Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DETECTING A PRESENCE OF AN UNKNOWN UWB TOKEN
Document Type and Number:
WIPO Patent Application WO/2021/148408
Kind Code:
A1
Abstract:
The invention relates to a UWB monitoring system (100) for monitoring a spatial area (102), comprising a plurality of localisation sensors for determining positional data of mobile portable UWB tokens (112). The UWB monitoring system (100) is configured to detect a presence of an unknown UWB token (112) in the spatial area (102), which transmits a UWB user signal. The transmitted UWB user signal is encoded according to a UWB data encoding scheme (152) unknown to the monitoring system (100). Detecting the presence of the unknown UWB token (112) consists of: detecting a plurality of sensor signals by the spatially distributed plurality of localisation sensors, wherein the detected sensor signals respectively comprise a noise signal and a UWB user signal transmitted by the unknown UWB token (112) with which the noise signal is superimposed, the user signal occurring with a sensor-dependent first temporal shift in the signals detected by the individual localisation sensors as a result of the spatial distribution of the localisation sensors, amplifying the UWB user signal relative to the noise signal, the amplification comprising a combination of the detected sensor signals with each other, wherein the detected sensor signals for combining are respectively time-shifted using a sensor-dependent second time shift, detecting the amplified UWB user signal using the combined sensor signals.

Inventors:
DRESSEL OLAF (DE)
KOMAROV ILYA (DE)
Application Number:
PCT/EP2021/051073
Publication Date:
July 29, 2021
Filing Date:
January 19, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BUNDESDRUCKEREI GMBH (DE)
International Classes:
H04W12/00; G01S5/02
Domestic Patent References:
WO2014009981A12014-01-16
WO2013166096A12013-11-07
Foreign References:
US20060291537A12006-12-28
US20160349362A12016-12-01
US20140277837A12014-09-18
EP3471068A12019-04-17
Attorney, Agent or Firm:
RICHARDT PATENTANWÄLTE PARTG MBB (DE)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

1. UWB-Überwachungssystem (100) zur Überwachung eines räumlichen Bereiches (102), wobei das UWB-Überwachungssystem (100) eine Mehrzahl von UWB-Sensoren (110) umfasst, welche in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB- Sensoren (110) für eine Kommunikation mittels UWB konfiguriert sind, wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von Lokalisierungs sensoren zum Bestimmen von Positionsdaten mobiler tragbarer UWB-Token (112) inner halb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsdaten Laufzeitmessungen von UWB-Signalen (107) zwischen den Lokalisierungssensoren und den UWB-Token (112) umfasst, wobei das UWB-Überwachungssystem (100) konfiguriert ist zum Detektieren einer Anwesenheit eines unbekannten UWB-Tokens (112) in dem räumlichen Bereich (102), wo bei das unbekannte UWB-Token (112) ein erstes UWB-Nutzsignal sendet, wobei das gesen dete erste UWB-Nutzsignal gemäß einem dem Überwachungssystem (100) unbekannten ersten UWB-Datenkodierungsschema (152) kodiert ist, wobei das Detektieren der Anwe senheit des unbekannten UWB-Tokens (112) umfasst:

• Erfassen einer Mehrzahl von Sensorsignalen durch die räumlich verteilte Mehrzahl von Lokalisierungssensoren, wobei die erfassten Sensorsignale jeweils ein Rausch signal und ein von dem unbekannten UWB-Token (112) gesendetes erstes UWB- Nutzsignal umfassen, mit welchem das Rauschsignal überlagert ist, wobei das Nutz signal infolge der räumlichen Verteilung der Lokalisierungssensoren jeweils mit ei ner sensorabhängigen ersten zeitlichen Verschiebung in den von den individuellen Lokalisierungssensoren erfassten Signalen auftritt,

• Verstärken des ersten UWB-Nutzsignals relativ zu dem Rauschsignal, wobei das Ver stärken ein Kombinieren der erfassten Sensorsignale miteinander umfasst, wobei die erfassten Sensorsignale zum Kombinieren jeweils unter Verwendung einer sen sorabhängigen zweiten zeitlichen Verschiebung zeitlich verschoben werden, wobei die verwendeten zweiten zeitlichen Verschiebungen der erfassten Sensorsignale jeweils invers zu der ersten zeitlichen Verschiebung des entsprechen den Sensorsignals sind und die entsprechende erste zeitliche Verschiebung kom pensieren,

• Detektieren des verstärkten ersten UWB-Nutzsignals unter Verwendung der kombi nierten Sensorsignale.

2. UWB-Überwachungssystem (100) nach Anspruch 1, wobei das Kombinieren der er fassten Sensorsignale ein Addieren der erfassten Sensorsignale unter Verwendung der sen sorabhängigen zweiten zeitlichen Verschiebungen umfasst. 3. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei das Kombinieren der erfassten Sensorsignale ein An passen der sensorabhängigen zwei ten zeitlichen Verschiebungen umfasst bis die sensorabhängigen zweiten zeitlichen Ver schiebungen jeweils die ersten zeitlichen Verschiebungen kompensieren.

4. UWB-Überwachungssystem (100) nach Anspruch 3, wobei das Anpassen der einzel nen sensorabhängigen zweiten zeitlichen Verschiebungen sukzessive Sensorsignal für Sen sorsignal erfolgt.

5. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei das Kombinieren der erfassten Sensorsignale sukzessive Sensorsignal für Sensorsignal erfolgt ausgehend von einer Kombination aus zwei ersten Sensorsignalen der Mehrzahl von Sensorsignalen hinzugefügt werden.

6. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei die sensorabhängigen zweiten zeitlichen Verschiebungen für die einzelnen Sensorsigna le in Abhängigkeit von einer Entfernung des jeweiligen Lokalisierungssensor von einem Zu gang (104) zu dem räumlichen Bereich (102) in UWB-Signalreichweite von den Lokalisie rungssensoren gewählt werden.

7. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei die sensorabhängigen zweiten zeitlichen Verschiebungen für die einzelnen Sensorsigna le in Abhängigkeit von einer Entfernung des jeweiligen Lokalisierungssensor von einem Zu gang (108) zu einem vordefinierten räumlichen Abschnitt des räumlichen Bereiches (102) in UWB-Signalreichweite von den Lokalisierungssensoren gewählt werden.

8. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei die erfassten Sensorsignale ein oder mehrere zweite UWB-Nutzsignalen umfassen, wel che gemäß dem Überwachungssystem (100) bekannten zweiten UWB- Datenkodierungsschemata (154) kodiert sind, wobei das Detektieren der Anwesenheit des unbekannten UWB-Tokens (112) ferner umfasst:

Herausfiltern der zweiten UWB-Nutzsignale aus den erfassten Sensorsignalen.

9. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei Detektieren der Anwesenheit des unbekannten UWB-Tokens (112) ferner umfasst:

Bestimmen des dem UWB-Überwachungssystem (100) unbekannten ersten UWB- Datenkodierungsschemas (152) unter Verwendung des detektierten, verstärkten ersten UWB-Nutzsignals. 10. UWB-Überwachungssystem (100) nach Anspruch 9, wobei das UWB- Überwachungssystem (100) konfiguriert ist zum Ausführen einer ersten UWB- Kommunikation mit dem UWB-Token (112), welche gemäß dem bestimmten ersten UWB- Datenkodierungsschema (152) kodiert ist.

11. UWB-Überwachungssystem (100) nach Anspruch 10, wobei das UWB- Überwachungssystem (100) ferner konfiguriert ist zum

• Empfangen eines Berechtigungsnachweises des UWB-Tokens (112) zum Zugang zu und/oder Aufenthalt in dem räumlichen Bereich (102),

• Validieren des empfangenen Berechtigungsnachweises.

12. UWB-Überwachungssystem (100) nach Anspruch 11, wobei das UWB- Überwachungssystem (100) ferner konfiguriert ist,

• auf ein erfolgreiches Validieren des Berechtigungsnachweises hin, Senden eines der dem UWB-Überwachungssystem (100) bekannten zweiten UWB- Datenkodierungsschemata (154) unter Verwendung der ersten UWB- Kommunikation an das UWB-Token (112),

• Ausführen einer zweiten UWB-Kommunikation mit dem UWB-Token (112), welche gemäß dem an das UWB-Token (112) gesendeten zweiten UWB- Datenkodierungsschema (154) kodiert ist.

13. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei die ersten und zweiten UWB-Datenkodierungsschemata (152, 154) eines oder mehrere der folgenden Kodierungsverfahren verwenden: Pulspositionsmodulation, Pulspolaritäts modulation, Pulsamplitudenmodulation, orthogonale Pulsformmodulation.

14. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei die Mehrzahl von UWB-Sensoren (110) zusätzlich zu den Lokalisierungssensoren ein oder mehrere zusätzliche UWB-Sensoren umfasst, welche konfiguriert sind zum Erfassen von Sensordaten.

15. UWB-Überwachungssystem (100) nach Anspruch 14, wobei die ein oder mehreren zusätzlichen UWB-Sensoren Sensoren (122) zum Erfassen optischer, akustischer, chemi scher, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten umfas sen. 16. UWB-Überwachungssystem (100) nach einem der vorangehenden Ansprüche, wo bei die erfassten Sensordaten personenbezogene Sensordaten umfassen und das UWB- Überwachungssystem (100) konfiguriert ist zum

• Erfassen von Sensordaten in dem räumlichen Bereich (102) unter Verwendung der UWB-Sensoren, wobei die erfassten Sensordaten personenbezogene Sensordaten umfassen,

• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters (123), wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezoge nen Sensordaten zu anonymisieren,

• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,

• auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.

17. UWB-Überwachungssystem (100) nach Anspruch 16, wobei es sich bei dem Aus nahmeereignis um ein erfolgreiches Detektieren der Anwesenheit des unbekannten UWB- Tokens (112) handelt.

18. UWB-Überwachungssystem (100) nach Anspruch 16, wobei es sich bei dem Aus nahmeereignis um ein Fehlen eines gültigen Berechtigungsnachweises des detektierten unbekannten UWB-Tokens (112) handelt.

19. UWB-Überwachungssystem (100) nach Anspruch 16, wobei es sich bei dem Aus nahmeereignis um ein Fehlschlagen der zweiten UWB-Kommunikation mit dem UWB- Token (112) handelt.

20. UWB-Überwachungssystem (100) nach einem der Ansprüche 16 bis 19, wobei das Anonymisieren durch den Anonymisierungsfilter (123) ein Löschen zumindest eines Teils der personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein Speichern der personenbezogener Sensordaten umfasst, welche inner halb eines begrenzten Zeitfensters erfasst werden.

21. UWB-Überwachungssystem (100) nach Anspruch 20, wobei das begrenzte Zeitfens ter mit dem Detektieren des Ausnahmeereignisses beginnt und mit Ablauf einer vorbe stimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereignisses endet.

22. UWB-Überwachungssystem (100) nach einem der Ansprüche 20 bis 21, wobei das Löschen der personenbezogenen Sensordaten jeweils durch den die zu löschenden perso nenbezogenen Sensordaten erfassenden UWB-Sensor erfolgt, wobei das Speichern der per sonenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor mittels UWB an ein Speichermodul des UWB-Überwachungssystems (100) umfasst.

23. UWB-Überwachungssystem (100) nach einem der Ansprüche 16 bis 22, wobei das Anonymisieren durch den Anonymisierungsfilter (123) ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten umfasst, wobei das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich begrenztes Bereitstellen der entsprechenden personenbe zogenen Sensordaten in unverschlüsselter Form umfasst.

24. UWB-Überwachungssystem (100) nach einem der Ansprüche 16 bis 23, wobei das UWB-Überwachungssystem (100) ferner konfiguriert ist zum

• Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten,

• Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,

• auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zu griffs auf die angefragten Sensordaten.

25. Verfahren zum Steuern eines UWB-Überwachungssystems (100) zur Überwachung eines räumlichen Bereiches (102), wobei das UWB-Überwachungssystem (100) eine Mehr zahl von UWB-Sensoren (110) umfasst, welche in dem räumlichen Bereich (102) verteilt angeordnet sind, wobei die UWB-Sensoren (110) für eine Kommunikation mittels UWB kon figuriert sind, wobei die Mehrzahl von UWB-Sensoren (110) eine Mehrzahl von Lokalisierungs sensoren zum Bestimmen von Positionsdaten mobiler tragbarer UWB-Token (112) inner halb des räumlichen Bereiches (102) umfasst, wobei das Bestimmen der Positionsdaten Laufzeitmessungen von UWB-Signalen (107) zwischen den Lokalisierungssensoren und den UWB-Token (112) umfasst, wobei das UWB-Überwachungssystem (100) konfiguriert ist zum Detektieren einer Anwesenheit eines unbekannten UWB-Tokens (112) in dem räumlichen Bereich (102), wo bei der unbekannte UWB-Token (112) ein erstes UWB-Nutzsignal sendet, wobei das gesen dete erste UWB-Nutzsignal gemäß einem dem Überwachungssystem (100) unbekannten ersten UWB-Datenkodierungsschema (152) kodiert ist, wobei das Verfahren umfasst zum Detektieren der Anwesenheit des unbekannten UWB-Tokens (112):

• Erfassen einer Mehrzahl von Sensorsignalen durch die räumlich verteilte Mehrzahl von Lokalisierungssensoren, wobei die erfassten Sensorsignale jeweils ein Rausch signal und ein von dem unbekannten UWB-Token (112) gesendetes erstes UWB- Nutzsignal umfassen, mit welchem das Rauschsignal überlagert ist, wobei das Nutz signal infolge der räumlichen Verteilung der Lokalisierungssensoren jeweils mit ei- ner sensorabhängigen ersten zeitlichen Verschiebung in den von den individuellen Lokalisierungssensoren erfassten Signalen auftritt,

• Verstärken des ersten UWB-Nutzsignals relativ zu dem Rauschsignal, wobei das Ver stärken ein Kombinieren der erfassten Sensorsignale miteinander umfasst, wobei die erfassten Sensorsignale zum Kombinieren jeweils unter Verwendung einer sen sorabhängigen zweiten zeitlichen Verschiebung zeitlich verschoben werden, wobei die verwendeten zweiten zeitlichen Verschiebungen der erfassten Sensorsignale jeweils invers zu der ersten zeitlichen Verschiebung des entsprechen den Sensorsignals sind und die entsprechende erste zeitliche Verschiebung kom- pensieren,

• Detektieren des verstärkten ersten UWB-Nutzsignals unter Verwendung der kombi nierten Sensorsignale.

Description:
Detektieren einer Anwesenheit eines unbekannten UWB-Tokens

B e s c h r e i b u n g

Die Erfindung betrifft ein UWB-Überwachungssystem sowie ein Verfahren zum Steuern eines UWB-Überwachungssystems.

Überwachungssystem bedienen sich moderner Sensorik zum Erfassen detaillierter, vielfälti ger und umfangreicher Daten zu Überwachungszwecken, beispielsweise von räumlichen Bereichen. Für eine Überwachung von Zugängen zu Gebäuden werden elektronische Hilfs mittel, wie beispielsweise Zugangskarten bzw. Schlüssel karten verwendet. Anhand der Verwendung solcher Zugangskarten bzw. Schlüsselkarten kann beispielsweise kontaktlos überwacht werden, wer wann das Gebäude betritt oder verlässt. Dies setzt jedoch voraus, dass das es sich bei der entsprechenden Zugangskarten bzw. Schlüsselkarten dem Überwachungssystem bekannt ist und einen mit dem Überwachungs system kompatiblen Kommunikationskanal zur Datenübertragung verwendet. Ist dies nicht der Fall, kann das Überwachungssystem die Zugangskarten bzw. Schlüsselkarten nicht de- tektieren.

