator des zweiten UWB-Tokens umfasst,
• Ermitteln von Positionsdaten des ersten UWB-Tokens und des zweiten UWB-Tokens,
• Prüfen durch das erste UWB-Token unter Verwendung der Positionsdaten, ob eine erste Position des ersten UWB-Tokens und zweite Position des zweiten UWB-Tokens ein erstes positionsbezogenes Kriterium erfüllen,
• Ausstellen des abgeleiteten zweiten Berechtigungsnachweises durch das erste UWB-Token, wobei der zweite Berechtigungsnachweis eine zweite aus der ersten Zugriffsberechtigung abgeleitete Zugriffsberechtigung für den zweiten Nutzer des zweiten UWB-Tokens umfasst und den ersten Berechtigungsnachweis identifiziert, wobei eine erste Voraussetzung für das Ausstellen des zweiten Berechtigungsnach weises ist, dass das erste positionsbezogene Kriterium erfüllt ist,
• Senden des zweiten Berechtigungsnachweises durch das erste UWB-Token an das zweite UWB-Token.
Nach Ausführungsformen sind zum Ausstellen des abgeleiteten Berechtigungsnachweises zumindest das erste und das zweite UWB-Token notwendig. Nach Ausführungsformen kön nen ein oder mehrere weitere UWB-Token als Anker, Bestätiger und/oder Mittler des Aus- stellens anwesend sein. Nach Ausführungsformen wird ein UWB-Überwachungssystem be reitgestellt zur Überwachung der UWB-Token. Dieses UWB-Überwachungssystem kann als übergeordnetes System dienen, welches eine Infrastruktur beispielsweise als Anker, Bestä tiger und/oder Mittler des Ausstellens bereitstellt.
Nach Ausführungsformen legt das erste positionsbezogene Kriterium fest, dass ein Abstand zwischen der ersten und zweiten Position kleiner gleich einem für ein Ausstellen von Be rechtigungsnachweisen zulässigen Maximalabstand ist. Ausführungsformen können den Vorteil haben, dass das für ein Ausstellen von Berechtigungsnachweisen sowohl der aus stellende UWB-Token als auch der den ausgestellten Berechtigungsnachweis empfangende UWB-Token anwesend sein müssen. Somit können Manipulations- und Täuschungsversu che effektiv unterbunden werden. Die Anwesenheit kann beispielsweise durch Austausch von UWB-Signalen zwischen den beiden UWB-Token im Zuge des Ermittelns der Positions daten sichergestellt werden. Beispielsweise wird die Anwesenheit in einem von einem UWB-Überwachungssystem überwachten räumlichen Bereich erfasst, womit sichergestellt werden kann, dass das Ausstellen des Berechtigungsnachweises in einem durch das Über wachungssystem gesicherten Bereich erfolgt. Beispielsweise kann es sich bei dem zulässi gen Maximalabstand um wenige Zentimeter handeln, sodass die beiden UWB-Token für das Ausstellen aufeinander oder nebeneinanderlegt werden müssen, um das entsprechende positionsbezogene Kriterium zu erfüllen. Beispielsweise umfassen das erste und/oder das zweite UWB-Token jeweils eine Ausgabevorrichtung, etwa eine Anzeigenvorrichtung in Form eines Displays, welche basierend auf den ersten und zweiten Positionsdaten den Ab stand zwischen den beiden UWB-Token anzeigt. Insbesondere kann das erste UWB-Token dazu konfiguriert sein anzuzeigen, wann der Abstand zum zweiten UWB-Token den zulässi gen Maximalabstand erreicht und/oder unterschreitet und ein Ausstellen des abgeleiteten Berechtigungsnachweises möglich wird.
Nach Ausführungsformen umfasst das Ermitteln der Positionsdaten ein Bestimmen des Ab stands zwischen der ersten und zweiten Position unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen dem ersten UWB-Token und dem zweiten UWB-Token.
Nach Ausführungsformen befindet sich das erste UWB-Token in einem räumlichen Bereich, welcher von einem UWB-Überwachungssystem überwacht wird. Das UWB- Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, die in dem räumlichen Bereich verteilt angeordnet sind, Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert. Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von UWB- Lokalisierungssensoren zum Bestimmen von Positionsdaten von UWB-Token innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB-Lokalisierungssensoren und dem jeweiligen UWB-Token. Die Positionsdaten umfassen erste Positionsdaten der ersten Posi tion des ersten UWB-Tokens innerhalb des räumlichen Bereichs, welche durch das erste UWB-Token unter Verwendung der UWB-Lokalisierungssensoren des UWB- Überwachungssystems bestimmt werden. Ferner umfassen die Positionsdaten zweite Posi tionsdaten der zweiten Position des zweiten UWB-Tokens innerhalb des räumlichen Be reichs, welche durch das erste UWB-Token unter Verwendung der UWB- Lokalisierungssensoren des UWB-Überwachungssystems empfangen werden.
Nach Ausführungsformen legt das erste positionsbezogene Kriterium fest, dass sich die ers te und zweite Position innerhalb eines vordefinierten Abschnitts des räumlichen Bereichs befinden. Ausführungsformen können den Vorteil haben, dass für ein Ausstellen beide UWB-Token beispielsweise in demselben Raum befinden müssen.
Ausführungsformen können den Vorteil haben, dass sie ein dezentrales Berechtigungsma nagement mittels UWB-Tokens ermöglichen. Ein Nutzer, der über einen Berechtigungs nachweis verfügt, welcher ihm neben einer Zugriffsberechtigung eine Berechtigung zum Ausstellen abgeleiteter Berechtigungsnachweise gewährt, kann für andere Nutzer von UWB-Token abgeleitete Zugriffsberechtigungsnachweise ausstellen. Diese abgeleitete Be rechtigungsnachweise gewähren ihren Nutzern dieselbe Zugriffsberechtigung, welche der zum Ableiten verwendete Berechtigungsnachweis seinem Nutzer gewährt. Falls der abge leitete Berechtigungsnachweis seinem Nutzer überdies ebenfalls eine Ausstellberechtigung zum Ausstellen abgeleiteter Berechtigungsnachweise gewährt, können so Berechtigungen über Berechtigungsketten verteilt werden. Insbesondere können durch solche Berechti gungsketten hierarchische Strukturen von Rechtezuweisungen implementiert werden. Eine Berechtigungskette, welche einen abgeleiteten Berechtigungsnachweis bereitstellt, umfasst beispielsweise eine Historie der Ableitung. Diese Historie gibt beispielsweise Datum, Zeit und Ursprung des Berechtigungsnachweises bzw. der Ableitung an.
Ausführungsformen können den Vorteil haben, dass sie eine Implementierung eines Rechtemanagement unter Verwendung von UWB-Token ermögliche. Beispielsweise kann ein Erstellen, Verteilen oder Entziehen von Rechten basierend auf einem örtlichen Zusam mentreffen mehrere UWB-Token, welche jeweils einem Nutzer zugeordnet sind und somit Identitäten repräsentieren. Auf diese Weise kann eine Weitergabe von Berechtigungen eines in einem Netzwerk registrierten UWB-Token an einen benachbarten UWB-Token oh ne ein Eingreifen einer zentralen Verwaltung erfolgen. Das UWB-Überwachungssystem trägt beispielsweise lediglich zur Lokalisierung, d.h. Positionsbestimmung, der UWB-Token bei. Beispielsweise senden die UWB-Lokalisierungssensoren UWB-Lokalisierungssignale, etwa mit einer Positions- und Zeitangabe des sendenden UWB-Lokalisierungssensors, aus welcher das UWB-Token seine Position triangulieren und ggf. an andere UWB-Token und/oder das UWB-Überwachungssystem weitergeben kann. Alternativ sendet das UWB- Token ein UWB-Lokalisierungssignal, aus welchem das UWB-Überwachungssystem mittels der UWB-Lokalisierungssensoren die Position des UWB-Tokens triangulieren und ggf. an andere UWB-Token weitergeben kann. Beispielsweise handelt es sich bei der Zugriffsbe rechtigung um ein Zutrittsrecht zum Passieren einer Zutrittskontrolleinrichtung, wie etwa eine Tür, Drehkreuz, Schranke oder Schleuse. Das Erteilen dieses Zutrittsrecht erlaubt dem Nutzer beispielsweise eine unbeaufsichtigte spätere Nutzung dieses Rechtes.
Ein Verwalten von Identitäten, etwa von Personen, Objekte, Daten, findet im Allgemeinen stets in einem definierten Kontext statt. Dieser Kontext kann beispielsweise ein Gebäude oder ein Unternehmen, d.h. ein räumlicher Bereich, sein. Darauf setzen beispielsweise eine Dienste- oder Rechtefreigabe, ebenfalls in diesem Kontext, auf. Da eine Vereinheitlichung notwendig wird, wenn zwei oder mehrere Kontexte migriert werden, kann eine Identität auch zwei oder mehr Identitätsbezeichner haben. Wenn nun eine physische Identität (Per son, Objekt) lokalisierbar ist, etwa durch Lokalisierung eines der entsprechenden Person zugeordneten UWB-Token, können die Identitäten aus mehreren Systemen migriert wer den, da der Kontext „Ort" identisch ist. Da die physische Identität (Person, Objekt) über einen, vom UWB Tag repräsentierten Identitätsbezeichner verfügt, kann dieser auch die entsprechenden oder sogar alle ihn betreffenden Rechte, z.B. in Form von Zertifikaten, mit führen. Andere physische oder logische Identitäten (Daten) können demnach ihre Zertifika te nicht nur von einem zentralen System erhalten, sondern auch von einem anderen UWB Tag, wenn dieser das Recht hat, ein neues Recht, d.h. Zertifikat, zu auszustellen.
Nach Ausführungsformen bilden die abgeleiteten Berechtigungsnachweise Berechtigungs ketten, wobei die abgeleiteten Rechte beispielsweise nur unter der Voraussetzung gültig sind, dass die Berechtigungskette gültig ist. Nach Ausführungsformen setzt eine Gültigkeit der Berechtigungskette voraus, dass die von der Berechtigungskette umfassten abgeleite ten Berechtigungsnachweise gültig sind. Abgeleitete Rechte können beispielsweise dadurch entzogen werden, dass einer der abgeleiteten Berechtigungsnachweise entzogen bzw. re- voziert wird. Dadurch werden beispielsweise alle in der Berechtigungskette nachfolgenden abgeleiteten Berechtigungsnachweise ungültig.
Bei dem Berechtigungsnachweis kann es sich beispielsweise um ein Zertifikat, genauer ge sagt ein Berechtigungszertifikat handeln. Unter einem "Zertifikat" wird hier im Folgenden ein digitales Zertifikat verstanden. Ein Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Nutzern oder anderen Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Ein Berechtigungszertifi kat bestätigt eine Berechtigung eines Nutzers, wie etwa eine Zugriffsberechtigung oder Ausstellberechtigung. Das digitale Zertifikat enthält die zu seiner Prüfung erforderlichen Daten entweder selbst oder ist mit zertifikatsbezogenen Metadaten verknüpft gespeichert, sodass die zu seiner Prüfung erforderlichen Daten aus den Metadaten bezogen werden können. Die Ausstellung des Zertifikats erfolgt vorzugsweise durch eine offizielle Zertifizie rungsstelle, die Certification Authority (CA). Beispielsweise kann das Zertifikat als Zahlen wert ausgebildet sein, welchem in der ID-Datenbank Metadaten zugeordnet sind. Die Ver wendung von Zahlwerten kann vorteilhaft sein, da diese sich gut indexieren lassen und nicht einer Variation durch leicht modifizierte Metadaten unterworfen sind. Vorzugsweise sind die Zugriffs-Zertifikate einzelner Nutzer als Attributzertifikate, insbesondere als Zahl werte ausgebildet. Attributzertifikate enthalten keinen öffentlichen Schlüssel, sondern verweisen auf ein Public-Key-Zertifikat und legen dessen Geltungsbereich genauer fest. Alternativ dazu kann ein Zertifikat auch nach dem Standard X.509 ausgebildet sein, also einen öffentlichen Schlüssel beinhalten und die Identität des Inhabers sowie weitere Eigen schaften des öffentlichen kryptographischen Schlüssels des Zertifikats bestätigen. Ein Zerti fikat kann sich, muss sich aber nicht notwendigerweise auf einen kryptographischen Schlüs sel beziehen, sondern kann allgemein Daten zur Prüfung einer elektronischen Signatur ent halten oder mit diesen Daten verknüpft gespeichert sein.
Ein abgeleiteter Berechtigungsnachweis ist ein Berechtigungsnachweis, dessen Validität von der Validität eines Berechtigungsnachweis abhängt, aus welchem er abgeleitet ist. Bei spielsweise handelt es sich bei einem abgeleiteten Berechtigungsnachweis um ein abgelei tetes Berechtigungszertifikat, dessen Validität von der Validität eines Berechtigungszertifi kats abhängt, von welchem es abgeleitet ist. Beispielsweise ist das abgeleitete Berechti gungszertifikat mit einem Signaturschlüssel signiert, dessen Validität von dem Berechti gungszertifikat bestätigt wird, von welchem das abgeleitete Berechtigungszertifikat abgelei tet ist. Beispielsweise sind einem abgeleiteten Berechtigungsnachweis die gleichen oder reduzierte Rechte zugeordnet im Verhältnis zu den Rechten, welche dem Berechtigungs nachweis zugeordnet sind, aus welchem der abgeleitete Berechtigungsnachweis abgeleitet ist.
Nach Ausführungsformen ist der räumliche Bereich beispielsweise ein zugangsbeschränkter räumlicher Bereich, etwa ein zugangsbeschränkten Sicherheitsbereich. Der zugangsbe schränkte räumliche Bereich ist beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge betretbar. Beispiels weise handelt es sich bei dem zugangsbeschränkten räumlichen Bereich um einen Indoor- Bereich bzw. Innenbereich.
UWB („Ultra Wideband") bezeichnet eine drahtlose Übertragung elektromagnetischer im pulsförmiger Signale über eine Mehrzahl paralleler Funkkanäle mit kleiner Sendeleistungen, z.B. bis maximal 1 mW. Hierbei werden beispielsweise Frequenzbereiche mit einer Band- breite von mindestens 500 MHz und/oder von mindestens 20 % des arithmetischen Mittel wertes von unterer und oberer Grenzfrequenz des genutzten Frequenzbandes verwendet.
UWB basiert auf einer Erzeugung von Impulsen mit einer möglichst kurzen Pulsdauer, wes halb das über UWB-Antenne abgestrahlt bzw. empfangen Spektrum entsprechend den Ge setzen der Fourier-Transformation umso größer bzw. breiter ist, je kürzer die Pulsdauer ist.
Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant. Die gesam te Sendeleistung von wenigen Milliwatt oder weniger wird auf einen so großen Frequenz bereich verteilt, dass für den Funkbetrieb schmalbandiger Übertragungsverfahren keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer erkennbar, dass überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger erscheint ein UWB-Signal vielmehr wie ein Rauschen. Mithin wird eine kaum ortbare Kommunikation ermöglicht, welche im gleichen Frequenzbereich wie herkömmliche Übertragungsverfahren eingesetzt werden kann.
UWB verwendet keine feste Trägerfrequenz, welche moduliert wird. Eine Datenübertra gung erfolgt vielmehr beispielsweise basierend auf einer Pulsphasenmodulation bzw. Puls positionsmodulation („Pulse-Position Modulation"/PPM) unter Verwendung einer Mehr zahl von Einzelimpulsen. Weitere Möglichkeit zur Datenübertragung mittels UWB bietet eine Modulation von Polarität und/oder Amplitude der Impulse. Falls sich die Zeitpunkte der Einzelimpulse ausreichend unterscheiden, können mehrere UWB-Übertragungskanäle im gleichen Raumgebiet ohne gegenseitige Störung betrieben werden.
Mit zunehmender Bandbreite steigt die Übertragungskapazität, womit UWB-Systeme bei spielsweise Nutzbitraten bis hin zum GBit/s-Bereich bereitstellen können. Reichweiten von UWB-Übertragungen können beispielsweise im Bereich von einigen wenigen Metern bis hin zu hundert Metern liegen.
Die UWB-Technologie ermöglicht zudem ein Implementieren eines Radarverfahrens unter Verwendung von UWB-Radarsensoren. Dabei wird, wie bei der UWB-Datenübertragung, ein elektromagnetisches Wechselfeld großer Bandbreite generiert, dessen Feldstärken klein sind. Je nach Beschaffenheit von Objekten im Ausbreitungsbereich des elektromagneti schen Wechselfeldes, wird dies das Wechselfeld deformieren. Das resultierende Feld kann von einem UWB-Sensor erfasst werden. Bei Kenntnis sowohl des Ausgangsfeldes als auch das resultierenden Feldes kennt, kann auf die Ursache der erfassten Deformation und mit hin auf die Art und Geometrie des oder der Objekte im Ausbreitungsbereich des elektro magnetischen Wechselfeldes geschlossen werden. UWB-Radarsensoren arbeiten beispielsweise auf Frequenzen zwischen BO MHz und 12,4 GHz. Je nach Anwendung können beispielsweise Auflösungen von Zentimetern bis hin zu einigen Millimetern bei Arbeitsbandbreiten von 5 GHz erreicht werden.
Bei einem Radarverfahren werden kurze Impulse ausgesandt und mit den von dem oder den Objekten reflektierten Impulsverläufen verglichen. Damit lassen sich geometrische Größen wie beispielsweise Abstand, Dicke, Länge, Position, Körperform, Bewegung und/oder Geschwindigkeit bestimmen. Auch können Gegenstände durch Kleidung und Wände hindurch, detektiert werden. Hierbei werden die Eigenschaften des Ausbreitungs mediums für die elektromagnetischen Felder als bekannt vorausgesetzt.
UWB kann ein Tracking von mobilen Geräten verhindern, da über UWB kommunizierende Geräte, wie etwa UWB-Token, ohne Kenntnis der verwendeten UWB-Kodierung nicht loka lisierbar sind. Ferner stellt die verhältnismäßig kurze Reichweite von UWB sicher, dass ein Tracking und/oder Abhören aus der Ferne effektiv unterbunden werden kann. Zudem bie tet die UWB-Kodierung eine eigenständige, instantane Verschlüsselung der übertragenen Daten, welche damit gegen ein Abhören abgesichert werden. Darüber hinaus weist UWB aufgrund des breiten Frequenzbandes eine hohe Resistenz gegenüber Störsignalen („Jam ming") auf. Aufgrund dieser speziellen, für Sicherheitsapplikationen vorteilhafter techni scher Eigenschaften, kann unter Verwendung von UWB ein Überwachungssystem imple mentiert werden, welches einen hohen Schutz der Prozesse als auch der darin befindlichen bzw. verwendeten Sensordaten, insbesondere aber auch im Zusammenhang mit personen bezogenen Sensordaten von Beteiligten, gewährleisten kann. Insbesondere kann eine hohe Sicherheit der Datenübertragung mittels UWB sichergestellt werden.
Da die UWB-Technik auch höhere Datenraten zulässt, kann es insbesondere vorteilhaft für eine Übertragung von Sensordaten in Form von Videodaten, Tondaten und oder anderen umfangreichen sensorischen Messwerten sein.
Unter einem UWB-Token wird ein Hardwaretoken in Form eines mobilen tragbaren elekt ronischen Geräts verstanden, welches zu einer kabellosen Kommunikation mittels UWB konfiguriert ist. Ein UWB-Token kann zudem zu einer Bestimmung von Positionsdaten an hand einer Laufzeitmessung und Triangulation von UWB-Signalen konfiguriert sein, welche es von Lokalisierungssensoren des UWB-Überwachungssystems empfängt. Beispielsweise kann das UWB-Token als ein Dokument ausgestaltet sein, insbesondere ein Wert- oder Si cherheitsdokument. Unter einem „Dokument" werden papierbasierte und/oder kunststoff basierte Dokumente verstanden, wie zum Beispiel elektronische Ausweisdokumente, ins besondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel, insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise. In einem Speicher eines solchen Do kuments sind beispielsweise ein oder mehrere Attribute eines dem Dokument zugeordne ten Nutzers oder Gegenstands gespeichert.
Unter einem UWB-Sensor wird ein Sensor oder Anker verstanden, welcher zum Übertragen von erfassten Daten, z.B. Sensordaten, mittels UWB konfiguriert ist. Ferner kann ein UWB- Sensor, wie beispielsweise ein UWB-Radarsensor oder ein UWB-Lokalisierungssensor, dazu konfiguriert Sensordaten mittels UWB zu erfassen. Alternative kann ein UWB-Sensor dazu konfiguriert die Sensordaten mittels eines UWB-unabhängigen Verfahrens, etwa einem optischen, akustischen, chemischen, thermischen, elektromagnetischen und/oder vibrati onsbasierten Verfahren. Nach Ausführungsformen sind die UWB-Sensoren für eine Daten übertragung ausschließlich mittels UWB konfiguriert. Nach Ausführungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Nach Ausführungsformen ist ein Teil der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert. Nach Ausführungs formen sind alle der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert.
Unter Sensordaten werden mittels eines der UWB-Sensoren erfasste Daten verstanden, d.h. beispielsweise optische, akustische, chemische, thermische, elektromagnetische und/oder vibrationsbasierte Daten. Die Sensordaten werden von den erfassenden UWB- Sensoren innerhalb des UWB-Überwachungssystems mittels UWB übertragen. Nach Aus führungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Bei den Sensordaten kann es sich ferner um Daten handeln, welche von den UWB-Sensoren mittels UWB erfasst wurden. Beispielsweise handelt es sich bei den Sensordaten um Sens ordaten eines UWB-Radarsensors oder eines UWB-Lokalisierungssensors.
