DE102018210959A1 - Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system - Google Patents

Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system Download PDF

Info

Publication number
DE102018210959A1
DE102018210959A1 DE102018210959.1A DE102018210959A DE102018210959A1 DE 102018210959 A1 DE102018210959 A1 DE 102018210959A1 DE 102018210959 A DE102018210959 A DE 102018210959A DE 102018210959 A1 DE102018210959 A1 DE 102018210959A1
Authority
DE
Germany
Prior art keywords
component
data
traffic
operating data
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018210959.1A
Other languages
German (de)
Inventor
Anil Thurimella
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102018210959.1A priority Critical patent/DE102018210959A1/en
Publication of DE102018210959A1 publication Critical patent/DE102018210959A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

Die Erfindung betrifft ein Verfahren zur Überwachung einer Verkehrskomponente (11) auf eine unautorisierte Aktivität, wobei eine komponentenexterne Backendvorrichtung (18) Betriebsdaten (T1) der Verkehrskomponente (11) empfängt und zwischen den empfangenen Betriebsdaten (T1) und korrespondierenden Vergleichsdaten (T2) zumindest einer vorbestimmten Vergleichskomponenten (21) einen Unterschied ermittelt und für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, an zumindest eine vorbestimmte Sicherheitseinheit (24) ein jeweiliges Sicherungssignal (T3) aussendet.

Figure DE102018210959A1_0000
The invention relates to a method for monitoring a traffic component (11) for an unauthorized activity, a backend device (18) external to the component receiving operational data (T1) of the traffic component (11) and at least one between the received operational data (T1) and corresponding comparison data (T2) predetermined comparison components (21) determines a difference and, in the event that the difference fulfills a predetermined trigger criterion, sends a respective safety signal (T3) to at least one predetermined safety unit (24).
Figure DE102018210959A1_0000

Description

Die Erfindung betrifft ein Verfahren zur Überwachung einer Verkehrskomponente auf eine unautorisierte Aktivität. Die Verkehrskomponente kann zum Beispiel ein Kraftfahrzeug sein. Zu der Erfindung gehört auch ein System zum Durchführung des Verfahrens.The invention relates to a method for monitoring a traffic component for an unauthorized activity. The traffic component can be a motor vehicle, for example. The invention also includes a system for performing the method.

Eine Überwachung eines Kraftfahrzeugs, beispielsweise eines Kraftwagens, insbesondere eines autonomen Kraftwagens, kann mittels eines Datenkommunikationsnetzwerks des Kraftwagens wie beispielsweise automotive Netzwerke, Controller Area Network (CAN), Media Oriented Systems Transport (MOST), Ethernet im Kraftwagen gewährleistet werden. Allerdings entsteht durch derartige Datenkommunikationsnetzwerke die Gefahr, dass einer Person mit böser Absicht in die Datenkommunikationsnetzwerke des Kraftwagens eindringen kann. Im Fall eines Endringens in die Datenkommunikationsnetzwerke des Kraftwagens die Sicherung des Kraftwagens mittels Online-updates schwierig sein. Ferner kann in diesem Fall der Kraftwagen durch die Person mit böser Absicht als eine Gefahr für eine Umgebung benutzt werden, sodass eine Beschädigung ermöglicht wird. Deshalb ist es wichtig, dass eine zuverlässige Überwachung des Kraftwagens ermöglicht wird.Monitoring of a motor vehicle, for example a motor vehicle, in particular an autonomous motor vehicle, can be ensured by means of a data communication network of the motor vehicle, such as automotive networks, controller area network (CAN), media-oriented systems transport (MOST), Ethernet in the motor vehicle. However, such data communication networks create the risk that a person with malicious intent can penetrate the data communication networks of the motor vehicle. In the event of an intrusion into the data communication networks of the motor vehicle, securing the motor vehicle using online updates can be difficult. Furthermore, in this case, the automobile can be used by the person with malicious intent as a danger to an environment, so that damage is possible. It is therefore important that reliable monitoring of the motor vehicle is made possible.

Aus der WO 2017/046805 A1 sind ein System und Verfahren zur Erkennung bösartiger Aktivitäten in Fahrzeug-Datenkommunikationsnetzen bekannt. Das System ist Teil eines autonomen Fahrzeugs und umfasst einen Klassifizierer in Form eines Maschinenlernverfahrens, das zur Vorhersage von zu erwartenden gutartigen Aktivitäten dient und hieran abweichende bösartige Aktivitäten erkennt.From the WO 2017/046805 A1 a system and method for detecting malicious activities in vehicle data communication networks are known. The system is part of an autonomous vehicle and comprises a classifier in the form of a machine learning method, which serves to predict expected benign activities and uses this to identify deviant activities.

Aus der WO 2015/057979 A1 sind ein System und Verfahren zur Erkennung bösartiger Aktivität und schädlicher Hardware/Software-Änderungen an einem autonomen Fahrzeug bekannt. Ein Maschinenlernsystem dient zur Erkennung der bösartigen Aktivität.From the WO 2015/057979 A1 a system and method for detecting malicious activity and malicious hardware / software changes to an autonomous vehicle are known. A machine learning system is used to detect the malicious activity.

Aus der US 2018/072265 A1 ist eine autonome Fahrzeugsicherheit bekannt. Ein autonomes Fahrzeug umfasst Sensoren, die zur Erfassung einer unautorisierten Person innerhalb des Fahrzeugs dient.From the US 2018/072265 A1 autonomous vehicle safety is known. An autonomous vehicle includes sensors that are used to detect an unauthorized person inside the vehicle.

Der Erfindung liegt die Aufgabe zugrunde, eine Überwachung einer Verkehrskomponente, insbesondere eines Kraftfahrzeugs, effizient in automatisierter Weise ermöglichen zu können.The invention is based on the object of being able to enable a traffic component, in particular a motor vehicle, to be monitored efficiently in an automated manner.

Die Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen ergeben sich durch die abhängigen Ansprüche, die folgende Beschreibung sowie die einzige Figur.The object is solved by the subject matter of the independent claims. Advantageous further developments result from the dependent claims, the following description and the single figure.

Das bereitgestellte Verfahren dient zur Überwachung einer Verkehrskomponente, insbesondere eines Kraftfahrzeugs, auf eine unautorisierte Aktivität. Dabei kann sich bei der Verkehrskomponente auch um etwas anderes als ein Kraftfahrzeug handeln, z.B. eine Kamera für eine Infrastrukturkomponente, z.B. eine Ampel oder eine Kreuzung.The method provided is used to monitor a traffic component, in particular a motor vehicle, for an unauthorized activity. The traffic component can also be something other than a motor vehicle, e.g. a camera for an infrastructure component, e.g. a traffic light or an intersection.

Um anhand des Verfahrens automatisiert eine Überwachung einer Verkehrskomponente auf eine unautorisierte Aktivität zu ermöglichen, ist Folgendes vorgesehen. In der Verkehrskomponente können Betriebsdaten ermittelt werden. Die Verkehrskomponente kann z.B. einen oder mehrere Sensoren aufweisen, welche verschiedene Sensordaten als Betriebsdaten bereitstellen können. Die Betriebsdaten können einen Betriebszustand während einer bestimmten Zeitdauer oder einen aktuellen Betriebszustand der Verkehrskomponente beschreiben. Diese Betriebsdaten der Verkehrskomponente können die gesamten Sensordaten der Verkehrskomponente oder zumindest einen Teil der Sensordaten umfassen. Zusätzlich oder alternativ dazu können die Betriebsdaten aus den Sensordaten erzeugte Merkmalsdaten enthalten. Betriebsdaten können zusätzlich oder alternativ jeweilige Statusdaten zumindest eines Steuergeräts und/oder zumindest eines Aktuators der Verkehrskomponente umfassen. Die Betriebsdaten können zusätzlich oder alternativ auch Kommunikationsdaten umfassen, die zwischen Steuergeräten der Verkehrskomponente und/oder zwischen einem Steuergerät und einer komponentenexternen Sende- und Empfangseinheit ausgetauscht werden. Die Betriebsdaten können zusätzlich oder alternativ auch Steuerdaten umfassen, die von zumindest einem Softwaremodul der Verkehrskomponente erzeugt werden, z.B. Steuerdaten zum Steuern zumindest eines Aktuators der Verkehrskomponente.The following is provided in order to enable automated monitoring of a traffic component for an unauthorized activity using the method. Operating data can be determined in the traffic component. The traffic component can e.g. have one or more sensors which can provide different sensor data as operating data. The operating data can describe an operating state during a specific period of time or a current operating state of the traffic component. These operating data of the traffic component can include the entire sensor data of the traffic component or at least part of the sensor data. Additionally or alternatively, the operating data can contain feature data generated from the sensor data. Operating data can additionally or alternatively include respective status data of at least one control unit and / or at least one actuator of the traffic component. The operating data can additionally or alternatively also include communication data which are exchanged between control units of the traffic component and / or between a control unit and a transmission and reception unit external to the component. The operating data can additionally or alternatively also include control data generated by at least one software module of the traffic component, e.g. Control data for controlling at least one actuator of the traffic component.

Es ist nun eine erste Ebene oder ein erste Level der Überwachung vorgesehen, die außerhalb der Verkehrskomponente durchgeführt wird. Weiter unten ist noch ein zweiter Level der Überwachung in der Verkehrskomponente selbst beschrieben.A first level or level of monitoring is now provided, which is carried out outside the traffic component. A second level of monitoring in the traffic component itself is described below.

Es ist eine komponentenexterne Backendvorrichtung vorgesehen, welche als eine komponentenexterne Servereinrichtung und/oder eine Datenwolke (auch als „Data-Cloud“ oder „Cloud-Server“ bezeichnet) ausgebildet sein kann. Die Verkehrskomponente kann die Betriebsdaten an die komponentenexterne Backendvorrichtung drahtlos senden. Dabei empfängt die komponentenexterne Backendvorrichtung die Betriebsdaten der Verkehrskomponente. Des Weiteren führt die komponentenexterne Backendvorrichtung einen Vergleich zwischen den empfangenen Betriebsdaten einerseits und korrespondierenden Vergleichsdaten zumindest einer vorbestimmten Vergleichskomponente andererseits durch und ermittelt einen Unterschied. Mit anderen Worten empfängt die komponentenexterne Backendvorrichtung sowohl Betriebsdaten, welche von einer elektronischen Komponente der Verkehrskomponente gesendet werden, als auch Vergleichsdaten, welche von zumindest einer vorbestimmten Vergleichskomponenten zur Verfügung gestellt werden, beispielsweise einer zweiten Verkehrskomponente, welche vom gleichen Komponententyp und/oder vom gleichen Modell wie die Verkehrskomponente ausgebildet sein kann.A backend device external to the component is provided, which can be designed as a server device external to the component and / or a data cloud (also referred to as a “data cloud” or “cloud server”). The traffic component can wirelessly send the operating data to the component-external backend device. The backend device external to the component receives the operating data of the traffic component. Furthermore, the component-external backend device performs a comparison between the received operating data on the one hand and corresponding comparison data of at least one predetermined comparison component on the other hand and determines a difference. In other words, the component-external back-end device receives both operating data which are sent by an electronic component of the traffic component and comparison data which are provided by at least one predetermined comparison component, for example a second traffic component, which are of the same component type and / or of the same model how the traffic component can be designed.

