DE102018210959A1 - Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system - Google Patents
Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system Download PDFInfo
- Publication number
- DE102018210959A1 DE102018210959A1 DE102018210959.1A DE102018210959A DE102018210959A1 DE 102018210959 A1 DE102018210959 A1 DE 102018210959A1 DE 102018210959 A DE102018210959 A DE 102018210959A DE 102018210959 A1 DE102018210959 A1 DE 102018210959A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- data
- traffic
- operating data
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
Die Erfindung betrifft ein Verfahren zur Überwachung einer Verkehrskomponente (11) auf eine unautorisierte Aktivität, wobei eine komponentenexterne Backendvorrichtung (18) Betriebsdaten (T1) der Verkehrskomponente (11) empfängt und zwischen den empfangenen Betriebsdaten (T1) und korrespondierenden Vergleichsdaten (T2) zumindest einer vorbestimmten Vergleichskomponenten (21) einen Unterschied ermittelt und für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, an zumindest eine vorbestimmte Sicherheitseinheit (24) ein jeweiliges Sicherungssignal (T3) aussendet. The invention relates to a method for monitoring a traffic component (11) for an unauthorized activity, a backend device (18) external to the component receiving operational data (T1) of the traffic component (11) and at least one between the received operational data (T1) and corresponding comparison data (T2) predetermined comparison components (21) determines a difference and, in the event that the difference fulfills a predetermined trigger criterion, sends a respective safety signal (T3) to at least one predetermined safety unit (24).
Description
Die Erfindung betrifft ein Verfahren zur Überwachung einer Verkehrskomponente auf eine unautorisierte Aktivität. Die Verkehrskomponente kann zum Beispiel ein Kraftfahrzeug sein. Zu der Erfindung gehört auch ein System zum Durchführung des Verfahrens.The invention relates to a method for monitoring a traffic component for an unauthorized activity. The traffic component can be a motor vehicle, for example. The invention also includes a system for performing the method.
Eine Überwachung eines Kraftfahrzeugs, beispielsweise eines Kraftwagens, insbesondere eines autonomen Kraftwagens, kann mittels eines Datenkommunikationsnetzwerks des Kraftwagens wie beispielsweise automotive Netzwerke, Controller Area Network (CAN), Media Oriented Systems Transport (MOST), Ethernet im Kraftwagen gewährleistet werden. Allerdings entsteht durch derartige Datenkommunikationsnetzwerke die Gefahr, dass einer Person mit böser Absicht in die Datenkommunikationsnetzwerke des Kraftwagens eindringen kann. Im Fall eines Endringens in die Datenkommunikationsnetzwerke des Kraftwagens die Sicherung des Kraftwagens mittels Online-updates schwierig sein. Ferner kann in diesem Fall der Kraftwagen durch die Person mit böser Absicht als eine Gefahr für eine Umgebung benutzt werden, sodass eine Beschädigung ermöglicht wird. Deshalb ist es wichtig, dass eine zuverlässige Überwachung des Kraftwagens ermöglicht wird.Monitoring of a motor vehicle, for example a motor vehicle, in particular an autonomous motor vehicle, can be ensured by means of a data communication network of the motor vehicle, such as automotive networks, controller area network (CAN), media-oriented systems transport (MOST), Ethernet in the motor vehicle. However, such data communication networks create the risk that a person with malicious intent can penetrate the data communication networks of the motor vehicle. In the event of an intrusion into the data communication networks of the motor vehicle, securing the motor vehicle using online updates can be difficult. Furthermore, in this case, the automobile can be used by the person with malicious intent as a danger to an environment, so that damage is possible. It is therefore important that reliable monitoring of the motor vehicle is made possible.
Aus der
Aus der
Aus der
Der Erfindung liegt die Aufgabe zugrunde, eine Überwachung einer Verkehrskomponente, insbesondere eines Kraftfahrzeugs, effizient in automatisierter Weise ermöglichen zu können.The invention is based on the object of being able to enable a traffic component, in particular a motor vehicle, to be monitored efficiently in an automated manner.
Die Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen ergeben sich durch die abhängigen Ansprüche, die folgende Beschreibung sowie die einzige Figur.The object is solved by the subject matter of the independent claims. Advantageous further developments result from the dependent claims, the following description and the single figure.
Das bereitgestellte Verfahren dient zur Überwachung einer Verkehrskomponente, insbesondere eines Kraftfahrzeugs, auf eine unautorisierte Aktivität. Dabei kann sich bei der Verkehrskomponente auch um etwas anderes als ein Kraftfahrzeug handeln, z.B. eine Kamera für eine Infrastrukturkomponente, z.B. eine Ampel oder eine Kreuzung.The method provided is used to monitor a traffic component, in particular a motor vehicle, for an unauthorized activity. The traffic component can also be something other than a motor vehicle, e.g. a camera for an infrastructure component, e.g. a traffic light or an intersection.
Um anhand des Verfahrens automatisiert eine Überwachung einer Verkehrskomponente auf eine unautorisierte Aktivität zu ermöglichen, ist Folgendes vorgesehen. In der Verkehrskomponente können Betriebsdaten ermittelt werden. Die Verkehrskomponente kann z.B. einen oder mehrere Sensoren aufweisen, welche verschiedene Sensordaten als Betriebsdaten bereitstellen können. Die Betriebsdaten können einen Betriebszustand während einer bestimmten Zeitdauer oder einen aktuellen Betriebszustand der Verkehrskomponente beschreiben. Diese Betriebsdaten der Verkehrskomponente können die gesamten Sensordaten der Verkehrskomponente oder zumindest einen Teil der Sensordaten umfassen. Zusätzlich oder alternativ dazu können die Betriebsdaten aus den Sensordaten erzeugte Merkmalsdaten enthalten. Betriebsdaten können zusätzlich oder alternativ jeweilige Statusdaten zumindest eines Steuergeräts und/oder zumindest eines Aktuators der Verkehrskomponente umfassen. Die Betriebsdaten können zusätzlich oder alternativ auch Kommunikationsdaten umfassen, die zwischen Steuergeräten der Verkehrskomponente und/oder zwischen einem Steuergerät und einer komponentenexternen Sende- und Empfangseinheit ausgetauscht werden. Die Betriebsdaten können zusätzlich oder alternativ auch Steuerdaten umfassen, die von zumindest einem Softwaremodul der Verkehrskomponente erzeugt werden, z.B. Steuerdaten zum Steuern zumindest eines Aktuators der Verkehrskomponente.The following is provided in order to enable automated monitoring of a traffic component for an unauthorized activity using the method. Operating data can be determined in the traffic component. The traffic component can e.g. have one or more sensors which can provide different sensor data as operating data. The operating data can describe an operating state during a specific period of time or a current operating state of the traffic component. These operating data of the traffic component can include the entire sensor data of the traffic component or at least part of the sensor data. Additionally or alternatively, the operating data can contain feature data generated from the sensor data. Operating data can additionally or alternatively include respective status data of at least one control unit and / or at least one actuator of the traffic component. The operating data can additionally or alternatively also include communication data which are exchanged between control units of the traffic component and / or between a control unit and a transmission and reception unit external to the component. The operating data can additionally or alternatively also include control data generated by at least one software module of the traffic component, e.g. Control data for controlling at least one actuator of the traffic component.
