[0001] Die Erfindung betrifft ein UWB-Überwachungssystem sowie ein Verfahren zum Steuern
eines UWB-Überwachungssystems.
[0002] Überwachungssystem bedienen sich moderner Sensorik zum Erfassen detaillierter, vielfältiger
und umfangreicher Daten zu Überwachungszwecken, beispielsweise von räumlichen Bereichen.
Für eine Überwachung von Zugängen zu Gebäuden werden beispielsweise Zugangskarten
bzw. Schlüsselkarten verwendet. Diese Zugangskarten bzw. Schlüsselkarten können zwar
individuellen Nutzern zugeordnet sein, ihre Verwendung kann jedoch zu Problemen führen,
wenn sie zu Täuschungszwecken beispielsweise ausgetaucht oder gestohlen werden.
[0003] Der Erfindung liegt die Aufgabe zugrunde, ein UWB-Überwachungssystem für eine verbesserte
Überwachung von Personen innerhalb eines räumlichen Bereiches zu schaffen.
[0004] Die der Erfindung zugrunde liegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen
Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen
angegeben.
[0005] Ausführungsformen umfassen ein UWB-Überwachungssystem zur Überwachung eines räumlichen
Bereiches. Das UWB-Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, die
in dem räumlichen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine
Kommunikation mittels UWB konfiguriert. Die Kommunikation umfasst ein Übertragen der
erfassten Sensordaten.
[0006] Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum
Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens innerhalb des räumlichen
Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung
von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token.
[0007] Das UWB-Überwachungssystem ist konfiguriert zum Überwachen der Anwesenheit des UWB-Tokens
an einem dem UWB-Token zugeordneten Nutzer. Das UWB-Überwachungssystem umfasst eine
Authentifizierungsvorrichtung mit einem Authentifizierungssensor zum lokalen Erfassen
von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens. Die Authentifizierungsvorrichtung
besitzt Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers
zum Validieren der erfassten Authentifizierungsdaten. Ein erfolgreiches Validieren
der erfassten Authentifizierungsdaten zeigt die Anwesenheit des UWB-Tokens an dem
Nutzer an.
[0008] Das Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer umfasst:
- wiederholtes Bestimmen der Positionsdaten des UWB-Tokens innerhalb des räumlichen
Bereiches unter Verwendung der Lokalisierungssensoren,
- Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen
der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer, wobei die Positionsdaten
der Authentifizierungsvorrichtung innerhalb des räumlichen Bereiches bekannt sind,
- Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers von
der Authentifizierungsvorrichtung, wobei die Authentifizierungsbestätigung ein erfolgreiches
Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die
Anwesenheit des UWB-Tokens an dem Nutzer anzeigt, wobei das erfolgreiche Validieren
voraussetzt, dass sich die Positionsdaten des UWB-Tokens während des Authentifizierens
innerhalb eines Erfassungsbereichs relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung
befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten
mit dem Referenzwert vorliegt.
[0009] Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass
das mobile tragbare UWB-Token tatsächlich von dem zugeordneten Nutzer mit sich geführt
wird. Somit kann verhindert werden, dass sich ein Nutzer zu Täuschungszwecken von
seinem UWB-Token trennt, d.h. diesen beispielsweise vertauscht, liegen lässt oder
einer anderen Person übergibt. Insbesondere wenn ein zentrales Verarbeiten und/oder
Speichern personenbezogene Daten vermieden werden soll, ermöglicht eine Überwachung
der Position von UWB-Token eine Überwachung der Aufenthaltsorte der zugeordneten Nutzer,
ohne dass hierfür personenbezogene Daten des Nutzers zentral verarbeitet und/oder
gespeichert werden müssten. Eine solche indirekte Überwachung der Aufenthaltsorte
setzt aber eine Anwesenheit der verwendeten UWB-Token an dem jeweils zugeordneten
Nutzer voraus, sodass die Position des zugeordneten Nutzers mit der Position des UWB-Tokens
innerhalb des räumlichen Bereichs gleichgesetzt werden kann. Diese Übereinstimmung
kann mittels der Authentifizierung sichergestellt werden, während derer sich die Positionsdaten
des UWB-Tokens während des Authentifizierens innerhalb eines Erfassungsbereichs der
Authentifizierungsdaten relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung
befinden. Befindet sich das UWB-Token während einer erfolgreichen Authentifizierung
in einem Erfassungsbereich, aus welchem die Authentifizierungsdaten erfasst werden,
folgt, dass sich das UWB-Token zusammen mit dem erfolgreich authentifizierten Nutzer
in dem Erfassungsbereichs befindet. Mit anderen Worten lässt sich so die Anwesenheit
des UWB-Tokens an dem zugeordneten Nutzer prüfen.
[0010] Nach Ausführungsformen ist der räumliche Bereich beispielsweise ein zugangsbeschränkter
räumlicher Bereich, etwa ein zugangsbeschränkten Sicherheitsbereich. Der zugangsbeschränkte
räumliche Bereich ist beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß
nur über ein oder mehrere Ein- bzw. Ausgänge betretbar. Beispielsweise handelt es
sich bei dem zugangsbeschränkten räumlichen Bereich um einen Indoor-Bereich bzw. Innenbereich.
[0011] UWB ("Ultra Wideband") bezeichnet eine drahtlose Übertragung elektromagnetischer
impulsförmiger Signale über eine Mehrzahl paralleler Funkkanäle mit kleiner Sendeleistungen,
z.B. bis maximal 1 mW. Hierbei werden beispielsweise Frequenzbereiche mit einer Bandbreite
von mindestens 500 MHz und/oder von mindestens 20 % des arithmetischen Mittelwertes
von unterer und oberer Grenzfrequenz des genutzten Frequenzbandes verwendet.
[0012] UWB basiert auf einer Erzeugung von Impulsen mit einer möglichst kurzen Pulsdauer,
weshalb das über UWB-Antenne abgestrahlt bzw. empfangen Spektrum entsprechend den
Gesetzen der Fourier-Transformation umso größer bzw. breiter ist, je kürzer die Pulsdauer
ist.
[0013] Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant.
Die gesamte Sendeleistung von wenigen Milliwatt oder weniger wird auf einen so großen
Frequenzbereich verteilt, dass für den Funkbetrieb schmalbandiger Übertragungsverfahren
keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer erkennbar, dass
überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger
erscheint ein UWB-Signal vielmehr wie ein Rauschen. Mithin wird eine kaum ortbare
Kommunikation ermöglicht, welche im gleichen Frequenzbereich wie herkömmliche Übertragungsverfahren
eingesetzt werden kann.
[0014] UWB verwendet keine feste Trägerfrequenz, welche moduliert wird. Eine Datenübertragung
erfolgt vielmehr beispielsweise basierend auf einer Pulsphasenmodulation bzw. Pulspositionsmodulation
("Pulse-Position Modulation"/PPM) unter Verwendung einer Mehrzahl von Einzelimpulsen.
Weitere Möglichkeit zur Datenübertragung mittels UWB bietet eine Modulation von Polarität
und/oder Amplitude der Impulse. Falls sich die Zeitpunkte der Einzelimpulse ausreichend
unterscheiden, können mehrere UWB-Übertragungskanäle im gleichen Raumgebiet ohne gegenseitige
Störung betrieben werden.
[0015] Mit zunehmender Bandbreite steigt die Übertragungskapazität, womit UWB-Systeme beispielsweise
Nutzbitraten bis hin zum GBit/s-Bereich bereitstellen können. Reichweiten von UWB-Übertragungen
können beispielsweise im Bereich von einigen wenigen Metern bis hin zu hundert Metern
liegen.
[0016] Die UWB-Technologie ermöglicht zudem ein Implementieren eines Radarverfahrens unter
Verwendung von UWB-Radarsensoren. Dabei wird, wie bei der UWB-Datenübertragung, ein
elektromagnetisches Wechselfeld großer Bandbreite generiert, dessen Feldstärken klein
sind. Je nach Beschaffenheit von Objekten im Ausbreitungsbereich des elektromagnetischen
Wechselfeldes, wird dies das Wechselfeld deformieren. Das resultierende Feld kann
von einem UWB-Sensor erfasst werden. Bei Kenntnis sowohl des Ausgangsfeldes als auch
das resultierenden Feldes kennt, kann auf die Ursache der erfassten Deformation und
mithin auf die Art und Geometrie des oder der Objekte im Ausbreitungsbereich des elektromagnetischen
Wechselfeldes geschlossen werden.
[0017] UWB-Radarsensoren arbeiten beispielsweise auf Frequenzen zwischen 30 MHz und 12,4
GHz. Je nach Anwendung können beispielsweise Auflösungen von Zentimetern bis hin zu
einigen Millimetern bei Arbeitsbandbreiten von 5 GHz erreicht werden.
[0018] Bei einem Radarverfahren werden kurze Impulse ausgesandt und mit den von dem oder
den Objekten reflektierten Impulsverläufen verglichen. Damit lassen sich geometrische
Größen wie beispielsweise Abstand, Dicke, Länge, Position, Körperform, Bewegung und/oder
Geschwindigkeit bestimmen. Auch können Gegenstände durch Kleidung und Wände hindurch,
detektiert werden. Hierbei werden die Eigenschaften des Ausbreitungsmediums für die
elektromagnetischen Felder als bekannt vorausgesetzt.
[0019] UWB kann ein Tracking von mobilen Geräten verhindern, da über UWB kommunizierende
Geräte, wie etwa UWB-Token, ohne Kenntnis der verwendeten UWB-Kodierung nicht lokalisierbar
sind. Ferner stellt die verhältnismäßig kurze Reichweite von UWB sicher, dass ein
Tracking und/oder Abhören aus der Ferne effektiv unterbunden werden kann. Zudem bietet
die UWB-Kodierung eine eigenständige, instantane Verschlüsselung der übertragenen
Daten, welche damit gegen ein Abhören abgesichert werden. Darüber hinaus weist UWB
aufgrund des breiten Frequenzbandes eine hohe Resistenz gegenüber Störsignalen ("Jamming")
auf. Aufgrund dieser speziellen, für Sicherheitsapplikationen vorteilhafter technischer
Eigenschaften, kann unter Verwendung von UWB ein Überwachungssystem implementiert
werden, welches einen hohen Schutz der Prozesse als auch der darin befindlichen bzw.
verwendeten Sensordaten, insbesondere aber auch im Zusammenhang mit personenbezogenen
Sensordaten von Beteiligten, gewährleisten kann. Insbesondere kann eine hohe Sicherheit
der Datenübertragung mittels UWB sichergestellt werden.
[0020] Da die UWB-Technik auch höhere Datenraten zulässt, kann es insbesondere vorteilhaft
für eine Übertragung von Sensordaten in Form von Videodaten, Tondaten und oder anderen
umfangreichen sensorischen Messwerten sein.
[0021] Unter einem UWB-Token wird ein Hardwaretoken in Form eines mobilen tragbaren elektronischen
Geräts verstanden, welches zu einer kabellosen Kommunikation mittels UWB konfiguriert
ist. Ein UWB-Token kann zudem zu einer Bestimmung von Positionsdaten anhand einer
Laufzeitmessung und Triangulation von UWB-Signalen konfiguriert sein, welche es von
Lokalisierungssensoren des UWB-Überwachungssystems empfängt. Beispielsweise kann das
UWB-Token als ein Dokument ausgestaltet sein, insbesondere ein Wert- oder Sicherheitsdokument.
Unter einem "Dokument" werden papierbasierte und/oder kunststoffbasierte Dokumente
verstanden, wie zum Beispiel elektronische Ausweisdokumente, insbesondere Reisepässe,
Personalausweise, Visa sowie Führerscheine, Fahrzeug-scheine, Fahrzeugbriefe, Firmenausweise,
Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel,
insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise.
In einem Speicher eines solchen Dokuments sind beispielsweise ein oder mehrere Attribute
eines dem Dokument zugeordneten Nutzers oder Gegenstands gespeichert.
[0022] Unter einem UWB-Sensor wird ein Sensor oder Anker verstanden, welcher zum Übertragen
von erfassten Daten, z.B. Sensordaten, mittels UWB konfiguriert ist. Ferner kann ein
UWB-Sensor, wie beispielsweise ein UWB-Radarsensor oder ein UWB-Lokalisierungssensor,
dazu konfiguriert Sensordaten mittels UWB zu erfassen. Alternative kann ein UWB-Sensor
dazu konfiguriert die Sensordaten mittels eines UWB-unabhängigen Verfahrens, etwa
einem optischen, akustischen, chemischen, thermischen, elektromagnetischen und/oder
vibrationsbasierten Verfahren. Nach Ausführungsformen sind die UWB-Sensoren für eine
Datenübertragung ausschließlich mittels UWB konfiguriert. Nach Ausführungsformen können
ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels
einer kabelgebundenen Datenverbindung konfiguriert sein. Nach Ausführungsformen ist
ein Teil der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten
Daten mittels einer kabelgebundenen Datenverbindung konfiguriert. Nach Ausführungsformen
sind alle der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten
Daten mittels einer kabelgebundenen Datenverbindung konfiguriert.
[0023] Unter Sensordaten werden mittels eines der UWB-Sensoren erfasste Daten verstanden,
d.h. beispielsweise optische, akustische, chemische, thermische, elektromagnetische
und/oder vibrationsbasierte Daten. Die Sensordaten werden von den erfassenden UWB-Sensoren
innerhalb des UWB-Überwachungssystems mittels UWB übertragen. Nach Ausführungsformen
können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten
mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Bei den Sensordaten
kann es sich ferner um Daten handeln, welche von den UWB-Sensoren mittels UWB erfasst
wurden. Beispielsweise handelt es sich bei den Sensordaten um Sensordaten eines UWB-Radarsensors
oder eines UWB-Lokalisierungssensors.
[0024] Nach Ausführungsformen umfasst das Überwachen der Anwesenheit des UWB-Tokens an dem
zugeordneten Nutzer ferner, auf das Empfangen der Authentifizierungsbestätigung hin,
ein Identifizieren der Position des UWB-Tokens als die Position des dem UWB-Token
zugeordneten Nutzers. Ausführungsformen können den Vorteil haben, dass über das UWB-Token
im Falle einer erfolgreichen Validierung die Position des dem UWB-Token zugeordneten
Nutzer zuverlässig bestimmen lässt.
[0025] Nach Ausführungsformen handelt es sich bei dem vordefinierten Erfassungsbereich um
einen vordefinierten Abstandsbereich von den bekannten Positionsdaten der Authentifizierungsvorrichtung.
Führ ein Eingeben von Authentifizierungsdaten oder für ein Erfassen bestimmter biometrischer
Daten, wie etwa Fingerabdruckdaten, Retinadaten, Irisdaten, Venendaten, Nagelbettmusterdaten,
muss sich der Nutzer innerhalb eines vordefinierten Abstandsbereichs von der Authentifizierungsvorrichtung
befinden. Bei einem solchen vordefinierten Abstandsbereich kann es sich beispielsweise
um einen Abstandbereich handeln, welcher kleiner gleich einer Armlänge des Nutzers
ist oder welcher einem vordefinierten Abstandsbereichs entspricht, innerhalb welches
sich der Nutzer für ein Erfassen der biometrischen Daten befinden muss.
