Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR OPERATING AN AUTOMATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2023/180047
Kind Code:
A1
Abstract:
The invention relates to a method for operating an automation system which comprises a first number of I/O modules and a computer system which is coupled to the first number of I/O modules via a network and which has a second number of virtualized automation units. Each I/O module has a respective number of actuator/sensor devices. The method has the following steps: a) providing a cryptographically protected attestation for specifying an authenticated communication connection between a specified I/O module of the first number and a specified virtualized automation unit of the second number, wherein the authenticated communication connection comprises an authenticated communication between the specified virtualized automation unit and the specified I/O module and between the specified virtualized automation unit and at least some of the actuator/sensor devices coupled to the specified I/O module, and b) checking the provided cryptographically protected attestation in order to ascertain authorization information on the basis of the access, which is confirmed by the checked attestation, of the specified virtualized automation unit to the specified I/O module and/or to the aforementioned actuator/sensor devices coupled to the specified I/O module.

Inventors:
FALK RAINER (DE)
Application Number:
PCT/EP2023/055532
Publication Date:
September 28, 2023
Filing Date:
March 06, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G06F21/53; G06F21/60; G06F21/62; H04L9/40
Other References:
PELTONEN MIKAEL: "PLC Virtualization and Software Defined Architectures in Industrial Control Systems", 4 October 2017 (2017-10-04), pages 1 - 53, XP055956278, Retrieved from the Internet [retrieved on 20220830]
ANONYMOUS: "What is the Purdue Model for ICS Security?", 11 February 2022 (2022-02-11), pages 1 - 5, XP055956281, Retrieved from the Internet [retrieved on 20220830]
DECUSATIS CASIMER ET AL: "Implementing Zero Trust Cloud Networks with Transport Access Control and First Packet Authentication", 2016 IEEE INTERNATIONAL CONFERENCE ON SMART CLOUD (SMARTCLOUD), IEEE, 18 November 2016 (2016-11-18), pages 5 - 10, XP033029302, DOI: 10.1109/SMARTCLOUD.2016.22
SCOTT ROSE ET AL: "Zero Trust Architecture NIST SP 800-207", 11 August 2020 (2020-08-11), pages 1 - 59, XP061057776, Retrieved from the Internet [retrieved on 20200811], DOI: 10.6028/NIST.SP.800-207
CRUZ TIAGO ET AL: "Virtualizing Programmable Logic Controllers: Toward a Convergent Approach", IEEE EMBEDDED SYSTEMS LETTERS, IEEE, USA, vol. 8, no. 4, 1 December 2016 (2016-12-01), pages 69 - 72, XP011635046, ISSN: 1943-0663, [retrieved on 20161122], DOI: 10.1109/LES.2016.2608418
BOUGHTON PAUL: "New Modbus TCP/IP interface for electric actuators", 21 April 2015 (2015-04-21), pages 1 - 6, XP055956288, Retrieved from the Internet [retrieved on 20220830]
Attorney, Agent or Firm:
SIEMENS PATENT ATTORNEYS (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Betreiben eines Automatisierungssystems (1) , welches eine erste Anzahl von I/O-Modulen (2) , wobei an das jeweilige I/O-Modul (2) eine Anzahl von Aktor-/Sensor- Vorrichtungen (3) gekoppelt ist, und ein über ein Netzwerk

(4) mit der Anzahl von I/O-Modulen (2) gekoppeltes Computer- System (5) aufweisend eine zweite Anzahl von virtualisierten Automatisierungs-Einheiten (6) umfasst, mit: a) Bereitstellen (Sl) einer kryptographisch geschützten Attestierung (AT) zur Angabe einer authentisierten Kommunikationsverbindung (KV) zwischen einem bestimmten I/O-Modul (2) der ersten Anzahl und einer bestimmten virtualisierten Automatisierungs-Einheit (6) der zweiten Anzahl, wobei die au- thentisierte Kommunikationsverbindung (KV) eine authentisier- te Kommunikation zwischen der bestimmten virtualisierten Automatisierungs-Einheit (6) mit dem bestimmten I/O-Modul (2) und mit zumindest einem Teil der mit dem bestimmten I/O-Modul (2) gekoppelten Aktor-/Sensor-Vorrichtungen (3) umfasst, und b) Prüfen (S2) der bereitgestellten kryptographisch geschützten Attestierung (AT) zur Ermittlung einer Berechtigungs- Information (BI) abhängig von dem durch die geprüfte Attestierung (AT) bestätigten Zugriff der bestimmten virtualisierten Automatisierungs-Einheit (6) auf das bestimmte I/O-Modul

(2) und/oder auf den zumindest einen Teil der mit dem bestimmten I/O-Modul (2) gekoppelten Aktor-/Sensor-Vorrichtung

(3) .

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungs-Informationen (BI) in Abhängigkeit des Prüfens der bereitgestellten kryptographisch geschützten Attestierung (AT) angepasst wird.

3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Anpassen der Berechtigungs-Information (BI) umfasst: - ein Registrieren der bestimmten virtualisierten Automatisierungs-Einheit (6) bei dem Automatisierungssystem (1) ,

- ein Freigeben einer Ausstellung eines digitalen Zertifikats für die bestimmte virtualisierte Automatisierungs-Einheit

( 6 ) , und/oder

- ein Freigeben eines Zugriffs für die bestimmte virtualisierte Automatisierungs-Einheit (6) auf eine bestimmte Datenbank des Automatisierungssystems (1) und/oder auf ein bestimmtes Backend-System des Automatisierungssystems (1) .

4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die erste Anzahl von I/O-Modulen (2) und die Aktor- /Sensor-Vorrichtungen (3) in einem Steuerungs-Netzwerk (7) zur Steuerung von Automatisierungskomponenten des Automatisierungsnetzwerkes (1) angeordnet sind und das Computer- System (5) in einem dem Steuerungsnetzwerk (7) übergeordnetem Netzwerk (8) , insbesondere einem Fabrik-Netzwerk, angeordnet ist .

5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die kryptographisch geschützte Attestierung (AT) eine Aktualitäts-Information zur Angabe eine Aktualität der au- thentisierten Kommunikationsverbindung (KV) zwischen dem bestimmten I/O-Modul (2) und der bestimmten virtualisierte Automatisierungs-Einheit (6) umfasst.