Der Erfindung liegt die Aufgabe zugrunde, ein verbessertes UWB-Überwachungssystem zum Detektieren einer Anwesenheit von UWB-Token bereitzustellen.

Die der Erfindung zugrunde liegende Aufgabe wird jeweils mit den Merkmalen der unab hängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängi gen Patentansprüchen angegeben.

Ausführungsformen umfassen ein UWB-Überwachungssystem zur Überwachung eines räumlichen Bereiches. Das UWB-Überwachungssystem umfasst eine Mehrzahl von UWB- Sensoren, welche in dem räumlichen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert.

Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten mobiler tragbarer UWB-Token innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten umfasst Laufzeitmessungen von UWB- Signalen zwischen den Lokalisierungssensoren und den UWB-Token.

Das UWB-Überwachungssystem ist konfiguriert zum Detektieren einer Anwesenheit eines unbekannten UWB-Tokens in dem räumlichen Bereich. Der unbekannte UWB-Token sendet ein erstes UWB-Nutzsignal. Das gesendete erste UWB-Nutzsignal ist gemäß einem dem Überwachungssystem unbekannten ersten UWB-Datenkodierungsschema kodiert.

Das Detektieren der Anwesenheit des unbekannten UWB-Tokens umfasst:

• Erfassen einer Mehrzahl von Sensorsignalen durch die räumlich verteilte Mehrzahl von Lokalisierungssensoren, wobei die erfassten Sensorsignale jeweils ein Rausch signal und ein von dem unbekannten UWB-Token gesendetes erstes UWB- Nutzsignal umfassen, mit welchem das Rauschsignal überlagert ist, wobei das Nutz signal infolge der räumlichen Verteilung der Lokalisierungssensoren jeweils mit ei ner sensorabhängigen ersten zeitlichen Verschiebung in den von den individuellen Lokalisierungssensoren erfassten Signalen auftritt,

• Verstärken des ersten UWB-Nutzsignals relativ zu dem Rauschsignal, wobei das Ver stärken ein Kombinieren der erfassten Sensorsignale miteinander umfasst, wobei die erfassten Sensorsignale zum Kombinieren jeweils unter Verwendung einer sen sorabhängigen zweiten zeitlichen Verschiebung zeitlich verschoben werden, wobei die verwendeten zweiten zeitlichen Verschiebungen der erfassten Sensorsignale jeweils invers zu der ersten zeitlichen Verschiebung des entsprechen den Sensorsignals sind und die entsprechende erste zeitliche Verschiebung kom pensieren,

• Detektieren des verstärkten ersten UWB-Nutzsignals unter Verwendung der kombi nierten Sensorsignale.

Unbekannte UWB-Token, welche UWB-Nutzsignale senden, die gemäß einem dem UWB- Überwachungssystem unbekannte UWB-Datenkodierungsschema kodiert sind, werden von einem UWB-Überwachungssystem im Allgemeinen nicht erkannt. Verfügt das UWB- Überwachungssystem nicht über das zum Kodieren verwendete UWB- Datenkodierungsschema, wird das UWB-Überwachungssystem nicht angesprochen, da es nicht erkennt, dass ein UWB-Signal von dem unbekannten UWB-Token gesendet wurde. Mithin vermag das UWB-Überwachungssystem weder die Anwesenheit des unbekannten UWB-Tokens in dem räumlichen Bereich zu detektieren, noch dessen Positionsdaten zu bestimmen. Aufgrund des breiten Frequenzbandes, welches UWB verwendet, ist ein übertragenes UWB-Nutzsignal nur schwer von allgegenwärtigem Hintergrundrauschen zu unterscheiden.

Ausführungsformen können den Vorteil haben, dass sie ein Detektieren der Anwesenheit des unbekannten UWB-Tokens in dem räumlichen Bereich ermöglichen. Sobald das un bekannte UWB-Token eine UWB-Kommunikation initiiert bzw. ein UWB-Signal sendet, trifft dieses UWB-Signal an den an den Lokalisierungssensoren des UWB- Überwachungssystems als Überlagerung eines Rauschsignals ein. Das UWB-Signal ist da bei an den einzelnen Lokalisierungssensoren nicht vom Rauschsignal zu trennen. Dieses Rauschsignal umfasst beispielsweise das Umgebungsrauschen des UWB- Überwachungssystems sowie das allgegenwärtige Grundrauschens der Komponenten des UWB-Überwachungssystems. Da das UWB-Signal an den räumlich verteilten Lokalisie rungssensoren jedoch im Allgemeinen zeitliche versetzt eintrifft, können die Sensorsigna le der einzelnen Lokalisierungssensoren unter Verwendung einer zeitlichen Verschiebung kombiniert werden, sodass die resultierende Überlagerung es erlaubt, das von dem un bekannten UWB-Token gesendete UWB-Signal des fremden UWB Senders zu verstärken, z.B. zu addieren, und so dessen Anwesenheit zu detektieren.

Nach Ausführungsformen werden beispielsweise die Sensorsignale von drei, vier oder mehr räumlich verteilten Lokalisierungssensoren miteinander kombiniert.

Bekannte mobile Kommunikationstechnologien, wie etwa Bluetooth, WLAN oder auch GSM können in vielerlei Weise angegriffen oder gestört werden können. Fällt im Falle einer bekannte mobilen Kommunikationstechnologie beispielsweise der eine Kanal weg, ist keine Kommunikation, Ortung, Benachrichtigen etc. über die entsprechende Kommu nikationstechnologie mehr möglich. Ferner bestehet eine hohe Abhängigkeit vom jeweili gen Anbieter bzw. Betreiber der Infrastruktur bzw. des Netzes der entsprechenden Kommunikationstechnologie.

Ausführungsformen können den Vorteil haben, dass unter Nutzung der UWB-Technologie eine breitbandige, nicht detektierbare, nicht störbare, mehrkanalige örtliche Kommunika tionsverbindung bereitgestellt werden kann.

Eine Unterdrückung des UWB-Funksignales ist nicht ohne weiteres möglich, da das UWB- Funksignales parallel auf verschiedenen Frequenzen gleichzeitig gesendet wird. Dieses Sendemuster ist dynamisch wechselnd, mit einer UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema kodiert und nur den an der autorisierten Kommunikati onsparteien bekannt. Ferner kann das UWB-Funksignales, anders als Funksignale im Falle von Bluetooth, WLAN, WiFi, GSM u.a., nicht über die Anwesenheit eines Signalträgers im entsprechenden Frequenzbereich geortet werden, da das UWB-Funksignal ohne Kenntnis des zur UWB-Datenkodierung verwendeten UWB-Datenkodierungsschemas quasi nur statistisches Rauschen darstellt.

Unter einem UWB-Token wird ein Hardwaretoken in Form eines mobilen tragbaren elekt ronischen Geräts verstanden, welches zu einer kabellosen Kommunikation mittels UWB konfiguriert ist. Ein UWB-Token kann zudem zu einer Bestimmung von Positionsdaten an hand einer Laufzeitmessung und Triangulation von UWB-Signalen konfiguriert sein, welche es von Lokalisierungssensoren des UWB-Überwachungssystems empfängt. Beispielsweise kann das UWB-Token als ein Dokument ausgestaltet sein, insbesondere ein Wert- oder Si cherheitsdokument. Unter einem „Dokument" werden papierbasierte und/oder kunststoff basierte Dokumente verstanden, wie zum Beispiel elektronische Ausweisdokumente, ins besondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeug-scheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel, insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise. In einem Speicher eines solchen Do kuments sind beispielsweise ein oder mehrere Attribute eines dem Dokument zugeordne ten Nutzers oder Gegenstands gespeichert.

UWB („Ultra Wideband") bezeichnet eine drahtlose Übertragung elektromagnetischer im pulsförmiger Signale über eine Mehrzahl paralleler Funkkanäle mit kleiner Sendeleistungen, z.B. bis maximal 1 mW. Hierbei werden beispielsweise Frequenzbereiche mit einer Band- breite von mindestens 500 MHz und/oder von mindestens 20 % des arithmetischen Mittel wertes von unterer und oberer Grenzfrequenz des genutzten Frequenzbandes verwendet.

UWB basiert auf einer Erzeugung von Impulsen mit einer möglichst kurzen Pulsdauer, wes halb das über UWB-Antenne abgestrahlt bzw. empfangen Spektrum entsprechend den Ge setzen der Fourier-Transformation umso größer bzw. breiter ist, je kürzer die Pulsdauer ist.

Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant. Dabei wird die gesamte Sendeleistung von wenigen Milliwatt oder weniger auf einen so großen Fre quenzbereich verteilt, dass für den Funkbetrieb schmalbandiger Übertragungsverfahren keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer erkennbar, dass überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger erscheint ein UWB-Signal vielmehr wie ein Rauschen. Mithin wird eine kaum ortbare Kom munikation ermöglicht, welche im gleichen Frequenzbereich eingesetzt werden kann wie herkömmliche Übertragungsverfahren.

UWB verwendet keine feste Trägerfrequenz, welche moduliert wird. Eine Datenübertra gung erfolgt vielmehr beispielsweise basierend auf einer Pulsphasenmodulation bzw. Puls positionsmodulation („Pulse-Position Modulation"/PPM) unter Verwendung einer Mehr zahl von Einzelpulsen. Weitere Möglichkeit zur Datenübertragung mittels UWB bietet eine Modulation von Polarität und/oder Amplitude der Impulse. Falls sich die Zeitpunkte der Einzelimpulse ausreichend unterscheiden, können mehrere UWB-Übertragungskanäle im gleichen Raumgebiet ohne gegenseitige Störung betrieben werden.

Mit zunehmender Bandbreite steigt die Übertragungskapazität, womit UWB-Systeme bei spielsweise Nutzbitraten bis hin zum GBit/s-Bereich bereitstellen können. Reichweiten von UWB-Übertragungen können beispielsweise im Bereich von einigen wenigen Metern bis hin zu hundert Metern liegen.

Ein UWB-Datenkodierungsschema legt Modulationsparameter für die verwendeten Im pulse fest. Die Modulationsparameter definieren, wie Impulse zu Modulieren sind, damit diese Informationen und mithin Daten übertragen.

Die UWB-Technologie nutzt einen breiten Bereich des elektromagnetischen Spektrums von z.B. 3 bis 9 GHz und sendet gleichzeitig auf einer Vielzahl von Kanälen eine Art Bit muster, welche gemäß einem spezifischen UWB-Datenkodierungsschemas kodiert ist. Ist einem Kommunikationspartner das verwendete UWB-Datenkodierungsschema bekannt, so kann dieser einen angebotenen UWB-Kommunikationskanal detektieren und an der Kommunikation teilnehmen. Werden nun simultan mehrere solcher UWB- Datenkodierungsschemata zum Kodieren mehrerer simultaner Kommunikationskanäle verwendet, können diese simultane Kommunikationskanäle parallel aufrechterhalten werden.

Nach Ausführungsformen ist der räumliche Bereich beispielsweise ein zugangsbeschränkter räumlicher Bereich, etwa ein zugangsbeschränkten Sicherheitsbereich. Der zugangsbe schränkte räumliche Bereich ist beispielsweise gegenüber der Umgebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge betretbar. Beispiels weise handelt es sich bei dem zugangsbeschränkten räumlichen Bereich um einen Indoor- Bereich bzw. Innenbereich.

Die UWB-Technologie ermöglicht zudem ein Implementieren eines Radarverfahrens unter Verwendung von UWB-Radarsensoren. Dabei wird, wie bei der UWB-Datenübertragung, ein elektromagnetisches Wechselfeld großer Bandbreite generiert, dessen Feldstärken klein sind. Je nach Beschaffenheit von Objekten im Ausbreitungsbereich des elektromagneti schen Wechselfeldes, wird dies das Wechselfeld deformieren. Das resultierende Feld kann von einem UWB-Sensor erfasst werden. Bei Kenntnis sowohl des Ausgangsfeldes als auch das resultierenden Feldes kennt, kann auf die Ursache der erfassten Deformation und mit hin auf die Art und Geometrie des oder der Objekte im Ausbreitungsbereich des elektro magnetischen Wechselfeldes geschlossen werden.

UWB-Radarsensoren arbeiten beispielsweise auf Frequenzen zwischen BO MHz und 12,4 GHz. Je nach Anwendung können beispielsweise Auflösungen von Zentimetern bis hin zu einigen Millimetern bei Arbeitsbandbreiten von 5 GHz erreicht werden.

Bei einem Radarverfahren werden kurze Impulse ausgesandt und mit den von dem oder den Objekten reflektierten Impulsverläufen verglichen. Damit lassen sich geometrische Größen wie beispielsweise Abstand, Dicke, Länge, Position, Körperform, Bewegung und/oder Geschwindigkeit bestimmen. Auch können Gegenstände durch Kleidung und Wände hindurch, detektiert werden. Hierbei werden die Eigenschaften des Ausbreitungs mediums für die elektromagnetischen Felder als bekannt vorausgesetzt.

UWB kann ein Tracking von mobilen Geräten verhindern, da über UWB kommunizierende Geräte, wie etwa UWB-Token, ohne Kenntnis der verwendeten UWB-Kodierung nicht loka lisierbar sind. Ferner stellt die verhältnismäßig kurze Reichweite von UWB sicher, dass ein Tracking und/oder Abhören aus der Ferne effektiv unterbunden werden kann. Zudem bie tet die UWB-Kodierung eine eigenständige, instantane Verschlüsselung der übertragenen Daten, welche damit gegen ein Abhören abgesichert werden. Darüber hinaus weist UWB aufgrund des breiten Frequenzbandes eine hohe Resistenz gegenüber Störsignalen („Jam- ming") auf. Aufgrund dieser speziellen, für Sicherheitsapplikationen vorteilhafter techni scher Eigenschaften, kann unter Verwendung von UWB ein Überwachungssystem imple mentiert werden, welches einen hohen Schutz der Prozesse als auch der darin befindlichen bzw. verwendeten Sensordaten, insbesondere aber auch im Zusammenhang mit personen bezogenen Sensordaten von Beteiligten, gewährleisten kann. Insbesondere kann eine hohe Sicherheit der Datenübertragung mittels UWB sichergestellt werden.

Da die UWB-Technik auch höhere Datenraten zulässt, kann es insbesondere vorteilhaft für eine Übertragung von Sensordaten in Form von Videodaten, Tondaten und oder anderen umfangreichen sensorischen Messwerten sein.

Den Vorteilen der UWB-Technik stand bisher jedoch der Nachteil gegenüber, dass bei spielsweise nur bekannte UWB-Token durch ein UWB-Überwachungssystem detektierbar waren. Ausführungsformen können den Vorteil haben, dass sie diesen Nachteil beheben. Somit kann das UWB-Überwachungssystem zugleich die Vorteile der sicheren Datenüber tragung mittels UWB nutzen und in die Lage versetzt sein, unbekannte UWB-Token eigen ständig zu detektieren.