Nach Ausführungsformen gewährt die zweite Zugriffsberechtigung dem zweiten Nutzer dieselben Zugriffsrechte, welche die erste Zugriffsberechtigung dem ersten Nutzer gewährt. Ausführungsformen können den Vorteil haben, dass der erste Nutzer so seine Zugriffsrech te an andere Nutzer weitergeben bzw. diese daran teilhaben lassen kann. Bei der Zugriffs berechtigung kann es sich beispielsweise um eine Zugangsberechtigung zu einem Abschnitt eines räumlichen Bereichs, wie etwa einem Raum handeln. Ein solcher Raum kann bei spielsweise als Aufenthalts- und/oder Besprechungsraum für eine Nutzung durch eine Mehrzahl von Nutzern vorgesehen sein, welchen auf diese Weise jeweils ein Zugangsrecht gewährt werden kann. Bei einem solchen Raum kann es sich aber auch um einen Raum handeln, dessen Nutzung dem ersten Nutzer Vorbehalten ist, wie etwa ein Büro oder ein privates Aufenthaltszimmer. Dem ersten Nutzer wird so ermöglicht anderen Nutzern eben falls ein Zugangsrecht zu gewähren. Ferner kann es sich bei den Zugriffsrechten um Zugriff rechte auf elektronische Infrastruktur, etwa in Form von Nutzungsrechten, oder auf digitale Dateien handeln. Die Zugriffrechte können beispielsweise festlegen, in welcher Form und Umfang die elektronische Infrastruktur, wie etwa Computersysteme genutzt werden dür fen, bzw. welche Aktionen der Nutzer an diesen ausführen darf. Beispielsweise können die Zugriffsrechte festlegen, auf welche Dateien ein Nutzer zugreifen darf und welche Aktionen er ausführen darf. So kann ihm das Zugriffsrecht beispielweise ein Lesezugriffsrecht, ein Schreibzugriffsrecht und/oder ein Indexzugriffsrecht gewähren. Ein Lesezugriffsrecht auf eine erlaubt es einem Nutzer die entsprechende Datei zu lesen, ein Schreibzugriffsrecht auf eine Datei erlaubt es dem Nutzer in der Datei zu schreiben, d.h. die zu verändern, ein In dexzugriffsrecht auf einen Index erlaubt es einem Nutzer den entsprechenden Index zu durchsuchen. Ein solches Indexzugriffsrecht erlaubt es einem Nutzer beispielsweise einen Index nach indizierten Bergriffen zu durchsuchen, er erhält jedoch keinen Zugriff auf die zugrundeliegenden Dateien. Somit erhält der Nutzer vielmehr statistische Ergebnisse ob und/oder wie oft ein Begriff in den entsprechen Dateien vorkommt. Anhand dieser statisti schen Ergebnisse kann der Nutzer jedoch beispielsweise nicht ablesen, in welchen Dateien und/oder in welchem Kontext die entsprechenden Begriffe auftauchen.
Ausführungsformen können den Vorteil haben, dass anderen Nutzern nur solche Rechte gewährt werden können, welche dem gewährenden Nutzer zuvor selbst gewährt wurden. Rechte können somit nur innerhalb des eigenen Kompetenzbereichs gewährt werden.
Nach Ausführungsformen gewährt die zweite Zugriffsberechtigung dem zweiten Nutzer Zugriffrechte, welche im Verhältnis zu den Zugriffsrechten, die die erste Zugriffsberechti gung dem ersten Nutzer gewährt, reduziert sind. Ausführungsformen können den Vorteil haben, dass der erste Nutzer für den zweiten Nutzer einen zweiten Berechtigungsnachweis mit reduzierten Zugriffsrechten ableiten kann. Der erste Nutzer muss dem zweiten Nutzer mithin nicht dieselben Zugriffsrechte gewähren, welche er selbst besitzt. Beispielsweise können die Zugriffsrechte des ersten Nutzers Zugangsrechte zu einer Mehrzahl von Räumen umfassen, von denen der erste Nutzer ein oder mehr Räume individuell auswählt, zu wel chen er dem zweiten Nutzer Zugangsrechte gewährt. Beispielsweise kann der erste Nutzer dem zweiten Nutzer beschränkte Zugriffrechte auf einen Teilbereich einer elektronischen Infrastruktur, wie etwa ein Computersystem, gewähren, auf die der erste Nutzer Zugriffs rechte besitzt. Beispielsweise besitzt der erste Nutzer Lese-, Schreib- und Indexzugriffsrech te für eine digitale Datei und kann dem zweiten Nutzer Lese- und/oder Indexzugriffsrechte auf diese Datei gewähren. Der zweite Nutzer kann die Datei mithin lesen und/oder stati- sches Indexsuchen unter Berücksichtigung des Inhalts der entsprechenden Datei ausführen. Verändern kann der zweite Nutzer die entsprechende Datei aber nicht.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis zum Identifizieren des ersten Berechtigungsnachweises den ersten Berechtigungsnachweis. Ausführungsfor men können den Vorteil haben, dass aus dem zweite Berechtigungsnachweis der zugrunde liegende Berechtigungsnachweis, aus welchem dieser abgeleitet ist, entnehmbar ist. Somit kann im Falle einer Mehrzahl von sukzessiven Ableitungen der resultierende Berechti gungsnachweis eine Ableitungskette aller vorangehender Berechtigungsnachweise umfas sen. Mithin kann anhand eines entsprechenden Berechtigungsnachweises nachvollzogen werden, über welche Nutzer ausgehende von einem Ursprungsnutzer, etwa einem Rootadministrator eines elektronischen Systems oder einem Autor einer digitalen Datei, ein vorliegender Berechtigungsnachweis abgeleitet wurde. Somit kann ausgehen von einem Ursprungsnutzer ein sich verzweigende hierarchische Berechtigungsstruktur entstehen. Beispielsweise weist jeder Nutzer dieser Berechtigungsstruktur als seinen individuellen Be rechtigungsnachweis eine Ableitungskette von Berechtigungsnachweisen ausgehend von dem Ursprungsnutzer bis zu sich vor. Nach Ausführungsformen können ein oder mehrere Berechtigungsnachweise von zwei Nutzer unter Verwendung zweier UWB-Token für einen dritten Nutzer bzw. dessen UWB-Token ausgestellt werden.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis eine Signatur des ersten Nutzers. Ausführungsformen können den Vorteil haben, dass anhand der Signatur die Validität des Berechtigungsnachweises geprüft werden kann. Beispielsweise signiert der erste Nutzer mit einem ihm zugeordneten Signaturschlüssel, welcher etwa in einem ge schützten Speicherbereich des ersten UWB-Tokens gespeichert ist, die dem zweiten Nutzer gewährten Berechtigungen. Dies kann eine Zugriffsberechtigung und/oder eine Ausstellbe rechtigung sein. Ferner können der zweite Identifikator des zweiten UWB-Tokens und/oder der erste Berechtigungsnachweis signiert werden.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis die ersten Positions daten des ersten UWB-Tokens. Ausführungsformen können den Vorteil haben, dass Aus stellungsort als Validitätskriterium des abgeleiteten Berechtigungsnachweises berücksich tigt und nachprüfbar wird. Nach Ausführungsformen umfasst der zweite Berechtigungs nachweis ferner die zweiten Positionsdaten des zweiten UWB-Tokens.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis keine Ausstellberech tigung des zweiten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise. Ausfüh rungsformen können den Vorteil haben, dass dem zweiten Nutzer Rechte zugeteilt werden können, ohne dass dieser die entsprechenden Rechte weitergeben kann. Die Verfügungs hoheit über die erteilten Rechte verbleibt somit bei dem erteilenden ersten Nutzer.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis eine Ausstellberech tigung des zweiten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise. Ausfüh rungsformen können den Vorteil haben, dass dem zweiten Nutzer selbst das Recht gewährt wird Berechtigungsnachweise abzuteilen und somit anderen Nutzern basierend auf seinem eigenen Zugriffsrecht ebenfalls identische oder reduzierte Zugriffsrecht zu gewähren.
Nach Ausführungsformen ist eine zweite Voraussetzung für das Ausstellen des zweiten Be rechtigungsnachweises eine Zustimmungsbestätigung des ersten Nutzers des ersten UWB- Tokens. Das Verfahren umfasst ferner:
• Anzeigen einer Zustimmungsanfrage auf einer Ausgabevorrichtung einer Nutzer schnittstelle des ersten UWB-Tokens,
• Empfangen der Zustimmungsbestätigung des ersten Nutzers über eine Eingabevor richtung des Nutzerschnittstelle des ersten UWB-Tokens.
Ausführungsformen können den Vorteil haben, dass eine bewusste Zustimmung des ersten Nutzers zu dem Ausstellen des zweiten Berechtigungsnachweises notwendig ist. Mithin können Täuschungsversuche beim Ausstellen des zweiten Berechtigungsnachweises effek tiv unterbunden werden. Beispielsweise Umfasst die Zustimmungsanfrage Angeben zu der Zugriffsberechtigung und ggf. der Ausstellberechtigung, welche erteilt werden sollen. Fer ner kann die Zustimmungsanfrage den Identifikator des zweiten UWB-Tokens und/oder weitere Angaben zu dem zweiten Nutzer umfassen. Die Zustimmungsanfrage wird bei spielsweise auf einer Ausgabevorrichtung, wie etwa einem Display des ersten UWB-Tokens, angezeigt. Die Zustimmungsbestätigung wird beispielsweise über eine Eingabevorrichtung in Form eines Touchdisplays, einer Tastatur, eines Tasters oder Positionieren des ersten UWB-Tokens, etwa einem Auflegen auf das zweite UWB-Token, empfangen.
Nach Ausführungsformen ist eine dritte Voraussetzung für das Ausstellen des zweiten Be rechtigungsnachweises ein erfolgreiches Authentifizieren des ersten Nutzers durch das ers te UWB-Token. Ausführungsformen können den Vorteil haben, dass das Ausstellen tatsäch lich von dem ersten Nutzer und/oder mit seiner Zustimmung vorgenommen wird. Nach Ausführungsformen umfasst das erste UWB-Token einen Authentifizierungssensor zum Erfassen von Authentifizierungsdaten des ersten Nutzers. Ferner besitzt das erste UWB- Token Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers zum Vali dieren der erfassten Authentifizierungsdaten. Voraussetzung für eine erfolgreiche Authen- tifizierung ist beispielsweise eine ausreichende Übereinstimmung der erfassten Authentifi zierungsdaten mit dem entsprechenden Referenzwert. Nach Ausführungsformen ist der Referenzwert in einem Speicher des UWB-Tokens gespeichert. Ausführungsformen können den Vorteil haben, dass der Referenzwert nur lokal auf dem UWB-Token gespeichert wird und somit in der Verfügungshoheit des zugeordneten Nutzers verbleibt. Beispielsweise ist der Referenzwert in einem in einem geschützten Speicherbereich des Speichers des mobi len tragbaren UWB-Tokens gespeichert. Unter einem „geschützten Speicherbereich" wird hier ein Bereich eines elektronischen Speichers verstanden, auf den ein Zugriff, beispiels weise ein Lesezugriff oder ein Schreibzugriff, ausschließlich über einen mit dem Speicher gekoppelten Prozessor möglich. Der mit dem Speicher gekoppelten Prozessor ermöglicht einen Zugriff auf geschützten Speicherbereich beispielsweise nur dann, wenn eine hierfür erforderliche Bedingung erfüllt ist. Bei dieser Bedingung kann es sich zum Beispiel um eine kryptografische Bedingung, insbesondere eine erfolgreiche Authentisierung und/oder eine erfolgreiche Berechtigungsprüfung, handeln. Beispielsweise ist ein Zugriff auf bestimmte kryptographische Programme und/oder Dienstanwendungen beschränkt.
Nach Ausführungsformen ist der Referenzwert in verschlüsselter Form in dem Speicher des UWB-Tokens gespeichert. Nach Ausführungsformen wird der verschlüsselte Referenzwert zum Validieren der erfassten Authentifizierungsdaten entschlüsselt. Nach Ausführungsfor men werden die erfassten Authentifizierungsdaten verschlüsselt zum Validieren unter Ver wendung des verschlüsselten Referenzwerts.
Nach Ausführungsformen umfassen die Authentifizierungsdaten biometrische Daten des Nutzers, welche unter Verwendung eines biometrischen Sensors erfasst werden. Biometri sche Daten können beispielsweise umfassen: DNA-Daten, Fingerabdruckdaten, Körpergeo- metriedaten/Anthropometriedaten, wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Hand linienstrukturdaten, Venenstrukturdaten, wie etwa Handvenenstrukturdaten, Irisdaten, Retinadaten, Stimmerkennungsdaten, Nagelbettmuster, Zahnmusterdaten.
Nach Ausführungsformen umfassen die Authentifizierungsdaten verhaltensbasierte Daten des Nutzers. Verhaltensbasiert Daten sind Daten, welche auf einem intrinsischen Verhalten des Nutzers beruhen und können beispielsweise umfassen: Bewegungsmuster, Gangmus ter, Arm-, Hand-, Fingerbewegungsmuster, Lippenbewegungsmuster. Ein Verwenden von verhaltensbasierten Daten zum Authentifizieren des Nutzers kann den Vorteil haben, dass der Nutzer zum Zwecke des Authentifizierens sein übliches, für ihn charakteristisches Ver halten fortsetzen kann, ohne dass für ihn untypische zusätzliche Handlungen notwendig sind. Insbesondere muss der Nutzer sein übliches Verhalten nicht unterbrechen.
Zum Erfassen der verhaltensbasierten Daten wird ein Sensor zum Erfassen verhaltensba sierter Daten verwendet. Bei den verhaltensbasierten Daten handelt es sich beispielsweise um Bewegungsdaten, welche unter Verwendung eines als Bewegungssensor konfigurierten Authentifizierungssensor erfasst werden. Der Bewegungssensor kann beispielsweise einen Beschleunigungssensor umfassen. Eine Bewegung kann beispielsweise durch Integration über Beschleunigungsmesswerte, welche der Beschleunigungssensor erfasst, berechnet werden. Der Bewegungssensor kann beispielsweise zudem seine Lage im Raum und/oder Veränderungen der Lage detektieren. Beispielsweise umfasst der Bewegungssensor ein Gyroskop. Bei den durch den Bewegungssensor erfassten Bewegungsdaten handelt es sich beispielsweise um Beschleunigungs-, Neigungs- und/oder Positionsdaten.
Bei erfassten Bewegungsdaten handelt es sich beispielsweise um Daten von Bewegungen des UWB-Tokens, welche dadurch verursacht werden, dass der Nutzer das UWB-Token mit sich führt, beispielsweise am Körper trägt. Durch die charakteristischen Bewegungen des Nutzers wird das UWB-Token in einer für den Nutzer charakteristischer Weise mitbewegt. Dies ist selbst dann der Fall, wenn der Nutzer nicht aktive mit dem UWB-Token interagiert, z.B. keine Benutzerschnittstelle des UWB-Tokens, wie etwa eine Taste, eine Tastatur, einen Touchscreen, ein Mikrophon, nutzt.
Nach Ausführungsformen umfasst das UWB-Token ein Klassifikationsmodul, welches zum Erkennen eines oder mehrerer generischer Bewegungsmuster unter Verwendung von Be wegungsdaten konfiguriert ist. Bei den Bewegungsmustern kann es sich beispielweise um grob- und/oder feinmotorische Bewegungen des UWB-Tokens handeln, wie sie für eine Nutzung des UWB-Tokens, etwa ein Mitführen und/oder Tragen am Körper, durch einen individuellen Nutzer charakteristisch sind. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster unter Verwendung von Trainingsdatensätzen mit Bewegungsdaten einer Nutzerkohorte vortrainiert.
Nach Ausführungsformen wird der Nutzer im Zuge einer Einlernphase als Nutzer des UWB- Tokens registriert. Nach Ausführungsformen umfasst die Einlernphase ein Erfassen von Be wegungsdaten des Nutzers durch einen Authentifizierungssensor in Form eines Bewe gungssensors des UWB-Tokens und Extrahieren von ein oder mehreren für den zu registrie renden Nutzer charakteristischen Referenzwerten.
Nach Ausführungsformen umfasst ein verhaltensbasiertes Authentifizieren eines Nutzers unter Verwendung des UWB-Tokens die folgenden Schritte:
• Erfassen von Bewegungsdaten durch einen Authentifizierungssensor in Form eines Bewegungssensors des UWB-Tokens,
• Eingeben der erfassten Bewegungsdaten in das Klassifikationsmodul,
• Generieren eines Klassifikationsergebnisses durch das Klassifikationsmodul, ob der aktuelle Nutzer ein in dem UWB-Token registrierte Nutzer ist, • Erzeugen eines Authentifizierungssignals, falls das Klassifikationsergebnis ein Prü fungskriterium erfüllt, wobei das Authentifizierungssignal eine erfolgreiche Authen- tifizierung des aktuellen Nutzers signalisiert.
Das Prüfkriterium kann beispielsweise umfassen, dass eine ausreichen hohe Übereinstim mung zwischen den erfassten Bewegungsdaten und einem oder mehreren für den re gistrierten Nutzer hinterlegten Referenzwerten vorliegt. Ferner kann das Prüfkriterium um fassen, dass die erfassten Bewegungsdaten und/oder die verwendeten ein oder mehreren Referenzwerte ein maximales Alter nicht überschreiten.
Nach Ausführungsformen werden die vorgenannten Schritte des Erfassens der Bewegungs daten, des Eingebens der Bewegungsdaten und des Generierens des Klassifikationsergeb nisses wiederholt nacheinander ausgeführt. Ferner wird zusätzliche zum Schritt des Gene rierens des Klassifikationsergebnisse jeweils der Schritt ausgeführt:
• Speichern des Klassifikationsergebnisses in dem Speicher des UWB-Tokens.
Das Erzeugen eines Authentifizierungssignals umfasst beispielsweise: auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des UWB-Tokens zum Auslesen des gespeicherten Klassifikationsergebnisses, beispielsweise des zuletzt ge speicherten Klassifikationsergebnisses,
Auslesen und Auswerten des Klassifikationsergebnisses gemäß dem Prüfungskriterium.
Nach Ausführungsformen können erfasste Bewegungsdaten im Falle einer erfolgreichen Authentifizierung des Nutzers zum Anpassen und/oder Verbessern der für den entspre chenden Nutzer hinterlegten Referenzwerte verwendet werden.
Nach Ausführungsformen ist die Authentifizierung wissensbasiert. Beispielsweise umfassen die Authentifizierungsdaten ein persönliches Passwort des Nutzers. Bei dem Passwort kann es sich beispielsweise um eine alphanumerische Zeichenfolge handeln.
Nach Ausführungsformen ist die Authentifizierung besitzbasiert. Nach Ausführungsformen umfassen die Authentifizierungsdaten signierte Daten eines oder mehrere weiterer dem Nutzer zugeordneter elektronischer Geräte, insbesondere mobile tragbare elektronische Geräte. Bei den entsprechenden elektronischen Geräten handelt es sich beispielsweise um Smart Devices, welche der Nutzer mit sich führt, etwa wie Smartphone, Smartwatch, Smartglasses, Phablets, Tablets, Smart band, Smart Keychain, Smartcard etc. Diese elektro nischen Geräte senden ein reichweitenbeschränktes Signal, welches ihre Anwesenheit sig nalisiert. Beispielsweise umfasst das Signal eine ID des entsprechenden elektronischen Ge rätes. Beispielsweise ist das Signal mit einem kryptographischen Signaturschlüssel des ent- sprechenden elektronischen Gerätes signiert. Bei dem Signal kann es sich beispielsweise um ein Bluetooth oder ein UWB-Signal handeln. Im Falle einer Nutzung eines UWB-Signals, handelt es sich bei der Mehrzahl von elektronischen Geräten um eine Mehrzahl von UWB- Token. Für ein erfolgreiches Authentifizieren des Nutzers kann es notwendig sein, dass die ser eine bestimmte Anzahl an ihm zugeordneten elektronischen Geräten mit sich führt. Ein elektronisches Gerät mag gestohlen werden, je höher jedoch die Anzahl der für das erfolg reiche Authentifizieren notwendigen elektronischen Geräten ist, desto geringer ist die Wahrscheinlichkeit, dass diese von einem anderen Nutzer als dem registrierten Nutzer mit geführt werden, beispielsweise infolge eines Diebstahls.
Nach Ausführungsformen werden durch die Zugriffberechtigung Zugangsrechte zu und/oder Aufenthaltsrechte in dem räumlichen Bereich des dem UWB-Token zugeordneten Nutzer nachgewiesen.
Nach Ausführungsformen ist eine vierte Voraussetzung für das Ausstellen des zweiten Be rechtigungsnachweises ein Empfangen einer Authentifizierungsbestätigung eines erfolgrei chen Authentifizierens des zweiten Nutzers durch den zweiten UWB-Token. Ausführungs formen können den Vorteil haben, dass somit sichergestellt werden kann, dass sich das zweite UWB-Token im Zuge des Ausstellens des zweiten Berechtigungsnachweises in der Verfügungsgewalt des zweiten Nutzers befindet. Somit kann davon ausgegangen werden, dass der zweite Nutzer dem Ausstellen des zweiten Berechtigungsnachweises zumindest implizit zugestimmt hat bzw. zustimmt. Nach Ausführungsformen umfasst das zweite UWB- Token ebenfalls einen Authentifizierungssensor zum Erfassen von Authentifizierungsdaten des zweiten Nutzers. Die Authentifizierung kann dabei in gleicher Weise wie im Falle des ersten UWB-Tokens erfolgen, d.h. das zweite UWB-Token in gleicher Weise für eine Nut- zerauthentifizierung konfiguriert sein.
Nach Ausführungsformen wird die Ausstellungsanfrage von dem zweiten UWB-Token ge sendet. Nach Ausführungsformen umfasst die Ausstellungsanfrage die Authentifizierungs bestätigung eines erfolgreichen Authentifizierens des zweiten Nutzers durch den zweiten UWB-Token. Nach Ausführungsformen umfasst die Ausstellungsanfrage ferner eine Zu stimmungsbestätigung des zweiten Nutzers des zweiten UWB-Tokens zur Ausstellunganfra ge und mithin zum Ausstellen des zweiten Berechtigungsnachweises.