Es ist nun eine erste Ebene oder ein erste Level der Überwachung vorgesehen, die außerhalb der Verkehrskomponente durchgeführt wird. Weiter unten ist noch ein zweiter Level der Überwachung in der Verkehrskomponente selbst beschrieben.A first level or level of monitoring is now provided, which is carried out outside the traffic component. A second level of monitoring in the traffic component itself is described below.
Es ist eine komponentenexterne Backendvorrichtung vorgesehen, welche als eine komponentenexterne Servereinrichtung und/oder eine Datenwolke (auch als „Data-Cloud“ oder „Cloud-Server“ bezeichnet) ausgebildet sein kann. Die Verkehrskomponente kann die Betriebsdaten an die komponentenexterne Backendvorrichtung drahtlos senden. Dabei empfängt die komponentenexterne Backendvorrichtung die Betriebsdaten der Verkehrskomponente. Des Weiteren führt die komponentenexterne Backendvorrichtung einen Vergleich zwischen den empfangenen Betriebsdaten einerseits und korrespondierenden Vergleichsdaten zumindest einer vorbestimmten Vergleichskomponente andererseits durch und ermittelt einen Unterschied. Mit anderen Worten empfängt die komponentenexterne Backendvorrichtung sowohl Betriebsdaten, welche von einer elektronischen Komponente der Verkehrskomponente gesendet werden, als auch Vergleichsdaten, welche von zumindest einer vorbestimmten Vergleichskomponenten zur Verfügung gestellt werden, beispielsweise einer zweiten Verkehrskomponente, welche vom gleichen Komponententyp und/oder vom gleichen Modell wie die Verkehrskomponente ausgebildet sein kann.A backend device external to the component is provided, which can be designed as a server device external to the component and / or a data cloud (also referred to as a “data cloud” or “cloud server”). The traffic component can wirelessly send the operating data to the component-external backend device. The backend device external to the component receives the operating data of the traffic component. Furthermore, the component-external backend device performs a comparison between the received operating data on the one hand and corresponding comparison data of at least one predetermined comparison component on the other hand and determines a difference. In other words, the component-external back-end device receives both operating data which are sent by an electronic component of the traffic component and comparison data which are provided by at least one predetermined comparison component, for example a second traffic component, which are of the same component type and / or of the same model how the traffic component can be designed.
Als eine andere Variante können die Vergleichsdaten von derselben Verkehrskomponenten sein, welche in einem vorbestimmten normalen Zustand, welches ohne eine unautorisierte Aktivität entspricht. Eine unautorisierte Aktivität könnte zum Beispiel sein, dass eine Person mit böser Absicht in die Datenkommunikationsnetzwerke des autonomen Kraftfahrzeugs eindringen und das Kraftfahrzeug stehlen und/oder die wichtigen Daten stehlen könnte. Ferner könnte eine unautorisierte Aktivität darin bestehen, dass das autonome Kraftfahrzeug mittels Fernsteuerung für die Entführung des Insassen genutzt und/oder das Kraftfahrzeug auf einen Gehweg gelenkt und dabei beschleunigt wird, um beispielsweise Fußgänger zu verletzen. Eine solche unautorisierte Aktivität würde z.B. daran erkennbar sein, dass ein Warnsignal eines Kollisionswarnsystems ignoriert wird.As another variant, the comparison data can be from the same traffic component, which is in a predetermined normal state, which corresponds to no unauthorized activity. An unauthorized activity could be, for example, that a person with malicious intent could enter the data communication networks of the autonomous motor vehicle and steal the motor vehicle and / or steal the important data. Furthermore, an unauthorized activity could consist in that the autonomous motor vehicle is used by remote control for kidnapping the occupant and / or the motor vehicle is steered onto a sidewalk and accelerated in the process, for example to injure pedestrians. Such unauthorized activity would e.g. be recognizable by the fact that a warning signal of a collision warning system is ignored.
Im normalen Zustand können die Betriebsdaten als Vergleichsdaten aus der ersten Verkehrskomponente selbst erhalten worden sein und können an einem früheren Zeitpunkt beispielsweise in einem Speicherelement der komponentenexternen Backendvorrichtung gespeichert worden sein. Sobald an einem Zeitpunkt die Betriebsdaten von der komponentenexternen Backendvorrichtung empfangen worden sind, führt die komponentenexterne Backendvorrichtung den besagten Vergleich zwischen den Betriebsdaten und den korrespondierenden Vergleichsdaten und ermittelt den besagten Unterschied.In the normal state, the operating data may have been obtained as comparison data from the first traffic component itself and may have been stored at an earlier point in time, for example, in a storage element of the backend device external to the component. As soon as the operating data has been received from the component-external backend device at a point in time, the component-external backend device carries out the said comparison between the operating data and the corresponding comparison data and determines the said difference.
Mit dem Begriff „korrespondierenden“ ist es gemeint, dass die Vergleichsdaten einen Eigenschaft der Vergleichskomponenten beschreiben, welche eine gleiche Eigenschaft oder eine gleichbedeutende Eigenschaft der Verkehrskomponente entsprechen, z.B. zum gleichen Zeitpunkt und/oder gleichen Umgebungsbedingungen. Als Beispiel kann die Eigenschaft eine Drehzahl eines Kraftfahrzeugs sein, welches z.B. zur Vormittagszeit und/oder auf einer Straße durch ein Wohngebiet fährt.By the term "corresponding" it is meant that the comparison data describe a property of the comparison components that correspond to an identical property or an equivalent property of the traffic component, e.g. at the same time and / or the same environmental conditions. As an example, the property can be a speed of a motor vehicle, which e.g. drives through a residential area at morning and / or on a street.
Ferner kann die komponentenexterne Backendvorrichtung aus den empfangenen Betriebsdaten von der Verkehrskomponente ein erstes Muster erzeugen. Das erstes Muster kann z.B. eine statistische Beschreibung des Betriebsverhalten und/oder eine konkrete Beschreibung des aktuellen Betriebsverhaltens der Verkehrskomponente sein. Des Weiteren kann die komponentenexterne Backendvorrichtung aus den korrespondierten Vergleichsdaten ein zweites Muster erzeugen oder die Vergleichsdaten stellen ein solches zweites Muster dar. Das zweite Muster kann z.B. eine statistische Beschreibung des autorisierten Betriebsverhaltens sein, wie es z.B. vom Hersteller der Verkehrskomponente vorgesehen sein kann. Das zweite Muster beschreibt also zumindest eine autorisierte Aktivität, d.h. den normalen Zustand. Die Backendvorrichtung kann einen Mustervergleich zwischen dem ersten Muster und dem zweiten Muster durchführen und den Unterschied ermitteln.Furthermore, the component-external backend device can generate a first pattern from the received operating data from the traffic component. The first pattern can e.g. be a statistical description of the operating behavior and / or a concrete description of the current operating behavior of the traffic component. Furthermore, the component-external backend device can generate a second pattern from the corresponding comparison data or the comparison data represent such a second pattern. The second pattern can e.g. a statistical description of the authorized operating behavior, e.g. can be provided by the manufacturer of the traffic component. The second pattern thus describes at least one authorized activity, i.e. the normal state. The backend device can perform a pattern comparison between the first pattern and the second pattern and determine the difference.