Als eine andere Variante können die Vergleichsdaten von derselben Verkehrskomponenten sein, welche in einem vorbestimmten normalen Zustand, welches ohne eine unautorisierte Aktivität entspricht. Eine unautorisierte Aktivität könnte zum Beispiel sein, dass eine Person mit böser Absicht in die Datenkommunikationsnetzwerke des autonomen Kraftfahrzeugs eindringen und das Kraftfahrzeug stehlen und/oder die wichtigen Daten stehlen könnte. Ferner könnte eine unautorisierte Aktivität darin bestehen, dass das autonome Kraftfahrzeug mittels Fernsteuerung für die Entführung des Insassen genutzt und/oder das Kraftfahrzeug auf einen Gehweg gelenkt und dabei beschleunigt wird, um beispielsweise Fußgänger zu verletzen. Eine solche unautorisierte Aktivität würde z.B. daran erkennbar sein, dass ein Warnsignal eines Kollisionswarnsystems ignoriert wird.As another variant, the comparison data can be from the same traffic component, which is in a predetermined normal state, which corresponds to no unauthorized activity. An unauthorized activity could be, for example, that a person with malicious intent could enter the data communication networks of the autonomous motor vehicle and steal the motor vehicle and / or steal the important data. Furthermore, an unauthorized activity could consist in that the autonomous motor vehicle is used by remote control for kidnapping the occupant and / or the motor vehicle is steered onto a sidewalk and accelerated in the process, for example to injure pedestrians. Such unauthorized activity would e.g. be recognizable by the fact that a warning signal of a collision warning system is ignored.

Im normalen Zustand können die Betriebsdaten als Vergleichsdaten aus der ersten Verkehrskomponente selbst erhalten worden sein und können an einem früheren Zeitpunkt beispielsweise in einem Speicherelement der komponentenexternen Backendvorrichtung gespeichert worden sein. Sobald an einem Zeitpunkt die Betriebsdaten von der komponentenexternen Backendvorrichtung empfangen worden sind, führt die komponentenexterne Backendvorrichtung den besagten Vergleich zwischen den Betriebsdaten und den korrespondierenden Vergleichsdaten und ermittelt den besagten Unterschied.In the normal state, the operating data may have been obtained as comparison data from the first traffic component itself and may have been stored at an earlier point in time, for example, in a storage element of the backend device external to the component. As soon as the operating data has been received from the component-external backend device at a point in time, the component-external backend device carries out the said comparison between the operating data and the corresponding comparison data and determines the said difference.

Mit dem Begriff „korrespondierenden“ ist es gemeint, dass die Vergleichsdaten einen Eigenschaft der Vergleichskomponenten beschreiben, welche eine gleiche Eigenschaft oder eine gleichbedeutende Eigenschaft der Verkehrskomponente entsprechen, z.B. zum gleichen Zeitpunkt und/oder gleichen Umgebungsbedingungen. Als Beispiel kann die Eigenschaft eine Drehzahl eines Kraftfahrzeugs sein, welches z.B. zur Vormittagszeit und/oder auf einer Straße durch ein Wohngebiet fährt.By the term "corresponding" it is meant that the comparison data describe a property of the comparison components that correspond to an identical property or an equivalent property of the traffic component, e.g. at the same time and / or the same environmental conditions. As an example, the property can be a speed of a motor vehicle, which e.g. drives through a residential area at morning and / or on a street.

Ferner kann die komponentenexterne Backendvorrichtung aus den empfangenen Betriebsdaten von der Verkehrskomponente ein erstes Muster erzeugen. Das erstes Muster kann z.B. eine statistische Beschreibung des Betriebsverhalten und/oder eine konkrete Beschreibung des aktuellen Betriebsverhaltens der Verkehrskomponente sein. Des Weiteren kann die komponentenexterne Backendvorrichtung aus den korrespondierten Vergleichsdaten ein zweites Muster erzeugen oder die Vergleichsdaten stellen ein solches zweites Muster dar. Das zweite Muster kann z.B. eine statistische Beschreibung des autorisierten Betriebsverhaltens sein, wie es z.B. vom Hersteller der Verkehrskomponente vorgesehen sein kann. Das zweite Muster beschreibt also zumindest eine autorisierte Aktivität, d.h. den normalen Zustand. Die Backendvorrichtung kann einen Mustervergleich zwischen dem ersten Muster und dem zweiten Muster durchführen und den Unterschied ermitteln.Furthermore, the component-external backend device can generate a first pattern from the received operating data from the traffic component. The first pattern can e.g. be a statistical description of the operating behavior and / or a concrete description of the current operating behavior of the traffic component. Furthermore, the component-external backend device can generate a second pattern from the corresponding comparison data or the comparison data represent such a second pattern. The second pattern can e.g. a statistical description of the authorized operating behavior, e.g. can be provided by the manufacturer of the traffic component. The second pattern thus describes at least one authorized activity, i.e. the normal state. The backend device can perform a pattern comparison between the first pattern and the second pattern and determine the difference.

Für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, sendet die komponentenexterne Backendvorrichtung zumindest an eine Sicherheitseinheit ein jeweiliges Sicherungssignal aus. Das Auslösekriterium kann z.B. einen Schwellenwertvergleich für den ermittelten Unterschied vorsehen. Mit anderen Worten wird, falls ein Betrag des Unterschieds zwischen den empfangen Betriebsdaten und den korrespondierenden Vergleichsdaten einen vorbestimmten Schwellenwert überschreitet oder das Auslösekriterium auf andere Weise erfüllt, dadurch eine unautorisierte Aktivität der Verkehrskomponente erkannt. Dann sendet die komponentenexterne Backendvorrichtung an die zumindest eine Sicherheitseinheit, beispielsweise eine zentrale Sicherheitsstation oder an die Polizei, das jeweilige Sicherungssignal aus. Hierdurch kann die Sicherheitseinheit auf das Sicherungssignal reagieren und z.B. zumindest ein Sicherungsaktivitätssignal an die Verkehrskomponente schicken, hierdurch kann die Verkehrskomponente z.B. gebremst und/oder gestoppt werden, falls es sich um ein Kraftfahrzeug handelt. Dadurch ist eine automatisierte Überwachung der Verkehrskomponente auf die unautorisierte Aktivität ermöglicht.In the event that the difference fulfills a predetermined trigger criterion, the component-external back-end device sends a respective security signal at least to a security unit. The trigger criterion can e.g. provide a threshold comparison for the difference determined. In other words, if an amount of the difference between the received operating data and the corresponding comparison data exceeds a predetermined threshold value or if the triggering criterion is met in some other way, an unauthorized activity of the traffic component is thereby recognized. The component-external back-end device then sends the respective security signal to the at least one security unit, for example a central security station or to the police. This allows the security unit to react to the security signal and e.g. send at least one safety activity signal to the traffic component, thereby the traffic component can e.g. be braked and / or stopped if it is a motor vehicle. This enables automated monitoring of the traffic component for the unauthorized activity.

Das Verfahren kann dazu verwendet werden, eine Schadsoftware zu erkennen, nachdem diese in der Verkehrskomponente installiert worden ist und das Betriebsverhalten der Verkehrskomponente verändert. Das Verfahren kann dazu verwendet werden, eine Manipulation eines Steuergeräts zu erkennen, z.B. eine Manipulation zur Steigerung einer Motorleistung.The method can be used to detect malware after it has been installed in the traffic component and changes the operating behavior of the traffic component. The method can be used to detect tampering with a control device, e.g. manipulation to increase engine performance.

Ein Kraftwagen, insbesondere ein zumindest teilweise autonom betriebener Kraftwagen, welcher mittels des erfindungsgemäßen Verfahrens überwacht wird, bietet Sicherheit sowohl für Kraftwageninsassen als auch für eine Umgebung des Kraftwagens. Ferner kann ein derartiger Kraftwagen als ein mobiler Ort für wichtige Sitzungen und/oder Treffen von Prominenten genutzt werden. Ferner kann ein solcher Kraftwagen auf Grund seiner Sicherheit aus finanziellen Gründen für wichtige Sitzungen und/oder Treffen gemietet werden. Das Verfahren kann dazu verwendet werden, ein für die Verkehrskomponente unnormales Fahrverhalten zu erkennen, wie es z.B. durch einen Diebstahl oder eine Entführung verursacht werden kann.A motor vehicle, in particular an at least partially autonomously operated motor vehicle, which is monitored by means of the method according to the invention, offers security both for motor vehicle occupants and for an environment of the motor vehicle. Furthermore, such a motor vehicle can be used as a mobile location for important meetings and / or celebrity meetings. Furthermore, a due to its security, such motor vehicles can be rented for important meetings and / or meetings for financial reasons. The method can be used to identify driving behavior that is abnormal for the traffic component, such as can be caused by theft or kidnapping, for example.

Es ist z.B. möglich, dass zu einem Zeitpunkt ein Kraftfahrzeugfahrer versucht, in böser Absicht das Kraftfahrzeug auf einen Gehweg zu lenken und dabei zu beschleunigen, um Fußgänger zu verletzen. An diesem Zeitpunkt schickt das Kraftfahrzeug mittels der elektronischen Komponente die Betriebsdaten beziehungsweise die Daten mit Informationen über die Ausrichtung und die Beschleunigung des Kraftfahrzeugs an die komponentenexterne Backendvorrichtung. Dabei empfängt die komponentenexterne Backendvorrichtung die Betriebsdaten des Kraftfahrzeugs. Des Weiteren führt die komponentenexterne Backendvorrichtung den Vergleich zwischen den empfangenen Betriebsdaten und korrespondierenden Vergleichsdaten der zumindest einen vorbestimmten Vergleichskomponente durch und ermittelt den Unterschied. Da in diesem Fall die Ausrichtung und die Beschleunigung des Kraftfahrzeugs nicht mit den Vergleichsdaten übereinstimmen, ist der Unterschied beziehungsweise der Betrag des Unterschieds größer als ein Schwellenwert, d.h. das vorbestimmte Auslösekriterium ist erfüllt, wodurch eine unautorisierte Aktivität beziehungsweise die böse Absicht des Kraftfahrzeugfahrers erkannt wird. Dann sendet die komponentenexterne Backendvorrichtung an die zumindest eine Sicherheitseinheit, beispielsweise die zentrale Sicherheitsstation und/oder die Polizei, das Sicherungssignal aus. Hierdurch kann die zentrale Sicherheitsstation auf das Sicherungssignal reagieren und z.B. zumindest ein Sicherungsaktivitätssignal an das Kraftfahrzeug schicken, wodurch das Kraftfahrzeug an dem Zeitpunkt gebremst und/oder gestoppt wird. Gleichzeitig kann auch ein lautes Warnsignal an die Fußgänger aus einem Aktuator des Kraftfahrzeug mittels des Sicherungsaktivitätssignals aktiviert werden, sodass die Fußgänger schnell von dem Gehweg weg von dem gebremsten und/oder gestoppten Kraftfahrzeug laufen können. Zusätzlich oder alternativ dazu können die Kraftfahrzeugtüren verriegelt werden, sodass der Kraftfahrzeugfahrer nicht aus dem Kraftfahrzeug entkommen kann. Demzufolge kann die Polizei, welche mittels des an sie gesendeten Sicherungssignals der komponentenexterne Backendvorrichtung informiert worden ist, an den Tatort kommen und den Kraftfahrzeugfahrer verhaften.It is e.g. possible that at one point in time a motor vehicle driver maliciously tries to steer the motor vehicle onto a sidewalk and accelerate it in order to injure pedestrians. At this point in time, the motor vehicle uses the electronic component to send the operating data or the data with information about the alignment and acceleration of the motor vehicle to the backend device external to the component. The backend device external to the component receives the operating data of the motor vehicle. Furthermore, the component-external back-end device carries out the comparison between the received operating data and corresponding comparison data of the at least one predetermined comparison component and determines the difference. In this case, since the orientation and the acceleration of the motor vehicle do not match the comparison data, the difference or the amount of the difference is greater than a threshold value, i.e. the predetermined triggering criterion is fulfilled, whereby an unauthorized activity or the malicious intent of the motor vehicle driver is recognized. The component-external back-end device then sends the security signal to the at least one security unit, for example the central security station and / or the police. This enables the central security station to react to the security signal and e.g. send at least one safety activity signal to the motor vehicle, whereby the motor vehicle is braked and / or stopped at the time. At the same time, a loud warning signal to the pedestrians from an actuator of the motor vehicle can also be activated by means of the safety activity signal, so that the pedestrians can quickly walk away from the sidewalk away from the braked and / or stopped motor vehicle. Additionally or alternatively, the motor vehicle doors can be locked so that the motor vehicle driver cannot escape from the motor vehicle. As a result, the police, who have been informed of the component-external back-end device by means of the security signal sent to them, can come to the scene of the crime and arrest the motor vehicle driver.