Nach Ausführungsformen ist eine fünfte Voraussetzung für das Ausstellen des zweiten Be rechtigungsnachweises eine Ausstellbestätigung eines dritten UWB-Tokens. Das Verfahren umfasst ferner:
• Empfangen der Ausstellbestätigung des dritten UWB-Tokens durch das erste UWB- Token, wobei die Ausstellbestätigung des dritten UWB-Tokens einen dritten Berechti- gungsnachweis eines dem dritten UWB-Token zugeordneten dritten Nutzers umfasst, wobei der dritte Berechtigungsnachweis eine dritte Zugriffsberechtigung und eine Aus stellberechtigung des dritten Nutzers zum Ausstellen abgeleiteter Berechtigungsnach weise umfasst,
• Ermitteln dritter Positionsdaten einer dritten Position des dritten UWB-Tokens durch das erste UWB-Token,
• Prüfen durch das erste UWB-Token unter Verwendung der ersten und dritten Positi onsdaten, ob die erste und dritte Position ein zweites positionsbezogenes Kriterium er füllen, wobei eine sechste Voraussetzung für das Ausstellen des zweiten Berechtigungsnach weises ein erfüllen des zweiten positionsbezogenen Kriteriums ist, wobei der zweite Berechtigungsnachweis den dritten Berechtigungsnachweis identifi ziert.
Ausführungsformen können den Vorteil haben, dass für ein Ausstellen des abgeleiteten Berechtigungsnachweis eine Bestätigung bzw. Zustimmung eines oder mehrerer weiterer Nutzer erfordert. Somit kann ein höheres Maß an Sicherheit in Form eines 4-Augen - Prinzips implementiert werden. Dies kann insbesondere dann von vorteilsein, wenn es sich bei der Zugriffberechtigung des abgeleiteten Berechtigungsnachweises um eine Zugriffsbe rechtigung auf sicherheitsrelevante Infrastruktur und/oder Daten handelt. Durch das Prü fen der Positionsdaten kann ferner sichergestellt werden, dass der dritte Nutzer bei dem Ausstellen tatsächlich zugegen ist.
Nach Ausführungsformen gewährt die dritte Zugriffsberechtigung dem dritten Nutzer im Verhältnis zu der auszustellenden zweiten Zugriffsberechtigung dieselben oder weiterrei chende Zugriffsrechte. Ausführungsformen können den Vorteil haben, dass der dritte Nut zer zumindest dieselben oder weitreichendere Zugriffsrechte wie die, welche dem zweiten Nutzer durch den abgeleiteten Berechtigungsnachweis erteilt werden, besitzen muss. Somit können von einem Nutzer nur Zugriffsrechte erteilt werden, welche dieser auch selbst be sitzt.
Nach Ausführungsformen legt das zweite positionsbezogene Kriterium fest, dass ein Ab stand zwischen der ersten und dritten Position kleiner gleich einem für ein Ausstellen von Berechtigungsnachweisen zulässigen Maximalabstand ist.
Nach Ausführungsformen umfasst das Ermitteln der dritten Positionsdaten ein Bestimmen des Abstands zwischen der ersten und dritten Position unter Verwendung einer Laufzeit messung von UWB-Signalen zwischen dem ersten UWB-Token und dem dritten UWB- Token. Nach Ausführungsformen sind die dritten Positionsdaten Positionsdaten der dritten Positi on des dritten UWB-Tokens innerhalb des räumlichen Bereichs, welche durch das erste UWB-Token empfangen werden und unter Verwendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems erfasst wurden
Nach Ausführungsformen legt das zweite positionsbezogene Kriterium fest, dass sich die erste und dritte Position innerhalb des vordefinierten Abschnitts des räumlichen Bereichs befinden. Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass sich der dritte UWB-Token bei Ausstellen in der Nähe, beispielsweise in der unmittel baren Nähe, wie etwa innerhalb eines Maximalabstands von einem Meter von dem ersten UWB-Token, oder in demselben Raum wie der erste UWB-Token befindet.
Nach Ausführungsformen ist eine siebte Voraussetzung für das Ausstellen des zweiten Be rechtigungsnachweises ein Empfangen einer Authentifizierungsbestätigung eines erfolgrei chen Authentifizierens des dritten Nutzers durch das zweite UWB-Token. Ausführungsfor men können den Vorteil haben, dass somit sichergestellt werden kann, dass sich das dritte UWB-Token im Zuge des Ausstellens des zweiten Berechtigungsnachweises in der Verfü gungsgewalt des dritten Nutzers befindet. Somit kann davon ausgegangen werden, dass der dritte Nutzer einem Erstellen und Senden der empfangenen Ausstellbestätigung implizit zugestimmt hat. Nach Ausführungsformen umfasst das dritte UWB-Token ebenfalls einen Authentifizierungssensor zum Erfassen von Authentifizierungsdaten des dritten Nutzers.
Die Authentifizierung kann dabei in gleicher Weise wie im Falle des ersten UWB-Tokens erfolgen, d.h. das zweite UWB-Token in gleicher Weise für eine Nutzerauthentifizierung konfiguriert sein.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis zum Identifizieren des dritten Berechtigungsnachweises den dritten Berechtigungsnachweis. Ausführungsfor men können den Vorteil haben, dass aus dem zweite Berechtigungsnachweis die zugrunde liegende Berechtigungsnachweise, aus welchen dieser abgeleitet ist, entnehmbar sind. So mit kann im Falle einer Mehrzahl von sukzessiven Ableitungen der resultierende Berechti gungsnachweis mehrere Ableitungskette aller vorangehender Berechtigungsnachweise um fassen, welche denjenigen Nutzern zugeordnet sind, die den abgeleiteten Berechtigungs nachweis erteilen bzw. die entsprechende Zugriffsberechtigung gewähren.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis eine Signatur des dritten Nutzers. Ausführungsformen können den Vorteil haben, dass anhand der Signatur die Validität des Berechtigungsnachweises geprüft werden kann. Beispielsweise signiert der dritte Nutzer mit einem ihm zugeordneten Signaturschlüssel, welcher etwa in einem ge- schützten Speicherbereich des ersten UWB-Tokens gespeichert ist, die dem zweiten Nutzer gewährten Berechtigungen. Dies kann eine Zugriffsberechtigung und/oder eine Ausstellbe rechtigung sein. Ferner können der dritte Identifikator des dritten UWB-Tokens und/oder der dritte Berechtigungsnachweis signiert werden. Nach Ausführungsformen wird ein von dem dritten UWB-Token bereitgestellter kryptographischer Schlüssel, welcher dem dritten UWB-Token zugeordnet ist, mit einem kryptographischen Schlüssel des ersten UWB-Tokens kombiniert und der resultierende Schlüssel als Signaturschlüssel zum Signieren des zweite Berechtigungsnachweises verwendet.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis die dritten Positions daten des dritten UWB-Tokens. Ausführungsformen können den Vorteil haben, dass Aus stellungsort bzw. die Anwesenheit der Austeller, inklusive des dritten Nutzers, als Validi tätskriterium des abgeleiteten Berechtigungsnachweises berücksichtigt und nachprüfbar wird.
Nach Ausführungsformen wird die Ausstellbestätigung des dritten UWB-Tokens in Antwort auf ein Senden einer Anfrage zum Bestätigen des Ausstellens durch das erste UWB-Token an das dritte UWB-Token empfangen. Ausführungsformen können den Vorteil haben, dass das zweite UWB-Token die Teilnahme des dritten UWB. -Tokens an dem Ausstellungspro zess initiieren kann.
Nach Ausführungsformen umfasst das Verfahren ferner:
• ein Empfangen einer Liste von dem UWB-Überwachungssystem durch das erste UWB-Token, wobei die Liste ein oder mehrere UWB-Token identifiziert, welche sich innerhalb eines vordefinierten Abstands von dem ersten UWB-Token befinden und über einen Berechtigungsnachweis mit einer Zugriffsberechtigung, welche dem ent sprechenden Nutzer im Verhältnis zu der auszustellenden zweiten Zugriffsberechti gung dieselben oder weiterreichende Zugriffsrechte gewährt, und einer Ausstellbe rechtigung zum Ausstellen abgeleiteter Berechtigungsnachweise verfügen,
• Auswählen des dritten UWB-Tokens durch das erste UWB-Token aus der Liste.
Ausführungsformen können den Vorteil haben, dass dem zweiten UWB-Token für ein Aus stellen des zweiten Berechtigungsnachweises mitgeteilt wird, falls weitere bzw. welche weiteren UWB-Token für das Ausstellen des zweiten Berechtigungsnachweises zur Verfü gung stehen und die notwendigen Voraussetzungen für einen Beitrag zum Ausstellen vor weisen.
Nach Ausführungsformen umfasst der zweite Berechtigungsnachweis eine oder mehrere der folgenden Begrenzungen seiner Gültigkeit: eine zeitliche Gültigkeitsbegrenzung, eine örtliche Gültigkeitsbegrenzung, eine Begrenzung der maximalen Anzahl von Nutzungen des zweiten Berechtigungsnachweises zum Nachweis der zweiten Zugriffsberechtigung, ein Bestätigungserfordernis zur Bestätigung des zweiten Zugriffsrechts durch ein weiteres UWB-Token.
Ausführungsformen können den Vorteil haben, dass die Gültigkeit der abgeleiteten Berech tigungsnachweise effizient begrenzt werden kann. Beispielsweise kann ein Gültigkeitszeit raum festgelegt werden, an dessen Ende der Berechtigungsnachweise erneuert bzw. er setzt werden muss. Die Gültigkeit kann örtlich begrenzt werden, d.h. der Berechtigungs nachweise kann nur an bestimmten Orten eingesetzt werden. Dies kann beispielsweise mittels des UWB-Überwachungssystems überwacht werden. Ferner kann die maximale Anzahl von Nutzungen des Berechtigungsnachweises durch einen Zähler, beispielsweise des UWB-Überwachungssystems, begrenzt werden. Zudem oder alternativ kann für einen Nut zung des abgeleiteten Berechtigungsnachweises eine Zustimmung eines weiteren, anwe senden UWB-Tokens notwendig sein. Dies kann sowohl für eine Nutzung einer Zugriffsbe rechtigung als auch einer Ausstellberechtigung des abgeleiteten Berechtigungsnachweises gelten.
Eine Herausforderung kann darin, eine erteilte Berechtigung wieder zurückzuziehen oder ungültig zu setzen. Dies kann wie zuvor beschrieben eine Frist, etwa einen Ablaufzeitpunkt des eines Zertifikates oder Rechtes, eine Gültigkeitseinschränkung, etwa eine maximale Anzahl der Nutzungen des Zertifikates oder Rechtes, ein Erfordern eines 4-Augen-Prinzip, d.h. eine Anwesenheit und Zustimmung mindestens eines weiteren UWB-Tokens, oder eine Bindung an einen bestimmten Standort, welcher beispielsweise eine bestimmte Position innerhalb des räumlichen Bereiches, insbesondere eines Indoor- bzw. Innenbereiches, oder ein Vorhandensein bestimmter weiterer UWB-Geräte, wie etwa UWB-Sensoren, d.h. einen bestimmten Mesh-Kontext, festsetzt. Ebenso sind Kombinationen der zuvor genannten Begrenzungen denkbar.
Auch ist es denkbar, dass eine andere physische Identität (Person, Objekt) zu einem späte ren Zeitpunkt das Recht erhält, Schlüssel oder Regellisten in Systemkomponenten des UWB-Überwachungssystems zu ersetzen. Damit werden zwar ursprüngliche valide Zertifi kate nicht ungültig, jedoch unwirksam. So können etwa die Anforderungen an Zertifikate, welche ein Zutrittsrecht zu einem Raum gewähren, in einer Zugangskontrollvorrichtung zu dem Raum verändert bzw. ersetzt werden. Dies kann bei einem Büro beispielsweise von dem Inhaber des Büros vorgenommen werden, z.B. bei einem Bürowechsel.
Ausführungsformen umfassen ferner ein UWB-Token zum Ausstellen eines abgeleiteten Berechtigungsnachweises. Das UWB-Token verfügt über einen in einem Speicher des UWB- Tokens gespeicherten ersten Berechtigungsnachweis, welcher eine erste Zugriffsberechti gung eines dem UWB-Token zugeordneten ersten Nutzers und ferner eine Ausstellberech tigung des ersten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise umfasst. In dem Speicher des UWB-Tokens ist ferner ein erster Identifikator des UWB-Tokens gespei chert.
Das UWB-Token umfasst ferner eine UWB-Antenne und einen Prozessor. Die UWB-Antenne ist für eine UWB-Kommunikation konfiguriert. Der Prozessor ist dazu konfiguriert in dem Speicher des UWB-Tokens gespeicherte Programminformationen auszuführen. Ein Ausfüh ren der Programminstruktionen durch den Prozessor veranlasst das UWB-Token zum:
• Empfangen einer Ausstellanfrage zum Ausstellen eines von dem ersten Berechti gungsnachweis abgeleiteten zweiten Berechtigungsnachweises für einen zweiten Nutzer eines weiteren UWB-Tokens, wobei die Ausstellanfrage einen zweiten Identi fikator des weiteren UWB-Tokens umfasst,
• Ermitteln von Positionsdaten des UWB-Tokens und eines weiteren UWB-Tokens,
• Prüfen unter Verwendung der Positionsdaten, ob eine erste Position des ersten UWB-Tokens und eine zweite Position des zweiten UWB-Tokens ein erstes positi onsbezogenes Kriterium erfüllen,
• Ausstellen des abgeleiteten zweiten Berechtigungsnachweises, wobei der zweite Berechtigungsnachweis eine zweite aus der ersten Zugriffsberechtigung abgeleitete Zugriffsberechtigung für den zweiten Nutzer des weiteren UWB-Tokens umfasst und den ersten Berechtigungsnachweis identifiziert, wobei eine erste Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises ist, dass das erste positionsbe zogene Kriterium erfüllt ist,
• Senden des zweiten Berechtigungsnachweises an das weitere UWB-Token.
Nach Ausführungsformen umfasst das Ermitteln der Positionsdaten ein Bestimmen erster Positionsdaten der ersten Position des UWB-Tokens innerhalb eines räumlichen Bereiches unter Verwendung von UWB-Lokalisierungssensoren eines den räumlichen Bereich über wachenden UWB-Überwachungssystems, wobei die UWB-Lokalisierungssensoren zum Be stimmen von Positionsdaten von UWB-Token innerhalb des räumlichen Bereiches unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB- Lokalisierungssensoren und dem jeweiligen UWB-Token konfiguriert sind. Ferner umfasst das Ermitteln der Positionsdaten ein Empfangen zweiter Positionsdaten einer zweiten Posi tion des weiteren UWB-Tokens innerhalb des räumlichen Bereichs, welche unter Verwen dung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems erfasst wurden. Nach Ausführungsformen ist das UWB-Token dazu konfiguriert, jede der zuvor beschrieben Ausführungsformen des Verfahrens zum Ausstellen eines abgeleiteten Berechtigungsnach weises auszuführen.
Ausführungsformen umfassen ferner ein Verfahren zum Prüfen eines abgeleiteten Berech tigungsnachweises eines einem UWB-Token zugeordneten Nutzers durch ein Prüfmodul eines UWB-Überwachungssystems zum Überwachen eines räumlichen Bereichs. Das UWB- Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, die in dem räumlichen Bereich verteilt angeordnet sind, wobei die UWB-Sensoren für eine Kommunikation mittels UWB konfiguriert sind.
Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von UWB-Lokalisierungssensoren zum Bestimmen von Positionsdaten von UWB-Token innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB-Lokalisierungssensoren und dem jeweiligen UWB-Token.
Das Verfahren zum Prüfen des abgeleiteten Berechtigungsnachweises umfasst:
• Senden einer Berechtigungsanfrage an den dem Nutzer zugeordneten UWB-Token,
• Empfangen des abgeleiteten Berechtigungsnachweises,
• Prüfen des empfangenen abgeleiteten Berechtigungsnachweises,
• Bestimmen von Positionsdaten einer Position des UWB-Tokens innerhalb des räum lichen Bereichs unter Verwendung der UWB-Lokalisierungssensoren des UWB- Überwachungssystems,
• Erzeugen eines Zugriffsfreigabesignals, wobei Voraussetzungen des Erzeugens des Zugriffsfreigabesignals eine Gültigkeit des abgeleiteten Berechtigungsnachweises für eine Freigabe eines Zugriffs und ein Erfüllen eines positionsbezogenen Kriteri ums durch die Position des UWB-Tokens, wobei eine Gültigkeit des abgeleiteten Be rechtigungsnachweises eine Zugriffsberechtigung und eine Ausstellberechtigung ei nes Berechtigungsnachweises, aus welchem der abgeleitete Berechtigungsnachweis abgeleitet wurde, zum Ausstellen von Berechtigungsnachweisen erfordert.
Ausführungsformen können den Vorteil haben, dass ein Verfahren für eine effektive Prü fung abgeleiteter Berechtigungsnachweise unter Verwendung eines UWB- Überwachungssystems bereitgestellt wird, welche unter Verwendung einer der zuvor be schrieben Ausführungsformen des Verfahrens zum Ausstellen abgeleiteter Berechtigungs nachweise ausgestellt wurden.
Nach Ausführungsformen ist eine weitere Voraussetzung des Erzeugens des Zugriffsfrei gabesignals ein Empfangen einer Authentifizierungsbestätigung eines erfolgreichen Au- thentifizierens des Nutzers des UWB-Tokens durch das UWB-Token. Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass das UWB-Token, welchem der Zugriff gewährt wird, tatsächlich von dem ihm zugeordneten Nutzer verwendet wird.
Nach Ausführungsformen legt das positionsbezogene Kriterium fest, dass sich die Position des UBW-Tokens innerhalb des vordefinierten Abschnitts des räumlichen Bereichs befin den. Ausführungsformen können den Vorteil haben, dass der Zugriff nur erteilt wird, wenn sich das UWB-Token innerhalb eines dafür zulässigen Abschnitts des räumlichen Bereichs befindet, d.h. die Nutzung des UWB-Tokens kann örtlich begrenzt sein. Ferner kann geprüft werden, ob ein Gültigkeitszeitraum für den abgeleitete Berechtigungsnachweis noch nicht abgelaufen ist, ob eine maximale Anzahl an erlaubten Nutzungen noch nicht erreicht ist und/oder ob eine erforderliche Zustimmung zur Nutzung des abgeleitete Berechtigungs nachweis durch einen weiteren UWB-Token vorliegt.
Ausführungsformen umfassen ferner ein UWB-Überwachungssystem, welches ein Prüfmo dul zum Prüfen eines abgeleiteten Berechtigungsnachweises eines einem UWB-Token zu geordneten Nutzers umfasst. Das UWB-Überwachungssystem zum Überwachen eines räumlichen Bereichs umfasst ferner eine Mehrzahl von UWB-Sensoren umfasst, die in dem räumlichen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine Kommunika tion mittels UWB konfiguriert.
Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von UWB-Lokalisierungssensoren zum Bestimmen von Positionsdaten von UWB-Token innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB-Lokalisierungssensoren und dem jeweiligen UWB-Token.
Das Prüfmodul ist konfiguriert zum
• Senden einer Berechtigungsanfrage an den dem Nutzer zugeordneten UWB-Token,
• Empfangen des abgeleiteten Berechtigungsnachweises,
• Prüfen des empfangenen abgeleiteten Berechtigungsnachweises,
• Bestimmen von Positionsdaten einer Position des UWB-Tokens innerhalb des räum lichen Bereichs unter Verwendung der UWB-Lokalisierungssensoren des UWB- Überwachungssystems,
• Erzeugen eines Zugriffsfreigabesignals, wobei Voraussetzungen des Erzeugens des Zugriffsfreigabesignals eine Gültigkeit des abgeleiteten Berechtigungsnachweises für eine Freigabe eines Zugriffs und ein Erfüllen eines positionsbezogenen Kriteri ums durch die Position des UWB-Tokens, wobei eine Gültigkeit des abgeleiteten Be rechtigungsnachweises eine Zugriffsberechtigung und eine Ausstellberechtigung ei- nes Berechtigungsnachweises, aus welchem der abgeleitete Berechtigungsnachweis abgeleitet wurde, zum Ausstellen von Berechtigungsnachweisen erfordert.
Ausführungsformen können den Vorteil haben, dass das UWB-Überwachungssystem eine effektive Prüfung bereitstellt für abgeleitete Berechtigungsnachweise, welche unter Ver wendung einer der zuvor beschrieben Ausführungsformen des Verfahrens zum Ausstellen abgeleiteter Berechtigungsnachweise ausgestellt wurden. Nach Ausführungsformen um fasst das Überwachungssystem das UWB-Token. Nach Ausführungsformen ist das Überwa chungssystem dazu konfiguriert jede der zuvor beschrieben Ausführungsformen des Ver fahrens zum Prüfen abgeleiteter Berechtigungsnachweise auszuführen.
Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrations basierter Sensordaten. Ausführungsformen können den Vorteil haben, dass unter Verwen dung der entsprechenden Sensoren eine Vielzahl unterschiedlicher Sensordaten erfasst und somit eine Vielzahl unterschiedlicher Situationen bzw. Gegebenheiten innerhalb des räum lichen Bereiches erkannt werden können. Die UWB-Sensoren umfassen beispielsweise ein oder mehrere UWB-Radarsensoren, Glasbruchsensoren, Trittschallsensoren, Gassensoren, Bewegungsmelder, Videosensoren, Infrarotsensoren, Temperatursensoren und/oder Rauchsensoren.