Für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, sendet die komponentenexterne Backendvorrichtung zumindest an eine Sicherheitseinheit ein jeweiliges Sicherungssignal aus. Das Auslösekriterium kann z.B. einen Schwellenwertvergleich für den ermittelten Unterschied vorsehen. Mit anderen Worten wird, falls ein Betrag des Unterschieds zwischen den empfangen Betriebsdaten und den korrespondierenden Vergleichsdaten einen vorbestimmten Schwellenwert überschreitet oder das Auslösekriterium auf andere Weise erfüllt, dadurch eine unautorisierte Aktivität der Verkehrskomponente erkannt. Dann sendet die komponentenexterne Backendvorrichtung an die zumindest eine Sicherheitseinheit, beispielsweise eine zentrale Sicherheitsstation oder an die Polizei, das jeweilige Sicherungssignal aus. Hierdurch kann die Sicherheitseinheit auf das Sicherungssignal reagieren und z.B. zumindest ein Sicherungsaktivitätssignal an die Verkehrskomponente schicken, hierdurch kann die Verkehrskomponente z.B. gebremst und/oder gestoppt werden, falls es sich um ein Kraftfahrzeug handelt. Dadurch ist eine automatisierte Überwachung der Verkehrskomponente auf die unautorisierte Aktivität ermöglicht.In the event that the difference fulfills a predetermined trigger criterion, the component-external back-end device sends a respective security signal at least to a security unit. The trigger criterion can e.g. provide a threshold comparison for the difference determined. In other words, if an amount of the difference between the received operating data and the corresponding comparison data exceeds a predetermined threshold value or if the triggering criterion is met in some other way, an unauthorized activity of the traffic component is thereby recognized. The component-external back-end device then sends the respective security signal to the at least one security unit, for example a central security station or to the police. This allows the security unit to react to the security signal and e.g. send at least one safety activity signal to the traffic component, thereby the traffic component can e.g. be braked and / or stopped if it is a motor vehicle. This enables automated monitoring of the traffic component for the unauthorized activity.
Das Verfahren kann dazu verwendet werden, eine Schadsoftware zu erkennen, nachdem diese in der Verkehrskomponente installiert worden ist und das Betriebsverhalten der Verkehrskomponente verändert. Das Verfahren kann dazu verwendet werden, eine Manipulation eines Steuergeräts zu erkennen, z.B. eine Manipulation zur Steigerung einer Motorleistung.The method can be used to detect malware after it has been installed in the traffic component and changes the operating behavior of the traffic component. The method can be used to detect tampering with a control device, e.g. manipulation to increase engine performance.
Ein Kraftwagen, insbesondere ein zumindest teilweise autonom betriebener Kraftwagen, welcher mittels des erfindungsgemäßen Verfahrens überwacht wird, bietet Sicherheit sowohl für Kraftwageninsassen als auch für eine Umgebung des Kraftwagens. Ferner kann ein derartiger Kraftwagen als ein mobiler Ort für wichtige Sitzungen und/oder Treffen von Prominenten genutzt werden. Ferner kann ein solcher Kraftwagen auf Grund seiner Sicherheit aus finanziellen Gründen für wichtige Sitzungen und/oder Treffen gemietet werden. Das Verfahren kann dazu verwendet werden, ein für die Verkehrskomponente unnormales Fahrverhalten zu erkennen, wie es z.B. durch einen Diebstahl oder eine Entführung verursacht werden kann.A motor vehicle, in particular an at least partially autonomously operated motor vehicle, which is monitored by means of the method according to the invention, offers security both for motor vehicle occupants and for an environment of the motor vehicle. Furthermore, such a motor vehicle can be used as a mobile location for important meetings and / or celebrity meetings. Furthermore, a due to its security, such motor vehicles can be rented for important meetings and / or meetings for financial reasons. The method can be used to identify driving behavior that is abnormal for the traffic component, such as can be caused by theft or kidnapping, for example.
Es ist z.B. möglich, dass zu einem Zeitpunkt ein Kraftfahrzeugfahrer versucht, in böser Absicht das Kraftfahrzeug auf einen Gehweg zu lenken und dabei zu beschleunigen, um Fußgänger zu verletzen. An diesem Zeitpunkt schickt das Kraftfahrzeug mittels der elektronischen Komponente die Betriebsdaten beziehungsweise die Daten mit Informationen über die Ausrichtung und die Beschleunigung des Kraftfahrzeugs an die komponentenexterne Backendvorrichtung. Dabei empfängt die komponentenexterne Backendvorrichtung die Betriebsdaten des Kraftfahrzeugs. Des Weiteren führt die komponentenexterne Backendvorrichtung den Vergleich zwischen den empfangenen Betriebsdaten und korrespondierenden Vergleichsdaten der zumindest einen vorbestimmten Vergleichskomponente durch und ermittelt den Unterschied. Da in diesem Fall die Ausrichtung und die Beschleunigung des Kraftfahrzeugs nicht mit den Vergleichsdaten übereinstimmen, ist der Unterschied beziehungsweise der Betrag des Unterschieds größer als ein Schwellenwert, d.h. das vorbestimmte Auslösekriterium ist erfüllt, wodurch eine unautorisierte Aktivität beziehungsweise die böse Absicht des Kraftfahrzeugfahrers erkannt wird. Dann sendet die komponentenexterne Backendvorrichtung an die zumindest eine Sicherheitseinheit, beispielsweise die zentrale Sicherheitsstation und/oder die Polizei, das Sicherungssignal aus. Hierdurch kann die zentrale Sicherheitsstation auf das Sicherungssignal reagieren und z.B. zumindest ein Sicherungsaktivitätssignal an das Kraftfahrzeug schicken, wodurch das Kraftfahrzeug an dem Zeitpunkt gebremst und/oder gestoppt wird. Gleichzeitig kann auch ein lautes Warnsignal an die Fußgänger aus einem Aktuator des Kraftfahrzeug mittels des Sicherungsaktivitätssignals aktiviert werden, sodass die Fußgänger schnell von dem Gehweg weg von dem gebremsten und/oder gestoppten Kraftfahrzeug laufen können. Zusätzlich oder alternativ dazu können die Kraftfahrzeugtüren verriegelt werden, sodass der Kraftfahrzeugfahrer nicht aus dem Kraftfahrzeug entkommen kann. Demzufolge kann die Polizei, welche mittels des an sie gesendeten Sicherungssignals der komponentenexterne Backendvorrichtung informiert worden ist, an den Tatort kommen und den Kraftfahrzeugfahrer verhaften.It is e.g. possible that at one point in time a motor vehicle driver maliciously tries to steer the motor vehicle onto a sidewalk and accelerate it in order to injure pedestrians. At this point in time, the motor vehicle uses the electronic component to send the operating data or the data with information about the alignment and acceleration of the motor vehicle to the backend device external to the component. The backend device external to the component receives the operating data of the motor vehicle. Furthermore, the component-external back-end device carries out the comparison between the received operating data and corresponding comparison data of the at least one predetermined comparison component and determines the difference. In this case, since the orientation and the acceleration of the motor vehicle do not match the comparison data, the difference or the amount of the difference is greater than a threshold value, i.e. the predetermined triggering criterion is fulfilled, whereby an unauthorized activity or the malicious intent of the motor vehicle driver is recognized. The component-external back-end device then sends the security signal to the at least one security unit, for example the central security station and / or the police. This enables the central security station to react to the security signal and e.g. send at least one safety activity signal to the motor vehicle, whereby the motor vehicle is braked and / or stopped at the time. At the same time, a loud warning signal to the pedestrians from an actuator of the motor vehicle can also be activated by means of the safety activity signal, so that the pedestrians can quickly walk away from the sidewalk away from the braked and / or stopped motor vehicle. Additionally or alternatively, the motor vehicle doors can be locked so that the motor vehicle driver cannot escape from the motor vehicle. As a result, the police, who have been informed of the component-external back-end device by means of the security signal sent to them, can come to the scene of the crime and arrest the motor vehicle driver.