Unter einem UWB-Sensor wird ein Sensor oder Anker verstanden, welcher zum Übertragen von erfassten Daten, z.B. Sensordaten, mittels UWB konfiguriert ist. Ferner kann ein UWB- Sensor, wie beispielsweise ein UWB-Radarsensor oder ein UWB-Lokalisierungssensor, dazu konfiguriert Sensordaten mittels UWB zu erfassen. Alternative kann ein UWB-Sensor dazu konfiguriert die Sensordaten mittels eines UWB-unabhängigen Verfahrens, etwa einem optischen, akustischen, chemischen, thermischen, elektromagnetischen und/oder vibrati onsbasierten Verfahren. Nach Ausführungsformen sind die UWB-Sensoren für eine Daten übertragung ausschließlich mittels UWB konfiguriert. Nach Ausführungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Nach Ausführungsformen ist ein Teil der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert. Nach Ausführungs formen sind alle der UWB-Sensoren des UWB-Überwachungssystems zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert.

Unter Sensordaten werden mittels eines der UWB-Sensoren erfasste Daten verstanden, d.h. beispielsweise optische, akustische, chemische, thermische, elektromagnetische und/oder vibrationsbasierte Daten. Die Sensordaten werden von den erfassenden UWB- Sensoren innerhalb des UWB-Überwachungssystems mittels UWB übertragen. Nach Aus führungsformen können ein oder mehrere der UWB-Sensoren zusätzlich zum Übertragen von erfassten Daten mittels einer kabelgebundenen Datenverbindung konfiguriert sein. Bei den Sensordaten kann es sich ferner um Daten handeln, welche von den UWB-Sensoren mittels UWB erfasst wurden. Beispielsweise handelt es sich bei den Sensordaten um Sens ordaten eines UWB-Radarsensors oder eines UWB-Lokalisierungssensors.

Nach Ausführungsformen umfasst das Kombinieren der erfassten Sensorsignale ein Addie ren der erfassten Sensorsignale unter Verwendung der sensorabhängigen zweiten zeitli chen Verschiebungen oder ein Anwenden einer anderen mathematischen Operation. Aus führungsformen können den Vorteil haben, dass so das Signal-Rausch-Verhältnis des UWB- Signals erhöht werden kann. Das zeitlich versetzte Empfangen des UWB-Signals durch die verschiedenen Lokalisierungssensoren entspricht beispielsweise einem mehrfachen Senden des entsprechenden UWB-Signals. Durch ein solchen mehrfaches Senden eines Signals lässt sich das Rauschen reduzieren. Da Rauschen stochastisch auftritt, nimmt die Standardab weichung des Rauschsignals bei Summation von n Übertragungen um den Faktor fn zu, während das Signal um den Faktor n zunimmt. Das Signal-Rausch-Verhältnis (engl „signal- to-noise ratio"/SNR) bezogen auf die Signalamplituden steigert sich gemäß dem um zentra len Grenzwertsatz daher um n/y'n = n.

Nach Ausführungsformen umfasst das Kombinieren der erfassten Sensorsignale ein Anpas sen der sensorabhängigen zweiten zeitlichen Verschiebungen bis die sensorabhängigen zweiten zeitlichen Verschiebungen jeweils die ersten zeitlichen Verschiebungen kompen sieren. Ausführungsformen können den Vorteil haben, dass die sensorabhängigen zweiten zeitlichen Verschiebungen ausgehend von Initialwerten angepasst werden können, bis sie jeweils die ersten zeitlichen Verschiebungen kompensieren. So kann die Verstärkung des UWB-Signals maximiert werden.

Nach Ausführungsformen erfolgt das Anpassen der einzelnen sensorabhängigen zweiten zeitlichen Verschiebungen sukzessive Sensorsignal für Sensorsignal. Ausführungsformen können den Vorteil haben, dass mit jedem zusätzlichen Sensorsignal, welches der Kombina tion zugefügt wird, die Verstärkung des UWB-Signals zunimmt. Für jedes Hinzufügen kann die sensorabhängige zweite zeitliche Verschiebung für das entsprechende Sensorsignal ausgehend von einem Initialwert angepasst werden, bis die Verstärkung einen Maximal wert annimmt. Nach Ausführungsformen erfolgt das Kombinieren der erfassten Sensorsig nale sukzessive Sensorsignal für Sensorsignal ausgehend von einer Kombination aus zwei ersten Sensorsignalen der Mehrzahl von Sensorsignalen.

Nach Ausführungsformen werden die sensorabhängigen zweiten zeitlichen Verschiebungen für die einzelnen Sensorsignale in Abhängigkeit von einer Entfernung des jeweiligen Lokali sierungssensor von einem Zugang zu dem räumlichen Bereich in UWB-Signalreichweite von den Lokalisierungssensoren gewählt. Nach Ausführungsformen werden die sensorabhängi- gen zweiten zeitlichen Verschiebungen für die einzelnen Sensorsignale in Abhängigkeit von einer Entfernung des jeweiligen Lokalisierungssensor von einem Zugang zu einem vordefi nierten räumlichen Abschnitt des räumlichen Bereiches in UWB-Signalreichweite von den Lokalisierungssensoren gewählt. Die ersten zeitliche Verschiebungen sind proportional zu den Entfernungen der Lokalisierungssensor vom Ursprung des UWB-Signals. Ausführungs formen können den Vorteil haben, dass sie sich den Umstand zu Nutze machen, dass im Falle eines räumlichen Bereiches mit fest definierten Zugängen und/oder eines vordefinier ten räumlichen Abschnittes des räumlichen Bereiches mit fest definierten Zugängen ein unbekannter UWB-Token erstmals detektierbar wird, wenn einen der fest definierten Zu gänge passiert. Da die Entfernungen stationärer Lokalisierungssensor zu diesen Zugängen bekannt sind, sind mithin auch die zu erwartenden ersten zeitlichen Verschiebungen beim Passieren der Zugänge durch das UWB-Token bekannt. Somit lassen sich auch die zweiten zeitlichen Verschiebungen zum Kompensieren der ersten zeitlichen Verschiebungen direkt bestimmen.

Nach Ausführungsformen umfassen die erfassten Sensorsignale ein oder mehrere zweite UWB-Nutzsignalen, welche gemäß dem Überwachungssystem bekannten zweiten UWB- Datenkodierungsschemata kodiert sind. Das Detektieren der Anwesenheit des unbekann ten UWB-Tokens umfasst ferner ein Herausfiltern der zweiten UWB-Nutzsignale aus den erfassten Sensorsignalen. Ausführungsformen können den Vorteil haben, dass bekannte UWB-Signale effektiv aus den Sensorsignalen bzw. Rauschsignalen der Sensorsignale her ausgefiltert werden können.

Nach Ausführungsformen umfasst das Detektieren der Anwesenheit des unbekannten UWB-Tokens ferner ein Bestimmen des dem UWB-Überwachungssystem unbekannten ers ten UWB-Datenkodierungsschemas unter Verwendung des detektierten, verstärkten ersten UWB-Nutzsignals. Nach Ausführungsformen ist das UWB-Überwachungssystem konfiguriert zum Ausführen einer ersten UWB-Kommunikation mit dem UWB-Token, welche gemäß dem bestimmten ersten UWB-Datenkodierungsschema kodiert ist.

Ausführungsformen können den Vorteil haben, dass ein zu wählendes Kommunikations schema bestimmt werden kann. Nach dem Bestimmen des unbekannten ersten UWB- Datenkodierungsschemas, d.h. dem zu wählenden Kommunikationsschemas, wird eine UWB-Kommunikation zwischen UWB-Überwachungssystem und dem unbekannten UWB- Token ermöglicht, welche gemäß dem bestimmten ersten UWB-Datenkodierungsschema kodiert ist. Über diese UWB-Kommunikation können sich das UWB-Token und/oder das UWB-Überwachungssystem jeweils gegenüber dem anderen identifizieren und/oder au thentifizieren. Ferner können so in sicherer Weise kryptographische Schlüssel zum Ver- schlüsseln anderer Kommunikationskanäle, insbesondere anderer nicht UWB-kodierter Kommunikationskanäle, ausgetauscht werden.

Nach Ausführungsformen wird beispielsweise in einem Überwachungsmodus geprüft, ob sich ein unbekannter UWB-Token bzw. ein systemfremder UWB-Token innerhalb des UWB- Überwachungssystems befindet. Bei dem systemfremden UWB-Token handelt es sich bei spielsweise um ein UWB-Token, welches ein UWB-Nutzsignal sendet, welches ein von dem Überwachungssystem nicht verwendetes, nicht zur aktuellen Verwendung, nicht zur Ver wendung durch diesen UWB. -Token, nicht zur Verwendung innerhalb des entsprechenden räumlichen Bereichs vorgesehen ist. Wird eine Anwesenheit eines systemfremden UWB- Tokens detektiert, wird das von dem entsprechenden UWB-Token verwendetes UWB- Datenkodierungsschema bestimmt. Nach Ausführungsformen schaltet das UWB- Überwachungssystem daraufhin von einem Überwachungsmodus in einen Integrationsmo dus um zur Integration des systemfremden UWB-Tokens in das UWB- Überwachungssystem. Als Voraussetzung für eine Integration wird beispielsweise ein Be rechtigungsnachweis des systemfremden UWB-Tokens geprüft. Im Zuge der Integration wird dem UBW-Token beispielsweise ein zur Kommunikation in dem Überwachungssystem zu verwendendes UWB-Datenkodierungsschema mittgeteilt und/oder es werden ein oder mehrere kryptographische Schlüssel an das zu integrierende UBW-Token übertragen.

Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum

• Empfangen eines Berechtigungsnachweises des UWB-Tokens zum Zugang zu und/oder Aufenthalt in dem räumlichen Bereich,

• Validieren des empfangenen Berechtigungsnachweises.

Ausführungsformen können den Vorteil haben, dass geprüft werden kann, ob der unbe kannte UWB-Token berechtigt ist zum Zugang zu und/oder Aufenthalt in dem räumlichen Bereich.

Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert,

• auf ein erfolgreiches Validieren des Berechtigungsnachweises hin, Senden eines der dem UWB-Überwachungssystem bekannten zweiten UWB- Datenkodierungsschemata unter Verwendung der ersten UWB-Kommunikation an das UWB-Token,

• Ausführen einer zweiten UWB-Kommunikation mit dem UWB-Token, welche gemäß dem an das UWB-Token gesendeten zweiten UWB-Datenkodierungsschema kodiert ist. Ausführungsformen können den Vorteil haben, dass das zuvor unbekannte UWB-Token im Falle einer gültigen Berechtigung zum Zugang zu und/oder Aufenthalt in dem räumlichen Bereich einen dem UWB-Überwachungssystem bekanntes zweites UWB- Datenkodierungsschema zur Verfügung gestellt bekommt, mittels dessen das UWB-Token eine zweite UWB-Kommunikation mit dem UWB-Überwachungssystem aufbauen kann, d.h. Zugang zu dem UWB-Überwachungssystem erhält. Nach Ausführungsformen kann ein un ter Verwendung dieses zweiten UWB-Datenkodierungsschema kodierter UWB-Kanal zum sicheren Datenaustausch verwendet werden. Beispielsweise kann der UWB-Kanal zu einem sicheren Austauschen kryptographischer Schlüssel zum Verschlüsseln anderer Kommunika tionskanäle, insbesondere anderer nicht UWB-kodierter Kommunikationskanäle, verwen det werden.

Nach Ausführungsformen verwenden die ersten und zweiten UWB- Datenkodierungsschemata eines oder mehrere der folgenden Kodierungsverfahren: Puls positionsmodulation, Pulspolaritätsmodulation, Pulsamplitudenmodulation, orthogonale Pulsformmodulation. Ausführungsformen können den Vorteil haben, dass ein effektives und/oder effizientes Kodierungsverfahren bereitgestellt wird.

Eine Pulspositionsmodulation bzw. Pulsphasenmodulation (engl „pulse position modulati- on") bezeichnet eine Modulation zur Datenübertragung unter Verwendung für zeitdiskret abgetastete Signale. Ein Impuls wird relativ zu einem konstanten Referenztakt in der zeitli chen Position, d.h. Phase, verschoben. Diese Phasenverschiebung kodiert die zu übertra genden Daten, während Periodendauer und Amplitude des Impulses bleiben gleich. Falls sich die Zeitpunkte der Einzelimpulse ausreichend unterscheiden, können mehrere UWB- Kommunikationen bzw. UWB-Kommunikationskanäle im gleichen Raumgebiet ohne gegen seitige Störung betrieben werden.

Im Falle einer Pulspolaritätsmodulation wird die Polarität der übertragenen Impulse modu liert bzw. verändert. Diese Polaritätsmodulation kodiert die zu übertragenden Daten. Im Falle einer Pulsamplitudenmodulation wird die Amplitude der übertragenen Impulse modu liert bzw. verändert. Diese Amplitudenmodulation kodiert die zu übertragenden Daten.

Eine orthogonale Pulsformmodulation verwendet zwei orthogonale UWB-Pulsformen, wel che zusätzlich polaritätsmoduliert werden. Die Impulse können im Falle einer solchen Mo dulation fortlaufend als kontinuierlicher Strom gesendet werden, wodurch die Bitrate gleich der Impulsrate sein kann.

Nach Ausführungsformen umfassen die ein oder mehreren zusätzlichen UWB-Sensoren Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagneti scher und/oder vibrationsbasierter Sensordaten. Ausführungsformen können den Vorteil haben, dass unter Verwendung der entsprechen den Sensoren eine Vielzahl unterschiedlicher Sensordaten erfasst und somit eine Vielzahl unterschiedlicher Situationen bzw. Gegebenheiten innerhalb des räumlichen Bereiches er kannt werden können. Die UWB-Sensoren umfassen beispielsweise ein oder mehrere UWB- Radarsensoren, Glasbruchsensoren, Trittschallsensoren, Gassensoren, Bewegungsmelder, Videosensoren, Infrarotsensoren, Temperatursensoren und/oder Rauchsensoren.

Positionsdaten der UWB-Token werden beispielsweise mittels der Lokalisierungssensoren erfasst. Sensordaten, welche indikativ für eine Anwesenheit einer Person sind, können bei spielsweise unter Verwendung von UWB-Radar, Hochfrequenzstrahlung, Mikrowellenstrah lung, Dopplerradar, Laser, Ultraschall, Infraschall, Infrarotstrahlung, Vibrationsmessungen oder Gaskonzentrationsmessungen erfasst werden. Hält sich eine Person im Erfassungsbe reich eines Sensors auf, reflektiert, streut oder unterbricht diese beispielsweise von dem Sensor ausgesandte Strahlung oder Wellen, wie UWB-Radar, Hochfrequenzstrahlung, Mik rowellenstrahlung, Dopplerradar, Laserstrahlen, Ultraschall, oder erzeugt messbare Strah lung, Wellen oder anderweitige Einflüsse, wie Infrarotstrahlung, Vibrationen, z.B. Tritt schall, Infraschall oder Gaskonzentrationsänderungen, z.B. eine Erhöhung der Kohlenstoff dioxidkonzentration.

Nach Ausführungsformen umfassen die erfassten Sensordaten personenbezogene Sensor daten und das UWB-Überwachungssystem ist konfiguriert zum

• Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung der UWB- Sensoren, wobei die erfassten Sensordaten personenbezogene Sensordaten umfas sen,

• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sen sordaten zu anonymisieren,

• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,

• auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.

Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass per sonenbezogene Sensordaten, soweit diese von den UWB-Sensoren erfasst werden, in Folge der Anonymisierung nicht oder nur in einer solchen Form zur Verfügung gestellt werden, dass keine Rückschlüsse auf die Identität der Personen ermöglicht werden, auf welche die personenbezogenen Daten bezogen sind. Nach Ausführungsformen umfasst das Anonymi sieren insbesondere ein Verändern personenbezogener Sensordaten derart, dass Einzelan gaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unver- hältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder be stimmbaren natürlichen Person zugeordnet werden können. Das Verändern umfasst bei spielsweise ein inhaltliches Umgestalten erfasster personenbezogener Sensordaten bis hin zum Löschen derselben. Ein Löschen bezeichnet dabei beispielsweise ein Unkenntlichma chen personenbezogener Sensordaten bis hin zu einem vollständigen Entfernen der ent sprechenden personenbezogenen Sensordaten von einem Speicher zum Speichern erfass ter Sensordaten. Bei dem Speicher kann es sich beispielsweise um einen lokalen oder einen zentralen Speicher des UWB-Überwachungssystems handeln.

Personenbezogene Sensordaten bezeichnen Sensordaten, welche eine Identifikation einer Person ermöglichen oder einer Person zuordenbar sind, auf welche die personenbezogene Sensordaten bezogen sind. Insbesondere sind personenbezogene Sensordaten beispiels weise mittels eines der UWB-Sensoren erfasste Einzelangaben über persönliche oder sach liche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Beispielsweise umfassen die personenbezogene Sensordaten visuelle Sensordaten, wie etwa Video- und/oder Fotodaten, anhand derer eine Person erkannt werden kann. Dies ist insbesondere der Fall, wenn anhand der Video- und/oder Fotodaten ein Gesicht einer Person erkannt werden kann.

Ein Anonymisierungsfilter ist dazu konfiguriert selektiv personenbezogene Daten zu ano nymisieren. Beispielsweise kann der Anonymisierungsfilter dazu konfiguriert sein Sensorda ten, welche von bestimmten UWB-Sensoren bzw. einer bestimmten Art von UWB-Sensoren des UWB-Überwachungssystems erfasst werden, zu anonymisieren. Dabei handelt es sich beispielsweise um Video- und/oder Bilddaten, welche etwa unter Verwendung einer Über wachungskamera erfasst werden und auf denen individuelle Personen erkennbar sind.

Ein Ausnahmeereignis bezeichnet eine Anomalie in den erfassten Sensordaten, d.h. eine Datenkonstellation, welche unter vordefinierten Betriebsbedingungen nicht zu erwarten ist. Insbesondere kann es sich bei der Anomalie um eine Notfallsituation, wie etwa ein Feu er oder ein unerlaubtes Eindringen in den und/oder Bewegen innerhalb des räumlichen Bereiches.

Nach Ausführungsformen handelt es sich bei dem Ausnahmeereignis um ein erfolgreiches Detektieren der Anwesenheit des unbekannten UWB-Tokens. Nach Ausführungsformen handelt es sich bei dem Ausnahmeereignis um ein Fehlen eines gültigen Berechtigungs nachweises des detektierten unbekannten UWB-Tokens.

Nach Ausführungsformen handelt es sich bei dem Ausnahmeereignis um ein Fehlschlagen der zweiten UWB-Kommunikation mit dem UWB-Token. Nach Ausführungsformen ist das Aussetzen des Anonymisierens auf personenbezogene Sensordaten beschränkt, welche von UWB-Sensoren erfasst werden, die einen vordefinier ten Bezug zu dem detektierten Ausnahmeereignis aufweisen. Beispielsweise besteht ein vordefinierter Bezug darin, dass die UWB-Sensoren, für deren personenbezogene Sensor daten das Anonymisieren ausgesetzt wird, einem selben räumlichen Abschnitt des räumli chen Bereiches zugeordnet sind wie der oder die UWB-Sensoren, in deren erfassten Sens ordaten das Ausnahmeereignis detektiert wird. Ausführungsformen können den Vorteil haben, dass das Aussetzen des Anonymisierens nicht nur zeitlich, sondern auch räumlich begrenzt wird. Mithin kann ein unnötiges Aussetzen des Anonymisierens, z.B. für perso nenbezogene Daten, welche nichts mit dem Ausnahmeereignis zu tun haben, vermieden werden. Nach Ausführungsformen besteht der vordefinierte Bezug zusätzlich oder alterna tiv darin, dass UWB-Sensoren, für deren personenbezogene Sensordaten das Anonymisie ren ausgesetzt wird, vordefinierten räumlichen Abschnitt des räumlichen Bereiches zuge ordnet sind. Bei den entsprechenden räumlichen Abschnitten handelt es sich beispielsweise um Zu- und Ausgänge eines zugangsbeschränkten Bereiches. Im Falle eines möglichen un berechtigten Eindringens in den zugangsbeschränkten räumlichen Bereich oder bei einem möglichen Notfall, wie etwa einem Feueralarm, kann es von Vorteil sein zu erfassen, wer den zugangsbeschränkten räumlichen Bereich betritt und/oder verlässt oder wer versucht den zugangsbeschränkten räumlichen Bereich zu betreten und/oder zu verlassen.

Nach Ausführungsformen wird das Anonymisieren aller durch das UWB- Überwachungssystem erfasster personenbezogener Sensordaten zeitlich begrenzt ausge setzt. Ausführungsformen können den Vorteil haben, dass sichergestellt werden kann, dass keine für eine Handhabung und/oder Behebung des Ausnahmeereignisses relevanten und/oder notwendigen personenbezogener Sensordaten aufgrund der Anonymisierung fehlen.

Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Löschen zumindest eines Teils der personenbezogenen Sensordaten. Das zeitlich begrenzte Aussetzen des Anonymisierens umfasst ein Speichern der personenbezogenen Sensorda ten, welche innerhalb eines begrenzten Zeitfensters erfasst werden.

Ausführungsformen können den Vorteil haben, dass im Falle eines Löschens, d.h. eines voll ständigen Entfernens personenbezogener Sensordaten von lokalen und/oder zentralen Speichern des UWB-Überwachungssystems, sichergestellt werden kann, dass niemand Zu griff auf diese Daten erlangen kann. Tritt jedoch ein Ausnahmeereignis auf, so werden nur für diesen speziellen Fall zeitlich begrenzt personenbezogener Sensordaten, wie etwa Vi deo- und/oder Bilddaten, gespeichert. Nach Ausführungsformen werden die gespeicherten Daten zum Zwecke einer Datenanalyse bereitgestellt, insbesondere zum Zwecke einer Iden- tifikation von Personen, auf welche die gespeicherten personenbezogenen Sensordaten bezogen sind.

Nach Ausführungsformen handelt es sich bei dem Speichern um ein zeitlich begrenztes Speichern. Beispielsweise werden die gespeicherten personenbezogenen Sensordaten nach ihrer Auswertung und/oder auf eine Beendigung der Ausnahmesituation hin wieder ge löscht. Nach Ausführungsformen handelt es sich bei dem Speichern um ein dauerhaftes Speichern.

Nach Ausführungsformen beginnt das begrenzte Zeitfenster mit dem Detektieren des Aus nahmeereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne oder einem Enden des Detektierens des Ausnahmeereig nisses.

Ausführungsformen können den Vorteil haben, dass das Speichern der personenbezogenen Sensordaten zeitlich auf ein Zeitfenster begrenzt bleibt, welches in Bezug zu dem Detektier- ten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass le diglich in diesem Zeitfenster erfasste personenbezogene Sensordaten im Kontext des de- tektierten Ausnahmeereignis von Relevanz sind. Nach Ausführungsformen endet das be grenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feuers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detektierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwachungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detek tiert, wird beispielsweise das Aussetzen des Anonymisierens beendet. Nach Ausführungs formen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahme ereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Anonymisierens beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraus setzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB- Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wurden. Alter native oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollie ren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Anonymisierens nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen. Nach Ausführungsformen erfolgt das Löschen der personenbezogenen Sensordaten jeweils durch den die zu löschenden personenbezogenen Sensordaten erfassenden UWB-Sensor. Nach Ausführungsformen umfasst das Speichern der personenbezogenen Sensordaten je weils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden personenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder vollständig mittels UWB an ein Speichermodul des UWB-Überwachungssystems. Nach Aus führungsformen umfasst das Speichern der personenbezogenen Sensordaten jeweils ein Übertragen der personenbezogenen Sensordaten durch den die zu speichernden perso nenbezogenen Sensordaten erfassenden UWB-Sensor zumindest teilweise und/oder voll ständig mittels einer kabelgebundenen Datenverbindung an ein Speichermodul des UWB- Überwachungssystems.

Ausführungsformen können den Vorteil haben, dass bei einem direkten Löschen durch den erfassenden UWB-Sensor sichergestellt werden kann, dass die zu löschenden personenbe zogenen Sensordaten innerhalb des Überwachungssystems nicht über den erfassenden UWB-Sensor hinausgelangen. Mithin kann effektiv verhindert werden, dass sich jemand auf unerlaubte Weise Zugriff auf die personenbezogenen Sensordaten verschaffen kann. Aus führungsformen können ferner den Vorteil haben, dass die in dem Speichermodul gespei cherten personenbezogenen Sensordaten im Bedarfsfall zum Handhaben und/oder Behe ben des Ausnahmeereignisses herangezogen werden können. Beispielsweise können die gespeicherten personenbezogenen Sensordaten analysiert werden, um zu bestimmen wel che Personen in das Ausnahmeereignis involviert sind und/oder involviert sein könnten. Bei dem Speichermodul kann es sich um ein lokales Speichermodul einer Mehrzahl von dezent ral über das UWB-Überwachungssystem verteilten Speichermodulen oder um ein zentrales Speichermodul des UWB-Überwachungssystems handeln.

Nach Ausführungsformen umfasst das Anonymisieren durch den Anonymisierungsfilter ein Verschlüsseln zumindest eines Teils der personenbezogenen Sensordaten. Nach Ausfüh rungsformen umfasst das zeitlich begrenzte Aussetzen des Anonymisierens ein zeitlich be grenztes Bereitstellen der entsprechenden personenbezogenen Sensordaten in unver schlüsselter Form.

Ausführungsformen können den Vorteil haben, dass durch ein Verschlüsseln der personen bezogenen Sensordaten Zugriffe auf die personenbezogenen Sensordaten effektiv verhin dert werden können. Andererseits kann im Falle eines Ausnahmeereignisses ein Zugriff auf bereits erfasste personenbezogenen Sensordaten mittels eines Entschlüsselns ermöglicht werden. Beispielsweise werden die personenbezogenen Sensordaten in entschlüsselter Form nur zeitlich begrenzt zur Verfügung gestellt. Nach Ausführungsformen erfolgt das Verschlüsseln der personenbezogenen Sensordaten jeweils durch den die zu verschlüsselnden personenbezogenen Sensordaten erfassenden UWB-Sensor.

Ausführungsformen können den Vorteil haben, dass die personenbezogenen Sensordaten direkt bei ihrer Erfassung verschlüsselt werden und indem UWB-Überwachungssystem nur in verschlüsselter Form weiterverarbeitet werden. Eine Verschlüsselung kann beispielswei se mit einem öffentlichen kryptographischen Schlüssel eines asymmetrischen Schlüssel paars erfolgen, sodass es von einem Besitzer des zugehörigen geheimen kryptographischen Schlüssels des entsprechenden asymmetrischen Schlüsselpaars entschlüsselt werden kann. Bei dem entsprechenden Besitzer handelt es sich beispielsweise um ein zentrales oder de zentrales Steuermodul des UWB-Überwachungssystems. Die geheimen kryptographischen Schlüssel werden beispielsweise in einem geschützten Speicherbereich eines Speichermo duls gespeichert, welcher dem entsprechenden Steuermodul zugeordnet ist. Nach Ausfüh rungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfas sen personenbezogenen Sensordaten konfigurierten UWB-Sensoren einen einheitlichen öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausfüh rungsformen stellt das Steuermodul allen UWB-Sensoren oder zumindest allen zum Erfas sen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils einen individu ellen, dem entsprechenden UWB-Sensoren zugeordneten öffentlichen kryptographischen Schlüssel zum Verschlüsseln zur Verfügung. Nach Ausführungsformen stellt das Steuermo dul den UWB-Sensoren oder zumindest den zum Erfassen personenbezogenen Sensordaten konfigurierten UWB-Sensoren jeweils gruppenweise einen individuellen, der entsprechen den Gruppe zugeordneten einheitlichen öffentlichen kryptographischen Schlüssel zum Ver schlüsseln zur Verfügung. Die Gruppen können dabei so eingeteilt sein, dass sie jeweils UWB-Sensoren umfassen, welche demselben räumlichen Abschnitt des räumlichen Berei ches zugeordnet sind, bei welchen es sich um dieselbe Art von UWB-Sensor handelt oder welche zum Erfassen derselben Art von personenbezogenen Sensordaten konfiguriert sind.

Nach Ausführungsformen umfasst das Bereitstellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Aussetzen des Verschlüsselns der personenbezogenen Sensor daten, welche innerhalb eines begrenzten Zeitfensters erfasst werden. Ausführungsformen können den Vorteil haben, dass der Aufwand für ein Entschlüsseln der entsprechenden personenbezogenen Sensordaten vermieden werden kann und diese personenbezogenen Sensordaten zudem unverschlüsselt bleiben. Nach Ausführungsformen umfasst das Bereit stellen der personenbezogenen Sensordaten in unverschlüsselter Form ein Entschlüsseln verschlüsselter personenbezogenen Sensordaten, welche innerhalb des begrenzten Zeit fensters erfasst werden. Ausführungsformen können den Vorteil haben, dass die personen bezogenen Sensordaten selbst im Falle eines Ausnahmeereignisses ausschließlich in ver- schlüsselter Form gespeichert werden. Ein Bereitstellen der personenbezogenen Sensorda ten in unverschlüsselter Form kann somit effektiv zeitlich beschränkt werden.

Nach Ausführungsformen beginnt das begrenzte Zeitfenster eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses oder mit dem Detektieren des Ausnahme ereignisses. Nach Ausführungsformen endet das begrenzte Zeitfenster mit Ablauf einer vorbestimmten Zeitspanne nach dem Detektieren des Ausnahmeereignisses oder mit ei nem Enden des Detektierens des Ausnahmeereignisses.

Ausführungsformen können den Vorteil haben, dass das Bereitstellen der personenbezoge nen Sensordaten in unverschlüsselter Form zeitlich auf ein Zeitfenster begrenzt bleibt, wel ches in Bezug zu dem Detektierten Ausnahmeereignis steht. Es kann beispielsweise davon ausgegangen werden, dass lediglich in diesem Zeitfenster erfasste personenbezogene Sen sordaten im Kontext des detektierten Ausnahmeereignis von Relevanz sind. Nach Ausfüh rungsformen endet das begrenzte Zeitfenster beispielsweise, wenn das Ausnahmeereignis nicht mehr detektiert wird bzw. nicht mehr detektierbar ist. Im Falle eines möglichen Feu ers als Ausnahmeereignis kann das Ausnahmeereignis beispielsweise in Form eines Detek tierens von Rauch durch einen als Rauchmelder ausgestalteten UWB-Sensor des Überwa chungssystems detektiert werden. Wird das Ausnahmeereignis nicht mehr detektiert, d.h. kein Rauch mehr detektiert, wird beispielsweise das Aussetzen des Verschlüsselns beendet. Nach Ausführungsformen wird am Ende der vorbestimmten Zeitspanne geprüft, ob das Ausnahmeereignis noch detektierbar ist und/oder ob weitere Voraussetzungen erfüllt sind. Ist das Ausnahmeereignis nicht mehr detektierbar ist und sind gegebenenfalls die weiteren Voraussetzungen erfüllt, wird das Aussetzen des Verschlüsselns beendet. Andernfalls wird das Aussetzen nochmals um die vorbestimmte Zeitspanne wiederholt bzw. fortgesetzt. Weitere Voraussetzungen umfassen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem, dass das Ausnahmeereignis überprüft wurde und keine weiteren Maßnahmen notwendig sind bzw. alle notwendigen Maßnahmen ergriffen wur den. Alternative oder zusätzlich können die weiteren Voraussetzungen beispielsweise ein Protokollieren einer Bestätigung in dem UWB-Überwachungssystem umfassen, dass das Aussetzen des Verschlüsselns nicht und/oder nicht mehr notwendig ist. Die vorbestimmte Zeitspanne kann beispielsweise eine Länge von Sekunden und/oder Minuten aufweisen. Ein Beginn des begrenzten Zeitfensters eine vorbestimmte Zeitspanne vor dem Detektieren des Ausnahmeereignisses kann den Vorteil haben, dass auch relevante personenbezogene Sen sordaten, welche im Vorfeld des Ausnahmeereignisses erfasst wurden in unverschlüsselter Form bereitgestellt werden können.

Nach Ausführungsformen ist das UWB-Überwachungssystem ferner konfiguriert zum • Empfangen einer Anfrage zum Freigeben von erfassten Sensordaten, • Prüfen eines von der Anfrage umfassten Berechtigungsnachweises zum Zugriff auf die angefragte Sensordaten,

• auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, Freigeben des Zu griffs auf die angefragten Sensordaten.

Ausführungsformen können den Vorteil haben, dass erfasste Sensordaten, insbesondere personenbezogene Sensordaten, nur dazu berechtigten Personen zur Verfügung gestellt werden. Eine Freigabe von Sensordaten, wie etwa Daten der Position und/oder anderer Daten, erfolgt beispielsweise gemäß eines Berechtigungsprofiles des Anfragenden. Somit kann ein effektiver Datenschutzlayer in das UWB-Überwachungssystem integriert werden. Ein Berechtigungsnachweis kann beispielsweise in Form eines Berechtigungszertifikats er bracht werden. Nach Ausführungsformen wird die Anfrage beispielsweise von einem de zentralen oder zentralen Steuermodul des UWB-Überwachungssystems empfangen und geprüft. Im Falle einer erfolgreichen Prüfung erfolgt beispielsweise auch die Freigabe durch das entsprechende Steuermodul. Beispielsweise werden die angefragte Sensordaten in Antwort auf die Anfrage an den Sender der Anfrage gesendet oder auf einer Anzeigevor richtung des UWB-Überwachungssystems angezeigt. Die Übertragung der angefragte Sens ordaten erfolgt beispielsweise in verschlüsselter Form, insbesondere kann sie unter Ver wendung einer Ende-zu-Ende-Verschlüsselung erfolgen.

Nach Ausführungsformen werden die erfassten Sensordaten in Kategorien eingeteilt und das Prüfen des Berechtigungsnachweises umfasst ein Prüfen, ob der Berechtigungsnach weis zu einem Zugriff auf Sensordaten der Kategorie berechtigt, welcher die angefragten Sensordaten zugeordnet sind.

Ausführungsformen können den Vorteil haben, dass Berechtigungen kategorieweise ge währt werden können, sodass Berechtigungsnachweise auf ein oder mehrere der Katego rien beschränkt werden können.

Nach Ausführungsformen werden die erfassten personenbezogenen Sensordaten in Kate gorien eingeteilt und das Aussetzen der Anonymisierung erfolgt, beispielsweise in Abhän gigkeit von der Art des detektierten Ausnaheereignisses, selektiv nur für ein oder mehrere ausgewählte Kategorien.

Nach Ausführungsformen wird die Zugriffsberechtigung des Berechtigungsnachweises auf das Detektieren des Ausnahmeereignisses hin zeitlich beschränkt erweitert. Eine Erweite rung des Berechtigungsnachweises bedeutet, das mit einem gegebenen Berechtigungs nachweis im Falle eines Detektierens eines Ausnahmeereignisses mehr Kategorien eingese hen werden dürfen, als wenn kein Ausnahmeereignis detektiert wird. Nach Ausführungs- formen ist der Umfang der Erweiterung abhängig von der Art des detektierten Ausnahme ereignisses. Nach Ausführungsformen wird die Zugriffsberechtigung im Falle eines Detektie- rens eines Ausnahmeereignisses für alle gültigen Berechtigungsnachweise zum Zugriff auf zumindest eine Kategorie von Sensordaten auf alle Kategorien von Sensordaten zeitlich beschränkt erweitert.

Ausführungsformen können den Vorteil haben, dass beispielsweise in Abhängigkeit der Sensibilität der Sensordaten unterschiedliche Berechtigungsnachweise für einen Zugriff auf die entsprechenden Sensordaten notwendig sind und somit gesteuert werden kann, wer in welchem Umfang Zugriffsrechte auf die erfassten Sensordaten des UWB- Überwachungssystems gewährt bekommt. Somit kann eine Anpassung der Datenfreigabe beispielsweise durch das Berechtigungsprofil des Anfragenden an die aktuelle Gefahrensi tuation implementiert werden.

Nach Ausführungsformen werden den erfassten Sensordaten jeweils Ursprungs-IDs zuge ordnet. Eine Voraussetzung für die erfolgreiche Prüfung des Berechtigungsnachweises um fasst eine gültige Bestätigung des Berechtigungsnachweises zum Zugriff auf die angefragten Sensordaten durch ein oder mehrere den Ursprungs-IDs der angefragten Sensordaten zu geordnete Instanzen.

Ausführungsformen können den Vorteil haben, das für einen Zugriff auf die erfassten Sens ordaten eine Freigabe durch ein oder mehrere den Ursprungs-IDs, d.h. dem Ursprung, der angefragten Sensordaten zugeordnete Instanzen notwendig ist. Nach Ausführungsformen identifizieren die Ursprung-IDs jeweils den UWB-Sensor, welcher die entsprechenden Sens ordaten erfasst hat, und/oder das UWB-Token, welches durch die entsprechenden Sensor daten sensiert wurde. Nach Ausführungsformen handelt es sich bei den entsprechenden Instanzen jeweils um die entsprechenden UWB-Sensoren, UWB-Token oder Nutzer bzw. Administratoren, welche den entsprechenden UWB-Sensoren oder UWB-Token zugeordnet sind.

Beispielsweise wird jeder lokalisierten Position, d.h. erfassten Sensordaten zur Lokalisation von UWB-Token, eine abgesicherte Information des UWB Token aufgeprägt, so dass stets Ursprung und Eigentümer der entsprechenden Sensordaten bekannt sind. Anfragen bezüg lich einer Position oder Daten eines UWB-Tokens müssen in diesem Fall beispielsweise zu erst immer durch das betroffene UWB-Token oder einen Träger und/oder Vertreter dessel ben freigegeben werden.

Nach Ausführungsformen werden im Falle des Freigebens der angefragten Sensordaten Art, Zeit, Ort, Empfänger und/oder Verwendung der freigegebenen Sensordaten protokolliert. Ausführungsformen können den Vorteil haben, dass anhand der entsprechenden Protokol le genau nachvollziehbar ist, was mit den erfassten Sensordaten geschieht, insbesondere wer Zugriff auf diese erhält. Nach Ausführungsformen erfolgt das Protokollieren in einer Blockchain. Eine Blockchain kann den Vorteil haben, dass diese eine fälschungssichere Spei cherstruktur zum Speichern der zu protokollierenden Daten bereitstellt.

Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein oder mehrere vor trainierte Maschinenlernmodule, welche jeweils dazu trainiert sind anhand von Anomalien in den erfassten Sensordaten Ausnahmeereignisse zu erkennen. Ausführungsformen kön nen den Vorteil haben, dass ein automatisiertes Detektieren von Ausnahmeereignisse er möglicht wird.

Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren eine Mehrzahl von Lo kalisierungssensoren, welche zur Positionsbestimmung von UWB-Token innerhalb des räumlichen Bereiches konfiguriert sind. Die Positionsbestimmung erfolgt unter Verwen dung von Laufzeitmessungen von UWB-Signalen zwischen UWB-Token und/oder Lokalisie rungssensoren.

Ausführungsformen können den Vorteil haben, das unter Verwendung der UWB-Token effektiv überwacht werden kann, wo sich berechtigte Personen innerhalb des räumlichen Bereiches aufhalten. Beispielsweise erhält jede Peron, welche den räumlichen Bereich, et wa einen zugangsbeschränkten räumlichen Bereich, betritt einen entsprechenden UWB- Token. Wenn Daten zu einer Zuordnung einer Token-ID einer bestimmten Person nicht oder kryptographisch gesichert, z.B. in verschlüsselter Form, gespeichert werden, wird durch die Überwachung der UWB-Token eine anonymisierte Überwachung derTräger der UWB-Token ermöglicht. Beispielsweise ist eine notwendige Voraussetzung für ein Ent schlüsseln der Daten zur Zuordnung ein Detektieren eines Ausnahmeereignisses.

Eine Lokalisierung von UWB-Token erfolgt beispielsweise mittel Triangulation unter Ver wendung zumindest zwei oder drei Lokalisierungssensoren in Form von UWB-Antennen. Dabei können die Triangulationssignale von dem UWB-Token und/oder von den UWB- Antennen gesendet werden. Eine Auswertung der Triangulationssignale kann durch das UWB-Token und/oder die UWB-Antennen und/oder einem Auswertemodul des Überwa chungssystems erfolgen.

Nach Ausführungsformen sendet das UWB-Überwachungssystem einen Aktivierungscode. Die UWB-Token werden jeweils bei Eintritt in eine Sendereichweite des UWB- Überwachungssystems auf einen Empfang des Aktivierungscodes hin aktiviert und bei Ver- lassen der Sendereichweite des UWB-Überwachungssystems auf ein Ausbleiben des Emp fangs des Aktivierungscodes hin deaktiviert.

Ausführungsformen können den Vorteil haben, dass das UWB-Token nur innerhalb des räumlichen Bereiches bzw. innerhalb der Sendereichweite des UWB-Überwachungssystems aktiv Signale unter Verwendung von UWB sendet und somit überhaupt detektierbar ist.

Nach Ausführungsformen umfasst das Aktivieren der UWB-Token jeweils ein Aktivieren eines Sendens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Akti vieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Aktivieren wird der entsprechende UWB-Token für das Überwachungssystem sichtbar. Nach Ausfüh rungsformen umfasst das Deaktivieren der UWB-Token jeweils ein Deaktivieren des Sen dens von UWB-Signalen durch den jeweiligen UWB-Token, insbesondere das Deaktivieren des Sendens von UWB-Signalen an das Überwachungssystem. Durch das Deaktivieren wird der entsprechende UWB-Token für das Überwachungssystem unsichtbar.

Nach Ausführungsformen werden Zugangsberechtigungen zu und/oder Aufenthaltsberech tigungen in einem räumlichen Bereich, bei welchem es sich um einen zugangsbeschränkten räumlichen Bereich handelt, unter Verwendung der UWB-Token nachgewiesen.

Ausführungsformen können den Vorteil haben, das mittels der UWB-Token nicht nur Be wegungen der Träger innerhalb eines zugangsbeschränkten räumlichen Bereiches nachver folgt werden können, sondern kontrolliert werden kann, ob eine Zugangsberechtigungen und/oder Aufenthaltsberechtigungen zu bzw. in dem zugangsbeschränkten räumlichen Be reich und/oder bestimmte räumlichen Abschnitte desselben vorliegt. Basierend hierauf kann erkannt werden, ob sich ein Träger eines UWB-Tokens berechtigter Weise in dem zu gangsbeschränkten räumlichen Bereich und/oder einem räumlichen Abschnitt desselben aufhält. Beispielsweise können Zugangsschranken, wie etwa Türen zu dem zugangsbe schränkten räumlichen Bereich und/oder einem räumlichen Abschnitt desselben automa tisch öffnen, wenn sich ein Träger eines UWB-Tokens mit gültiger Zugangsberechtigungen der Zugangsschranke nähert. Nach Ausführungsformen können für unterschiedliche räumli che Abschnitte des zugangsbeschränkten räumlichen Bereiches unterschiedliche Zugangs berechtigungen notwendig sein.

Nach Ausführungsformen werden Zugangsberechtigungen und/oder Aufenthaltsberechti gungen durch den Besitz des UWB-Tokens nachgewiesen. Nach werden Zugangsberechti gungen und/oder Aufenthaltsberechtigungen durch Berechtigungszertifikate nachgewie sen. Ein Berechtigungszertifikat ist ein digitales Zertifikat, welches einem UWB-Token und/oder einem Nutzer des entsprechenden UWB-Tokens eine Zugangsberechtigung und/oder Aufenthaltsberechtigung zuweist. Beispielsweise definiert ein Berechtigungszerti fikat Zugangsberechtigungen und/oder Aufenthaltsberechtigungen, umfasst einen öffentli chen kryptographischen Schlüssel eines dem UWB-Token zugeordneten asymmetrischen kryptographischen Schlüsselpaars, eine Token-ID, Angeben zum Aussteller des Berechti gungszertifikats und/oder eine digitale Signatur eines Ausstellers. Bei dem Aussteller kann es sich beispielsweise um eine externe Instanz, dezentrales oder zentrales Steuermodul des UWB-Überwachungssystems oder einen anderen UWB-Token handeln, welcher selber über die erteilten Zugangsberechtigungen und/oder Aufenthaltsberechtigungen verfügt. Zu gangsberechtigungen und/oder Aufenthaltsberechtigungen lassen sich beispielsweise unter Verwendung des Berechtigungszertifikats in Verbindung mit einer Signatur des UWB- Tokens unter Verwendung eines privaten kryptographischen Schlüssels des dem UWB- Token zugeordneten asymmetrischen kryptographischen Schlüsselpaars. Anhand des von dem Berechtigungszertifikat bereitgestellten öffentlichen kryptographischen Schlüssels kann die Signatur geprüft und mithin der Besitz des privaten kryptographischen Schlüssels seitens des UWB-Tokens verifiziert werden. Das Berechtigungszertifikat definiert beispiels weise für den Besitzer des privaten kryptographischen Schlüssels durch den Aussteller des Berechtigungszertifikats gewährte Zugangsberechtigungen und/oder Aufenthaltsberechti gungen. Nach Ausführungsformen sind die Zugangsberechtigungen und/oder Aufenthalts berechtigungen zeitlich beschränkt. Beispielsweise ist eine zeitliche Beschränkung durch ein Ablaufdatum und/oder eine Ablaufzeit des Berechtigungszertifikats definiert.

Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen einer Anzahl von Personen in dem räumlichen Bereich, etwa einem zugangsbeschränkten räumlichen Bereich, unter Verwendung der UWB-Sensoren, welche zumindest lokal von der Anzahl der unter Verwendung der UWB-Token in dem räumlichen Bereich erfassten Anzahl von zugangsberechtigten Personen abweicht.

Ausführungsformen können den Vorteil haben, dass Versuche sich ohne Zugangsberechti gung Zugang zu dem zugangsbeschränkten räumlichen Bereich oder Abschnitten desselben zu verschaffen und/oder Versuche sich der Bewegungsüberwachung durch das UWB- Überwachungssystem innerhalb des zugangsbeschränkten räumlichen Bereiches effektiv detektiert werden können.

Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In den UWB-Token sind beispielsweise jeweils ein oder mehrere Referenzwerte für personen bezogenen Sensordaten zum Authentifizieren des zugeordneten Nutzers, d.h. Authentifizie- rungsdaten, gespeichert. Der Nachweis einer Zugangsberechtigung und/oder Aufenthalts berechtigung unter Verwendung eines der UWB-Token umfasst beispielsweise ein Bestäti gen eines Authentifizierens des dem entsprechenden UWB-Token zugeordneten Nutzers durch das UWB-Token. Das Authentifizieren durch das UWB-Token umfasst beispielsweise ein lokales Validieren von Authentifizierungsdaten durch das UWB-Token unter Verwen dung der in dem UWB-Token gespeicherten ein oder mehreren Referenzwerten.

Nach Ausführungsformen umfassen die UWB-Token beispielsweise jeweils einen Sensor zum Erfassen der Authentifizierungsdaten. Nach Ausführungsformen werden die Authenti fizierungsdaten des Nutzers beispielsweise jeweils durch einen Sensor der UWB-Tokens erfasst. Nach Ausführungsformen werden die Authentifizierungsdaten beispielsweise durch einen lokalen Sensor des UWB-Überwachungssystems erfasst und an den UWB-Token zum Validieren gesendet. Nach Ausführungsformen erfolgt das Senden der erfassten Authentifi zierungsdaten in verschlüsselter Form. Nach Ausführungsformen werden die Referenzwer te in verschlüsselter Form gespeichert und das lokale Validieren der erfassten Authentifizie rungsdaten erfolgt in verschlüsselter Form.

Nach Ausführungsformen umfassen die Authentifizierungsdaten biometrische Daten des Nutzers, welche unter Verwendung eines biometrischen Sensors erfasst werden. Biometri sche Daten können beispielsweise umfassen: DNA-Daten, Fingerabdruckdaten, Körpergeo- metriedaten/Anthropometriedaten, wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Hand linienstrukturdaten, Venenstrukturdaten, wie etwa Handvenenstrukturdaten, Irisdaten, Retinadaten, Stimmerkennungsdaten, Nagelbettmuster, Zahnmusterdaten.

Nach Ausführungsformen umfassen die Authentifizierungsdaten verhaltensbasierte Daten des Nutzers. Verhaltensbasiert Daten sind Daten, welche auf einem intrinsischen Verhalten des Nutzers beruhen und können beispielsweise umfassen: Bewegungsmuster, Gangmus ter, Arm-, Hand-, Fingerbewegungsmuster, Lippenbewegungsmuster. Ein Verwenden von verhaltensbasierten Daten zum Authentifizieren des Nutzers kann den Vorteil haben, dass der Nutzer zum Zwecke des Authentifizierens sein übliches, für ihn charakteristisches Ver halten fortsetzen kann, ohne dass für ihn untypische zusätzliche Handlungen notwendig sind. Insbesondere muss der Nutzer sein übliches Verhalten nicht unterbrechen.

Zum Erfassen der verhaltensbasierten Daten wird ein Sensor zum Erfassen verhaltensba sierter Daten verwendet. Bei den verhaltensbasierten Daten handelt es sich beispielsweise um Bewegungsdaten, welche unter Verwendung eines als Bewegungssensor konfigurierten Authentifizierungssensor erfasst werden. Der Bewegungssensor kann beispielsweise einen Beschleunigungssensor umfassen. Eine Bewegung kann beispielsweise durch Integration über Beschleunigungsmesswerte, welche der Beschleunigungssensor erfasst, berechnet werden. Der Bewegungssensor kann beispielsweise zudem seine Lage im Raum und/oder Veränderungen der Lage detektieren. Beispielsweise umfasst der Bewegungssensor ein Gyroskop. Bei den durch den Bewegungssensor erfassten Bewegungsdaten handelt es sich beispielsweise um Beschleunigungs-, Neigungs- und/oder Positionsdaten.

Bei erfassten Bewegungsdaten handelt es sich beispielsweise um Daten von Bewegungen des UWB-Tokens, welche dadurch verursacht werden, dass der Nutzer das UWB-Token mit sich führt, beispielsweise am Körper trägt. Durch die charakteristischen Bewegungen des Nutzers wird der UWB-Token in einer für den Nutzer charakteristischer Weise mitbewegt. Dies ist selbst dann der Fall, wenn der Nutzer nicht aktive mit dem UWB-Token interagiert, z.B. keine Benutzerschnittstelle des UWB-Tokens, wie etwa eine Taste, eine Tastatur, einen Touchscreen, ein Mikrophon, nutzt.

Nach Ausführungsformen umfasst das UWB-Token ein Klassifikationsmodul, welches zum Erkennen eines oder mehrerer generischer Bewegungsmuster unter Verwendung von Be wegungsdaten konfiguriert ist. Bei den Bewegungsmustern kann es sich beispielweise um grob- und/oder feinmotorische Bewegungen des UWB-Tokens handeln, wie sie für eine Nutzung des UWB-Tokens, etwa ein Mitführen und/oder Tragen am Körper, durch einen individuellen Nutzer charakteristisch sind. Beispielsweise ist das Klassifikationsmodul zum Erkennen der generischen Bewegungsmuster unter Verwendung von Trainingsdatensätzen mit Bewegungsdaten einer Nutzerkohorte vortrainiert.

Nach Ausführungsformen wird der Nutzer im Zuge einer Einlernphase als Nutzer des UWB- Tokens registriert. Nach Ausführungsformen umfasst die Einlernphase ein Erfassen von Be wegungsdaten des Nutzers durch einen Authentifizierungssensor in Form eines Bewe gungssensors des UWB-Tokens und Extrahieren von ein oder mehreren für den zu registrie renden Nutzer charakteristischen Referenzwerten.

Nach Ausführungsformen umfasst ein verhaltensbasiertes Authentifizieren eines Nutzers unter Verwendung des UWB-Tokens die folgenden Schritte:

• Erfassen von Bewegungsdaten durch einen Authentifizierungssensor in Form eines Bewegungssensors des UWB-Tokens,

• Eingeben der erfassten Bewegungsdaten in das Klassifikationsmodul,

• Generieren eines Klassifikationsergebnisses durch das Klassifikationsmodul, ob der aktuelle Nutzer ein in dem UWB-Token registrierte Nutzer ist,

• Erzeugen eines Authentifizierungssignals, falls das Klassifikationsergebnis ein Prü fungskriterium erfüllt, wobei das Authentifizierungssignal eine erfolgreiche Authen- tifizierung des aktuellen Nutzers signalisiert.

Das Prüfkriterium kann beispielsweise umfassen, dass eine ausreichen hohe Übereinstim mung zwischen den erfassten Bewegungsdaten und einem oder mehreren für den re- gistrierten Nutzer hinterlegten Referenzwerten vorliegt. Ferner kann das Prüfkriterium um fassen, dass die erfassten Bewegungsdaten und/oder die verwendeten ein oder mehreren Referenzwerte ein maximales Alter nicht überschreiten.

Nach Ausführungsformen werden die vorgenannten Schritte des Erfassens der Bewegungs daten, des Eingebens der Bewegungsdaten und des Generierens des Klassifikationsergeb nisses wiederholt nacheinander ausgeführt. Ferner wird zusätzliche zum Schritt des Gene rierens des Klassifikationsergebnisse jeweils der Schritt ausgeführt:

• Speichern des Klassifikationsergebnisses in dem Speicher des UWB-Tokens.

Das Erzeugen eines Authentifizierungssignals umfasst beispielsweise: auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des UWB-Tokens zum Auslesen des gespeicherten Klassifikationsergebnisses, beispielsweise des zuletzt ge speicherten Klassifikationsergebnisses,

Auslesen und Auswerten des Klassifikationsergebnisses gemäß dem Prüfungskriterium.

Nach Ausführungsformen können erfasste Bewegungsdaten im Falle einer erfolgreichen Authentifizierung des Nutzers zum Anpassen und/oder Verbessern der für den entspre chenden Nutzer hinterlegten Referenzwerte verwendet werden.

Nach Ausführungsformen ist die Authentifizierung wissensbasiert. Beispielsweise umfassen die Authentifizierungsdaten ein persönliches Passwort des Nutzers. Bei dem Passwort kann es sich beispielsweise um eine alphanumerische Zeichenfolge handeln.

Nach Ausführungsformen ist die Authentifizierung besitzbasiert. Nach Ausführungsformen umfassen die Authentifizierungsdaten signierte Daten eines oder mehrere weiterer dem Nutzer zugeordneter elektronischer Geräte, insbesondere mobile tragbare elektronische Geräte. Bei den entsprechenden elektronischen Geräten handelt es sich beispielsweise um Smart Devices, welche der Nutzer mit sich führt, etwa wie Smartphone, Smartwatch, Smartglasses, Phablets, Tablets, Smart band, Smart Keychain, Smartcard etc. Diese elektro nischen Geräte senden ein reichweitenbeschränktes Signal, welches ihre Anwesenheit sig nalisiert. Beispielsweise umfasst das Signal eine ID des entsprechenden elektronischen Ge rätes. Beispielsweise ist das Signal mit einem kryptographischen Signaturschlüssel des ent sprechenden elektronischen Gerätes signiert. Bei dem Signal kann es sich beispielsweise um ein Bluetooth oder ein UWB-Signal handeln. Im Falle einer Nutzung eines UWB-Signals, handelt es sich bei der Mehrzahl von elektronischen Geräten um eine Mehrzahl von UWB- Token. Für ein erfolgreiches Authentifizieren des Nutzers kann es notwendig sein, dass die ser eine bestimmte Anzahl an ihm zugeordneten elektronischen Geräten mit sich führt. Ein elektronisches Gerät mag gestohlen werden, je höher jedoch die Anzahl der für das erfolg- reiche Authentifizieren notwendigen elektronischen Geräten ist, desto geringer ist die Wahrscheinlichkeit, dass diese von einem anderen Nutzer als dem registrierten Nutzer mit geführt werden, beispielsweise infolge eines Diebstahls.

Nach Ausführungsformen ist jedes der UWB-Token jeweils einem Nutzer zugeordnet. In den UWB-Token sind jeweils ein oder mehrere Referenzwerte für personenbezogenen Sen sordaten zum Authentifizieren des zugeordneten Nutzers gespeichert. Der Nachweis einer Zugangsberechtigung und/oder Aufenthaltsberechtigung unter Verwendung eines der UWB-Token umfasst ein Bestätigen eines Authentifizierens des dem entsprechenden UWB- Token zugeordneten Nutzers durch das UWB-Token. Das Authentifizieren durch das UWB- Token umfasst ein lokales Validieren von personenbezogenen Sensordaten durch das UWB- Token unter Verwendung der in dem UWB-Token gespeicherten ein oder mehreren Refe- renzwerten.

Detektieren ein oder mehrere UWB-Sensoren, etwa Trittschallsensoren, Bewegungsmelder, Lichtschranken oder Gasdetektoren, eine Anwesenheit einer Person in einem räumlichen Abschnitt des räumlichen Bereiches, in welchem kein UWB-Token detektiert wird, so ist dies ein Hinweis auf einen Versuch eines unerlaubten Eindringens. Ebenso können Unter schiede in Bewegungsmustern von UWB-Token und detektierten Personen auf unberech tigte Aktivitäten hindeuten, etwa falls ein UWB-Token an einer Stelle ruht, während anhand der erfassten Sensordaten Bewegungen einer Person detektiert werden.

Nach Ausführungsformen umfasst ein Ausnahmeereignis beispielsweise ein Erfassen einer Anzahl von Personen, welche die Anzahl der erfassten zugangsberechtigten Personen bzw. der erfassten UWB-Token zumindest lokal überschreitet.

Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen eines UWB-Tokens in einem räumlichen Abschnitt des räumlichen Bereiches, etwa eines zugangsbeschränkten räumlichen Bereiches, für welchen der entsprechende UWB-Token keine Zugangsberechtigung besitzt.

Nach Ausführungsformen umfasst das Detektieren des Ausnahmeereignisses ein Erfassen von nicht personenbezogenen Sensordaten, welche einen vordefinierten Schwellenwert überschreiten.

Ausführungsformen können den Vorteil haben insbesondere Notfallsituationen effektiv erkannt werden können, wie etwa ein Feuer unter Verwendung eines als Rauchmelder kon figurierten UWB-Sensors oder ein Einbruch unter Verwendung eines als Glasbruch konfigu rierten UWB-Sensors. So kann beispielsweise erhöhte Bewegungsaktivität und ein gleichzei- tiger Temperaturanstieg zunächst als unklares Ausnahmeereignis bis hin zur Gefahrensitua tion interpretiert werden.

Nach Ausführungsformen umfasst die Mehrzahl von UWB-Sensoren Sensoren zum Erfassen optischer, akustischer, chemischer, thermischer, elektromagnetischer und/oder vibrations basierter Sensordaten.

Ausführungsformen können den Vorteil haben, dass unter Verwendung der entsprechen den Sensoren eine Vielzahl unterschiedlicher Sensordaten erfasst und somit eine Vielzahl unterschiedlicher Situationen bzw. Gegebenheiten innerhalb des räumlichen Bereiches er kannt werden können. Die UWB-Sensoren umfassen beispielsweise ein oder mehrere UWB- Radarsensoren, Glasbruchsensoren, Trittschallsensoren, Gassensoren, Bewegungsmelder, Videosensoren, Infrarotsensoren, Temperatursensoren und/oder Rauchsensoren.

Nach Ausführungsformen umfasst das UWB-Überwachungssystem ein digitales Funknetz werk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Verwendung von UWB konfiguriert ist.

Ausführungsformen können den Vorteil haben, dass erfassten Sensordaten effektiv über das UWB-Überwachungssystem übertragen werden können. Ferner bietet eine Mesh- Topologie eine hohe Ausfallsicherheit, da bei einem Ausfall einzelner Komponenten der Mesh-Topologie weiterhin eine Datenübertragung über alternative Routen möglich ist. Zu dem kann bei einem Ausfall eines Teilbereichs der Mesh-Topologie ein Betrieb mit dem verbleibenden Teil der Mesh-Topologie aufrechterhalten werden.

Nach Ausführungsformen können den Vorteil haben, dass in dem auf UWB basierenden Funknetzwerk mit einer Mesh-Topologie Positionsdaten für mehrere und/oder alle Netz werknoten, d.h. UWB-Sensoren und/oder UWB-Token breitgestellt werden bzw. bestimmt werden können. Eine Bestimmung von Positionsdaten kann beispielsweise unter Verwen dung eines auf Laufzeitmessungen von UWB-Signalen basierenden Triangulationsverfah rens erfolgen. Bei den Positionsdaten kann es sich um relative und/oder absolute Positi onsdaten handeln. Zum bestimmen absoluter Positionsdaten müssen Positionsdaten zu mindest ein oder mehrere stationärer Referenzpunkte bekannt sein. Ausführungsformen können den Vorteil haben, dass für eine zielgerichtete Weiterleitung von Daten in dem UWB-basierten Funknetzwerk mit Mesh-Topologie ein positionsbasiertes Routingverfahren genutzt werden kann, um unter Verwendung der mittels UWB bestimmten Positionsdaten jeweils einen kürzesten oder anderweitig besten Pfad zwischen einem Quellknoten und einem Zielknoten innerhalb des Funknetzwerks zu bestimmen. Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren als UWB-Transceiver zum Weiterleiten von UWB-Übertragungssignalen konfiguriert. Nach Ausführungsformen umfasst das UWB-Überwachungssystem zusätzlich zu den UWB-Sensoren ein oder mehrere UWB-Transceiver, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind.

Ausführungsformen können den Vorteil haben, dass ein Weiterleiten von Daten mittels UWB in effektiver Weise unter Verwendung der UWB-Sensoren und/oder zusätzlicher UWB-Transceiver implementiert werden kann.