Positionsdaten der UWB-Token werden beispielsweise mittels der Lokalisierungssensoren erfasst. Sensordaten, welche indikativ für eine Anwesenheit einer Person sind, können bei spielsweise unter Verwendung von UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrah lung, Dopplerradar, Laser, Ultraschall, Infraschall, Infrarotstrahlung, Vibrationsmessungen oder Gaskonzentrationsmessungen erfasst werden. Hält sich eine Person im Erfassungsbe reich eines Sensors auf, reflektiert, streut oder unterbricht diese beispielsweise von dem Sensor ausgesandte Strahlung oder Wellen, wie UWB-Radar, Hochfrequenzstrahlung, Mik rowellenstrahlung, Dopplerradar, Laserstrahlen, Ultraschall, oder erzeugt messbare Strah lung, Wellen oder anderweitige Einflüsse, wie Infrarotstrahlung, Vibrationen, z.B. Tritt schall, Infraschall oder Gaskonzentrationsänderungen, z.B. eine Erhöhung der Kohlenstoff dioxidkonzentration.
Nach Ausführungsformen umfassen die erfassten Sensordaten personenbezogene Sensor daten und das UWB-Überwachungssystem ist konfiguriert zum
• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sen sordaten zu anonymisieren,
• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses, • auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass per sonenbezogene Sensordaten, soweit diese von den UWB-Sensoren erfasst werden, in Folge der Anonymisierung nicht oder nur in einer solchen Form zur Verfügung gestellt werden, dass keine Rückschlüsse auf die Identität der Personen ermöglicht werden, auf welche die personenbezogenen Daten bezogen sind. Nach Ausführungsformen umfasst das Anonymi sieren insbesondere ein Verändern personenbezogener Sensordaten derart, dass Einzelan gaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unver hältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder be stimmbaren natürlichen Person zugeordnet werden können. Das Verändern umfasst bei spielsweise ein inhaltliches Umgestalten erfasster personenbezogener Sensordaten bis hin zum Löschen derselben. Ein Löschen bezeichnet dabei beispielsweise ein Unkenntlichma chen personenbezogener Sensordaten bis hin zu einem vollständigen Entfernen der ent sprechenden personenbezogenen Sensordaten von einem Speicher zum Speichern erfass ter Sensordaten. Bei dem Speicher kann es sich beispielsweise um einen lokalen oder einen zentralen Speicher des UWB-Überwachungssystems handeln.
Ein Anonymisierungsfilter ist dazu konfiguriert selektiv personenbezogene Daten zu ano nymisieren. Beispielsweise kann der Anonymisierungsfilter dazu konfiguriert sein Sensorda ten, welche von bestimmten UWB-Sensoren bzw. einer bestimmten Art von UWB-Sensoren des UWB-Überwachungssystems erfasst werden, zu anonymisieren. Dabei handelt es sich beispielsweise um Video- und/oder Bilddaten, welche etwa unter Verwendung einer Über wachungskamera erfasst werden und auf denen individuelle Personen erkennbar sind.
Ein Ausnahmeereignis bezeichnet eine Anomalie in den erfassten Sensordaten, d.h. eine Datenkonstellation, welche unter vordefinierten Betriebsbedingungen nicht zu erwarten ist. Insbesondere kann es sich bei der Anomalie um eine Notfallsituation, wie etwa ein Feu er oder ein unerlaubtes Eindringen in den und/oder Bewegen innerhalb des räumlichen Bereiches.
Nach Ausführungsformen umfasst das Ausnahmeereignis ein erfolgloses Prüfen des abge leiteten Berechtigungsnachweises. Ein erfolgloses Prüfen weist darauf hin, dass ein UWB- Token unzulässig eingesetzt werden soll und/oder von dem ihm zugeordneten Nutzer mit geführt wird. Durch ein Aussetzen des Anonymisierens kann erfasst werden, wer das UWB- Token tatsächlich mitführt, was genau versucht wird und/oder wo der zugeordnete Nutzer sich aufhält. Nach Ausführungsformen handelt es sich bei den Authentifizierungsdaten um personenbe zogenen Sensordaten. Personenbezogene Sensordaten bezeichnen Sensordaten, welche eine Identifikation einer Person ermöglichen oder einer Person zuordenbar sind, auf welche die personenbezogene Sensordaten bezogen sind. Insbesondere sind personenbezogene Sensordaten beispielsweise mittels eines der UWB-Sensoren erfasste Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispielsweise umfassen die personenbezogene Sensordaten visuelle Sensordaten, wie etwa Video- und/oder Fotodaten, anhand derer eine Person erkannt werden kann. Dies ist insbesondere der Fall, wenn anhand der Video- und/oder Fotodaten ein Gesicht einer Person erkannt werden kann.
Nach Ausführungsformen ist das Aussetzen des Anonymisierens auf personenbezogene Sensordaten beschränkt, welche von UWB-Sensoren erfasst werden, die einen vordefinier ten Bezug zu dem detektierten Ausnahmeereignis aufweisen. Beispielsweise besteht ein vordefinierter Bezug darin, dass die UWB-Sensoren, für deren personenbezogene Sensor daten das Anonymisieren ausgesetzt wird, einem selben räumlichen Abschnitt des räumli chen Bereiches zugeordnet sind wie der oder die UWB-Sensoren, in deren erfassten Sens ordaten das Ausnahmeereignis detektiert wird. Ausführungsformen können den Vorteil haben, dass das Aussetzen des Anonymisierens nicht nur zeitlich, sondern auch räumlich begrenzt wird. Mithin kann ein unnötiges Aussetzen des Anonymisierens, z.B. für perso nenbezogene Daten, welche nichts mit dem Ausnahmeereignis zu tun haben, vermieden werden. Nach Ausführungsformen besteht der vordefinierte Bezug zusätzlich oder alterna tiv darin, dass UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisie ren ausgesetzt wird, vordefinierten räumlichen Abschnitt des räumlichen Bereiches zuge ordnet sind. Bei den entsprechenden räumlichen Abschnitten handelt es sich beispielsweise um Zu- und Ausgänge eines zugangsbeschränkten Bereiches. Im Falle eines möglichen un berechtigten Eindringens in den zugangsbeschränkten räumlichen Bereich oder bei einem möglichen Notfall, wie etwa einem Feueralarm, kann es von Vorteil sein zu erfassen, wer den zugangsbeschränkten räumlichen Bereich betritt und/oder verlässt oder wer versucht den zugangsbeschränkten räumlichen Bereich zu betreten und/oder zu verlassen.
Nach Ausführungsformen wird das Anonymisieren aller durch das UWB- Überwachungssystem erfasster personenbezogener Sensordaten zeitlich begrenzt ausge setzt. Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass keine für eine Handhabung und/oder Behebung des Ausnahmeereignisses relevanten und/oder notwendigen personenbezogener Sensordaten aufgrund der Anonymisierung fehlen. Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Löschen zumindest eines Teils der personenbezogenen Sensordaten. Das zeitlich begrenzte Aussetzen des Anonymisierens umfasst ein Speichern der personenbezogenen Sensorda ten, welche innerhalb eines begrenzten Zeitfensters erfasst werden.
Ausführungsformen können den Vorteil haben, dass im Falle eines Löschens, d.h. eines voll ständigen Entfernens personenbezogener Sensordaten von lokalen und/oder zentralen Speichern des UWB-Überwachungssystems, sichergestellt werden kann, dass niemand Zu griff auf diese Daten erlangen kann. Tritt jedoch ein Ausnahmeereignis auf, so werden nur für diesen speziellen Fall zeitlich begrenzt personenbezogener Sensordaten, wie etwa Vi deo- und/oder Bilddaten, gespeichert. Nach Ausführungsformen werden die gespeicherten Daten zum Zwecke einer Datenanalyse bereitgestellt, insbesondere zum Zwecke einer Iden tifikation von Personen, auf welche die gespeicherten personenbezogenen Sensordaten bezogen sind.
Nach Ausführungsformen handelt es sich bei dem Speichern um ein zeitlich begrenztes Speichern. Beispielsweise werden die gespeicherten personenbezogenen Sensordaten nach ihrer Auswertung und/oder auf eine Beendigung der Ausnahmesituation hin wieder ge löscht. Nach Ausführungsformen handelt es sich bei dem Speichern um ein dauerhaftes Speichern.
Nach Ausführungsformen beginnt das begrenzte Zeitfenster mit dem Detektieren des Aus nahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereig nisses.
Ausführungsformen können den Vorteil haben, dass das Speichern der personenbezogenen Sensordaten zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem Detektier- ten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass le diglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext des de- tektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet das be grenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detek tiert, wird beispielsweise das Aussetzen des Anonymisierens beendet. Nach Ausführungs formen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahme- ereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Anonymisierens beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraus setzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB- Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wurden. Alter native oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollie ren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Anonymisierens nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen.
Nach Ausführungsformen erfolgt das Löschen der personenbezogenen Sensordaten jeweils durch den die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor. Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten je weils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels UWB an ein Speichermodul des UWB-Überwachungssystems. Nach Aus führungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden perso nenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder voll ständig mittels einer kabelgebundenen Datenverbindung an ein Speichermodul des UWB- Überwachungssystems.
Ausführungsformen können den Vorteil haben, dass bei einem direkten Löschen durch den erfassenden UWB-Sensor sichergestellt werden kann, dass die zu löschenden personenbe zogenen Sensordaten innerhalb des Überwachungssystems nicht über den erfassenden UWB-Sensor hinausgelangen. Mithin kann effektiv verhindert werden, dass sich jemand auf unerlaubte Weise Zugriff auf die personenbezogenen Sensordaten verschaffen kann. Aus führungsformen können ferner den Vorteil haben, dass die in dem Speichermodul gespei cherten personenbezogenen Sensordaten im Bedarfsfall zum Handhaben und/oder Behe ben des Ausnahmeereignisses herangezogen werden können. Beispielsweise können die gespeicherten personenbezogenen Sensordaten analysiert werden, um zu bestimmen wel che Personen in das Ausnahmeereignis involviert sind und/oder involviert sein könnten. Bei dem Speichermodul kann es sich um ein lokales Speichermodul einer Mehrzahl von dezent ral über das UWB-Überwachungssystem verteilten Speichermodulen oder um ein zentrales Speichermodul des UWB-Überwachungssystems handeln.
Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten. Nach Ausfüh- rungsformen umfasst das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich be grenztes Bereitstellen der entsprechenden personenbezogenen Sensordaten in unver schlüsselter Form.
Ausführungsformen können den Vorteil haben, dass durch ein Verschlüsseln der personen bezogenen Sensordaten Zugriffe auf die personenbezogenen Sensordaten effektiv verhin dert werden können. Andererseits kann im Falle eines Ausnahmeereignisses ein Zugriff auf bereits erfasste personenbezogenen Sensordaten mittels eines Entschlüsselns ermöglicht werden. Beispielsweise werden die personenbezogenen Sensordaten in entschlüsselter Form nur zeitlich begrenzt zur Verfügung gestellt.
Nach Ausführungsformen erfolgt das Verschlüsseln der personenbezogenen Sensordaten jeweils durch den die zu verschlüsselnden personenbezogenen Sensordaten erfassenden UWB-Sensor.
Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten direkt bei ihrer Erfassung verschlüsselt werden und indem UWB-Überwachungssystem nur in verschlüsselter Form weiterverarbeitet werden. Eine Verschlüsselung kann beispielswei se mit einem öffentlichen kryptographischen Schlüssel eines asymmetrischen Schlüssel paars erfolgen, sodass es von einem Besitzer des zugehörigen geheimen kryptographischen Schlüssels des entsprechenden asymmetrischen Schlüsselpaars entschlüsselt werden kann. Bei dem entsprechenden Besitzer handelt es sich beispielsweise um ein zentrales oder de zentrales Steuermodul des UWB-Überwachungssystems. Die geheimen kryptographischen Schlüssel werden beispielsweise in einem geschützten Speicherbereich eines Speichermo duls gespeichert, welcher dem entsprechenden Steuermodul zugeordnet ist. Nach Ausfüh rungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfas sen personenbezogenen Sensordaten konfigurierten UWB-Sensoren einen einheitlichen öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausfüh rungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfas sen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils einen individu ellen, dem entsprechenden UWB-Sensoren zugeordneten öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermo dul den UWB-Sensoren oder zumindest den zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils gruppenweise einen individuellen, der entsprechen den Gruppe zugeordneten einheitlichen öffentlichen kryptographischen Schlüssel zum Ver schlüsseln zur Verfügung. Die Gruppen können dabei so eingeteilt sein, dass sie jeweils UWB-Sensoren umfassen, welche demselben räumlichen Abschnitt des räumlichen Berei ches zugeordnet sind, bei welchen es sich um dieselbe Art von UWB-Sensor handelt oder welche zum Erfassen derselben Art von personenbezogenen Sensordaten konfiguriert sind. Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Aussetzen des Verschlüsselns der personenbezogenen Sensor daten, welche innerhalb eines begrenzten Zeitfensters erfasst werden. Ausführungsformen können den Vorteil haben, dass der Aufwand für ein Entschlüsseln der entsprechenden personenbezogenen Sensordaten vermieden werden kann und diese personenbezogenen Sensordaten zudem unverschlüsselt bleiben. Nach Ausführungsformen umfasst das Bereit stellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Entschlüsseln verschlüsselter personenbezogenen Sensordaten, welche innerhalb des begrenzten Zeit fensters erfasst werden. Ausführungsformen können den Vorteil haben, dass die personen bezogenen Sensordaten selbst im Falle eines Ausnahmeereignisses ausschließlich in ver schlüsselter Form gespeichert werden. Ein Bereitstellen der personenbezogenen Sensorda ten in unverschlüsselter Form kann somit effektiv zeitlich beschränkt werden.
Nach Ausführungsformen beginnt das begrenzte Zeitfenster eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses oder mit dem Detektieren des Ausnahme ereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne nach dem Detektieren des Ausnahmeereignisses oder mit ei nem Enden des Detektierens des Ausnahmeereignisses.
Ausführungsformen können den Vorteil haben, dass das Bereitstellen der personenbezoge nen Sensordaten in unverschlüsselter Form zeitlich auf ein Zeitfenster begrenzt bleibt, wel ches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene Sen sordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausfüh rungsformen endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feu ers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detek tierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwa chungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert, wird beispielsweise das Aussetzen des Verschlüsselns beendet. Nach Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Verschlüsselns beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wur- Bl den. Alternative oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Verschlüsselns nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen. Ein Beginn des begrenzten Zeitfensters eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses kann den Vorteil haben, dass auch relevante personenbezogene Sen sordaten, welche im Vorfeld des Ausnahmeereignisses erfasst wurden in unverschlüsselter Form bereitgestellt werden können.
Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum
• Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
• Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,
• auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zu griffs auf die angefragten Sensordaten.
Ausführungsformen können den Vorteil haben, dass erfasste Sensordaten, insbesondere personenbezogene Sensordaten, nur dazu berechtigten Personen zur Verfügung gestellt werden. Eine Freigabe von Sensordaten, wie etwa Daten der Position und/oder anderer Daten, erfolgt beispielsweise gemäß eines Berechtigungsprofiles des Anfragenden. Somit kann ein effektiver Datenschutzlayer in das UWB-Überwachungssystem integriert werden. Ein Berechtigungsnachweis kann beispielsweise in Form eines Berechtigungszertifikats er bracht werden. Nach Ausführungsformen wird die Anfrage beispielsweise von einem de zentralen oder zentralen Steuermodul des UWB-Überwachungssystems empfangen und geprüft. Im Falle einer erfolgreichen Prüfung erfolgt beispielsweise auch die Freigabe durch das entsprechende Steuermodul. Beispielsweise werden die angefragte Sensordaten in Antwort auf die Anfrage an den Sender der Anfrage gesendet oder auf einer Anzeigevor richtung des UWB-Überwachungssystems angezeigt. Die Übertragung der angefragte Sens ordaten erfolgt beispielsweise in verschlüsselter Form, insbesondere kann sie unter Ver wendung einer Ende-zu-Ende-Verschlüsselung erfolgen.
Nach Ausführungsformen werden die erfassten Sensordaten in Kategorien eingeteilt und das Prüfen des Berechtigungsnachweises umfasst ein Prüfen, ob der Berechtigungsnach weis zu einem Zugriff auf Sensordaten der Kategorie berechtigt, welcher die angefragten Sensordaten zugeordnet sind.
Ausführungsformen können den Vorteil haben, dass Berechtigungen kategorieweise ge währt werden können, sodass Berechtigungsnachweise auf ein oder mehrere der Katego rien beschränkt werden können. Nach Ausführungsformen werden die erfassten personenbezogenen Sensordaten in Kate gorien eingeteilt und das Aussetzen der Anonymisierung erfolgt, beispielsweise in Abhän gigkeit von der Art des detektierten Ausnaheereignisses, selektiv nur für ein oder mehrere ausgewählte Kategorien.
Nach Ausführungsformen wird die Zugriffsberechtigung des Berechtigungsnachweises auf das Detektieren des Ausnahmeereignisses hin zeitlich beschränkt erweitert. Eine Erweite rung des Berechtigungsnachweises bedeutet, das mit einem gegebenen Berechtigungs nachweis im Falle eines Detektierens eines Ausnahmeereignisses mehr Kategorien eingese hen werden dürfen, als wenn kein Ausnahmeereignis detektiert wird. Nach Ausführungs formen ist der Umfang der Erweiterung abhängig von der Art des detektierten Ausnahme ereignisses. Nach Ausführungsformen wird die Zugriffsberechtigung im Falle eines Detektie rens eines Ausnahmeereignisses für alle gültigen Berechtigungsnachweise zum Zugriff auf zumindest eine Kategorie von Sensordaten auf alle Kategorien von Sensordaten zeitlich beschränkt erweitert.
Ausführungsformen können den Vorteil haben, dass beispielsweise in Abhängigkeit der Sensibilität der Sensordaten unterschiedliche Berechtigungsnachweise für einen Zugriff auf die entsprechenden Sensordaten notwendig sind und somit gesteuert werden kann, wer in welchem Umfang Zugriffsrechte auf die erfassten Sensordaten des UWB- Überwachungssystems gewährt bekommt. Somit kann eine Anpassung der Datenfreigabe beispielsweise durch das Berechtigungsprofil des Anfragenden an die aktuelle Gefahrensi tuation implementiert werden.
Nach Ausführungsformen werden den erfassten Sensordaten jeweils Ursprungs-IDs zuge ordnet. Eine Voraussetzung für die erfolgreiche Prüfung des Berechtigungsnachweises um fasst eine gültige Bestätigung des Berechtigungsnachweises zum Zugriff auf die angefragten Sensordaten durch ein oder mehrere den Ursprungs-IDs der angefragten Sensordaten zu geordnete Instanzen.
Ausführungsformen können den Vorteil haben, das für einen Zugriff auf die erfassten Sens ordaten eine Freigabe durch ein oder mehrere den Ursprungs-IDs, d.h. dem Ursprung, der angefragten Sensordaten zugeordnete Instanzen notwendig ist. Nach Ausführungsformen identifizieren die Ursprung-IDs jeweils den UWB-Sensor, welcher die entsprechenden Sens ordaten erfasst hat, und/oder das UWB-Token, welches durch die entsprechenden Sensor daten sensiert wurde. Nach Ausführungsformen handelt es sich bei den entsprechenden Instanzen jeweils um die entsprechenden UWB-Sensoren, UWB-Token oder Nutzer bzw. Administratoren, welche den entsprechenden UWB-Sensoren oder UWB-Token zugeordnet sind.