6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Schritt a) umfasst:

- Ausstellen der Attestierung (AT) durch das bestimmte I/O- Modul ( 2 ) , und

- kryptographisches Schützen der ausgestellten Attestierung (AT) durch das bestimmte I/O-Modul (2) . 7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Schritt a) umfasst:

- Ausstellen der Attestierung (AT) durch eine Komponente, insbesondere eine Hardware-Komponente, des Computer-Systems ( 5 ) , und

- kryptographisches Schützen der ausgestellten Attestierung (AT) durch eine Komponente, insbesondere eine Hardware- Komponente, des Computer-Systems (5) .

8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Schritt b) umfasst:

- Prüfen einer bestimmten Art des Zugriffes der bestimmten virtualisierten Automatisierungs-Einheit (6) auf den zumindest einen Teil der mit dem bestimmten I/O-Modul (2) gekoppelten Aktor-/Sensor-Vorrichtungen (3) .

9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Schritt b) (S2) im laufenden, operativen Betrieb des Automatisierungssystems (1) wiederholt, insbesondere wiederholt nach einem vorbestimmten Muster, durchgeführt wird.

10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass eine Hochlauf-Funktionalität einer von der bestimmten virtualisierten Automatisierungs-Einheit (6) gesteuerten Maschine des Automatisierungssystems (1) in Abhängigkeit der bereitgestellten Berechtigungs-Information (BI) freigegeben wird, insbesondere ausschließlich bei Vorliegen der Berechtigungs-Information (BI) freigegeben wird.

11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Schritt b) (S2) durch eine von der ersten Anzahl von I/O-Modulen (2) und von dem Computer-System (5) separaten Überprüfungs-Einheit (12) durchgeführt wird. 12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Attestierung (AT) als eine eigenständige Datenstruktur, insbesondere als eine XML-Datenstruktur oder als eine JSON-Datenstruktur ausgebildet ist, welche durch eine kryptographische Prüfsumme geschützt wird, oder dass die Attestierung (AT) als ein Verifiable Credential oder als eine Verifiable Presentation ausgebildet ist.

13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass der Schritt a) (Sl) für eine Vielzahl von authentisier- ten Kommunikationsverbindungen (KV) zwischen einem jeweiligen I/O-Modul (2) und einer jeweiligen virtualisierten Automatisierungs-Einheit (6) zur Bereitstellung einer Vielzahl von kryptographisch geschützten Attestierungen (AT) durchgeführt wird, wobei die Vielzahl der bereitgestellten kryptographisch geschützten Attestierungen (AT) in einer Datenbank (13) gespeichert wird und der Schritt b) (S2) des Prüfens unter Verwendung von Überprüfungs-Routinen durchgeführt wird, wobei die Überprüfungs-Routinen durch eine Stored-Procedure der Datenbank (13) oder durch einen Smart-Contract einer verteilten kryptographisch geschützten Transaktions-Datenbank ausgebildet werden.

14. Computerprogrammprodukt, welches auf einer programmgesteuerten Einrichtung die Durchführung des Verfahrens nach einem der Ansprüche 1 bis 13 veranlasst.

15. Vorrichtung zum Betreiben eines Automatisierungssystems (1) , welches eine erste Anzahl von I/O-Modulen (2) , wobei an das jeweilige I/O-Modul (2) eine Anzahl von Aktor-/Sensor- Vorrichtungen (3) gekoppelt ist, und ein über ein Netzwerk

(4) mit der Anzahl von I/O-Modulen (2) gekoppeltes Computer- System (5) aufweisend eine zweite Anzahl von virtualisierten Automatisierungs-Einheiten (6) umfasst, mit: einer Bereitstellungs-Einheit (10) zum Bereitstellen einer kryptographisch geschützten Attestierung (AT) zur Angabe einer authentisierten Kommunikationsverbindung (KV) zwischen einem bestimmten I/O-Modul (2) der ersten Anzahl und einer bestimmten virtualisierten Automatisierungs-Einheit (6) der zweiten Anzahl, wobei die authentisierte Kommunikationsverbindung (KV) eine authentisierte Kommunikation zwischen der bestimmten virtualisierten Automatisierungs-Einheit (6) mit der bestimmten I/O-Modul (2) und mit zumindest einem Teil der mit dem bestimmten I/O-Modul (2) gekoppelten Aktor-/Sensor- Vorrichtungen (3) umfasst, und einer Prüf-Einheit (12) zum Prüfen der bereitgestellten kryptographisch geschützten Attestierung (AT) zur Ermittlung einer Berechtigungs-Information (BI) abhängig von dem durch die geprüfte Attestierung (AT) bestätigten Zugriff der bestimmten virtualisierten Automatisierungs-Einheit (6) auf das bestimmte I/O-Modul (2) und/oder auf den zumindest einen Teil der mit dem bestimmten I/O-Modul (2) gekoppelten Aktor- /Sensor-Vorrichtungen (3) .

16. Automatisierungssystem (1) , welches eine erste Anzahl von I/O-Modulen (2) , wobei an das jeweilige I/O-Modul (2) eine Anzahl von Aktor-/Sensor-Vorrichtungen (3) gekoppelt ist, ein über ein Netzwerk (4) mit der Anzahl von I/O-Modulen (2) gekoppeltes Computer-System (5) aufweisend eine zweite Anzahl von virtualisierten Automatisierungs-Einheiten (6) und eine Vorrichtung zum Betreiben des Automatisierungssystems (1) nach Anspruch 15 aufweist.

Description:
Beschreibung

Verfahren und Vorrichtung zum Betreiben eines Automatisierungssystems

Die vorliegende Erfindung betri f ft ein Verfahren und ein Computerprogrammprodukt zum Betreiben eines Automatisierungssystems . Des Weiteren betri f ft die vorliegende Erfindung eine Vorrichtung zum Betreiben eines Automatisierungssystems und ein Automatisierungssystem mit einer solchen Vorrichtung .

Künftig werden in Automatisierungssystemen zunehmend Automatisierungs funktionen virtualisiert realisiert werden . Die dabei verwendete Compute-Platt f orm kann dabei unter der Kontrolle des Betreibers des Automatisierungssystems selbst liegen, es können j edoch auch von Dritten betriebene und damit kontrollierte Compute-Platt formen oder Compute- Inf rastrukturen verwendet werden .

In einem cyber-physischen System ( CPS ) wird die Schnittstelle zwischen virtueller Umgebung und realer, physikalischer Umgebung durch eine Aktor-/Sensor-Vorrichtung (Aktor-/Sensor- Device ) realisiert . Eine virtualisierte Automatisierungs funktion, wie z . B . ein virtualisiertes Steuergerät oder eine virtualisierte PLC ( PLC ; Programmable Logic Controller ) , ist dabei beispielsweise als virtuelle Maschine oder als Container realisiert , welche über ein Kommunikationsnetzwerk auf die Aktor-/Sensor-Vorrichtung zugrei fen kann, um auf die reale Umgebung des Automatisierungssystems einzuwirken oder um Informationen der realen Umgebung des Automatisierungssystems zu erfassen . Wenn aber, wie oben ausgeführt , die hierzu eingesetzte Compute-Platt form oder Compute- Inf rastruktur auch von Dritten betrieben werden kann, so sind erhöhte Sicher- heitsvorkehrungen notwendig . Insbesondere wenn, wie oben ausgeführt , eine Compute-Platt form, auf welcher Automatisierungs funktionen für das Automatisierungssystem aus führbar sind, von Dritten betrieben wird, so sind Maßnahmen eines erhöhten Manipulationsschutzes erforderlich . Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, den Betrieb eines Automatisierungssystems zu verbessern .

Gemäß einem ersten Aspekt wird ein Verfahren zum Betreiben eines Automatisierungssystems vorgeschlagen, welches eine erste Anzahl von I /O-Modulen und ein über ein Netzwerk mit der ersten Anzahl von I /O-Modulen gekoppeltes Computer-System aufweisend eine zweite Anzahl von virtualisierten Automatisierungs-Einheiten umfasst . Dabei ist an das j eweilige I /O- Modul eine j eweilige Anzahl von Aktor-/Sensor-Vorrichtungen gekoppelt . Das Verfahren umfasst die folgenden Schritte : a ) Bereitstellen einer kryptographisch geschützten Attestierung zur Angabe einer authentisierten Kommunikationsverbindung zwischen einem bestimmten I /O-Modul der ersten Anzahl und einer bestimmten virtualisierten Automatisierungs-Einheit der zweiten Anzahl , wobei die authentisierte Kommunikationsverbindung eine authentisierte Kommunikation zwischen der bestimmten virtualisierten Automatisierungs-Einheit mit dem bestimmten I /O-Modul und mit zumindest einem Teil der mit dem bestimmten I /O-Modul gekoppelten Aktor-/Sensor-Vorrichtungen umfasst , und b ) Prüfen der bereitgestellten kryptographisch geschützten Attestierung zur Ermittlung einer Berechtigungs- Information abhängig von dem durch die geprüfte Attestierung bestätigten Zugri f f der bestimmten virtualisierten Automatisierungs- Einheit auf das bestimmte I /O-Modul und/oder auf den zumindest einen Teil der mit dem bestimmten I /O-Modul gekoppelten Aktor-/ Sens or- Vor richt ungen .

Die ermittelte Berechtigungs- Information kann der bestimmten virtualisierten Automatisierungs-Einheit zugeordnet sein .

Die virtualisierte Automatisierungs-Einheit ist zur Aus führung zumindest einer Automatisierungs funktion oder Automatisierungssteuerungs funktion eingerichtet . Die Automatisierungs-Einheit kann auch als Automatisierungs funktion bezeich- net werden . Entsprechend kann die virtualisierte Automatisierungs-Einheit auch als virtualisierte Automatisierungs funktion bezeichnet werden .

Durch die Verwendung der vorliegenden Attestierung und der Prüfung dieser zur Bereitstellung der Berechtigungs- Information kann verlässlich und manipulationsgeschützt überwacht werden, ob eine bestimmte virtualisierte Automatisierungs-Einheit tatsächlich über den erforderlichen Zugri f f auf ein bestimmtes I/O-Modul und/oder die mit dem I /O-Modul gekoppelten Aktor-/Sensor-Vorrichtungen hat . Falls der erforderliche Zugri f f aber nicht vorliegt , wird beispielsweise ein Maschinen-Hochlauf oder eine Sicherheits-Autokonfiguration, wie ein Onboarding oder ein Provisioning, nicht freigegeben . Vorliegend gibt also die Attestierung an, dass zwischen den Endpunkten der authentisierten Kommunikationsverbindung, vorliegend dem bestimmten I /O-Modul und der bestimmten virtuali- sierten Automatisierungs-Einheit , eine authentisierte Kommunikationsbeziehung besteht , welche einen Zugri f f auf die mit dem bestimmten I/O-Modul gekoppelten Aktor-/Sensor- Vorrichtungen und damit auf die reale physikalische Umgebung des Automatisierungssystems erlaubt beziehungsweise ermöglicht .

Die Attestierung kann auch als Bestätigung, als Control- Session-Bestätigung oder als Control-Session-Attestierung bezeichnet werden . Hierbei ergibt sich der Begri f f der Control- Session-Attestierung insbesondere daraus , dass sich der Wortbestandteil " Session” auf die authenti fi zierte Kommunikationsverbindung bezieht und der Wortbestandteil "Control" auf die Steuerungsmöglichkeit der virtualisierten Automatisierungs-Einheit auf das I /O-Modul und/oder auf die mit dem I /O- Modul gekoppelten Aktor-/Sensor-Vorrichtungen . Die Attestierung umfasst insbesondere eine Identi fi zierungs- Information des bestimmten I/O-Moduls und eine Identi fi zierungs- Information der bestimmten virtualisierten Automatisierungs- Einheit . Die j eweilige Identi fi zierungs- Information kann beispielsweise derart ausgebildet sein, dass sie ein j eweiliges Authenti fi zierungs-Geheimnis oder Authenti f i zierungs- Credential , beispielsweise ein digitales Zerti fikat oder einen kryptographischen Schlüssel , umfasst oder ref erenziert , zum Beispiel durch einen kryptographischen Hash-Wert des verwendeten Authentisierungs-Credentials .

Anhand der Control-Session-Attestierung kann verlässlich und manipulationsgeschützt überprüft werden, dass eine bestimmte virtualisierte Automatisierungs-Einheit tatsächlich Zugri f f auf eine bestimmte reale physikalische Umgebung des Automatisierungssystems über das bestimmte I /O-Modul hat . Vorzugsweise wird dabei überprüft , dass eine bestimmte virtualisierte Automatisierungs-Einheit Zugri f f auf eine bestimmte Menge von I /O-Modulen eines als cyber-physisches System ausgebildeten Automatisierungssystems hat .

Die j eweilige Aktor-/Sensor-Vorrichtung ist als Aktor, als Sensor oder als Aktor- und Sensor-Vorrichtung ausgebildet . Das I /O-Modul kann auch als Eingabe-/Ausgabemodul bezeichnet werden und dient als Schnittstelle für die j eweils gekoppelten Aktor-/Sensor-Vorrichtungen . Das Computer-System kann auch als Compute-Platt f orm, Compute- Inf rastruktur, Rechnersystem oder Rechenvorrichtung bezeichnet werden . Das Computer-System umfasst insbesondere Rechenkapazitäten und Speicherkapazitäten . Das Computer-System ist über ein Netzwerk, welches beispielsweise Ethernet , IP, Mobil funk und WLAN umfassen kann, mit den I /O-Modulen gekoppelt . Vorliegend umfasst das Koppeln mittels des Netzwerkes auch ein Koppeln der Einheiten über verschiedene miteinander verbundene Netzwerke oder Unternetzwerke .

Kryptographisches Schützen der Attestierung umfasst insbesondere Integritätsschutz , Authenti zität und/oder Vertraulichkeit .

Bevorzugt wird bei dem erfindungsgemäßen Verfahren eine Hochlauf-Funktionalität und/oder eine Sicherheitsautokonfigurations-Funktionalität , insbesondere ein Onboarding und/oder ein Provisioning, einer von der bestimmten virtualisierten Automatisierungs-Einheit gesteuerten Maschine des Automatisierungssystems in Abhängigkeit der Berechtigungs- Information freigegeben, insbesondere ausschließlich bei Vorliegen der Berechtigungs- Information, freigegeben . Besonders bevorzugt wird bei dem erfindungsgemäßen Verfahren die Hochlauf- Funktionalität und/oder Sicherheitsautokonfigurations- Funktionalität derart freigegeben, dass die Hochlauf- Funktionalität und/oder Sicherheitsautokonfigurations- Funktionalität aktiviert wird .

Gemäß einer Aus führungs form wird die Berechtigungs- Informationen in Abhängigkeit des Prüfens der bereitgestellten kryptographisch geschützten Attestierung angepasst .

Das Anpassen der Berechtigungs- Information umfasst insbesondere ein Setzen oder Erteilen der Berechtigungs- Information, ein Löschen der Berechtigungs- Information und/oder eine Änderung der Berechtigungs- Information hinsichtlich bestimmter Zugri f fsrechte .

Gemäß einer weiteren Aus führungs form umfasst das Anpassen der Be rechtigungs- Information :

- ein Registrieren der bestimmten virtualisierten Automatisierungs-Einheit bei dem Automatisierungssystem,

- ein Freigeben einer Ausstellung eines digitalen Zerti fikats für die bestimmte virtualisierte Automatisierungs-Einheit , und/oder

- ein Freigeben eines Zugri f fs für die bestimmte virtualisierte Automatisierungs-Einheit auf eine bestimmte Datenbank des Automatisierungssystems und/oder auf ein bestimmtes Backend-System des Automatisierungssystems .

Gemäß einer weiteren Aus führungs form umfasst das Anpassen der Berechtigungs- Information das Freigeben der Nutzung eines bestimmten kryptographischen Schlüssels , um beispielsweise verschlüsselte Rezepturen oder Fertigungsdaten des Automatisierungssystems entschlüsseln zu können . Das Backend-System ist beispielsweise ein SCADA-System, ein Produktionsplanungs- System, ein Manufacturing-Execution-System oder ein Diagnose- System des Automatisierungssystems .

Gemäß einer weiteren Aus führungs form sind die erste Anzahl von I /O-Modulen und die Aktor-/Sensor-Vorrichtungen in einem Steuerungs-Netzwerk zur Steuerung von Automatisierungskomponenten des Automatisierungsnetzwerkes angeordnet und das Computer-System ist in einem dem Steuerungsnetzwerk übergeordnetem Netzwerk, insbesondere einem Fabrik-Netzwerk, angeordnet .

Gemäß einer weiteren Aus führungs form umfasst die kryptographisch geschützte Attestierung eine Aktualitäts- Information zur Angabe eine Aktualität der authentisierten Kommunikationsverbindung zwischen dem bestimmten I /O-Modul und der bestimmten virtualisierten Automatisierungs-Einheit .

Die Aktualitäts-Information umfasst beispielsweise einen Zeitstempel , einen Zählerwert , einen Zufallswert oder einen Nonce-Wert . Damit indi ziert die Aktualitäts- Information insbesondere eine Gültigkeit der kryptographisch geschützten Attestierung, im negativen Fall den Ablauf der Attestierung .

Gemäß einer weiteren Aus führungs form umfasst der Schritt a ) :

- Ausstellen der Attestierung durch das bestimmte I /O-Modul , und

- kryptographisches Schützen der ausgestellten Attestierung durch das bestimmte I /O-Modul .

Bei dieser Aus führungs form stellt das bestimmte I /O-Modul die Attestierung aus . Sie ist die nächstgelegene Vorrichtung zu den angeschlossenen Aktor-/Sensor-Vorrichtungen, und damit bringt diese Ausführungs form den höchsten Grad an Sicherheit und Manipulationsschutz hinsichtlich der Ausstellung und Attestierung .

Gemäß einer weiteren Aus führungs form umfasst der Schritt a ) : - Ausstellen der Attestierung durch eine Komponente , insbesondere eine Hardware-Komponente , des Computer-Systems , und

- kryptographisches Schützen der ausgestellten Attestierung durch eine Komponente , insbesondere eine Hardware-Komponente , des Computer-Systems .

Die Komponente des Computer-Systems ist beispielsweise ein Kommunikations-Stack, ein Netzwerk-Adapter oder eine Runtime- Aus führungsumgebung des Computer-Systems , auf dem die bestimmte virtualisierte Automatisierungs-Einheit ausgeführt wird .

Gemäß einer weiteren Aus führungs form umfasst der Schritt b ) :

- Prüfen einer bestimmten Art des Zugri f fes der bestimmten virtualisierten Automatisierungs-Einheit auf den zumindest einen Teil der mit dem bestimmten I /O-Modul gekoppelten Aktor-/ Sensor-Vorrichtungen .

Die j eweilige Art des Zugri f fes kann bestimmt sein durch unterschiedliche Vergaben von Zugri f fsrechten . Die Art des Zugri f fes kann beispielsweise ein Messen über einen bestimmten Sensor, ein Einwirken auf das Automatisierungssystem über einen bestimmten Aktuator oder einen zulässigen Wertebereich eines Einwirkens auf die reale physikalische Umgebung des Automatisierungssystems umfassen .

Das kryptographische Schützen der Attestierung umfasst vorzugsweise die Verwendung einer digitalen Signatur, insbesondere die Verwendung einer für die Attestierung spezi fischen oder ausgestellten digitalen Signatur .

Gemäß einer weiteren Aus führungs form wird der Schritt b ) im laufenden, operativen Betrieb des Automatisierungssystems wiederholt , insbesondere wiederholt nach einem vorbestimmten Muster, durchgeführt . Das vorbestimmte Muster gibt beispielsweise eine bestimmte Zeitdauer vor, nach deren Ablauf der Schritt b ) des Prüfens wiederholt durchgeführt wird .

Gemäß einer weiteren Aus führungs form wird eine Hochlauf- Funktionalität einer von der bestimmten virtualisierten Automatisierungs-Einheit gesteuerten Maschine des Automatisierungssystems in Abhängigkeit der bereitgestellten Berechtigungs- Information freigegeben, insbesondere ausschließlich bei Vorliegen der Berechtigungs- Information freigegeben .

Eine durch die virtualisierte Automatisierungs-Einheit gesteuerte oder überwachte Maschine des Automatisierungssystems läuft beispielsweise nur dann an, wenn anhand der vorliegenden Attestierung erfolgreich geprüft ist , dass diese bestimmte virtualisierte Automatisierungs-Einheit tatsächlich Zugri f f auf das vorgelagerte I /O-Modul der Maschine und die Maschine hat .

Gemäß einer weiteren Aus führungs form wird der Schritt b ) von einer von der ersten Anzahl von I /O-Modulen und von dem Computer-System separaten Überprüfungs-Einheit durchgeführt .

Die Überprüfungs-Einheit ist insbesondere separat oder getrennt von den I/O-Modulen und dem Computer-System und beispielsweise Teil eines Monitoring-Systems des Automatisierungssystems . Die Überprüfungs-Einheit ist insbesondere über ein Netzwerk oder mehrere Netzwerke mit den I /O-Modulen und dem Computer-System gekoppelt .

Gemäß einer alternativen Aus führungs form wird der Schritt b ) durch das Computer-System durchgeführt .

Gemäß einer weiteren Aus führungs form ist die Attestierung als eine eigenständige Datenstruktur ausgebildet , welche durch eine kryptographische Prüfsumme geschützt wird . Beispiele hierfür umfassen eine XML-Datenstruktur und eine JSON- Datenstruktur . Gemäß einer weiteren Aus führungs form ist die Attestierung als ein Veri fiable Credential oder als eine Veri fiable Presentation ausgebildet .

Gemäß einer weiteren Aus führungs form wird der Schritt a ) für eine Viel zahl von authentisierten Kommunikationsverbindungen zwischen einem j eweiligen I /O-Modul und einer j eweiligen Automatisierungs-Einheit zur Bereitstellung einer Viel zahl von kryptographisch geschützten Attestierungen durchgeführt . Dabei wird die Viel zahl der bereitgestellten kryptographischen Attestierungen in einer Datenbank gespeichert und der Schritt b ) des Prüfens wird unter Verwendung von Überprüfungs- Routinen durchgeführt , wobei die Überprüfungs-Routinen durch eine Stored-Procedure der Datenbank oder durch einen Smart- Contract einer verteilten kryptographisch geschützten Transaktions-Datenbank ausgebildet werden . Eine verteilte kryptographisch geschützte Transaktions-Datenbank kann auch als Distributed Ledger-Datenbank oder als Blockchain- Inf rastruktur-Datenbank bezeichnet werden .

Gemäß einem zweiten Aspekt wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens gemäß dem ersten Aspekt oder einer der Aus führungs formen des ersten Aspekts veranlasst .

Ein Computerprogrammprodukt , wie z . B . ein Computerprogramm- Mittel , kann beispielsweise als Speichermedium, wie z . B . Speicherkarte , USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden . Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen .

Gemäß einem dritten Aspekt wird eine Vorrichtung zum Betreiben eines Automatisierungssystems vorgeschlagen, welches eine erste Anzahl von I /O-Modulen und ein über ein Netzwerk mit der ersten Anzahl von I /O-Modulen gekoppeltes Computer-System aufweisend eine zweite Anzahl von virtualisierten Automatisierungs-Einheiten umfasst . Dabei ist an das j eweilige I /O- Modul eine j eweilige Anzahl von Aktor-/Sensor-Vorrichtungen gekoppelt . Die Vorrichtung umfasst : eine Bereitstellungs-Einheit zum Bereitstellen einer kryptographisch geschützten Attestierung zur Angabe einer au- thentisierten Kommunikationsverbindung zwischen einem bestimmten I /O-Modul der ersten Anzahl und einer bestimmten virtualisierten Automatisierungs-Einheit der zweiten Anzahl , wobei die authentisierte Kommunikationsverbindung eine au- thentisierte Kommunikation zwischen der bestimmten virtualisierten Automatisierungs-Einheit mit dem bestimmten I /O-Modul und mit zumindest einem Teil der mit dem bestimmten I /O-Modul gekoppelten Aktor-/Sensor-Vorrichtungen umfasst , und eine Prüf-Einheit zum Prüfen der bereitgestellten kryptographisch geschützten Attestierung zur Ermittlung einer Berechtigungs- Information abhängig von dem durch die geprüfte Attestierung bestätigten Zugri f f der bestimmten virtualisierten Automatisierungs-Einheit auf das bestimmte I /O-Modul und/oder auf den zumindest einen Teil der mit dem bestimmten I /O-Modul gekoppelten Aktor-/Sensor-Vorrichtungen .

Die für das vorgeschlagene Verfahren beschriebenen Aus führungs formen und Merkmale gelten für die vorgeschlagene Vorrichtung entsprechend .

Die j eweilige Einheit , zum Beispiel die Bereitstellungs- Einheit oder die Prüf-Einheit , kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein . Bei einer hardwaretechnischen Implementierung kann die j eweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor oder als integrierter Schaltkreis ausgebildet sein . Bei einer softwaretechnischen Implementierung kann die j eweilige Einheit als Computerprogrammprodukt , als eine Funktion, als eine Routine , als Teil eines Programmcodes oder als aus führbares Obj ekt ausgebildet sein .

Gemäß einem vierten Aspekt wird ein Automatisierungssystem vorgeschlagen . Das Automatisierungssystem umfasst eine erste Anzahl von I /O-Modulen, wobei an das j eweilige I /O-Modul eine Anzahl von Aktor-/Sensor-Vorrichtungen gekoppelt ist , ein über ein Netzwerk mit der Anzahl von I /O-Modulen gekoppeltes Computer-System aufweisend eine zweite Anzahl von virtuali- sierten Automatisierungs-Einheiten und eine Vorrichtung zum Betreiben des Automatisierungssystems gemäß dem dritten Aspekt oder gemäß einer der Aus führungs formen des dritten Aspekts .

Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Aus führungsbeispiele beschriebenen Merkmale oder Aus führungs formen . Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der j eweiligen Grundform der Erfindung hinzufügen .

Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Aus führungsbeispiele der Erfindung . Im Weiteren wird die Erfindung anhand von bevorzugten Aus führungsformen unter Bezugnahme auf die beigelegten Figuren näher erläutert .

Fig . 1 zeigt ein schematisches Ablauf diagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines Automatisierungssystems ;

Fig . 2 zeigt ein schematisches Blockschaltbild eines Ausführungsbeispiels eines Automatisierungssystems ;

Fig . 3 zeigt das Aus führungsbeispiel des Automatisierungssystems nach Fig . 2 mit einer eingezeichneten au- thentisierten Kommunikationsverbindung und eingezeichneten Informations flüssen; und

Fig . 4 zeigt ein schematisches Blockschaltbild eines Ausführungsbeispiels eines I /O-Moduls .

In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugs zeichen versehen worden, sofern nichts anderes angegeben ist .

Fig . 1 zeigt ein schematisches Ablauf diagramm eines Aus führungsbeispiels eines Verfahrens zum Betreiben eines Automatisierungssystems 1 .

Das Aus führungsbeispiel nach Fig . 1 wird unter Bezugnahme auf die Fig . 2 und 3 erläutert . Hierbei zeigt die Fig . 2 ein schematisches Blockschaltbild eines Aus führungsbeispiels eines Automatisierungssystems 1 , und die Fig . 3 zeigt das Automatisierungssystem 1 nach Fig . 2 mit einer eingezeichneten authentisierten Kommunikationsverbindung KV und eingezeichneten Informationsflüssen AT , BI . Das Automatisierungssystem 1 ist beispielsweise zur Herstellung eines bestimmten Produktes , beispielsweise eines Kraftfahrzeuges oder eines chemischen Produktes , geeignet und weist hierzu eine Mehrzahl von Automatisierungskomponenten auf . Dabei hat das Automatisierungssystem 1 nach den Fig . 2 und 3 eine erste Anzahl , insbesondere eine Mehrzahl , von I /O-Modulen 2 . An dem j eweiligen I /O-Modul 2 ist eine Anzahl von Aktor-/Sensor-Vorrichtungen 3 gekoppelt . Die j eweilige Aktor-/Sensor-Vorrichtung 3 ist beispielsweise ein Sensor zum Sensieren eines Elementes oder einer Umgebung des Automatisierungssystems 1 , oder ein Aktor zum Beeinflussen zumindest einer Automatisierungskomponente des Automatisierungssystems 1 oder eine Sensor- und Aktor- Vorrichtung .

Wie die Fig . 2 und 3 zeigen, hat das Automatisierungssystem 1 zwei voneinander getrennte Steuerungsnetzwerke 7 , wobei an j edem der Steuerungsnetzwerke 7 eine Anzahl von I /O-Modulen 2 gekoppelt ist . Ohne Einschränkung der Allgemeinheit hat das Automatisierungssystem 1 der Fig . 2 und 3 zwei Steuerungsnetzwerke 7 , wobei an j edem der Steuerungsnetzwerke 7 zwei I /O-Module 2 gekoppelt sind . Ferner hat das Automatisierungssystem 1 nach Fig . 2 und 3 ein Fabriknetzwerk 8 , welches den Steuerungsnetzwerken 7 hierarchisch übergeordnet ist . Die Steuernetzwerke 7 sind an das Fabriknetzwerk 8 über ein j eweiliges Gateway 14 gekoppelt und bilden gemeinsam ein Netzwerk 4 .

An dem Fabriknetzwerk 8 ist ein Computer-System 5 gekoppelt . Das Computer-System 5 der Fig . 2 und 3 umfasst eine Anzahl , insbesondere eine Mehrzahl , von virtualisierten Automatisierungs-Einheiten 6 . Ohne Einschränkung der Allgemeinheit hat das Computer-System 5 der Fig . 2 und 3 drei virtualisierte Automatisierungs-Einheiten 6 . Außerdem umfasst das Computer- System 5 der Fig . 2 und 3 eine Aus führungsumgebung 9 zur Ankopplung der virtualisierten Automatisierungs-Einheiten 6 . Die Aus führungsumgebung 9 ( auch bezeichnet als Runtime Environment ) ist zur Aus führung der virtualisierten Automatisierungs-Funktionen 6 auf dem Computer-System 5 geeignet . Insbesondere ist die Aus führungsumgebung 9 zur Aus führung der virtualisierten Automatisierungs-Einheiten 6 auf dem Computer-System 5 und zum Bereitstellen oder Ermöglichen von au- thentisierten, kryptographisch geschützten Datenübertragungssitzungen zwischen virtualisierten Automatisierungs-Einheiten 6 und IO-Modulen 2 geeignet . In Aus führungs formen ist die Aus führungsumgebung 9 als Echt Zeitumgebung ausgebildet .

Des Weiteren ist an das Fabriknetzwerk 8 der Fig . 2 und 3 ein Monitoring-System 11 gekoppelt . Das Monitoring-System 11 weist eine Prüf-Einheit 12 und eine Speicher-Einheit 13 auf .

Nun zu dem Ablauf diagramm nach Fig . 1 , welches die Schritte S O , S 1 und S2 umfasst :

In Schritt S O wird eine authentisierte Kommunikationsverbindung KV zwischen einem bestimmten I /O-Modul 2 und einer be- stimmten virtualisierten Automatisierungs-Einheit 6 aufgebaut . Wie in der Fig . 3 gezeigt , wird diese authentisierte Kommunikationsverbindung KV beispielsweise zwischen der ganz links angeordneten virtualisierten Automatisierungs-Einheit 6 und dem ganz links angeordneten I /O-Modul 2 auf gebaut .

In Schritt S 1 wird eine kryptographisch geschützte Attestierung AT zur Angabe der authentisierten Kommunikationsverbindung KV zwischen dem bestimmten I /O-Modul 2 und der bestimmten virtualisierten Automatisierungs-Einheit 6 bereitgestellt . Hierbei umfasst die authentisierte Kommunikationsverbindung KV eine authentisierte Kommunikation zwischen der bestimmten virtualisierten Automatisierungs-Einheit 6 mit dem bestimmten I /O-Modul 2 und mit den mit dem bestimmten I /O- Modul 2 gekoppelten Aktor-/Sensor-Vorrichtungen 3 . Dies sind in Fig . 3 die beiden ganz links angeordneten Aktor-/Sensor- Vorrichtungen 3 . In dem Beispiel der Fig . 3 wird die Attestierung AT durch das bestimmte I /O-Modul 6 ausgestellt , welches die authentisierte Kommunikationsverbindung KV mit der bestimmten virtualisierten Automatisierungs-Einheit 6 hat . Hierzu umfasst , wie die Fig . 2 und 3 zeigen, das j eweilige I /O-Modul 2 eine j eweilige Bereitstellungs-Einheit 10 . Die Bereitstellungs-Einheit 10 hat die Eignung, die Attestierung AT aus zustellen und anschließend kryptographisch zu schützen . Die kryptographisch geschützte Attestierung AT umfasst insbesondere eine Aktualitäts- Information zur Angabe einer Aktualität der authentisierten Kommunikationsverbindung KV zwischen dem bestimmten I /O-Modul 2 und der bestimmten virtualisierten Automatisierungs-Einheit 6 .

Alternativ kann die Attestierung AT auch durch eine Komponente des Computer-Systems 5 ausgestellt werden (nicht gezeigt in den Fig . 2 und 3 ) . Dann ist es auch diese Komponente des Computer-Systems 5 , welche die ausgestellte Attestierung AT kryptographisch schützt und damit eine kryptographisch geschützte Attestierung AT bereitstellt . Die bereitgestellte kryptographisch geschützte Attestierung AT wird gemäß der Fig . 3 über das Netzwerk 4 umfassend das Steuernetzwerk 7 und das Fabriknetzwerk 8 an das Monitoring-System 11 übertragen . Dieses Bereitstellen und Übertragen der kryptographisch geschützten Attestierung AT von dem bestimmten I /O-Modul 2 in Fig . 3 an das Monitoring-System 11 ist in der Fig . 3 durch den mit dem Bezugs zeichen S 1 ( für den Verfahrensschritt ) und dem Bezugs zeichen AT für die Attestierung eingezeichnet Pfeil illustriert .

In Schritt S2 wird die bereitgestellte kryptographisch geschützte Attestierung AT zur Ermittlung einer Berechtigungs- Information BI abhängig von dem durch die geprüfte Attestierung AT bestätigten Zugri f f geprüft . In dem Beispiel der Fig . 3 wird diese Prüfung durch die Prüf-Einheit 12 des Monitoring-Systems 11 durchgeführt . Die Berechtigungs- Information BI bestimmt den Zugri f f der bestimmten virtualisierten Automatisierungs-Einheit 6 auf das bestimmte I /O-Modul 2 und/oder auf eine oder beide mit dem bestimmten I /O-Modul 2 gekoppelten Aktor-/Sensor-Vorrichtungen 3 der Fig . 3 .

Insbesondere kann die Berechtigungs- Information BI in Abhängigkeit des Prüfens der bereitgestellten kryptographisch geschützten Attestierung AT angepasst werden . Dieses Anpassen der Berechtigungs- Information BI kann umfassen :

- ein Registrieren der bestimmten virtualisierten Automatisierungs-Einheit 6 bei dem Automatisierungssystem 1 ,

- ein Freigeben einer Ausstellung eines digitalen Zerti fikats für die bestimmte virtualisierte Automatisierungs-Einheit 6 , und/oder

- ein Freigeben eines Zugri f fs für die bestimmte virtualisierte Automatisierungs-Einheit 6 auf eine bestimmte Datenbank des Automatisierungssystems 1 (nicht gezeigt ) und/oder auf ein bestimmtes Backend-System des Automatisierungssystems 1 (nicht gezeigt ) .

Vorzugsweise ist die Prüf-Einheit 12 auch dazu eingerichtet , eine bestimmte Art des Zugri f fes der bestimmten virtualisierten Automatisierungs-Einheit 6 auf den zumindest einen Teil der mit dem bestimmten I /O-Modul 2 gekoppelten Aktor-/Sensor- Vorrichtungen 3 zu prüfen .

Beispielsweise wird eine Hochlauf -Funktionalität einer von der bestimmten virtualisierten Automatisierungs-Einheit 6 gesteuerten Maschine des Automatisierungssystems 1 in Abhängigkeit der bereitgestellten Berechtigungs- Information BI freigegeben, insbesondere ausschließlich bei Vorliegen der Berechtigungs- Information BI freigegeben . Dabei kann das Freigeben der Hochlauf-Funktionalität auch ein Aktivieren der Hochlauf-Funktionalität umfassen . In weiteren, nicht eigens dargestellten Aus führungsbeispielen, welche im Übrigen dem dargestellten Aus führungsbeispiel entsprechen, wird nicht allein die Hochlauf-Funktionalität der Maschine freigegeben, sondern alternativ oder zusätzlich eine Sicherheitsautokonfigurations-Funktionalität der Maschine , beispielsweise ein Onboarding und/oder ein Provisioning der Maschine . Die Attestierung AT ist insbesondere als eine eigenständige Datenstruktur ausgebildet . Beispiele hierfür umfassen eine XML- Datenstruktur oder eine JSON-Datenstruktur . Diese eigenständige Datenstruktur wird dann vorzugsweise durch eine kryptographische Prüfsumme geschützt , um die kryptographisch geschützte Attestierung AT aus zubilden . Die Attestierung AT kann auch als Veri fiable Credential oder als Veri fied Presentation ausgebildet sein .

Der Schritt S 1 wird insbesondere für eine Viel zahl von au- thentisierten Kommunikationsverbindungen KV zwischen einem j eweiligen I /O-Modul 2 und einer j eweiligen virtualisierten Automatisierungs-Einheit 6 zur Bereitstellung einer Viel zahl von kryptographisch geschützten Attestierungen AT durchgeführt . Diese Viel zahl der bereitgestellten kryptographischen Attestierungen AT wird vorzugsweise in einer Datenbank oder Speicher-Einheit 13 gespeichert , und der Schritt S2 des Prüfens wird unter Verwendung von Überprüfungs-Routinen durchgeführt , welche insbesondere ebenfalls in der Speicher-Einheit 13 gespeichert sind . Dabei werden diese Überprüfungs-Routinen vorzugsweise durch eine Stored-Procedure der Speicher-Einheit 13 oder durch einen Smart-Contract einer verteilten kryptographisch geschützten Transaktions-Datenbank (nicht gezeigt ) ausgebildet .

Die Schritte S 1 und S2 der Fig . 1 werden insbesondere im laufenden, operativen Betrieb des Automatisierungssystems 1 wiederholt , insbesondere wiederholt nach einem vorbestimmten Muster, durchgeführt .

Zusätzlich zu dieser Berechtigungsprüfung, bei der durch Prüfen der Attestierung AT ermittelt wird, ob eine bestimmte virtualisierte Automatisierungskomponente aktuell auf bestimmte I /O-Module 2 und/oder auf bestimmte bestimmten mit einem I /O-Modul 2 gekoppelte Aktor-/Sensor-Vorrichtungen 3 zugrei fen kann, können weitere Berechtigungsprüfungen erfolgen (nicht gezeigt ) , z . B . eine Prüfung einer Zugri f fskontrollliste .

In Fig . 4 ist ein schematisches Blockschaltbild eines Aus führungsbeispiels eines I /O-Moduls 2 dargestellt .

Das I /O-Modul 2 der Fig . 4 umfasst eine Bereitstellungs- Einheit 10 zur Bereitstellung einer kryptographisch geschützten Attestierung AT ( siehe auch Figs . 2 und 3 ) , eine Kommunikations-Einheit 15 , eine Schnittsteilen-Einheit 16 zur Anbindung der Aktor-/Sensor-Vorrichtungen 3 , eine Netzwerk- Schnittstelle 17 zum Koppeln an das Netzwerk 4 und eine zwischen der Kommunikations-Einheit 15 und der Schnittsteilen- Einheit 16 gekoppelte Verarbeitungs-Einheit 18 . Die Kommunikations-Einheit 15 ist zur Bereitstellung einer sicheren Kommunikation, insbesondere zum Aufbau von authentisierten Kommunikationsverbindungen KV geeignet . Hierzu kann die Kommunikations-Einheit 15 ein erstes Modul für Netzverkehr Ver- und Entschlüsselung (Network Traf fic Encryption/Decryption) sowie ein zweites Modul zur Authentisierung und Schlüsselverarbeitung (Authentication and Key Agreement ) aufweisen . Die Verarbeitungs-Einheit 18 ist zur Verarbeitung von Steuerbefehlen von und zu den Aktor-/Sensor-Vorrichtungen 3 eingerichtet . Wie die Fig . 4 illustriert , kann die Bereitstellungs-Einheit 10 die Attestierung AT bereitstellen und kryptographisch schützen und anschließend als kryptographisch geschützte Attestierung über die Netzwerk-Schnittstelle 17 über das Netzwerk 4 bereitstellen, insbesondere an das Monitoring- System 11 ( siehe Fig . 3 ) . Hierzu kann die Bereitstellungs- Einheit 10 eine Attestierungs-Einheit zur Ausstellung der Attestierung und eine Verschlüsselungseinheit zum kryptographischen Schützen der ausgestellten Attestierung aufweisen . Hierbei kann insbesondere ein in dem I /O-Modul 2 gespeicherter Attestierungs-Schlüssel verwendet werden . Die Verschlüsselungseinheit zum kryptographischen Schützen der ausgestellten Attestierung kann beispielsweise eine digitale Signatur oder einen Nachrichtenauthentisierungscode der Attestierung bilden, oder sie kann ein der Attestierung entsprechendes Veri fiable Credential oder eine der Attestierung entsprechende Veri fiable Presentation bilden, oder sie kann die Attestierung über einen kryptographisch geschützten Übertragungskanal übertragen .

Die Aktor-/Sensor-Vorrichtungen 3 können, wie in der Fig . 4 gezeigt , extern dem I /O-Modul 2 sein . In Aus führungs formen kann zumindest eine der Aktor-/Sensor-Vorrichtungen 3 auch in dem I /O-Modul 2 integriert sein . Durch die vorliegende Attestierung AT wird kryptographisch geschützt bestätigt , welcher authentisierte Kommunikationspartner des I /O-Moduls 2 , in dem Beispiel der Fig . 3 die ganz links dargestellte virtualisier- te Automatisierungs-Einheit 6 , aktuell tatsächlich Zugri f f auf das I /O-Modul 2 als Ganzes bzw . auf bestimmte Aktor- /Sensor-Vorrichtungen 3 des I /O-Moduls 2 oder auf eine bestimmte Aktor-/Sensor-Vorrichtung 3 hat . Dabei ist es möglich, dass einzelne Schnittstellen für die Aktor-/Sensor- Vorrichtungen 3 der Schnittsteilen-Einheit 16 durch einen eigenen Bezeichner oder Identi fier identi fi ziert werden, der in der Attestierung AT enthalten ist , oder dass eine einzelne verbundene Aktor-/Sensor-Vorrichtung 3 identi fi ziert wird . Hierzu kann ein expliziter Identifier oder ein durch einen von dem I/O-Modul 2 ermittelter digitaler Fingerabdruck der Aktor-/Sensor-Vorrichtung 3 oder anhand von der Aktor- /Sensor-Vorrichtung 3 zugeordneten Kalibrierungsdaten oder Konfigurationsdaten verwendet werden. Somit kann auch eine Berechtigung angepasst werden, wenn kein Zugriff auf eine bestimmte, korrekt konfigurierte und kalibrierte Aktor-/Sensor- Vorrichtung 3 vorliegt. Obwohl die vorliegende Erfindung anhand von Ausführungsbeispielen beschrieben wurde, ist sie vielfältig modifizierbar.