Zu der Erfindung gehören Weiterbildungen, durch deren Merkmale sich zusätzliche Vorteile ergeben.The invention includes further developments, the features of which result in additional advantages.

Um den beschriebenen Vergleich und eine Ermittlung des Unterschieds zwischen den Betriebsdaten und den korrespondierenden Vergleichsdaten realisieren zu können, ist insbesondere vorgesehen, dass in einer von der zumindest einen vorbestimmten Vergleichskomponente ein digitaler Zwilling (auch als „Digital Twin“ bezeichnet) der Verkehrskomponente betrieben wird. Der digitale Zwilling kann die Verkehrskomponente ohne unautorisierte Aktivitäten simulieren und die korrespondierenden Vergleichsdaten erzeugen. Der digitale Zwilling kann ein datenbasiertes Modell und/oder ein mathematisches Modell umfassen und/oder eine digitale Repräsentation der Verkehrskomponente aus der realen Welt beschreiben. Mit anderen Worten kann der digitale Zwilling die gleiche funktionale und/oder physische Eigenschaften der Verkehrskomponente darstellen.In order to be able to implement the described comparison and to determine the difference between the operating data and the corresponding comparison data, provision is made in particular for a digital twin (also referred to as “digital twin”) of the traffic component to be operated in one of the at least one predetermined comparison component. The digital twin can simulate the traffic component without unauthorized activities and generate the corresponding comparison data. The digital twin can comprise a data-based model and / or a mathematical model and / or describe a digital representation of the traffic component from the real world. In other words, the digital twin can represent the same functional and / or physical properties of the traffic component.

Um einen digitalen Zwilling an die Verkehrskomponente anzupassen, kann zum Erzeugen des datenbasierten Modells des digitalen Zwillings eine Maschinenlerneinrichtung betrieben werden, die hier als interne Maschinenlerneinrichtung bezeichnet ist, weil sie einen integralen Bestandteil des digitalen Zwillings darstellen kann. Die interne Maschinenlerneinrichtung kann ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Es ist ferner denkbar, dass das Softwareprogramm auf einem Deep-Learning-KNN basiert ist, welches damit leistungsfähig ausgebildet ist. Die interne Maschinenlerneinrichtung kann mittels der Betriebsdaten der Verkehrskomponenten, welche von der Verkehrskomponenten generiert werden und an die komponentenexterne Backendvorrichtung gesendet werden, das datenbasierte Modell bilden und aktualisieren. Dadurch kann sich der digitale Zwilling idealerweise genauso wie der Verkehrskomponente aus der realen Welt verhalten.In order to adapt a digital twin to the traffic component, a machine learning device, which is referred to here as an internal machine learning device, can be operated to generate the data-based model of the digital twin, because it can represent an integral part of the digital twin. The internal machine learning device can operate a software program, which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space). It is also conceivable for the software program to be based on a deep learning KNN, which is thus designed to be efficient. The internal machine learning device can form and update the data-based model using the operating data of the traffic components, which are generated by the traffic components and sent to the external component of the backend. As a result, the digital twin can ideally behave exactly like the traffic component from the real world.

Es ist denkbar, dass jede einer neuen hergestellten Verkehrskomponente einen jeweiligen digitalen Zwilling aufweisen kann, welcher in einer komponentenexternen Backendvorrichtung vorgesehen sein kann. Basierend auf der aus den jeweiligen Betriebsdaten gebildeten digitalen Zwilling kann in einem Fall an einem Zeitpunkt eine unautorisierte Aktivität mittels der komponentenexternen Backendvorrichtung erkannt werden. In diesem Fall kann die komponentenexterne Backendvorrichtung z.B. mittels einer Maschinenlerneinrichtung andere digitale Zwillinge ähnlicher Verkehrskomponenten identifizieren, welche auch von eine solchen unautorisierte Aktivität gefährdet werden sein könnten. Die andere digitalen Zwillinge können in derselben komponentenexternen Backendvorrichtung und/oder in einem anderen komponentenexternen Backendvorrichtung vorhanden sein. An diesem Zeitpunkt kann die komponentenexterne Backendvorrichtung direkt mit den anderen digitalen Zwillinge beziehungsweise die jeweiligen korrespondierenden Verkehrskomponenten kommunizieren und eine Vorwarnungssignal senden. Mittels des Vorwarnungssignals können die jeweiligen korrespondierenden Verkehrskomponenten vor einem möglichen unautorisierte Aktivität geschützt werden können. Die besagte Maschinenlerneinrichtung zum Identifizieren ähnlicher digitaler Zwillinge kann hierzu ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann.It is conceivable that each of a new traffic component produced can have a respective digital twin, which can be provided in a backend device external to the component. On the basis of the digital twin formed from the respective operating data, an unauthorized activity can be recognized at one point in time by means of the backend device external to the component. In this case, the component-external back-end device can identify other digital twins of similar traffic components, for example by means of a machine learning device, which could also be endangered by such an unauthorized activity. The other digital twins can be present in the same non-component backend device and / or in a different non-component backend device. At this point, you can the component-external back-end device communicates directly with the other digital twins or the respective corresponding traffic components and sends a prewarning signal. The respective corresponding traffic components can be protected against possible unauthorized activity by means of the pre-warning signal. Said machine learning device for identifying similar digital twins can operate a software program for this purpose, which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space).

Ferner kann das mathematische Modell des digitalen Zwillings auf einer Datenbank der Betriebsdaten verschiedener Verkehrskomponenten basiert sein, woraus ein statistisches und/oder stochastisches Modell erstellt werden kann. Zusätzlich oder alternativ dazu kann das mathematische Modell aus physikalischen Gleichungen hergeleitet werden und/oder gegen verschiedener Betriebsdaten verschiedener Verkehrskomponente abgeglichen werden, um das mathematische Modell zu validieren. Es ist ferner denkbar, dass das mathematische Modell als ein hybrides Modell ausgebildet ist, welches aus dem physikalischen Gleichungen hergeleiteten mathematischen Modell und aus dem auf der Datenbank der Betriebsdaten verschiedener Verkehrskomponente basierten statischen und/oder stochastischen Modell erstellt wird. Dies hat den Vorteil, dass mittels des mathematischen Modells bestimmte Betriebsdaten als Vergleichsdaten zur Verfügung gestellt werden können, welche als Betriebsdaten einer anderen physikalischen Verkehrskomponente schwer zu finden sind.Furthermore, the mathematical model of the digital twin can be based on a database of the operating data of various traffic components, from which a statistical and / or stochastic model can be created. Additionally or alternatively, the mathematical model can be derived from physical equations and / or compared against different operating data of different traffic components in order to validate the mathematical model. It is also conceivable that the mathematical model is designed as a hybrid model which is created from the mathematical model derived from the physical equations and from the static and / or stochastic model based on the database of the operating data of various traffic components. This has the advantage that certain operating data can be made available as comparison data by means of the mathematical model, which are difficult to find as operating data of another physical traffic component.

Gemäß einer vorteilhaften Ausführungsform kann in einer von der zumindest einen vorbestimmten Vergleichskomponente eine erste Recheneinrichtung Betriebsdaten einer Flotte einer Mehrzahl von vorbestimmten, gleichartigen Verkehrskomponenten empfangen und zumindest eine erste Maschinenlerneinrichtung betreiben. Die zumindest eine erste Maschinenlerneinrichtung kann ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Es ist ferner denkbar, dass das Softwareprogramm der zumindest einen ersten Maschinenlerneinrichtung auf einem Deep-Learning-KNN basiert ist, welches damit leistungsfähig ausgebildet ist. Des Weitern führt die zumindest eine erste Maschinenlerneinrichtung eine Detektion oder Training oder Bildung eines Musters in den Betriebsdaten durch und erzeugt das detektierte Muster als die korrespondierenden Vergleichsdaten. Dies hat den Vorteil, dass das detektierte Muster aus Betriebsdaten, welche der Flotte der Mehrzahl von gleichartigen Verkehrskomponenten entsprechen, zuverlässiger im Vergleich zu einem aus Betriebsdaten einer einzelnen gleichartigen Verkehrskomponenten ist. Da aus einer Mehrzahl einen Gefahr von fehlerhaften oder untypischen Betriebsdaten oder Rauschen verringert werden kann. Somit wird ein zuverlässiges Muster als die korrespondierenden Vergleichsdaten in einer effizienter Weise bereitgestellt. Somit wird durch eine Anwendung der zumindest einen ersten Maschinenlerneinrichtung eine automatisierte Überwachung der Verkehrskomponente ermöglicht. „Gleichartig“ kann z.B. bedeuten, dass die jeweilige Vergleichskomponente dasselbe Modell (z.B. Kraftfahrzeugmodell) wie die Verkehrskomponente ist oder dieselbe technische Ausstattung in Bezug auf zumindest eine Funktionalität der Verkehrskomponente (Kamerasystem, Betriebssystem, Computerhardware) aufweist.According to an advantageous embodiment, in one of the at least one predetermined comparison component, a first computing device can receive operating data from a fleet of a plurality of predetermined, similar traffic components and operate at least one first machine learning device. The at least one first machine learning device can operate a software program, which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space). It is furthermore conceivable that the software program of the at least one first machine learning device is based on a deep learning KNN, which is thus designed to be efficient. Furthermore, the at least one first machine learning device carries out a detection or training or formation of a pattern in the operating data and generates the detected pattern as the corresponding comparison data. This has the advantage that the detected pattern from operating data which corresponds to the fleet of the plurality of similar traffic components is more reliable compared to one from operating data of an individual similar traffic component. Because a plurality of incorrect or atypical operating data or noise can be reduced from a plurality. Thus, a reliable pattern is provided as the corresponding comparison data in an efficient manner. Automated monitoring of the traffic component is thus made possible by using the at least one first machine learning device. "Similar" can e.g. mean that the respective comparison component is the same model (e.g. motor vehicle model) as the traffic component or has the same technical equipment with regard to at least one functionality of the traffic component (camera system, operating system, computer hardware).

