IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツングの特許一覧

特開2022-31215技術システムのデータを処理するための方法および装置
<>
  • 特開-技術システムのデータを処理するための方法および装置 図1
  • 特開-技術システムのデータを処理するための方法および装置 図2
  • 特開-技術システムのデータを処理するための方法および装置 図3
  • 特開-技術システムのデータを処理するための方法および装置 図4
  • 特開-技術システムのデータを処理するための方法および装置 図5
  • 特開-技術システムのデータを処理するための方法および装置 図6
  • 特開-技術システムのデータを処理するための方法および装置 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022031215
(43)【公開日】2022-02-18
(54)【発明の名称】技術システムのデータを処理するための方法および装置
(51)【国際特許分類】
   G06F 21/55 20130101AFI20220210BHJP
   G06F 13/00 20060101ALI20220210BHJP
【FI】
G06F21/55
G06F13/00 351N
【審査請求】未請求
【請求項の数】13
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2021128008
(22)【出願日】2021-08-04
(31)【優先権主張番号】10 2020 209 993.6
(32)【優先日】2020-08-06
(33)【優先権主張国・地域又は機関】DE
(71)【出願人】
【識別番号】591245473
【氏名又は名称】ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
【氏名又は名称原語表記】ROBERT BOSCH GMBH
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100161908
【弁理士】
【氏名又は名称】藤木 依子
(72)【発明者】
【氏名】パウリウス・デュプリイス
(72)【発明者】
【氏名】フィリップ・ユング
【テーマコード(参考)】
5B089
【Fターム(参考)】
5B089GA11
5B089GA21
5B089GA31
5B089GB02
5B089HA06
5B089HA10
5B089HB02
5B089JA36
5B089JB14
5B089KB04
(57)【要約】
【課題】センサシステムのデータを処理するための方法を提供すること。
【解決手段】技術システムのデータを処理するための方法、とりわけコンピュータに実装された方法であって、以下のステップ、すなわちシステムのデータトラフィックと関連付けられた第1の情報を確定するステップ、第1の情報に基づいて、システムのデータトラフィックと関連付けられたメタデータを確定するステップを有する方法。
【選択図】図1
【特許請求の範囲】
【請求項1】
技術システム(200)のデータを処理するための方法、とりわけコンピュータに実装された方法であって、以下のステップ、すなわち前記システム(200)のデータトラフィックと関連付けられた第1の情報(I1)を確定(100)するステップ、前記第1の情報(I1)に基づいて、前記システム(200)の前記データトラフィックと関連付けられたメタデータ(MD)を確定(102)するステップを有する方法。
【請求項2】
前記メタデータ(MD)の前記確定(102)が、以下の要素、すなわちa)前記データトラフィックのデータ伝送が伝送される、例えば前記システム(200)から受信器へのデータ伝送が伝送される平均周波数(dF)の確定(102a)、b)データ伝送セッション、例えばトランスポートレイヤーセキュリティ(TLS)セッションの平均時間(dD)の確定(102b)、c)例えば予め設定可能な期間内に前記システム(200)からおよび/または前記システム(200)へ伝送されたデータ量(DM)の確定(102c)のうちの少なくとも1つを有し、これに関し、例えば前記期間が1時間または1日である、請求項1に記載の方法。
【請求項3】
前記メタデータ(MD)の前記確定(102)が、前記メタデータ(MD)の記録(102d)および/または決定(102e)を有する、請求項1または2に記載の方法。
【請求項4】
前記システム(200)のデータ伝送に基づいて推定メタデータ(MD’)を確定(110)するステップをさらに有する、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記推定メタデータ(MD’)の前記確定(110)が、前記システム(200)の前記データ伝送に基づいて前記推定メタデータ(MD’)を確定するために形成された少なくとも1つのモデル(330)の使用を有する、請求項4に記載の方法。