Zu der Erfindung gehören Weiterbildungen, durch deren Merkmale sich zusätzliche Vorteile ergeben.The invention includes further developments, the features of which result in additional advantages.
Um den beschriebenen Vergleich und eine Ermittlung des Unterschieds zwischen den Betriebsdaten und den korrespondierenden Vergleichsdaten realisieren zu können, ist insbesondere vorgesehen, dass in einer von der zumindest einen vorbestimmten Vergleichskomponente ein digitaler Zwilling (auch als „Digital Twin“ bezeichnet) der Verkehrskomponente betrieben wird. Der digitale Zwilling kann die Verkehrskomponente ohne unautorisierte Aktivitäten simulieren und die korrespondierenden Vergleichsdaten erzeugen. Der digitale Zwilling kann ein datenbasiertes Modell und/oder ein mathematisches Modell umfassen und/oder eine digitale Repräsentation der Verkehrskomponente aus der realen Welt beschreiben. Mit anderen Worten kann der digitale Zwilling die gleiche funktionale und/oder physische Eigenschaften der Verkehrskomponente darstellen.In order to be able to implement the described comparison and to determine the difference between the operating data and the corresponding comparison data, provision is made in particular for a digital twin (also referred to as “digital twin”) of the traffic component to be operated in one of the at least one predetermined comparison component. The digital twin can simulate the traffic component without unauthorized activities and generate the corresponding comparison data. The digital twin can comprise a data-based model and / or a mathematical model and / or describe a digital representation of the traffic component from the real world. In other words, the digital twin can represent the same functional and / or physical properties of the traffic component.
Um einen digitalen Zwilling an die Verkehrskomponente anzupassen, kann zum Erzeugen des datenbasierten Modells des digitalen Zwillings eine Maschinenlerneinrichtung betrieben werden, die hier als interne Maschinenlerneinrichtung bezeichnet ist, weil sie einen integralen Bestandteil des digitalen Zwillings darstellen kann. Die interne Maschinenlerneinrichtung kann ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Es ist ferner denkbar, dass das Softwareprogramm auf einem Deep-Learning-KNN basiert ist, welches damit leistungsfähig ausgebildet ist. Die interne Maschinenlerneinrichtung kann mittels der Betriebsdaten der Verkehrskomponenten, welche von der Verkehrskomponenten generiert werden und an die komponentenexterne Backendvorrichtung gesendet werden, das datenbasierte Modell bilden und aktualisieren. Dadurch kann sich der digitale Zwilling idealerweise genauso wie der Verkehrskomponente aus der realen Welt verhalten.In order to adapt a digital twin to the traffic component, a machine learning device, which is referred to here as an internal machine learning device, can be operated to generate the data-based model of the digital twin, because it can represent an integral part of the digital twin. The internal machine learning device can operate a software program, which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space). It is also conceivable for the software program to be based on a deep learning KNN, which is thus designed to be efficient. The internal machine learning device can form and update the data-based model using the operating data of the traffic components, which are generated by the traffic components and sent to the external component of the backend. As a result, the digital twin can ideally behave exactly like the traffic component from the real world.
Es ist denkbar, dass jede einer neuen hergestellten Verkehrskomponente einen jeweiligen digitalen Zwilling aufweisen kann, welcher in einer komponentenexternen Backendvorrichtung vorgesehen sein kann. Basierend auf der aus den jeweiligen Betriebsdaten gebildeten digitalen Zwilling kann in einem Fall an einem Zeitpunkt eine unautorisierte Aktivität mittels der komponentenexternen Backendvorrichtung erkannt werden. In diesem Fall kann die komponentenexterne Backendvorrichtung z.B. mittels einer Maschinenlerneinrichtung andere digitale Zwillinge ähnlicher Verkehrskomponenten identifizieren, welche auch von eine solchen unautorisierte Aktivität gefährdet werden sein könnten. Die andere digitalen Zwillinge können in derselben komponentenexternen Backendvorrichtung und/oder in einem anderen komponentenexternen Backendvorrichtung vorhanden sein. An diesem Zeitpunkt kann die komponentenexterne Backendvorrichtung direkt mit den anderen digitalen Zwillinge beziehungsweise die jeweiligen korrespondierenden Verkehrskomponenten kommunizieren und eine Vorwarnungssignal senden. Mittels des Vorwarnungssignals können die jeweiligen korrespondierenden Verkehrskomponenten vor einem möglichen unautorisierte Aktivität geschützt werden können. Die besagte Maschinenlerneinrichtung zum Identifizieren ähnlicher digitaler Zwillinge kann hierzu ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann.It is conceivable that each of a new traffic component produced can have a respective digital twin, which can be provided in a backend device external to the component. On the basis of the digital twin formed from the respective operating data, an unauthorized activity can be recognized at one point in time by means of the backend device external to the component. In this case, the component-external back-end device can identify other digital twins of similar traffic components, for example by means of a machine learning device, which could also be endangered by such an unauthorized activity. The other digital twins can be present in the same non-component backend device and / or in a different non-component backend device. At this point, you can the component-external back-end device communicates directly with the other digital twins or the respective corresponding traffic components and sends a prewarning signal. The respective corresponding traffic components can be protected against possible unauthorized activity by means of the pre-warning signal. Said machine learning device for identifying similar digital twins can operate a software program for this purpose, which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space).
Ferner kann das mathematische Modell des digitalen Zwillings auf einer Datenbank der Betriebsdaten verschiedener Verkehrskomponenten basiert sein, woraus ein statistisches und/oder stochastisches Modell erstellt werden kann. Zusätzlich oder alternativ dazu kann das mathematische Modell aus physikalischen Gleichungen hergeleitet werden und/oder gegen verschiedener Betriebsdaten verschiedener Verkehrskomponente abgeglichen werden, um das mathematische Modell zu validieren. Es ist ferner denkbar, dass das mathematische Modell als ein hybrides Modell ausgebildet ist, welches aus dem physikalischen Gleichungen hergeleiteten mathematischen Modell und aus dem auf der Datenbank der Betriebsdaten verschiedener Verkehrskomponente basierten statischen und/oder stochastischen Modell erstellt wird. Dies hat den Vorteil, dass mittels des mathematischen Modells bestimmte Betriebsdaten als Vergleichsdaten zur Verfügung gestellt werden können, welche als Betriebsdaten einer anderen physikalischen Verkehrskomponente schwer zu finden sind.Furthermore, the mathematical model of the digital twin can be based on a database of the operating data of various traffic components, from which a statistical and / or stochastic model can be created. Additionally or alternatively, the mathematical model can be derived from physical equations and / or compared against different operating data of different traffic components in order to validate the mathematical model. It is also conceivable that the mathematical model is designed as a hybrid model which is created from the mathematical model derived from the physical equations and from the static and / or stochastic model based on the database of the operating data of various traffic components. This has the advantage that certain operating data can be made available as comparison data by means of the mathematical model, which are difficult to find as operating data of another physical traffic component.