[0026] Nach Ausführungsformen handelt es sich bei dem vordefinierten Erfassungsbereich um
einen unter Verwendung der erfassten Authentifizierungsdaten bestimmten Erfassungsbereich
der Authentifizierungsdaten. Beispielsweise kann aus Bilddaten eine relative Position
der authentifizierten Person zu der Authentifizierungsvorrichtung und damit ein Erfassungsbereich
der Authentifizierungsdaten bestimmt werden.
[0027] Nach Ausführungsformen wird die Authentifizierungsvorrichtung, an welche die Authentifizierungsanfrage
gesendet wird, aus einer Mehrzahl von Authentifizierungsvorrichtungen des UWB-Überwachungssystems
ausgewählt. Ausführungsformen können den Vorteil haben, dass an strategisch vorteilhaften
Positionen innerhalb des räumlichen Bereiches Authentifizierungsvorrichtung verteilt
und an diesen jeweils die Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer überprüft
werden kann.
[0028] Nach Ausführungsformen beruht die Auswahl der Authentifizierungsvorrichtung auf ein
oder mehreren der folgenden Kriterien beruht: ein Abstand zwischen den Positionsdaten
des UWB-Tokens und den Positionsdaten der ausgewählten Authentifizierungsvorrichtung
unterschreitet einen vordefinierten ersten maximalen Abstand, die ausgewählten Authentifizierungsvorrichtung
weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen
einen geringsten Abstand zu den Positionsdaten des UWB-Tokens auf, die ausgewählten
Authentifizierungsvorrichtung weist von allen Authentifizierungsvorrichtungen der
Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu einem aus
den zuvor bestimmten Positionsdaten des UWB-Tokens extrapolierten zukünftigen Weg
des UWB-Tokens durch den räumlichen Bereich auf. Ausführungsformen können den Vorteil
haben, dass eine für das UWB-Token und damit dessen Nutzer aktuell bzw. dem zukünftigen
Weg des UWB-Tokens naheliegende Authentifizierungsvorrichtung für die Authentifizierung
verwendet werden kann. Somit werden keine oder nur geringe Umwege für den Nutzer des
UWB-Tokens für die Authentifizierung notwendig.
[0029] Nach Ausführungsformen wird eine Authentifizierungsaufforderung an das UWB-Token
gesendet. Ausführungsformen können den Vorteil haben, dass das UWB-Token und mithin
der Nutzer des UWB-Tokens so über die Notwendigkeit einer Authentifizierung an der
ausgewählten Authentifizierungsvorrichtung informiert werden kann. Beispielsweise
umfasst das UWB-Token eine Anzeigevorrichtung auf welcher die Authentifizierungsaufforderung
angezeigt wird. Nach Ausführungsformen umfasst die Authentifizierungsaufforderung
Daten, welche die ausgewählte Authentifizierungsvorrichtung identifizieren. Zusätzlich
kann das UWB-Token beispielsweise einen Hinweis ausgeben, etwa ein Licht- oder Tonsignal,
welches den Nutzer auf die Notwendigkeit einer Authentifizierung hinweist.
[0030] Nach Ausführungsformen wird ein Hinweissignal als Authentifizierungsaufforderung
von der ausgewählten Authentifizierungsvorrichtung ausgegeben. Bei diesem Hinweissignal
kann es sich beispielsweise um ein Licht- oder Tonsignal handeln. Ausführungsformen
können den Vorteil haben, dass der Nutzer des UWB-Tokens so von Seiten der Authentifizierungsvorrichtung
auf die Notwenigkeit einer Authentifizierung aufmerksam gemacht werden kann. Zudem
kann für den Nutzer durch das Hinweissignal eine Identifizierung der ausgewählten
Authentifizierungsvorrichtung erleichtert werden.
[0031] Nach Ausführungsformen handelt es sich bei der Authentifizierungsvorrichtung um eine
in dem räumlichen Bereich angeordnete stationäre Authentifizierungsvorrichtung. Ausführungsformen
können den Vorteil haben, dass an strategisch vorteilhaften Positionen innerhalb des
räumlichen Bereiches Authentifizierungsvorrichtung verteilt und an diesen jeweils
die Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer überprüft werden kann. Nach
Ausführungsformen können auch mobile Authentifizierungsvorrichtungen verwendet werden.
Deren Position kann beispielsweise mittel einer UWB-Laufzeitmessung bestimmt werden.
Mobile Authentifizierungsvorrichtungen können den Vorteil haben, dass sich deren Verteilung
leichter an sich veränderte Authentifizierungsanforderungen angepasst werden können.
[0032] Nach Ausführungsformen erfolgt das Senden einer Authentifizierungsanfrage an die
Authentifizierungsvorrichtung, falls ein Abstand zwischen den Positionsdaten des UWB-Tokens
und den Positionsdaten der Authentifizierungsvorrichtung einen vordefinierten zweiten
maximalen Abstand unterschreitet. Ausführungsformen können den Vorteil haben, dass
eine Authentifizierung automatisch initiiert wird, sobald sich der Nutzer mit dem
UWB-Token einer Authentifizierungsvorrichtung, insbesondere einer stationären Authentifizierungsvorrichtung,
nähert. Beispielsweise ist eine stationäre Authentifizierungsvorrichtung an einer
Zugangskontrollvorrichtung, wie etwa einer Tür, Schranke, Schleuse oder dergleichen,
innerhalb des räumlichen Bereichs angeordnet. Nach Ausführungsformen kann ein Gewähren
eines Zugangs durch die Zugangskontrollvorrichtung, etwa ein Öffnen der Tür, Schranke,
Schleuse, den Empfang der Authentifizierungsbestätigung durch das UWB-Überwachungssystem
voraussetzen.
[0033] Nach Ausführungsformen erfolgt das Senden einer Authentifizierungsanfrage an die
Authentifizierungsvorrichtung in vordefinierten festen Intervallen, in zufälligen
Intervallen, zufällig, auf ein Detektieren eines Ausnahmeereignisses hin, bei Erreichen
bestimmter Positionen innerhalb des räumlichen Bereichs durch das UWB-Token, auf ein
Erfassen eines ungewöhnlichen Verhaltens des Nutzers des UWB-Token. Nach Ausführungsformen
erfolgt das Senden einer Authentifizierungsanfrage in Abhängigkeit von der Position
des UWB-Tokens innerhalb des räumlichen Bereichs. Beispielsweise kann der räumliche
Bereich in eine Mehrzahl von räumlichen Abschnitten unterteilt sein, welchen unterschiedliche
Sicherheitslevel zugeordnet sind. Befindet sich die Position des UWB-Tokens beispielsweise
in einem räumlichen Abschnitt mit einem höheren Sicherheitslevel können mehr Authentifizierungen
imitiert werden als in einem räumlichen Abschnitt mit einem niedrigerem Sicherheitslevel.
Die Erhöhung der Anzahl an Authentifizierungen kann beispielsweise implementiert werde
durch ein Verkürzen der Intervalle zwischen dem Senden von Authentifizierungsanfragen,
ein Erhöhen der Wahrscheinlichkeit für ein zufälliges Senden von Authentifizierungsanfragen
und/oder ein Verkürzen der Abstände zwischen Positionen innerhalb des räumlichen Bereichs,
bei deren Erreichen durch das UWB-Token eine Authentifizierungsanfrage gesendet wird.
[0034] Ferner kann unter Verwendung der bestimmten Positionsdaten des UWB-Tokens beispielsweise
ein Bewegungsmuster des UWB-Tokens ermittelt werden. Falls dieses Bewegungsmuster
Auffälligkeiten aufweist, kann eine Authentifizierungsanfrage gesendet werden. Zum
Detektieren von Auffälligkeiten in Bewegungsmustern können die Bewegungsmuster einer
Mehrzahl von UWB-Token als Inputdaten für ein Bewegungsmusterklassifikationsmodul
mit einem Maschinenlernalgorithmus verwendet werden. Für diese Trainingsdaten kann
festgelegt werden, dass es sich dabei um gewöhnliche Bewegungsmuster ohne Auffälligkeiten
handelt. Werden Bewegungsmuster in das so trainierte Bewegungsmusterklassifikationsmodul
als Inputdaten eingegeben, erkennt das Bewegungsmusterklassifikationsmodul falls Auffälligkeiten
gegenüber Trainingsbewegungsmustern vorliegen. Als Output gibt das trainierte Bewegungsmusterklassifikationsmodul
beispielsweise ein binäres Klassifikationsergebnis aus: keine Auffälligkeiten liegen
vor oder eine Auffälligkeit liegen vor. Falls das Klassifikationsergebnis beispielsweise
ein Vorliegen von Auffälligkeiten anzeigt, wird eine Authentifizierungsanfrage gesendet,
falls das Klassifikationsergebnis beispielsweise kein Vorliegen von Auffälligkeiten
anzeigt, wird keine Authentifizierungsanfrage gesendet.
[0035] Nach Ausführungsformen umfasst das UWB-Token die Authentifizierungsvorrichtung. Bei
dem Authentifizierungssensor handelt es sich beispielsweise um einen Sensor des UWB-Tokens.
Bei den bekannten Positionsdaten der Authentifizierungsvorrichtung handelt es sich
beispielsweise um die bestimmten Positionsdaten des UWB-Tokens. Ausführungsformen
können den Vorteil haben, dass keine zusätzlichen stationären Authentifizierungsvorrichtungen
notwendig sind, die erfassten Authentifizierungsdaten nur lokal durch das UWB-Token
verarbeitet werden, d.h. in der Verfügungshoheit des zugeordneten Nutzers verbleiben,
und ein Authentifizierung überall und stets innerhalb des überwachten räumlichen Bereiches
ermöglicht wird.
[0036] Nach Ausführungsformen ist der Referenzwert in einem Speicher des UWB-Tokens gespeichert.
Ausführungsformen können den Vorteil haben, dass der Referenzwert nur lokal auf dem
UWB-Token gespeichert wird und somit in der Verfügungshoheit des zugeordneten Nutzers
verbleibt. Beispielsweise ist der Referenzwert in einem in einem geschützten Speicherbereich
des Speichers des mobilen tragbaren UWB-Tokens gespeichert. Unter einem "geschützten
Speicherbereich" wird hier ein Bereich eines elektronischen Speichers verstanden,
auf den ein Zugriff, beispielsweise ein Lesezugriff oder ein Schreibzugriff, ausschließlich
über einen mit dem Speicher gekoppelten Prozessor möglich. Der mit dem Speicher gekoppelten
Prozessor ermöglicht einen Zugriff auf geschützten Speicherbereich beispielsweise
nur dann, wenn eine hierfür erforderliche Bedingung erfüllt ist. Bei dieser Bedingung
kann es sich zum Beispiel um eine kryptografische Bedingung, insbesondere eine erfolgreiche
Authentisierung und/oder eine erfolgreiche Berechtigungsprüfung, handeln. Beispielsweise
ist ein Zugriff auf bestimmte kryptographische Programme und/oder Dienstanwendungen
beschränkt.
[0037] Nach Ausführungsformen ist der Referenzwert in verschlüsselter Form in dem Speicher
des UWB-Tokens gespeichert. Nach Ausführungsformen wird der verschlüsselte Referenzwert
zum Validieren der erfassten Authentifizierungsdaten entschlüsselt. Nach Ausführungsformen
werden die erfassten Authentifizierungsdaten verschlüsselt zum Validieren unter Verwendung
des verschlüsselten Referenzwerts. Nach Ausführungsformen ist der Referenzwert in
einem Speicher des UWB-Überwachungssystems gespeichert. Beispielsweise ist der Referenzwert
in einem in einem geschützten Speicherbereich des Speichers des UWB-Überwachungssystems,
z.B. eines Steuermoduls des UWB-Überwachungssystems, gespeichert. Nach Ausführungsformen
ist der Referenzwert in verschlüsselter Form in dem Speicher des UWB-Überwachungssystems
gespeichert. Nach Ausführungsformen wird der verschlüsselte Referenzwert zum Validieren
der erfassten Authentifizierungsdaten entschlüsselt. Nach Ausführungsformen werden
die erfassten Authentifizierungsdaten verschlüsselt zum Validieren unter Verwendung
des verschlüsselten Referenzwerts.
[0038] Nach Ausführungsformen wird die Laufzeitmessung von UWB-Signalen zwischen den Lokalisierungssensoren
und dem UWB-Token durch das UWB-Token ausgeführt und das Bestimmen der Positionsdaten
umfasst ein Empfangen der Positionsdaten von dem UWB-Token. Nach Ausführungsformen
umfasst das Bestimmen der Positionsdaten ein Erfassen von Sensordaten in dem räumlichen
Bereich unter Verwendung der Lokalisierungssensoren im Zuge der Laufzeitmessung. Die
von den Lokalisierungssensoren erfassten Sensordaten werden zum Bestimmen der Positionsdaten
verwendet. Ausführungsformen können den Vorteil haben, dass die Lokalisierungssensoren
die Positionsdaten effizient bestimmen können.
[0039] Nach Ausführungsformen umfasst das Überwachen der Anwesenheit des UWB-Tokens an dem
zugeordneten Nutzer ferner, auf ein erfolgloses Validieren der Authentifizierungsdaten
hin, ein Ausgeben eines Alarmsignals. Ausführungsformen können den Vorteil haben,
dass effektiv auf einen möglichen Täuschungsversuch hingewiesen werden kann. Nach
Ausführungsformen wird ein erfolgloses Validieren der Authentifizierungsdaten durch
ein Ausbleiben der Authentifizierungsbestätigung angezeigt. Nach Ausführungsformen
wird ein erfolgloses Validieren der Authentifizierungsdaten durch ein Empfangen einer
Fehlermeldung der Authentifizierungsvorrichtung angezeigt.
[0040] Nach Ausführungsformen umfassen die Authentifizierungsdaten biometrische Daten des
Nutzers, welche unter Verwendung eines biometrischen Sensors erfasst werden. Biometrische
Daten können beispielsweise umfassen: DNA-Daten, Fingerabdruckdaten, Körpergeometriedaten/Anthropometriedaten,
wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Handlinienstrukturdaten, Venenstrukturdaten,
wie etwa Handvenenstrukturdaten, Irisdaten, Retinadaten, Stimmerkennungsdaten, Nagelbettmuster,
Zahnmusterdaten.