Ausführungsformen umfassen ferner ein Verfahren zum Steuern eines UWB- Überwachungssystems zur Überwachung eines räumlichen Bereiches. Das UWB- Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, welche in dem räumli chen Bereich räumlich verteilt angeordnet sind. Die UWB-Sensoren sind für ein Erfassen von Sensordaten und für ein Übertragen der erfassten Sensordaten mittels UWB konfigu riert.

Ausführungsformen umfassen ferner ein Verfahren zum Steuern eines UWB- Überwachungssystems zur Überwachung eines räumlichen Bereiches. Das UWB- Überwachungssystem umfasst eine Mehrzahl von UWB-Sensoren, welche in dem räumli chen Bereich verteilt angeordnet sind. Die UWB-Sensoren sind für eine Kommunikation mittels UWB konfiguriert.

Die Mehrzahl von UWB-Sensoren umfasst eine Mehrzahl von Lokalisierungssensoren zum Bestimmen von Positionsdaten mobiler tragbarer UWB-Token innerhalb des räumlichen Bereiches. Das Bestimmen der Positionsdaten umfasst Laufzeitmessungen von UWB- Signalen zwischen den Lokalisierungssensoren und den UWB-Token.

Das UWB-Überwachungssystem ist konfiguriert zum Detektieren einer Anwesenheit eines unbekannten UWB-Tokens in dem räumlichen Bereich. Der unbekannte UWB-Token sendet ein erstes UWB-Nutzsignal. Das gesendete erste UWB-Nutzsignal ist gemäß einem dem Überwachungssystem unbekannten ersten UWB-Datenkodierungsschema kodiert.

Das Verfahren umfasst zum Detektieren der Anwesenheit des unbekannten UWB-Tokens umfasst:

• Erfassen einer Mehrzahl von Sensorsignalen durch die räumlich verteilte Mehrzahl von Lokalisierungssensoren, wobei die erfassten Sensorsignale jeweils ein Rausch signal und ein von dem unbekannten UWB-Token gesendetes erstes UWB- Nutzsignal umfassen, mit welchem das Rauschsignal überlagert ist, wobei das Nutz- Signal infolge der räumlichen Verteilung der Lokalisierungssensoren jeweils mit ei ner sensorabhängigen ersten zeitlichen Verschiebung in den von den individuellen Lokalisierungssensoren erfassten Signalen auftritt,

• Verstärken des ersten UWB-Nutzsignals relativ zu dem Rauschsignal, wobei das Ver stärken ein Kombinieren der erfassten Sensorsignale miteinander umfasst, wobei die erfassten Sensorsignale zum Kombinieren jeweils unter Verwendung einer sen sorabhängigen zweiten zeitlichen Verschiebung zeitlich verschoben werden, wobei die verwendeten zweiten zeitlichen Verschiebungen der erfassten Sensorsignale jeweils invers zu der ersten zeitlichen Verschiebung des entsprechen den Sensorsignals sind und die entsprechende erste zeitliche Verschiebung kom pensieren,

• Detektieren des verstärkten ersten UWB-Nutzsignals unter Verwendung der kombi nierten Sensorsignale.

Nach Ausführungsformen ist das Verfahren zum Steuern des UWB-Überwachungssystems dazu konfiguriert jede der zuvor beschrieben Ausführungsformen des UWB- Überwachungssystems zu steuern.

Das Verfahren umfasst ferner:

• Erfassen von Sensordaten in dem räumlichen Bereich unter Verwendung der UWB- Sensoren, wobei die erfassten Sensordaten personenbezogene Sensordaten umfas sen,

• Filtern der erfassten Sensordaten unter Verwendung eines Anonymisierungsfilters, wobei der Anonymisierungsfilter dazu konfiguriert ist, die personenbezogenen Sen sordaten zu anonymisieren,

• Auswerten der erfassten Sensordaten zum Detektieren eines Ausnahmeereignisses,

• auf das Detektieren des Ausnahmeereignisses hin, zeitlich begrenzten Aussetzen des Anonymisierens der personenbezogene Sensordaten.

Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnun gen näher erläutert. Es zeigen:

Figur 1 ein schematisches Diagramm eines exemplarischen UWB-Tokens,

Figur 2 ein schematisches Diagramm eines exemplarischen UWB-Sensors,

Figuren 3 schematische Diagramme exemplarischer UWB-Signale in Zeit- und Frequenz domäne, Figuren 4 schematische Diagramme exemplarischer UWB-Datenkodierungen,

Figur 5 ein schematisches Diagramm eines exemplarischen UWB- Überwachungssystems,

Figur 6 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB- Überwachungssystems,

Figur 7 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB- Überwachungssystems,

Figur 8 ein schematisches Diagramm eines exemplarischen UWB- Überwachungssystems,

Figur 9 ein schematisches Diagramm eines exemplarischen UWB-Sensors,

Figur 10 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB- Überwachungssystems und

Figur 11 ein Flussdiagramm eines exemplarischen Verfahrens zum Steuern eines UWB- Überwachungssystems.

Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.

Figur 1 zeigt ein exemplarisches UWB-Token 112, welches einen Prozessor 130, einen Spei cher 132 und eine Kommunikationsschnittstelle in Form einer UWB-Antenne 134 umfasst. Der Prozessor 130 ist dazu konfiguriert durch Ausführen von Programminstruktionen, wel che beispielsweise in dem Speicher 132 gespeichert sind, das UBW-Token 112 zu steuern. In dem Speicher 132 kann ferner beispielsweise eine Token-ID gespeichert sein. Das UWB- Token 112 ist dazu konfiguriert über die UWB-Antenne 134 UWB-Signale zu senden und zu empfangen. Beispielsweise sendet das UWB-Token 112 UWB-Signale, welche einen Zeit stempel und/oder die Token-ID umfassen. Ferner ist in dem Speicher 132 beispielweise eine UWB-Datenkodierungsschema 152. Das UWB-Token 112 ist dazu konfiguriert ein UWB-Signal zu senden, welches gemäß dem UWB-Datenkodierungsschema 152 kodiert ist. Ist einem UWB-Überwachungssystem dieses UWB-Datenkodierungsschema 152 unbe kannt, ist es nicht ohne weiteres eine UWB-Kommunikation des UWB-Tokens 112 zu er kennen. Erkennt das UWB-Überwachungssystem nicht die UWB-Signale des UWB-Tokens 112, kann es auch nicht dessen Anwesenheit detektieren. Nach Ausführungsformen kann die Kommunikationsschnittstelle 134 des UWB-Tokens 112 ferner für eine zusätzliche kabellose, UWB-Iose Kommunikation konfiguriert sein, wie etwa Bluetooth, WLAN, WiFi oder GSM. Daten werden unter Verwendung der zusätzlichen Kommunikation beispielsweise mit einem kryptographischen Schlüssel, etwa einem sym metrischen Schlüssel und/oder einem privaten oder öffentlichen Schlüssel eines asymmet rischen Schlüsselpaars, verschlüsselt übertragen. Beispielsweise wird unter Verwendung des kryptographischen Schlüssels eine Ende-zu-Ende-Verschlüsselung zwischen dem UWB- Token 112 und einer die verschlüsselten Daten sendenden oder empfangenden externen Kommunikationsvorrichtung, wie etwa einem entfernten Server, aufgebaut. Der kryptogra phischen Schlüssel wird beispielweise über einen UWB-Kommunikationskanal bereitge stellt, d.h. beispielsweise an das und/oder von dem UWB-Token 112 gesendet. Der krypto- graphische Schlüssel wird bzw. ist beispielsweise in dem Speicher 132 des UWB-Tokens 112 gespeichert, insbesondere in einem geschützten Speicherbereich des Speichers 132.

Figur 2 zeigt einen exemplarischen UBW-Sensor 110 eines UWB-Überwachungssystems 100, bei welchem es sich beispielsweise um einen Lokalisierungssensor handelt. Allgemein kann es sich bei einem UWB-Sensor um eine stationäre UWB-Antenne bzw. einen stationä ren UWB-Anker oder auch ein UWB-Token handeln. Dieser UBW-Sensor 110 umfasst einen Prozessor 120, welcher Programminstruktionen ausführt, die beispielsweise in einem Spei cher 124 des UBW-Sensors 110 gespeichert sind, und den UBW-Sensor 110 gemäß den Programminstruktionen steuert. Ferner umfasst der UWB-Sensor 110 eine Kommunikati onsschnittstelle in Form einer UWB-Antenne 126 zum Senden und Empfangen von Daten mittels UWB. In dem Speicher 124, beispielsweise in einem geschützten Speicherbereich des Speichers 124, ist ein UWB-Datenkodierungsschema 154 gespeichert zum Kodieren und/oder Dekodieren von UWB-Signalen, welche mit einer UWB-Datenkodierung gemäß dem UWB-Datenkodierungsschema kodiert über die Kommunikationsschnittstelle 126 ge sendet und/oder empfangen werden. Bei entsprechenden UWB-Signalen handelt es sich beispielsweise um Lokalisierungssignale zum Bestimmen von Positionsdaten von UWB- Token. Ist dem UWB-Sensor 110 beispielsweise nur das UWB-Datenkodierungsschema 154 bekannt, kann es nur UWB-Signale, welche mit diesem UWB-Datenkodierungsschema 154 kodiert sind erkennen. Um UWB-Signale erkennen zu können, welche mit einem anderen UWB-Datenkodierungsschema verschlüsselt sind, müssen die empfangenen Signale einer Mehrzahl von räumlich verteilten UWB-Sensoren 110 miteinander Kombiniert werden. Bei spielsweise resultiert ein Ausführen der Programminstruktionen durch den Prozessor 120 in einer solchen Kombination. Ist ein mit einem anderen UWB-Datenkodierungsschema ko diertes UWB-Signal und damit die Anwesenheit eines unbekannten UWB-Tokens erkannt, kann der UWB-Sensoren 110 versuchen mit diesem zu kommunizieren. Beispielsweise kann das verwendete andere UWB-Datenkodierungsschema bestimmt und für eine weitere Kommunikation zwischen UWB-Sensoren 110 und UWB-Token verwendet werden.

Nach Ausführungsformen kann die Kommunikationsschnittstelle 126 des UWB-Sensors 110 ferner für eine zusätzliche kabellose, UWB-Iose Kommunikation konfiguriert sein, wie etwa Bluetooth, WLAN, WiFi oder GSM. Daten werden unter Verwendung der zusätzlichen Kommunikation beispielsweise mit einem kryptographischen Schlüssel, etwa einem sym metrischen Schlüssel und/oder einem privaten oder öffentlichen Schlüssel eines asymmet rischen Schlüsselpaars, verschlüsselt übertragen. Beispielsweise wird unter Verwendung des kryptographischen Schlüssels eine Ende-zu-Ende-Verschlüsselung zwischen dem UBW- Sensor 110 und einem UWB-Token aufgebaut. Der kryptographischen Schlüssel wird bei spielweise über einen UWB-Kommunikationskanal bereitgestellt, d.h. beispielsweise an den und/oder von dem UWB-Token 110 gesendet. Der kryptographische Schlüssel wird bzw. ist beispielsweise in dem Speicher 124 des UWB-Sensors 110 gespeichert, insbesondere in einem geschützten Speicherbereich des Speichers 124.

Figuren 3A und 3B zeigen exemplarische UWB-Signale in der Zeitdomäne bzw. in der Fre quenzdomäne. Figur 3A zeigt ein schematisches Diagramm eines UWB-Signals, beispiels weise „1 0 1", durch Erzeugung von Impulsen 402 mit einer möglichst kurzen Pulsdauer in der Zeitdomäne 400. Den Gesetzen der Fourier-Transformation entsprechend ist das in Figur 3B gezeigte Spektrum 406, welches über die UWB-Antenne abgestrahlt bzw. empfan gen wird, in der Frequenzdomäne 404 umso größer bzw. breiter, je kürzer die Pulsdauer der Impulse 402 ist. Dabei ist das Produkt aus zeitlicher und spektraler Breite des Impulses konstant. Bei der Übertragung des UWB-Signals wird die gesamte Sendeleistung auf einen so großen Frequenzbereich verteilt, dass für den Funkbetrieb schmalbandiger Übertra gungsverfahren keine Störungen zu erwarten sind. Mithin ist es nicht oder nur schwer er kennbar, dass überhaupt eine Übertragung mit UWB stattfindet. Für einen schmalbandigen Empfänger erscheint ein UWB-Signal vielmehr wie ein statistisches Rauschen.

Figur 4A zeigt exemplarische UWB-Datenkodierungen. Es sind vier beispielhafte, identische Zeitintervalle 414 gezeigt. Kodiert werden sollen die Daten „1 1 00". In der ersten Zeile 410 wird eine exemplarische UWB-Datenkodierung gemäß einem UWB- Datenkodierungsschema gezeigt, welches auf einem ON-OFF Keying als Kodierungsverfah ren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 ist eine „1", kein Impuls innerhalb eines Zeitintervalls 414 ist eine „0". In der zweiten Zeile 411 wird eine exemplari sche UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem Pulse Position Modulation (PPM) als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 an einer ersten Position ist eine „1", ein Impuls 402 innerhalb eines Zeitintervalls 414 an einer relative zur ersten Position verschobenen zweite Position ist eine „0". In der dritten Zeile 412 wird eine exemplarische UWB- Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem Binary Phase Shift Keying (BSPK) als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 mit einer ersten Polarität ist eine „1", ein Impuls 402 innerhalb eines Zeitintervalls 414 mit einer relative zur ersten Polarität gespiegelten Polarität ist eine „0". In der vierten Zeile 413 wird eine exemplarische UWB-Datenkodierung gemäß einem UWB-Datenkodierungsschema gezeigt, welches auf einem Pulse Amplitude Modulation (PAM) als Kodierungsverfahren beruht. Ein Impulse 402 innerhalb eines der Zeitintervalls 414 mit einer ersten Amplitude ist eine „1", ein Impuls 402 innerhalb eines Zeitintervalls 414 mit einer von der ersten Amplitude verschiedenen, beispielsweise kleineren, zweiten Amplitude ist eine „0". Die in der Figur 4A gezeigten Nutzsignale kommen an räumlich ver teilten UWB-Lokalisierungssensoren zeitversetzt an. Werden diese ankommenden Nutzsig nale unter Verwendung einer diese zeitliche Verschiebung kompensierenden Verschiebung kombiniert, überlagern und verstärken sie sich.

Wie in Figur 4B gezeigt können die Impulse 402 im Falle einer Verwendung von Binary Pha se Shift Keying (BSPK) als Kodierungsverfahren fortlaufend als kontinuierlicher Strom ge sendet werden. Dadurch kann die übertragene Bitrate gleich der Impulsrate sein.

Figur 5 zeigt ein exemplarisches UWB-Kommunikationssystem 100, welches eine Mehrzahl von UWB-Sensoren 110.1, 110.2, 110.3 umfasst. Die UWB-Sensoren 110.1, 110.2, 110.3 weisen jeweils eine andere Entfernung Di, D2, D3 zu dem Zugang 104 zu dem räumlichen Bereich 102 auf. Ein von dem UWB-Token 112 beim Passieren des Zugangs 104 gesendetes UWB-Signal trifft zum Zeitpunkt TI bei dem ersten UWB-Sensoren 110.1 ein. Bei dem zwei ten UWB-Sensoren 110.2 trifft das UWB-Signal mit einer relativen zeitlichen Verschiebung D2 = T2 - Ti ein. Bei dem dritten UWB-Sensoren 110.3 trifft das UWB-Signal mit einer relati ven zeitlichen Verschiebung D3 = T3 - Ti ein. Werden beim Kombinieren der von den UWB- Sensoren 110.1, 110.2, 110.3 erfassten Sensorsignale zum Kompensieren dieser entfer nungsabhängigen zeitlichen Verschiebungen inverse zeitliche Verschiebungen -D2 und -D3 für die von dem zweiten UWB-Sensoren 110.2 und dem dritten UWB-Sensoren 110.3 er fassten Sensorsignale verswendet, kann das UWB-Signal effektiv verstärkt werden.