Gemäß einer vorteilhaften Ausführungsform kann in einer von der zumindest einen vorbestimmten Vergleichskomponente eine erste Recheneinrichtung Betriebsdaten einer Flotte einer Mehrzahl von vorbestimmten, gleichartigen Verkehrskomponenten empfangen und zumindest eine erste Maschinenlerneinrichtung betreiben. Die zumindest eine erste Maschinenlerneinrichtung kann ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Es ist ferner denkbar, dass das Softwareprogramm der zumindest einen ersten Maschinenlerneinrichtung auf einem Deep-Learning-KNN basiert ist, welches damit leistungsfähig ausgebildet ist. Des Weitern führt die zumindest eine erste Maschinenlerneinrichtung eine Detektion oder Training oder Bildung eines Musters in den Betriebsdaten durch und erzeugt das detektierte Muster als die korrespondierenden Vergleichsdaten. Dies hat den Vorteil, dass das detektierte Muster aus Betriebsdaten, welche der Flotte der Mehrzahl von gleichartigen Verkehrskomponenten entsprechen, zuverlässiger im Vergleich zu einem aus Betriebsdaten einer einzelnen gleichartigen Verkehrskomponenten ist. Da aus einer Mehrzahl einen Gefahr von fehlerhaften oder untypischen Betriebsdaten oder Rauschen verringert werden kann. Somit wird ein zuverlässiges Muster als die korrespondierenden Vergleichsdaten in einer effizienter Weise bereitgestellt. Somit wird durch eine Anwendung der zumindest einen ersten Maschinenlerneinrichtung eine automatisierte Überwachung der Verkehrskomponente ermöglicht. „Gleichartig“ kann z.B. bedeuten, dass die jeweilige Vergleichskomponente dasselbe Modell (z.B. Kraftfahrzeugmodell) wie die Verkehrskomponente ist oder dieselbe technische Ausstattung in Bezug auf zumindest eine Funktionalität der Verkehrskomponente (Kamerasystem, Betriebssystem, Computerhardware) aufweist.According to an advantageous embodiment, in one of the at least one predetermined comparison component, a first computing device can receive operating data from a fleet of a plurality of predetermined, similar traffic components and operate at least one first machine learning device. The at least one first machine learning device can operate a software program, which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space). It is furthermore conceivable that the software program of the at least one first machine learning device is based on a deep learning KNN, which is thus designed to be efficient. Furthermore, the at least one first machine learning device carries out a detection or training or formation of a pattern in the operating data and generates the detected pattern as the corresponding comparison data. This has the advantage that the detected pattern from operating data which corresponds to the fleet of the plurality of similar traffic components is more reliable compared to one from operating data of an individual similar traffic component. Because a plurality of incorrect or atypical operating data or noise can be reduced from a plurality. Thus, a reliable pattern is provided as the corresponding comparison data in an efficient manner. Automated monitoring of the traffic component is thus made possible by using the at least one first machine learning device. "Similar" can e.g. mean that the respective comparison component is the same model (e.g. motor vehicle model) as the traffic component or has the same technical equipment with regard to at least one functionality of the traffic component (camera system, operating system, computer hardware).
Vorzugsweise weist die Überwachung der Verkehrskomponente zwei Ebenen oder zwei Level auf. Zusätzlich zu der beschriebenen Ebene in der Backendvorrichtung ist bevorzugt vorgesehen, dass eine zweite Ebene oder ein zweiter Level in der Verkehrskomponente selbst realisiert ist. Auch in der Verkehrskomponente kann auf Sicherheit (Safety) und/oder Schutz (Security) überwacht werden.The monitoring of the traffic component preferably has two levels or two levels. In addition to the level described in the backend device, provision is preferably made for a second level or a second level to be implemented in the traffic component itself. Safety and / or security can also be monitored in the traffic component.
Hierzu kann in der Verkehrskomponente eine zweite Recheneinrichtung Betriebsdaten der Verkehrskomponente empfangen und zumindest eine zweite Maschinenlerneinrichtung betreiben. Die zumindest eine zweite Maschinenlerneinrichtung kann vergleichbar zu der zumindest einen ersten Maschinenlerneinrichtung eine Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Des Weiteren ist es denkbar, dass das Softwareprogramm der zumindest einen zweiten Maschinenlerneinrichtung auf einem Deep-Learning-KNN basiert sein kann. Des Weitern führt die zumindest eine zweite Maschinenlerneinrichtung eine Mustererkennung in den Betriebsdaten durch, und falls zumindest ein vorbestimmtes Aktivitätsmuster, erkannt wird, wird ein Aktivitätssignal erzeugt und an die komponentenexterne Backendvorrichtung gesendet.For this purpose, a second computing device can receive operating data of the traffic component in the traffic component and operate at least one second machine learning device. Comparable to the at least one first machine learning device, the at least one second machine learning device can operate a software program which is based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space) can be. Furthermore, it is conceivable that the software program of the at least one second machine learning device can be based on a deep learning KNN. Furthermore, the at least one second machine learning device carries out a pattern recognition in the operating data, and if at least one predetermined activity pattern is recognized, an activity signal is generated and sent to the backend device external to the component.
Mit anderen Worten umfasst die zumindest eine zweite Maschinenlerneinrichtung einen Speicher, welcher ein vorbestimmtes Aktivitätsmuster der Verkehrskomponente umfasst. Dieses vorbestimmte Aktivitätsmuster der Verkehrskomponente kann mittels der zumindest einen zweiten Maschinenlerneinrichtung aus Betriebsdaten der Verkehrskomponente erstellt werden. An einem Zeitpunkt empfängt die zweite Recheneinrichtung die Betriebsdaten der Verkehrskomponente und betreibt die zumindest eine zweite Maschinenlerneinrichtung. An diesem Zeitpunkt führt die zumindest eine zweite Maschinenlerneinrichtung eine Mustererkennung der Betriebsdaten durch und ermittelt ein aktuelles Aktivitätsmuster. Des Weiteren führt die zumindest eine zweite Maschinenlerneinrichtung einen Vergleich zwischen dem aktuellen Aktivitätsmuster und dem vorbestimmten, erlernten Aktivitätsmuster durch und ermittelt einen Unterschied. Für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, dann erzeugt die zweite Recheneinrichtung ein Aktivitätssignal und sendet dieses Aktivitätssignal an die Komponentenexterne Backenvorrichtung. Das Auslösekriterium kann z.B. einen Schwellenwertvergleich für den ermittelten Unterschied vorsehen. Es ist ferner denkbar, dass das vorbestimmte Aktivitätsmuster mit neuen Betriebsdaten der Verkehrskomponente, welche ohne unautorisierte Aktivitäten entsprechen, aktualisiert kann.In other words, the at least one second machine learning device comprises a memory which comprises a predetermined activity pattern of the traffic component. This predetermined activity pattern of the traffic component can be created from operating data of the traffic component by means of the at least one second machine learning device. Receives at a time the second computing device operates the operating data of the traffic component and operates the at least one second machine learning device. At this time, the at least one second machine learning device carries out a pattern recognition of the operating data and determines a current activity pattern. Furthermore, the at least one second machine learning device carries out a comparison between the current activity pattern and the predetermined, learned activity pattern and determines a difference. In the event that the difference fulfills a predetermined triggering criterion, the second computing device generates an activity signal and sends this activity signal to the component-external jaw device. The triggering criterion can, for example, provide a threshold comparison for the determined difference. It is also conceivable that the predetermined activity pattern can be updated with new operating data of the traffic component, which correspond without unauthorized activities.