[0041] Nach Ausführungsformen umfassen die Authentifizierungsdaten verhaltensbasierte Daten
des Nutzers. Verhaltensbasiert Daten sind Daten, welche auf einem intrinsischen Verhalten
des Nutzers beruhen und können beispielsweise umfassen: Bewegungsmuster, Gangmuster,
Arm-, Hand-, Fingerbewegungsmuster, Lippenbewegungsmuster. Ein Verwenden von verhaltensbasierten
Daten zum Authentifizieren des Nutzers kann den Vorteil haben, dass der Nutzer zum
Zwecke des Authentifizierens sein übliches, für ihn charakteristisches Verhalten fortsetzen
kann, ohne dass für ihn untypische zusätzliche Handlungen notwendig sind. Insbesondere
muss der Nutzer sein übliches Verhalten nicht unterbrechen.
[0042] Zum Erfassen der verhaltensbasierten Daten wird ein Sensor zum Erfassen verhaltensbasierter
Daten verwendet. Bei den verhaltensbasierten Daten handelt es sich beispielsweise
um Bewegungsdaten, welche unter Verwendung eines als Bewegungssensor konfigurierten
Authentifizierungssensor erfasst werden. Der Bewegungssensor kann beispielsweise einen
Beschleunigungssensor umfassen. Eine Bewegung kann beispielsweise durch Integration
über Beschleunigungsmesswerte, welche der Beschleunigungssensor erfasst, berechnet
werden. Der Bewegungssensor kann beispielsweise zudem seine Lage im Raum und/oder
Veränderungen der Lage detektieren. Beispielsweise umfasst der Bewegungssensor ein
Gyroskop. Bei den durch den Bewegungssensor erfassten Bewegungsdaten handelt es sich
beispielsweise um Beschleunigungs-, Neigungs- und/oder Positionsdaten.
[0043] Bei erfassten Bewegungsdaten handelt es sich beispielsweise um Daten von Bewegungen
des UWB-Tokens, welche dadurch verursacht werden, dass der Nutzer das UWB-Token mit
sich führt, beispielsweise am Körper trägt. Durch die charakteristischen Bewegungen
des Nutzers wird das UWB-Token in einer für den Nutzer charakteristischer Weise mitbewegt.
Dies ist selbst dann der Fall, wenn der Nutzer nicht aktive mit dem UWB-Token interagiert,
z.B. keine Benutzerschnittstelle des UWB-Tokens, wie etwa eine Taste, eine Tastatur,
einen Touchscreen, ein Mikrophon, nutzt.
[0044] Nach Ausführungsformen umfasst das UWB-Token ein Klassifikationsmodul, welches zum
Erkennen eines oder mehrerer generischer Bewegungsmuster unter Verwendung von Bewegungsdaten
konfiguriert ist. Bei den Bewegungsmustern kann es sich beispielweise um grob- und/oder
feinmotorische Bewegungen des UWB-Tokens handeln, wie sie für eine Nutzung des UWB-Tokens,
etwa ein Mitführen und/oder Tragen am Körper, durch einen individuellen Nutzer charakteristisch
sind. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster
unter Verwendung von Trainingsdatensätzen mit Bewegungsdaten einer Nutzerkohorte vortrainiert.
[0045] Nach Ausführungsformen wird der Nutzer im Zuge einer Einlernphase als Nutzer des
UWB-Tokens registriert. Nach Ausführungsformen umfasst die Einlernphase ein Erfassen
von Bewegungsdaten des Nutzers durch einen Authentifizierungssensor in Form eines
Bewegungssensors des UWB-Tokens und Extrahieren von ein oder mehreren für den zu registrierenden
Nutzer charakteristischen Referenzwerten.
[0046] Nach Ausführungsformen umfasst ein verhaltensbasiertes Authentifizieren eines Nutzers
unter Verwendung des UWB-Tokens die folgenden Schritte:
- Erfassen von Bewegungsdaten durch einen Authentifizierungssensor in Form eines Bewegungssensors
des UWB-Tokens,
- Eingeben der erfassten Bewegungsdaten in das Klassifikationsmodul,
- Generieren eines Klassifikationsergebnisses durch das Klassifikationsmodul, ob der
aktuelle Nutzer ein in dem UWB-Token registrierte Nutzer ist,
- Erzeugen eines Authentifizierungssignals, falls das Klassifikationsergebnis ein Prüfungskriterium
erfüllt, wobei das Authentifizierungssignal eine erfolgreiche Authentifizierung des
aktuellen Nutzers signalisiert.
[0047] Das Prüfkriterium kann beispielsweise umfassen, dass eine ausreichen hohe Übereinstimmung
zwischen den erfassten Bewegungsdaten und einem oder mehreren für den registrierten
Nutzer hinterlegten Referenzwerten vorliegt. Ferner kann das Prüfkriterium umfassen,
dass die erfassten Bewegungsdaten und/oder die verwendeten ein oder mehreren Referenzwerte
ein maximales Alter nicht überschreiten.
[0048] Nach Ausführungsformen werden die vorgenannten Schritte des Erfassens der Bewegungsdaten,
des Eingebens der Bewegungsdaten und des Generierens des Klassifikationsergebnisses
wiederholt nacheinander ausgeführt. Ferner wird zusätzliche zum Schritt des Generierens
des Klassifikationsergebnisse jeweils der Schritt ausgeführt:
- Speichern des Klassifikationsergebnisses in dem Speicher des UWB-Tokens.
[0049] Das Erzeugen eines Authentifizierungssignals umfasst beispielsweise:
auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des UWB-Tokens
zum Auslesen des gespeicherten Klassifikationsergebnisses, beispielsweise des zuletzt
gespeicherten Klassifikationsergebnisses,
Auslesen und Auswerten des Klassifikationsergebnisses gemäß dem Prüfungskriterium.
[0050] Nach Ausführungsformen können erfasste Bewegungsdaten im Falle einer erfolgreichen
Authentifizierung des Nutzers zum Anpassen und/oder Verbessern der für den entsprechenden
Nutzer hinterlegten Referenzwerte verwendet werden.
[0051] Nach Ausführungsformen wird für ein verhaltensbasiertes Authentifizieren des Nutzers
ein visueller Sensor, wie etwa eine Kamera, einer stationären Authentifizierungsvorrichtung
verwendet. Dieser visuelle Sensor kann dazu konfiguriert sein, visuelle Daten von
Bewegungen des Nutzers zu erfassen. Die stationäre Authentifizierungsvorrichtung umfasst
beispielsweise ein Klassifikationsmodul, welches zum Erkennen eines oder mehrerer
generischer Bewegungsmuster unter Verwendung der erfassten visuellen Daten konfiguriert
ist. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster
unter Verwendung von Trainingsdatensätzen mit visuellen Daten von Bewegungen einer
Nutzerkohorte vortrainiert. Das Authentifizieren durch das Klassifikationsmodul der
Authentifizierungsvorrichtung unter Verwendung der erfassten visuellen Daten kann
in gleicher Weise wie zuvor für den Fall des Authentifizierens durch das Klassifikationsmodul
des UWB-Tokens mittels Bewegungsdaten beschrieben erfolgen.
[0052] Ein Einlernen kann im Zuge einer Einlernphase beim Betreten des überwachten räumlichen
Bereichs oder einem dem überwachten räumlichen Bereich vorgelagerten räumlichen Eingangsbereich
durch einen zu registrierenden Nutzer erfolgen. Das Einlernen umfasst beispielsweise
ein Erfassen von Bewegungsdaten des Nutzers durch einen Authentifizierungssensor in
Form eines visuellen Sensors einer Authentifizierungsvorrichtung des UWB-Überwachungssystems
und Extrahieren von ein oder mehreren für den zu registrierenden Nutzer charakteristischen
Referenzwerten. Im Zuge des Einlernens kann dem Nutzer beispielsweise eine Nutzer-ID,
etwa ein Synonym zugeordnet werden.
[0053] Nach Ausführungsformen umfassen die Authentifizierungsdaten ein persönliches Passwort
des Nutzers. Bei dem Passwort kann es sich beispielsweise um eine alphanumerische
Zeichenfolge handeln.
[0054] Nach Ausführungsformen umfassen die Authentifizierungsdaten signierte Daten eines
oder mehrere weiterer dem Nutzer zugeordneter elektronischer Geräte, insbesondere
mobile tragbare elektronische Geräte. Bei den entsprechenden elektronischen Geräten
handelt es sich beispielsweise um Smart Devices, welche der Nutzer mit sich führt,
etwa wie Smartphone, Smartwatch, Smartglasses, Phablets, Tablets, Smart band, Smart
Keychain, Smartcard etc. Diese elektronischen Geräte senden ein reichweitenbeschränktes
Signal, welches ihre Anwesenheit signalisiert. Beispielsweise umfasst das Signal eine
ID des entsprechenden elektronischen Gerätes. Beispielsweise ist das Signal mit einem
kryptographischen Signaturschlüssel des entsprechenden elektronischen Gerätes signiert.
Bei dem Signal kann es sich beispielsweise um ein Bluetooth oder ein UWB-Signal handeln.
Im Falle einer Nutzung eines UWB-Signals, handelt es sich bei der Mehrzahl von elektronischen
Geräten um eine Mehrzahl von UWB-Token. Für ein erfolgreiches Authentifizieren des
Nutzers kann es notwendig sein, dass dieser eine bestimmte Anzahl an ihm zugeordneten
elektronischen Geräten mit sich führt. Ein elektronisches Gerät mag gestohlen werden,
je höher jedoch die Anzahl der für das erfolgreiche Authentifizieren notwendigen elektronischen
Geräten ist, desto geringer ist die Wahrscheinlichkeit, dass diese von einem anderen
Nutzer als dem registrierten Nutzer mitgeführt werden, beispielsweise infolge eines
Diebstahls.
[0055] Nach Ausführungsformen werden durch das UWB-Token Zugangsberechtigungen zu und/oder
Aufenthaltsberechtigungen in dem räumlichen Bereich des dem UWB-Token zugeordneten
Nutzer nachgewiesen. Nach Ausführungsformen setzt ein erfolgreicher Nachweis von Zugangsberechtigungen
und/oder Aufenthaltsberechtigungen den Empfang der Authentifizierungsbestätigung voraus.
[0056] Ausführungsformen können den Vorteil haben, das mittels der UWB-Token nicht nur Bewegungen
der Träger innerhalb eines zugangsbeschränkten räumlichen Bereiches nachverfolgt werden
können, sondern kontrolliert werden kann, ob eine Zugangsberechtigungen und/oder Aufenthaltsberechtigungen
zu bzw. in dem zugangsbeschränkten räumlichen Bereich und/oder bestimmte räumlichen
Abschnitte desselben vorliegt. Basierend hierauf kann erkannt werden, ob sich ein
Träger eines UWB-Tokens berechtigter Weise in dem zugangsbeschränkten räumlichen Bereich
und/oder einem räumlichen Abschnitt desselben aufhält. Beispielsweise können Zugangsschranken,
wie etwa Türen zu dem zugangsbeschränkten räumlichen Bereich und/oder einem räumlichen
Abschnitt desselben automatisch öffnen, wenn sich ein Träger eines UWB-Tokens mit
gültiger Zugangsberechtigungen der Zugangsschranke nähert. Nach Ausführungsformen
können für unterschiedliche räumliche Abschnitte des zugangsbeschränkten räumlichen
Bereiches unterschiedliche Zugangsberechtigungen notwendig sein.
[0057] Nach Ausführungsformen werden Zugangsberechtigungen und/oder Aufenthaltsberechtigungen
durch den Besitz des UWB-Tokens nachgewiesen. Nach werden Zugangsberechtigungen und/oder
Aufenthaltsberechtigungen durch Berechtigungszertifikate nachgewiesen. Ein Berechtigungszertifikat
ist ein digitales Zertifikat, welches einem UWB-Token und/oder einem Nutzer des entsprechenden
UWB-Tokens eine Zugangsberechtigung und/oder Aufenthaltsberechtigung zuweist. Beispielsweise
definiert ein Berechtigungszertifikat Zugangsberechtigungen und/oder Aufenthaltsberechtigungen,
umfasst einen öffentlichen kryptographischen Schlüssel eines dem UWB-Token zugeordneten
asymmetrischen kryptographischen Schlüsselpaars, eine Token-ID, Angeben zum Aussteller
des Berechtigungszertifikats und/oder eine digitale Signatur eines Ausstellers. Bei
dem Aussteller kann es sich beispielsweise um eine externe Instanz, dezentrales oder
zentrales Steuermodul des UWB-Überwachungssystems oder einen anderen UWB-Token handeln,
welcher selber über die erteilten Zugangsberechtigungen und/oder Aufenthaltsberechtigungen
verfügt. Zugangsberechtigungen und/oder Aufenthaltsberechtigungen lassen sich beispielsweise
unter Verwendung des Berechtigungszertifikats in Verbindung mit einer Signatur des
UWB-Tokens unter Verwendung eines privaten kryptographischen Schlüssels des dem UWB-Token
zugeordneten asymmetrischen kryptographischen Schlüsselpaars. Anhand des von dem Berechtigungszertifikat
bereitgestellten öffentlichen kryptographischen Schlüssels kann die Signatur geprüft
und mithin der Besitz des privaten kryptographischen Schlüssels seitens des UWB-Tokens
verifiziert werden. Das Berechtigungszertifikat definiert beispielsweise für den Besitzer
des privaten kryptographischen Schlüssels durch den Aussteller des Berechtigungszertifikats
gewährte Zugangsberechtigungen und/oder Aufenthaltsberechtigungen. Nach Ausführungsformen
sind die Zugangsberechtigungen und/oder Aufenthaltsberechtigungen zeitlich beschränkt.
Beispielsweise ist eine zeitliche Beschränkung durch ein Ablaufdatum und/oder eine
Ablaufzeit des Berechtigungszertifikats definiert.
[0058] Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren zusätzlich zu den Lokalisierungssensoren
ein oder mehrere zusätzliche UWB-Sensoren, welche konfiguriert sind zum Erfassen von
Sensordaten. Nach Ausführungsformen umfassen die ein oder mehreren zusätzlichen UWB-Sensoren
Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer
und/oder vibrationsbasierter Sensordaten. Ausführungsformen können den Vorteil haben,
dass unter Verwendung der entsprechenden Sensoren eine Vielzahl unterschiedlicher
Sensordaten erfasst und somit eine Vielzahl unterschiedlicher Situationen bzw. Gegebenheiten
innerhalb des räumlichen Bereiches erkannt werden können. Die UWB-Sensoren umfassen
beispielsweise ein oder mehrere UWB-Radarsensoren, Glasbruchsensoren, Trittschallsensoren,
Gassensoren, Bewegungsmelder, Videosensoren, Infrarotsensoren, Temperatursensoren
und/oder Rauchsensoren.
[0059] Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum:
- auf ein Erfassen von Sensordaten durch einen Sensor eines der zusätzlichen UWB-Sensoren,
welche indikativ für eine Anwesenheit einer Person in einem Erfassungsbereich des
Sensors sind, Prüfen, ob Positionsdaten eines UWB-Tokens innerhalb des Erfassungsbereich
des Sensors bestimmbar sind,
- falls keine Positionsdaten eines UWB-Tokens innerhalb des Erfassungsbereich des Sensors
bestimmbar sind, Ausgeben eines Alarmsignals.