Figur 6 zeigt ein exemplarisches Verfahren zum Betreiben eines UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102. In Block 502 wird eine Mehrzahl von Sensorsignalen durch die räumlich verteilte Mehrzahl von Lokalisierungssensoren erfasst. Die erfassten Sensorsignale umfassen jeweils ein Rauschsignal und ein von dem unbekann ten UWB-Token gesendetes unbekanntes UWB-Nutzsignal, mit welchem das Rauschsignal überlagert ist. Das trifft Nutzsignal infolge der räumlichen Verteilung der Lokalisierungs sensoren jeweils mit einer sensorabhängigen ersten zeitlichen Verschiebung in den von den individuellen Lokalisierungssensoren erfassten Signalen auf. In Block 504 wird das unbe kannte UWB-Nutzsignals relativ zu dem Rauschsignal verstärkt. Das Verstärken umfasst ein Kombinieren der erfassten Sensorsignale miteinander. Die erfassten Sensorsignale werden zum Kombinieren jeweils unter Verwendung einer sensorabhängigen zweiten zeitlichen Verschiebung zeitlich verschoben. Die verwendeten zweiten zeitlichen Verschiebungen der erfassten Sensorsignale sind jeweils invers zu der ersten zeitlichen Verschiebung des ent sprechenden Sensorsignals und kompensieren die entsprechende erste zeitliche Verschie bung. In Block 506 wird das verstärkte unbekannte UWB-Nutzsignal unter Verwendung der kombinierten Sensorsignale detektiert.

Figur 7 zeigt ein exemplarisches Verfahren zum Betreiben eines UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102 In Block 510 wird unter Verwendung des detektierten unbekannten UWB-Nutzsignals ein unbekanntes UWB- Datenkodierungsschema, mit welchem das detektierte unbekannte UWB-Nutzsignal kodiert ist, bestimmt und in Block 512 zum Kodieren einer UWB-Kommunikation zwischen UWB- Überwachungssystem und unbekanntem UWB-Token verwendet. In Block 514 wird ein Be rechtigungsnachweis des unbekannten UWB-Tokens empfangen und in Block 516 validiert. Falls der Berechtigungsnachweis gültig ist, wird in Block 518 ein dem UWB- Überwachungssystem bekanntes und von diesem verwendetes UWB- Datenkodierungsschema mittels der in Block 514 aufgebauten UWB-Kommunikation an das bis dato unbekannte UWB-Token gesendet. In Block 520 wird das in Block 518 gesendete bekannte UWB-Datenkodierungsschema zum Kodieren einer UWB-Kommunikation zwi schen UWB-Überwachungssystem und UWB-Token verwendet.

Figur 8 zeigt ein exemplarisches UWB-Überwachungssystem 100 zur Überwachung eines räumlichen Bereiches 102, etwa eines zugangsbeschränkten räumlichen Bereiches. Handelt es sich bei dem räumlichen Bereich 102 um einen zugangsbeschränkten räumlichen Be reich, ist dieser zugangsbeschränkte räumliche Bereich beispielsweise gegenüber der Um gebung abgegrenzt und bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 104 betretbar. Beispielsweise handelt es sich bei dem räumlichen Bereich um einen Indoor- Bereich bzw. Innenbereich innerhalb eines Gebäudes. Alternativ oder zusätzlich kann der räumliche Bereich auch einen Outdoor-Bereich bzw. Außenbereich außerhalb eines Gebäu des umfassen. Beispielsweise kann dieser Outdoor-Bereich ein zugangsbeschränkter Be reich sein, welcher eingefriedet ist. Eine Einfriedung kann beispielsweise einen Zaun, eine Mauer und/oder eine Hecke umfassen. Ein zugangsbeschränkte räumliche Bereich 102 kann beispielsweise in eine Mehrzahl räumlicher Abschnitte 106 unterteilt sein, welche selbst jeweils bestimmungsgemäß nur über ein oder mehrere Ein- bzw. Ausgänge 108 bet retbar sind. Das UWB-Überwachungssystem 100 umfasst eine Mehrzahl von über den räumlichen Be reich 102 verteilten UWB-Sensoren 110. Die UWB-Sensoren 110 sind für ein Erfassen von Sensordaten, wie etwa Positionsdaten, Bewegungsdaten, Bilddaten, Tondaten, Vibrations daten, Temperaturdaten, Strukturdaten, Gaskonzentrationsdaten, Partikelkonzentrations daten etc. konfiguriert. Ferner sind die UWB-Sensoren 110 für ein Übertragen der erfassten Sensordaten mittels UWB, d.h. über ein von dem UWB-Überwachungssystem 100 bereitge stellten UWB-Netzwerk, konfiguriert. Hierbei können die UWB-Sensoren 110 als UWB- Transceiver zum Weiterleiten von UWB-Übertragungssignalen innerhalb des Überwa chungssystem 100 konfiguriert. Ferner kann das UWB-Überwachungssystem 100 zusätzlich zu den UWB-Sensoren 110 ein oder mehrere UWB-Transceiver 111 umfassen, welche zum Weiterleiten der UWB-Übertragungssignale konfiguriert sind. Das von dem Überwachungs system 100 implementierte UWB-Netzwerk ist beispielsweise ein digitales Funknetzwerk mit einer Mesh-Topologie, welches zum Übertragen der erfassten Sensordaten unter Ver wendung von UWB konfiguriert ist. Beispielsweise erfolgt eine Übertragung von Sensorda ten innerhalb des UWB-basierten Funknetzwerks mit Mesh-Topologie unter Verwendung eines positionsbasierten Routingverfahrens. Nach Ausführungsformen erfolgt eine Daten übertragung der UWB-Sensoren 110 ausschließlich mittels UWB. Nach Ausführungsformen sind ein oder mehrere der UWB-Sensoren 110 zusätzlich für eine zumindest teilweise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfiguriert. Nach Ausführungsformen sind alle UWB-Sensoren 110 zusätzlich für eine zumindest teil weise und/oder vollständig kabelgebundene Übertragen der erfassten Sensordaten konfi guriert. Beispielsweise kann auch eine UWB-Radarfunktionalität für die Detektion von Per sonen eingebunden und/oder implementiert werden, welche keinen UWB-Token tragen.

Die UWB-Sensoren 110 umfassen beispielsweise Anonymisierungsfilter, welche dazu konfi guriert sind, die erfassten Sensordaten zu filtern. Im Zuge des Filterns werden personenbe zogene Sensordaten anonymisiert. Personenbezogene Sensordaten umfassen beispielswei se Bilddaten, auf welche Personen identifizierbar sind. Die gefilterten Sensordaten werden beispielweise über das UWB-Netzwerk an ein Steuermodul 116 übertragen. Bei dem Steu ermodul 116 kann es sich um ein zentrales Steuermodul oder ein dezentrales Steuermodul handeln. Das Steuermodul 116 ist beispielsweise dazu konfiguriert die von den UWB- Sensoren 110 erfassten Sensordaten auszuwerten zum Detektieren von Ausnahmeereignis sen, wie etwa einer Gefahrensituation oder einem unberechtigten Zutritt zu dem räumli chen Bereich 102. Auf das Detektieren eines Ausnahmeereignisses hin, wird das Anonymi- sierens der personenbezogene Sensordaten zeitlich begrenzt ausgesetzt.

Das Steuermodul 116 ist beispielsweise ferner dazu konfiguriert Anfragen nach erfassten Sensordaten zu empfangen, Berechtigungsnachweise zum Zugriff auf die entsprechenden Sensordaten zu prüfen und im Falle einer erfolgreichen Prüfung Zugriff auf die angefragten Sensordaten zu gewähren. Im Falle eines detektierten Ausnahmeereignisses wird bei spielsweise auch ein Zugriff auf personenbezogene Sensordaten gewährt, deren Anonymi sierung vorübergehend ausgesetzt ist. Die Berechtigungsnachweise können beispielsweise auf Berechtigungszertifikaten und/oder Berechtigungsprofilen der Anfragenden basieren, welche Zugriffsberechtigungen der Anfragenden definieren. In einem Nutzer und/oder UWB-Token zugeordneten Berechtigungsprofil sind beispielsweise sämtliche einem und/oder UWB-Token zugeordneten Zugriffsberechtigungen gespeichert. Der Umfang der gewährten Zugriffsberechtigung kann nach Ausführungsformen beispielsweise davon ab- hängen, ob eine Ausnahmesituation detektiert wird.

Das Überwachungssystem 100 kann ferner dazu konfiguriert sein unter Verwendung von UWB-Sensoren UWB-Token 112 innerhalb des räumlichen Bereiches 102 zu lokalisieren. Hierzu werden beispielsweise UBW-Lokalisierungssignale 107 verwendet, welche von den UWB-Antennen 110 an die entsprechenden UWB-Token 112 gesendet werden und umge kehrt. Anhand von Laufzeitunterschieden der übertragenen Signale können beispielsweise mittels Triangulation die relativen Positionen der UBW-Token 112 zu den festinstallierten UWB-Antennen 110 und somit die Positionen der UBW-Token 112 in dem räumlichen Be reich 102 präzise bestimmt werden. Da die übertragenen UBW-Lokalisierungssignale 107 ohne Kenntnis der verwendeten UWB-Kodierung kaum von Hintergrundrauschen zu unter scheiden sind und somit effektiv obfuskiert werden, können Versuche einer unberechtigten Lokalisierung der UWB-Token 112 im Zuge von unerlaubten Ausspähversuchen effektiv verhindert werden. Dies wird zusätzlich unterstützt durch die verhältnismäßig kurze Reich weite der UWB-Signale, welche Ausspähversuche aus der Ferne effektiv kontern. Die UWB- Token 112 kennzeichnen beispielsweise Nutzer bzw. Träger mit Zugangsberechtigung zu dem räumlichen Bereich 102, falls es sich bei diesem um einen zugangsbeschränkten räum lichen Bereich handelt. Ferner können die UWB-Token 112 trägerspezifische Zugangsbe rechtigungen definieren, falls für einzelne räumliche Abschnitte des räumlichen Bereiches 102 unterschiedliche Zugangsberechtigungen notwendig sind. Anhand der UWB-Token 112 kann somit bestimmt werden, wo sich zugangsberechtigte Personen aufhalten. Falls Perso nen detektiert werden, welchen kein UWB-Token 112 zugeordnet werden kann, ist dies ein Hinweis auf einen Versuch eines unberechtigten Eindringens, welcher beispielsweise als ein Ausnahmeereignis detektiert wird.

Figur 9 zeigt einen exemplarischen UBW-Sensor 110. Beispielsweise umfasst der UBW- Sensor alle Merkmale des UWB-Sensors der Figur 2. Der UBW-Sensor 110 umfasst ferner ein Sensorelement 122, welches beispielsweise zum Erfassen optischer, akustischer, chemi scher, thermischer, elektromagnetischer und/oder vibrationsbasierter Sensordaten konfi guriert ist. Die erfassten Sensordaten können beispielsweise in Abhängigkeit des verwende ten Sensorelements 122 personenbezogene Sensordaten umfassen. Falls der UWB-Sensor 110 zum Erfassen personenbezogene Sensordaten konfiguriert ist, umfasst der UWB-Sensor 110 ferner einen Anonymisierungsfilter zum Anonymisieren der personenbezogene Sens ordaten, andernfalls nicht. Das Anonymisieren kann beispielsweise ein Löschen der erfass ten personenbezogene Sensordaten von dem Speicher 124 umfassen. Ferner kann das Anonymisieren beispielsweise ein Verschlüsseln der erfassten personenbezogene Sensor daten umfassen. Schließlich umfasst der UWB-Sensor 110 eine UWB-Antenne 126 zum Senden und Empfangen von Daten mittels UWB. Nach Ausführungsformen kann der UWB- Sensor 110 beispielsweise zusätzlich eine Kommunikationsschnittstelle für eine kabelge bundene Datenübertragung umfassen.

Figur 10 zeigt ein exemplarisches Verfahren zum Steuern eines UWB- Überwachungssystems. In Block 200 werden Sensordaten in einem räumlichen Bereich durch UWB-Sensoren des UWB-Überwachungssystems erfasst. Die erfassten Sensordaten können personenbezogene Sensordaten umfassen. In Block 202 werden die erfassten Sen sordaten unter Verwendung von Anonymisierungsfiltern der UWB-Sensoren gefiltert. Dabei werden personenbezogene Sensordaten anonymisiert. Ein solches Anonymisieren umfasst beispielsweise ein Löschen oder Verschlüsseln der zu anonymisierenden Sensordaten. In Block 204 werden die erfassten und gefilterten Sensordaten zum Detektieren eines Aus nahmeereignisses ausgewertet. Dies erfolgt beispielsweise durch ein zentrales oder dezent rales Steuermodul des UWB-Überwachungssystems. In Block 206 wird auf ein Detektieren eines Ausnahmeereignisses hin, ein zeitlich begrenztes Aussetzen des Anonymisierens der personenbezogene Sensordaten beispielsweise durch das Steuermodul veranlasst.

Figur 11 zeigt ein exemplarisches Verfahren zum Steuern eines UWB- Überwachungssystems. In Block 300 empfängt das UWB-Überwachungssystem, beispiels weise ein Steuermodul des UWB-Überwachungssystems, eine Anfrage zum Freigeben von erfassten Sensordaten. In Block 302 wird, beispielsweise durch das Steuermodul, eine von der Anfrage umfasster Berechtigungsnachweis zum Zugriff auf die angefragte Sensordaten geprüft. Bei dem Berechtigungsnachweis kann es sich beispielsweise um ein Berechtigungs zertifikat handeln oder um einen Identifikator eines hinterlegten Berechtigungsprofils des Anfragenden. In Block 304 wird auf eine erfolgreiche Prüfung des Berechtigungsnachweises hin, ein Zugriff auf die angefragten Sensordaten freigegeben. Beispielsweise werden die angefragten Sensordaten an den Anfragenden gesendet oder auf einer lokalen Anzeigevor richtung des Überwachungssystems angezeigt. Bezugszeichenliste

100 UWB-Überwachungssystem

102 räumlicher Bereich

104 Zugang/Ausgang

106 räumlicher Abschnitt

108 Zugang/Ausgang

107 UWB-Lokalisierungssignal

110 UWB-Sensor

111 UWB-Transceiver

112 UWB-Token

114 UWB-Kommunikationskanal

116 Steuermodul

120 Prozessor

122 Sensorelement

123 Filter

124 Speicher

126 Kommunikationsschnittstelle

130 Prozessor

132 Speicher

134 Kommunikationsschnittstelle

152 UWB-Datenkodierungsschema

154 UWB-Datenkodierungsschema

400 Zeitdomäne

402 Impuls

404 Frequenzdomäne

406 Spektrum

410 ON-OFF Keying

411 Pulse Position Modulation

412 Binary Phase Shift Keying

413 Pulse Amplitude Modulation

414 Zeitintervall