Falls der Unterschied beziehungsweise ein Betrag des Unterschieds größer als ein Schwellenwert ist, wobei der Schwellenwert vorher festgelegt wird, dann eine unautorisierte Aktivität in der Verkehrskomponente erkannt. Falls der Unterschied größer als der Schwellenwert ist oder das aktuelle Aktivitätsmuster eine Eintrittswahrscheinlichkeit kleiner als der Schwellenwert aufweist (Minoritätsklassifikation), wird die unautorisierte Aktivität signalisiert. An diesem Zeitpunkt wird ein Aktivitätssignal erzeugt und an die komponentenexterne Backendvorrichtung drahtlos gesendet, welche das Aktivitätssignal an die zumindest eine Sicherheitseinheit als ein mögliches Sicherungssignal sendet beziehungsweise weiterleitet. Demzufolge kann die Sicherheitseinheit ein Sicherungssignal an die Verkehrskomponente aussenden, um die Verkehrskomponente zu bremsen und/oder zu stoppen. Dies hat den Vorteil, dass ein gesamter Prozess von einem Empfangen der Betriebsdaten bis zu einer Aussendung des Aktivitätssignals von der Verkehrskomponente an die komponentenexterne Backendvorrichtung in der Verkehrskomponente beziehungsweise der zweiten Recheneinrichtung der Verkehrskomponente lokal stattfindet. Dadurch ist eine Übertragung der Betriebsdaten an die komponentenexterne Backendvorrichtung vermieden, welches zu einer Beschleunigung des gesamten Prozess durchführen kann. Durch eine Anwendung der zumindest einen ersten Maschinenlerneinrichtung eine automatisierte Überwachung der Verkehrskomponente ermöglicht. Es ist ferner denkbar, dass den Vergleich zwischen dem aktuellen Aktivitätsmuster und dem vorbestimmten Aktivitätsmuster und/oder eine Ermittlung des Unterschieds und/oder ein Erzeugen des Aktivitätssignal kann zumindest in einem separaten Modul der zweiten Recheneinrichtung und/oder in der zumindest einen zweiten Maschinenlerneinrichtung stattfinden.If the difference or an amount of the difference is greater than a threshold value, the threshold value being determined beforehand, then an unauthorized activity in the traffic component is detected. If the difference is greater than the threshold value or the current activity pattern has a probability of occurrence less than the threshold value (minority classification), the unauthorized activity is signaled. At this point in time, an activity signal is generated and sent wirelessly to the component-external backend device, which sends or forwards the activity signal to the at least one security unit as a possible security signal. As a result, the security unit can send a safety signal to the traffic component in order to brake and / or stop the traffic component. This has the advantage that an entire process from receiving the operating data to sending the activity signal from the traffic component to the component-external back-end device takes place locally in the traffic component or the second computing device of the traffic component. This avoids transmission of the operating data to the back-end device external to the component, which can accelerate the entire process. Automated monitoring of the traffic component is made possible by using the at least one first machine learning device. It is also conceivable that the comparison between the current activity pattern and the predetermined activity pattern and / or a determination of the difference and / or a generation of the activity signal can take place at least in a separate module of the second computing device and / or in the at least one second machine learning device.
Eine besondere bevorzugte Ausführungsform sieht vor, dass das Aktivitätssignal, welches von der Verkehrskomponente beziehungsweise der zweiten Recheneinrichtung der Verkehrskomponente erzeugt wird, an die zumindest eine Sicherheitseinheit gesendet wird. Dies ermöglicht ein direktes Aussenden des Aktivitätssignals an die zumindest eine Sicherheitseinheit ohne ein erstes Aussenden des Aktivitätssignals an die komponentenexterne Backendvorrichtung. Dadurch wird eine schnellere Reaktion der zumindest eine Sicherheitseinheit auf das Aktivitätssignal auf die Verkehrskomponente gewährleistet.A particularly preferred embodiment provides that the activity signal, which is generated by the traffic component or the second computing device of the traffic component, is sent to the at least one security unit. This enables a direct transmission of the activity signal to the at least one security unit without a first transmission of the activity signal to the backend device external to the component. This ensures a faster reaction of the at least one security unit to the activity signal on the traffic component.
Gemäß einer weiteren vorteilhaften Ausführungsform kann die jeweilige Maschinenlerneinrichtung beziehungsweise die zumindest eine erste Maschinenlerneinrichtung und/oder die zumindest eine zweite Maschinenlerneinrichtung jeweils zumindest ein Softwareprogramm umfassen. Mittels des jeweiligen Softwareprogramms können die Menge und/oder Art der jeweiligen Betriebsdaten ermittelt werden und daraufhin kann aus mehreren vorbestimmten Lernalgorithmen zumindest ein Lernalgorithmus ausgesucht werden und mittels des ausgesuchten zumindest ein Lernalgorithmus die Detektion (Training, Bildung) des Musters und/oder die Mustererkennung der Betriebsdaten durchgeführt werden. Mit anderen Worten kann das zumindest ein Softwareprogramm aus mehreren vorbestimmten Lernalgorithmen modular gebaut sein. Diese vorbestimmten Lernalgorithmen können auf, beispielsweise „Naive Bayes“, „Decision Trees“, „Simese Networks“, „Generative Adversarial Networks (GAN)“, „Prinicipal Component Analysis (PCA)“ basiert sein. Das zumindest ein Softwareprogramm kann mittels eines vorbestimmten Auswahlkriteriums basierend auf die Menge und/oder Art der jeweiligen Betriebsdaten einer der mehreren vorbestimmten Lernalgorithmen für die Detektion (Training, Bildung) des Musters und/oder die Mustererkennung der Betriebsdaten auswählen. Zum Beispiel falls die Betriebsdaten einer großen Menge und extrem verzerrte Daten entsprechen, dann gemäß des Auswahlkriteriums wird der auf „Simese Networks“ basierte Lernalgorithmus für Detektion des Musters und/oder die Mustererkennung der Betriebsdaten gewählt. Hierdurch ist das Verfahren sehr flexibel. In Bezug auf die Art der Betriebsdaten kann z.B. zwischen folgenden Arten unterschieden werden: Uniform Resource Locator (URL, „End Point“) und/oder „Tokens“ und/oder Benutzeraktivität und/oder Geopositionsdaten, um nur Beispiele zu nennen. Es kann z.B. eine Maschinenlerneinrichtung für URLs vorgesehen sein, die drauf trainiert wird, welche URLs von der Verkehrskomponente im normalen Zustand als autorisierte Aktivität kontaktiert werden. Dann kann als unautorisierte Aktivität ein Kontakt mit einer URL erkannt werden, welcher bei Verkehrskomponente im normalen Zustand unterbleibt. Genauso können durchgeführte Benutzeraktivitäten und/oder eingenommene Geopositionen (z.B. GPS-Position) im normalen Zustand als autorisierte Aktivitäten mittels einer jeweiligen Maschinenlerneinrichtung trainiert werden. Dann kann eine davon abweichende Benutzeraktivität und/oder Geoposition als unautorisierte Aktivität erkannt werden. Als Token können z.B. sogenannte Access Token und/oder Session Token überwacht werden. Falls nach dem Training Maschinenlerneinrichtung ein neues Token erkannt wird, kann anhand dieses neuen Tokens eine unautorisierte Aktivität erkannt werden.According to a further advantageous embodiment, the respective machine learning device or the at least one first machine learning device and / or the at least one second machine learning device can each comprise at least one software program. The amount and / or type of the respective operating data can be determined by means of the respective software program and then at least one learning algorithm can be selected from a plurality of predetermined learning algorithms and the detection (training, formation) of the pattern and / or the pattern recognition of the pattern by means of the selected at least one learning algorithm Operating data are carried out. In other words, the at least one software program can be constructed modularly from a plurality of predetermined learning algorithms. These predetermined learning algorithms can be based on, for example, "Naive Bayes", "Decision Trees", "Simese Networks", "Generative Adversarial Networks (GAN)", "Prinicipal Component Analysis (PCA)". The at least one software program can select one of the plurality of predetermined learning algorithms for the detection (training, formation) of the pattern and / or the pattern recognition of the operating data by means of a predetermined selection criterion based on the amount and / or type of the respective operating data. For example, if the operating data correspond to a large amount and extremely distorted data, then the learning algorithm based on “Simese Networks” for pattern detection and / or pattern recognition of the operating data is selected according to the selection criterion. This makes the process very flexible. With regard to the type of operational data, a distinction can be made, for example, between the following types: Uniform Resource Locator (URL, “End Point”) and / or “Tokens” and / or user activity and / or geoposition data, to name just a few. For example, a machine learning device for URLs can be provided, which is trained on which URLs are contacted by the traffic component in the normal state as authorized activity. Then a contact with a URL can be recognized as an unauthorized activity, which does not occur in the normal state for the traffic component. You can do the same performed user activities and / or geopositions (eg GPS position) in the normal state are trained as authorized activities by means of a respective machine learning device. Then a different user activity and / or geoposition can be recognized as an unauthorized activity. So-called access tokens and / or session tokens can be monitored as tokens. If a new token is recognized after the machine learning device training, an unauthorized activity can be identified on the basis of this new token.