Vorzugsweise weist die Überwachung der Verkehrskomponente zwei Ebenen oder zwei Level auf. Zusätzlich zu der beschriebenen Ebene in der Backendvorrichtung ist bevorzugt vorgesehen, dass eine zweite Ebene oder ein zweiter Level in der Verkehrskomponente selbst realisiert ist. Auch in der Verkehrskomponente kann auf Sicherheit (Safety) und/oder Schutz (Security) überwacht werden.The monitoring of the traffic component preferably has two levels or two levels. In addition to the level described in the backend device, provision is preferably made for a second level or a second level to be implemented in the traffic component itself. Safety and / or security can also be monitored in the traffic component.

Hierzu kann in der Verkehrskomponente eine zweite Recheneinrichtung Betriebsdaten der Verkehrskomponente empfangen und zumindest eine zweite Maschinenlerneinrichtung betreiben. Die zumindest eine zweite Maschinenlerneinrichtung kann vergleichbar zu der zumindest einen ersten Maschinenlerneinrichtung eine Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Des Weiteren ist es denkbar, dass das Softwareprogramm der zumindest einen zweiten Maschinenlerneinrichtung auf einem Deep-Learning-KNN basiert sein kann. Des Weitern führt die zumindest eine zweite Maschinenlerneinrichtung eine Mustererkennung in den Betriebsdaten durch, und falls zumindest ein vorbestimmtes Aktivitätsmuster, erkannt wird, wird ein Aktivitätssignal erzeugt und an die komponentenexterne Backendvorrichtung gesendet.For this purpose, a second computing device can receive operating data of the traffic component in the traffic component and operate at least one second machine learning device. Comparable to the at least one first machine learning device, the at least one second machine learning device can operate a software program which is based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space) can be. Furthermore, it is conceivable that the software program of the at least one second machine learning device can be based on a deep learning KNN. Furthermore, the at least one second machine learning device carries out a pattern recognition in the operating data, and if at least one predetermined activity pattern is recognized, an activity signal is generated and sent to the backend device external to the component.

Mit anderen Worten umfasst die zumindest eine zweite Maschinenlerneinrichtung einen Speicher, welcher ein vorbestimmtes Aktivitätsmuster der Verkehrskomponente umfasst. Dieses vorbestimmte Aktivitätsmuster der Verkehrskomponente kann mittels der zumindest einen zweiten Maschinenlerneinrichtung aus Betriebsdaten der Verkehrskomponente erstellt werden. An einem Zeitpunkt empfängt die zweite Recheneinrichtung die Betriebsdaten der Verkehrskomponente und betreibt die zumindest eine zweite Maschinenlerneinrichtung. An diesem Zeitpunkt führt die zumindest eine zweite Maschinenlerneinrichtung eine Mustererkennung der Betriebsdaten durch und ermittelt ein aktuelles Aktivitätsmuster. Des Weiteren führt die zumindest eine zweite Maschinenlerneinrichtung einen Vergleich zwischen dem aktuellen Aktivitätsmuster und dem vorbestimmten, erlernten Aktivitätsmuster durch und ermittelt einen Unterschied. Für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, dann erzeugt die zweite Recheneinrichtung ein Aktivitätssignal und sendet dieses Aktivitätssignal an die Komponentenexterne Backenvorrichtung. Das Auslösekriterium kann z.B. einen Schwellenwertvergleich für den ermittelten Unterschied vorsehen. Es ist ferner denkbar, dass das vorbestimmte Aktivitätsmuster mit neuen Betriebsdaten der Verkehrskomponente, welche ohne unautorisierte Aktivitäten entsprechen, aktualisiert kann.In other words, the at least one second machine learning device comprises a memory which comprises a predetermined activity pattern of the traffic component. This predetermined activity pattern of the traffic component can be created from operating data of the traffic component by means of the at least one second machine learning device. Receives at a time the second computing device operates the operating data of the traffic component and operates the at least one second machine learning device. At this time, the at least one second machine learning device carries out a pattern recognition of the operating data and determines a current activity pattern. Furthermore, the at least one second machine learning device carries out a comparison between the current activity pattern and the predetermined, learned activity pattern and determines a difference. In the event that the difference fulfills a predetermined triggering criterion, the second computing device generates an activity signal and sends this activity signal to the component-external jaw device. The triggering criterion can, for example, provide a threshold comparison for the determined difference. It is also conceivable that the predetermined activity pattern can be updated with new operating data of the traffic component, which correspond without unauthorized activities.

Falls der Unterschied beziehungsweise ein Betrag des Unterschieds größer als ein Schwellenwert ist, wobei der Schwellenwert vorher festgelegt wird, dann eine unautorisierte Aktivität in der Verkehrskomponente erkannt. Falls der Unterschied größer als der Schwellenwert ist oder das aktuelle Aktivitätsmuster eine Eintrittswahrscheinlichkeit kleiner als der Schwellenwert aufweist (Minoritätsklassifikation), wird die unautorisierte Aktivität signalisiert. An diesem Zeitpunkt wird ein Aktivitätssignal erzeugt und an die komponentenexterne Backendvorrichtung drahtlos gesendet, welche das Aktivitätssignal an die zumindest eine Sicherheitseinheit als ein mögliches Sicherungssignal sendet beziehungsweise weiterleitet. Demzufolge kann die Sicherheitseinheit ein Sicherungssignal an die Verkehrskomponente aussenden, um die Verkehrskomponente zu bremsen und/oder zu stoppen. Dies hat den Vorteil, dass ein gesamter Prozess von einem Empfangen der Betriebsdaten bis zu einer Aussendung des Aktivitätssignals von der Verkehrskomponente an die komponentenexterne Backendvorrichtung in der Verkehrskomponente beziehungsweise der zweiten Recheneinrichtung der Verkehrskomponente lokal stattfindet. Dadurch ist eine Übertragung der Betriebsdaten an die komponentenexterne Backendvorrichtung vermieden, welches zu einer Beschleunigung des gesamten Prozess durchführen kann. Durch eine Anwendung der zumindest einen ersten Maschinenlerneinrichtung eine automatisierte Überwachung der Verkehrskomponente ermöglicht. Es ist ferner denkbar, dass den Vergleich zwischen dem aktuellen Aktivitätsmuster und dem vorbestimmten Aktivitätsmuster und/oder eine Ermittlung des Unterschieds und/oder ein Erzeugen des Aktivitätssignal kann zumindest in einem separaten Modul der zweiten Recheneinrichtung und/oder in der zumindest einen zweiten Maschinenlerneinrichtung stattfinden.If the difference or an amount of the difference is greater than a threshold value, the threshold value being determined beforehand, then an unauthorized activity in the traffic component is detected. If the difference is greater than the threshold value or the current activity pattern has a probability of occurrence less than the threshold value (minority classification), the unauthorized activity is signaled. At this point in time, an activity signal is generated and sent wirelessly to the component-external backend device, which sends or forwards the activity signal to the at least one security unit as a possible security signal. As a result, the security unit can send a safety signal to the traffic component in order to brake and / or stop the traffic component. This has the advantage that an entire process from receiving the operating data to sending the activity signal from the traffic component to the component-external back-end device takes place locally in the traffic component or the second computing device of the traffic component. This avoids transmission of the operating data to the back-end device external to the component, which can accelerate the entire process. Automated monitoring of the traffic component is made possible by using the at least one first machine learning device. It is also conceivable that the comparison between the current activity pattern and the predetermined activity pattern and / or a determination of the difference and / or a generation of the activity signal can take place at least in a separate module of the second computing device and / or in the at least one second machine learning device.

Eine besondere bevorzugte Ausführungsform sieht vor, dass das Aktivitätssignal, welches von der Verkehrskomponente beziehungsweise der zweiten Recheneinrichtung der Verkehrskomponente erzeugt wird, an die zumindest eine Sicherheitseinheit gesendet wird. Dies ermöglicht ein direktes Aussenden des Aktivitätssignals an die zumindest eine Sicherheitseinheit ohne ein erstes Aussenden des Aktivitätssignals an die komponentenexterne Backendvorrichtung. Dadurch wird eine schnellere Reaktion der zumindest eine Sicherheitseinheit auf das Aktivitätssignal auf die Verkehrskomponente gewährleistet.A particularly preferred embodiment provides that the activity signal, which is generated by the traffic component or the second computing device of the traffic component, is sent to the at least one security unit. This enables a direct transmission of the activity signal to the at least one security unit without a first transmission of the activity signal to the backend device external to the component. This ensures a faster reaction of the at least one security unit to the activity signal on the traffic component.

Gemäß einer weiteren vorteilhaften Ausführungsform kann die jeweilige Maschinenlerneinrichtung beziehungsweise die zumindest eine erste Maschinenlerneinrichtung und/oder die zumindest eine zweite Maschinenlerneinrichtung jeweils zumindest ein Softwareprogramm umfassen. Mittels des jeweiligen Softwareprogramms können die Menge und/oder Art der jeweiligen Betriebsdaten ermittelt werden und daraufhin kann aus mehreren vorbestimmten Lernalgorithmen zumindest ein Lernalgorithmus ausgesucht werden und mittels des ausgesuchten zumindest ein Lernalgorithmus die Detektion (Training, Bildung) des Musters und/oder die Mustererkennung der Betriebsdaten durchgeführt werden. Mit anderen Worten kann das zumindest ein Softwareprogramm aus mehreren vorbestimmten Lernalgorithmen modular gebaut sein. Diese vorbestimmten Lernalgorithmen können auf, beispielsweise „Naive Bayes“, „Decision Trees“, „Simese Networks“, „Generative Adversarial Networks (GAN)“, „Prinicipal Component Analysis (PCA)“ basiert sein. Das zumindest ein Softwareprogramm kann mittels eines vorbestimmten Auswahlkriteriums basierend auf die Menge und/oder Art der jeweiligen Betriebsdaten einer der mehreren vorbestimmten Lernalgorithmen für die Detektion (Training, Bildung) des Musters und/oder die Mustererkennung der Betriebsdaten auswählen. Zum Beispiel falls die Betriebsdaten einer großen Menge und extrem verzerrte Daten entsprechen, dann gemäß des Auswahlkriteriums wird der auf „Simese Networks“ basierte Lernalgorithmus für Detektion des Musters und/oder die Mustererkennung der Betriebsdaten gewählt. Hierdurch ist das Verfahren sehr flexibel. In Bezug auf die Art der Betriebsdaten kann z.B. zwischen folgenden Arten unterschieden werden: Uniform Resource Locator (URL, „End Point“) und/oder „Tokens“ und/oder Benutzeraktivität und/oder Geopositionsdaten, um nur Beispiele zu nennen. Es kann z.B. eine Maschinenlerneinrichtung für URLs vorgesehen sein, die drauf trainiert wird, welche URLs von der Verkehrskomponente im normalen Zustand als autorisierte Aktivität kontaktiert werden. Dann kann als unautorisierte Aktivität ein Kontakt mit einer URL erkannt werden, welcher bei Verkehrskomponente im normalen Zustand unterbleibt. Genauso können durchgeführte Benutzeraktivitäten und/oder eingenommene Geopositionen (z.B. GPS-Position) im normalen Zustand als autorisierte Aktivitäten mittels einer jeweiligen Maschinenlerneinrichtung trainiert werden. Dann kann eine davon abweichende Benutzeraktivität und/oder Geoposition als unautorisierte Aktivität erkannt werden. Als Token können z.B. sogenannte Access Token und/oder Session Token überwacht werden. Falls nach dem Training Maschinenlerneinrichtung ein neues Token erkannt wird, kann anhand dieses neuen Tokens eine unautorisierte Aktivität erkannt werden.According to a further advantageous embodiment, the respective machine learning device or the at least one first machine learning device and / or the at least one second machine learning device can each comprise at least one software program. The amount and / or type of the respective operating data can be determined by means of the respective software program and then at least one learning algorithm can be selected from a plurality of predetermined learning algorithms and the detection (training, formation) of the pattern and / or the pattern recognition of the pattern by means of the selected at least one learning algorithm Operating data are carried out. In other words, the at least one software program can be constructed modularly from a plurality of predetermined learning algorithms. These predetermined learning algorithms can be based on, for example, "Naive Bayes", "Decision Trees", "Simese Networks", "Generative Adversarial Networks (GAN)", "Prinicipal Component Analysis (PCA)". The at least one software program can select one of the plurality of predetermined learning algorithms for the detection (training, formation) of the pattern and / or the pattern recognition of the operating data by means of a predetermined selection criterion based on the amount and / or type of the respective operating data. For example, if the operating data correspond to a large amount and extremely distorted data, then the learning algorithm based on “Simese Networks” for pattern detection and / or pattern recognition of the operating data is selected according to the selection criterion. This makes the process very flexible. With regard to the type of operational data, a distinction can be made, for example, between the following types: Uniform Resource Locator (URL, “End Point”) and / or “Tokens” and / or user activity and / or geoposition data, to name just a few. For example, a machine learning device for URLs can be provided, which is trained on which URLs are contacted by the traffic component in the normal state as authorized activity. Then a contact with a URL can be recognized as an unauthorized activity, which does not occur in the normal state for the traffic component. You can do the same performed user activities and / or geopositions (eg GPS position) in the normal state are trained as authorized activities by means of a respective machine learning device. Then a different user activity and / or geoposition can be recognized as an unauthorized activity. So-called access tokens and / or session tokens can be monitored as tokens. If a new token is recognized after the machine learning device training, an unauthorized activity can be identified on the basis of this new token.

Es ist möglich, dass nicht alle Arten von Betriebsdaten genutzt werden. Es kann z.B. unterschieden werden zwischen Premium-Kunden und Normal-Kunden, wobei für Premium-Kunden ein größerer Überwachungsumfang vorgesehen sein kann. Allgemein kann vorgesehen sein, dass für jede Art von Betriebsdaten (z.B. URL, Geoposition, Benutzerposition) in Abhängigkeit von Vertragsdaten entschieden wird, ob Betriebsdaten dieser Art genutzt werden oder nicht.It is possible that not all types of operating data are used. For example, A distinction is made between premium customers and normal customers, although a larger scope of monitoring can be provided for premium customers. In general, it can be provided that for each type of operating data (e.g. URL, geoposition, user position) a decision is made depending on the contract data as to whether operating data of this type is used or not.

Es ist ferner denkbar, dass mehrere Maschinenlerneinrichtungen in der komponentenexternen Backendvorrichtung vorhanden sind. Die jeweilige Maschinenlerneinrichtung kann jeweils zumindest ein jeweiliges Softwareprogramm umfassen, welches ein vorbestimmtes Lernalgorithmus umfasst. Der vorbestimmte Lernalgorithmus kann für die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten einer vorbestimmter Menge und/oder Art ausgebildet sein. Ein Softwareprogramm kann mittels eines vorbestimmten Auswahlkriteriums basierend auf der Menge und/oder Art der jeweiligen Betriebsdaten eine der mehreren Maschinenlerneinrichtung für die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten auswählen. Ein derartiges Verfahren kann auf einem „Distributed machine learning“ basiert sein.It is also conceivable that several machine learning devices are present in the back-end device external to the component. The respective machine learning device can in each case comprise at least one respective software program which comprises a predetermined learning algorithm. The predetermined learning algorithm can be designed for the detection of the pattern and / or the pattern recognition of the operating data of a predetermined quantity and / or type. A software program can select one of the plurality of machine learning devices for the detection of the pattern and / or the pattern recognition of the operating data by means of a predetermined selection criterion based on the quantity and / or type of the respective operating data. Such a method can be based on “distributed machine learning”.

Gemäß einer weiteren vorteilhaften Ausführungsform kann zumindest einer der mehreren vorbestimmten Lernalgorithmen auf einem überwachten Lernen (supervised learning) und/oder unüberwachten Lernen (unsupervised learning) und/oder teilüberwachten Lernen (semi supervised learning) basiert sein. Dies ermöglicht die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten, welche in unterschiedlichen Mengen und auf unterschiedlichen Arten auftreten können.According to a further advantageous embodiment, at least one of the several predetermined learning algorithms can be based on supervised learning and / or unsupervised learning and / or semi-supervised learning. This enables the detection of the pattern and / or the pattern recognition of the operating data, which can occur in different quantities and in different ways.

Vorzugsweise kann die zumindest eine Sicherheitseinheit zumindest eine zentrale Sicherheitsstation und/oder eine Polizeizentrale und/oder eine Feuerwehr umfassen. Hierdurch kann eine Sicherungsmaßnahme eingeleitet werden und/oder ein Täter verhaftet werden. Im Fall eines Unfalls kann die Feuerwehr schnell an der Unfallstelle sein.The at least one security unit can preferably comprise at least one central security station and / or a police center and / or a fire department. As a result, a security measure can be initiated and / or an offender can be arrested. In the event of an accident, the fire brigade can quickly be at the scene of the accident.

Ferner betrifft die Erfindung ein System zur Überwachung einer Verkehrskomponente, wobei das System eine Komponentenexterne Backendvorrichtung und die Verkehrskomponente umfasst und wobei das System dazu eingerichtet ist, ein Verfahren nach einem der Merkmale der beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens durchzuführen.The invention further relates to a system for monitoring a traffic component, the system comprising a backend device external to the component and the traffic component, and the system being set up to carry out a method according to one of the features of the described embodiments of the method according to the invention.

Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.The invention also includes combinations of the features of the described embodiments.

Im Folgenden sind Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigt die einzige Figur:

  • Fig. eine schematische Darstellung einer Ausführungsform eines Systems zur Überwachung einer Verkehrskomponente.
Exemplary embodiments of the invention are described below. The only figure shows:
  • Fig. A schematic representation of an embodiment of a system for monitoring a traffic component.

Bei den im Folgenden erläuterten Ausführungsbeispiele handeln es sich um bevorzugten Ausführungsformen der Erfindung. Bei den Ausführungsbeispiel stellt die beschriebenen Komponenten der Ausführungsform jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.The exemplary embodiments explained below are preferred embodiments of the invention. In the exemplary embodiment, the described components of the embodiment each represent individual features of the invention that are to be considered independently of one another, which also further develop the invention independently of one another and are therefore also to be regarded individually or in a combination other than the one shown as part of the invention. Furthermore, the described embodiments can also be supplemented by further features of the invention that have already been described.

In der einzigen Figur bezeichnen gleiche Bezugszeichen jeweils funktionsgleiche Elemente.In the single figure, the same reference numerals designate elements that have the same function.

Die Figur zeigt ein System 10 zur Überwachung einer Verkehrskomponente 11, bei dem es sich zum Beispiel um ein Kraftfahrzeug, zum Beispiel einen Kraftwagen, handeln kann. Die Verkehrskomponente 11 kann verschiedene Sensoren umfassen, welche Betriebsdaten T1 der Verkehrskomponente 11 zu einem Zeitpunkt erzeugen. In der Figur gezeigten Ausführungsform des Systems 10 umfasst der Verkehrskomponente 11 einen ersten Sensor 12 und einen zweiten Sensor 13, welche jeweils ersten Sensordaten S1 und zweiten Sensordaten S2 der Verkehrskomponente 11 an einem Zeitpunkt erzeugen und an eine erste elektronische Komponente 14 senden. Die ersten Sensordaten S1 von dem ersten Sensor 12 zu der ersten elektronischen Komponente 14 können durch einen Datenpfad 15 gesendet werden. Ähnlicher Weise können die zweiten Sensordaten S2 von dem zweiten Sensor 13 zu der ersten elektronischen Komponente 14 durch einen Datenpfad 16 gesendet werden. Die beiden Datenpfade 15, 16 können jeweils beispielsweise ein Datenkabel oder eine Glasfaser sein. Ferner können die ersten Sensordaten S1 und/oder die zweiten Sensordaten S2 drahtlos mittels Bluetooth an die erste elektronische Komponente 14 gesendet werden. Die erste elektronische Komponente 14 empfängt die ersten Sensordaten S1 und die zweiten Sensordaten S2 und ermittelt die Betriebsdaten T1 der Verkehrskomponente 11 zu demselben Zeitpunkt. Die Betriebsdaten T1 können einen Betriebszustand der Verkehrskomponente 11 beschreiben. Zum Beispiel kann der Betriebszustand eine Fahrt der Verkehrskomponente 11 auf einer Straße durch einen Wohngebiet im Vormittagszeit sein. In der Figur ist dieser Betriebszustand zum Verständnis mittels der Sonne 17 dargestellt.The figure shows a system 10 to monitor a traffic component 11 , which can be, for example, a motor vehicle, for example a motor vehicle. The traffic component 11 can include various sensors, which operating data T1 the traffic component 11 generate at a time. Embodiment of the system shown in the figure 10 includes the traffic component 11 a first sensor 12 and a second sensor 13 , which first sensor data S1 and second sensor data S2 the traffic component 11 generate at a time and to a first electronic component 14 send. The first sensor data S1 from the first sensor 12 to the first electronic component 14 can through a data path 15 be sent. Similarly, the second sensor data S2 from the second sensor 13 to the first electronic component 14 through a data path 16 be sent. The two data paths 15 . 16 can each be, for example, a data cable or an optical fiber. Furthermore, the first sensor data S1 and / or the second sensor data S2 wirelessly to the first via Bluetooth electronic component 14 be sent. The first electronic component 14 receives the first sensor data S1 and the second sensor data S2 and determines the operating data T1 the traffic component 11 at the same time. The operating data T1 can an operating state of the traffic component 11 describe. For example, the operating state can be a trip of the traffic component 11 to be on a street through a residential area in the morning. In the figure, this operating state is for understanding by means of the sun 17 shown.

Das System 10 umfasst ferner eine komponentenexterne Backendvorrichtung 18, welche beispielsweise als eine Datenwolke ausgebildet ist. Die Komponentenexterne Backendvorrichtung 18 umfasst zumindest eine zweite elektronische Komponente 19. Die erste elektronische Komponente 14 kann an die komponentenexterne Backendvorrichtung 18 beziehungsweise an deren zweite elektronische Komponente 19 die Betriebsdaten T1 drahtlos senden, welches mittels eines Datenpfads 20 dargestellt ist. Die zweite elektronische Komponente 19 kann die Betriebsdaten T1 empfangen. Die erste elektronische Komponente 14 kann z.B. ein Mobilfunkmodul (GSM, 4G, 5G) und/oder ein WLAN-Funkmodul (WLAN - Wireless local area network) umfassen. Die erste elektronische Komponente 14 kann auch ein Steuergerät umfassen. Die zweite elektronische Komponente 19 kann z.B. ein NIC (Network interface controller) zum Empfangen der Betriebsdaten T1 und/oder einen Datenspeicher für die empfangenen Betriebsdaten T1 aufweisen. Des Weiteren kann die zweite elektronische Komponente 19 eine Prozessoreinrichtung aufweisen, um Verfahrensschritte durchzuführen, die im Folgenden noch beschrieben werden.The system 10 further includes a backend device external to the component 18 , which is designed, for example, as a data cloud. The component external backend device 18 comprises at least a second electronic component 19 , The first electronic component 14 can be connected to the external backend device 18 or their second electronic component 19 the operating data T1 send wirelessly, which by means of a data path 20 is shown. The second electronic component 19 can the operating data T1 receive. The first electronic component 14 can include, for example, a mobile radio module (GSM, 4G, 5G) and / or a WLAN radio module (WLAN - Wireless local area network). The first electronic component 14 can also include a control unit. The second electronic component 19 can, for example, use a NIC (Network interface controller) to receive the operating data T1 and / or a data memory for the received operating data T1 exhibit. Furthermore, the second electronic component 19 have a processor device to carry out method steps, which will be described below.

Die Komponentenexterne Backendvorrichtung 18 umfasst zumindest eine vorbestimmte Vergleichskomponente 21, in welcher ein digitaler Zwilling 22 und/oder eine erste Recheneinrichtung 23 betrieben werden kann. Die vorbestimmte Vergleichskomponente 21 ist ausgebildet korrespondierten Vergleichsdaten T2 der ersten elektronischen Komponente 19 zu liefern. Die korrespondierten Vergleichsdaten T2 entsprechen einen ähnlichen Betriebszustand der Betriebsdaten T1 der Verkehrskomponente 11 ohne unautorisierte Aktivitäten.The component external backend device 18 comprises at least one predetermined comparison component 21 , in which a digital twin 22 and / or a first computing device 23 can be operated. The predetermined comparison component 21 is formed corresponding comparison data T2 the first electronic component 19 to deliver. The corresponding comparison data T2 correspond to a similar operating state of the operating data T1 the traffic component 11 without unauthorized activities.

Die zweite elektronische Komponente 19 kann einen Vergleich zwischen den Betriebsdaten T1 und den korrespondierten Vergleichsdaten T2 durchführen und einen Unterschied ermitteln. Für einen Fall, dass der Unterschied beziehungsweise ein Betrag des Unterschieds ein Vorbestimmtes Auslösekriterium erfüllt, dann kann die zweite elektronische Komponente 19 ein Sicherungssignal T3 an eine Sicherheitseinheit 24 senden. Mit anderen Worten für einen Fall, dass sich zu einem Zeitpunkt keine unautorisierte Aktivitäten der Verkehrskomponente 11 ergeben, dann an diesem Zeitpunkt werden Betriebsdaten T1 und korrespondierten Vergleichsdaten T2 ähnlich sein. An diesem Zeitpunkt kann die zweite elektronische Komponente 19 einen Vergleich zwischen den Betriebsdaten T1 und den korrespondierten Vergleichsdaten T2 durchführen und einen Unterschied ermitteln. Da in diesem Fall die Betriebsdaten T1 ohne unautorisierte Aktivitäten entsprechen, dann ist der Unterschied geringer als ein vorbestimmter Schwellenwert. Dann wird kein Sicherungssignal T3 an die Sicherheitseinheit 24 gesendet, wobei der Sicherheitseinheit 24 zumindest eine zentrale Sicherheitsstation 27 und/oder eine Polizeizentrale 28 und/oder eine Feuerwehr 29 umfassen kann.The second electronic component 19 can make a comparison between the operational data T1 and the corresponding comparison data T2 and make a difference. In the event that the difference or an amount of the difference fulfills a predetermined triggering criterion, then the second electronic component can 19 a security signal T3 to a security unit 24 send. In other words, in the event that there is no unauthorized activity of the traffic component at a time 11 result, then at this time will be operational data T1 and corresponding comparison data T2 be similar to. At this point, the second electronic component 19 a comparison between the operating data T1 and the corresponding comparison data T2 and make a difference. Because in this case the operating data T1 without unauthorized activities, the difference is less than a predetermined threshold. Then no security signal T3 to the security unit 24 sent, the security unit 24 at least one central security station 27 and / or a police headquarters 28 and / or a fire department 29 may include.

Aber für den Fall, dass sich an einem anderen Zeitpunkt zumindest eine unautorisierte Aktivität der Verkehrskomponente 11 ergibt. An diesem Zeitpunkt kann die zweite elektronische Komponente 19 einen Vergleich zwischen den Betriebsdaten T1 und den korrespondierten Vergleichsdaten T2 durchführen und einen Unterschied ermitteln. Die Betriebsdaten T1 werden auf Grund der zumindest einen unautorisierten Aktivität neue Werte aufweisen. Auf diesem Grund wird der ermittelte Unterschied zwischen den Betriebsdaten T1 und den korrespondierten Vergleichsdaten T2 größer als der vorbestimmte Schwellenwert sein. Mit anderen Worten kann der Unterschied in diesem Fall ein vorbestimmtes Auslösekriterium erfüllen. Dann wird die zweite elektronische Komponente 19 ein Sicherungssignal T3 an die Sicherheitseinheit 24 senden. In diesem Fall kann die zweite elektronische Komponente 19 das Sicherungssignal T3 durch einen Datenpfad 32 an die Sicherheitseinheit 24 drahtlos sendenBut in the event that there is at least one unauthorized activity of the traffic component at another time 11 results. At this point, the second electronic component 19 a comparison between the operating data T1 and the corresponding comparison data T2 and make a difference. The operating data T1 will show new values due to the at least one unauthorized activity. For this reason, the determined difference between the operating data T1 and the corresponding comparison data T2 be greater than the predetermined threshold. In other words, the difference in this case can meet a predetermined trigger criterion. Then the second electronic component 19 a security signal T3 to the security unit 24 send. In this case, the second electronic component 19 the security signal T3 through a data path 32 to the security unit 24 send wirelessly

Die Sicherheitseinheit 24 kann auf das Sicherungssignal T3 reagieren und zumindest ein Sicherungsaktivitätssignal T4 an die Verkehrskomponente 11 beziehungsweise an eine dritte elektronische Komponente 33 schicken, wodurch die Verkehrskomponente 11 an dem Zeitpunkt gebremst und/oder gestoppt werden kann. Dadurch ist eine zuverlässige Überwachung der Verkehrskomponente 11 auf die zumindest eine unautorisierte Aktivität ermöglicht. Das Sicherungsaktivitätssignal T4 kann drahtlos durch einen Datenpfad 34 von der Sicherheitseinheit 24 zu der dritten elektronischen Komponenten 33 geschickt werden.The security unit 24 can on the security signal T3 respond and at least one backup activity signal T4 to the traffic component 11 or a third electronic component 33 send, causing the traffic component 11 can be braked and / or stopped at the time. This ensures reliable monitoring of the traffic component 11 which at least enables unauthorized activity. The backup activity signal T4 can be wireless through a data path 34 from the security unit 24 to the third electronic component 33 sent.

Gemäß einer in der einzigen Figur dargestellten Ausführungsform des Systems 10 kann in der vorbestimmten Vergleichskomponente 21 der digitale Zwilling 22 der Verkehrskomponente 11 betreiben werden. Der digitale Zwilling 22 kann ein datenbasiertes Modell 45 und/oder ein mathematisches Modell 46 umfassen. Der digitale Zwilling 22 kann eine digitale Repräsentation der Verkehrskomponente 11 beschreiben. Mit anderen Worten kann der digitale Zwillinge die gleiche funktionale und/oder physische Eigenschaften der Verkehrskomponente aufweisen.According to an embodiment of the system shown in the single figure 10 can in the predetermined comparison component 21 the digital twin 22 the traffic component 11 will operate. The digital twin 22 can be a data-based model 45 and / or a mathematical model 46 include. The digital twin 22 can be a digital representation of the traffic component 11 describe. In other words, the digital twins can have the same functional and / or physical properties of the traffic component.

Um den digitalen Zwilling 22 an die Verkehrskomponente 11 anzupassen, kann zum Erzeugen des datenbasierten Modells 45 des digitalen Zwillings 22 eine Maschinenlerneinrichtung betrieben werden, die hier als interne Maschinenlerneinrichtung 47 bezeichnet ist, weil sie einen integralen Bestandteil des digitalen Zwillings darstellen kann.About the digital twin 22 to the traffic component 11 can be used to generate the data-based model 45 of the digital twin 22 a machine learning device operated here as an internal machine learning device 47 is called because it can be an integral part of the digital twin.

Die interne Maschinenlerneinrichtung 47 kann ein Softwareprogramm betreiben, welches auf einem künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression (zum Beispiel Regressionsebene in einem Merkmalsraum) basiert sein kann. Die interne Maschinenlerneinrichtung 47 kann der Betriebsdaten T1 der Verkehrskomponente 11 von der zweite elektronischen Komponente 19 durch den Datenpfad 48 empfangen. Dadurch kann das datenbasierte Modell 45 mittels der internen Maschinenlerneinrichtung 47 gebildet und aktualisiert werden. Somit kann sich der digitale Zwilling 22 idealerweise genauso wie der Verkehrskomponente 11 verhalten und die korrespondierten Vergleichsdaten T2 erzeugen.The internal machine learning facility 47 can run a software program which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression (for example regression level in a feature space). The internal machine learning facility 47 can of operating data T1 the traffic component 11 from the second electronic component 19 through the data path 48 receive. This allows the data-based model 45 by means of the internal machine learning device 47 be formed and updated. So the digital twin can 22 ideally just like the traffic component 11 behave and the corresponding comparison data T2 produce.

Das mathematische Modell 46 kann die Verkehrskomponente 11 ohne unautorisierte Aktivitäten simulieren und die korrespondierten Vergleichsdaten T2 erzeugen. Es ist ferner denkbar, dass das mathematische Modell 46 der mittels Simulation erzeugte Vergleichsdaten T2 an die datenbasierte Modell 45 durch einen Datenpfad 49 senden kann. Dadurch kann das datenbasierte Modell 45 mittels der internen Maschinenlerneinrichtung 47 mittels der Betriebsdaten T1 und der von dem mathematischen Modell 46 gesendeten Vergleichsdaten T2 weiter erweitert werden. Dadurch kann der digitale Zwilling 22 eine verbesserte digitale Repräsentation der Verkehrskomponente 11 beschreiben.The mathematical model 46 can be the traffic component 11 without unauthorized activities and simulate the corresponding comparison data T2 produce. It is also conceivable that the mathematical model 46 the comparison data generated by simulation T2 to the data-based model 45 through a data path 49 can send. This allows the data-based model 45 by means of the internal machine learning device 47 by means of the operating data T1 and that of the mathematical model 46 sent comparison data T2 to be expanded further. This enables the digital twin 22 an improved digital representation of the traffic component 11 describe.

In diesem Fall kann der digitale Zwilling 22 die korrespondierten Vergleichsdaten T2 durch einen Datenpfad 30 an die zweite elektronische Komponente 19 senden.In this case, the digital twin 22 the corresponding comparison data T2 through a data path 30 to the second electronic component 19 send.

Gemäß einer ebenfalls in der einzigen Figur dargestellten weiteren Ausführungsform des Systems 10 kann in der vorbestimmten Vergleichskomponente 21 die erste Recheneinrichtung 23 Betriebsdaten T1a, T1b, T1c einer Flotte 25 einer Mehrzahl von gleichartigen Verkehrskomponenten 11a, 11b, 11c empfangen. Die in der Figur gezeigten Flotte 25 umfasst drei gleichartige Verkehrskomponente 11a, 11b, 11c. Dabei kann die erste Verkehrskomponente 11a an die erste Recheneinrichtung 23 die ersten Betriebsdaten T1a senden. In gleicher Weise können die zweite Verkehrskomponente 11b und die dritte Verkehrskomponente 11c jeweils die zweiten Betriebsdaten T1b und die dritten Betriebsdaten T1c an die erste Recheneinrichtung 23 senden. Die erste Betriebsdaten T1a, die zweite Betriebsdaten T1b und die dritte Betriebsdaten T1c können drahtlos jeweils durch einen ersten Datenpfad 42, einen zweiten Datenpfad 43 und einen dritten Datenpfad 44 gesendet werden. Die erste Recheneinrichtung 23 umfasst eine erste Maschinenlerneinrichtung 26, welche die Betriebsdaten T1a, T1b, T1c der Flotte 25 empfängt. Die erste Maschinenlerneinrichtung 26 kann eine Softwareprogramm betreiben, welches auf einer künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression basiert sein kann.According to a further embodiment of the system, also shown in the single figure 10 can in the predetermined comparison component 21 the first computing device 23 operating data T1a . T1b . T1c a fleet 25 a plurality of similar traffic components 11a . 11b . 11c receive. The fleet shown in the figure 25 comprises three similar traffic components 11a . 11b . 11c , The first traffic component 11a to the first computing device 23 the first operating data T1a send. In the same way, the second traffic component 11b and the third traffic component 11c the second operating data T1b and the third operating data T1c to the first computing device 23 send. The first operating data T1a , the second operating data T1b and the third operating data T1c can each wirelessly through a first data path 42 , a second data path 43 and a third data path 44 be sent. The first computing device 23 comprises a first machine learning device 26 which the operating data T1a . T1b . T1c the fleet 25 receives. The first machine learning facility 26 can run a software program which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression.

Die erste Maschinenlerneinrichtung 26 kann eine Detektion eines Musters in den Betriebsdaten T1a, T1b, T1c durchführen und das detektierte Muster als die korrespondierenden Vergleichskomponente T2 erzeugen und an die zweite elektronische Komponente 19 durch einen Datenpfad 31 senden.The first machine learning facility 26 can detect a pattern in the operational data T1a . T1b . T1c perform and the detected pattern as the corresponding comparison component T2 generate and to the second electronic component 19 through a data path 31 send.

Gemäß einer ebenfalls in der einzigen Figur dargestellten weiteren Ausführungsform des Systems 10 kann in der Verkehrskomponente 11 eine zweite Recheneinrichtung 35 die Betriebsdaten T1 der Verkehrskomponente 11 empfangen und eine zweite Maschinenlerneinrichtung 36 betreiben. Die zweite Maschinenlerneinrichtung 36 kann ähnlich zu der ersten Maschinenlerneinrichtung 26 eine Softwareprogramm betreiben, welches auf einer künstlichen neuronalen Netzwerk (KNN) und/oder einer Support Vector Maschine (SVM) und/oder einer Regression basiert sein kann.According to a further embodiment of the system, also shown in the single figure 10 can in the traffic component 11 a second computing device 35 the operating data T1 the traffic component 11 received and a second machine learning device 36 operate. The second machine learning facility 36 can be similar to the first machine learning facility 26 operate a software program which can be based on an artificial neural network (KNN) and / or a support vector machine (SVM) and / or a regression.

Die zweite Maschinenlerneinrichtung 36 kann eine Mustererkennung in den Betriebsdaten T1 durchführen, und falls zumindest ein vorbestimmtes Aktivitätsmuster, das auf eine unautorisierte Aktivität hinweist, erkannt wird, ein Aktivitätssignal T5 erzeugt und an die komponentenexterne Backendvorrichtung 18 beziehungsweise an die zweite elektronische Komponente 19 durch einen Datenpfad 37 drahtlos senden. Danach kann die zweite elektronische Komponente 19 ein Sicherungssignal T3 an die Sicherheitseinheit 24 senden.The second machine learning facility 36 can a pattern recognition in the operating data T1 perform, and if at least a predetermined activity pattern that indicates an unauthorized activity is detected, an activity signal T5 generated and to the external backend device 18 or to the second electronic component 19 through a data path 37 send wirelessly. After that, the second electronic component 19 a security signal T3 to the security unit 24 send.

Gemäß einer ebenfalls in der einzigen Figur dargestellten weiteren Ausführungsform des Systems 10 kann das Aktivitätssignal T5, welches aus dem Verkehrskomponente 11 beziehungsweise der zweiten Recheneinrichtung 35 der Verkehrskomponente 11 erzeugt wird, an die zumindest die Sicherheitseinheit 24 drahtlos durch einen Datenpfad 41 gesendet wird.According to a further embodiment of the system, also shown in the single figure 10 can the activity signal T5 , which consists of the traffic component 11 or the second computing device 35 the traffic component 11 is generated to the at least the security unit 24 wirelessly through a data path 41 is sent.

Die jeweilige Maschinenlerneinrichtung beziehungsweise die erste Maschinenlerneinrichtung 26 und/oder die zweite Maschinenlerneinrichtung 36 jeweils zumindest ein in der einzigen Figur nicht gezeigtes Softwareprogramm umfassen. Mittels des Softwareprogramms können die Menge und/oder Art der jeweiligen Betriebsdaten T1, T1a, T1b, T1c ermittelt werden und daraufhin kann aus mehreren vorbestimmten Lernalgorithmen zumindest ein Lernalgorithmus ausgesucht werden und mittels des ausgesuchten zumindest ein Lernalgorithmus die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten T1, T1a, T1b, T1c durchgeführt werden. Zum Beispiel können die Betriebsdaten T1, T1a, T1b, T1c als Uniform Resource Locator (URL), „End Points“, „Tokens“, GPS Datei ausgebildet sein.The respective machine learning device or the first machine learning device 26 and / or the second machine learning device 36 each comprise at least one software program not shown in the single figure. The amount and / or type of the respective operating data can be determined by means of the software program T1 . T1a . T1b . T1c can be determined and then at least one learning algorithm can be selected from a plurality of predetermined learning algorithms and by means of the selected at least one learning algorithm the detection of the pattern and / or the pattern recognition of the operating data T1 . T1a . T1b . T1c be performed. For example, the operating data T1 . T1a . T1b . T1c be designed as a uniform resource locator (URL), "end points", "tokens", GPS file.

Ferner kann einer der mehreren vorbestimmten Lernalgorithmen auf einem überwachten Lernen 38 und/oder unüberwachten Lernen 39 und/oder teilüberwachten Lernen 40 basiert sein. Dies ermöglicht die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten T1, T1a, T1b, T1c, welche in unterschiedlichen Mengen und auf unterschiedlicher Arten auftreten können.Furthermore, one of the plurality of predetermined learning algorithms can be based on monitored learning 38 and / or unsupervised learning 39 and / or partially supervised learning 40 be based. This enables the detection of the pattern and / or the pattern recognition of the operating data T1 . T1a . T1b . T1c which can occur in different quantities and in different ways.

Insgesamt zeigen die Beispiele, wie durch die Erfindung eine automatisierte Überwachung einer Verkehrskomponente bereitgestellt werden kann.Overall, the examples show how automated monitoring of a traffic component can be provided by the invention.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant has been generated automatically and is only included for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • WO 2017/046805 A1 [0003]WO 2017/046805 A1 [0003]
  • WO 2015/057979 A1 [0004]WO 2015/057979 A1 [0004]
  • US 2018072265 A1 [0005]US 2018072265 A1 [0005]

Claims (9)