Beispielsweise wird jeder lokalisierten Position, d.h. erfassten Sensordaten zur Lokalisation von UWB-Token, eine abgesicherte Information des UWB Token aufgeprägt, so dass stets Ursprung und Eigentümer der entsprechenden Sensordaten bekannt sind. Anfragen bezüg lich einer Position oder Daten eines UWB-Tokens müssen in diesem Fall beispielsweise zu erst immer durch das betroffene UWB-Token oder einen Träger und/oder Vertreter dessel ben freigegeben werden.
Nach Ausführungsformen werden im Falle des Freigebens der angefragten Sensordaten Art, Zeit, Ort, Empfänger und/oder Verwendung der freigegebenen Sensordaten protokolliert.
Ausführungsformen können den Vorteil haben, dass anhand der entsprechenden Protokol le genau nachvollziehbar ist, was mit den erfassten Sensordaten geschieht, insbesondere wer Zugriff auf diese erhält. Nach Ausführungsformen erfolgt das Protokollieren in einer Blockchain. Eine Blockchain kann den Vorteil haben, dass diese eine fälschungssichere Spei cherstruktur zum Speichern der zu protokollierenden Daten bereitstellt.
Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein oder mehrere vor trainierte Maschinenlernmodule, welche jeweils dazu trainiert sind anhand von Anomalien in den erfassten Sensordaten Ausnahmeereignisse zu erkennen. Ausführungsformen kön nen den Vorteil haben, dass ein automatisiertes Detektieren von Ausnahmeereignisse er möglicht wird.
Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lo kalisierungssensoren, welche zur Positionsbestimmung von UWB-Token innerhalb des räumlichen Bereiches konfiguriert sind. Die Positionsbestimmung erfolgt unter Verwen dung von Laufzeitmessungen von UWB-Signalen zwischen UWB-Token und/oder Lokalisie rungssensoren.
Ausführungsformen können den Vorteil haben, das unter Verwendung der UWB-Token effektiv überwacht werden kann, wo sich berechtigte Personen innerhalb des räumlichen Bereiches aufhalten. Beispielsweise erhält jede Peron, welche den räumlichen Bereich, et wa einen zugangsbeschränkten räumlichen Bereich, betritt einen entsprechenden UWB- Token. Wenn Daten zu einer Zuordnung einerToken-ID einer bestimmten Person nicht oder kryptographisch gesichert, z.B. in verschlüsselter Form, gespeichert werden, wird durch die Überwachung der UWB-Token eine anonymisierte Überwachung derTräger der UWB-Token ermöglicht. Beispielsweise ist eine notwendige Voraussetzung für ein Ent schlüsseln der Daten zur Zuordnung ein Detektieren eines Ausnahmeereignisses.
Eine Lokalisierung von UWB-Token erfolgt beispielsweise mittel Triangulation unter Ver wendung zumindest zwei oder drei Lokalisierungssensoren in Form von UWB-Antennen. Dabei können die Triangulationssignale von dem UWB-Token und/oder von den UWB- Antennen gesendet werden. Eine Auswertung der Triangulationssignale kann durch das UWB-Token und/oder die UWB-Antennen und/oder einem Auswertemodul des Überwa chungssystems erfolgen.
Nach Ausführungsformen sendet das UWB-Überwachungssystem einen Aktivierungscode. Die UWB-Token werden jeweils bei Eintritt in eine Sendereichweite des UWB- Überwachungssystems auf ein Empfangen des Aktivierungscodes hin aktiviert und bei Ver lassen der Sendereichweite des UWB-Überwachungssystems auf ein Ausbleiben des Emp fangs des Aktivierungscodes hin deaktiviert.
Ausführungsformen können den Vorteil haben, dass das UWB-Token nur innerhalb des räumlichen Bereiches bzw. innerhalb der Sendereichweite des UWB-Überwachungssystems aktiv Signale unter Verwendung von UWB sendet und somit überhaupt detektierbar ist.
Nach Ausführungsformen umfasst das Aktivieren der UWB-Token jeweils ein Aktivieren eines Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Akti vieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Aktivieren wird der entsprechende UWB-Token für das Überwachungssystem sichtbar. Nach Ausfüh rungsformen umfasst das Deaktivieren der UWB-Token jeweils ein Deaktivieren des Sen dens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Deaktivieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Deaktivieren wird der entsprechende UWB-Token für das Überwachungssystem unsichtbar.
Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen einer Anzahl von Personen in dem räumlichen Bereich, etwa einem zugangsbeschränkten räumlichen Bereich, unter Verwendung der UWB-Sensoren, welche zumindest lokal von der Anzahl der unter Verwendung der UWB-Token in dem räumlichen Bereich erfassten Anzahl von zugangsberechtigten Personen abweicht.
Ausführungsformen können den Vorteil haben, dass Versuche sich ohne Zugangsberechti gung Zugang zu dem zugangsbeschränkten räumlichen Bereich oder Abschnitten desselben zu verschaffen und/oder Versuche sich der Bewegungsüberwachung durch das UWB- Überwachungssystem innerhalb des zugangsbeschränkten räumlichen Bereiches effektiv detektiert werden können.
Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In den UWB-Token sind jeweils ein oder mehrere Referenzwerte für personenbezogenen Sen sordaten zum Authentifizieren des zugeordneten Nutzers gespeichert. Der Nachweis einer Zugangsberechtigung und/oder Aufenthaltsberechtigung mittels Berechtigungsnachweis unter Verwendung eines der UWB-Token umfasst ein Bestätigen eines Authentifizierens des dem entsprechenden UWB-Token zugeordneten Nutzers durch das UWB-Token. Das Authentifizieren durch das UWB-Token umfasst ein lokales Validieren von personenbezo genen Sensordaten durch das UWB-Token unter Verwendung der in dem UWB-Token ge speicherten ein oder mehreren Referenzwerten.
Detektieren ein oder mehrere UWB-Sensoren, etwa Trittschallsensoren, Bewegungsmelder, Lichtschranken oder Gasdetektoren, eine Anwesenheit einer Person in einem räumlichen Abschnitt des räumlichen Bereiches, in welchem kein UWB-Token detektiert wird, so ist dies ein Hinweis auf einen Versuch eines unerlaubten Eindringens. Ebenso können Unter schiede in Bewegungsmustern von UWB-Token und detektierten Personen auf unberech tigte Aktivitäten hindeuten, etwa falls ein UWB-Token an einer Stelle ruht, während anhand der erfassten Sensordaten Bewegungen einer Person detektiert werden.
Nach Ausführungsformen umfasst ein Ausnahmeereignis beispielsweise ein Erfassen einer Anzahl von Personen, welche die Anzahl der erfassten zugangsberechtigten Personen bzw. der erfassten UWB-Token zumindest lokal überschreitet.
Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen eines UWB-Tokens in einem räumlichen Abschnitt des räumlichen Bereiches, etwa eines zugangsbeschränkten räumlichen Bereiches, für welchen der entsprechende UWB-Token keine Zugangsberechtigung besitzt.
Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen von nicht personenbezogenen Sensordaten, welche einen vordefinierten Schwellenwert überschreiten.
Ausführungsformen können den Vorteil haben insbesondere Notfallsituationen effektiv erkannt werden können, wie etwa ein Feuer unter Verwendung eines als Rauchmelder kon figurierten UWB-Sensors oder ein Einbruch unter Verwendung eines als Glasbruch konfigu rierten UWB-Sensors. So kann beispielsweise erhöhte Bewegungsaktivität und ein gleichzei- tiger Temperaturanstieg zunächst als unklares Ausnahmeereignis bis hin zur Gefahrensitua tion interpretiert werden.
Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein digitales Funknetz werk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist.
Ausführungsformen können den Vorteil haben, dass erfassten Sensordaten effektiv über das UWB-Überwachungssystem übertragen werden können. Ferner bietet eine Mesh- Topologie eine hohe Ausfallsicherheit, da bei einem Ausfall einzelner Komponenten der Mesh-Topologie weiterhin eine Datenübertragung über alternative Routen möglich ist. Zu dem kann bei einem Ausfall eines Teilbereichs der Mesh-Topologie ein Betrieb mit dem verbleibenden Teil der Mesh-Topologie aufrechterhalten werden.
Nach Ausführungsformen können den Vorteil haben, dass in dem auf UWB basierenden Funknetzwerk mit einer Mesh-Topologie Positionsdaten für mehrere und/oder alle Netz werknoten, d.h. UWB-Sensoren und/oder UWB-Token breitgestellt werden bzw. bestimmt werden können. Eine Bestimmung von Positionsdaten kann beispielsweise unter Verwen dung eines auf Laufzeitmessungen von UWB-Signalen basierenden Triangulationsverfah rens erfolgen. Bei den Positionsdaten kann es sich um relative und/oder absolute Positi onsdaten handeln. Zum bestimmen absoluter Positionsdaten müssen Positionsdaten zu mindest ein oder mehrere stationärer Referenzpunkte bekannt sein. Ausführungsformen können den Vorteil haben, dass für eine zielgerichtete Weiterleitung von Daten in dem UWB-basierten Funknetzwerk mit Mesh-Topologie ein positionsbasiertes Routingverfahren genutzt werden kann, um unter Verwendung der mittels UWB bestimmten Positionsdaten jeweils einen kürzesten oder anderweitig besten Pfad zwischen einem Quellknoten und einem Zielknoten innerhalb des Funknetzwerks zu bestimmen.
Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren als UWB-Transceiver zum Weiterleiten von UWB-Übertragungssignalen konfiguriert. Nach Ausführungsformen umfasst das UWB-Überwachungssystem zusätzlich zu den UWB-Sensoren ein oder mehrere UWB-Transceiver, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind.
Ausführungsformen können den Vorteil haben, dass ein Weiterleiten von Daten mittels UWB in effektiver Weise unter Verwendung der UWB-Sensoren und/oder zusätzlicher UWB-Transceiver implementiert werden kann. Ausführungsformen umfassen ferner ein Verfahren zum Steuern eines UWB- Überwachungssystems zur Überwachung eines räumlichen Bereiches. Das UWB- Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, die in dem räumlichen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert. Die Kommunikation umfasst ein Übertragen der erfassten Sensordaten.
Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens innerhalb des räumli chen Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Lauf zeitmessung von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB- Token.
Das UWB-Überwachungssystem ist konfiguriert zum Überwachen der Anwesenheit des UWB-Tokens an einem dem UWB-Token zugeordneten Nutzer. Das UWB- Überwachungssystem umfasst eine Authentifizierungsvorrichtung mit einem Authentifizie- rungssensor zum lokalen Erfassen von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens. Die Authentifizierungsvorrichtung besitzt Zugriff auf einen Refe renzwert für die Authentifizierungsdaten des Nutzers zum Validieren der erfassten Authen tifizierungsdaten. Ein erfolgreiches Validieren der erfassten Authentifizierungsdaten zeigt die Anwesenheit des UWB-Tokens an dem Nutzer an.
Das Verfahren zum Steuern des UWB-Überwachungssystems zur Überwachen der Anwe senheit des UWB-Tokens an dem zugeordneten Nutzer umfasst:
• wiederholtes Bestimmen der Positionsdaten des UWB-Tokens innerhalb des räumli chen Bereiches unter Verwendung der Lokalisierungssensoren,
• Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer, wobei die Positionsdaten der Authentifizierungsvorrichtung innerhalb des räumlichen Berei ches bekannt sind,
• Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers von der Authentifizierungsvorrichtung, wobei die Authentifizierungsbestätigung ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestä tigt, welches die Anwesenheit des UWB-Tokens an dem Nutzer anzeigt, wobei das erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens während des Authentifizierens innerhalb eines Erfassungsbereichs relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung befinden und eine aus reichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem Refe renzwert vorliegt. Nach Ausführungsformen ist das Verfahren zum Steuern des UWB-Überwachungssystems dazu konfiguriert jede der zuvor beschrieben Ausführungsformen des UWB- Überwachungssystems zu steuern.
Nach Ausführungsformen umfasst das Verfahren zum Steuern des UWB- Überwachungssystems zur Überwachen der Anwesenheit des UWB-Tokens an dem zuge ordneten Nutzer ferner:
• Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung der UWB- Sensoren, wobei die erfassten Sensordaten personenbezogene Sensordaten umfas sen,
• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sen sordaten zu anonymisieren,
• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
• auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnun gen näher erläutert. Es zeigen:
Figur 1 ein schematisches Diagramm eines exemplarischen UWB-Tokens,
Figur 2 ein Flussdiagramm eines exemplarischen Verfahrens zum Ausstellen eines abge leiteten Berechtigungsnachweises,
Figur 3 ein Flussdiagramm eines exemplarischen Verfahrens zum Ausstellen eines abge leiteten Berechtigungsnachweises,
Figur 4 ein schematisches Diagramm eines exemplarischen UWB- Überwachungssystems,
Figur 5 ein schematisches Diagramm eines exemplarischen UWB- Überwachungssystems,
Figur 7 ein schematisches Diagramm eines exemplarischen UWB-Sensors,
Figur 8 ein schematisches Diagramm einer exemplarischen Prüfmoduls, Figur 9 ein Flussdiagramm eines exemplarischen Verfahrens zum Prüfen eines abgelei teten Berechtigungsnachweises,
Figur 10 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB- Überwachungssystems und
Figur 11 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB- Überwachungssystems.
Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.
Figur 1 zeigt einen exemplarischen UBW-Token 112, welcher einen Prozessor 130, einen Speicher 132 und eine UWB-Antenne 134 umfasst. Der Prozessor 130 ist dazu konfiguriert durch Ausführen von Programminstruktionen, welche beispielsweise in dem Speicher 132 gespeichert sind, den UBW-Token 112 zu steuern. In dem Speicher 132 ist ein Berechti gungsnachweis 133 gespeichert, welcher eine Zugriffsberechtigung eines dem ersten UWB- Token zugeordneten ersten Nutzers sowie eine Ausstellberechtigung des ersten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise umfasst. Beispielsweise handelt es sich bei dem Berechtigungsnachweis 133 um ein digitales Zertifikat. Ferner ist in dem Spei cher 132 beispielweise ein Identifikator des UWB-Tokens 112, etwa eine Token-ID, gespei chert ist. Zum Lokalisieren und/oder Identifizieren des UWB-Tokens 112, sendet dieser UWB-Signale, welche einen Zeitstempel und/oder die Token-ID umfassen. Anhand dieser UWB-Signale des UBW-Tokens 112 oder UWB-Signalen von UWB-Antennen bzw. UWB- Sensoren des UWB-Überwachungssystems kann der UBW-Token 112 durch das UWB- Überwachungssystem lokalisiert und/oder identifiziert werden. Alternative kann der UBW- Token 112 selbst die Lokalisierung anhand einer Triangulation von UWB- Lokalisierungssignalen vornehmen, welche der UBW-Token 112 von UWB- Lokalisierungssensoren des UWB-Überwachungssystems empfängt. Zur Abstandsmessung eines Abstands zu einem weiteren UWB-Token, beispielsweise ein UWB-Token für welches ein abgeleiteter Berechtigungsnachweis auszustellen ist, kann eine Laufzeitmessung von ein oder mehreren UWB-Signalen verwendet werden, welche zwischen dem UBW-Token 112 und dem weiteren UWB-Token ausgetauscht werden.
Bei einem Ausführen der Programminstruktionen steuert der Prozessor das UWB-Token 112 einen aus seinem Berechtigungsnachweis 133 abgeleiteten Berechtigungsnachweis für einen Nutzer eines weiteren UWB-Tokens auszustellen. Hierzu kann der UBW-Token 112 eine Nutzerschnittstelle 136 umfassen mittels derer der Nutzer mit dem UBW-Token 112 interagieren kann. Die Nutzerschnittstelle 136 umfasst beispielsweise eine Eingabevorrich- tung sowie eine Ausgabevorrichtung, etwa eine Tastatur und ein Display oder ein Touch- Display. So kann dem Nutzer des UWB-Tokens 112 mittels der Ausgabevorrichtung der aus zustellende Berechtigungsnachweis angezeigt werden und eine Zustimmung des Nutzers über die Eingabevorrichtung empfangen werden. Das Ausstellen des abgeleiteten Berechti gungsnachweises kann ferner ein Authentifizieren des Nutzers des UWB-Tokens 112 erfor dern. Hierzu kann das UWB-Token 112 eine Authentifizierungsvorrichtung 138 umfassen, welche einen Authentifizierungssensorelement 139 zum Erfassen von Authentifizierungsda- ten des Nutzers aufweist. Die Authentifizierung kann beispielsweise unter Verwendung von biometrischen und/oder verhaltensbasierten Authentifizierungsdaten des Nutzers erfolgen.
Figur 2 zeigt ein exemplarisches Verfahren zum Ausstellen eines abgeleiteten Berechti gungsnachweises unter Verwendung eines ersten UWB-Tokens. In Block 400 empfängt das erste UWB-Token eine Ausstellanfrage zum Ausstellen eines von einem ersten Berechti gungsnachweis des ersten UWB-Tokens abgeleiteten zweiten Berechtigungsnachweises für einen zweiten Nutzer eines zweiten UWB-Tokens. In Block 402 werden erste Positionsdaten einer ersten Position des ersten UWB-Tokens innerhalb eines räumlichen Bereichs durch unter Verwendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems be stimmt. Die Bestimmung erfolgt beispielsweise durch das erste UWB-Token mittels Triangu lation von UWB-Lokalisierungssignalen oder durch das Überwachungssystem, welches das Ergebnis einer Triangulation von UWB-Lokalisierungssignalen, d.h. die ersten Positionsda ten, an das erste UWB-Token sendet. In Block 404 empfängt das erste UWB-Token zweite Positionsdaten einer zweiten Position des zweiten UWB-Tokens innerhalb des räumlichen Bereichs durch das erste UWB-Token. Diese zweite Positionsdaten werden unter Verwen dung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems durch das zweite UWB-Token oder das UWB-Überwachungssystem bestimmt und an den ersten UWB-Token gesendet. Beispielsweise können die zweiten Positionsdaten auch mit der Ausstellanfrage in Block 400 mitempfangen werden. Nach Ausführungsformen können die Schritte 402 und 404 auch zu einem einzigen Schritt eines Ermittelns von Positionsdaten der beiden UWB- Token zusammengefasst werden. Bei den Positionsdaten kann es sich beispielsweise um einen Abstand zwischen den beiden UWB-Token handeln, welcher mittels einer Laufzeit messung eines UWB-Signals zwischen den beiden UWB-Token bestimmt wird. In diesem Fall ist beispielsweise kein UBW-Überwachungssystem notwendig. Vielmehr können bereits die beiden UWB-Token für sich hinreichend sein. Nach Ausführungsformen können ein oder mehrere weitere UWB-Token anwesend sein und beispielsweise zur Bestimmung der Posi tionsdaten beitragen, etwa im Zuge einer Triangulation. In Block 406 wird unter Verwen dung der ersten und zweiten Positionsdaten geprüft, ob die erste und zweite Position ein positionsbezogenes Kriterium erfüllen. Dieses positionsbezogene Kriterium legt beispiels weise fest, dass ein Abstand zwischen der ersten und zweiten Position kleiner gleich einem für ein Ausstellen von Berechtigungsnachweisen zulässigen Maximalabstand ist und/oder dass sich die erste und zweite Position innerhalb eines vordefinierten Abschnitts des räum lichen Bereichs befinden. In Block 408 wird der abgeleiteten zweiten Berechtigungsnach weis durch das erste UWB-Token ausgestellt, falls positionsbezogenen Kriterium erfüllt ist. Der abgeleitete zweite Berechtigungsnachweis umfasst eine Zugriffsberechtigung für den zweiten Nutzer des zweiten UWB-Tokens umfasst. In Block 410 wird der abgeleitete zweite Berechtigungsnachweise an das zweite UWB-Token.
Ferner kann das Verfahren beispielsweise ein Anzeigen einer Zustimmungsanfrage auf einer Ausgabevorrichtung einer Nutzerschnittstelle des ersten UWB-Tokens umfassen, wobei das Ausstellen des abgeleiteten zweiten Berechtigungsnachweises erst auf ein Empfangen einer Zustimmungsbestätigung des ersten Nutzers über eine Eingabevorrichtung des Nutzer schnittstelle des ersten UWB-Tokens erfolgt. Ferner kann das Verfahren ein Authentifizie ren des Nutzers des ersten UWB-Tokens unter Verwendung eines Authentifizierungs- sensors des UWB-Tokens umfassen. Hierzu erfasst der erste UWB-Token beispielsweise biometrische, verhaltensbasiertem, wissensbasierte oder besitzbasierte Authentifizie- rungsdaten des Nutzers und prüft diese unter Verwendung von Referenzwerten.
