Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
INTERACTION OF PHYSICAL ENTITIES
Document Type and Number:
WIPO Patent Application WO/2023/180039
Kind Code:
A1
Abstract:
The invention relates to a method for interaction of a first physical entity (1a) with a second physical entity (2a) according to which method an interaction request is received from the second physical entity (2a) by means of the first physical entity (1a). In response to the interaction request, a verification request is transmitted, by means of the first physical entity (1a), to a first virtual entity (1b) which is a virtual representation of the first physical entity (1a). In response to the verification request, a measure of trustworthiness of the second physical entity (2a) is determined by means of the first virtual entity (1b). An interaction of the first physical entity (1a) with the second physical entity (2a) is permitted depending on the measure of trustworthiness of the second physical activity (2a).

Inventors:
FALK RAINER (DE)
FISCHER KAI (DE)
FRIES STEFFEN (DE)
HEINTEL MARKUS (DE)
KLASEN WOLFGANG (DE)
MAFTUN ALIZA (DE)
Application Number:
PCT/EP2023/055411
Publication Date:
September 28, 2023
Filing Date:
March 03, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G06F21/44; H04L9/40
Domestic Patent References:
WO2020221449A12020-11-05
Foreign References:
US20190268332A12019-08-29
Attorney, Agent or Firm:
SIEMENS PATENT ATTORNEYS (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Interaktion einer ersten physischen Entität (la) mit einer zweiten physischen Entität (2a) , wobei mittels der ersten physischen Entität (la) eine Interaktionsanfrage von der zweiten physischen Entität (2a) erhalten wird, dadurch gekennzeichnet, dass

- mittels der ersten physischen Entität (la) in Reaktion auf die Interaktionsanfrage eine Verifikationsanfrage an eine erste virtuelle Entität (1b) , welche eine virtuelle Repräsentation der ersten physischen Entität (la) ist, übermittelt wird;

- mittels der ersten virtuellen Entität (1b) in Reaktion auf die Verifikationsanfrage ein Maß für eine Vertrauenswürdigkeit der zweiten physischen Entität (2a) bestimmt wird; und

- eine Interaktion der ersten physischen Entität (la) mit der zweiten physischen Entität (2a) abhängig von dem Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) zugelassen wird.

2. Verfahren nach Anspruch 1, wobei die erste virtuelle Entität (1b) als erste Verwaltungsschale ausgestaltet ist.

3. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels der ersten virtuellen Entität (1b)

- in Reaktion auf die Verifikationsanfrage Vertrauenswürdig- keitsinf ormationen (5) betreffend wenigstens ein Vertrauenswürdigkeitskriterium der zweiten physischen Entität (2a) bestimmt werden; und

- das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) abhängig von den Vertrauenswürdigkeitsinformationen (5) bestimmt wird.

4. Verfahren nach Anspruch 3, wobei

- mittels der ersten virtuellen Entität (1b) in Reaktion auf die Verifikationsanfrage eine Aufforderung zur Bereitstellung der Vertrauenswürdigkeitsinformationen (5) an eine zweite virtuelle Entität (2b) , welche eine virtuelle Repräsentation der zweiten physischen Entität (2a) ist, übermittelt wird; und

- mittels der zweiten virtuellen Entität (2b) in Reaktion auf die Aufforderung die Vertrauenswürdigkeitsinformationen (5) an die erste virtuelle Entität (1b) übermittelt werden.

5. Verfahren nach Anspruch 4, wobei die Aufforderung zur Bereitstellung der Vertrauenswürdigkeitsinformationen (5) wenigstens eine Definition und/oder Beschreibung (4) des wenigstens einen Vertrauenswürdigkeitskriteriums beinhaltet.

6. Verfahren nach einem der Ansprüche 4 oder 5, wobei die zweite virtuelle Entität (2b) als Verwaltungsschale ausgestaltet ist.

7. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels der ersten virtuellen Entität (1b)

- eine vorgegebene Regel (6) zur Bewertung der Vertrauenswürdigkeit der zweiten physischen Entität (2a) erhalten wird; und

- das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) abhängig von der Regel (6) bestimmt wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) als binäres Maß bestimmt wird, und die Interaktion der zweiten physischen Entität (la) mit der ersten physischen Entität (2a)

- zugelassen wird, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) einem ersten vorgegebenen Wert entspricht; und/oder

- nicht zugelassen wird, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) einem zweiten vorgegebenen Wert entspricht.

9. Verfahren nach einem der Ansprüche 1 bis 7, wobei das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) bestimmt wird, indem eine von drei oder mehr Vertrauens- Würdigkeitsstufen für die zweite physische Entität (la) bestimmt wird.

10. Verfahren nach Anspruch 9, wobei die Interaktion der zweiten physischen Entität (la) mit der ersten physischen Entität (2a)

- zugelassen wird, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) einer ersten Vertrauenswürdigkeitsstufe der drei oder mehr Vertrauenswürdigkeitsstufen entspricht; und/oder

- eingeschränkt zugelassen wird, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) einer zweiten Vertrauenswürdigkeitsstufe der drei oder mehr Vertrauenswürdigkeitsstufen entspricht; und/oder

- nicht zugelassen wird, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) einer dritten Vertrauenswürdigkeitsstufe der drei oder mehr Vertrauenswürdigkeitsstufen entspricht.

11. System (7) mit einer ersten physischen Entität (la) , die dazu eingerichtet ist, von einer zweiten physischen Entität (2a) eine Interaktionsanfrage zu erhalten, dadurch gekennzeichnet, dass

- das System (7) eine erste virtuelle Entität (1b) aufweist, welche eine virtuelle Repräsentation der ersten physischen Entität (la) ist;

- die erste physische Entität (la) dazu eingerichtet ist, in Reaktion auf die Interaktionsanfrage eine Verifikationsanfrage an die erste virtuelle Entität (1b) zu übermitteln;

- die erste virtuelle Entität (1b) dazu eingerichtet ist, in Reaktion auf die Verifikationsanfrage ein Maß für eine Vertrauenswürdigkeit der zweiten physischen Entität (2a) zu bestimmen; und

- die erste physische Entität (la) und/oder die erste virtuelle Entität (1b) dazu eingerichtet sind, eine Interaktion der ersten physischen Entität (la) mit der zweiten physischen Entität (2a) abhängig von dem Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) zuzulassen. 12. System (7) nach Anspruch 11, wobei das System (7) die zweite physische Entität (la) enthält und diese dazu eingerichtet ist, die Interaktionsanfrage an die erste physische Entität (la) zu übermitteln.

13. System (7) nach einem der Ansprüche 11 oder 12, wobei die erste virtuelle Entität (1b) dazu eingerichtet ist,

- in Reaktion auf die Verifikationsanfrage Vertrauenswürdig- keitsinf ormationen (5) betreffend wenigstens ein Vertrauenswürdigkeitskriterium der zweiten physischen Entität (2a) zu bestimmen; und

- das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität (2a) abhängig von den Vertrauenswürdigkeitsinformationen (5) zu bestimmen.

14. System (7) nach Anspruch 13, wobei

- das System (7) eine zweite virtuelle Entität (2b) aufweist, welche eine virtuelle Repräsentation der zweiten physischen Entität (2a) ist;

- die erste virtuelle Entität (1b) dazu eingerichtet ist, in Reaktion auf die Verifikationsanfrage eine Aufforderung zur Bereitstellung der Vertrauenswürdigkeitsinformationen (5) an die zweite virtuelle Entität (2b) zu übermitteln; und

- die zweite virtuelle Entität (2b) dazu eingerichtet ist, in Reaktion auf die Aufforderung die Vertrauenswürdigkeitsinformationen (5) an die erste virtuelle Entität (1b) zu übermitteln .

15. Computerprogrammprodukt mit Befehlen, die bei Ausführung durch ein System (7) nach einem der Ansprüche 11 bis 14 das System (7) dazu veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.

Description:
Beschreibung

Interaktion physischer Entitäten

Die vorliegende Erfindung betrifft ein Verfahren zur Interaktion einer ersten physischen Entität mit einer zweiten physischen Entität, wobei mittels der ersten physischen Entität eine Interaktionsanfrage von der zweiten physischen Entität erhalten wird. Die Erfindung betrifft ferner ein entsprechendes System und ein Computerprogrammprodukt.

Zentrale Aspekte im Kontext der sogenannten Industrie 4.0, auch als 14.0 bezeichnet, sind die Integration von cyberphysischen Systemen, CPS (englisch: "cyber-physical systems") , und Geräten des sogenannten Internets der Dinge, loT (englisch: "internet of things") . Ein Ziel ist es beispielsweise, dynamische, selbstorganisierende und flexible unternehmensübergreifende Wertschöpfungsketten zu schaffen. Die Vision von 14.0 beschreibt offene digitale Ökosysteme, in denen die physischen Vermögenswerte durch ihre digitalen Zwillinge, DTs (englisch: "digital twins") , repräsentiert werden. Die DTs stellen Informationen über die jeweiligen Entitäten in einer maschinenlesbaren und verarbeitbaren Sprache bereit und können unter Umständen teilweise direkt miteinander interagieren. DTs sind eine weithin erforschte und angenommene Methode zur Beschleunigung der Digitalisierung im industriellen Umfeld.

Bisher beruhen die Vertrauensbeziehungen zwischen Entitäten beispielsweise auf historischen Beziehungen oder positiven Empfehlungen einer vertrauenswürdigen Stelle. Für die rasche Digitalisierung und Anpassung der Industrie 4.0 ist wünschenswert, ad-hoc eine zuverlässige Kommunikation zwischen verschiedenen physischen Entitäten, etwa Geräten, Maschinen oder Hardware- und/oder Softwarekomponenten bereitzustellen. Daher reichen herkömmliche Methoden zum Aufbau von Vertrauen im 14.0-Umfeld für eine sichere Interaktion zwischen physischen Entitäten nicht aus. In der Veröffentlichung " I IoT Value Chain Security - The Role of Trustworthines s" des Bundesministeriums für Wirts chaft und Klimaschutz vom 23 . 09 . 2020 wird eine Datenstruktur als Vertrauenswürdigkeitsprofil vorgeschlagen , da s in einer Lieferkette den systemati schen Austaus ch der Erwartungen von Käufern und der entsprechenden Fähigkeiten der potenziellen Lieferanten , ermöglicht . Der Grundgedanke des Vertrauenswürdigkeit sprof ils besteht darin , das s der Käufer seine Vertrauenswürdigkeitserwartungen aufli stet und der Lieferant einen überprüfbaren Nachweis seiner entsprechenden Vertrauenswürdigkeitsfähigkeiten erbringt . Auf der Grundlage der erhaltenen Fähigkeiten kann der Einkäufer entweder seine Vertrauensbedingungen mit dem Lieferanten aushandeln oder den Grad des Vertrauens in seiner zukünftigen Kommunikation mit diesem bestimmten Lieferanten be stimmen .

Es i st eine Aufgabe der vorliegenden Erfindung , eine sichere Interaktion zwischen physischen Entitäten automatisiert sicherzustellen .

Diese Aufgabe wird gelöst durch den j eweiligen Gegenstand der unabhängigen Ansprüche . Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen s ind Gegenstand der abhängigen Ansprüche .

Gemäß einem Aspekt der Erfindung wird ein Verfahren zur Intera ktion einer ersten physi schen Entität mit einer zweiten phys ischen Entität angegeben . Mittels der ersten physischen Entität wird eine Interaktionsanfrage von der zweiten physischen Entität erhalten . Mittels der ersten physischen Entität wird in Reaktion auf die Interaktionsanfrage eine Verifi kationsanfrage an eine erste virtuelle Entität übermittelt , wobei die erste virtuelle Entität eine virtuelle Repräsentation der ersten physis chen Entität ist . Mittels der ersten virtuellen Entität wird in Rea ktion auf die Verif ikationsanfrage ein Maß für eine Vertrauenswürdigkeit der zweiten phys ischen Entität bestimmt . Eine Interaktion der ersten phys ischen Entität mit der zweiten physischen Entität wird abhängig von dem Maß für die Vertrauenswürdigkeit der zweiten physischen Entität zugelassen, beispielsweise mittels der ersten physischen Entität und/oder der ersten virtuellen Entität.

Die zweite physische Entität übermittelt insbesondere die Interaktionsanfrage an die erste physische Entität. Die Interaktionsanfrage beinhaltet beispielsweise eine Information beziehungsweise eine Anfrage dahingehend, dass die zweite physische Entität beabsichtigt, mit der ersten physischen Entität zu interagieren. Eine Interaktion kann dabei einen Austausch von Daten und/oder Informationen und/oder Signalen und/oder Befehlen beinhalten und kann bidirektional oder un- idirektional erfolgen.

Eine physische Entität kann beispielsweise ein Gerät sein. Ein Gerät zeichnet sich dabei hier in dem Folgenden beispielweise dadurch aus, dass es mindestens eine Hardwarekomponente und optional eine oder mehrere Softwarekomponenten beinhaltet. Eine Hardwarekomponente als solche stellt ebenfalls eine Möglichkeit für eine physische Entität dar. Auch eine Softwarekomponente als solche kann eine physische Entität darstellen. Eine Softwarekomponente ist konkret auf einem Datenträger oder einem programmierbaren Bauelement implementiert und kann daher ebenfalls als physisch aufgefasst werden. Insbesondere wird der Begriff physisch hier und im Folgenden als Abgrenzung zum Begriff virtuell verwendet.

Die erste physische Entität kann beispielsweise ein erstes Gerät sein, zum Beispiel ein loT-Gerät oder ein industrielles Steuergerät. Die zweite physische Entität kann beispielsweise ein zweites Gerät sein, das mit dem ersten Gerät über ein Datennetzwerk kommunikativ verbunden ist. Die zweite physische Entität kann beispielsweise ein zweites loT-Gerät oder ein zweites industrielles Steuergerät sein. Ebenso ist es beispielsweise möglich, dass die zweite physische Entität eine Komponente des ersten Geräts ist. Die Komponente kann im ersten Gerät fest oder wechselbar, beispielsweise als Einsteck- karte, integriert sein. Ebenso kann die Komponente beispielsweise ein mit dem ersten Gerät verbundenes Ansteckmodul oder Erweiterungsmodul sein.

Eine virtuelle Entität kann grundsätzlich als virtuelle, insbesondere digitale, Repräsentation einer zugeordneten physischen Entität verstanden werden. Insbesondere kann eine virtuelle Entität als digitaler Zwilling, DT (englisch: "digital twin") , der entsprechenden physischen Entität verstanden werden. Dementsprechend ist die erste virtuelle Entität beispielsweise ein digitaler Zwilling der ersten physischen Entität. Beispielsweise kann eine zweite virtuelle Entität ein digitaler Zwilling der zweiten physischen Entität sein.

Ein digitaler Zwilling kann als virtuelle Darstellung eines realen Objekts, zum Beispiel eines Geräts, einer Maschine und so weiter, oder einer sonstigen physischen Entität, beispielweise einer Softwarekomponente, aufgefasst werden. In der 14. O-Terminologie wird diese digitale Repräsentation beispielsweise auch als Verwaltungs schale , AAS (englisch "asset administration shell") , bezeichnet. Digitale Zwillinge können insbesondere auf IT-Systemen, insbesondere entsprechenden Recheneinheiten, realisiert werden und sie können beispielsweise über eine Adresse, etwa eine IP-Adresse (englisch: "internet protocoll", IP) , einen DNS-Namen (englisch: "domain name system", DNS) , eine URL (englisch: "uniform resource locator") , und so weiter, angesprochen werden.

Beispielsweise im Kontext von Lieferketten ist es sehr vorteilhaft, wenn I4.0-Geräte, 14. O-Komponenten und 14.0- Produkte eine gemeinsame Sprache haben, um untereinander automatisiert kommunizieren zu können. Daher ist ein standardisiertes Format wie AAS von Vorteil.

Die erste virtuelle Entität ist beispielsweise als erste Verwaltungsschale ausgestaltet und die zweite virtuelle Entität ist insbesondere als zweite Verwaltungsschale ausgestaltet. Eine physische Entität, insbesondere die erste und/oder die zweite physische Entität, kann insbesondere eine oder mehrere Recheneinheiten, zu denen auch eine oder mehrere Steuereinheiten oder dergleichen zählen können, eine oder mehrere Kommunikationsschnittstellen, beispielsweise Hardware- und/oder Softwareschnittstellen, oder dergleichen beinhalten. Verfahrensschritte, die mittels einer physischen Entität durchgeführt werden, können insbesondere mittels der wenigstens einen entsprechenden Recheneinheit, beispielsweise unter Einbeziehung der wenigstens einen Kommunikationsschnittstelle, durchgeführt werden.

Eine virtuelle Entität, insbesondere die erste und/oder die zweite virtuelle Entität, ist beispielsweise ausschließlich computerimplementiert also auf einer oder mehrere entsprechenden Recheneinheiten der jeweiligen virtuellen Entität. Eine oder mehrere Recheneinheiten können dabei jedoch auch mehrere virtuelle Entitäten implementieren. Verfahrensschritte, die mittels einer virtuellen Entität durchgeführt werden, werden insbesondere mittels der entsprechenden einen oder mehreren Recheneinheiten durchgeführt, welche die jeweilige virtuelle Entität implementiert.

Eine physische Entität und eine zugehörige virtuelle Entität, also vorliegend etwa die erste physische Entität und die zugehörige erste virtuelle Entität ebenso wie die zweite physische Entität und die zugehörige zweite virtuelle Entität, können miteinander über ihre jeweiligen Recheneinheiten und gegebenenfalls Hardware und/oder Softwareschnittstellen miteinander kommunizieren und dementsprechend Daten und Informationen austauschen.

Durch die Erfindung wird eine hochgradig automatisierte, insbesondere vollautomatisierte, Möglichkeit geschaffen, eine sichere Interaktion zwischen der ersten und der zweiten physischen Entität zu realisieren, indem die erste physische Entität die Vertrauenswürdigkeit der zweiten physischen Entität mittels der ersten virtuellen Entität verifiziert. Insbesondere ermöglicht die Erfindung , die Vertrauenswürdigkeit zwis chen verschiedenen 14 . 0 Entitäten während ihres gesamten Lebens zyklus sicherzustellen .

Gemäß zuminde st einer Ausführungsform des erfindungsgemäßen Verfahrens werden in Reaktion auf die Verifikationsanfrage Vertrauenswürdigkeitsinformationen betreffend wenigstens ein Vertrauenswürdigkeits kriterium, insbesondere ein vordefiniertes Vertrauenswürdigkeits kriterium, der zweiten phys ischen Entität bestimmt , insbe sondere wenigstens zum Teil mittels der ersten virtuellen Entität . Das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität wird abhängig von den Vertrauenswürdigkeitsinformationen bestimmt .

Gemäß zuminde st einer Ausführungsform wird , zum Bestimmen der Vertrauenswürdigkeitsinformationen , mittel s der ersten virtuellen Entität in Reaktion auf die Verifikationsanfrage eine Aufforderung zur Bereit stellung der Vertrauenswürdigkeit sinformationen an eine zweite virtuelle Entität übermittelt , wobei die zweite virtuelle Entität eine virtuelle Repräsentation der zweiten phys ischen Entität ist . Mittels der zweiten virtuellen Entität werden in Rea ktion auf die Aufforderung zur Bereitstellung der Vertrauenswürdigkeitsinformationen die Vertrauenswürdigkeitsinformationen an die erste virtuelle Entität übermittelt .

Gemäß zuminde st einer Ausführungsform beinhaltet die Auf forderung zur Bereitstellung der Vertrauenswürdigkeitsinformationen wenigstens eine Definition und/oder Beschreibung de s wenigstens einen Vertrauenswürdigkeits kriteriums .

Die Definition oder Bes chreibung des wenigstens einen Vertrauenswürdigkeits kriterium kann beispielsweise Erwartungen seitens der ersten virtuellen oder ersten phys ischen Entität an die Vertrauenswürdigkeit der zweiten physis chen Entität beschreiben oder betref fen . Indem die Aufforderung zur Bereit stellung bereit s die Def inition und/oder Beschreibung des wenigstens einen Vertrauenswürdigkeits kriteriums beinhaltet , können die von der zweiten virtuellen Entität bereitgestellten Vertrauenswürdigkeitsinformationen konkret an die Definition und/oder Beschreibung angepas st übermittelt und bereitgestellt werden . Eine Verarbeitung und Prüfung der Vertrauenswürdigkeit sinformationen durch die erste virtuelle Entität kann damit mit verlängertem Rechenaufwand und gegebenenfalls innerhalb kürzerer Zeit durchgeführt werden .

Grundsätz lich ist e s j edoch auch möglich , das s die Aufforderung zur Bereitstellung der Vertrauenswürdigkeitsinformationen keine solche Definition und/oder Beschreibung beinhaltet . Die zweite virtuelle Entität kann dann alle gegebenenfalls zur Verfügung stehenden Vertrauenswürdigkeitsinformationen übermitteln .

Gemäß zuminde st einer Ausführungsform wird mittels der ersten virtuellen Entität eine vorgegebene Regel zur Bewertung der Vertrauenswürdigkeit der zweiten physi schen Entität erhalten , insbesondere erhalten und ge speichert . Das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität wird abhängig von der Regel bestimmt .

Die Regel kann beispiel sweise vor der Interaktionsanfrage von der ersten virtuellen Entität ge speichert werden .

Insbesondere wird das Maß für die Vertrauenswürdigkeit der zweiten physi schen Entität abhängig von den Vertrauenswürdig- keit sinf ormationen und der vorgegebenen Regel bestimmt . Dazu werden beispielswei se die Vertrauenswürdigkeit sinformationen mit den Regeln verglichen oder mit den Regeln abgeglichen .

Das Maß für die Vertrauenswürdigkeit kann dann beispielsweise in zwei oder mehr Stufen festgelegt oder bestimmt werden .

Gemäß zuminde st einer Ausführungsform wird das Maß für die

Vertrauenswürdigkeit der zweiten physi schen Entität , insbe- sondere abhängig von der Regel und/oder den Vertrauenswürdig- keitsinf ormationen, als binäres Maß bestimmt.

Dies kann insbesondere derart verstanden werden, dass das Maß für die Vertrauenswürdigkeit einen von genau zwei verschiedenen Werten, beispielsweise 0 und 1, annehmen kann, wobei einer der zwei verschiedenen Werte einer Situation entspricht, in der die Vertrauenswürdigkeit gegeben ist und der andere Wert einer Situation entspricht, indem die Vertrauenswürdigkeit nicht gegeben ist.

Gemäß zumindest einer Ausführungsform wird die Interaktion der zweiten physischen Entität mit der ersten physischen Entität zugelassen, beispielsweise genau dann zugelassen, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität einem ersten vorgegebenen Wert entspricht.

Gemäß zumindest einer Ausführungsform wird die Interaktion der zweiten physischen Entität mit der ersten physischen Entität nicht zugelassen, insbesondere genau dann nicht zugelassen, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität einem zweiten vorgegebenen Wert entspricht, der von dem ersten vorgegebenen Wert verschieden ist .

Gemäß zumindest einer Ausführungsform wird das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität bestimmt, indem, insbesondere abhängig von der Regel und/oder den Vertrauenswürdigkeitsinformationen, eine, insbesondere genau eine, von drei oder mehr Vertrauenswürdigkeitsstufen für die zweite physische Entität bestimmt wird.

Mit anderen Worten entspricht das Maß für die Vertrauenswürdigkeit dann der bestimmten Vertrauenswürdigkeitsstufe.

Gemäß zumindest einer Ausführungsform wird die Interaktion der zweiten physischen Entität mit der ersten physischen En tität zugelassen, insbesondere genau dann zugelassen, bei- spielsweise uneingeschränkt zugelassen, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität einer ersten vorgegebenen Vertrauenswürdigkeitsstufe der drei oder mehr Vertrauenswürdigkeitsstufen entspricht.

Gemäß zumindest einer Ausführungsform wird die Interaktion der zweiten physischen Entität mit der ersten physischen Entität eingeschränkt zugelassen, insbesondere genau dann eingeschränkt zugelassen, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität einer zweiten vorgegebenen Vertrauensstufe der drei oder mehr Vertrauenswürdigkeitsstufen entspricht.

Gemäß zumindest einer Ausführungsform wird die Interaktion der zweiten physischen Entität mit der ersten physischen Entität nicht zugelassen, insbesondere genau dann nicht zugelassen, wenn das Maß für die Vertrauenswürdigkeit der zweiten physischen Entität einer vorgegebenen dritten Vertrauenswürdigkeitsstufe der drei oder mehr Vertrauenswürdigkeitsstufen entspricht .

Solche Ausführungsformen, in denen drei oder mehr Vertrauenswürdigkeitsstufen entsprechend möglich sind und die Interaktion dementsprechend uneingeschränkt, eingeschränkt oder nicht zugelassen wird, haben den Vorteil, dass auch bei eingeschränkter Vertrauenswürdigkeit eine Interaktion nicht vollständig ausgeschlossen werden muss. Beispielsweise können dann lediglich sicherheitsrelevante Interaktionen unterbunden werden oder dergleichen.

Gemäß einem weiteren Aspekt der Erfindung wird ein System mit einer ersten physischen Entität angegeben. Die erste physische Entität ist dazu eingerichtet, von einer zweiten physischen Entität eine Interaktionsanfrage zu erhalten. Das System weist eine erste virtuelle Entität auf, welche eine virtuelle Repräsentation der ersten physischen Entität ist. Die erste physische Entität ist dazu eingerichtet, in Reaktion auf die Interaktionsanfrage eine Verifikationsanfrage an die erste virtuelle Entität zu übermitteln . Die erste virtuelle Entität i st dazu eingerichtet , in Reaktion auf die Verif ikationsanfrage ein Maß für eine Vertrauenswürdigkeit der zweiten physi schen Entität zu be stimmen . Die erste physi sche Entität und/oder die erste virtuelle Entität ist dazu eingerichtet , eine Interaktion der ersten physi schen Entität mit der zweiten physischen Entität abhängig von dem Maß für die Vertrauenswürdigkeit der zweiten physi schen Entität zuzulassen .

Die zweite physische Entität kann in verschiedenen Ausführungsformen des erf indungsgemäßen Systems ebenfalls Teil des erfindungsgemäßen Systems sein .

Gemäß zuminde st einer Ausführungsform des Systems enthält das System die zweite physi sche Entität und die zweite physi sche Entität i st dazu eingerichtet , die Interaktionsanfrage an die erste physische Entität zu übermitteln .

Weitere Ausführungs formen de s erfindungsgemäßen Systems folgen unmittelbar aus den vers chiedenen Ausgestaltungen de s erfindungsgemäßen Verfahrens und umgekehrt . Insbesondere las sen sich einzelne Merkmale und entsprechende Erläuterungen bezüglich der vers chiedenen Ausführungsformen zu dem erfindungsgemäßen Verfahren analog auf entsprechende Ausführungs formen des erfindungsgemäßen Systems übertragen . Insbesondere i st das erfindungsgemäße System zum Durchführen eines erfindungsgemäßen Verfahrens ausgebildet oder programmiert . Insbesondere führt das erfindungsgemäße System das erfindungsgemäße Verfahren durch .

Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogramm mit Befehlen angegeben . Wenn die Befehle durch ein erfindungsgemäßes System ausgeführt werden , veranlas sen die Befehle das System dazu , ein erf indungsgemäßes Verfahren durchzuführen . Gemäß einem weiteren Aspekt der Erfindung wird ein computerlesbares Speichermedium angegeben, welches ein Computerprogramm gemäß der Erfindung speichert.

Das erfindungsgemäße Computerprogramm und das erfindungsgemäße computerlesbare Speichermedium können als jeweilige Computerprogrammprodukte mit den Befehlen aufgefasst werden.

Unter einer Recheneinheit kann insbesondere ein Datenverarbeitungsgerät verstanden werden, das einen Verarbeitungsschaltkreis enthält. Die Recheneinheit kann also insbesondere Daten zur Durchführung von Rechenoperationen verarbeiten. Darunter fallen gegebenenfalls auch Operationen, um indizierte Zugriffe auf eine Datenstruktur, beispielsweise eine Umsetzungstabelle, LUT (englisch: „look-up table") , durchzuführen.

Die Recheneinheit kann insbesondere einen oder mehrere Computer, einen oder mehrere Mikrocontroller und/oder einen oder mehrere integrierte Schaltkreise enthalten, beispielsweise eine oder mehrere anwendungsspezifische integrierte Schaltungen, ASIC (englisch: „application-specific integrated circuit") , eines oder mehrere feldprogrammierbare Gate-Arrays, FPGA, und/oder eines oder mehrere Einchipsysteme, SoC (englisch: „system on a chip") . Die Recheneinheit kann auch einen oder mehrere Prozessoren, beispielsweise einen oder mehrere Mikroprozessoren, eine oder mehrere zentrale Prozessoreinheiten, CPU (englisch: „central processing unit") , eine oder mehrere Grafikprozessoreinheiten, GPU (englisch: „graphics processing unit") und/oder einen oder mehrere Signalprozessoren, insbesondere einen oder mehrere digitale Signalprozessoren, DSP, enthalten. Die Recheneinheit kann auch einen physischen oder einen virtuellen Verbund von Computern oder sonstigen der genannten Einheiten beinhalten.

In verschiedenen Ausführungsbeispielen beinhaltet die Rechen einheit eine oder mehrere Hardware- und/oder Softwareschnitt stellen und/oder eine oder mehrere Speichereinheiten. Eine Speichereinheit kann als flüchtiger Datenspeicher, beispielsweise als dynamischer Speicher mit wahlfreiem Zugriff, DRAM (englisch: „dynamic random access memory") oder statischer Speicher mit wahlfreiem Zugriff, SRAM (englisch: „static random access memory") , oder als nicht-flüchtiger Datenspeicher, beispielsweise als Festwertspeicher, ROM (englisch: „read-only memory") , als programmierbarer Festwertspeicher, PROM (englisch: „programmable read-only memory") , als löschbarer programmierbarer Festwertspeicher, EPROM (englisch: „erasable programmable read-only memory") , als elektrisch löschbarer programmierbarer Festwertspeicher, EEPROM (englisch: „electrically erasable programmable read-only memory") , als Flash-Speicher oder Flash-EEPROM, als ferroelektrischer Speicher mit wahlfreiem Zugriff, FRAM (englisch: „ferroelectric random access memory") , als magnetoresistiver Speicher mit wahlfreiem Zugriff, MRAM (englisch: „magnetoresistive random access memory") oder als Phasenänderungsspei- cher mit wahlfreiem Zugriff, PCRAM (englisch: „phase-change random access memory") , ausgestaltet sein.

Ist im Rahmen der vorliegenden Offenbarung die Rede davon, dass eine Komponente des erfindungsgemäßen Systems oder einer physischen oder virtuellen Entität des Systems, insbesondere einer Recheneinheit des Systems, dazu eingerichtet, ausgebildet, ausgelegt, oder dergleichen ist, eine bestimmte Funktion auszuführen oder zu realisieren, eine bestimmte Wirkung zu erzielen oder einem bestimmten Zweck zu dienen, so kann dies derart verstanden werden, dass die Komponente, über die prinzipielle oder theoretische Verwendbarkeit oder Eignung der Komponente für diese Funktion, Wirkung oder diesen Zweck hinaus, durch eine entsprechende Anpassung, Programmierung, physische Ausgestaltung und so weiter konkret und tatsächlich dazu in der Lage ist, die Funktion auszuführen oder zu realisieren, die Wirkung zu erzielen oder dem Zweck zu dienen.

Weitere Merkmale der Erfindung ergeben sich aus den Ansprüchen, den Figuren und der Figurenbeschreibung. Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinati- onen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren gezeigten Merkmale und Merkmalskombinationen können nicht nur in der j eweils angegebenen Kombination , sondern auch in anderen Kombinationen von der Erfindung umfas st sein . Es können insbesondere auch Ausführungen und Merkmals kombinationen von der Erfindung umfas st sein , die nicht alle Merkmale eines ursprünglich formulierten Anspruchs aufweisen . Es können darüber hinaus Ausführungen und Merkmals kombinationen von der Erfindung umfas st , die über die in den Rückbezügen der Ansprüche dargelegten Merkmal s kombinationen hinausgehen oder von diesen abweichen .

Die Erfindung wird im Folgenden anhand konkreter Aus führungsbeispiele und zugehöriger schematischer Zeichnungen näher erläutert . In den Figuren können gleiche oder funktionsgleiche Elemente mit denselben Bezugs zeichen versehen sein . Die Beschreibung gleicher oder funktionsgleicher Elemente wird gegebenenfalls nicht notwendigerweise be züglich verschiedener Figuren wiederholt .

Dabei zeigen

FIG 1 eine schemati sche Blockdarstellung einer beispielhaften Aus führungsform eines erfindungsgemäßen Systems ; und

FIG 2 eine schemati sche Blockdarstellung einer ersten virtuellen Entität einer weiteren beispielhaften Ausführungsform eines erfindungsgemäßen Systems .

In FIG 1 ist schematisch ein erf indungsgemäßes System 7 in einer Blockdarstellung gezeigt . Das System 7 weist eine erste phys ische Entität la auf sowie eine zweite physische Entität 2a . Das System 7 weist eine erste virtuelle Entität 1b auf , die ein digitaler Zwilling der ersten phys ischen Entität la ist , insbesondere eine AAS der ersten phys ischen Entität la . Das System 7 weist außerdem eine zweite virtuelle Entität 2b auf , die ein digitaler Zwilling der zweiten physischen Enti- tat 2a ist , insbesondere eine AAS der zweiten physis chen Entität 2a .

Optional weist das das System 7 eine dritte physische Entität 3a auf sowie eine dritte virtuelle Entität 3b , die ein digitaler Zwilling der dritten physi schen Entität 3a ist , insbesondere eine AAS der dritten physischen Entität 3a .

Beispielsweise kann die zweite physi sche Entität 2 a eine Intera ktionsanf rage an die erste phys ische Entität la übermitteln , und in Reaktion darauf kann die erste physis che Entität la eine Verifikationsanfrage an ihren digitalen Zwilling , das heißt an die erste virtuelle Entität 1b , übermitteln . In Reaktion auf die Verifi kationsanfrage kann die erste virtuelle Entität 1b ein Maß für eine Vertrauenswürdigkeit der zweiten phys ischen Entität 2a , beispielswei se unter Nutzung der virtuellen Entität 2b bestimmen . Basierend auf dem Maß für die Vertrauenswürdigkeit für die zweite physi sche Entität 2 a kann die erste physische Entität la und/oder die erste virtuelle Entität 1b die Interaktion der ersten physis chen Entität mit der zweiten physischen Entität , die durch die Interaktionsanfrage angefragt wurde , zulas sen oder nicht zulas sen oder eingeschränkt zulas sen .

Dabei kann die erste virtuelle Entität 1b beispielswei se in Reaktion auf die Verifikationsanfrage Vertrauenswürdigkeitsinformationen 5 betreffend wenigstens ein vorgegebenes Vertrauenswürdigkeits kriterium der zweiten phys ischen Entität 2a anfordern , indem die erste virtuelle Entität eine Aufforderung zur Bereitstellung der Vertrauenswürdigkeits informationen 5 an die zweite virtuelle Entität 2b übermittelt . In manchen Ausführungsformen kann die Auf forderung zur Bereitstellung der Vertrauenswürdigkeits -Informationen 5 durch die erste virtuelle Entität 1b eine Definition und/oder Beschreibung 4 des wenigstens einen Vertrauenswürdigkeits kri- teriums beinhalten . Die erste virtuelle Entität 1b kann dann abhängig von einer vorgegebenen Regel 6 das Maß für die Vertrauenswürdigkeit bestimmen, insbesondere durch einen Abgleich der vorgegebenen Regel 6 mit den Vertrauenswürdigkeitsinformationen 5. Die Regel 6 kann beispielsweise auch als Die Richtlinie für eine Vertrauensentscheidung bezeichnet werden.

Die Vertrauenswürdigkeitsinformationen 5 können beispielsweise eine oder mehrere Qualifikationsanforderungen oder Standardisierungsanforderungen beinhalten. Beispielsweise können die Vertrauenswürdigkeitsinformationen Informationen dahingehend beinhalten, ob eine bestimmte Qualifikation oder eine bestimmte Prüfung der zweiten physischen Entität gemäß einem vorgegebenen Standard durchgeführt wurde, ob diese Prüfung derzeit noch gültig ist, wie lange sie noch gültig ist, durch wen diese durchgeführt wurde, beispielsweise ob eine unabhängige dritte Partei die Prüfung durchgeführt hat, oder dergleichen .

Gemäß verschiedenen Ausführungsformen der Erfindung wird einen Mechanismus zum dynamischen Austausch und zur Vereinbarung von Vertrauensbeziehungen zwischen den verschiedenen physischen Entitäten la, 2a, vorgeschlagen, die jeweils durch eine virtuelle Entität 1b, 2b, nämlich deren digitalen Zwilling, repräsentiert werden, und es wird die Interoperabilität der ausgetauschten Vertrauenswürdigkeitsinformationen gewährleistet .

In einem beispielhaften Anwendungsfall kann die erste physische Entität la ein Gerät darstellen und die zweite Entität 2a sowie die dritte Entität 3a stellen Komponenten dar, die Teil der erste physischen Entität la sein können oder separat dazu vorliegen.

Beispielsweise kann jeder der zugehörigen virtuellen Entitäten 1b, 2b, 3b ein Vertrauenswürdigkeitsprofil hinzugefügt werden, das die entsprechenden Vertrauenswürdigkeitsinformationen 5 beinhaltet. Das jeweilige Vertrauenswürdigkeitspro- fil kann zum Beispiel auch die jeweiligen Vertrauenswürdig- keitserwartungen, beispielsweise gegeben durch die entsprechenden Definitionen und/oder Beschreibungen 4, entlang einer Lieferkette beinhalten.

Die Vertrauenswürdigkeitsinformationen 5 können in einem beliebigen Format bereitgestellt werden, zum Beispiel als Text, XML, RDF oder JSON. Sie können mit einer kryptografischen Prüfsumme digital signiert und/oder verschlüsselt werden. In einer Variante können die Vertrauenswürdigkeitsinformationen 5 als überprüfbarer Nachweis (englisch: "verifiable credential") oder als überprüfbare Darstellung (englisch : "verifiable presentation") bereitgestellt werden.

In verschiedenen Ausführungsformen der Erfindung kann die erste physische Entität la, beispielsweise das Gerät, die Vertrauenswürdigkeit der zweiten physischen Entität 2a, beispielsweise einer Komponente des Geräts oder einer externen Komponente, mit der es interagieren soll oder mit der es interagiert, auf der Grundlage seiner eigenen Vertrauenswürdig- keitserwartungen überprüfen und sicher stellen .

Auf der Grundlage einer definierten Vertrauensentscheidungspolitik, insbesondere gegeben durch die Regel 6, vergleicht die erste physische Entität la und/oder die erste virtuelle Entität 1b die von der zweiten virtuellen Entität 2b empfangenen Vertrauenswürdigkeitsinformationen 5 betreffend die zweite physische Entität 2a mit seinen zweiten virtuellen Entität 2b und stellt basierend darauf fest, ob die zweite physische Entität 2a vertrauenswürdig ist. Auf der Grundlage des Abgleichs und der Bewertung kann entweder eine binäre Schlussfolgerung gezogen werden, ob die durch die zweite physische Entität 2a gegebene Komponente in das durch die erste physische Entität la gegebene Gerät integriert, also insbesondere akzeptiert, werden soll oder nicht.

Alternativ kann ein Verhalten auf der Grundlage des ermittel ten Vertrauensgrads, das heißt dem ermittelten Maß für die Vertrauenswürdigkeit, festgelegt werden. Erfüllt die zweite physische Entität 2a beispielsweise nur einige wenige der Vertrauenswürdigkeitserwartungen, so kann die erste virtuelle Entität 1b beschließen, der zweiten physischen Entität 2a teilweise zu vertrauen, und es kann zum Beispiel eine stringente geräteinterne Sicherheitsrichtlinie aktiviert werden, die der Komponente nur den Zugriff auf notwendige Dateien erlaubt. Bei einer nicht vertrauenswürdigen zweiten physischen Entität 2a kann eine geräteinterne Sicherheitsrichtlinie, die beispielsweise den Zugriff auf Netzwerkfunktionen, ein Dateisystem und/oder kritische Ressourcen kontrolliert, in einen Durchsetzungsmodus versetzt werden.

Die Richtlinie für die Vertrauensentscheidung kann vordefiniert oder flexibel sein, sodass auch zusätzliche dynamische Bedingungen berücksichtigt werden können. So können beispielsweise bestimmte Produktionsschritte ein höheres Maß an Vertrauen erfordern als andere Produktions schritte .

Das beschriebene Beispiel kann auch dahingehend erweitert werden, dass die zweite und/oder dritte physische Entität 2a, 3a die Vertrauenswürdigkeit der ersten physischen Entität la in analoger Weise überprüfen. Dies ermöglicht es beispielsweise, dass die zweite und/oder dritte physische Entität 2a, 3a nur dann mit der ersten physischen Entität la interagiert, wenn davon ausgegangen wird, dass sie vertrauenswürdig ist. Abhängig vom Vertrauensniveau kann die Interaktion auch entsprechend eingeschränkt werden.

Das beschriebene Beispiel kann weiterhin auch dahingehend erweitert werden, dass die zweite virtuelle Entität 2b mit der zweiten physischen Entität 2a interagiert, um eine aktuelle Vertrauenswürdigkeitsinformationen von der physischen Entität 2a zu ermitteln oder um die Aktualität der bei der zweiten virtuellen Entität 2b vorliegenden Vertrauenswürdigkeitsinformation zu prüfen, bevor die zweite virtuelle Entität 2b die Vertrauenswürdigkeitsinformationen 5 bereitstellt . Das Ermitteln der aktuellen Vertrauenswürdigkeitsinformation durch die zweite virtuelle Entität 2b kann z.B. wiederholt, periodisch oder nach Übermittlung der Beschreibung 4 erfolgen. Es ist möglich, dass die Beschreibung 4 eine Angabe umfasst, die angibt, ob durch die zweite virtuelle Entität 2b eine Aktualitätsprüfung vor Bereitstellen der Vertrauenswürdigkeitsinformationen 5 erfolgen soll.

Sobald eine physische Entität akzeptiert wurde, kann die entsprechende AAS beispielsweise die Fähigkeiten der akzeptierten physischen Entität speichern, indem sie eine Liste aller physischen Entitäten führt, oder sie kann nur einen Link oder Zugangspfad zur ausgetauschten Version dieser Fähigkeiten speichern. Das erste Szenario ist am Beispiel der ersten virtuellen Entität 1b schematisch in FIG 2 dargestellt, die hier die verschiedenen Vertrauenswürdigkeitserwartungen in Form entsprechender Definitionen und/oder Beschreibungen 4, 4' , 4 ' ' speichert sowie die zugehörigen erhaltenen Vertrauenswürdigkeitsinformationen 5, 5’ , 5’ ' .

Zusätzlich können die Vertrauenswürdigkeitsinformationen der ersten physischen Entität la, also etwa des Geräts, auf der Grundlage der Vertrauenswürdigkeitsinformationen der akzeptierten physischen Entitäten 2a, 3a, also etwa von einem zweiten Gerät oder einem dritten Gerät oder von Komponenten des Geräts selbst, angepasst oder aktualisiert werden.

Die digitalen Zwillinge können also das Vertrauenswürdigkeitsprofil ihrer entsprechenden physischen Entitäten verwalten und die Vertrauenswürdigkeit von Peer-Entitäten verifizieren. Der Datenaustausch beziehungsweise die Datenkommunikation zwischen den physischen Entitäten kann in Abhängigkeit von der Überprüfung der Vertrauenswürdigkeit zwischen den entsprechenden digitalen Zwillingen erlaubt, verweigert oder eingeschränkt werden. Die Struktur des Vertrauenswürdigkeitsprofils einer Komponente kann in den Daten des entsprechenden digitalen Zwillings enthalten sein, die zum Beispiel als jeweilige AAS ausgestaltet sein können. Alternativ dazu kann die jeweilige AAS einen Verweis auf die Struktur des Vertrau- enswürdigkeitsprof ils enthalten. Der Verweis kann eine URL, ein URI (englisch: "uniform resource identifier") , ein kryptografischer Hash-Wert oder ein Verweis auf eine Transaktion einer verteilten Datenbank sein, insbesondere auf eine Transaktion eines sogenannten verteilten Ledgers oder einer Block- chain-Infrastruktur.

Die physischen Entitäten und ihre entsprechenden digitalen Zwillinge können durch an sich bekannte technische Mittel identifiziert oder authentifiziert werden, zum Beispiel durch eine Seriennummer oder ein digitales Geräte- und/oder Maschinenzertifikat. In einer Variante können dezentralisierte verteilte Identifikatoren verwendet werden, die mit einem verteilten Ledger im Sinne einer Blockchain verwaltet werden können. Eine durch einen überprüfbaren Berechtigungsnachweis oder durch eine überprüfbare Darstellung bestätigte Behauptung kann verwendet werden, um die Identität einer physischen Entität sicher mit der Identität des entsprechenden digitalen Zwillings zu verbinden.

Zur Erläuterung wurde unter anderem das Beispiel eines Geräts und seiner Komponenten verwendet. Die Erfindung ist aber nicht darauf beschränkt und kann insbesondere für beliebige 14. O-Einheiten mit einem zugehörigen digitalen Zwilling, insbesondere AAS, angewendet werden.

Verschiedene Ausführungsformen der Erfindung ermöglichen es, die Vertrauenswürdigkeit zwischen verschiedenen 14.0- Entitäten während ihres gesamten Lebenszyklus entlang einer Lieferkette und/oder auch während des Betriebs herzustellen. Er ermöglicht es den Entitäten nicht nur, die Vertrauenswürdigkeit der Entitäten, mit denen sie interagieren, zu bestimmen, sondern auch ihre eigenen Sicherheitsrichtlinien und Sicherheitsmaßnahmen auf der Grundlage der Fähigkeiten der interagierenden Entitäten zu aktualisieren.

Die Interaktion kann jede Art von Interaktion sein, zum Beispiel das sogenannte Onboarding einer Entität, die Kommunika- tion von Maschine zu Maschine und so weiter. So können verschiedene Maschinen eines Industriestandorts auch Fähigkeiten anfragen oder die Vertrauenswürdigkeit einer anderen Maschine feststellen und dann entscheiden, welche Informationen sie mit ihr teilen können. Es werden also die Interoperabilität und die einfache Integration verschiedener 14. O-Einheiten auf vertrauenswürdige Weise unterstützt.