Es ist möglich, dass nicht alle Arten von Betriebsdaten genutzt werden. Es kann z.B. unterschieden werden zwischen Premium-Kunden und Normal-Kunden, wobei für Premium-Kunden ein größerer Überwachungsumfang vorgesehen sein kann. Allgemein kann vorgesehen sein, dass für jede Art von Betriebsdaten (z.B. URL, Geoposition, Benutzerposition) in Abhängigkeit von Vertragsdaten entschieden wird, ob Betriebsdaten dieser Art genutzt werden oder nicht.It is possible that not all types of operating data are used. For example, A distinction is made between premium customers and normal customers, although a larger scope of monitoring can be provided for premium customers. In general, it can be provided that for each type of operating data (e.g. URL, geoposition, user position) a decision is made depending on the contract data as to whether operating data of this type is used or not.
Es ist ferner denkbar, dass mehrere Maschinenlerneinrichtungen in der komponentenexternen Backendvorrichtung vorhanden sind. Die jeweilige Maschinenlerneinrichtung kann jeweils zumindest ein jeweiliges Softwareprogramm umfassen, welches ein vorbestimmtes Lernalgorithmus umfasst. Der vorbestimmte Lernalgorithmus kann für die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten einer vorbestimmter Menge und/oder Art ausgebildet sein. Ein Softwareprogramm kann mittels eines vorbestimmten Auswahlkriteriums basierend auf der Menge und/oder Art der jeweiligen Betriebsdaten eine der mehreren Maschinenlerneinrichtung für die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten auswählen. Ein derartiges Verfahren kann auf einem „Distributed machine learning“ basiert sein.It is also conceivable that several machine learning devices are present in the back-end device external to the component. The respective machine learning device can in each case comprise at least one respective software program which comprises a predetermined learning algorithm. The predetermined learning algorithm can be designed for the detection of the pattern and / or the pattern recognition of the operating data of a predetermined quantity and / or type. A software program can select one of the plurality of machine learning devices for the detection of the pattern and / or the pattern recognition of the operating data by means of a predetermined selection criterion based on the quantity and / or type of the respective operating data. Such a method can be based on “distributed machine learning”.
Gemäß einer weiteren vorteilhaften Ausführungsform kann zumindest einer der mehreren vorbestimmten Lernalgorithmen auf einem überwachten Lernen (supervised learning) und/oder unüberwachten Lernen (unsupervised learning) und/oder teilüberwachten Lernen (semi supervised learning) basiert sein. Dies ermöglicht die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten, welche in unterschiedlichen Mengen und auf unterschiedlichen Arten auftreten können.According to a further advantageous embodiment, at least one of the several predetermined learning algorithms can be based on supervised learning and / or unsupervised learning and / or semi-supervised learning. This enables the detection of the pattern and / or the pattern recognition of the operating data, which can occur in different quantities and in different ways.
Vorzugsweise kann die zumindest eine Sicherheitseinheit zumindest eine zentrale Sicherheitsstation und/oder eine Polizeizentrale und/oder eine Feuerwehr umfassen. Hierdurch kann eine Sicherungsmaßnahme eingeleitet werden und/oder ein Täter verhaftet werden. Im Fall eines Unfalls kann die Feuerwehr schnell an der Unfallstelle sein.The at least one security unit can preferably comprise at least one central security station and / or a police center and / or a fire department. As a result, a security measure can be initiated and / or an offender can be arrested. In the event of an accident, the fire brigade can quickly be at the scene of the accident.
Ferner betrifft die Erfindung ein System zur Überwachung einer Verkehrskomponente, wobei das System eine Komponentenexterne Backendvorrichtung und die Verkehrskomponente umfasst und wobei das System dazu eingerichtet ist, ein Verfahren nach einem der Merkmale der beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens durchzuführen.The invention further relates to a system for monitoring a traffic component, the system comprising a backend device external to the component and the traffic component, and the system being set up to carry out a method according to one of the features of the described embodiments of the method according to the invention.
Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.The invention also includes combinations of the features of the described embodiments.
Im Folgenden sind Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigt die einzige Figur:
- Fig. eine schematische Darstellung einer Ausführungsform eines Systems zur Überwachung einer Verkehrskomponente.
- Fig. A schematic representation of an embodiment of a system for monitoring a traffic component.
Bei den im Folgenden erläuterten Ausführungsbeispiele handeln es sich um bevorzugten Ausführungsformen der Erfindung. Bei den Ausführungsbeispiel stellt die beschriebenen Komponenten der Ausführungsform jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.The exemplary embodiments explained below are preferred embodiments of the invention. In the exemplary embodiment, the described components of the embodiment each represent individual features of the invention that are to be considered independently of one another, which also further develop the invention independently of one another and are therefore also to be regarded individually or in a combination other than the one shown as part of the invention. Furthermore, the described embodiments can also be supplemented by further features of the invention that have already been described.
In der einzigen Figur bezeichnen gleiche Bezugszeichen jeweils funktionsgleiche Elemente.In the single figure, the same reference numerals designate elements that have the same function.