Figur 3 zeigt ein exemplarisches Verfahren zum Ausstellen eines abgeleiteten Berechti gungsnachweises unter Verwendung zweier UWB-Token. Zusätzlich zu dem ersten UWB- Token wird ein weiterer (dritter) UWB-Token benötigt, um ein 4-Augen-Prinzip beim Aus stellen des Berechtigungsnachweises zu implementieren. Die Blöcke 420 bis 426 der Figur 3 entsprechen den Blöcken 400 bis 406 der Figur 2. Zusätzlich sendet der erste UWB-Token in Block 428 eine Anfrage zum Bestätigen des Ausstellens des abgeleiteten Berechtigungs nachweis an das dritte UWB-Token. Beispielsweise ist der dritte UWB-Token vorgegeben oder das erste UWB-Token empfängt eine Liste von dem UWB-Überwachungssystem, wel che ein oder mehrere UWB-Token identifiziert, die sich innerhalb eines vordefinierten Ab stands von dem ersten UWB-Token befinden und zum bestätigen des Ausstellens geeignet ist, Beispielsweise verfügen diese UWB-Token gemäß der Liste über einen Berechtigungs nachweis mit der Zugriffsberechtigung und einer Ausstellberechtigung zum Ausstellen ab geleiteter Berechtigungsnachweise. Aus dieser Liste wählt das erste UWB-Token das dritte UWB-Token beispielsweise aus. In Block 430 wird eine Ausstellbestätigung des dritten UWB-Tokens empfangen, welche beispielsweise einen dritten Berechtigungsnachweis eines dem dritten UWB-Token zugeordneten dritten Nutzers umfasst. Der dritte Berechtigungs nachweis umfasst eine Zugriffsberechtigung sowie eine Ausstellberechtigung des dritten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise. In Schritt 432 werden dritte Positionsdaten einer dritten Position des dritten UWB-Tokens innerhalb des räumlichen Bereichs empfangen, welche unter Verwendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems erfasst wurden. Alternativ können dritten Positionsdaten ei nen Abstand zwischen dem dritten UWB-Token und dem ersten und/oder zweiten UWB- Token umfassen. Dieser Abstand kann durch Laufzeitmessung von zwischen den UWB- Token ausgetauschten UWB-Signalen bestimmt werden, ohne dass dazu ein UWB- Überwachungssystem notwendig ist. Die dritten Positionsdaten können von dem dritten UWB-Token, zum Beispiel zusammen mit der Ausstellbestätigung in Block 430, oder von dem UWB-Überwachungssystem empfangen werden. In Block 434 prüft das erste UWB- Token unter Verwendung der ersten und dritten Positionsdaten, ob die erste und dritte Position ebenfalls das positionsbezogene Kriterium erfüllen. Falls das positionsbezogene Kriterium erfüllt ist, wird das Verfahren mit Block 436 fortgesetzt. Die Blöcke 436 bis 438 der Figur 3 entsprechen schließlich wieder den Blöcken 408 bis 410 der Figur 2.
Figur 4 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102, etwa eines zugangsbeschränkten räumlichen Bereiches. Handelt es sich bei dem räumlichen Bereich 102 um einen zugangsbeschränkten räumlichen Be reich, ist dieser zugangsbeschränkte räumliche Bereich beispielsweise gegenüber der Um gebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 104 betretbar. Beispielsweise handelt es sich bei dem räumlichen Bereich um einen Indoor- Bereich bzw. Innenbereich innerhalb eines Gebäudes. Alternativ oder zusätzlich kann der räumliche Bereich auch einen Outdoor-Bereich bzw. Außenbereich außerhalb eines Gebäu des umfassen. Beispielsweise kann dieser Outdoor-Bereich ein zugangsbeschränkter Be reich sein, welcher eingefriedet ist. Eine Einfriedung kann beispielsweise einen Zaun, eine Mauer und/oder eine Hecke umfassen. Ein zugangsbeschränkte räumliche Bereich 102 kann beispielsweise in eine Mehrzahl räumlicher Abschnitte 106 unterteilt sein, welche selbst jeweils bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 108 bet retbar sind.
Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Be reich 102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten, wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrations daten, Temperaturdaten, Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrations daten etc. konfiguriert. Ferner sind die UWB-Sensoren 110 für ein Übertragen der erfassten Sensordaten mittels UWB, d.h. über ein von dem UWB-Überwachungssystem 100 bereitge stellten UWB-Netzwerk, konfiguriert. Hierbei können die UWB-Sensoren 110 als UWB- Transceiver zum Weiterleiten von UWB-Übertragungssignalen innerhalb des Überwa chungssystem 100 konfiguriert. Ferner kann das UWB-Überwachungssystem 100 zusätzlich zu den UWB-Sensoren 110 ein oder mehrere UWB-Transceiver 111 umfassen, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind. Das von dem Überwachungs system 100 implementierte UWB-Netzwerk ist beispielsweise ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Ver wendung von UWB konfiguriert ist. Beispielsweise erfolgt eine Übertragung von Sensorda- ten innerhalb des UWB-basierten Funknetzwerks mit Mesh-Topologie unter Verwendung eines positionsbasierten Routingverfahrens. Nach Ausführungsformen erfolgt eine Daten übertragung der UWB-Sensoren 110 ausschließlich mittels UWB. Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren 110 zusätzlich für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfiguriert. Nach Ausführungsformen sind alle UWB-Sensoren 110 zusätzlich für eine zumindest teil weise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfi guriert. Beispielsweise kann auch eine UWB-Radarfunktionalität für die Detektion von Per sonen eingebunden und/oder implementiert werden, welche keinen UWB-Token tragen.
Die UWB-Sensoren 110 umfassen beispielsweise Anonymisierungsfilter, welche dazu konfi guriert sind, die erfassten Sensordaten zu filtern. Im Zuge des Filterns werden personenbe zogene Sensordaten anonymisiert. Personenbezogene Sensordaten umfassen beispielswei se Bilddaten, auf welche Personen identifizierbar sind. Die gefilterten Sensordaten werden beispielweise über das UWB-Netzwerk an ein Steuermodul 116 übertragen. Bei dem Steu ermodul 116 kann es sich um ein zentrales Steuermodul oder ein dezentrales Steuermodul handeln. Das Steuermodul 116 ist beispielsweise dazu konfiguriert die von den UWB- Sensoren 110 erfassten Sensordaten auszuwerten zum Detektieren von Ausnahmeereignis sen, wie etwa einer Gefahrensituation oder einem unberechtigten Zutritt zu dem räumli chen Bereich 102. Auf das Detektieren eines Ausnahmeereignisses hin, wird das Anonymi- sierens der personenbezogene Sensordaten zeitlich begrenzt ausgesetzt.
Das Steuermodul 116 ist beispielsweise ferner dazu konfiguriert Anfragen nach erfassten Sensordaten zu empfangen, Berechtigungsnachweise zum Zugriff auf die entsprechenden Sensordaten zu prüfen und im Falle einer erfolgreichen Prüfung Zugriff auf die angefragten Sensordaten zu gewähren. Im Falle eines detektierten Ausnahmeereignisses wird bei spielsweise auch ein Zugriff auf personenbezogene Sensordaten gewährt, deren Anonymi sierung vorübergehend ausgesetzt ist. Die Berechtigungsnachweise können beispielsweise auf Berechtigungszertifikaten und/oder Berechtigungsprofilen der Anfragenden basieren, welche Zugriffsberechtigungen der Anfragenden definieren. In einem Nutzer und/oder UWB-Token zugeordneten Berechtigungsprofil sind beispielsweise sämtliche einem und/oder UWB-Token zugeordneten Zugriffsberechtigungen gespeichert. Der Umfang der gewährten Zugriffsberechtigung kann nach Ausführungsformen beispielsweise davon ab- hängen, ob eine Ausnahmesituation detektiert wird.
Das Überwachungssystem 100 kann ferner dazu konfiguriert sein unter Verwendung von UWB-Sensoren UWB-Token 112, 113 innerhalb des räumlichen Bereiches 102 zu lokalisie ren. Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von den UWB-Antennen 110 an die entsprechenden UWB-Token 112, 113 gesendet werden und umgekehrt. Anhand von Laufzeitunterschieden der übertragenen Signale können bei spielsweise mittels Triangulation die relativen Positionen der UBW-Token 112, 113 zu den festinstallierten UWB-Antennen 110 und somit die Positionen der UBW-Token 112, 113 in dem räumlichen Bereich 102 präzise bestimmt werden. Da die übertragenen UBW- Lokalisierungssignale 107 ohne Kenntnis der verwendeten UWB-Kodierung kaum von Hin tergrundrauschen zu unterscheiden sind und somit effektiv obfuskiert werden, können Ver suche einer unberechtigten Lokalisierung der UWB-Token 112, 113 im Zuge von unerlaub ten Ausspähversuchen effektiv verhindert werden. Dies wird zusätzlich unterstützt durch die verhältnismäßig kurze Reichweite der UWB-Signale, welche Ausspähversuche aus der Ferne effektiv kontern. Die UWB-Token 112 kennzeichnen beispielsweise Nutzer bzw. Trä ger mit Zugriffsberechtigungen, welche Zugangsrechte zu dem räumlichen Bereich 102 ge währen, falls es sich bei diesem um einen zugangsbeschränkten räumlichen Bereich han delt. Ferner können die UWB-Token 112 Zugriffsberechtigungen mit trägerspezifische Zu gangsrechten definieren, falls für einzelne räumliche Abschnitte des räumlichen Bereiches 102 unterschiedliche Zugangsberechtigungen notwendig sind. Anhand der UWB-Token 112 kann somit bestimmt werden, wo sich zugangsberechtigte Personen aufhalten. Falls Perso nen detektiert werden, welchen kein UWB-Token 112 zugeordnet werden kann, ist dies ein Hinweis auf einen Versuch eines unberechtigten Eindringens, welcher beispielsweise als ein Ausnahmeereignis detektiert wird. Die UWB-Token 112 können ferner dazu konfiguriert sein für andere UWB-Token 113 abgeleitete Berechtigungsnachweise auszustellen und UWB-Token 113 damit ebenfalls Zugriffsberechtigungen mit Zugangsrechten zu räumlichen Abschnitten des räumlichen Bereiches 102 zu gewähren.
Die UWB-Token 112, 133 umfassen ferner beispielsweise Authentifizierungssensoren zum Erfassen von Authentifizierungsdaten der Nutzer dieser UWB-Token 112, 113. Anhand der erfassten Authentifizierungsdaten können die Nutzer der UWB-Token 112, 113 authentifi ziert werden. Im Falle eines erfolgreichen Authentifizierens handelt es sich bei dem Nutzer des UWB-Tokens 112 um den dem UWB-Token 112, 113 zugordneten Nutzer. Mithin kön nen als Positionsdaten des entsprechenden Nutzers die Positionsdaten des UWB-Tokens 112 verwendet werden. Im Falle eines erfolglosen Authentifizierens handelt es sich bei dem Nutzer des UWB-Tokens 112 nicht um den zugeordneten Nutzer. Mithin liegt ein Manipula tionsversuch vor, welcher auf diese Weise effektiv erkannt werden kann. Ferner kann si chergestellt werden, welche Nutzer tatsächlich an dem Ausstellen der abgeleiteten berech- tigungsnachweise teilnehmen.
Figur 5 zeigt eine Ausführungsform des Überwachungssystem 100 aus Figur 1, welche zu sätzlich stationäre Prüfmodule 140 umfasst. Die stationäre Prüfmodule 140 sind beispiels weise über den räumlichen Bereich 102 verteilt an strategisch relevanten und/oder vorteil haften Positionen angeordnet und zum Prüfen abgeleiteter Berechtigungsnachweise konfi- guriert. Beispielsweise sind die stationären Prüfmodule 140 an Ein- bzw. Ausgänge 108 an geordnet, über welche die einzelnen und/oder sicherheitskritische räumliche Abschnitte 106 des räumlichen Bereiches 102 betreten bzw. verlassen werden können.
Figur 6 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102. Das gezeigte UWB-Überwachungssystem entspricht weitestge hend dem Figur 1 gezeigten UWB-Überwachungssystem, allerdings erfolgt eine Kommuni kation innerhalb des UWB-Überwachungssystems 100 kabelgebunden unter Verwendung eine LAN-Netzwerkes. Nach Ausführungsformen können eine Verwendung von UWB und LAN auch miteinander kombiniert werden. Beispielsweise wird beides simultan verwendet oder eine UWB-Kommunikation ist als Ausfallschutz für den Fall eines Versagens des Lan- Metzwerks implementiert. Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Bereich 102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten, wie etwa Positionsdaten, Bewegungsdaten, Bildda ten, Tondaten, Vibrationsdaten, Temperaturdaten, Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrationsdaten etc. konfiguriert. Die UWB-Sensoren 110 sind mittels LAN- Verbindungen 115 zur Übertragung erfasster Sensordaten an ein lokales kabelgebundenes Netzwerk mit einem Steuerungsmodul 116 zum Steuern des Betriebs des UWB- Überwachungssystems 100 angeschlossen. Das Steuerungsmodul 116 ist zur Steuerung des UWB-Überwachungssystems 100 konfiguriert. Einige UWB-Sensoren der Mehrzahl von UWB-Sensoren 110 umfassen ein Steuermodul mit einer Notfunktion. Die Notfunktion um fasst Steuerungsfunktionen zumindest zum lokalen Betrieb eines Teils des UWB- Überwachungssystems 100 unter Verwendung eines UWB-Mesh-Netzwerks. Nach Ausfüh rungsformen können beispielsweise auch nur die UWB-Sensoren 110 mit Steuermodul mit tels LAN-Verbindungen 115 an das lokale kabelgebundene Netzwerk angeschlossen sein.
Die weiteren UWB-Sensoren 110 können in diesem Fall beispielsweise mittels UWB- Verbindungen über die UWB-Sensoren 110 mit Steuermodul mit dem Steuerungsmodul 116 verbunden sein.
Das Überwachungssystem 100 kann ferner dazu konfiguriert sein unter Verwendung der UWB-Sensoren 110 UWB-Token 112 innerhalb des räumlichen Bereiches 102 zu lokalisie ren. Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von als Lokalisierungssensoren konfigurierten UWB-Sensoren 110 an die entsprechenden UWB- Token 112 gesendet werden und umgekehrt. Anhand von Laufzeitunterschieden der über tragenen Signale können beispielsweise mittels Triangulation die relativen Positionen der UBW-Token 112 zu den UWB-Antennen der festinstallierten UWB-Sensoren 110 und somit die Positionen der UBW-Token 112 in dem räumlichen Bereich 102 präzise bestimmt wer den. Das lokale kabelgebundene Netzwerk kann eine beliebige Netzwerktopologie aufwei- sen. Die UWB-Token 112 können als Authentifizierungsvorrichtungen konfiguriert sein. Alterna tive und/oder zusätzlich können stationäre Authentifizierungsvorrichtungen vorgesehen sein, wie etwa im Falle des UWB-Überwachungssystems 110 der Figur 2.
Figur 7 zeigt einen exemplarischen UBW-Sensor 110. Dieser UBW-Sensor 110 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Spei cher 124 des UBW-Sensor 110 gespeichert sind, und den UBW-Sensor 110 gemäß den Pro gramminstruktionen steuert. Der UBW-Sensor 110 umfasst ferner ein Sensorelement 122, welches beispielsweise zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten konfiguriert ist. Die erfass ten Sensordaten können beispielsweise in Abhängigkeit des verwendeten Sensorelements 122 personenbezogene Sensordaten umfassen. Falls der UWB-Sensor 110 zum Erfassen personenbezogene Sensordaten konfiguriert ist, umfasst der UWB-Sensor 110 ferner einen Anonymisierungsfilter zum Anonymisieren der personenbezogene Sensordaten, andernfalls nicht. Das Anonymisieren kann beispielsweise ein Löschen der erfassten personenbezogene Sensordaten von dem Speicher 124 umfassen. Ferner kann das Anonymisieren beispiels weise ein Verschlüsseln der erfassten personenbezogene Sensordaten umfassen. Schließ lich umfasst der UWB-Sensor 110 eine UWB-Antenne 126 zum Senden und Empfangen von Daten mittels UWB. Insbesondere kann der UBW-Sensor 110 als UWB-Lokalisierungssensor konfiguriert sein, d.h. zum Senden eines UWB-Lokalisierungssignals und/oder zum Empfan gen und Auswerten von UWB-Lokalisierungssignalen basierend auf einer Laufzeitmessung der entsprechenden UWB-Lokalisierungssignale. Nach Ausführungsformen kann der UWB- Sensor 110 beispielsweise zusätzlich eine Kommunikationsschnittstelle für eine kabelge bundene Datenübertragung umfassen.
Figur 8 zeigt ein exemplarisches Prüfmodul 140, welche einen Prozessor 142 und einen Speicher 144 umfasst. In dem Speicher 144 sich Programminstruktionen gespeichert, deren Ausführung durch den Prozessor 142 diesen dazu veranlasst, einen abgeleitetes Berechti gungsnachweis zu prüfen. Hierzu umfasst das Prüfmodul 140 beispielsweise eine Nutzer schnittstelle 146 mittels derer der Nutzer mit der Prüfmodul 140 interagieren kann. Die Nutzerschnittstelle 146 umfasst beispielsweise eine Eingabevorrichtung sowie eine Ausga bevorrichtung, etwa eine Tastatur und ein Display oder ein Touch-Display. Eine Antenne 148, z.B. eine UWB-Antenne, zum Empfangen des zu prüfenden Berechtigungsnachweises sowie von Positionsdaten des UWB-Tokens, der den entsprechenden Berechtigungsnach weis vorweist. Beispielsweise ist das Prüfmodul 140 in eine Zutrittskontrollvorrichtung inte griert, welche den Zutritt zu einem Abschnitt eines überwachten räumlichen Bereichs kon trolliert, wie etwa einer Tür, Drehkreuz, Schranke oder Schleuse. Figur 9 zeigt ein exemplarisches Verfahren zum Prüfen eines abgeleiteten Berechtigungs nachweises eines einem UWB-Token zugeordneten Nutzers durch ein Prüfmodul eines UWB-Überwachungssystems zum Überwachen eines räumlichen Bereichs. In Block 440 wird eine Berechtigungsanfrage an das UWB-Token gesendet. In Block 442 wird der zu prü fende abgeleitete Berechtigungsnachweis empfangen. Ferner werden in Block 444 Positi onsdaten einer Position des UWB-Tokens innerhalb des räumlichen Bereichs unter Ver wendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems empfangen und/oder bestimmt. Die Positionsdaten werden beispielsweise entweder durch das UWB- Überwachungssystem bestimmt und dem Prüfmodul zur Verfügung gestellt oder die Positi onsdaten können von dem UWB-Token bestimmt und an das Prüfmodul gesendet werden. In Block 446 wird die Gültigkeit des empfangenen abgeleiteten Berechtigungsnachweises geprüft. Eine Gültigkeit des abgeleiteten Berechtigungsnachweises erfordert beispielsweise eine Zugriffsberechtigung und eine Ausstellberechtigung eines Berechtigungsnachweises, aus welchem der abgeleitete Berechtigungsnachweis abgeleitet wurde. Ferner wird bei spielsweise ein Erfüllen eines positionsbezogenen Kriteriums durch die Position des UWB- Tokens geprüft. Ist die Prüfung des Berechtigungsnachweises erfolgreich folgt in Block 448 ein Erzeugen eines Zugriffsfreigabesignals, welches eine Freigabe eines Zugriffs bestätigt.
Figur 10 zeigt ein exemplarisches Verfahren zum Steuern eines UWB- Überwachungssystems. In Block 200 werden Sensordaten in einem räumlichen Bereich durch UWB-Sensoren des UWB-Überwachungssystems erfasst. Die erfassten Sensordaten können personenbezogene Sensordaten umfassen. In Block 202 werden die erfassten Sen sordaten unter Verwendung von Anonymisierungsfiltern der UWB-Sensoren gefiltert. Dabei werden personenbezogene Sensordaten anonymisiert. Ein solches Anonymisieren umfasst beispielsweise ein Löschen oder Verschlüsseln der zu anonymisierenden Sensordaten. In Block 204 werden die erfassten und gefilterten Sensordaten zum Detektieren eines Aus nahmeereignisses ausgewertet. Dies erfolgt beispielsweise durch ein zentrales oder dezent rales Steuermodul des UWB-Überwachungssystems. In Block 206 wird auf ein Detektieren eines Ausnahmeereignisses hin, ein zeitlich begrenztes Aussetzen des Anonymisierens der personenbezogene Sensordaten beispielsweise durch das Steuermodul veranlasst.
Figur 11 zeigt ein exemplarisches Verfahren zum Steuern eines UWB- Überwachungssystems. In Block 300 empfängt das UWB-Überwachungssystem, beispiels weise ein Steuermodul des UWB-Überwachungssystems, eine Anfrage zum Freigeben von erfassten Sensordaten. In Block 302 wird, beispielsweise durch das Steuermodul, eine von der Anfrage umfasster Berechtigungsnachweis zum Zugriff auf die angefragte Sensordaten geprüft. Bei dem Berechtigungsnachweis kann es sich beispielsweise um ein Berechtigungs zertifikat handeln oder um einen Identifikator eines hinterlegten Berechtigungsprofils des Anfragenden. In Block 304 wird auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, ein Zugriff auf die angefragten Sensordaten freigegeben. Beispielsweise werden die angefragten Sensordaten an den Anfragenden gesendet oder auf einer lokalen Anzeigevor richtung des Überwachungssystems angezeigt.
Bezugszeichenliste
100 UWB-Überwachungssystem
102 räumlicher Bereich
104 Zugang/Ausgang
106 räumlicher Abschnitt
108 Zugang/Ausgang
107 UWB-Lokalisierungssignal
110 UWB-Sensor
111 UWB-Transceiver
112 UWB-Token
113 UWB-Token
114 UWB-Verbindung
115 LAN-Verbindung
116 Steuermodul
120 Prozessor
122 Sensorelement
123 Filter
124 Speicher
126 UWB-Antenne
130 Prozessor
132 Speicher
133 Berechtigungsnachweis
134 UWB-Antenne
136 Nutzerschnittstelle
138 Authentifizierungsvorrichtung
139 Authentifizierungssensor
140 Prüfmodul
142 Prozessor
144 Speicher
146 Nutzerschnittstelle
148 Antenne