【請求項6】
前記推定メタデータ(MD’)と前記メタデータ(MD)を比較(120)するステップをさらに有する、請求項4または5に記載の方法。
【請求項7】
a)前記比較(120)に基づいて前記システム(200)の動作に作用(122a)するステップおよび/またはb)前記比較(120)に基づいてエラー応答を開始(122b)するステップをさらに有する、請求項6に記載の方法。
【請求項8】
請求項1から7のいずれか一項に記載の方法を実行するための装置(300)。
【請求項9】
前記装置(300)が、計算機構(302)を有し、以下の要素、すなわちa)データ(DAT)、b)例えば請求項1から7のいずれか一項に記載の方法を実行するためのコンピュータプログラム(PRG)のうちの少なくとも1つを少なくとも一時的に保存するための、前記計算機構(302)に割り当てられたメモリ機構(304)を有する、請求項8に記載の装置(300)。
【請求項10】
コンピュータ(302)による実行の際に前記コンピュータ(302)に請求項1から7のいずれか一項に記載の方法を実行させるコマンド(PRG’)を含むコンピュータ可読のメモリ媒体(SM)。
【請求項11】
コンピュータ(302)によるプログラムの実行の際に前記コンピュータ(302)に請求項1から7のいずれか一項に記載の方法を実行させるコマンドを含むコンピュータプログラム(PRG、PRG’)。
【請求項12】
請求項11に記載のコンピュータプログラム(PRG、PRG’)を特徴づけるおよび/または伝送するデータキャリア信号(DCS)。
【請求項13】
例えば少なくとも1つのセンサまたは少なくとも1つのセンサ機構を有するシステム(200)のための、以下の要素、すなわちa)前記技術システム(200)のデータの評価(402)、b)攻撃の試みの認識(404)、例えば攻撃認識方法、例えば侵入検知方法の実行、c)クラウドベースの侵入検知方法の実行(406)のうちの少なくとも1つのための、請求項1から7のいずれか一項に記載の方法および/または請求項8もしくは9に記載の装置(300)および/または請求項11に記載のコンピュータプログラム(PRG、PRG’)および/または請求項12に記載のデータキャリア信号(DCS)の使用(400)。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、技術システム、例えばセンサシステムのデータを処理するための方法に関する。本開示はさらに、技術システム、例えばセンサシステムのデータを処理するための装置に関する。
【発明の概要】
【0002】
例示的な実施形態は、技術システム、例えばセンサシステムのデータを処理するための方法、とりわけコンピュータに実装された方法であって、以下のステップ、すなわちシステムのデータトラフィックと関連付けられた第1の情報を確定するステップ、第1の情報に基づいて、システムのデータトラフィックと関連付けられたメタデータを確定するステップを有する方法に関する。メタデータは、さらなる例示的な実施形態では、システムの通信挙動の監視を可能にし、例えば異常なパターンを主眼とした監視も可能にする。
【0003】
さらなる例示的な実施形態では、システムのデータトラフィックは、システムから別のユニットへのデータ伝送および/または或るもしくは特定の別のユニット(もしくは少なくとも1つのさらなるユニット)からシステムへのデータ伝送を有する。
【0004】
さらなる例示的な実施形態では、別のユニットがゲートウェイであり、ゲートウェイは、例えば、センサシステムから受信したデータをさらなるユニット、例えばパブリックネットワーク(例えばインターネット)または(仮想)プライベートネットワークまたはエッジコンピューティングシステムまたはクラウドシステムへ転送するために形成されている。
【0005】
さらなる例示的な実施形態では、データトラフィックが、有線および/または無線のデータ伝送を有し得る。さらなる例示的な実施形態では、データトラフィックは、例えばプロトコルTCP/IPとして用いられ得る。
【0006】
さらなる例示的な実施形態では、メタデータの確定が、以下の要素、すなわちa)データトラフィックのデータ伝送が伝送される、例えばシステムから受信器、例えばゲートウェイへのデータ伝送が伝送される平均周波数の確定、b)データ伝送セッション、例えばトランスポートレイヤーセキュリティ(TLS)セッションの平均時間の確定、c)例えば予め設定可能な期間内にシステムからおよび/またはシステムへ伝送されたデータ量の確定のうちの少なくとも1つを有し、これに関し、例えば期間は1時間または1日である。
【0007】
さらなる例示的な実施形態では、メタデータの確定が、メタデータの記録および/または決定を有する。例えば、さらなる例示的な実施形態では、メタデータが第1の情報の一部を構成することができ、その際、メタデータの確定は、その目的として、例えば、メタデータを例えば第1の情報の使用データ(例えば「ペイロード」)から分離するステップを含む。例えば、さらなる例示的な実施形態では、メタデータは第1の情報から導出可能であり得る。
【0008】
さらなる例示的な実施形態では、本方法は、システムのデータ伝送に基づいて推定メタデータを確定するステップをさらに有する。
さらなる例示的な実施形態では、推定メタデータの確定が、システムのデータ伝送に基づいて推定メタデータを確定するために形成された少なくとも1つのモデルの使用を有する。それゆえ、例えば第1の情報からの記録または決定の形態でのメタデータの確定とは異なり、推定メタデータは、さらなる例示的な実施形態では、少なくとも1つのモデルを使用して、システムのデータ伝送に基づいて得られる。
【0009】
さらなる例示的な実施形態では、少なくとも1つのモデルが1つまたは複数のサブモデルを有し得る。
さらなる例示的な実施形態では、本方法は、推定メタデータとメタデータを比較するステップをさらに有する。さらなる例示的な実施形態では、例えばメタデータが推定メタデータから、予め設定可能な程度を上回って相違している場合、システムのデータトラフィックに関するシステムの異常な挙動、例えば攻撃または不正操作が類推され得る。
【0010】
さらなる例示的な実施形態では、メタデータが、例えば推定メタデータとメタデータの比較を実行するユニットに送られ得る。
さらなる例示的な実施形態では、例えば第1の機能部を設けることができ、この第1の機能部は、システムがデータ通信のために接続されている例えばゲートウェイに割り当てられているかまたはこのゲートウェイによって実装されている。さらなる例示的な実施形態では、第1の機能部は、メタデータを捕捉または収集し得る。
【0011】
さらなる例示的な実施形態では、例えば第2の機能部を設けることができ、この第2の機能部は、システムが例えばゲートウェイを介してデータ接続し得る例えばエッジサーバもしくはクラウドサーバもしくは一般的にネットワークに割り当てられているかまたはそれらによって実装されている。さらなる例示的な実施形態では、第2の機能部は、推定メタデータを確定でき、かつ/または推定メタデータを、例えば第1の機能部によって捕捉もしくは収集されたメタデータと比較できる。さらなる例示的な実施形態では、例えば、第1の機能部が、第1の機能部によって収集されたメタデータを第2の機能部に送信し得る。
【0012】
さらなる例示的な実施形態では、本方法は、a)比較に基づいてシステムの動作に作用するステップおよび/またはb)比較に基づいてエラー応答を開始するステップをさらに有する。
【0013】
さらなる例示的な実施形態は、実施形態による方法を実行するための装置に関する。
さらなる例示的な実施形態では、装置は、計算機構を有し、以下の要素、すなわちa)データ、b)例えば実施形態による方法または実施形態による方法の少なくとも1つもしくは多くのステップを実行するためのコンピュータプログラムのうちの少なくとも1つを少なくとも一時的に保存するための、計算機構に割り当てられたメモリ機構を有する。
【0014】
さらなる例示的な実施形態は、コンピュータ(例えば上記の計算機構)による実行の際にコンピュータに実施形態による方法を実行させるコマンドを含むコンピュータ可読のメモリ媒体(例えば磁気式および/または光学式および/または半導体メモリ)に関する。
【0015】
さらなる例示的な実施形態は、コンピュータによるプログラムの実行の際にコンピュータに実施形態による方法を実行させるコマンドを含むコンピュータプログラムに関する。
さらなる例示的な実施形態は、実施形態によるコンピュータプログラムを特徴づけるおよび/または伝送するデータキャリア信号に関する。
【0016】
さらなる例示的な実施形態は、例えば少なくとも1つのセンサまたは少なくとも1つのセンサ機構を有するシステムのための、以下の要素、すなわちa)技術システムのデータの評価、b)攻撃の試みの認識、例えば攻撃認識方法、例えば侵入検知方法の実行、c)クラウドベースの侵入検知方法の実行のうちの少なくとも1つのための、実施形態による方法および/または実施形態による装置および/または実施形態によるコンピュータプログラムおよび/または実施形態によるデータキャリア信号の使用に関する。
【0017】