Die Figur zeigt ein System
Das System
Die Komponentenexterne Backendvorrichtung
Die zweite elektronische Komponente
Aber für den Fall, dass sich an einem anderen Zeitpunkt zumindest eine unautorisierte Aktivität der Verkehrskomponente
Die Sicherheitseinheit
Gemäß einer in der einzigen Figur dargestellten Ausführungsform des Systems
Um den digitalen Zwilling
Die interne Maschinenlerneinrichtung
Das mathematische Modell
In diesem Fall kann der digitale Zwilling
Gemäß einer ebenfalls in der einzigen Figur dargestellten weiteren Ausführungsform des Systems
Die erste Maschinenlerneinrichtung
Gemäß einer ebenfalls in der einzigen Figur dargestellten weiteren Ausführungsform des Systems
Die zweite Maschinenlerneinrichtung
Gemäß einer ebenfalls in der einzigen Figur dargestellten weiteren Ausführungsform des Systems
Die jeweilige Maschinenlerneinrichtung beziehungsweise die erste Maschinenlerneinrichtung
Ferner kann einer der mehreren vorbestimmten Lernalgorithmen auf einem überwachten Lernen
Insgesamt zeigen die Beispiele, wie durch die Erfindung eine automatisierte Überwachung einer Verkehrskomponente bereitgestellt werden kann.Overall, the examples show how automated monitoring of a traffic component can be provided by the invention.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant has been generated automatically and is only included for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent literature cited
- WO 2017/046805 A1 [0003]WO 2017/046805 A1 [0003]
- WO 2015/057979 A1 [0004]WO 2015/057979 A1 [0004]
- US 2018072265 A1 [0005]US 2018072265 A1 [0005]
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018210959.1A DE102018210959A1 (en) | 2018-07-04 | 2018-07-04 | Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018210959.1A DE102018210959A1 (en) | 2018-07-04 | 2018-07-04 | Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018210959A1 true DE102018210959A1 (en) | 2020-01-09 |
Family
ID=68943653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018210959.1A Pending DE102018210959A1 (en) | 2018-07-04 | 2018-07-04 | Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018210959A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020202974A1 (en) | 2020-03-09 | 2021-09-09 | Conti Temic Microelectronic Gmbh | Detection of adversarial attacks by an image signal preprocessor |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171345B2 (en) * | 2002-03-22 | 2007-01-30 | Sun Microsystems, Inc. | System and method for simulating an input to a telematics system |
DE102009007244A1 (en) * | 2009-02-03 | 2010-08-05 | Continental Automotive Gmbh | Method for evaluating message transmitted by e.g. car, involves determining confidence value for vehicle based on plausibility, and evaluating messages of vehicle based on determined confidence value of vehicle |
US20110205040A1 (en) * | 2010-02-25 | 2011-08-25 | Ford Global Technologies, Llc | Method and systems for detecting an unauthorized use of a vehicle by an authorized driver |
US20130120135A1 (en) * | 2005-05-03 | 2013-05-16 | Palomar Technology, Llc | Trusted monitoring system and method |
WO2015057979A1 (en) | 2013-10-16 | 2015-04-23 | REMTCS Inc. | System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle |
US20150150124A1 (en) * | 2013-11-27 | 2015-05-28 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
WO2017046805A1 (en) | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
DE202017102238U1 (en) * | 2017-04-13 | 2017-05-12 | Robert Bosch Gmbh | Aktorsteuerungssystem |
US9787695B2 (en) * | 2015-03-24 | 2017-10-10 | Qualcomm Incorporated | Methods and systems for identifying malware through differences in cloud vs. client behavior |
KR101791786B1 (en) * | 2016-05-20 | 2017-10-30 | 엘지전자 주식회사 | Vehicle security system and operation method |
US20180072265A1 (en) | 2016-09-12 | 2018-03-15 | Qualcomm Incorporated | Autonomous Vehicle Security |
-
2018
- 2018-07-04 DE DE102018210959.1A patent/DE102018210959A1/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171345B2 (en) * | 2002-03-22 | 2007-01-30 | Sun Microsystems, Inc. | System and method for simulating an input to a telematics system |
US20130120135A1 (en) * | 2005-05-03 | 2013-05-16 | Palomar Technology, Llc | Trusted monitoring system and method |
DE102009007244A1 (en) * | 2009-02-03 | 2010-08-05 | Continental Automotive Gmbh | Method for evaluating message transmitted by e.g. car, involves determining confidence value for vehicle based on plausibility, and evaluating messages of vehicle based on determined confidence value of vehicle |
US20110205040A1 (en) * | 2010-02-25 | 2011-08-25 | Ford Global Technologies, Llc | Method and systems for detecting an unauthorized use of a vehicle by an authorized driver |
WO2015057979A1 (en) | 2013-10-16 | 2015-04-23 | REMTCS Inc. | System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle |
US20150150124A1 (en) * | 2013-11-27 | 2015-05-28 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
US9787695B2 (en) * | 2015-03-24 | 2017-10-10 | Qualcomm Incorporated | Methods and systems for identifying malware through differences in cloud vs. client behavior |
WO2017046805A1 (en) | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
KR101791786B1 (en) * | 2016-05-20 | 2017-10-30 | 엘지전자 주식회사 | Vehicle security system and operation method |
US20180072265A1 (en) | 2016-09-12 | 2018-03-15 | Qualcomm Incorporated | Autonomous Vehicle Security |
DE202017102238U1 (en) * | 2017-04-13 | 2017-05-12 | Robert Bosch Gmbh | Aktorsteuerungssystem |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020202974A1 (en) | 2020-03-09 | 2021-09-09 | Conti Temic Microelectronic Gmbh | Detection of adversarial attacks by an image signal preprocessor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017129076A1 (en) | AUTONOMOUS SCHOOLBUS | |
DE102019115693A1 (en) | TRIGGER-BASED VEHICLE MONITORING | |
DE102014223258A1 (en) | Portable computer in an autonomous vehicle | |
DE102015212923A1 (en) | Automatic detection and evaluation of low-speed crashes | |
CN108944799B (en) | Vehicle driving behavior abnormity processing method and device | |
EP1713035A2 (en) | Data transfer device | |
DE102020122757A1 (en) | SYSTEMS AND PROCEDURES FOR RIDE OPPORTUNITIES USING BLOCKCHAIN | |
DE102017214661A1 (en) | Method for detecting a manipulation of at least one control device of a motor vehicle and processor device for a motor vehicle and motor vehicle | |
WO2020094279A1 (en) | Prediction of an anticipated driving behavior | |
DE102020124235A1 (en) | METHOD FOR DETECTING MISCONDUCTION OF DIGITAL KEYS AND SYBIL ATTACKS BY USER PROFILING | |
WO2012171760A1 (en) | Method and charging station for verifying vehicle components of an electric vehicle | |
DE102020100496A1 (en) | SYSTEMS AND METHODS FOR DETECTING VEHICLE DAMAGE EVENTS AND REPORTING ON THESE | |
DE102022102223A1 (en) | DETECTION, MONITORING AND REPORTING A NEARBY DEVICE | |
DE112020005622B4 (en) | Information processing device, information processing method and computer program | |
DE102018210959A1 (en) | Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system | |
DE102018200820A1 (en) | Control system for a motor vehicle, method for operating the control system and motor vehicle with such a control system | |
DE102017219292A1 (en) | METHOD AND DEVICE FOR DETECTING EVENT-RELATED DATA RELATING TO A VEHICLE | |
DE102017219269A1 (en) | Classification with automatic selection of promising learning data | |
DE102020215885A1 (en) | PROCEDURE AND SYSTEM FOR DETECTING AND MITIGATION OF INTERFERENCE | |
DE102020004792A1 (en) | Method and device for the detection and reporting of parking accidents for vehicles | |
EP2220623B1 (en) | Toll-collection device for a motor vehicle with an anti-theft device, method for operating a toll-collection device with anti-theft function, and computer program product for carrying out said method | |
DE102018222680A1 (en) | System for monitoring parked vehicles | |
DE102019218382A1 (en) | Method for a database, terminal device, motor vehicle | |
EP3825189B1 (en) | Theft warning system and theft warning method | |
DE102022205084B3 (en) | Method, computer program and device for perceiving the environment in the vehicle and corresponding vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |