Informatik Spektrum Blockchain - Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen - Gesellschaft für ...

 
WEITER LESEN
Informatik Spektrum Blockchain - Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen - Gesellschaft für ...
Organ der Gesellschaft für Informatik e.V.         Band 42 • Heft 3 • Juni 2019
      und mit ihr assoziierter Organisationen

      Informatik
      Spektrum                                     Blockchain

123
INHALT
            Informatik
                 Spektrum
Band 42 | Heft 3 | Juni 2019
                                                                             Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen

                         EDITORIAL
                         V. Skwarek
                  159    Heilsbringer Blockchain?

                         HAUPTBEITRÄGE
                         V. Skwarek
                  161    Eine kurze Geschichte der Blockchain

                         M. Lewin, A. Dogan, J. Schwarz, A. Fay
                  166    Distributed-Ledger-Technologien und Industrie 4.0

                         F. Guggenmos, J. Lockl, A. Rieger, G. Fridgen
                  174    Blockchain in der öffentlichen Verwaltung

                         C. Di Ciccio, A. Cecconi, M. Dumas, L. García-Bañuelos,
                         O. López-Pintado, Q. Lu, J. Mendling, A. Ponomarev,
                         A. Binh Tran, I. Weber
                  182    Blockchain Support for Collaborative Business Processes

                         C. H. Cap
                  191    Grenzen der Blockchain

                         T. Hoffmann, V. Skwarek
                                                                                                               160
                                                                                                                              Deep Video Portraits
                  197    Blockchain, Smart Contracts und Recht

                         ZUR DISKUSSION GESTELLT
                         R. S. Engelschall
                  205    Blockchain

                         AKTUELLES SCHLAGWORT
                         B. Kasteleiner, A. Schwartz
                  211    DevOps

                         FORUM
                         C. B. Class, D. Weber-Wulff
                  215    Gewissensbits – wie würden Sie urteilen?

                         U. Sury
                  218    The right to be forgotten . . . so what?

                         R. Wilhelm
                  220    Im goldenen Zeitalter der Kommunikation

                         W. A. Halang
                  222    50 Jahre Echtzeitprogrammiersprache PEARL

                  225    Mitteilungen der Gesellschaft für Informatik 257. Folge

                                                                                                                           123
                         Aus Vorstand und Präsidium/Ergebnisse der Präsidiumssitzung vom 1. Februar 2019/
                         Presse- und Öffentlichkeitsarbeit der GI/Personalia/Aus den GI-Gliederungen/
                         Tagungsankündigungen/Tagungsberichte/LNI-Neuerscheinungen/
                         Bundeswettbewerb Informatik/GI-Veranstaltungskalender
Informatik
                Spektrum                                              Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen

     Hauptaufgabe dieser Zeitschrift ist die Weiterbil-      der Schweiz oder eines Staates der Europäischen         Prof. Dr. H. Federrath, Universität Hamburg
     dung aller Informatiker durch Veröffentlichung         Gemeinschaft ist, kann unter bestimmten Voraus-          Prof. Dr. G. Goos, KIT Karlsruhe
     aktueller, praktisch verwertbarer Informationen         setzungen an der Ausschüttung der Bibliotheks- und      Prof. O. Günther, Ph. D., Universität Potsdam
     über technische und wissenschaftliche Fort-            Fotokopietantiemen teilnehmen. Nähere Einzelhei-        Prof. Dr. D. Herrmann,
     schritte aus allen Bereichen der Informatik und         ten können direkt von der Verwertungsgesellschaft       Otto-Friedrich-Universität Bamberg
     ihrer Anwendungen. Dies soll erreicht werden            WORT, Abteilung Wissenschaft, Goethestr. 49, 80336       Prof. Dr. W. Hesse, Universität Marburg
     durch Veröffentlichung von Übersichtsartikeln und     München, eingeholt werden.                              Dr. Agnes Koschmider, KIT Karlsruhe
     einführenden Darstellungen sowie Berichten über             Die Wiedergabe von Gebrauchsnamen, Han-            Dr.-Ing. C. Leng, Google
     Projekte und Fallstudien, die zukünftige Trends        delsnamen, Warenbezeichnungen usw. in dieser             Prof. Dr. F. Mattern, ETH Zürich
     aufzeigen.                                              Zeitschrift berechtigt auch ohne besondere Kenn-         Prof. Dr. K.-R. Müller, TU Berlin
             Es sollen damit unter anderem jene Leser an-    zeichnung nicht zu der Annahme, dass solche Namen        Prof. Dr. W. Nagel, TU Dresden
     gesprochen werden, die sich in neue Sachgebiete         im Sinne der Warenzeichen- und Markenschutz-             Prof. Dr. J. Nievergelt, ETH Zürich
     der Informatik einarbeiten, sich weiterbilden, sich     Gesetzgebung als frei zu betrachten wären und daher     Prof. Dr. E. Portmann, Universität Fribourg
     einen Überblick verschaffen wollen, denen aber         von jedermann benutzt werden dürfen.                    Prof. Dr. F. Puppe, Universität Würzburg
     das Studium der Originalliteratur zu zeitraubend                                                                 Prof. Dr. R.H. Reussner, Universität Karlsruhe
     oder die Beschaffung solcher Veröffentlichungen                                                                 Prof. Dr. S. Rinderle-Ma, Universität Wien
     nicht möglich ist. Damit kommt als Leser nicht nur
                                                             Vertrieb, Abonnement, Versand                            Prof. Dr. O. Spaniol, RWTH Aachen
                                                             Papierausgabe: ISSN 0170-6012
     der ausgebildete Informatikspezialist in Betracht,                                                               Dr. D. Taubner, msg systems ag, München
                                                             elektronische Ausgabe: ISSN 1432-122X
     sondern vor allem der Praktiker, der aus seiner Ta-                                                              Sven Tissot, Iteratec GmbH, Hamburg
                                                             Erscheinungsweise: zweimonatlich
     gesarbeit heraus Anschluss an die wissenschaftliche                                                              Prof. Dr. Herbert Weber, TU Berlin
     Entwicklung der Informatik sucht, aber auch der               Den Bezugspreis können Sie beim Customer
     Studierende an einer Fachhochschule oder Univer-        Service erfragen: customerservice@springernature.
     sität, der sich Einblick in Aufgaben und Probleme      com. Die Lieferung der Zeitschrift läuft weiter, wenn
     der Praxis verschaffen möchte.                         sie nicht bis zum 30.9. eines Jahres abbestellt wird.     Impressum
             Durch Auswahl der Autoren und der The-          Mitglieder der Gesellschaft für Informatik und der       Verlag:
     men sowie durch Einflussnahme auf Inhalt und             Schweizer Informatiker Gesellschaft erhalten die          Springer, Tiergartenstraße 17,
     Darstellung – die Beiträge werden von mehreren         Zeitschrift im Rahmen ihrer Mitgliedschaft.               69121 Heidelberg
     Herausgebern referiert – soll erreicht werden, dass           Bestellungen oder Rückfragen nimmt jede
     möglichst jeder Beitrag dem größten Teil der Le-      Buchhandlung oder der Verlag entgegen.
     ser verständlich und lesenswert erscheint. So soll     SpringerNature, Kundenservice Zeitschriften,              Redaktion:
     diese Zeitschrift das gesamte Spektrum der Infor-       Tiergartenstr. 15, 69121 Heidelberg, Germany              Peter Pagel, Vanessa Keinert
     matik umfassen, aber nicht in getrennte Sparten         Tel. +49-6221-345-0, Fax: +49-6221-345-4229,              Tel.: +49 611 787 8329
     mit verschiedenen Leserkreisen zerfallen. Da die        e-mail: customerservice@springernature.com                e-mail: Peter.Pagel@springer.com
     Informatik eine sich auch weiterhin stark ent-          Geschäftszeiten: Montag bis Freitag 8–20 h.
     wickelnde anwendungsorientierte Wissenschaft ist,             Bei Adressänderungen muss neben dem Ti-            Herstellung:
     die ihre eigenen wissenschaftlichen und theore-         tel der Zeitschrift die neue und die alte Adresse         Philipp Kammerer,
     tischen Grundlagen zu einem großen Teil selbst          angegeben werden. Adressänderungen sollten               e-mail: Philipp.Kammerer@springer.com
     entwickeln muss, will die Zeitschrift sich an den       mindestens 6 Wochen vor Gültigkeit gemeldet
     Problemen der Praxis orientieren, ohne die Auf-         werden. Hinweis gemäß §4 Abs. 3 der Postdienst-          Redaktion Gl-Mitteilungen:
     gabe zu vergessen, ein solides wissenschaftliches       Datenschutzverordnung: Bei Anschriftenänderung           Cornelia Winter
     Fundament zu erarbeiten. Zur Anwendungsori-             des Beziehers kann die Deutsche Post AG dem Verlag        Gesellschaft für Informatik e.V. (GI)
     entierung gehört auch die Beschäftigung mit den       die neue Anschrift auch dann mitteilen, wenn kein         Wissenschaftszentrum,
     Problemen der Auswirkung der Informatikan-              Nachsendeauftrag gestellt ist. Hiergegen kann der         Ahrstraße 45, D-53175 Bonn,
     wendungen auf den Einzelnen, den Staat und die          Bezieher innerhalb von 14 Tagen nach Erscheinen           Tel.: +49 228-302-145, Fax: +49 228-302-167,
     Gesellschaft sowie mit Fragen der Informatik-           dieses Heftes bei unserer Abonnementsbetreuung            Internet: http://www. gi.de,
     Berufe einschließlich der Ausbildungsrichtlinien        widersprechen.                                            e-mail: gs@gi.de
     und der Bedarfsschätzungen.
                                                             Elektronische Version                                     Wissenschaftliche Kommunikation:
     Urheberrecht                                            springerlink.com                                          Anzeigen: Eva Hanenberg
     Mit der Annahme eines Beitrags überträgt der Au-                                                                Abraham-Lincoln-Straße 46
     tor Springer (bzw. dem Eigentümer der Zeitschrift,     Hinweise für Autoren                                     65189 Wiesbaden
     sofern Springer nicht selbst Eigentümer ist) das       http://springer.com/journal/00287                         Tel.: +49 (0)611/78 78-226
     ausschließliche Recht zur Vervielfältigung durch                                                                 Fax: +49 (0)611/78 78-430
     Druck, Nachdruck und beliebige sonstige Verfahren                                                                 eva.hanenberg@springer.com
     das Recht zur Übersetzung für alle Sprachen und       Hauptherausgeber
     Länder.                                                Prof. Dr. Dr. h. c.mult. Wilfried Brauer (1978–1998)      Satz:
           Die Zeitschrift sowie alle in ihr enthaltenen     Prof. Dr. Arndt Bode,                                     le-tex publishing services GmbH, Leipzig
     einzelnen Beiträge und Abbildungen sind urhe-          Technische Universität München (seit 1999)
     berrechtlich geschützt. Jede Verwertung, die nicht     Prof. Dr. T. Ludwig,
                                                             Deutsches Klimarechenzentrum GmbH, Hamburg                Druck:
     ausdrücklich vom Urheberrechtsgesetz zugelassen                                                                  Printforce,
     ist, bedarf der vorherigen schriftlichen Zustim-        (seit 2019)
                                                                                                                       The Netherlands
     mung des Eigentümers. Das gilt insbesondere für
     Vervielfältigungen, Bearbeitungen, Übersetzungen,     Herausgeber                                               springer.com
     Mikroverfilmungen und die Einspeicherung und             Prof. Dr. S. Albers, TU München
     Verarbeitung in elektronischen Systemen. Jeder          Prof. A. Bernstein, Ph. D., Universität Zürich          Eigentümer und Copyright
     Autor, der Deutscher ist oder ständig in der Bundes-   Prof. Dr. T. Braun, Universität Bern                     © Springer-Verlag GmbH Deutschland,
     republik Deutschland lebt oder Bürger Österreichs,    Prof. Dr. O. Deussen, Universität Konstanz               ein Teil von Springer Nature, 2019

A4
EDITORIAL                 }

                                                                       Volker Skwarek
                                                                       Hochschule für Angewandte Wissenschaften
                                                                       Hamburg
                                                                       E-Mail: volker.skwarek@haw-hamburg.de

Heilsbringer Blockchain?

Die Einstellung gegenüber Blockchains spaltet die Community – die Wissenschaft gleichermaßen wie die Entwickler-
gemeinde. Für die einen ist es ein alter Hut, für die anderen ein Allheilsbringer. Wie immer liegt die Wahrheit in der
Mitte. Aber welche Mitte? Die Mitte aus Sicht der Netzwerktechnologie – ist es wirklich ,,distributed“ oder doch nur
,,decentralized“, weil ja heutzutage alles auf dem routed TCP/IP-Netzwerk aufsetzt? Oder die Mitte aus Sicht der Ap-
plikationsebene, in der wir jetzt endlich Vertrauen in verteilten Systemen generieren können und dabei gänzlich von
einer zentralen Instanz unabhängig sind? Oder gar die Mitte aus sozial-experimenteller Sicht: ,,Wie wäre es eigentlich
mit einem vollautomatisierten, transparenten Staat?“
      Es gibt einfach so viele Mitten, in denen die Wahrheit liegen könnte, dass es vollends unklar ist, in welcher
sich die ,,richtige“ Meinung zu Blockchains befindet. Daher versuchen wir doch besser erst gar nicht, DIE richtige
Perspektive zu suchen. Lassen wir doch alle Standpunkte zu und akzeptieren diese, wenn sie nicht nachweisbar
falsch sind.
      Unter dieser Prämisse hat sich das Autorenteam dieses Themenheftes bunt gemischt und vielfältig an die Arbeit
gemacht: Aus unterschiedlichen Bereichen der Wissenschaft und der praktischen Anwendung kommen Beiträge: Es be-
ginnt mit einer begrifflichen und geschichtlichen Einordnung des Themas, die sicher nicht vollständig sein kann, aber
zumindest grundlegendes Verständnis schafft. Danach wird ein Schlaglicht auf die Potentiale von Blockchaintechno-
logien in der verteilten Datenhaltung von Industrie 4.0-Anwendungen geworfen, um in einem weiteren Beitrag ein
praktisches Blockchainprojekt in der öffentlichen Verwaltung zu beleuchten. Nach einer Darstellung der Unterstützung
von Geschäftsprozessen durch Blockchains darf schließlich eine Betrachtung der Grenzen von Blockchains nicht fehlen.
Motiviert durch die Begriffsbildung von Smart Contracts folgt noch eine ergänzende rechtliche Perspektive. Das Heft
schließt dann mit einer Diskussion darüber ab, ob Blockchaintechnologien wirklich benötigt werden.
      So soll ein rundes, vielfältiges Bild von Blockchaintechnologien gegeben werden, mit dessen Hilfe Leserinnnen
und Leser sich einen eigenen Eindruck verschaffen können.
Volker Skwarek

                                                                                                 https://doi.org/10.1007/s00287-019-01183-0

                                                                                                           Informatik_Spektrum_42_3_2019      159
{ EDITORIAL

                                                                                                                    i

                                                                                                                         Zum Titelbild
                                             das Blinzeln der Augen. Im Mittel-         Die Abbildung veranschaulicht
                                             punkt unseres Ansatzes steht ein      das Zielvideoporträt (oben rechts),
                                             neuronales Rendering-Netzwerk         das von einem Quelldarsteller
                                             mit einer raumzeitlich generativen    (oben links) reanimiert wird. Zu-
                                             Architektur, das modellbasierte       erst wird ein 3D-Gesichtsmodell
                                             Gesichtsrekonstruktionen mit lern-    beider Videos mittels monoku-
                                             basierten Videosynthesemethoden       larer Gesichtsrekonstruktion er-
                                             kombiniert. Um die Reanimation        zeugt, und dann ein synthetisches
                                             von Quelle-zu Ziel-Video zu er-       Zielflächenmodell mit Kopfhal-
                                             möglichen, wird ein synthetisches     tung, Gesichtsausdruck und Blick
                                             Zielflächenmodell mit Gesichts-        des Quellakteurs gerendert (un-
               Deep Video Portraits          animationsparametern aus einem        ten). Schließlich konvertiert der
          Unser Algorithmus für Deep Vi-     Quellvideo synthetisiert und an-      neuronale Renderer die synthe-
          deo Portraits ermöglicht die fo-   schließend über das trainierte        tischen Target-Renderings in ein
          torealistische Reanimation von     neuronale Rendering-Netzwerk in       fotorealistisches Videoporträt des
          Portraitvideos auf Grundlage ei-   fotorealistische Videobilder um-      Zielakteurs.
          nes einzigen Eingangsvideos. Es    gewandelt. Dieses Framework er-
          ermöglicht eine neue Reihe von     reicht in vielen Videobearbeitungs-   Hyeongwoo Kim, Pablo Garrido,
          Videobearbeitungs- und video-      anwendungen Spitzenleistungen,        Ayush Tewari, Weipeng Xu, Justus
          basierten Animationsmöglich-       wie z.B. der visuellen Synchroni-     Thies, Matthias Nießner, Patrick
          keiten mit voller Kontrolle über   sation für fremdsprachige Filme       Pérez, Christian Richardt, Michael
          die 3D-Kopfhaltung, den Ge-        und der Posenkorrektur für Video-     Zollhöfer, Christian Theobalt, Deep
          sichtsausdruck, den Blick und      Telekonferenzen.                      Video Portraits, SIGGRAPH 2018.

160   Informatik_Spektrum_42_3_2019
HAUPTBEITRAG / EINE KURZE GESCHICHTE DER BLOCKCHAIN                                                             }

            Eine kurze Geschichte
            der Blockchain
            Ursprünge, Begriffe und aktuelle Entwicklungen
                                                                                                                 Volker Skwarek

    Am Anfang war Bitcoin ... – nicht ganz!              Veröffentlichung von Haber und Stornetta [12] wie-
Die Begriffe Bitcoin als eine Anwendung der de-          derum miteinander verkettet, sodass die Änderung
zentralen (Finanz-)Transaktionsabwicklung und            der Reihenfolge ohne Änderung aller nachfolgenden
Blockchain als das darunterliegende Protokoll            Hashes unmöglich wird.
werden zwar oft miteinander in einen engen Kon-               Um eine Manipulation des Zeitstempels in der
text gebracht, wenn es darum geht, den Ursprung          Datenbank langfristig zu vermeiden, werden wö-
und die grundlegende Funktionsweise von Block-           chentlich alle neu erfassten Prüfsummen erneut zu
chains zu erläutern [4, Abschn. A Next-Generation        einem Hash nach dem Prinzip des Merkle-Trees zu-
Smart Contract and Decentralized Application             sammengefasst und in der New York Times unter
Platform], [25] [19, S. 2]. Dabei wird in der Regel      ,,Lost and Found“ veröffentlicht [18]. Bei Kenntnis
auf die erste Publikation von Bitcoin durch Sa-          eines Hashes, beispielsweise um den Erstellungs-
toshi Nakamoto als dezentrale Währung in dem             zeitpunkt eines Dokumentes zu überprüfen, kann
Artikel ,,Bitcoin: A peer-to-peer electronic cash sys-   mit einer ,,Viewer-Software“ auf die Datenbank
tem“ [20] aus 2008 verwiesen. Allerdings fällt es        zugegriffen und der Hash ausgelesen werden.
schwer, einen belastbaren Nachweis dafür zu fin-               Dadurch, dass Haber und Stornetta auch
den, dass es sich bei Bitcoin tatsächlich um die erste   noch mit weiteren Publikationen in der Bitcoin-
Blockchain handelt bzw. dass es jemand behauptet.        Basispublikation [20] erwähnt wurden, können
Nicht einmal in [20] selbst wird der Begriff ,,Block-    diese möglicherweise als Urväter des Blockchain-
chain“ erwähnt. Erste Hinweise, die diesen Begriff       Gedanken benannt werden. Genauer betrachtet
verwenden, finden sich in einer Publikation aus           liegen die Ursprünge aber so verteilt, dass es gar
2013 [3, S. 4] oder in einem Youtube-Kongressvideo       nicht möglich ist, eine eindeutige Referenz aus-
aus 2012 [12, Abschn. Minute 13:37]. Vielmehr exis-      zumachen: Das Zusammenfassen von Hashes zu
tieren klare Verweise darauf, dass das ,,Prinzip         einem Basis-Hash hat Merkle 1979 [18] beschrieben.
Blockchain“ schon viel früher realisiert wurde,          Digitale Währungen wurden beispielsweise durch
wenngleich auch nicht digital: Haber und Stornetta,      Chaum 1982 [7] publiziert und mit Digicash oder
die im Bitcoin-Whitepaper [20] als eine Basis für        Micromint schon seit den 1990er-Jahren umgesetzt,
die entwickelte Technologie mit einer Veröffentli-       die aber im Gegensatz zu Bitcoin beispielsweise noch
chung in 1991 [12] genannt wurden, haben 1994 die        eine zentrale Instanz benötigen. Die Verwendung
Firma Surety mit dem Zeitstempelservice ,,Abso-          von öffentlichen Schlüsseln als anonyme bzw. pseu-
luteProof“ [24] gegründet. Mithilfe einer Software
lässt sich eine kryptographische Prüfsumme (Hash)
                                                                                  https://doi.org/10.1007/s00287-019-01175-0
eines elektronischen Dokumentes generieren und in                                 © Springer-Verlag Berlin Heidelberg 2019
deren Datenbank laden und so mit einem Zeitstem-                                  Volker Skwarek
pel versehen. Die Reihenfolge der Hashes und somit                                Hochschule für Angewandte Wissenschaften Hamburg,
                                                                                  Hamburg
der Zeitstempel wird laut Surety [24] gemäß der                                   E-Mail: volker.skwarek@haw-hamburg.de

                                                                                                        Informatik_Spektrum_42_3_2019   161
{ EINE KURZE GESCHICHTE DER BLOCKCHAIN

                                                                                (NIST) [26] aus den USA und die Dutch Blockchain
                          Zusammenfassung                                       Coalition [8] aufgezählt werden. Auf internationaler
                        Die Kenntnis über Blockchains gehört heute              Ebene arbeiten die International Standardization
                        üblicherweise zum Allgemeinwissen von In-               Organisation (ISO) [16] oder auch die International
                        formatikern. Wie es bei Allgemeinwissen aber            Telecommunication Union (ITU) [17] an Standards,
                        oft passiert, ist es selten reflektiert, teilweise von   die unter anderem Terminologien und Architek-
                        Wünschen und Vorurteilen geprägt und oft nicht          turen für Blockchains umfassen. Letztere befinden
                        noch einmal recherchiert. Warum auch? Man               sich aber noch im Arbeitsstatus und sind noch nicht
                        liest und hört doch genug, sodass es doch eigent-       veröffentlicht.
                        lich stimmen muss. Dieser Einführungsartikel                 In diesem Rahmen lässt sich aber feststellen,
                        zum Themenheft ,,Blockchain-Technologien“               dass sich konsensuale Begriffsdefinitionen ableiten
                        soll dazu dienen, das Allgemeinwissen etwas             lassen. Eine Blockchain im klassischen Verständ-
                        zu strukturieren, gegebenenfalls etwas anzu-            nis, wie es durch Bitcoin geprägt wurde, soll als
                        reichern und vielleicht sogar mit Vorurteilen           dezentrales System realisiert sein, bei dem die
                        aufzuräumen.                                            Entscheidungen im Konsens getroffen werden.

                                                                                Definition Dezentrales System. Ein System, bei dem
                     donyme Adressen wurde auch in den 1980er-Jahren            die Koordination und Entscheidungsfindung unter
                     durch Chaum [6] beschrieben.                               den Systemteilnehmern verteilt ist.
                          Insofern wäre es nicht angemessen, zu behaup-
                     ten, dass Bitcoin die Blockchain erfunden hätte.           Definition Konsens. Eine algorithmisch implemen-
                     Vielmehr war es ein evolutionärer Schritt, indem           tierte Entscheidung unter den Systemteilnehmern
                     ein Protokoll zur sicheren anonymen elektronischen         über die Korrektheit von Aktionen oder Transak-
                     Transaktion von Assets – also Entitäten oder deren         tionen sowie über die Reihenfolge, in der sie in der
                     digitale Repräsentanz – ohne Intermediäre, das sich        Blockchain abgelegt werden.
                     selbst vor Manipulation schützt, in Software gefasst            Das Vertrauen in die algorithmische Richtigkeit
                     wurde. Es kann auch nicht nachgewiesen werden,             der Entscheidung basiert auf den Annahmen der De-
                     dass in diesem Zusammenhang der Begriff ,,Block-           zentralität sowie des Konsens der Systemteilnehmer
                     chain“ geprägt wurde – vielmehr scheint es Jahre           und deren Überprüfbarkeit in der offen einsehbaren
                     später gewesen zu sein.                                    Software. Oftmals wird diese abstrakte algorith-
                                                                                mische Richtigkeit (= Echtheit) fälschlicherweise
                          Die Schwierigkeit der richtigen Worte                 mit der inhaltlichen oder physikalischen Richtigkeit
                     Dennoch darf es nicht so wirken, als wäre durch            (= Wahrheit) gleichgesetzt, die eine Blockchain aber
                     Bitcoin ,,nur“ ein einfacher, logischer Schritt erfolgt,   nicht sicherstellt.
                     der quasi zwingend gewesen wäre. Bitcoin hat es                 An dieser Stelle ist es erwähnenswert, dass
                     geschafft, mit dieser Technologie genau zur richti-        nur der Versuch unternommen werden kann,
                     gen Zeit zu Beginn der Bankenkrise 2008/2009 das           knappe, klar umrissene Begriffsdefinitionen zu
                     fehlende Vertrauen in zentrale Instanzen aufzugrei-        finden. Aufgrund der sehr schnellen und umfang-
                     fen und somit einen Begriff als Marke zu prägen.           reichen Entwicklung von Blockchain-Technologien
                     Diese Entwicklung macht es lediglich schwer, eine          entstehen zahlreiche Varianten, die zumindest
                     korrekte Terminologie zu finden, da viele Begriffe          umgangssprachlich auch gerne als Blockchain be-
                     gar nicht eindeutig oder erst viel später durch de-        zeichnet werden, aber nicht in dieses Begriffsschema
                     ren Verwendung implizit definiert wurden. Es ist            passen: Ripple beispielsweise ist auf eine sehr hohe
                     somit eine Herausforderung, eine begriffliche Basis         Transaktionsrate mit schnellem Konsens ausgelegt
                     für Folgeartikel zu legen, die wissenschaftlich nicht      und verwendet daher anstelle eines Proof-of-Work
                     angreifbar ist.                                            den Proof-of-Authority-Algorithmus. Es verzichtet
                         Vorarbeiten hierfür legen nationale und inter-         somit auf die verteilte Blockbildung. In dieser Form
                     nationale Foren und Standardisierungskomitees,             lassen sich auch zahlreiche weitere Beispiele finden,
                     von denen hier exemplarisch Britisch Standards [2],        in denen diese – und auch andere – Definitionen
                     das National Institute for Standards and Technology        nicht klar anwendbar sind.

162   Informatik_Spektrum_42_3_2019
Hiermit sollten Unstimmigkeiten in der Inter-
    Abstract                                          pretation des Ausführungsergebnisses zwischen
  The knowledge about blockchains is nowa-            den Vertragsparteien vermieden werden. Die-
  days usually part of the general knowledge          ser Begriff wurde in Ethereum für Anwendungen
  of computer scientists. As it often is the case     aufgenommen, die durch Transaktionen in der
  with general knowledge, however, it is seldom       Blockchain gespeichert und bei der Blockbildung
  reflected, sometimes shaped by desires and           auf den Minern transaktionsgesteuert ausgeführt
  prejudices, and often not researched again.         werden können. Solche Software ist nachträglich
  Why should it be? One reads enough about so         nicht unbemerkt manipulierbar und die Aus-
  it should be true. This introductory article on     führungsergebnisse unterliegen dem üblichen
  the topic of “Blockchain Technologies” is in-       Konsensprozess einer Blockchain. Eine besondere
  tended to structure general knowledge, enrich it    rechtliche Wirkung wollte der Begründer von Ethe-
  if necessary and perhaps even dispel prejudices.    reum nicht mit dem Begriff verbinden und schreibt
                                                      mittlerweile selbst:
                                                      To be clear, at this point I quite regret adopting
    Die Evolution endet nicht                         the term “smart contracts”. I should have called
Ähnlich wie es bisher schwer war, die Ursprünge
                                                      them something more boring and technical, perhaps
von Blockchain-Technologien zu definieren, ist
                                                      something like “persistent scripts” [5].
es gleichermaßen komplex, zukünftige Entwick-
lungsrichtungen oder auch nur Klassifikationen zu      Mittlerweile stellen Smart Contracts übliche Mög-
vermuten. Swan hat 2015 eine Strukturierung in die    lichkeiten von modernen Blockchain-Technologien
drei Generationen Currency, Contracts und Appli-      wie beispielsweise Eos, Neo oder Stellar dar, in
cations vorgeschlagen [25]. Diese Klassifikation war   denen diese Differenzierungsmerkmale über Ent-
schon zu diesem Zeitpunkt unzureichend, da schon      wicklungsumgebungen oder Mächtigkeit der
beispielsweise 2014 Dienste wie Namecoin [21] exis-   Programmiersprache suchen.
tierten. Namecoin beispielsweise ermöglicht eine
Registrierung von Internet-Domains ohne zentrale      Definition Smart Contract. Programm, das in der
Verwaltung. Dazu werden bitcoinähnliche Verfahren     Blockchain gespeichert wurde und durch einen
verwendet, bei denen die Namensregistrierung le-      beliebigen Systemteilnehmer ausgeführt werden
diglich in ein Datenfeld an der Transaktion gehängt   kann. Die Ausführungsergebnisse werden wie-
wird. Gleichermaßen sind heute Blockchain-Dienste     derum auf der Blockchain gespeichert und allen
verfügbar, die keiner der Klassifikationen nach Swan   Systemteilnehmern zugänglich gemacht.
zuzuordnen sind.                                          Damit Smart Contracts (Abb. 1) nicht nur auf
Vielmehr scheint auch auf Blockchain-Technologien     manuell erzeugte Ereignisse, sondern auch auf
die Klassifikation von Internettechnologien nach       Echtweltinformationen wie beispielsweise Tempe-
Fuchs et al. [11] sinnvoll anwendbar, derer gemäß     raturen oder Flugverspätungen zur Abwicklung
die Typen Cognition, Communication, Cooperation       eines Versicherungsvertrages reagieren können,
aufgestellt wurden: In Blockchains bzw. Diensten      lassen sich Sensoren an die Blockchain direkt
der ersten Generation wie beispielsweise Bitcoin,     oder über Gateways anbinden. Die Quellen solcher
Namecoin, Everledger [10] o. ä. konnten Daten und     Echtweltinformationen werden Oracles genannt.
Transaktionsergebnisse nur wahr- bzw. zur Kenntnis
genommen werden.                                      Definition Oracle. Dienst, der Echtweltdaten der
     Die Möglichkeit der Kommunikation der            Blockchain zur Verfügung stellt. Diese Daten werden
Transaktionen untereinander wurde durch Smart         üblicherweise durch Smart Contracts verarbeitet.
Contracts beispielsweise in Ethereum [9] oder             Als aktuelle neueste und höchste Entwicklungs-
Hyperledger [13] eröffnet. Der Begriff des Smart      stufe sind nach Fuchs et al. die kooperierenden
Contracts ist dabei auf Nick Szabo in 1996 [27]       Blockchains anzusehen. Also im übertragenen Sinne
zurückzuführen. Er wurde dort allerdings in ei-       solche, die in der Lage sind, Informationen zwischen
nem anderen Kontext verwendet, nämlich der            den Systemen auszutauschen. Hierzu zählen bei-
Ausführung automatisierter Vertragsklauseln.          spielsweise Interledger [15], Overledger [23] oder

                                                                                               Informatik_Spektrum_42_3_2019   163
{ EINE KURZE GESCHICHTE DER BLOCKCHAIN

                     Abb. 1 Kommentiertes Codebeispiel modifiziert nach [1]

                     Polkadot [22], die in unterschiedlicher Weise eine       stellen, die sich mindestens aus algorithmischer
                     Interoperabilität ermöglichen.                           Sicht über ein Protokoll aus Verketten, Verteilen,
                         Zusammenfassend lässt sich somit feststellen,        und Konsens charakterisieren lassen. Die dahin-
                     dass Blockchain- und Distributed-Ledger-                 terliegenden Grundprinzipien sind schon lange
                     Technologien weniger eine Technologie selbst,            bekannt und auch im Kontext der öffentlichen
                     sondern vielmehr eine Technologiegruppe dar-             Datenabsicherung eingesetzt. Die Form der ganz-

164   Informatik_Spektrum_42_3_2019
heitlichen Nutzung und Umsetzung des Protokolls                                            2. British Standards Institute (2017) Distributed Ledger Technologies. BSI Group.
                                                                                              https://www.bsigroup.com/en-GB/Innovation/dlt/, last access: 18.12.2018
lässt sich auf IT-Basis aber Bitcoin zuschreiben.                                          3. Brito J, Castillo A (2013) Bitcoin – A Primer for Policymakers. Mercatus Center,
Neben der algorithmischen Perspektive entstehen                                               George Mason University
                                                                                           4. Buterin V (2014) A next-generation smart contract and decentralized application
in anderen Wissenschaftsdisziplinen noch weitere                                              platform. Whitepaper, p 36
Sichtweisen auf Blockchains, die hier nicht uner-                                          5. Buterin V (2018) Regret term smart contracts, @VitalikButerin, 13.10.2018
                                                                                           6. Chaum DL (1981) Untraceable electronic mail, return addresses, and digital
wähnt bleiben sollen: In der Volkswirtschaft wird                                             pseudonyms. Commun ACM 24(2):84–90
die Blockchain spieletheoretisch untersucht, Mathe-                                        7. Chaum DL (1982) Blind signatures for untraceable payments. In: Proceedings of
matik und theoretische Informatik interessieren sich                                          Crypto 82, New York, pp 199–203
                                                                                           8. Dutch Blockchain Coalition (n. Y.) Blockchain. https://dutchblockchaincoalition.
für Konvergenzen, Terminierung und Aufwand von                                                org/en, last access: 18.12.2018
Konsensverfahren und die Sozialpsychologie analy-                                          9. Ethereum Foundation (2018) Ethereum Project. https://www.ethereum.org/, last
                                                                                              access: 3.12.2018
siert das Anreizsystem für die Investition in „initial                                    10. Everledger Foundation (n. Y.) Everledger. A digital global ledger. https://www.
coin offerings“ (ICO).                                                                        everledger.io/, last access: 19.4.2017
                                                                                          11. Fuchs C, Hofkirchner W, Schafranek M, Raffl C, Sandoval M, Bichler R (2010)
     Blockchains selbst, deren Protokolle und An-                                             Theoretical foundations of the web: cognition, communication, and co-operation.
wendungen, befinden sich noch immer in einer                                                   Towards an understanding of web 1.0, 2.0, 3.0. Future Internet 2(1):41–59
                                                                                          12. Haber S, Stornetta W (1991) How to time-stamp a digital document. In: Adv.
deutlichen Evolution, die im derzeitigen Stand der                                            Cryptol.-CRYPT0’90, pp 437–455
Technik eine dezentrale Automation durch Smart                                            13. Hyperledger Foundation (2018) Hyperledger fabric – hyperledger. https://www.
Contracts ermöglichen und scheinbar auf eine                                                  hyperledger.org/projects/fabric, last access: 3.12.2018
                                                                                          14. Independent PoV (Pseudonym) (2012) Bitcoin 2012 London: Mike Hearn – You-
dezentrale Interoperabilität zwischen den Proto-                                              Tube, 27.9.2012. https://www.youtube.com/watch?v=mD4L7xDNCmA, last access:
kollimplementierungen hinzielen. Auf der einen                                                02.12.2018
                                                                                          15. Interlegder (2018) Welcome. https://interledger.org/, last access: 18.12.2018
Seite führt die mit der Dezentralität verbundene                                          16. International Organisation for Standardisation (n. Y.) ISO/TC 307 – Blockchain
Verteilung der Daten sowie der Konsens über de-                                               and distributed ledger technologies. http://www.iso.org/cms/render/live/en/sites/
                                                                                              isoorg/contents/data/committee/62/66/6266604.html, last access: 18.12.2018
ren Richtigkeit zu einem erhöhten Aufwand für alle                                        17. International Telecommunications Union (n. Y.) Focus group on application of dis-
Netzwerkteilnehmer. Auf der anderen Seite entsteht                                            tributed ledger technology. https://www.itu.int/en/ITU-T/focusgroups/dlt/Pages/
                                                                                              default.aspx, last access: 18.12.2018
durch dieses Verfahren eine Absicherung von Daten                                         18. Merkle RC (1979) A certified digital signature. In: Conference on the Theory and
im Rahmen einer kontextuellen Verkettung, die über                                            Application of Cryptology, pp 218–238
eine schlüsselbasierte kryptographische Sicherheit                                        19. Mougayar W (2016) The Business Blockchain: Promise, Practice, and Application
                                                                                              of the Next Internet Technology. Wiley, Hoboken New Jersey
hinausgeht.                                                                               20. Nakamoto S (2008) Bitcoin: A Peer-to-Peer Electronic Cash System
     Somit stellen Blockchain-Protokolle also keine                                       21. Namecoin (2014) Namecoin News, 20.4.2014. https://namecoin.org/news/, last
                                                                                              access: 3.12.2018
für sich allein gestellten Anwendungen oder Sicher-                                       22. Polkadot (2018) Polkadot. https://polkadot.network/, last access: 18.12.2018
heitsoptimierungen dar, die ,,alle Probleme lösen“,                                       23. Quant Network (2017) Introducing overledger: the blockchain operating system
                                                                                              for the future. Quant, 29.12.2017. https://www.quant.network/blog/introducing-
sondern müssen immer in Hinsicht auf Effizienz,                                                overledger-the-blockchain-operating-system-for-the-future/, last access: 4.8.2018
Sicherheitsbedürfnis und Geschwindigkeitsbedarf                                           24. Surety (2018) Prove Ownership of Your Digital IP, Electronic Notary, Digital No-
                                                                                              tary. http://surety.com/digital-copyright-protection/prove-ownership, last access:
des Systems sorgsam ausgewählt und entschieden                                                02.12.2018
werden.                                                                                   25. Swan M (2015) Blockchain: Blueprint for a New Economy. 1st Edn. O’Reilly,
                                                                                              Beijing Sebastopol
                                                                                          26. Swenson G (2018) NIST report on Blockchain technology aims to go beyond
                                                                                              the hype. National Institute of Standards (NIST), Blockchain Technology Over-
     Literatur                                                                                view, 24.1.2018. https://www.nist.gov/news-events/news/2018/01/nist-report-
1. Anonym (n. Y.) Introduction to smart contracts – Solidity 0.5.5 documentation.             blockchain-technology-aims-go-beyond-hype, last access: 18.12.2018
   https://solidity.readthedocs.io/en/v0.5.5/introduction-to-smart-contracts.html, last   27. Szabo N (1997) The idea of smart contracts. https://perma.cc/V6AZ-7V8W, last
   access: 7.3.2019                                                                           access: 12.04.2017

                                                                                                                                                              Informatik_Spektrum_42_3_2019   165
{ HAUPTBEITRAG / DISTRIBUTED-LEDGER-TECHNOLOGIEN UND INDUSTRIE 4.0

                                      Distributed-Ledger-Technologien
                                      und Industrie 4.0
                                      Eine Untersuchung der Relevanz für Industrie 4.0
                                                                                                    Marcus Lewin · Alaettin Dogan
                                                                                                    Jonas Schwarz · Alexander Fay

                          Einleitung                                         wird ein kurzer Überblick über die Anwendungssze-
                     Die Digitalisierung ist in vollem Gange und sorgt       narien der Plattform Industrie 4.0 zur Abdeckung
                     für einen tiefgreifenden Wandel in jedem Le-            der Bandbreite von Industrie 4.0 gegeben. An-
                     bensbereich. In der Industrie erhöhen intelligente      schließend werden in Abschn. ,,Charakteristika der
                     Produktionsverfahren die Produktivität und Effi-         Distributed Ledger Technologie“ Eigenschaften der
                     zient entlang von Wertschöpfungsketten. Hierfür         DLT in Form von Charakteristika unter Nutzung
                     werden vernetzte Informations- und Kommuni-             mehrerer Literaturstudien erarbeitet und dargestellt.
                     kationsinfrastrukturen für alle Beteiligten (z. B.      Im Abschn. ,,Methodik und Vorgehen“ werden die
                     physische Gegenstände) genutzt. Dieser Wandel           charakteristischen Eigenschaften der DLT mit den
                     wird Industrie 4.0 genannt [2, 12, 16] und durch        Besonderheiten und Anforderungen der einzelnen
                     Anwendungsszenarien der Plattform Industrie 4.0         Anwendungsszenarien abgeglichen. Dies führt zu
                     charakterisiert [14, 15]. Relevante Informationen,      einer systematischen Relevanzübersicht der DLT im
                     welche zu jeder Zeit in digitaler Form zur Verfü-       Bereich der Industrie 4.0, über die im Anschluss
                     gung stehen sollen, dienen zur Optimierung von          in Abschn. ,,Diskussion, Chancen, offene Fragen
                     Prozessen und ermöglichen neue Geschäftsmo-             und zukünftige Herausforderungen“ diskutiert und
                     delle [1]. Sicherheitsaspekte stellen hierbei einen     durch Beispielanwendungen unterlegt wird. Der Bei-
                     elementaren Bestandteil bei neuen Konzepten             trag schließt mit einem Fazit und einem Ausblick auf
                     und der Integration von Lösungen dar. Kriterien         zukünftige Forschungsarbeiten ab.
                     wie beispielsweise die Vertraulichkeit, Datenin-
                     tegrität und Verfügbarkeit von Daten sind dabei             Anwendungsszenarien
                     wesentlich für eine erfolgreiche Umsetzung von              der Plattform Industrie 4.0
                     Industrie-4.0-Anwendungen [17]. Für die technische      Um mit der Digitalisierung Schritt zu halten und
                     Realisierung bietet sich die Distributed-Ledger-        ggf. davon zu profitieren, müssen Unternehmen
                     Technologie (DLT) an, die ihren Ursprung im             ihre Strategien, Strukturen und Technologien über-
                     Finanzsektor fand. Das Potenzial dieser Technolo-       denken und an die neuen digitalen Möglichkeiten
                     gie geht jedoch weit über diese Branche hinaus und      anpassen. Eine wesentliche Herausforderung, mit
                     kann zur Lösung der aufgezeigten Herausforderun-
                     gen im Rahmen von Industrie 4.0 dienen [6, 19].
                                                                                         https://doi.org/10.1007/s00287-019-01176-z
                     Dieser Beitrag projiziert die DLT auf die An-                       © Springer-Verlag Berlin Heidelberg 2019
                     wendungsszenarien der Industrie 4.0 mit dem                         Marcus Lewin · Alaettin Dogan · Alexander Fay
                     Ziel, die Relevanz und das Potenzial dieser neuen                   Helmut-Schmidt-Universität/Universität der Bundeswehr,
                                                                                         Holstenhofweg 85, 22043 Hamburg
                     Schlüsseltechnologie im Kontext Industrie 4.0                       E-Mails: {lewinm, dogana, faya}@hsu-hh.de
                     zu bestimmen.                                                       Jonas Schwarz
                          Der Beitrag ist wie folgt gegliedert: In Abschn.               Hochschule für Angewandte Wissenschaften Hamburg
                                                                                         Berliner Tor 5, 20099 Hamburg
                     ,,Anwendungsszenarien der Plattform Industrie 4.0“                  E-Mails: jonas.schwarz@haw-hamburg.de

166   Informatik_Spektrum_42_3_2019
Das Anwendungsszenario Value Based Services
    Zusammenfassung                                     (VBS) beschreibt, wie IT-Plattformen Produkt- und
  Die Nutzung neuer Technologien, die im Zuge           Prozessinformationen sammeln, analysieren, auf-
  der digitalen Revolution stark zugenommen hat,        bereiten und daraus bedarfs- und nutzergerechte
  führt zu einer tiefgreifenden Veränderung aller       individuelle Services anbieten. Eine hohe Ähnlich-
  an der Wertschöpfungskette beteiligten Prozesse       keit weist die Transparenz und Wandlungsfähigkeit
  im Rahmen von Industrie 4.0. Hierbei bietet           ausgelieferter Produkte (TWP) auf. Auch hier wer-
  die Distributed-Ledger-Technologie (DLT) als          den automatisch mittels einer breitbandigen und
  Schlüsseltechnologie wesentliche Chancen zur          sicheren Kommunikationsinfrastruktur nutzerbe-
  Sicherheit und zur weiteren Umsetzung von In-         zogene Daten über ausgelieferte Produkte erhoben
  dustrie 4.0. Daher wird in diesem Beitrag die         und für die Optimierung bzw. die bedarfsgerechte
  Relevanz der DLT für den Bereich Industrie            Freischaltung einzelner Features der Produkte ein-
  4.0 dezidiert hergeleitet und mittels Beispielen      gesetzt. Im Unterschied zu VBS steht das Produkt
  erläutert.                                            und nicht das Wertschöpfungsnetz im Mittelpunkt.
                                                        Die Mensch-Technik-Interaktion in der Produktion
                                                        (MTI) beschreibt, wie der Mensch durch lernende
der Unternehmen konfrontiert werden, ist, den Nut-      technische Assistenzsysteme unterstützt werden
zen von Industrie 4.0 transparent zu machen und         kann. Die Unterstützung dient sowohl körperlichen
praktisch umzusetzen [3]. Die Arbeitsgruppe 2 der       (Fähigkeitsverstärker) als auch geistigen (Analysen
Plattform Industrie 4.0 stellt sich dieser Herausfor-   und Entscheidungsfindung) Fähigkeiten.
derung und formuliert neun Anwendungsszenarien.              In dem Anwendungsszenario Smarte Pro-
Jedes Szenario stellt ,,eine generische allgemeine      duktentwicklung für die smarte Produktion
Beschreibung eines Problems bzw. einer Heraus-          (SP2) ermöglicht der maschinenlesbare und
forderung eines Anwenders“ dar und dient zur            -interpretierbare Austausch von Produktivdaten, die
Orientierung [14, 15]. Im Folgenden werden we-          als virtuelles Produkt integriert und kontinuierlich
sentliche Aspekte der neun Anwendungsszenarien,         über den gesamten Produktlebensweg aktualisiert
die in Abschn. ,,Methodik und Vorgehen“ mit den         werden, eine neue Form des vernetzten und kol-
Charakteristika der DLT abgeglichen werden, kurz        laborativen Produktengineerings. Die Innovative
vorgestellt:                                            Produktentwicklung (IPE) beschreibt die durchgän-
     Das Anwendungsszenario Auftragsgesteuerte          gige Gestaltung von Engineeringprozessen durch
Produktion (AGP) stellt den zu produzierenden           die intelligente Vernetzung und Kollaboration al-
Auftrag in den Mittelpunkt und beschreibt eine          ler relevanten Akteure sowie die Integration von
automatisierte Auftragsplanung, -vergabe und            Engineering- und Analysewerkzeugen. Das Durch-
-steuerung mittels standardisierter Produkt- und        gängige und dynamische Engineering von Anlagen
Prozessbeschreibungen sowie einer werks- und            (DDA) beschreibt eine vernetzte und kollaborative
unternehmensübergreifenden Vernetzung und               Entwicklung und Nutzung einer Produktionsan-
Koordination. Im Fokus der Wandlungsfähigen             lage über den gesamten Lebensweg mithilfe eines
Fabrik (WFF) steht die Produktionsressource. Die-       integrierten Anlagenstrukturmodells.
ses Anwendungsszenario beschreibt, wie diese
durch eine standardisierte semantische Selbstbe-            Charakteristika
schreibung hinsichtlich Produktionsfähigkeiten              der Distributed Ledger Technologie
die Wandlungsfähigkeit im Hinblick auf schnelle         Um sich dem weitreichenden Thema der DLT zu
und robuste Kombinierbarkeit/Umbaubarkeit zu            nähern, bietet sich die Definition von charakteri-
einer Maschine/Anlage erhöhen. Die Selbstor-            sierenden Eigenschaften, kurz Charakteristika, an.
ganisierende Adaptive Logistik (SAL) fokussiert         Somit wird die zugrundeliegende Perspektive auf
sich auf die Erhöhung der Flexibilität und Reakti-      die Technologie aufgezeigt und gleichzeitig eine
onsgeschwindigkeit industrieller und logistischer       gemeinsame Ausgangsbasis für das Verständnis
Systeme durch den Einsatz smarter Objekte und           dieses Beitrags geschaffen. Hierfür wurden unter
der Verschmelzung der extra- und intralogistischen      Berücksichtigung gängiger Begriffsbestimmungen
Wertschöpfungskette.                                    und Nutzung mehrerer Literaturstudien die Charak-

                                                                                                 Informatik_Spektrum_42_3_2019   167
{ DISTRIBUTED-LEDGER-TECHNOLOGIEN UND INDUSTRIE 4.0

                                                                                        teristika ermittelt, präzisiert und definiert. Tabelle 1
                          Abstract                                                      fasst die im Folgenden erläuterten Charakteristika
                        The use of new technologies, which has grea-                    zusammen.
                        tly increased within the digital revolution, is                      Durch das verteilte Halten des Transaktions-
                        leading to a profound change in all processes                   registers (,,ledger“) wird dieses dezentralisiert
                        involved in the value chain in the context of                   („decentralized“). Zudem gilt ein solches Regis-
                        Industry 4.0. Distributed Ledger Technology                     ter als hochgradig manipulationssicher und somit
                        (DLT), as a key technology, could offer signifi-                 praktisch als unveränderlich („immutability“) so-
                        cant opportunities for the security and further                 bald ein neuer Eintrag im Netzwerk verifiziert und
                        implementations of Industry 4.0. Therefore,                     angenommen wurde. Aus dem Umstand, dass nicht
                        this paper discusses the relevance of DLT for                   mehr eine zentrale Autorität dieses unveränder-
                        Industry 4.0.                                                   liche Transaktionsregister verwaltet, lassen sich
                                                                                        weitere Charakteristika von DLT-Systemen ableiten.

                                                                                                                                                        Tabelle 1
                        Beschreibung der Charakteristika der DLT
                        Charakteristika      Beschreibung                                                                   Quellen
                        der DLT

                        Decentralized       Informationen werden im Netzwerk geteilt, gespeichert und redundant             [4, 9, 11, 18, 21]
                                            behandelt; Erhöhung von Verfügbarkeit und die Zuverlässigkeit
                        Privacy             Peer-to-Peer-Netzwerk; Nutzung von Pseudonymen und Kryptographie                [4, 11, 18, 20, 21]
                        Transparency        Bereitstellung von geteilten, gemeinsamen und öffentlichen Sichten auf          [13, 18, 21]
                                            durchgeführte Transaktionen im Netzwerk
                        Ownership           Eigentumsrechte werden eindeutig belegt; sobald ein Asset in der Blockchain     [4, 10, 13]
                                            aufgelistet ist, ist das Eigentum unveränderlich, es sei denn, der Eigentümer
                                            bestätigt eine Übertragung; Überprüfbarkeit von Eigentumsrechten
                        Scalability         Fähigkeit eines Systems bzw. Netzwerks, eine wachsende Menge an Arbeit          [4, 11, 20]
                                            bzw. Transaktionen zu bewältigen
                        Immutability        Unveränderliches Design der Datenbank im gesamten Netzwerk durch eine           [4, 9, 11, 18, 21]
                                            manipulationssichere Architektur; nach dem Hinzufügen einer Transaktion in
                                            das Netzwerk kann diese Transaktion nicht mehr geändert werden; Erkennung
                                            von Missbrauch oder Manipulation
                        Trust               Gewährleistung der Integrität der in der Datenbank gespeicherten Daten;         [4, 9, 11, 18, 21]
                                            Kryptographie mit öffentlichen Schlüsseln; Nutzer sind in der Lage, gesendete
                                            Transaktionen anhand vordefinierter Regeln zu verifizieren; alle Teilnehmer
                                            des Netzwerks können somit die Transaktionen überprüfen; Ablehnung von
                                            Transaktionen ohne Konsens über die Gültigkeit
                        Data Integrity      Im Netzwerk verwendete und gepflegte Daten sind vollständig, korrekt und        [4, 5, 9, 11, 18, 20, 21]
                                            frei von Widersprüchen; Signatur von Transaktionen mit Public-Private-Key-
                                            Kryptografie durch Teilnehmer
                        Behaviour Integrity Das Netzwerk und Teilnehmer verhalten sich wie beabsichtigt; keine logischen    [4, 5, 9, 11, 18, 21]
                                            Fehler im Netzwerk; Nutzung automatisierter Maßnahmen und Vereinba-
                                            rungen; manuelle Eingriffe für die Ausführungen von Transaktionen bzw.
                                            Vereinbarungen nicht oder kaum notwendig
                        Security            Netzwerk ist in der Lage, den Zugriff auf Daten und Funktionen auf autori-      [5, 20]
                                            sierte Anwender zu beschränken; Daten über Transaktionen werden im ge-
                                            samten Netz geteilt gespeichert und daher redundant behandelt

168   Informatik_Spektrum_42_3_2019
So eignen sich DLT-Systeme beispielsweise für das      auf Datenebenen sowie Teilnahmebeschränkungen
Dokumentieren von Eigentums- und Existenznach-         („permissioned“/„permissionless“) ermöglichen
weisen. Werden die Zeitpunkte von Transaktionen        einen veränderlichen Zugriff auf die Informationen
festgehalten, lassen sich diesen bestimmten Assets     des Systems. Denkbar in diesem Zusammenhang
zuordnen, wodurch die Richtigkeit des Dokuments        sind Isolation aber auch Transparenz sämtlicher
letzterer durch ausreichend spezifische Zuordnung       Daten („transparency“). Wiederum ermöglicht
ebenfalls nachweisbar ist. Leicht zuzuordnen sind      die Public-Key-Kryptographie, Kryptografie mit
beispielsweise Textdokumente. Ein aus dem Text         öffentlichem Schlüssel, Privatsphäre in Form von
erzeugter, einzigartiger Hash wird wie im Beispiel     Pseudonymität der Nutzer („privacy“).
von OriginStamp [8] im Ledger festgeschrieben und            Je nach Anwendungsfall ist ein weiterer relevan-
Änderungen an den Dokumenten sind über geän-           ter Aspekt, die Skalierbarkeit der DLT („scalability“),
derte Hashwerte nachvollziehbar. Wird dieses Asset     zu beachten. Je nach erwarteter Steigerung oder Vo-
nun ebenfalls dem Urheber/Eigentümer zugeord-          latilität des Leistungsbedarfs des Systems müssen
net, entsteht darüber hinaus ein Eigentumsnachweis     verschiedene technische Umsetzungsvarianten von
(„ownership“).                                         DLT gegeneinander abgewogen werden.
     Generell ausgedrückt schaffen DLT Vertrauen
(„trust“) in die Funktionalität und Manipulations-         Methodik und Vorgehen
freiheit des jeweiligen Systems. Der Nutzer kann       Dieser Beitrag projiziert die Distributed-Ledger-
darauf vertrauen, dass der Inhalt, beispielsweise      Technologie auf die Anwendungsszenarien der
der Hash des Textdokuments, nicht geändert wurde       Industrie 4.0 mit dem Ziel, die Relevanz und das
und erkennt aufgrund dessen die Richtigkeit an.        Potenzial dieser neuen Schlüsseltechnologie im Kon-
Somit wird, allgemein formuliert, die Grundlage        text Industrie 4.0 zu beleuchten. Hierfür wurde eine
für Akteure mit ggf. unterschiedlichen Interessen      Relevanzanalyse durchgeführt, welche die Relevanz
geschaffen, in einem gemeinsamen System (auto-         von DLT auf der einen Seite für die Industrie 4.0 auf
matisiert) miteinander zu interagieren. Derartige      der anderen Seite bewertet.
Prozessautomatisierung setzt Daten- sowie Verhal-           Als Grundlage für die Relevanzanalyse hin-
tensintegrität („behaviour integrity“) als weitere     sichtlich Industrie 4.0 wurden im Schwerpunkt
Eigenschaft von DLT-Systemen voraus. Das System        die Anwendungsszenarien der Plattform Indus-
ist nur dann vertrauenswürdig, wenn dessen Funk-       trie 4.0 (vgl. Abschn. ,,Anwendungsszenarien
tionen wie vereinbart ausgeführt werden, ohne die      der Plattform Industrie 4.0“) zur Abdeckung der
Möglichkeit der (egoistischen) Einflussnahme einer      Bandbreite in diesem Bereich genutzt. Nach der
beteiligten Partei. Dazu müssen Daten vollständig,     Analyse aller Anwendungsszenarien wurden Kern-
korrekt und frei von Widersprüchen sein. DLT-          aspekte für jedes Anwendungsszenario abgeleitet,
Systeme besitzen vorgegebene formale Strukturen        ausgewählt und definiert, um einen höheren De-
u. a. für Transaktionen, wodurch eine konsistente      taillierungsgrad für die Bewertung der Relevanz
Datenbasis geschaffen wird.                            der DLT in jedem Anwendungsszenario zu er-
     Da das Transaktionsregister verteilt im Netz-     reichen. Kernaspekte umfassen hierbei kurze
werk gehalten wird, sind die Möglichkeiten des         Beschreibungen wesentlicher Gesichtspunkte für
Datenzugriffs („security“) ein bedeutendes Thema.      jedes Anwendungsszenario. Beispielsweise sind
Jeder Netzwerkteilnehmer stellt einen potenziel-       für das Anwendungsszenario Auftragsgesteu-
len Zugangspunkt zu möglicherweise sensiblen           erte Produktion die Kernaspekte ,,Automatisierte
Daten dar, wodurch die Datensicherheit an Bedeu-       Auftragsplanung, -vergabe und -steuerung“, ,,Stan-
tung gewinnt. Dies umfasst, dass die im Netzwerk       dardisierte Prozess- und Produktbeschreibungen“
verwendeten und gepflegten Daten vollständig,           und ,,Werks- und unternehmensübergreifende
korrekt und frei von Widersprüchen bzw. Inkon-         Vernetzung und Koordination“ identifiziert worden.
sistenzen, z. B. durch unberechtigte Modifikationen          Zur näheren Beschreibung der zentralen Eigen-
oder unvollständige Übertragungen, sind („data         schaft der DLT wurden in Abschn. ,,Charakteristika
integrity“). Dies wird u. a. durch Transaktionen mit   der Distributed Ledger Technologie“ mittels einer
Kryptografieverfahren sowie geänderte Hashwerte         Literaturrecherche wesentliche Charakteristika er-
bei Datenänderungen erreicht. Variable Sichten         arbeitet, ausgewählt und definiert. Eine Übersicht

                                                                                                  Informatik_Spektrum_42_3_2019   169
{ DISTRIBUTED-LEDGER-TECHNOLOGIEN UND INDUSTRIE 4.0

                     Abb. 1 Relevanzübersicht der DLT für die Anwendungsszenarien der Industrie 4.0

                     der einzelnen Charakteristika ist in Tab. 1 darge-                   Das Ergebnis der Bewertungen bildet eine Re-
                     stellt. Durch diese Charakteristika wird die abstrakte           levanztabelle, welche in Abb. 1 dargestellt ist. Diese
                     Technologie griffiger. Somit bilden die Charakteris-              zeigt die Relevanz der einzelnen Charakteristika der
                     tika ebenfalls eine Grundlage für die Bewertung der              DLT aggregiert für jedes Anwendungsszenario und
                     Relevanz.                                                        führt zu einer systematischen Übersicht der Rele-
                          Die eigentliche Bewertung der Relevanz der                  vanz der DLT im Bereich der Industrie 4.0. Parallel
                     DLT für die Industrie 4.0 erfolgte in mehreren Pha-              bildet die Relevanztabelle einen Ausgangspunkt für
                     sen. In der ersten Phase wurde die Relevanz der                  die Definition von Themen und Schwerpunkten so-
                     Charakteristika der DLT auf die Kernaspekte der                  wie für die Formulierung von weiteren Forschungs-
                     Anwendungsszenarien durch ausgewählte Mitglie-                   und Umsetzungsbedarfen.
                     der des Komitees zur Erarbeitung der DIN SPEC
                     3103 „Blockchain und Distributed Ledger Technolo-                     Diskussion, Chancen, offene Fragen
                     gien in Anwendungsszenarien für Industrie 4.0“                        und zukünftige Herausforderungen
                     eingeschätzt. Hierdurch wurden wesentliche In-                   Nach der Erarbeitung der Relevanzübersicht werden
                     teressensgruppen aus Industrie, Forschung und                    im Folgenden zuerst die Ergebnisse der einzelnen
                     Wissenschaft beteiligt, um eine umfassende Sicht                 Anwendungsszenarien und anschließend die ein-
                     innerhalb der Bewertungen zu erreichen. Um eine                  zelnen Charakteristika besprochen. Abschließend
                     gewisse Abstufung in den Bewertungen zu erreichen                werden die Ergebnisse mit Beispielen exemplarisch
                     wurden vier Relevanzstufen gebildet (keine, geringe,             verdeutlicht.
                     mittlere und hohe Relevanz). In einer zweiten Phase
                     wurden die Ergebnisse der Einzelbewertungen zu-                       Betrachtung der Relevanz
                     sammengeführt, eine Abweichungsanalyse erstellt                       in den Anwendungsszenarien
                     und die Relevanz der DLT für jeden Kernaspekt                    Insgesamt ist festzustellen, dass DLT eine hohe Re-
                     als auch zusammengefasst für jedes Anwendungs-                   levanz für die meisten Anwendungsszenarien und
                     szenario ermittelt. In einer dritten Phase wurden                somit auch für Industrie 4.0 besitzt. Bei der Betrach-
                     die Ergebnisse allen Mitgliedern des Komitees zur                tung der Anwendungsszenarien lassen sich hohe
                     Erarbeitung der DIN SPEC 3103 vorgestellt und                    Ähnlichkeiten in der Relevanz zwischen mehreren
                     abgestimmt.                                                      Anwendungsszenarien feststellen. Dies bestätigt die

170   Informatik_Spektrum_42_3_2019
Bewertung der Anwendungsszenarien aus anderen          sischen Unterstützung des Menschen. Hier ist eine
Studien [7]. Daher werden in den folgenden Ausfüh-     Relevanz in den Bereichen Security (Unversehrt-
rungen mehrere Anwendungsszenarien gemeinsam           heit) und zum Teil in Privacy (persönliche Daten)
betrachtet.                                            festzustellen.
     Die höchste Relevanz lässt sich bei den Anwen-
dungsszenarien AGP und SAL feststellen. Parallel           Betrachtung der Relevanz
besitzen diese eine hohe Vergleichbarkeit der Aus-         der Charakteristika der DLT
prägungen aufgrund ähnlicher Aufgaben in den           In der Relevanz der einzelnen Charakteristika der
beiden Anwendungsszenarien. Diese umfassen die         DLT sind klare Unterschiede zu erkennen. Die
Schwerpunkte bei der automatisierten Auftrags-         Charakteristika Trust, Data Integrity, Behaviour
planung, -vergabe und -steuerung, der werks- und       Integrity und Security besitzen über nahezu alle
unternehmensübergreifende Vernetzung und der           Anwendungsszenarien hinweg jeweils eine hohe
werks- bzw. unternehmensübergreifenden Koor-           Relevanz. Privacy und Transparency besitzen eine
dination in der gesamten Wertschöpfungskette.          mittlere bis hohe Relevanz. Hierbei ist die Rele-
Hierbei sind vor allem die folgenden Charakteristika   vanz zwischen den Anwendungsszenarien zum
der DLT Trust, Data Integrity, Behaviour Integrity     Teil unterschiedlich. So besteht in den Anwen-
und Security relevant.                                 dungsszenarien SP2, IPE, DDA hohe Relevanz im
     Eine mittlere bis hohe Relevanz der DLT lässt     Bereich Transparency. Privacy ist hingegen in den
sich für die Anwendungsszenarien VBS und TWP           Anwendungsszenarien SAL, VBS und TWP am rele-
feststellen, welche ebenfalls eine hohe Ähnlichkeit    vantesten. Decentralized, Ownership und Scalability
der Ausprägungen aufweisen. DLT sind in diesen         besitzen eine geringe oder zum Teil keine Relevanz
beiden Anwendungsszenarien in den Bereichen der        über nahezu alle Anwendungsszenarien hinweg.
Sammlung, Analyse und Auswertung von Daten
aus Produktion und während der Produktnutzung              Beispielhafte Anwendung der DLT
sowie der Nutzung von Daten als Rohstoff für IT-           in den Anwendungsszenarien
Plattformen am wichtigsten. Dies wird vor allem        Ein identifiziertes Beispiel bildet Predictive Main-
durch die Charakteristika Privacy, Trust sowie Data    tenance im Rahmen von TWP und VBS, welches
Integrity der DLT erreicht.                            unter Erhöhung von Privacy, Trust sowie Data Inte-
     Ebenfalls lässt sich eine mittlere bis hohe Re-   grity der DLT erreicht wird. Durch die Ermittlung,
levanz der DLT für die Anwendungsszenarien             Überwachung, Verarbeitung, und Auswertung von
SP2, IPE und DDA feststellen. Schwerpunkte lie-        Betriebsparametern und -zuständen in Maschi-
gen hierbei insbesondere bei der Vernetzung            nen, Anlagen und Produkten können vorbeugende
und Kollaboration unterschiedlicher Akteure,           Wartungen und Instandhaltungen, z. B. bei Über-
der kontinuierlichen Aktualisierung von inte-          oder Unterschreitung bestimmter Richtwerte, er-
grierten Engineering-/Anlagenmodellen über             möglicht werden. Während des Betriebs erfassen
den Lebensweg, dem maschinenlesbaren und               Sensoren kontinuierlich alle relevanten Parameter
-interpretierbaren Austausch und Verarbeitung von      und übergeben diese an Auswertungssysteme. Im
Produktivdaten sowie in der Datentransparenz und       konkreten Fall werden beispielsweise Sensordaten
-nutzung in der Produktentwicklung. Hierbei tre-       des Besitzers einer Maschine oder Anlage an War-
ten vor allem die Charakteristika Transparency,        tungsdienstleister weitergegeben. Als Grundlage
Trust, Data Integrity und Security der DLT in den      für einen Wartungsvertrag müssen für die beteilig-
Vordergrund.                                           ten Akteure bilateral Richtwerte für den Besitz der
     Eine niedrige Relevanz der DLT wurde für die      Daten, den Umfang der Datenweitergabe sowie die
Anwendungsszenarien WFF und MIT ermittelt. Dies        Art der Maßnahmen bestimmt werden. Um eine
ist bei WFF durch den Schwerpunkt in der (seman-       Nachverfolgbarkeit dieser Prozesse sicherzustel-
tischen) Beschreibung von Maschinen und Anlagen        len, müssen der Datenaustausch, die Datennutzung
für Plug&Produce, aber nicht in der Abstimmung         sowie die ausgelösten Ereignisse protokolliert wer-
von Aufträgen oder der werkübergreifenden Koor-        den. Parallel müssen die ermittelten Daten vor
dination zu erklären. Im Anwendungsszenario MTI        Verlusten und unberechtigter Nutzung geschützt
liegt der Schwerpunkt in der kognitiven und phy-       werden. Zusätzlich besitzen die unterschiedlichen

                                                                                                Informatik_Spektrum_42_3_2019   171
Sie können auch lesen