Verfahren zur Überwachung einer Verkehrskomponente (11) auf eine unautorisierte Aktivität, dadurch gekennzeichnet, dass eine komponentenexterne Backendvorrichtung (18) Betriebsdaten (T1) der Verkehrskomponente (11) empfängt und zwischen den empfangenen Betriebsdaten (T1) einerseits und korrespondierenden Vergleichsdaten (T2) zumindest einer vorbestimmten Vergleichskomponenten (21) andererseits einen Unterschied ermittelt und für den Fall, dass der Unterschied ein vorbestimmtes Auslösekriterium erfüllt, an zumindest eine vorbestimmte Sicherheitseinheit (24) ein jeweiliges Sicherungssignal (T3) aussendet.Method for monitoring a traffic component (11) for an unauthorized activity, characterized in that a backend device (18) external to the component receives operating data (T1) of the traffic component (11) and at least one between the received operating data (T1) and corresponding comparison data (T2) predetermined comparison components (21), on the other hand, determines a difference and, in the event that the difference fulfills a predetermined triggering criterion, sends a respective safety signal (T3) to at least one predetermined safety unit (24). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in einer von der zumindest einen vorbestimmten Vergleichskomponente (21) ein digitaler Zwilling (22) der Verkehrskomponente (11) betrieben wird, wobei der digitale Zwilling (22) die Verkehrskomponente (11) ohne unautorisierte Aktivitäten simuliert und die korrespondierenden Vergleichsdaten (T2) erzeugt.Procedure according to Claim 1 , characterized in that a digital twin (22) of the traffic component (11) is operated in one of the at least one predetermined comparison component (21), the digital twin (22) simulating the traffic component (11) without unauthorized activities and the corresponding comparison data (T2) generated. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in einer von der zumindest einen vorbestimmten Vergleichskomponente (21) zumindest eine erste Recheneinrichtung (23) Betriebsdaten (T1a, T1b, T1c) einer Flotte (25) einer Mehrzahl von zu der Verkehrskomponente (11) gleichartigen Verkehrskomponenten (11a, 11b, 11c) empfängt und zumindest eine erste Maschinenlerneinrichtung (26) betreibt, die eine Detektion eines Musters in diesen Betriebsdaten (T1a, T1b, T1c) durchführt und das detektierte Muster als die korrespondierenden Vergleichsdaten (T2) erzeugt.Procedure according to Claim 1 or 2 , characterized in that in one of the at least one predetermined comparison component (21) at least one first computing device (23) operating data (T1a, T1b, T1c) of a fleet (25) of a plurality of traffic components (11a, similar to the traffic component (11) 11b, 11c) and operates at least one first machine learning device (26) which detects a pattern in these operating data (T1a, T1b, T1c) and generates the detected pattern as the corresponding comparison data (T2). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in der Verkehrskomponente (11) eine zweite Recheneinrichtung (35) Betriebsdaten (T1) der Verkehrskomponente (11) empfängt und zumindest eine zweite Maschinenlerneinrichtung (36) betreibt, die eine Mustererkennung in den Betriebsdaten (T1) durchführt, und falls zumindest ein vorbestimmtes Aktivitätsmuster, das auf die unautorisierte Aktivität hinweist, erkannt wird, ein Aktivitätssignal (T5) erzeugt und an die komponentenexterne Backendvorrichtung (18) sendet.Method according to one of the preceding claims, characterized in that in the traffic component (11) a second computing device (35) receives operating data (T1) of the traffic component (11) and operates at least one second machine learning device (36) which recognizes a pattern in the operating data ( T1), and if at least one predetermined activity pattern, which indicates the unauthorized activity, is recognized, an activity signal (T5) is generated and sent to the component-external backend device (18). Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Aktivitätssignal (T5) zusätzlich durch die zweite Recheneinrichtung (35) an die zumindest eine Sicherheitseinheit (24) gesendet wird.Procedure according to Claim 4 , characterized in that the activity signal (T5) is additionally sent by the second computing device (35) to the at least one security unit (24). Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass die jeweilige Maschinenlerneinrichtung (23, 35, 47) jeweils zumindest ein Softwareprogramm umfasst, mittels welchem die Menge und/oder Art der jeweiligen Betriebsdaten (T1, T1a, T1b, T1c) ermittelt wird und daraufhin aus mehreren vorbestimmten Lernalgorithmen zumindest ein Lernalgorithmus ausgesucht wird und mittels des ausgesuchten zumindest einen Lernalgorithmus die Detektion des Musters und/oder die Mustererkennung der Betriebsdaten (T1, T1a, T1b, T1c) durchgeführt wird.Procedure according to one of the Claims 3 to 5 , characterized in that the respective machine learning device (23, 35, 47) each comprises at least one software program by means of which the amount and / or type of the respective operating data (T1, T1a, T1b, T1c) is determined and then at least from a plurality of predetermined learning algorithms a learning algorithm is selected and the detection of the pattern and / or the pattern recognition of the operating data (T1, T1a, T1b, T1c) is carried out by means of the selected at least one learning algorithm. Verfahren nach Anspruch 6, wobei zumindest einer der mehreren vorbestimmten Lernalgorithmen auf einem überwachten Lernen (38) und/oder unüberwachten Lernen (39) und/oder teilüberwachten Lernen (40) basiert.Procedure according to Claim 6 wherein at least one of the plurality of predetermined learning algorithms is based on monitored learning (38) and / or unsupervised learning (39) and / or partially monitored learning (40). Verfahren nach einem der vorhergehenden Ansprüche, wobei die zumindest eine Sicherheitseinheit (24) zumindest eine zentrale Sicherheitsstation (27) und/oder eine Polizeizentrale (28) und/oder eine Feuerwehr (29) umfasst.Method according to one of the preceding claims, wherein the at least one security unit (24) comprises at least one central security station (27) and / or a police center (28) and / or a fire department (29). System (10) zur Überwachung einer Verkehrskomponente (11), wobei das System (10) eine komponentenexterne Backendvorrichtung (18) und die Verkehrskomponente (11) umfasst und wobei das System (10) dazu eingerichtet ist, ein Verfahren nach einem der vorhergehenden Ansprüche durchzuführen.System (10) for monitoring a traffic component (11), the system (10) comprising a component-external backend device (18) and the traffic component (11) and wherein the system (10) is set up to carry out a method according to one of the preceding claims ,
DE102018210959.1A 2018-07-04 2018-07-04 Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system Pending DE102018210959A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018210959.1A DE102018210959A1 (en) 2018-07-04 2018-07-04 Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018210959.1A DE102018210959A1 (en) 2018-07-04 2018-07-04 Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system

Publications (1)

Publication Number Publication Date
DE102018210959A1 true DE102018210959A1 (en) 2020-01-09

Family

ID=68943653

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018210959.1A Pending DE102018210959A1 (en) 2018-07-04 2018-07-04 Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system

Country Status (1)

Country Link
DE (1) DE102018210959A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020202974A1 (en) 2020-03-09 2021-09-09 Conti Temic Microelectronic Gmbh Detection of adversarial attacks by an image signal preprocessor

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171345B2 (en) * 2002-03-22 2007-01-30 Sun Microsystems, Inc. System and method for simulating an input to a telematics system
DE102009007244A1 (en) * 2009-02-03 2010-08-05 Continental Automotive Gmbh Method for evaluating message transmitted by e.g. car, involves determining confidence value for vehicle based on plausibility, and evaluating messages of vehicle based on determined confidence value of vehicle
US20110205040A1 (en) * 2010-02-25 2011-08-25 Ford Global Technologies, Llc Method and systems for detecting an unauthorized use of a vehicle by an authorized driver
US20130120135A1 (en) * 2005-05-03 2013-05-16 Palomar Technology, Llc Trusted monitoring system and method
WO2015057979A1 (en) 2013-10-16 2015-04-23 REMTCS Inc. System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle
US20150150124A1 (en) * 2013-11-27 2015-05-28 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
WO2017046805A1 (en) 2015-09-17 2017-03-23 Tower-Sec Ltd. Systems and methods for detection of malicious activity in vehicle data communication networks
DE202017102238U1 (en) * 2017-04-13 2017-05-12 Robert Bosch Gmbh Aktorsteuerungssystem
US9787695B2 (en) * 2015-03-24 2017-10-10 Qualcomm Incorporated Methods and systems for identifying malware through differences in cloud vs. client behavior
KR101791786B1 (en) * 2016-05-20 2017-10-30 엘지전자 주식회사 Vehicle security system and operation method
US20180072265A1 (en) 2016-09-12 2018-03-15 Qualcomm Incorporated Autonomous Vehicle Security

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171345B2 (en) * 2002-03-22 2007-01-30 Sun Microsystems, Inc. System and method for simulating an input to a telematics system
US20130120135A1 (en) * 2005-05-03 2013-05-16 Palomar Technology, Llc Trusted monitoring system and method
DE102009007244A1 (en) * 2009-02-03 2010-08-05 Continental Automotive Gmbh Method for evaluating message transmitted by e.g. car, involves determining confidence value for vehicle based on plausibility, and evaluating messages of vehicle based on determined confidence value of vehicle
US20110205040A1 (en) * 2010-02-25 2011-08-25 Ford Global Technologies, Llc Method and systems for detecting an unauthorized use of a vehicle by an authorized driver
WO2015057979A1 (en) 2013-10-16 2015-04-23 REMTCS Inc. System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle
US20150150124A1 (en) * 2013-11-27 2015-05-28 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
US9787695B2 (en) * 2015-03-24 2017-10-10 Qualcomm Incorporated Methods and systems for identifying malware through differences in cloud vs. client behavior
WO2017046805A1 (en) 2015-09-17 2017-03-23 Tower-Sec Ltd. Systems and methods for detection of malicious activity in vehicle data communication networks
KR101791786B1 (en) * 2016-05-20 2017-10-30 엘지전자 주식회사 Vehicle security system and operation method
US20180072265A1 (en) 2016-09-12 2018-03-15 Qualcomm Incorporated Autonomous Vehicle Security
DE202017102238U1 (en) * 2017-04-13 2017-05-12 Robert Bosch Gmbh Aktorsteuerungssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020202974A1 (en) 2020-03-09 2021-09-09 Conti Temic Microelectronic Gmbh Detection of adversarial attacks by an image signal preprocessor

Similar Documents

Publication Publication Date Title
DE102017129076A1 (en) AUTONOMOUS SCHOOLBUS
DE102019115693A1 (en) TRIGGER-BASED VEHICLE MONITORING
DE102014223258A1 (en) Portable computer in an autonomous vehicle
DE102015212923A1 (en) Automatic detection and evaluation of low-speed crashes
CN108944799B (en) Vehicle driving behavior abnormity processing method and device
EP1713035A2 (en) Data transfer device
DE102020122757A1 (en) SYSTEMS AND PROCEDURES FOR RIDE OPPORTUNITIES USING BLOCKCHAIN
DE102017214661A1 (en) Method for detecting a manipulation of at least one control device of a motor vehicle and processor device for a motor vehicle and motor vehicle
WO2020094279A1 (en) Prediction of an anticipated driving behavior
DE102020124235A1 (en) METHOD FOR DETECTING MISCONDUCTION OF DIGITAL KEYS AND SYBIL ATTACKS BY USER PROFILING
WO2012171760A1 (en) Method and charging station for verifying vehicle components of an electric vehicle
DE102020100496A1 (en) SYSTEMS AND METHODS FOR DETECTING VEHICLE DAMAGE EVENTS AND REPORTING ON THESE
DE102022102223A1 (en) DETECTION, MONITORING AND REPORTING A NEARBY DEVICE
DE112020005622B4 (en) Information processing device, information processing method and computer program
DE102018210959A1 (en) Method for monitoring a traffic component, in particular a motor vehicle, for an unauthorized activity, and system
DE102018200820A1 (en) Control system for a motor vehicle, method for operating the control system and motor vehicle with such a control system
DE102017219292A1 (en) METHOD AND DEVICE FOR DETECTING EVENT-RELATED DATA RELATING TO A VEHICLE
DE102017219269A1 (en) Classification with automatic selection of promising learning data
DE102020215885A1 (en) PROCEDURE AND SYSTEM FOR DETECTING AND MITIGATION OF INTERFERENCE
DE102020004792A1 (en) Method and device for the detection and reporting of parking accidents for vehicles
EP2220623B1 (en) Toll-collection device for a motor vehicle with an anti-theft device, method for operating a toll-collection device with anti-theft function, and computer program product for carrying out said method
DE102018222680A1 (en) System for monitoring parked vehicles
DE102019218382A1 (en) Method for a database, terminal device, motor vehicle
EP3825189B1 (en) Theft warning system and theft warning method
DE102022205084B3 (en) Method, computer program and device for perceiving the environment in the vehicle and corresponding vehicle

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication