Das zugrunde liegende Lösungsprinzip besteht darin, statische Worst-Case-Annahmen, wie sie üblicherweise für die Konzeption von Sicherheit verwendet werden, durch dynamische Sicherheitsmechanismen zu ersetzen, die sich das Wissen über die konkrete Situation, in der sich der AMR gerade befindet, zunutze machen. Die Systeme sollen relevante Eigenschaften ihrer selbst und ihres Kontexts überwachen, diese Eigenschaften in die Zukunft projizieren und Schlussfolgerungen über deren Auswirkungen auf das Risiko ziehen.
Abbildung 1 zeigt die übergeordneten methodischen Schritte zur Entwicklung verteilter Sicherheitsüberwachungskomponenten, die auf der Basis von dynamischen Regelmodellen arbeiten, welche für die Anwendung und die beabsichtigte Betriebsumgebung spezifisch sind. Es beginnt mit der Beschreibung des Anwendungsfalls, der als Kontext für die Entwicklung eines Verhaltenssicherheitskonzepts und dessen Verfeinerung durch situationsspezifische Verhaltenskausalitätsmodelle, die während der Verhaltenssicherheitsanalyse modelliert werden, verwendet wird. Das Hauptergebnis dieser Prozesse sind Kausalitätsmodelle für das Verhalten von Akteuren, die den Einfluss der Betriebssituation auf (un)kritische Verhaltensweisen von kontrollierbaren und unkontrollierbaren Akteuren modellieren. Die systematische Ableitung einer serviceorientierten Architektur bildet anschließend die Grundlage für die Definition einer Sicherheitsarchitektur, die die Laufzeitinferenz von Verhaltenskausalitätsmodellen technisch umsetzt. Um zu Conditional Safety Certificates (ConSerts) als Modellen für formale Sicherheitsschnittstellen von Komponenten zu gelangen, wurde eine service-orientierte Sicherheitsanalyse durchgeführt, um Fehlermodi zu identifizieren, die durch Sicherheitsanforderungen adressiert werden müssen. Diese Sicherheitsanforderungen wurden mithilfe der Goal Structuring Notation (GSN) in modularen Sicherheitskonzeptbäumen dokumentiert. Schließlich wurde das dynamische Sicherheitskonzept mithilfe der ConSert-Syntax formalisiert, indem laufzeitrelevante Sicherheitsanforderungen und deren Boolesche Beziehungen extrahiert und abstrahiert wurden. Teile der Laufzeitelemente der Methodik wurden in einem technischen Demonstrator realisiert, um das Funktionsprinzip des dynamischen Regelaktualisierungsansatzes in einer Simulationsumgebung zu zeigen. Eine Nutzenerwartungsanalyse wurde für Vorbeifahrt- und Überholszenarien durchgeführt.