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Ausstellen eines abgeleiteten Berechtigungsnachweises unter Ver wendung eines ersten UWB-Tokens (112), wobei das erste UWB-Token (112) über einen in einem Speicher (132) des ersten UWB-Tokens (112) gespeicherten ersten Berechtigungs nachweis (133) verfügt, welcher eine erste Zugriffsberechtigung eines dem ersten UWB- Token (112) zugeordneten ersten Nutzers und ferner eine Ausstellberechtigung des ersten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise umfasst, wobei in dem Spei cher (132) des ersten UWB-Tokens (112) ferner ein erster Identifikator des ersten UWB- Tokens (112) gespeichert ist, wobei das Verfahren umfasst:
• Empfangen einer Ausstellanfrage durch das erste UWB-Token (112) zum Ausstellen eines von dem ersten Berechtigungsnachweis (133) abgeleiteten zweiten Berechti gungsnachweises für einen zweiten Nutzer eines zweiten UWB-Tokens (113), wobei die Ausstellanfrage einen zweiten Identifikator des zweiten UWB-Tokens (113) um fasst,
• Ermitteln von Positionsdaten des ersten UWB-Tokens (112) und des zweiten UWB- Tokens (113),
• Prüfen durch das erste UWB-Token (112) unter Verwendung der Positionsdaten, ob eine erste Position des ersten UWB-Tokens (112) und eine zweite Position des zwei ten UWB-Tokens (113) ein erstes positionsbezogenes Kriterium erfüllen,
• Ausstellen des abgeleiteten zweiten Berechtigungsnachweises durch das erste UWB-Token (112), wobei der zweite Berechtigungsnachweis eine zweite aus der ersten Zugriffsberechtigung abgeleitete Zugriffsberechtigung umfasst für den zwei ten Nutzer des zweiten UWB-Tokens (113) umfasst und den ersten Berechtigungs nachweis (133) identifiziert, wobei eine erste Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises ist, dass das erste positionsbezogene Kriterium erfüllt ist,
• Senden des zweiten Berechtigungsnachweises durch das erste UWB-Token (112) an das zweite UWB-Token (113).
2. Verfahren nach Anspruch 1, wobei das erste positionsbezogene Kriterium festlegt, dass ein Abstand zwischen der ersten und zweiten Position kleiner gleich einem für ein Aus stellen von Berechtigungsnachweisen zulässigen Maximalabstand ist.
3. Verfahren nach einem der Ansprüche 1 bis 2, wobei das Ermitteln der Positionsda ten ein Bestimmen des Abstands zwischen der ersten und zweiten Position unter Verwen- düng einer Laufzeitmessung von UWB-Signalen zwischen dem ersten UWB-Token (112) und dem zweiten UWB-Token (113) umfasst.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei sich das erste UWB-Token (112) in einem räumlichen Bereich (102) befindet, welcher von einem UWB- Überwachungssystem (100) überwacht wird, wobei das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren (110) umfasst, die in dem räumlichen Bereich (102) ver teilt angeordnet sind, wobei die UWB-Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von UWB- Lokalisierungssensoren zum Bestimmen von Positionsdaten von UWB-Token (112, 113) innerhalb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsda ten unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB- Lokalisierungssensoren und dem jeweiligen UWB-Token (112, 113) erfolgt, wobei die Positionsdaten erste Positionsdaten der ersten Position des ersten UWB- Tokens (112) innerhalb des räumlichen Bereichs (102) umfassen, welche durch das erste UWB-Token (112) unter Verwendung der UWB-Lokalisierungssensoren des UWB- Überwachungssystems (100) bestimmt werden, wobei die Positionsdaten ferner zweite Positionsdaten der zweiten Position des zweiten UWB-Tokens (113) innerhalb des räumli chen Bereichs (102) umfassen, welche durch das erste UWB-Token (112) unter Verwen dung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems (100) empfangen werden.
5. Verfahren nach Anspruch 4, wobei das erste positionsbezogene Kriterium festlegt, dass sich die erste und zweite Position innerhalb eines vordefinierten Abschnitts (106) des räumlichen Bereichs (102) befinden.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die zweite Zugriffsberechtigung dem zweiten Nutzer dieselben Zugriffsrechte gewährt, welche die erste Zugriffsberechti gung dem ersten Nutzer gewährt, oder wobei die zweite Zugriffsberechtigung dem zweiten Nutzer Zugriffrechte gewährt, welche im Verhältnis zu den Zugriffsrechten, die die erste Zugriffsberechtigung dem ersten Nutzer gewährt, reduziert sind.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der zweite Berechtigungsnach weis zum Identifizieren des ersten Berechtigungsnachweises (133) den ersten Berechti gungsnachweis (133) umfasst.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei der zweite Berechtigungsnach weis eine Signatur des ersten Nutzers umfasst.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei der zweite Berechtigungsnach weis die ersten Positionsdaten des ersten UWB-Tokens (112) umfasst.
10. Verfahren nach einem der Ansprüche 1 bis 9, wobei der zweite Berechtigungsnach weis keine Ausstellberechtigung des zweiten Nutzers zum Ausstellen abgeleiteter Berechti gungsnachweise umfasst.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei der zweite Berechtigungs nachweis eine Ausstellberechtigung des zweiten Nutzers zum Ausstellen abgeleiteter Be rechtigungsnachweise umfasst.
12. Verfahren nach Anspruch einem der Ansprüche 1 bis 11, wobei eine zweite Voraus setzung für das Ausstellen des zweiten Berechtigungsnachweises eine Zustimmungsbestäti gung des ersten Nutzers des ersten UWB-Tokens (112) ist, wobei das Verfahren ferner um fasst:
• Anzeigen einer Zustimmungsanfrage auf einer Ausgabevorrichtung einer Nutzer schnittstelle (136) des ersten UWB-Tokens (112),
• Empfangen der Zustimmungsbestätigung des ersten Nutzers über eine Eingabevor richtung des Nutzerschnittstelle (136) des ersten UWB-Tokens (112).
13. Verfahren nach Anspruch 12, wobei eine dritte Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises ein erfolgreiches Authentifizieren des ersten Nutzers durch das erste UWB-Token (112) ist.
14. Verfahren nach einem der Ansprüche 1 bis 13, wobei eine vierte Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises ein Empfangen einer Authentifizie- rungsbestätigung eines erfolgreichen Authentifizierens des zweiten Nutzers durch den zweiten UWB-Token (113) ist.
15. Verfahren einem der Ansprüche 1 bis 14, wobei eine fünfte Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises eine Ausstellbestätigung eines dritten UWB-Tokens ist, wobei das Verfahren ferner umfasst:
• Empfangen der Ausstellbestätigung des dritten UWB-Tokens durch das erste UWB- Token (112), wobei die Ausstellbestätigung des dritten UWB-Tokens einen dritten Be rechtigungsnachweis eines dem dritten UWB-Token zugeordneten dritten Nutzers um fasst, wobei der dritte Berechtigungsnachweis eine dritte Zugriffsberechtigung und ei- ne Ausstellberechtigung des dritten Nutzers zum Ausstellen abgeleiteter Berechti gungsnachweise umfasst,
• Ermitteln dritter Positionsdaten einer dritten Position des dritten UWB-Tokens durch das erste UWB-Token (112),
• Prüfen durch das erste UWB-Token (112) unter Verwendung der ersten und dritten Po sitionsdaten, ob die erste und dritte Position ein zweites positionsbezogenes Kriterium erfüllen, wobei eine sechste Voraussetzung für das Ausstellen des zweiten Berechtigungsnach weises ein erfüllen des zweiten positionsbezogenen Kriteriums ist, wobei der zweite Berechtigungsnachweis den dritten Berechtigungsnachweis identifi ziert.
16. Verfahren nach Anspruch 15, wobei das zweite positionsbezogene Kriterium fest legt, dass ein Abstand zwischen der ersten und dritten Position kleiner gleich einem für ein Ausstellen von Berechtigungsnachweisen zulässigen Maximalabstand ist.
17. Verfahren nach Anspruch 16, wobei das Ermitteln der dritten Positionsdaten ein Bestimmen des Abstands zwischen der ersten und dritten Position unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen dem ersten UWB-Token (112) und dem drit ten UWB-Token umfasst.
18. Verfahren nach einem der Ansprüche 14 bis 16, wobei die dritten Positionsdaten Positionsdaten der dritten Position des dritten UWB-Tokens innerhalb des räumlichen Be reichs (102) sind, welche durch das erste UWB-Token (112) empfangen werden und unter Verwendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems (100) er fasst wurden.
19. Verfahren nach Anspruch 18, wobei das zweite positionsbezogene Kriterium fest legt, dass sich die erste und dritte Position innerhalb des vordefinierten Abschnitts (106) des räumlichen Bereichs (102) befinden.
20. Verfahren nach einem der Ansprüche 14 bis 19, wobei eine siebte Voraussetzung für das Ausstellen des zweiten Berechtigungsnachweises ein Empfangen einer Authentifizie- rungsbestätigung eines erfolgreichen Authentifizierens des dritten Nutzers durch das zwei te UWB-Token (113) ist.
21. Verfahren nach einem der Ansprüche 14 bis 20, wobei der zweite Berechtigungs nachweis zum Identifizieren des dritten Berechtigungsnachweises den dritten Berechti gungsnachweis umfasst.
22. Verfahren nach einem der Ansprüche 14 bis 21, wobei der zweite Berechtigungs nachweis eine Signatur des dritten Nutzers umfasst.
23. Verfahren nach einem der Ansprüche 1 bis 21, wobei der zweite Berechtigungs nachweis die dritten Positionsdaten des dritten UWB-Tokens umfasst.
24. Verfahren nach einem der Ansprüche 14 bis 23, wobei die Ausstellbestätigung des dritten UWB-Tokens in Antwort auf ein Senden einer Anfrage zum Bestätigen des Ausstel- lens durch das erste UWB-Token (112) an das dritte UWB-Token empfangen wird.
25. Verfahren nach Anspruch 24, wobei das Verfahren ferner umfasst:
• ein Empfangen einer Liste von dem UWB-Überwachungssystem (100) durch das ers te UWB-Token (112), wobei die Liste ein oder mehrere UWB-Token identifiziert, welche sich innerhalb eines vordefinierten Abstands von dem ersten UWB-Token (112) befinden und über einen Berechtigungsnachweis mit einer Zugriffsberechti gung, welche dem entsprechenden Nutzer im Verhältnis zu der auszustellenden zweiten Zugriffsberechtigung dieselben oder weiterreichende Zugriffsrechte ge währt, und einer Ausstellberechtigung zum Ausstellen abgeleiteter Berechtigungs nachweise verfügen,
• Auswählen des dritten UWB-Tokens durch das erste UWB-Token (112) aus der Liste.
26. Verfahren nach einem der Ansprüche 1 bis 25, wobei der zweite Berechtigungs nachweis eine oder mehrere der folgenden Begrenzungen seiner Gültigkeit umfasst: eine zeitliche Gültigkeitsbegrenzung, eine örtliche Gültigkeitsbegrenzung, eine Begrenzung der maximalen Anzahl von Nutzungen des zweiten Berechtigungsnachweises zum Nachweis der zweiten Zugriffsberechtigung, ein Bestätigungserfordernis zur Bestätigung des zweiten Zu griffsrechts durch ein weiteres UWB-Token.
27. UWB-Token (112) zum Ausstellen eines abgeleiteten Berechtigungsnachweises, wo bei das UWB-Token (112) über einen in einem Speicher (132) des UWB-Tokens (112) ge speicherten ersten Berechtigungsnachweis (133) verfügt, welcher eine erste Zugriffsbe rechtigung eines dem UWB-Token (112) zugeordneten ersten Nutzers und ferner eine Aus stellberechtigung des ersten Nutzers zum Ausstellen abgeleiteter Berechtigungsnachweise umfasst, wobei in dem Speicher (132) des UWB-Tokens (112) ferner ein erster Identifikator des UWB-Tokens (112) gespeichert ist, wobei das UWB-Token (112) ferner eine UWB-Antenne (134) und einen Prozessor (130) umfasst, wobei die UWB-Antenne (134) für eine UWB-Kommunikation konfiguriert ist, wo bei der Prozessor (130) dazu konfiguriert ist in dem Speicher (132) des UWB-Tokens (112) gespeicherte Programminformationen auszuführen, wobei ein Ausführen der Programmin struktionen durch den Prozessor (130) das UWB-Token (112) veranlasst zum:
• Empfangen einer Ausstellanfrage zum Ausstellen eines von dem ersten Berechti gungsnachweis (133) abgeleiteten zweiten Berechtigungsnachweises für einen zwei ten Nutzer eines weiteren UWB-Tokens (113), wobei die Ausstellanfrage einen zwei ten Identifikator des weiteren UWB-Tokens (113) umfasst,
• Ermitteln von Positionsdaten des UWB-Tokens (112) und eines weiteren UWB- Tokens (113),
• Prüfen unter Verwendung der Positionsdaten, ob eine erste Position des ersten UWB-Tokens (112) und eine zweite Position des zweiten UWB-Tokens (113) ein ers tes positionsbezogenes Kriterium erfüllen,
• Ausstellen des abgeleiteten zweiten Berechtigungsnachweises, wobei der zweite Berechtigungsnachweis eine zweite aus der ersten Zugriffsberechtigung abgeleitete Zugriffsberechtigung für den zweiten Nutzer des weiteren UWB-Tokens (113) um fasst und den ersten Berechtigungsnachweis (133) identifiziert, wobei eine erste Vo raussetzung für das Ausstellen des zweiten Berechtigungsnachweises ist, dass das erste positionsbezogene Kriterium erfüllt ist,
• Senden des zweiten Berechtigungsnachweises an das weitere UWB-Token (113).
28. Verfahren zum Prüfen eines abgeleiteten Berechtigungsnachweises eines einem UWB-Token (113) zugeordneten Nutzers durch ein Prüfmodul (140) eines UWB- Überwachungssystems (100) zum Überwachen eines räumlichen Bereichs (102), wobei das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren (110) umfasst, die in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB-Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von UWB- Lokalisierungssensoren zum Bestimmen von Positionsdaten von UWB-Token (112, 113) innerhalb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsda ten unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB- Lokalisierungssensoren und dem jeweiligen UWB-Token (112, 113) erfolgt, wobei das Verfahren umfasst:
• Senden einer Berechtigungsanfrage an den dem Nutzer zugeordneten UWB-Token (113),
• Empfangen des abgeleiteten Berechtigungsnachweises,
• Prüfen des empfangenen abgeleiteten Berechtigungsnachweises,
• Bestimmen von Positionsdaten einer Position des UWB-Tokens (113) innerhalb des räumlichen Bereichs (102) unter Verwendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems (100), • Erzeugen eines Zugriffsfreigabesignals, wobei Voraussetzungen des Erzeugens des Zugriffsfreigabesignals eine Gültigkeit des abgeleiteten Berechtigungsnachweises für eine Freigabe eines Zugriffs und ein Erfüllen eines positionsbezogenen Kriteri ums durch die Position des UWB-Tokens (113), wobei eine Gültigkeit des abgeleite ten Berechtigungsnachweises eine Zugriffsberechtigung und eine Ausstellberechti gung eines Berechtigungsnachweises (133), aus welchem der abgeleitete Berechti gungsnachweis abgeleitet wurde, zum Ausstellen von Berechtigungsnachweisen er fordert.
29. Verfahren nach Anspruch 28, wobei eine weitere Voraussetzung des Erzeugens des Zugriffsfreigabesignals ein Empfangen einer Authentifizierungsbestätigung eines erfolgrei chen Authentifizierens des Nutzers des UWB-Tokens (113) durch das UWB-Token (113) ist.
30. Verfahren nach einem der Ansprüche 28 bis 29, wobei das positionsbezogene Krite rium festlegt, dass sich die Position des UBW-Tokens innerhalb des vordefinierten Ab schnitts (106) des räumlichen Bereichs (102) befinden.
31. UWB-Überwachungssystem (100), welches ein Prüfmodul (140) zum Prüfen eines abgeleiteten Berechtigungsnachweises eines einem UWB-Token (113) zugeordneten Nut zers umfasst, wobei das UWB-Überwachungssystem (100) zum Überwachen eines räumli chen Bereichs (102) ferner eine Mehrzahl von UWB-Sensoren (110) umfasst, die in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB-Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von UWB- Lokalisierungssensoren zum Bestimmen von Positionsdaten von UWB-Token (112, 113) innerhalb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsda ten unter Verwendung einer Laufzeitmessung von UWB-Signalen zwischen den UWB- Lokalisierungssensoren und dem jeweiligen UWB-Token (112, 113) erfolgt, wobei das Prüfmodul (140) konfiguriert ist zum
• Senden einer Berechtigungsanfrage an den dem Nutzer zugeordneten UWB-Token (113),
• Empfangen des abgeleiteten Berechtigungsnachweises,
• Prüfen des empfangenen abgeleiteten Berechtigungsnachweises,
• Bestimmen von Positionsdaten einer Position des UWB-Tokens (113) innerhalb des räumlichen Bereichs (102) unter Verwendung der UWB-Lokalisierungssensoren des UWB-Überwachungssystems (100),
• Erzeugen eines Zugriffsfreigabesignals, wobei Voraussetzungen des Erzeugens des Zugriffsfreigabesignals eine Gültigkeit des abgeleiteten Berechtigungsnachweises für eine Freigabe eines Zugriffs und ein Erfüllen eines positionsbezogenen Kriteri- ums durch die Position des UWB-Tokens (113), wobei eine Gültigkeit des abgeleite ten Berechtigungsnachweises eine Zugriffsberechtigung und eine Ausstellberechti gung eines Berechtigungsnachweises (133), aus welchem der abgeleitete Berechti gungsnachweis abgeleitet wurde, zum Ausstellen von Berechtigungsnachweisen er fordert.
32. UWB-Überwachungssystem (100) nach Anspruch 31, wobei das Überwachungssys tem (100) das UWB-Token (113) umfasst.
33. UWB-Überwachungssystem (100) nach Anspruch 32, wobei die Mehrzahl von UWB- Sensoren (110) Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten umfasst.
34. UWB-Überwachungssystem (100) nach Anspruch 33, wobei die erfassten Sensorda ten personenbezogene Sensordaten umfassen und das UWB-Überwachungssystem (100) konfiguriert ist zum
• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters (123), wobei der Anonymisierungsfilter (123) dazu konfiguriert ist, die personenbe zogenen Sensordaten zu anonymisieren,
• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
• auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.
35. UWB-Überwachungssystem (100) nach Anspruch 34, wobei das Ausnahmeereignis ein erfolgloses Prüfen des Berechtigungsnachweises umfasst.
36. UWB-Überwachungssystem (100) nach einem der Ansprüche 34 bis 35, wobei es sich bei den Authentifizierungsdaten um personenbezogenen Sensordaten handelt.
37. UWB-Überwachungssystem (100) nach einem der Ansprüche 34 bis 36, wobei das Anonymisieren durch den Anonymisierungsfilter (123) ein Löschen zumindest eines Teils der personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein Speichern der personenbezogener Sensordaten umfasst, welche inner halb eines begrenzten Zeitfensters erfasst werden.
38. UWB-Überwachungssystem (100) nach Anspruch 37, wobei das begrenzte Zeitfens ter mit dem Detektieren des Ausnahmeereignisses beginnt und mit Ablauf einer vorbe stimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereignisses endet.
39. UWB-Überwachungssystem (100) nach einem der Ansprüche 37 bis 38, wobei das Löschen der personenbezogenen Sensordaten jeweils durch den die zu löschenden perso nenbezogenen Sensordaten erfassenden UWB-Sensor erfolgt, wobei das Speichern der per sonenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor mittels UWB an ein Speichermodul des UWB-Überwachungssystems umfasst.
40. UWB-Überwachungssystem (100) nach einem der Ansprüche 34 bis 39, wobei das Anonymisieren durch den Anonymisierungsfilter (123) ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich begrenztes Bereitstellen der entsprechenden personenbe zogenen Sensordaten in unverschlüsselter Form umfasst.
41. UWB-Überwachungssystem (100) nach einem der Ansprüche 34 bis 40, wobei das UWB-Überwachungssystem (100) ferner konfiguriert ist zum
• Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
• Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,
• auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zu griffs auf die angefragten Sensordaten.
PCT/EP2021/051063 2020-01-24 2021-01-19 Berechtigungsmanagement mittels uwb-tokens WO2021148401A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP21701439.8A EP4094464A1 (de) 2020-01-24 2021-01-19 Berechtigungsmanagement mittels uwb-tokens

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020101733.2A DE102020101733A1 (de) 2020-01-24 2020-01-24 Berechtigungsmanagement mittels UWB-Tokens
DE102020101733.2 2020-01-24

Publications (1)

Publication Number Publication Date
WO2021148401A1 true WO2021148401A1 (de) 2021-07-29

Family

ID=74215911

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/051063 WO2021148401A1 (de) 2020-01-24 2021-01-19 Berechtigungsmanagement mittels uwb-tokens

Country Status (3)

Country Link
EP (1) EP4094464A1 (de)
DE (1) DE102020101733A1 (de)
WO (1) WO2021148401A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090309697A1 (en) * 2008-06-13 2009-12-17 Ford Global Technologies, Llc System and method for programming keys to vehicle to establish primary and secondary drivers
US20140277837A1 (en) * 2013-03-14 2014-09-18 Ford Global Technologies, Llc Key fob security copy to a mobile phone
DE102016221956A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh Zugriffskontrolle auf Datenobjekte
EP3474172A1 (de) * 2017-10-19 2019-04-24 Bundesdruckerei GmbH Zugangskontrolle unter verwendung einer blockchain
US20190215163A1 (en) * 2018-01-09 2019-07-11 Ford Global Technologies, Llc Electronic custody tracking

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1750573B1 (de) 2004-05-13 2011-04-27 Philips Intellectual Property & Standards GmbH Verfahren und Vorrichtungen fuer eine Orts- und zugriffsrechtabhaengige Zugangskontrolle
US7706432B2 (en) 2005-08-18 2010-04-27 Sony Corporation Data transfer system, wireless communication device, wireless communication method, and computer program
EP3420540A1 (de) 2016-02-26 2019-01-02 HUF Hülsbeck & Fürst GmbH & Co. KG Moduleinheit mit schnittstelle für ein kommunikationsgerät
WO2018031971A1 (en) 2016-08-12 2018-02-15 5D Robotics, Inc. Ultra-wide band radar and positional node integration

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090309697A1 (en) * 2008-06-13 2009-12-17 Ford Global Technologies, Llc System and method for programming keys to vehicle to establish primary and secondary drivers
US20140277837A1 (en) * 2013-03-14 2014-09-18 Ford Global Technologies, Llc Key fob security copy to a mobile phone
DE102016221956A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh Zugriffskontrolle auf Datenobjekte
EP3474172A1 (de) * 2017-10-19 2019-04-24 Bundesdruckerei GmbH Zugangskontrolle unter verwendung einer blockchain
US20190215163A1 (en) * 2018-01-09 2019-07-11 Ford Global Technologies, Llc Electronic custody tracking

Also Published As

Publication number Publication date
DE102020101733A1 (de) 2021-07-29
EP4094464A1 (de) 2022-11-30

Similar Documents

Publication Publication Date Title
DE60306627T2 (de) Dynamisches sicherheitssystem
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
AT506619B1 (de) Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
CA2729193A1 (en) Access control system based upon behavioral patterns
CN106104548B (zh) 集成访问控制及身份管理系统
DE112018000759T5 (de) Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten
EP3336735B1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
EP3729385A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
EP3410241B1 (de) Verfahren zur sicheren kommunikation mit einem feldmessgerät der prozesstechnik und entsprechendes feldmessgerät
EP3855403B1 (de) Uwb-überwachungssystem zur überwachen der anwesenheit eines nutzers
EP4094464A1 (de) Berechtigungsmanagement mittels uwb-tokens
EP2145287A2 (de) Verfahren zur authentifizierung einer person
DE19822206A1 (de) Vorrichtung zur Erkennung von Lebewesen oder Gegenständen
WO2021148373A1 (de) Uwb-überwachungssystem
DE112014002576T5 (de) Verbessertes Sicherheitssystem
WO2021148377A1 (de) Manipulationssicherung anhand von gerätspezifischen toleranzen
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
DE102020101734A1 (de) Detektieren einer Anwesenheit eines unbekannten UWB-Tokens
EP4094461A1 (de) Überwachungssystem mit ausfallsicherung
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
DE102012216396A1 (de) Ermitteln einer IT-Berechtigungsinformation unter Verwendung eines mechanischen Schlüssels
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE102020101735A1 (de) UWB-Kommunikation mit einer Mehrzahl von UWB-Datenkodierungsschemata
WO2021148381A1 (de) Uwb-token
US20170243419A1 (en) System for authorization control and breath testing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21701439

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021701439

Country of ref document: EP

Effective date: 20220824