[0060] Ausführungsformen können den Vorteil haben, dass mittels des UWB-Überwachungssystems
erkannt werden kann, ob sich eine Person innerhalb des überwachten räumlichen Bereiches
aufhält und/oder bewegt, welche kein UWB-Token mit sich führt. Falls eine Person bzw.
Hinweise auf eine Person ohne UWB-Token erfasst werden, wird ein Alarmsignal ausgegeben.
Falls Positionsdaten eines UWB-Tokens innerhalb des Erfassungsbereich des Sensors
bestimmbar sind, d.h. die Person ein UWB-Token mit sich führt, kann beispielsweise
eine Authentifizierung der Person nach einem der vorangehenden Ausführungsformen erfolgen
und/oder beispielsweise geprüft werden, ob der UWB-Token eine Zugangsberechtigung
zu und/oder eine Aufenthaltsberechtigung in dem räumlichen Bereich nachweisen kann.
[0061] Die Positionsdaten der UWB-Token werden beispielsweise mittels der Lokalisierungssensoren
erfasst. Sensordaten, welche indikativ für eine Anwesenheit einer Person sind, können
beispielsweise unter Verwendung von UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrahlung,
Dopplerradar, Laser, Ultraschall, Infraschall, Infrarotstrahlung, Vibrationsmessungen
oder Gaskonzentrationsmessungen erfasst werden. Hält sich eine Person im Erfassungsbereich
eines Sensors auf, reflektiert, streut oder unterbricht diese beispielsweise von dem
Sensor ausgesandte Strahlung oder Wellen, wie UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrahlung,
Dopplerradar, Laserstrahlen, Ultraschall, oder erzeugt messbare Strahlung, Wellen
oder anderweitige Einflüsse, wie Infrarotstrahlung, Vibrationen, z.B. Trittschall,
Infraschall oder Gaskonzentrationsänderungen, z.B. eine Erhöhung der Kohlenstoffdioxidkonzentration.
[0062] Nach Ausführungsformen umfassen die erfassten Sensordaten personenbezogene Sensordaten
und das UWB-Überwachungssystem ist konfiguriert zum
- Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei
der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sensordaten
zu anonymisieren,
- Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
- auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des
Anonymisierens der personenbezogene Sensordaten.
[0063] Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass
personenbezogene Sensordaten, soweit diese von den UWB-Sensoren erfasst werden, in
Folge der Anonymisierung nicht oder nur in einer solchen Form zur Verfügung gestellt
werden, dass keine Rückschlüsse auf die Identität der Personen ermöglicht werden,
auf welche die personenbezogenen Daten bezogen sind. Nach Ausführungsformen umfasst
das Anonymisieren insbesondere ein Verändern personenbezogener Sensordaten derart,
dass Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur
mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer
bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Das Verändern
umfasst beispielsweise ein inhaltliches Umgestalten erfasster personenbezogener Sensordaten
bis hin zum Löschen derselben. Ein Löschen bezeichnet dabei beispielsweise ein Unkenntlichmachen
personenbezogener Sensordaten bis hin zu einem vollständigen Entfernen der entsprechenden
personenbezogenen Sensordaten von einem Speicher zum Speichern erfasster Sensordaten.
Bei dem Speicher kann es sich beispielsweise um einen lokalen oder einen zentralen
Speicher des UWB-Überwachungssystems handeln.
[0064] Nach Ausführungsformen handelt es sich bei den Authentifizierungsdaten um personenbezogenen
Sensordaten. Personenbezogene Sensordaten bezeichnen Sensordaten, welche eine Identifikation
einer Person ermöglichen oder einer Person zuordenbar sind, auf welche die personenbezogene
Sensordaten bezogen sind. Insbesondere sind personenbezogene Sensordaten beispielsweise
mittels eines der UWB-Sensoren erfasste Einzelangaben über persönliche oder sachliche
Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispielsweise
umfassen die personenbezogene Sensordaten visuelle Sensordaten, wie etwa Video- und/oder
Fotodaten, anhand derer eine Person erkannt werden kann. Dies ist insbesondere der
Fall, wenn anhand der Video- und/oder Fotodaten ein Gesicht einer Person erkannt werden
kann.
[0065] Ein Anonymisierungsfilter ist dazu konfiguriert selektiv personenbezogene Daten zu
anonymisieren. Beispielsweise kann der Anonymisierungsfilter dazu konfiguriert sein
Sensordaten, welche von bestimmten UWB-Sensoren bzw. einer bestimmten Art von UWB-Sensoren
des UWB-Überwachungssystems erfasst werden, zu anonymisieren. Dabei handelt es sich
beispielsweise um Video- und/oder Bilddaten, welche etwa unter Verwendung einer Überwachungskamera
erfasst werden und auf denen individuelle Personen erkennbar sind.
[0066] Ein Ausnahmeereignis bezeichnet eine Anomalie in den erfassten Sensordaten, d.h.
eine Datenkonstellation, welche unter vordefinierten Betriebsbedingungen nicht zu
erwarten ist. Insbesondere kann es sich bei der Anomalie um eine Notfallsituation,
wie etwa ein Feuer oder ein unerlaubtes Eindringen in den und/oder Bewegen innerhalb
des räumlichen Bereiches.
[0067] Nach Ausführungsformen umfasst ein Ausnahmeereignis ein erfolgloses Authentifizieren.
Ein erfolgloses Authentifizieren weist darauf hin, dass ein UWB-Token nicht von dem
ihm zugeordneten Nutzer mitgeführt wird. Beispielsweise versucht der zugeordnete Nutzer
sich ohne das UWB-Token innerhalb des räumlichen Bereiches zu bewegen oder das UWB-Token
wird von einem nicht zugordneten Nutzer mitgeführt, welche sich so unberechtigterweise
Zugang zu dem räumlichen Bereich verschafft hat oder verschaffen will. Durch ein Aussetzen
des Anonymisierens kann erfasst werden, wer das UWB-Token tatsächlich mitführt und/oder
wo der zugeordnete Nutzer sich aufhält.
[0068] Nach Ausführungsformen ist das Aussetzen des Anonymisierens auf personenbezogene
Sensordaten beschränkt, welche von UWB-Sensoren erfasst werden, die einen vordefinierten
Bezug zu dem detektierten Ausnahmeereignis aufweisen. Beispielsweise besteht ein vordefinierter
Bezug darin, dass die UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisieren
ausgesetzt wird, einem selben räumlichen Abschnitt des räumlichen Bereiches zugeordnet
sind wie der oder die UWB-Sensoren, in deren erfassten Sensordaten das Ausnahmeereignis
detektiert wird. Ausführungsformen können den Vorteil haben, dass das Aussetzen des
Anonymisierens nicht nur zeitlich, sondern auch räumlich begrenzt wird. Mithin kann
ein unnötiges Aussetzen des Anonymisierens, z.B. für personenbezogene Daten, welche
nichts mit dem Ausnahmeereignis zu tun haben, vermieden werden. Nach Ausführungsformen
besteht der vordefinierte Bezug zusätzlich oder alternativ darin, dass UWB-Sensoren,
für deren personenbezogene Sensordaten das Anonymisieren ausgesetzt wird, vordefinierten
räumlichen Abschnitt des räumlichen Bereiches zugeordnet sind. Bei den entsprechenden
räumlichen Abschnitten handelt es sich beispielsweise um Zu- und Ausgänge eines zugangsbeschränkten
Bereiches. Im Falle eines möglichen unberechtigten Eindringens in den zugangsbeschränkten
räumlichen Bereiches oder bei einem möglichen Notfall, wie etwa einem Feueralarm,
kann es von Vorteil sein zu erfassen, werden zugangsbeschränkten räumlichen Bereich
betritt und/oder verlässt oder wer versucht den zugangsbeschränkten räumlichen Bereich
zu betreten und/oder zu verlassen. Nach Ausführungsformen wird das Anonymisieren aller
durch das UWB-Überwachungssystem erfasster personenbezogener Sensordaten zeitlich
begrenzt ausgesetzt. Ausführungsformen können den Vorteil haben, dass sichergestellt
werden kann, dass keine für eine Handhabung und/oder Behebung des Ausnahmeereignisses
relevanten und/oder notwendigen personenbezogener Sensordaten aufgrund der Anonymisierung
fehlen.
[0069] Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter
ein Löschen zumindest eines Teils der personenbezogenen Sensordaten. Das zeitlich
begrenzte Aussetzen des Anonymisierens umfasst ein Speichern der personenbezogenen
Sensordaten, welche innerhalb eines begrenzten Zeitfensters erfasst werden.
[0070] Ausführungsformen können den Vorteil haben, dass im Falle eines Löschens, d.h. eines
vollständigen Entfernens personenbezogener Sensordaten von lokalen und/oder zentralen
Speichern des UWB-Überwachungssystems, sichergestellt werden kann, dass niemand Zugriff
auf diese Daten erlangen kann. Tritt jedoch ein Ausnahmeereignis auf, so werden nur
für diesen speziellen Fall zeitlich begrenzt personenbezogener Sensordaten, wie etwa
Video- und/oder Bilddaten, gespeichert. Nach Ausführungsformen werden die gespeicherten
Daten zum Zwecke einer Datenanalyse bereitgestellt, insbesondere zum Zwecke einer
Identifikation von Personen, auf welche die gespeicherten personenbezogenen Sensordaten
bezogen sind.
[0071] Nach Ausführungsformen handelt es sich bei dem Speichern um ein zeitlich begrenztes
Speichern. Beispielsweise werden die gespeicherten personenbezogenen Sensordaten nach
ihrer Auswertung und/oder auf eine Beendigung der Ausnahmesituation hin wieder gelöscht.
Nach Ausführungsformen handelt es sich bei dem Speichern um ein dauerhaftes Speichern.
[0072] Nach Ausführungsformen beginnt das begrenzte Zeitfenster mit dem Detektieren des
Ausnahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf
einer vorbestimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereignisses.
[0073] Ausführungsformen können den Vorteil haben, dass das Speichern der personenbezogenen
Sensordaten zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem
Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden,
dass lediglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext
des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet
das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert
wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis
kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch
einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert
werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert,
wird beispielsweise das Aussetzen des Anonymisierens beendet. Nach Ausführungsformen
wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar
ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht
mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt,
wird das Aussetzen des Anonymisierens beendet. Andernfalls wird das Aussetzen nochmals
um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen
umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem,
dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind
bzw. alle notwendigen Maßnahmen ergriffen wurden. Alternative oder zusätzlich können
die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in
dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Anonymisierens nicht und/oder
nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge
von Sekunden und/oder Minuten aufweisen.
[0074] Nach Ausführungsformen erfolgt das Löschen der personenbezogenen Sensordaten jeweils
durch den die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor.
Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils
ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen
Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels
UWB an ein Speichermodul des UWB-Überwachungssystems. Nach Ausführungsformen umfasst
das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen
Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden
UWB-Sensor zumindest teilweise und/oder vollständig mittels einer kabelgebundenen
Datenverbindung an ein Speichermodul des UWB-Überwachungssystems..
[0075] Ausführungsformen können den Vorteil haben, dass bei einem direkten Löschen durch
den erfassenden UWB-Sensor sichergestellt werden kann, dass die zu löschenden personenbezogenen
Sensordaten innerhalb des Überwachungssystems nicht über den erfassenden UWB-Sensor
hinausgelangen. Mithin kann effektiv verhindert werden, dass sich jemand auf unerlaubte
Weise Zugriff auf die personenbezogenen Sensordaten verschaffen kann. Ausführungsformen
können ferner den Vorteil haben, dass die in dem Speichermodul gespeicherten personenbezogenen
Sensordaten im Bedarfsfall zum Handhaben und/oder Beheben des Ausnahmeereignisses
herangezogen werden können. Beispielsweise können die gespeicherten personenbezogenen
Sensordaten analysiert werden, um zu bestimmen welche Personen in das Ausnahmeereignis
involviert sind und/oder involviert sein könnten. Bei dem Speichermodul kann es sich
um ein lokales Speichermodul einer Mehrzahl von dezentral über das UWB-Überwachungssystem
verteilten Speichermodulen oder um ein zentrales Speichermodul des UWB-Überwachungssystems
handeln.
[0076] Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter
ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten. Nach Ausführungsformen
umfasst das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich begrenztes
Bereitstellen der entsprechenden personenbezogenen Sensordaten in unverschlüsselter
Form.
[0077] Ausführungsformen können den Vorteil haben, dass durch ein Verschlüsseln der personenbezogenen
Sensordaten Zugriffe auf die personenbezogenen Sensordaten effektiv verhindert werden
können. Andererseits kann im Falle eines Ausnahmeereignisses ein Zugriff auf bereits
erfasste personenbezogenen Sensordaten mittels eines Entschlüsselns ermöglicht werden.
Beispielsweise werden die personenbezogenen Sensordaten in entschlüsselter Form nur
zeitlich begrenzt zur Verfügung gestellt.
[0078] Nach Ausführungsformen erfolgt das Verschlüsseln der personenbezogenen Sensordaten
jeweils durch den die zu verschlüsselnden personenbezogenen Sensordaten erfassenden
UWB-Sensor.
[0079] Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten
direkt bei ihrer Erfassung verschlüsselt werden und indem UWB-Überwachungssystem nur
in verschlüsselter Form weiterverarbeitet werden. Eine Verschlüsselung kann beispielsweise
mit einem öffentlichen kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars
erfolgen, sodass es von einem Besitzer des zugehörigen geheimen kryptographischen
Schlüssel des entsprechenden asymmetrischen Schlüsselpaars entschlüsselt werden kann.
Bei dem entsprechenden Besitzer handelt es sich beispielsweise um ein zentrales oder
dezentrales Steuermodul des UWB-Überwachungssystems. Die geheimen kryptographischen
Schlüssel werden beispielsweise in einem geschützten Speicherbereich eines Speichermoduls
gespeichert, welcher dem entsprechenden Steuermodul zugeordnet ist. Nach Ausführungsformen
stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfassen personenbezogenen
Sensordaten konfigurierten UWB-Sensoren einen einheitlichen öffentlichen kryptographischen
Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermodul
allen UWB-Sensoren oder zumindest allen zum Erfassen personenbezogenen Sensordaten
konfigurierten UWB-Sensoren jeweils einen individuellen, dem entsprechenden UWB-Sensoren
zugeordneten öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung.
Nach Ausführungsformen stellt das Steuermodul den UWB-Sensoren oder zumindest den
zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils gruppenweise
einen individuellen, der entsprechenden Gruppe zugeordneten einheitlichen öffentlichen
kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Die Gruppen können dabei
so eingeteilt sein, dass sie jeweils UWB-Sensoren umfassen, welche demselben räumlichen
Abschnitt des räumlichen Bereiches zugeordnet sind, bei welchen es sich um dieselbe
Art von UWB-Sensor handelt oder welche zum Erfassen derselben Art von personenbezogenen
Sensordaten konfiguriert sind.
[0080] Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten
in unverschlüsselter Form ein Aussetzen des Verschlüsselns der personenbezogenen Sensordaten,
welche innerhalb eines begrenzten Zeitfensters erfasst werden. Ausführungsformen können
den Vorteil haben, dass der Aufwand für ein Entschlüsseln der entsprechenden personenbezogenen
Sensordaten vermieden werden kann und diese personenbezogenen Sensordaten zudem unverschlüsselt
bleiben. Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten
in unverschlüsselter Form ein Entschlüsseln verschlüsselter personenbezogenen Sensordaten,
welche innerhalb des begrenzten Zeitfensters erfasst werden. Ausführungsformen können
den Vorteil haben, dass die personenbezogenen Sensordaten selbst im Falle eines Ausnahmeereignisses
ausschließlich in verschlüsselter Form gespeichert werden. Ein Bereitstellen der personenbezogenen
Sensordaten in unverschlüsselter Form kann somit effektiv zeitlich beschränkt werden.
[0081] Nach Ausführungsformen beginnt das begrenzte Zeitfenster eine vorbestimmte Zeitspanne
vor dem Detektieren des Ausnahmeereignisses oder mit dem Detektieren des Ausnahmeereignisses.
Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten
Zeitspanne nach dem Detektieren des Ausnahmeereignisses oder mit einem Enden des Detektierens
des Ausnahmeereignisses.
[0082] Ausführungsformen können den Vorteil haben, dass das Bereitstellen der personenbezogenen
Sensordaten in unverschlüsselter Form zeitlich auf ein Zeitfenster begrenzt bleibt,
welches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise
davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene
Sensordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen
endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr
detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers
als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens
von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems
detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch
mehr detektiert, wird beispielsweise das Aussetzen des Verschlüsselns beendet. Nach
Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis
noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis
nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt,
wird das Aussetzen des Verschlüsselns beendet. Andernfalls wird das Aussetzen nochmals
um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen
umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem,
dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind
bzw. alle notwendigen Maßnahmen ergriffen wurden. Alternative oder zusätzlich können
die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in
dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Verschlüsselns nicht und/oder
nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge
von Sekunden und/oder Minuten aufweisen. Ein Beginn des begrenzten Zeitfensters eine
vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses kann den Vorteil
haben, dass auch relevante personenbezogene Sensordaten, welche im Vorfeld des Ausnahmeereignisses
erfasst wurden in unverschlüsselter Form bereitgestellt werden können.
[0083] Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum
- Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
- Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die
angefragte Sensordaten,
- auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zugriffs
auf die angefragten Sensordaten.
[0084] Ausführungsformen können den Vorteil haben, dass erfasste Sensordaten, insbesondere
personenbezogene Sensordaten, nur dazu berechtigten Personen zur Verfügung gestellt
werden. Eine Freigabe von Sensordaten, wie etwa Daten der Position und/oder anderer
Daten, erfolgt beispielsweise gemäß eines Berechtigungsprofiles des Anfragenden. Somit
kann ein effektiver Datenschutzlayer in das UWB-Überwachungssystem integriert werden.
Ein Berechtigungsnachweis kann beispielsweise in Form eines Berechtigungszertifikats
erbracht werden. Nach Ausführungsformen wird die Anfrage beispielsweise von einem
dezentralen oder zentralen Steuermodul des UWB-Überwachungssystems empfangen und geprüft.
Im Falle einer erfolgreichen Prüfung erfolgt beispielsweise auch die Freigabe durch
das entsprechende Steuermodul. Beispielsweise werden die angefragte Sensordaten in
Antwort auf die Anfrage an den Sender der Anfrage gesendet oder auf einer Anzeigevorrichtung
des UWB-Überwachungssystems angezeigt. Die Übertragung der angefragte Sensordaten
erfolgt beispielsweise in verschlüsselter Form, insbesondere kann sie unter Verwendung
einer Ende-zu-Ende-Verschlüsselung erfolgen.
[0085] Nach Ausführungsformen werden die erfassten Sensordaten in Kategorien eingeteilt
und das Prüfen des Berechtigungsnachweises umfasst ein Prüfen, ob der Berechtigungsnachweis
zu einem Zugriff auf Sensordaten der Kategorie berechtigt, welcher die angefragten
Sensordaten zugeordnet sind.
[0086] Ausführungsformen können den Vorteil haben, dass Berechtigungen kategorieweise gewährt
werden können, sodass Berechtigungsnachweise auf ein oder mehrere der Kategorien beschränkt
werden können.
[0087] Nach Ausführungsformen werden die erfassten personenbezogenen Sensordaten in Kategorien
eingeteilt und das Aussetzen der Anonymisierung erfolgt, beispielsweise in Abhängigkeit
von der Art des detektierten Ausnaheereignisses, selektiv nur für ein oder mehrere
ausgewählte Kategorien.
[0088] Nach Ausführungsformen wird die Zugriffsberechtigung des Berechtigungsnachweises
auf das Detektieren des Ausnahmeereignisses hin zeitlich beschränkt erweitert. Eine
Erweiterung des Berechtigungsnachweises bedeutet, das mit einem gegebenen Berechtigungsnachweis
im Falle eines Detektierens eines Ausnahmeereignisses mehr Kategorien eingesehen werden
dürfen, als wenn kein Ausnahmeereignis detektiert wird. Nach Ausführungsformen ist
der Umfang der Erweiterung abhängig von der Art des detektierten Ausnahmeereignisses.
Nach Ausführungsformen wird die Zugriffsberechtigung im Falle eines Detektierens eines
Ausnahmeereignisses für alle gültigen Berechtigungsnachweise zum Zugriff auf zumindest
eine Kategorie von Sensordaten auf alle Kategorien von Sensordaten zeitlich beschränkt
erweitert.
[0089] Ausführungsformen können den Vorteil haben, dass beispielsweise in Abhängigkeit der
Sensibilität der Sensordaten unterschiedliche Berechtigungsnachweise für einen Zugriff
auf die entsprechenden Sensordaten notwendig sind und somit gesteuert werden kann,
wer in welchem Umfang Zugriffsrechte auf die erfassten Sensordaten des UWB-Überwachungssystems
gewährt bekommt. Somit kann eine Anpassung der Datenfreigabe beispielsweise durch
das Berechtigungsprofil des Anfragenden an die aktuelle Gefahrensituation implementiert
werden.
[0090] Nach Ausführungsformen werden den erfassten Sensordaten jeweils Ursprungs-IDs zugeordnet.
Eine Voraussetzung für die erfolgreiche Prüfung des Berechtigungsnachweises umfasst
eine gültige Bestätigung des Berechtigungsnachweises zum Zugriff auf die angefragten
Sensordaten durch ein oder mehrere den Ursprungs-IDs der angefragten Sensordaten zugeordnete
Instanzen.
[0091] Ausführungsformen können den Vorteil haben, das für einen Zugriff auf die erfassten
Sensordaten eine Freigabe durch ein oder mehrere den Ursprungs-IDs, d.h. dem Ursprung,
der angefragten Sensordaten zugeordnete Instanzen notwendig ist. Nach Ausführungsformen
identifizieren die Ursprung-IDs jeweils den UWB-Sensor, welcher die entsprechenden
Sensordaten erfasst hat, und/oder das UWB-Token, welches durch die entsprechenden
Sensordaten sensiert wurde. Nach Ausführungsformen handelt es sich bei den entsprechenden
Instanzen jeweils um die entsprechenden UWB-Sensoren, UWB-Token oder Nutzer bzw. Administratoren,
welche den entsprechenden UWB-Sensoren oder UWB-Token zugeordnet sind.
[0092] Beispielsweise wird jeder lokalisierten Position, d.h. erfassten Sensordaten zur
Lokalisation von UWB-Token, eine abgesicherte Information des UWB Token aufgeprägt,
so dass stets Ursprung und Eigentümer der entsprechenden Sensordaten bekannt sind.
Anfragen bezüglich einer Position oder Daten eines UWB-Tokens müssen in diesem Fall
beispielsweise zuerst immer durch das betroffene UWB-Token oder einen Träger und/oder
Vertreter desselben freigegeben werden.
[0093] Nach Ausführungsformen werden im Falle des Freigebens der angefragten Sensordaten
Art, Zeit, Ort, Empfänger und/oder Verwendung der freigegebenen Sensordaten protokolliert.
[0094] Ausführungsformen können den Vorteil haben, dass anhand der entsprechenden Protokolle
genau nachvollziehbar ist, was mit den erfassten Sensordaten geschieht, insbesondere
wer Zugriff auf diese erhält. Nach Ausführungsformen erfolgt das Protokollieren in
einer Blockchain. Eine Blockchain kann den Vorteil haben, dass diese eine fälschungssichere
Speicherstruktur zum Speichern der zu protokollierenden Daten bereitstellt.
[0095] Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein oder mehrere vortrainierte
Maschinenlernmodule, welche jeweils dazu trainiert sind anhand von Anomalien in den
erfassten Sensordaten Ausnahmeereignisse zu erkennen. Ausführungsformen können den
Vorteil haben, dass ein automatisiertes Detektieren von Ausnahmeereignisse ermöglicht
wird.
[0096] Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lokalisierungssensoren,
welche zur Positionsbestimmung von UWB-Token innerhalb des räumlichen Bereiches konfiguriert
sind. Die Positionsbestimmung erfolgt unter Verwendung von Laufzeitmessungen von UWB-Signalen
zwischen UWB-Token und/oder Lokalisierungssensoren.
[0097] Ausführungsformen können den Vorteil haben, das unter Verwendung der UWB-Token effektiv
überwacht werden kann, wo sich berechtigte Personen innerhalb des räumlichen Bereiches
aufhalten. Beispielsweise erhält jede Peron, welche den räumlichen Bereich, etwa einen
zugangsbeschränkten räumlichen Bereich, betritt einen entsprechenden UWB-Token. Wenn
Daten zu einer Zuordnung einer Token-ID einer bestimmten Person nicht oder kryptographisch
gesichert, z.B. in verschlüsselter Form, gespeichert werden, wird durch die Überwachung
der UWB-Token eine anonymisierte Überwachung der Träger der UWB-Token ermöglicht.
Beispielsweise ist eine notwendige Voraussetzung für ein Entschlüsseln der Daten zur
Zuordnung ein Detektieren eines Ausnahmeereignisses.
[0098] Eine Lokalisierung von UWB-Token erfolgt beispielsweise mittel Triangulation unter
Verwendung zumindest zwei oder drei Lokalisierungssensoren in Form von UWB-Antennen.
Dabei können die Triangulationssignale von dem UWB-Token und/oder von den UWB-Antennen
gesendet werden. Eine Auswertung der Triangulationssignale kann durch das UWB-Token
und/oder die UWB-Antennen und/oder einem Auswertemodul des Überwachungssystems erfolgen.
[0099] Nach Ausführungsformen sendet das UWB-Überwachungssystem einen Aktivierungscode.
Die UWB-Token werden jeweils bei Eintritt in eine Sendereichweite des UWB-Überwachungssystems
auf einen Empfang des Aktivierungscodes hin aktiviert und bei Verlassen der Sendereichweite
des UWB-Überwachungssystems auf ein Ausbleiben des Empfangs des Aktivierungscodes
hin deaktiviert.
[0100] Ausführungsformen können den Vorteil haben, dass das UWB-Token nur innerhalb des
räumlichen Bereiches bzw. innerhalb der Sendereichweite des UWB-Überwachungssystems
aktiv Signale unter Verwendung von UWB sendet und somit überhaupt detektierbar ist.
[0101] Nach Ausführungsformen umfasst das Aktivieren der UWB-Token jeweils ein Aktivieren
eines Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Aktivieren
des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Aktivieren wird
der entsprechende UWB-Token für das Überwachungssystem sichtbar. Nach Ausführungsformen
umfasst das Deaktivieren der UWB-Token jeweils ein Deaktivieren des Sendens von UWB-Signalen
durch den jeweiligen UWB-Token, insbesondere das Deaktivieren des Sendens von UWB-Signalen
an das Überwachungssystem. Durch das Deaktivieren wird der entsprechende UWB-Token
für das Überwachungssystem unsichtbar.
[0102] Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen
einer Anzahl von Personen in dem räumlichen Bereich, etwa einem zugangsbeschränkten
räumlichen Bereich, unter Verwendung der UWB-Sensoren, welche zumindest lokal von
der Anzahl der unter Verwendung der UWB-Token in dem räumlichen Bereich erfassten
Anzahl von zugangsberechtigten Personen abweicht.
[0103] Ausführungsformen können den Vorteil haben, dass Versuche sich ohne Zugangsberechtigung
Zugang zu dem zugangsbeschränkten räumlichen Bereich oder Abschnitten desselben zu
verschaffen und/oder Versuche sich der Bewegungsüberwachung durch das UWB-Überwachungssystem
innerhalb des zugangsbeschränkten räumlichen Bereiches effektiv detektiert werden
können.
[0104] Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In
den UWB-Token sind jeweils ein oder mehrere Referenzwerte für personenbezogenen Sensordaten
zum Authentifizieren des zugeordneten Nutzers gespeichert. Der Nachweis einer Zugangsberechtigung
und/oder Aufenthaltsberechtigung unter Verwendung eines der UWB-Token umfasst ein
Bestätigen eines Authentifizierens des dem entsprechenden UWB-Token zugeordneten Nutzers
durch das UWB-Token. Das Authentifizieren durch das UWB-Token umfasst ein lokales
Validieren von personenbezogenen Sensordaten durch das UWB-Token unter Verwendung
der in dem UWB-Token gespeicherten ein oder mehreren Referenzwerten.
[0105] Detektieren ein oder mehrere UWB-Sensoren, etwa Trittschallsensoren, Bewegungsmelder,
Lichtschranken oder Gasdetektoren, eine Anwesenheit einer Person in einem räumlichen
Abschnitt des räumlichen Bereiches, in welchem kein UWB-Token detektiert wird, so
ist dies ein Hinweis auf einen Versuch eines unerlaubten Eindringens. Ebenso können
Unterschiede in Bewegungsmustern von UWB-Token und detektierten Personen auf unberechtigte
Aktivitäten hindeuten, etwa falls ein UWB-Token an einer Stelle ruht, während anhand
der erfassten Sensordaten Bewegungen einer Person detektiert werden.
[0106] Nach Ausführungsformen umfasst ein Ausnahmeereignis beispielsweise ein Erfassen einer
Anzahl von Personen, welche die Anzahl der erfassten zugangsberechtigten Personen
bzw. der erfassten UWB-Token zumindest lokal überschreitet.
[0107] Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen
eines UWB-Tokens in einem räumlichen Abschnitt des räumlichen Bereiches, etwa eines
zugangsbeschränkten räumlichen Bereiches, für welchen der entsprechende UWB-Token
keine Zugangsberechtigung besitzt.
[0108] Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen
von nicht personenbezogenen Sensordaten, welche einen vordefinierten Schwellenwert
überschreiten.
[0109] Ausführungsformen können den Vorteil haben insbesondere Notfallsituationen effektiv
erkannt werden können, wie etwa ein Feuer unter Verwendung eines als Rauchmelder konfigurierten
UWB-Sensors oder ein Einbruch unter Verwendung eines als Glasbruch konfigurierten
UWB-Sensors. So kann beispielsweise erhöhte Bewegungsaktivität und ein gleichzeitiger
Temperaturanstieg zunächst als unklares Ausnahmeereignis bis hin zur Gefahrensituation
interpretiert werden.
[0110] Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein digitales Funknetzwerk
mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung
von UWB konfiguriert ist.
[0111] Ausführungsformen können den Vorteil haben, dass erfassten Sensordaten effektiv über
das UWB-Überwachungssystem übertragen werden können. Ferner bietet eine Mesh-Topologie
eine hohe Ausfallsicherheit, da bei einem Ausfall einzelner Komponenten der Mesh-Topologie
weiterhin eine Datenübertragung über alternative Routen möglich ist. Zudem kann bei
einem Ausfall eines Teilbereichs der Mesh-Topologie ein Betrieb mit dem verbleibenden
Teil der Mesh-Topologie aufrechterhalten werden.
[0112] Nach Ausführungsformen können den Vorteil haben, dass in dem auf UWB basierenden
Funknetzwerk mit einer Mesh-Topologie Positionsdaten für mehrere und/oder alle Netzwerknoten,
d.h. UWB-Sensoren und/oder UWB-Token breitgestellt werden bzw. bestimmt werden können.
Eine Bestimmung von Positionsdaten kann beispielsweise unter Verwendung eines auf
Laufzeitmessungen von UWB-Signalen basierenden Triangulationsverfahrens erfolgen.
Bei den Positionsdaten kann es sich um relative und/oder absolute Positionsdaten handeln.
Zum bestimmen absoluter Positionsdaten müssen Positionsdaten zumindest ein oder mehrere
stationärer Referenzpunkte bekannt sein. Ausführungsformen können den Vorteil haben,
dass für eine zielgerichtete Weiterleitung von Daten in dem UWB-basierten Funknetzwerk
mit Mesh-Topologie ein positionsbasiertes Routingverfahren genutzt werden kann, um
unter Verwendung der mittels UWB bestimmten Positionsdaten jeweils einen kürzeste
oder anderweitig beste Pfad zwischen einem Quellknoten und einem Zielknoten innerhalb
des Funknetzwerks zu bestimmen.
[0113] Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren als UWB-Transceiver
zum Weiterleiten von UWB-Übertragungssignalen konfiguriert. Nach Ausführungsformen
umfasst das UWB-Überwachungssystem zusätzlich zu den UWB-Sensoren ein oder mehrere
UWB-Transceiver, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert
sind.
[0114] Ausführungsformen können den Vorteil haben, dass ein Weiterleiten von Daten mittels
UWB in effektiver Weise unter Verwendung der UWB-Sensoren und/oder zusätzlicher UWB-Transceiver
implementiert werden kann.
[0115] Ausführungsformen umfassen ferner ein Verfahren zum Steuern eines UWB-Überwachungssystems
zur Überwachung eines räumlichen Bereiches. Das UWB-Überwachungssystem umfasst eine
Mehrzahl von UWB-Sensoren, die in dem räumlichen Bereich verteilt angeordnet sind.
Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert. Die Kommunikation
umfasst ein Übertragen der erfassten Sensordaten.
[0116] Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum
Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens innerhalb des räumlichen
Bereiches. Das Bestimmen der Positionsdaten erfolgt unter Verwendung einer Laufzeitmessung
von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token.
[0117] Das UWB-Überwachungssystem ist konfiguriert zum Überwachen der Anwesenheit des UWB-Tokens
an einem dem UWB-Token zugeordneten Nutzer. Das UWB-Überwachungssystem umfasst eine
Authentifizierungsvorrichtung mit einem Authentifizierungssensor zum lokalen Erfassen
von Authentifizierungsdaten zum Authentifizieren des Nutzers des UWB-Tokens. Die Authentifizierungsvorrichtung
besitzt Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers
zum Validieren der erfassten Authentifizierungsdaten. Ein erfolgreiches Validieren
der erfassten Authentifizierungsdaten zeigt die Anwesenheit des UWB-Tokens an dem
Nutzer an.
[0118] Das Verfahren zum Steuern des UWB-Überwachungssystems zur Überwachen der Anwesenheit
des UWB-Tokens an dem zugeordneten Nutzer umfasst:
- wiederholtes Bestimmen der Positionsdaten des UWB-Tokens innerhalb des räumlichen
Bereiches unter Verwendung der Lokalisierungssensoren,
- Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen
der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer, wobei die Positionsdaten
der Authentifizierungsvorrichtung innerhalb des räumlichen Bereiches bekannt sind,
- Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers von
der Authentifizierungsvorrichtung, wobei die Authentifizierungsbestätigung ein erfolgreiches
Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die
Anwesenheit des UWB-Tokens an dem Nutzer anzeigt, wobei das erfolgreiche Validieren
voraussetzt, dass sich die Positionsdaten des UWB-Tokens während des Authentifizierens
innerhalb eines Erfassungsbereichs relative zu den bekannten Positionsdaten der Authentifizierungsvorrichtung
befinden und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten
mit dem Referenzwert vorliegt.
[0119] Nach Ausführungsformen ist das Verfahren zum Steuern des UWB-Überwachungssystems
dazu konfiguriert jede der zuvor beschrieben Ausführungsformen des UWB-Überwachungssystems
zu steuern.
[0120] Nach Ausführungsformen umfasst das Verfahren zum Steuern des UWB-Überwachungssystems
zur Überwachen der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer ferner:
- Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung der UWB-Sensoren,
wobei die erfassten Sensordaten personenbezogene Sensordaten umfassen,
- Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei
der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sensordaten
zu anonymisieren,
- Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
- auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des
Anonymisierens der personenbezogene Sensordaten.
[0121] Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen
näher erläutert. Es zeigen:
- Figur 1
- ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
- Figur 2
- ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
- Figur 3
- ein schematisches Diagramm eines exemplarischen UWB-Überwachungssystems,
- Figur 4
- ein schematisches Diagramm eines exemplarischen UWB-Sensors,
- Figur 5
- ein schematisches Diagramm eines exemplarischen UWB-Tokens,
- Figur 6
- ein schematisches Diagramm eines exemplarischen UWB-Tokens,
- Figur 7
- ein schematisches Diagramm einer exemplarischen Authentifizierungsvorrichtung,
- Figur 8
- ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems,
- Figur 9
- ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems,
- Figur 10
- ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems
und
- Figur 11
- ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB-Überwachungssystems.
[0122] Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit
denselben Bezugszeichen gekennzeichnet.
[0123] Figur 1 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines
räumlichen Bereiches 102, etwa eines zugangsbeschränkten räumlichen Bereiches. Handelt
es sich bei dem räumlichen Bereich 102 um einen zugangsbeschränkten räumlichen Bereich,
ist dieser zugangsbeschränkte räumliche Bereich beispielsweise gegenüber der Umgebung
abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 104 betretbar.
Beispielsweise handelt es sich bei dem räumlichen Bereich um einen Indoor-Bereich
bzw. Innenbereich innerhalb eines Gebäudes. Alternativ oder zusätzlich kann der räumliche
Bereich auch einen Outdoor-Bereich bzw. Außenbereich außerhalb eines Gebäudes umfassen.
Beispielsweise kann dieser Outdoor-Bereich ein zugangsbeschränkter Bereich sein, welcher
eingefriedet ist. Eine Einfriedung kann beispielsweise einen Zaun, eine Mauer und/oder
eine Hecke umfassen. Ein zugangsbeschränkte räumliche Bereich 102 kann beispielsweise
in eine Mehrzahl räumlicher Abschnitte 106 unterteilt sein, welche selbst jeweils
bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 108 betretbar sind.
[0124] Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Bereich
102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten,
wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrationsdaten, Temperaturdaten,
Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrationsdaten etc. konfiguriert.
Ferner sind die UWB-Sensoren 110 für ein Übertragen der erfassten Sensordaten mittels
UWB, d.h. über ein von dem UWB-Überwachungssystem 100 bereitgestellten UWB-Netzwerk,
konfiguriert. Hierbei können die UWB-Sensoren 110 als UWB-Transceiver zum Weiterleiten
von UWB-Übertragungssignalen innerhalb des Überwachungssystem 100 konfiguriert. Ferner
kann das UWB-Überwachungssystem 100 zusätzlich zu den UWB-Sensoren 110 ein oder mehrere
UWB-Transceiver 111 umfassen, welche zum Weiterleiten der UWB-Übertragungssignale
konfiguriert sind. Das von dem Überwachungssystem 100 implementierte UWB-Netzwerk
ist beispielsweise ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum
Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist. Beispielsweise
erfolgt eine Übertragung von Sensordaten innerhalb des UWB-basierten Funknetzwerks
mit Mesh-Topologie unter Verwendung eines positionsbasierten Routingverfahrens. Nach
Ausführungsformen erfolgt eine Datenübertragung der UWB-Sensoren 110 ausschließlich
mittels UWB. Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren 110 zusätzlich
für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten
Sensordaten konfiguriert. Nach Ausführungsformen sind alle UWB-Sensoren 110 zusätzlich
für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten
Sensordaten konfiguriert. Beispielsweise kann auch eine UWB-Radarfunktionalität für
die Detektion von Personen eingebunden und/oder implementiert werden, welche keinen
UWB-Token tragen.
[0125] Die UWB-Sensoren 110 umfassen beispielsweise Anonymisierungsfilter, welche dazu konfiguriert
sind, die erfassten Sensordaten zu filtern. Im Zuge des Filterns werden personenbezogene
Sensordaten anonymisiert. Personenbezogene Sensordaten umfassen beispielsweise Bilddaten,
auf welche Personen identifizierbar sind. Die gefilterten Sensordaten werden beispielweise
über das UWB-Netzwerk an ein Steuermodul 116 übertragen. Bei dem Steuermodul 116 kann
es sich um ein zentrales Steuermodul oder ein dezentrales Steuermodul handeln. Das
Steuermodul 116 ist beispielsweise dazu konfiguriert die von den UWB-Sensoren 110
erfassten Sensordaten auszuwerten zum Detektieren von Ausnahmeereignissen, wie etwa
einer Gefahrensituation oder einem unberechtigten Zutritt zu dem räumlichen Bereich
102. Auf das Detektieren eines Ausnahmeereignisses hin, wird das Anonymisierens der
personenbezogene Sensordaten zeitlich begrenzt ausgesetzt.
[0126] Das Steuermodul 116 ist beispielsweise ferner dazu konfiguriert Anfragen nach erfassten
Sensordaten zu empfangen, Berechtigungsnachweise zum Zugriff auf die entsprechenden
Sensordaten zu prüfen und im Falle einer erfolgreichen Prüfung Zugriff auf die angefragten
Sensordaten zu gewähren. Im Falle eines detektierten Ausnahmeereignisses wird beispielsweise
auch ein Zugriff auf personenbezogene Sensordaten gewährt, deren Anonymisierung vorübergehend
ausgesetzt ist. Die Berechtigungsnachweise können beispielsweise auf Berechtigungszertifikaten
und/oder Berechtigungsprofilen der Anfragenden basieren, welche Zugriffsberechtigungen
der Anfragenden definieren. In einem Nutzer und/oder UWB-Token zugeordneten Berechtigungsprofil
sind beispielsweise sämtliche einem und/oder UWB-Token zugeordneten Zugriffsberechtigungen
gespeichert. Der Umfang der gewährten Zugriffsberechtigung kann nach Ausführungsformen
beispielsweise davon abhängen, ob eine Ausnahmesituation detektiert wird.
[0127] Das Überwachungssystem 100 kann ferner dazu konfiguriert sein unter Verwendung von
UWB-Sensoren UWB-Token 112' innerhalb des räumlichen Bereiches 102 zu lokalisieren.
Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von den
UWB-Antennen 110 an die entsprechenden UWB-Token 112' gesendet werden und umgekehrt.
Anhand von Laufzeitunterschieden der übertragenen Signale können beispielsweise mittels
Triangulation die relativen Positionen der UBW-Token 112' zu den festinstallierten
UWB-Antennen 110 und somit die Positionen der UBW-Token 112' in dem räumlichen Bereich
102 präzise bestimmt werden. Da die übertragenen UBW-Lokalisierungssignale 107 ohne
Kenntnis der verwendeten UWB-Kodierung kaum von Hintergrundrauschen zu unterscheiden
sind und somit effektiv obfuskiert werden, können Versuche einer unberechtigten Lokalisierung
der UWB-Token 112' im Zuge von unerlaubten Ausspähversuchen effektiv verhindert werden.
Dies wird zusätzlich unterstützt durch die verhältnismäßig kurze Reichweite der UWB-Signale,
welche Ausspähversuche aus der Ferne effektiv kontern. Die UWB-Token 112' kennzeichnen
beispielsweise Nutzer bzw. Träger mit Zugangsberechtigung zu dem räumlichen Bereich
102, falls es sich bei diesem um einen zugangsbeschränkten räumlichen Bereich handelt.
Ferner können die UWB-Token 112' trägerspezifische Zugangsberechtigungen definieren,
falls für einzelne räumliche Abschnitte des räumlichen Bereiches 102 unterschiedliche
Zugangsberechtigungen notwendig sind. Anhand der UWB-Token 112' kann somit bestimmt
werden, wo sich zugangsberechtigte Personen aufhalten. Falls Personen detektiert werden,
welchen kein UWB-Token 112' zugeordnet werden kann, ist dies ein Hinweis auf einen
Versuch eines unberechtigten Eindringens, welcher beispielsweise als ein Ausnahmeereignis
detektiert wird.
[0128] Die UWB-Token 112' sind ferner als Authentifizierungsvorrichtungen konfiguriert und
umfassen einen Authentifizierungssensor zum Erfassen von Authentifizierungsdaten des
Nutzers des UWB-Tokens 112'. Anhand der erfassten Authentifizierungsdaten kann der
Nutzer des UWB-Tokens 112' authentifiziert werden. Im Falle eines erfolgreichen Authentifizierens
handelt es sich bei dem Nutzer des UWB-Tokens 112' um den dem UWB-Token 112' zugordneten
Nutzer. Mithin können als Positionsdaten des entsprechenden Nutzers die Positionsdaten
des UWB-Tokens 112' verwendet werden. Im Falle eines erfolglosen Authentifizierens
handelt es sich bei dem Nutzer des UWB-Tokens 112' nicht um den zugeordneten Nutzer.
Mithin liegt ein Manipulationsversuch vor, welcher auf diese Wiese effektiv erkannt
werden kann.
[0129] Figur 2 zeigt eine alternative Ausführungsform des Überwachungssystem 100 aus Figur
1, welche zusätzlich stationäre Authentifizierungsvorrichtungen 140 umfasst. Die stationäre
Authentifizierungsvorrichtungen 140 sind beispielsweise über den räumlichen Bereich
102 verteilt an strategisch relevanten und/oder vorteilhaften Positionen angeordnet.
Beispielsweise sind die stationären Authentifizierungsvorrichtungen 140 an Ein- bzw.
Ausgänge 108 angeordnet, über welche die einzelnen und/oder sicherheitskritische räumliche
Abschnitte 106 des räumlichen Bereiches 102 betreten bzw. verlassen werden können.
Beispielsweise umfassen die UWB-Token 112 im Gegensatz zu den UWB-Token 112' der Figur
1 keine Authentifizierungsvorrichtungen.
[0130] Figur 3 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines
räumlichen Bereiches 102. Das gezeigte UWB-Überwachungssystem entspricht weitestgehend
dem Figur 1 gezeigten UWB-Überwachungssystem, allerdings erfolgt eine Kommunikation
innerhalb des UWB-Überwachungssystems 100 kabelgebunden unter Verwendung eine LAN-Netzwerkes.
Nach Ausführungsformen können eine Verwendung von UWB und LAN auch miteinander kombiniert
werden. Beispielsweise wird beides simultan verwendet oder eine UWB-Kommunikation
ist als Ausfallschutz für den Fall eines Versagens des Lan-Metzwerks implementiert.
Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Bereich
102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten,
wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrationsdaten, Temperaturdaten,
Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrationsdaten etc. konfiguriert.
Die UWB-Sensoren 110 sind mittels LAN-Verbindungen 115 zur Übertragung erfasster Sensordaten
an ein lokales kabelgebundenes Netzwerk mit einem Steuerungsmodul 116 zum Steuern
des Betriebs des UWB-Überwachungssystems 100 angeschlossen. Das Steuerungsmodul 116
ist zur Steuerung des UWB-Überwachungssystems 100 konfiguriert. Einige UWB-Sensoren
der Mehrzahl von UWB-Sensoren 110 umfassen ein Steuermodul mit einer Notfunktion.
Die Notfunktion umfasst Steuerungsfunktionen zumindest zum lokalen Betrieb eines Teils
des UWB-Überwachungssystems 100 unter Verwendung eines UWB-Mesh-Netzwerks. Nach Ausführungsformen
können beispielsweise auch nur die UWB-Sensoren 110 mit Steuermodul mittels LAN-Verbindungen
115 an das lokale kabelgebundene Netzwerk angeschlossen sein. Die weiteren UWB-Sensoren
110 können in diesem Fall beispielsweise mittels UWB-Verbindungen über die UWB-Sensoren
110 mit Steuermodul mit dem Steuerungsmodul 116 verbunden sein.
[0131] Das Überwachungssystem 100 kann ferner dazu konfiguriert sein unter Verwendung der
UWB-Sensoren 110 UWB-Token 112' innerhalb des räumlichen Bereiches 102 zu lokalisieren.
Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von als
Lokalisierungssensoren konfigurierten UWB-Sensoren 110 an die entsprechenden UWB-Token
112' gesendet werden und umgekehrt. Anhand von Laufzeitunterschieden der übertragenen
Signale können beispielsweise mittels Triangulation die relativen Positionen der UBW-Token
112' zu den UWB-Antennen der festinstallierten UWB-Sensoren 110 und somit die Positionen
der UBW-Token 112' in dem räumlichen Bereich 102 präzise bestimmt werden. Das lokale
kabelgebundene Netzwerk kann eine beliebige Netzwerktopologie aufweisen.
[0132] Die UWB-Token 112' können als Authentifizierungsvorrichtungen konfiguriert sein.
Alternative und/oder zusätzlich können stationäre Authentifizierungsvorrichtungen
vorgesehen sein, wie etwa im Falle des UWB-Überwachungssystems 110 der Figur 2.
[0133] Figur 4 zeigt einen exemplarischen UBW-Sensor 110. Dieser UBW-Sensor 110 umfasst
einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in
einem Speicher 124 des UBW-Sensor 110 gespeichert sind, und den UBW-Sensor 110 gemäß
den Programminstruktionen steuert. Der UBW-Sensor 110 umfasst ferner ein Sensorelement
122, welches beispielsweise zum Erfassen optischer, akustischer, chemischer, thermischer,
elektromagnetischer und/oder vibrationsbasierter Sensordaten konfiguriert ist. Die
erfassten Sensordaten können beispielsweise in Abhängigkeit des verwendeten Sensorelements
122 personenbezogene Sensordaten umfassen. Falls der UWB-Sensor 110 zum Erfassen personenbezogene
Sensordaten konfiguriert ist, umfasst der UWB-Sensor 110 ferner einen Anonymisierungsfilter
zum Anonymisieren der personenbezogene Sensordaten, andernfalls nicht. Das Anonymisieren
kann beispielsweise ein Löschen der erfassten personenbezogene Sensordaten von dem
Speicher 124 umfassen. Ferner kann das Anonymisieren beispielsweise ein Verschlüsseln
der erfassten personenbezogene Sensordaten umfassen. Schließlich umfasst der UWB-Sensor
110 eine UWB-Antenne 126 zum Senden und Empfangen von Daten mittels UWB. Nach Ausführungsformen
kann der UWB-Sensor 110 beispielsweise zusätzlich eine Kommunikationsschnittstelle
für eine kabelgebundene Datenübertragung umfassen.
[0134] Figur 5 zeigt einen exemplarischen UBW-Token 112, welcher einen Prozessor 130, einen
Speicher 132 und eine UWB-Antenne 134 umfasst. Der Prozessor 130 ist dazu konfiguriert
durch Ausführen von Programminstruktionen, welche beispielsweise in dem Speicher 132
gespeichert sind, den UBW-Token 112 zu steuern. In dem Speicher 132 kann ferner eine
Token-ID gespeichert sein. Der UBW-Token 112 ist dazu konfiguriert über die UWB-Antenne
134 UWB-Signale zu senden und zu empfangen. Beispielsweise sendet der UBW-Token 112
UWB-Signale, welche einen Zeitstempel und/oder die Token-ID umfassen. Anhand dieser
UWB-Signale des UBW-Tokens 112 oder UWB-Signalen von UWB-Antennen bzw. UWB-Sensoren
110 des UWB-Überwachungssystems 100 kann der UBW-Token 112 durch das UWB-Überwachungssystem
100 lokalisiert und/oder identifiziert werden.
[0135] Figur 6 zeigt einen exemplarischen UBW-Token 112', welcher dem UBW-Token 112 der
Figur 5 entspricht. Zusätzlich umfasst der UBW-Token 112' eine Nutzerschnittstelle
136 mittels derer der Nutzer mit dem UBW-Token 112' interagieren kann. Die Nutzerschnittstelle
136 umfasst beispielsweise eine Eingabevorrichtung sowie eine Ausgabevorrichtung,
etwa eine Tastatur und ein Display oder ein Touch-Display. Ferner umfasst der UBW-Token
112' eine Authentifizierungsvorrichtung 138, welche ein Sensorelement 139 zum Erfassen
von Authentifizierungsdaten des Nutzers umfasst.
[0136] Figur 7 zeigt eine exemplarische stationäre Authentifizierungsvorrichtung 140, welche
einen Prozessor 142 und einen Speicher 144 umfasst. In dem Speicher 144 sich Programminstruktionen
gespeichert, deren Ausführung durch den Prozessor 142 diesen dazu veranlasst, eine
Authentifizierung eines Nutzers auszuführen. Hierzu umfasst die stationäre Authentifizierungsvorrichtung
140 beispielsweise eine Nutzerschnittstelle 146 mittels derer der Nutzer mit der stationären
Authentifizierungsvorrichtung 140 interagieren kann. Die Nutzerschnittstelle 146 umfasst
beispielsweise eine Eingabevorrichtung sowie eine Ausgabevorrichtung, etwa eine Tastatur
und ein Display oder ein Touch-Display. Ferner umfasst die stationäre Authentifizierungsvorrichtung
140 ein Sensorelement 147 zum Erfassen von Authentifizierungsdaten des Nutzers. Im
Falle einer erfolgreichen Validierung der mittels des Sensorelements 147 erfassten
Authentifizierungsdaten erstellt die Authentifizierungsvorrichtung 140 eine Authentifizierungsbestätigung
und sendet diese über eine Kommunikationsschnittstelle 148.
[0137] Figur 8 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems.
In Block 400 werden Positionsdaten des UWB-Tokens innerhalb des räumlichen Bereiches
unter Verwendung der Lokalisierungssensoren bestimmt. Zu diesem Zwecke wird eine Laufzeitmessung
von UWB-Signalen zwischen den Lokalisierungssensoren und dem UWB-Token ausgeführt,
aus welcher beispielsweise mittels Triangulation und Kenntnis der Positionen der Lokalisierungssensoren
eine aktuelle Position des UWB-Tokens bestimmt werden kann. Diese Bestimmung der Positionsdaten
des UWB-Tokens kann wiederholt, beispielsweise kontinuierlich erfolgen, und Bewegungen
des UWB-Tokens durch den räumlichen Bereich 102 nachverfolgt werden. In Block 402
wird eine Authentifizierungsanfrage an die Authentifizierungsvorrichtung zum Prüfen
der Anwesenheit des UWB-Tokens an dem zugeordneten Nutzer gesendet. Beispielsweise
umfasst das UWB-Token die Authentifizierungsvorrichtung und die Authentifizierungsanfrage
wird an das UWB-Token gesendet. In Block 404 wird auf eine erfolgreiche Authentifizierung
des Nutzers des UWB-Tokens hin eine Authentifizierungsbestätigung von der Authentifizierungsvorrichtung
empfangen. Diese Authentifizierungsbestätigung bestätigt ein erfolgreiches Validieren
der erfassten Authentifizierungsdaten des Nutzers bestätigt, welches die Anwesenheit
des UWB-Tokens an dem Nutzer anzeigt. Hierbei setzt ein erfolgreiches Validieren voraussetzt,
dass eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem
Referenzwert vorliegt
[0138] Figur 9 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems.
In Block 410 werden Positionsdaten des UWB-Tokens innerhalb des räumlichen Bereiches
unter Verwendung der Lokalisierungssensoren bestimmt. In Block 412 wird, beispielsweise
basierend auf den bestimmten Positionsdaten, eine stationäre Authentifizierungsvorrichtung
zum Authentifizieren des Nutzers des UWB-Tokens ausgewählt. Bei der ausgewählten Authentifizierungsvorrichtung
handelt es sich beispielsweise um eine Authentifizierungsvorrichtung in der Nähe des
UWB-Tokens oder auf einem aus den Positionsdaten des UWB-Tokens extrapolierten Wegs
des UWB-Tokens. Die Auswahl der Authentifizierungsvorrichtung beruht beispielsweise
auf ein oder mehreren der folgenden Kriterien: ein Abstand zwischen den Positionsdaten
des UWB-Tokens und den Positionsdaten der ausgewählten Authentifizierungsvorrichtung
unterschreitet einen vordefinierten ersten maximalen Abstand, die ausgewählten Authentifizierungsvorrichtung
weist von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen
einen geringsten Abstand zu den Positionsdaten des UWB-Tokens auf, die ausgewählten
Authentifizierungsvorrichtung weist von allen Authentifizierungsvorrichtungen der
Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu einem aus
den zuvor bestimmten Positionsdaten des UWB-Tokens extrapolierten zukünftigen Weg
des UWB-Tokens durch den räumlichen Bereich auf.
[0139] In Block 414 wird eine Authentifizierungsaufforderung zum Authentifizieren an das
UWB-Token gesendet. Beispielsweise identifiziert die Authentifizierungsaufforderung
die ausgewählte Authentifizierungsvorrichtung, an welcher sich der Nutzer des UWB-Tokens
authentifizieren soll. In Block 416 wird eine Authentifizierungsanfrage an die ausgewählte
Authentifizierungsvorrichtung zum Prüfen der Anwesenheit des UWB-Tokens an dem zugeordneten
Nutzer gesendet. Beispielsweise umfasst das UWB-Token die Authentifizierungsvorrichtung
und die Authentifizierungsanfrage wird an das UWB-Token gesendet. In Block 418 wird
auf eine erfolgreiche Authentifizierung des Nutzers des UWB-Tokens hin eine Authentifizierungsbestätigung
von der Authentifizierungsvorrichtung empfangen. Diese Authentifizierungsbestätigung
bestätigt ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers
bestätigt, welches die Anwesenheit des UWB-Tokens an dem Nutzer anzeigt. Hierbei setzt
ein erfolgreiches Validieren voraus, dass sich die Positionsdaten des UWB-Tokens während
des Authentifizierens innerhalb eines Erfassungsbereichs relative zu den bekannten
Positionsdaten der Authentifizierungsvorrichtung befinden und eine ausreichende Übereinstimmung
der erfassten Authentifizierungsdaten mit dem Referenzwert vorliegt
[0140] Figur 10 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems.
In Block 200 werden Sensordaten in einem räumlichen Bereich durch UWB-Sensoren des
UWB-Überwachungssystems erfasst. Die erfassten Sensordaten können personenbezogene
Sensordaten umfassen. In Block 202 werden die erfassten Sensordaten unter Verwendung
von Anonymisierungsfiltern der UWB-Sensoren gefiltert. Dabei werden personenbezogene
Sensordaten anonymisiert. Ein solches Anonymisieren umfasst beispielsweise ein Löschen
oder Verschlüsseln der zu anonymisierenden Sensordaten. In Block 204 werden die erfassten
und gefilterten Sensordaten zum Detektieren eines Ausnahmeereignisses ausgewertet.
Dies erfolgt beispielsweise durch ein zentrales oder dezentrales Steuermodul des UWB-Überwachungssystems.
In Block 206 wird auf ein Detektieren eines Ausnahmeereignisses hin, ein zeitlich
begrenztes Aussetzen des Anonymisierens der personenbezogene Sensordaten beispielsweise
durch das Steuermodul veranlasst.
[0141] Figur 11 zeigt ein exemplarisches Verfahren zum Steuern eines UWB-Überwachungssystems.
In Block 300 empfängt das UWB-Überwachungssystem, beispielsweise ein Steuermodul des
UWB-Überwachungssystems, eine Anfrage zum Freigeben von erfassten Sensordaten. In
Block 302 wird, beispielsweise durch das Steuermodul, eine von der Anfrage umfasster
Berechtigungsnachweis zum Zugriff auf die angefragte Sensordaten geprüft. Bei dem
Berechtigungsnachweis kann es sich beispielsweise um ein Berechtigungszertifikat handeln
oder um einen Identifikator eines hinterlegten Berechtigungsprofils des Anfragenden.