さらなる例示的な実施形態は、実施形態による少なくとも1つの装置またはこの装置の機能部の少なくとも一部を備えた、クラウドサーバまたはエッジコンピューティングサーバに関する。これにより、例えば第三者の攻撃を主眼とした、1つまたは複数の技術システムの特に効率的な監視が可能にされており、これにより例えばIDSが、とりわけ例えば多数のシステム、例えばセンサシステムまたはIoTシステムのために提供され得る。
【0018】
さらなる例示的な実施形態は、実施形態による少なくとも1つの装置またはこの装置の機能部の少なくとも一部とのネットワーク結合のための、ゲートウェイまたはそのほかの要素に関する。
【0019】
例示的な実施形態による原理は、(エッジコンピューティングシステムおよび/またはクラウドコンピューティングシステムの外でも)攻撃を認識するためのシステム(英語:intrusion detection system(IDS))の効率的な提供のために、例えばIoTシステムおよび/またはインダストリー4.0システム用のIDSの提供のために、有利に使用され得る。
【0020】
さらなる有利な実施形態は以下の説明および図面から明らかである。
【図面の簡単な説明】
【0021】
図1】例示的な実施形態による方法の簡略化したフロー図の概略図である。
図2】さらなる例示的な実施形態による簡略化したフロー図の概略図である。
図3】さらなる例示的な実施形態による簡略化したフロー図の概略図である。
図4】さらなる例示的な実施形態による簡略化したフロー図の概略図である。
図5】さらなる例示的な実施形態による装置の簡略化したブロック図の概略図である。
図6】さらなる例示的な実施形態による使用の態様の概略図である。
図7】さらなる例示的な実施形態による装置の簡略化したブロック図の概略図である。
【発明を実施するための形態】
【0022】
図1は、例示的に図5に図解しているような技術システム200、例えばセンサシステム200のデータを処理するための方法、とりわけコンピュータに実装された方法の簡略化したフロー図を概略的に示している。センサシステム200は、例えば少なくとも1つのセンサ機構202を有し、センサ機構202は、例えばセンサデータをここでは例示的に無線でセンサデータ受信器204へ送信する(無線のデータ伝送区間206を参照)。さらなる例示的な実施形態では、センサデータ受信器204は、受信したセンサデータをここでは例えばTCP/IPに基づくデータ伝送a1を使用して別のユニット、ここでは例えばゲートウェイGWへ送信する。
【0023】
本方法(図1を参照)は、以下のステップ、すなわちシステム200のデータトラフィックa1(図5)と関連付けられた第1の情報I1を確定100するステップ、第1の情報I1に基づいて、システム200のデータトラフィックa1と関連付けられたメタデータMDを確定102(図1)するステップを有する。メタデータMDは、さらなる例示的な実施形態では、システム200の通信挙動の監視を可能にし、例えば異常なパターンを主眼とした監視も可能にし、これは、例えば任意選択のブロック104によって表されている。
【0024】
さらなる例示的な実施形態では、システム200のデータトラフィックa1(図5)は、システム200から別のユニットGW、R1へのデータ伝送および/または或るもしくは特定の別のユニットGW、R1(もしくは少なくとも1つのさらなるユニット)からシステム200へのデータ伝送を有する。
【0025】
さらなる例示的な実施形態では、別のユニットがゲートウェイGWであり、ゲートウェイGWは、例えば、センサシステム200から受信したデータa1をさらなるユニットR1、例えばパブリックネットワーク(例えばインターネット)または(仮想)プライベートネットワークまたはエッジコンピューティングシステムまたはクラウドシステムへ転送するために形成されている。
【0026】
さらなる例示的な実施形態では、データトラフィックa1、a2が、有線および/または無線のデータ伝送を有し得る。さらなる例示的な実施形態では、データトラフィックa1、a2は、例えばプロトコルTCP/IPとして用いられ得る。
【0027】
さらなる例示的な実施形態では、メタデータMDの確定102(図1)が、以下の要素、すなわちa)データトラフィックa1、a2のデータ伝送が伝送される、例えばシステム200から受信器GW、例えばゲートウェイGWへのデータ伝送a1が伝送される平均周波数dFの確定102a、b)(例えばシステム200と、ネットワークR1にデータ接続している不図示の通信相手との間の)データ伝送セッション、例えばトランスポートレイヤーセキュリティ(TLS)セッションの平均時間dDの確定102b、c)例えば予め設定可能な期間内にシステム200からおよび/またはシステム200へ伝送されたデータ量DMの確定102cのうちの少なくとも1つを有し(図2を参照)、これに関し、例えば期間は1時間または1日である。
【0028】
さらなる例示的な実施形態では、メタデータの確定102(図1)が、メタデータMDの記録102dおよび/または決定102eを有する(図2を参照)。例えば、さらなる例示的な実施形態では、メタデータMDが第1の情報I1の一部を構成することができ、その際、メタデータMDの確定102は、その目的として、例えば、メタデータMDを例えば第1の情報I1の使用データ(例えば「ペイロード」)から分離するステップを含む。例えば、さらなる例示的な実施形態では、メタデータMDは第1の情報から導出可能であり得る。
【0029】
さらなる例示的な実施形態(図3を参照)では、本方法は、システム200のデータ伝送a1、a2に基づいて推定メタデータMD’を確定110するステップをさらに有する。
【0030】
さらなる例示的な実施形態では、推定メタデータMD’の確定110が、システムのデータ伝送に基づいて推定メタデータMD’を確定するために形成された少なくとも1つのモデル(例えば図5からのブロック330に実装された)の使用を有する。それゆえ、例えば第1の情報I1からの記録または決定の形態でのメタデータMDの確定102(図1)とは異なり、推定メタデータMD’は、さらなる例示的な実施形態では、少なくとも1つのモデルを使用して、システムのデータ伝送a1、a2に基づいて得られる。
【0031】
さらなる例示的な実施形態では、本方法は、推定メタデータMD’とメタデータMDを比較120するステップをさらに有する。さらなる例示的な実施形態では、例えばメタデータMDが推定メタデータMD’から、予め設定可能な程度を上回って相違している場合、システム200のデータトラフィックに関するシステム200の異常な挙動、例えば攻撃または不正操作が類推され得る。不正操作の類推は、例えば任意選択のステップ122で行われ得る。
【0032】
さらなる例示的な実施形態では、メタデータMDが、例えば推定メタデータとメタデータの比較を実行するユニット320(図5)に送られ得る。
さらなる例示的な実施形態では、例えば第1の機能部310(図5)を設けることができ、この第1の機能部310は、さらなる例示的な実施形態では、例えば「モニタ」と呼ぶことができ、かつ第1の機能部310は、システム200がデータ通信のために接続されている(矢印a1を参照)例えば或るもしくは特定のゲートウェイGW(図5)に割り当てられているかまたはこのゲートウェイGWによって実装されている。さらなる例示的な実施形態では、第1の機能部は、メタデータMDを捕捉または収集し得る。
【0033】
さらなる例示的な実施形態では、例えば第2の機能部320、330を設けることができ、この第2の機能部320、330は、システム200が例えばゲートウェイGWを介してデータ接続a2し得る例えばエッジサーバもしくはクラウドサーバもしくは一般的にネットワークR1に割り当てられているかまたはそれらによって実装されている。さらなる例示的な実施形態では、第2の機能部320、330またはその一部330が、推定メタデータMD’を確定でき、かつ/または推定メタデータMD’を、例えば第1の機能部によって捕捉もしくは収集されたメタデータと比較できる(ブロック320)。さらなる例示的な実施形態では、例えば第1の機能部が、第1の機能部によって収集されたメタデータを第2の機能部へ送信し得る。
【0034】
さらなる例示的な実施形態では、ブロック330は、例えば推定メタデータMD’を確定するので、システム200のデジタルツイン(「digital twin」)とも解され得る。
【0035】
さらなる例示的な実施形態では、ブロック320は、例えば侵入検知システム(の一部)とも解され得る。
矢印a3は、さらなる例示的な実施形態によるゲートウェイGWとモニタ機能部310の間のデータ接続を表している。矢印a4は、さらなる例示的な実施形態によるモニタ機能部310とブロック320の間のデータ接続を表している。矢印a5は、さらなる例示的な実施形態によるブロック320とブロック330の間のデータ接続を表している。
【0036】
さらなる例示的な実施形態では、例えば少なくとも部分的にセンサシステム200のデータトラフィックa1、a2を記録するデータバンクDBが、例えばネットワークR1内に設けられ得る。
【0037】
さらなる例示的な実施形態(図4を参照)では、本方法は、a)比較120(図3)に基づいてシステム200の動作に作用122aするステップおよび/またはb)比較に基づいてエラー応答を開始122b(図4)するステップをさらに有する。
【0038】
さらなる例示的な実施形態(図7を参照)は、実施形態による方法を実行するための装置300に関する。
さらなる例示的な実施形態では、装置300は、少なくとも1つの計算コア302aを備えた計算機構302を有し、以下の要素、すなわちa)データDAT(例えばシステム200のデータトラフィックおよび/またはメタデータMDもしくは推定メタデータMD’)、b)例えば実施形態による方法または実施形態による方法の少なくとも1つもしくは多くのステップを実行するためのコンピュータプログラムPRGのうちの少なくとも1つを少なくとも一時的に保存するための、計算機構302に割り当てられたメモリ機構304を有する。
【0039】
さらなる例示的な実施形態では、計算機構302が、以下の要素、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、プログラム可能な論理モジュール(例えばFPGA:field programmable gate array)、ASIC(特定用途向け集積回路)、グラフィックプロセッサ(GPU)、テンソルプロセッサ、ハードウェア回路のうちの少なくとも1つを有する。これらからの組合せは、さらなる例示的な実施形態では、少なくとも多くのコンポーネントが、例えばネットワークR1(図5)の異なる要素に分散配置されることも考えられる。
【0040】
メモリ機構304は、例示的に、揮発性メモリ304a(例えばRAM(メインメモリ))および/または不揮発性メモリ304b(例えばFlash-EEPROM)を有し得る。
【0041】
さらなる例示的な実施形態は、コンピュータ302による実行の際にコンピュータ302に実施形態による方法を実行させるコマンドPRG’を含むコンピュータ可読のメモリ媒体SM(例えば磁気式および/または光学式および/または半導体メモリ)に関する。
【0042】
さらなる例示的な実施形態は、コンピュータ302によるプログラムPRGの実行の際にコンピュータ302に実施形態による方法を実行させるコマンドを含むコンピュータプログラムPRGに関する。
【0043】
さらなる例示的な実施形態は、実施形態によるコンピュータプログラムPRGを特徴づけるおよび/または伝送するデータキャリア信号DCSに関する。例えば、装置300は、例えばデータキャリア信号DCSの伝送および/またはそのほかの情報I1、MD、MD’の伝送のための任意選択のデータインターフェイス306を有し得る。
【0044】
さらなる例示的な実施形態では、例えば図5からのブロック310、320、330の少なくとも1つが、図7に例示的に提示した構成または少なくとも1つの類似的な構成を有し得る。
【0045】
さらなる例示的な実施形態(図6を参照)は、例えば少なくとも1つのセンサまたは少なくとも1つのセンサ機構202を有するシステム200のための、以下の要素、すなわちa)技術システムのデータの評価402、b)攻撃の試みの認識404、例えば攻撃認識方法、例えば侵入検知方法の実行、c)クラウドベースの侵入検知方法の実行406のうちの少なくとも1つのための、実施形態による方法および/または実施形態による装置および/または実施形態によるコンピュータプログラムおよび/または実施形態によるデータキャリア信号の使用400に関する。
【0046】
さらなる例示的な実施形態は、実施形態による少なくとも1つの装置300またはこの装置の機能部の少なくとも一部310、320、330を備えた、クラウドサーバまたはエッジコンピューティングサーバに関する。これにより、例えば第三者の攻撃を主眼とした、1つまたは複数の技術システム200の特に効率的な監視が可能にされており、これにより例えばIDSが、とりわけ例えば多数のシステム、例えばセンサシステムまたはIoTシステムのために提供され得る。
【0047】
さらなる例示的な実施形態は、実施形態による少なくとも1つの装置またはこの装置の機能部の少なくとも一部とのネットワーク結合のための、ゲートウェイGWまたはそのほかの要素に関する。
【0048】
例示的な実施形態による原理は、(エッジコンピューティングシステムおよび/またはクラウドコンピューティングシステムの外でも)攻撃を認識するためのシステム(英語:intrusion detection system(IDS))の効率的な提供のために、例えばIoTシステムおよび/またはインダストリー4.0システム用のIDSの提供のために、有利に使用され得る。
【符号の説明】
【0049】
200 技術システム
300 装置
302 計算機構、コンピュータ
304 メモリ機構
330 モデル
DAT データ
DCS データキャリア信号
dD 平均時間
dF 平均周波数
I1 第1の情報
MD メタデータ
MD’ 推定メタデータ
PRG、PRG’ コンピュータプログラム
PRG’ コマンド
図1
図2
図3
図4
図5
図6
図7
【外国語明細書】