In Block 304 wird auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, ein
Zugriff auf die angefragten Sensordaten freigegeben. Beispielsweise werden die angefragten
Sensordaten an den Anfragenden gesendet oder auf einer lokalen Anzeigevorrichtung
des Überwachungssystems angezeigt.
Bezugszeichenliste
[0142]
- 100
- UWB-Überwachungssystem
- 102
- räumlicher Bereich
- 104
- Zugang/Ausgang
- 106
- räumlicher Abschnitt
- 108
- Zugang/Ausgang
- 107
- UWB-Lokalisierungssignal
- 110
- UWB-Sensor
- 111
- UWB-Transceiver
- 112
- UWB-Token
- 114
- UWB-Verbindung
- 115
- LAN-Verbindung
- 116
- Steuermodul
- 120
- Prozessor
- 122
- Sensorelement
- 123
- Filter
- 124
- Speicher
- 126
- UWB-Antenne
- 130
- Prozessor
- 132
- Speicher
- 134
- UWB-Antenne
- 136
- Nutzerschnittstelle
- 138
- Authentifizierungsvorrichtung
- 139
- Authentifizierungssensor
- 140
- stationäre Authentifizierungsvorrichtung
- 142
- Prozessor
- 144
- Speicher
- 146
- Nutzerschnittstelle
- 147
- Authentifizierungssensor
- 148
- Kommunikationsschnittstelle
1. UWB-Überwachungssystem (100) zur Überwachung eines räumlichen Bereiches (102), wobei
das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren (110) umfasst, die
in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB-Sensoren (110)
für eine Kommunikation mittels UWB konfiguriert sind, wobei die Kommunikation ein
Übertragen der erfassten Sensordaten umfasst,
wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von Lokalisierungssensoren
zum Bestimmen von Positionsdaten eines mobilen tragbaren UWB-Tokens (112, 112') innerhalb
des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsdaten unter
Verwendung einer Laufzeitmessung von UWB-Signalen (107) zwischen den Lokalisierungssensoren
und dem UWB-Token (112, 112') erfolgt,
wobei das UWB-Überwachungssystem (100) zum Überwachen der Anwesenheit des UWB-Tokens
(112, 112') an einem dem UWB-Token (112, 112') zugeordneten Nutzer konfiguriert ist,
wobei das UWB-Überwachungssystem (100) eine Authentifizierungsvorrichtung (138, 140)
mit einem Authentifizierungssensor (139, 147) zum lokalen Erfassen von Authentifizierungsdaten
zum Authentifizieren des Nutzers des UWB-Tokens (112, 112') umfasst, wobei die Authentifizierungsvorrichtung
(138, 140) Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers
zum Validieren der erfassten Authentifizierungsdaten besitzt, wobei ein erfolgreiches
Validieren der erfassten Authentifizierungsdaten die Anwesenheit des UWB-Tokens (112,
112') an dem Nutzer anzeigt,
wobei das Überwachen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten
Nutzer umfasst:
• wiederholtes Bestimmen der Positionsdaten des UWB-Tokens (112, 112') innerhalb des
räumlichen Bereiches (102) unter Verwendung der Lokalisierungssensoren,
• Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung (138,
140) zum Prüfen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer,
wobei die Positionsdaten der Authentifizierungsvorrichtung (138, 140) innerhalb des
räumlichen Bereiches (102) bekannt sind,
• Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers
von der Authentifizierungsvorrichtung (138, 140), wobei die Authentifizierungsbestätigung
ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt,
welches die Anwesenheit des UWB-Tokens (112, 112') an dem Nutzer anzeigt, wobei das
erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens (112,
112') während des Authentifizierens innerhalb eines Erfassungsbereichs relative zu
den bekannten Positionsdaten der Authentifizierungsvorrichtung (138, 140) befinden
und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem
Referenzwert vorliegt.
2. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei es sich
bei dem vordefinierten Erfassungsbereich um einen vordefinierten Abstandsbereich von
den bekannten Positionsdaten der Authentifizierungsvorrichtung (138, 140) handelt
oder wobei es sich bei dem vordefinierten Erfassungsbereich um einen unter Verwendung
der erfassten Authentifizierungsdaten bestimmten Erfassungsbereich der Authentifizierungsdaten
handelt.
3. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die Authentifizierungsvorrichtung
(138), an welche die Authentifizierungsanfrage gesendet wird, aus einer Mehrzahl von
Authentifizierungsvorrichtungen des UWB-Überwachungssystems (100) ausgewählt wird.
4. UWB-Überwachungssystem (100) nach Anspruch 3, wobei die Auswahl der Authentifizierungsvorrichtung
(138) auf ein oder mehreren der folgenden Kriterien beruht: ein Abstand zwischen den
Positionsdaten des UWB-Tokens (112) und den Positionsdaten der ausgewählten Authentifizierungsvorrichtung
(138) unterschreitet einen vordefinierten ersten maximalen Abstand, die ausgewählten
Authentifizierungsvorrichtung (138) weist von allen Authentifizierungsvorrichtungen
der Mehrzahl von Authentifizierungsvorrichtungen einen geringsten Abstand zu den Positionsdaten
des UWB-Tokens (112) auf, die ausgewählten Authentifizierungsvorrichtung (138) weist
von allen Authentifizierungsvorrichtungen der Mehrzahl von Authentifizierungsvorrichtungen
einen geringsten Abstand zu einem aus den zuvor bestimmten Positionsdaten des UWB-Tokens
(112) extrapolierten zukünftigen Weg des UWB-Tokens (112) durch den räumlichen Bereich
(102) auf, und/oder
wobei eine Authentifizierungsaufforderung an das UWB-Token (112, 112') gesendet wird
oder wobei ein Hinweissignal als Authentifizierungsaufforderung von der ausgewählten
Authentifizierungsvorrichtung (140) ausgegeben wird.
5. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei es sich
bei der Authentifizierungsvorrichtung (140) um eine in dem räumlichen Bereich (102)
angeordnete stationäre Authentifizierungsvorrichtung handelt, wobei das Senden einer
Authentifizierungsanfrage an die Authentifizierungsvorrichtung (140) insbesondere
erfolgt, falls ein Abstand zwischen den Positionsdaten des UWB-Tokens (112) und den
Positionsdaten der Authentifizierungsvorrichtung (140) einen vordefinierten zweiten
maximalen Abstand unterschreitet, oder
wobei das UWB-Token (112') die Authentifizierungsvorrichtung (138) umfasst, wobei
es sich bei dem Authentifizierungssensor (147) um einen Sensor des UWB-Tokens (112')
handelt, wobei es sich bei den bekannten Positionsdaten der Authentifizierungsvorrichtung
(138) um die bestimmten Positionsdaten des UWB-Tokens (112') handelt.
6. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei der Referenzwert
in einem Speicher des UWB-Tokens (112') gespeichert ist.
7. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die Laufzeitmessung
von UWB-Signalen (107) zwischen den Lokalisierungssensoren und dem UWB-Token (112,
112') durch das UWB-Token (112, 112') ausgeführt wird und das Bestimmen der Positionsdaten
ein Empfangen der Positionsdaten von dem UWB-Token (112, 112') umfasst, oder
wobei das Bestimmen der Positionsdaten ein Erfassen von Sensordaten in dem räumlichen
Bereich (102) unter Verwendung der Lokalisierungssensoren im Zuge der Laufzeitmessung
umfasst, wobei die von den Lokalisierungssensoren erfassten Sensordaten zum Bestimmen
der Positionsdaten verwendet werden.
8. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei das Überwachen
der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer ferner umfasst:
auf ein erfolgloses Validieren der Authentifizierungsdaten hin Ausgeben eines Alarmsignals,
und/oder
wobei ein erfolgloses Validieren der Authentifizierungsdaten durch ein Ausbleiben
der Authentifizierungsbestätigung und/oder durch ein Empfangen einer Fehlermeldung
der Authentifizierungsvorrichtung (138, 140) angezeigt wird, und/oder
wobei die Authentifizierungsdaten ein oder mehrere der folgenden Daten umfassen: biometrische
Daten des Nutzers, verhaltensbasierte Daten des Nutzers, ein persönliches Passwort
des Nutzers, signierte Daten eines oder mehrere weiterer dem Nutzer zugeordneter elektronischer
Geräte.
9. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei durch das
UWB-Token (112, 112') Zugangsberechtigungen zu und/oder Aufenthaltsberechtigungen
in dem räumlichen Bereich (102) des dem UWB-Token (112, 112') zugeordneten Nutzer
nachgewiesen werden,
wobei ein erfolgreicher Nachweis von Zugangsberechtigungen und/oder Aufenthaltsberechtigungen
insbesondere den Empfang der Authentifizierungsbestätigung voraussetzt.
10. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die Mehrzahl
von UWB-Sensoren (110) zusätzlich zu den Lokalisierungssensoren ein oder mehrere zusätzliche
UWB-Sensoren umfasst, welche konfiguriert sind zum Erfassen von Sensordaten.
11. UWB-Überwachungssystem (100) nach Anspruch 10, wobei die ein oder mehreren zusätzlichen
UWB-Sensoren Sensoren (122) zum Erfassen optischer, akustischer, chemischer, thermischer,
elektromagnetischer und/oder vibrationsbasierter Sensordaten umfassen, und/oder
wobei UWB-Überwachungssystem (100) ferner konfiguriert ist zum:
• auf ein Erfassen von Sensordaten durch einen Sensor (122) eines der zusätzlichen
UWB-Sensoren, welche indikativ für eine Anwesenheit einer Person in einem Erfassungsbereich
des Sensors (122) sind, Prüfen, ob Positionsdaten eines UWB-Tokens (112, 112') innerhalb
des Erfassungsbereich des Sensors (122) bestimmbar sind,
• falls keine Positionsdaten eines UWB-Tokens (112, 112') innerhalb des Erfassungsbereich
des Sensors (122) bestimmbar sind, Ausgeben eines Alarmsignals.
12. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wobei die erfassten
Sensordaten personenbezogene Sensordaten umfassen und das UWB-Überwachungssystem (100)
konfiguriert ist zum
• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters
(123), wobei der Anonymisierungsfilter (123) dazu konfiguriert ist, die personenbezogenen
Sensordaten zu anonymisieren,
• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,
• auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des
Anonymisierens der personenbezogene Sensordaten.
13. UWB-Überwachungssystem (100) nach Anspruch 12, wobei es sich bei den Authentifizierungsdaten
um personenbezogenen Sensordaten handelt und/oder wobei das Anonymisieren durch den
Anonymisierungsfilter (123) ein Löschen zumindest eines Teils der personenbezogenen
Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein
Speichern der personenbezogener Sensordaten umfasst, welche innerhalb eines begrenzten
Zeitfensters erfasst werden,
wobei das begrenzte Zeitfenster insbesondere mit dem Detektieren des Ausnahmeereignisses
beginnt und mit Ablauf einer vorbestimmten Zeitspanne oder einem Enden des Detektierens
des Ausnahmeereignisses endet,
wobei das Löschen der personenbezogenen Sensordaten insbesondere jeweils durch den
die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor erfolgt, wobei
das Speichern der personenbezogenen Sensordaten insbesondere jeweils ein Übertragen
der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen
Sensordaten erfassenden UWB-Sensor mittels UWB an ein Speichermodul des UWB-Überwachungssystems
(100) umfasst.
14. UWB-Überwachungssystem (100) nach einem der Ansprüche 12 bis 13, wobei das Anonymisieren
durch den Anonymisierungsfilter (123) ein Verschlüsseln zumindest eines Teils der
personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des
Anonymisierens ein zeitlich begrenztes Bereitstellen der entsprechenden personenbezogenen
Sensordaten in unverschlüsselter Form umfasst, und/oder
wobei das UWB-Überwachungssystem (100) ferner konfiguriert ist zum
• Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,
• Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die
angefragte Sensordaten,
• auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zugriffs
auf die angefragten Sensordaten.
15. Verfahren zum Steuern eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen
Bereiches (102), wobei das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren
(110) umfasst, die in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei
die UWB-Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei
die Kommunikation ein Übertragen der erfassten Sensordaten umfasst,
wobei die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lokalisierungssensoren zum Bestimmen
von Positionsdaten eines mobilen tragbaren UWB-Tokens (112, 112') innerhalb des räumlichen
Bereiches (102) umfasst, wobei das Bestimmen der Positionsdaten unter Verwendung einer
Laufzeitmessung von UWB-Signalen (107) zwischen den Lokalisierungssensoren und dem
UWB-Token (112, 112') erfolgt,
wobei das UWB-Überwachungssystem (100) zum Überwachen der Anwesenheit des UWB-Tokens
(112, 112') an einem dem UWB-Token (112, 112') zugeordneten Nutzer konfiguriert ist,
wobei das UWB-Überwachungssystem (100) eine Authentifizierungsvorrichtung (138, 140)
mit einem Authentifizierungssensor (139, 147) zum lokalen Erfassen von Authentifizierungsdaten
zum Authentifizieren des Nutzers des UWB-Tokens (112, 112') umfasst, wobei die Authentifizierungsvorrichtung
(138, 140) Zugriff auf einen Referenzwert für die Authentifizierungsdaten des Nutzers
zum Validieren der erfassten Authentifizierungsdaten besitzt, wobei ein erfolgreiches
Validieren der erfassten Authentifizierungsdaten die Anwesenheit des UWB-Tokens (112,
112') an dem Nutzer anzeigt,
wobei das Verfahren zum Steuern des UWB-Überwachungssystems (100) zur Überwachen der
Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer umfasst:
• wiederholtes Bestimmen der Positionsdaten des UWB-Tokens (112, 112') innerhalb des
räumlichen Bereiches (102) unter Verwendung der Lokalisierungssensoren,
• Senden einer Authentifizierungsanfrage an die Authentifizierungsvorrichtung (138,
140) zum Prüfen der Anwesenheit des UWB-Tokens (112, 112') an dem zugeordneten Nutzer,
wobei die Positionsdaten der Authentifizierungsvorrichtung (138, 140) innerhalb des
räumlichen Bereiches (102) bekannt sind,
• Empfangen einer Authentifizierungsbestätigung des Authentifizierens des Nutzers
von der Authentifizierungsvorrichtung (138, 140), wobei die Authentifizierungsbestätigung
ein erfolgreiches Validieren der erfassten Authentifizierungsdaten des Nutzers bestätigt,
welches die Anwesenheit des UWB-Tokens (112, 112') an dem Nutzer anzeigt, wobei das
erfolgreiche Validieren voraussetzt, dass sich die Positionsdaten des UWB-Tokens (112,
112') während des Authentifizierens innerhalb eines Erfassungsbereichs relative zu
den bekannten Positionsdaten der Authentifizierungsvorrichtung (138, 140) befinden
und eine ausreichende Übereinstimmung der erfassten Authentifizierungsdaten mit dem
Referenzwert vorliegt.