Informatik Spektrum Blockchain - Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen - Gesellschaft für ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Organ der Gesellschaft für Informatik e.V. Band 42 • Heft 3 • Juni 2019 und mit ihr assoziierter Organisationen Informatik Spektrum Blockchain 123
INHALT Informatik Spektrum Band 42 | Heft 3 | Juni 2019 Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen EDITORIAL V. Skwarek 159 Heilsbringer Blockchain? HAUPTBEITRÄGE V. Skwarek 161 Eine kurze Geschichte der Blockchain M. Lewin, A. Dogan, J. Schwarz, A. Fay 166 Distributed-Ledger-Technologien und Industrie 4.0 F. Guggenmos, J. Lockl, A. Rieger, G. Fridgen 174 Blockchain in der öffentlichen Verwaltung C. Di Ciccio, A. Cecconi, M. Dumas, L. García-Bañuelos, O. López-Pintado, Q. Lu, J. Mendling, A. Ponomarev, A. Binh Tran, I. Weber 182 Blockchain Support for Collaborative Business Processes C. H. Cap 191 Grenzen der Blockchain T. Hoffmann, V. Skwarek 160 Deep Video Portraits 197 Blockchain, Smart Contracts und Recht ZUR DISKUSSION GESTELLT R. S. Engelschall 205 Blockchain AKTUELLES SCHLAGWORT B. Kasteleiner, A. Schwartz 211 DevOps FORUM C. B. Class, D. Weber-Wulff 215 Gewissensbits – wie würden Sie urteilen? U. Sury 218 The right to be forgotten . . . so what? R. Wilhelm 220 Im goldenen Zeitalter der Kommunikation W. A. Halang 222 50 Jahre Echtzeitprogrammiersprache PEARL 225 Mitteilungen der Gesellschaft für Informatik 257. Folge 123 Aus Vorstand und Präsidium/Ergebnisse der Präsidiumssitzung vom 1. Februar 2019/ Presse- und Öffentlichkeitsarbeit der GI/Personalia/Aus den GI-Gliederungen/ Tagungsankündigungen/Tagungsberichte/LNI-Neuerscheinungen/ Bundeswettbewerb Informatik/GI-Veranstaltungskalender
Informatik Spektrum Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen Hauptaufgabe dieser Zeitschrift ist die Weiterbil- der Schweiz oder eines Staates der Europäischen Prof. Dr. H. Federrath, Universität Hamburg dung aller Informatiker durch Veröffentlichung Gemeinschaft ist, kann unter bestimmten Voraus- Prof. Dr. G. Goos, KIT Karlsruhe aktueller, praktisch verwertbarer Informationen setzungen an der Ausschüttung der Bibliotheks- und Prof. O. Günther, Ph. D., Universität Potsdam über technische und wissenschaftliche Fort- Fotokopietantiemen teilnehmen. Nähere Einzelhei- Prof. Dr. D. Herrmann, schritte aus allen Bereichen der Informatik und ten können direkt von der Verwertungsgesellschaft Otto-Friedrich-Universität Bamberg ihrer Anwendungen. Dies soll erreicht werden WORT, Abteilung Wissenschaft, Goethestr. 49, 80336 Prof. Dr. W. Hesse, Universität Marburg durch Veröffentlichung von Übersichtsartikeln und München, eingeholt werden. Dr. Agnes Koschmider, KIT Karlsruhe einführenden Darstellungen sowie Berichten über Die Wiedergabe von Gebrauchsnamen, Han- Dr.-Ing. C. Leng, Google Projekte und Fallstudien, die zukünftige Trends delsnamen, Warenbezeichnungen usw. in dieser Prof. Dr. F. Mattern, ETH Zürich aufzeigen. Zeitschrift berechtigt auch ohne besondere Kenn- Prof. Dr. K.-R. Müller, TU Berlin Es sollen damit unter anderem jene Leser an- zeichnung nicht zu der Annahme, dass solche Namen Prof. Dr. W. Nagel, TU Dresden gesprochen werden, die sich in neue Sachgebiete im Sinne der Warenzeichen- und Markenschutz- Prof. Dr. J. Nievergelt, ETH Zürich der Informatik einarbeiten, sich weiterbilden, sich Gesetzgebung als frei zu betrachten wären und daher Prof. Dr. E. Portmann, Universität Fribourg einen Überblick verschaffen wollen, denen aber von jedermann benutzt werden dürfen. Prof. Dr. F. Puppe, Universität Würzburg das Studium der Originalliteratur zu zeitraubend Prof. Dr. R.H. Reussner, Universität Karlsruhe oder die Beschaffung solcher Veröffentlichungen Prof. Dr. S. Rinderle-Ma, Universität Wien nicht möglich ist. Damit kommt als Leser nicht nur Vertrieb, Abonnement, Versand Prof. Dr. O. Spaniol, RWTH Aachen Papierausgabe: ISSN 0170-6012 der ausgebildete Informatikspezialist in Betracht, Dr. D. Taubner, msg systems ag, München elektronische Ausgabe: ISSN 1432-122X sondern vor allem der Praktiker, der aus seiner Ta- Sven Tissot, Iteratec GmbH, Hamburg Erscheinungsweise: zweimonatlich gesarbeit heraus Anschluss an die wissenschaftliche Prof. Dr. Herbert Weber, TU Berlin Entwicklung der Informatik sucht, aber auch der Den Bezugspreis können Sie beim Customer Studierende an einer Fachhochschule oder Univer- Service erfragen: customerservice@springernature. sität, der sich Einblick in Aufgaben und Probleme com. Die Lieferung der Zeitschrift läuft weiter, wenn der Praxis verschaffen möchte. sie nicht bis zum 30.9. eines Jahres abbestellt wird. Impressum Durch Auswahl der Autoren und der The- Mitglieder der Gesellschaft für Informatik und der Verlag: men sowie durch Einflussnahme auf Inhalt und Schweizer Informatiker Gesellschaft erhalten die Springer, Tiergartenstraße 17, Darstellung – die Beiträge werden von mehreren Zeitschrift im Rahmen ihrer Mitgliedschaft. 69121 Heidelberg Herausgebern referiert – soll erreicht werden, dass Bestellungen oder Rückfragen nimmt jede möglichst jeder Beitrag dem größten Teil der Le- Buchhandlung oder der Verlag entgegen. ser verständlich und lesenswert erscheint. So soll SpringerNature, Kundenservice Zeitschriften, Redaktion: diese Zeitschrift das gesamte Spektrum der Infor- Tiergartenstr. 15, 69121 Heidelberg, Germany Peter Pagel, Vanessa Keinert matik umfassen, aber nicht in getrennte Sparten Tel. +49-6221-345-0, Fax: +49-6221-345-4229, Tel.: +49 611 787 8329 mit verschiedenen Leserkreisen zerfallen. Da die e-mail: customerservice@springernature.com e-mail: Peter.Pagel@springer.com Informatik eine sich auch weiterhin stark ent- Geschäftszeiten: Montag bis Freitag 8–20 h. wickelnde anwendungsorientierte Wissenschaft ist, Bei Adressänderungen muss neben dem Ti- Herstellung: die ihre eigenen wissenschaftlichen und theore- tel der Zeitschrift die neue und die alte Adresse Philipp Kammerer, tischen Grundlagen zu einem großen Teil selbst angegeben werden. Adressänderungen sollten e-mail: Philipp.Kammerer@springer.com entwickeln muss, will die Zeitschrift sich an den mindestens 6 Wochen vor Gültigkeit gemeldet Problemen der Praxis orientieren, ohne die Auf- werden. Hinweis gemäß §4 Abs. 3 der Postdienst- Redaktion Gl-Mitteilungen: gabe zu vergessen, ein solides wissenschaftliches Datenschutzverordnung: Bei Anschriftenänderung Cornelia Winter Fundament zu erarbeiten. Zur Anwendungsori- des Beziehers kann die Deutsche Post AG dem Verlag Gesellschaft für Informatik e.V. (GI) entierung gehört auch die Beschäftigung mit den die neue Anschrift auch dann mitteilen, wenn kein Wissenschaftszentrum, Problemen der Auswirkung der Informatikan- Nachsendeauftrag gestellt ist. Hiergegen kann der Ahrstraße 45, D-53175 Bonn, wendungen auf den Einzelnen, den Staat und die Bezieher innerhalb von 14 Tagen nach Erscheinen Tel.: +49 228-302-145, Fax: +49 228-302-167, Gesellschaft sowie mit Fragen der Informatik- dieses Heftes bei unserer Abonnementsbetreuung Internet: http://www. gi.de, Berufe einschließlich der Ausbildungsrichtlinien widersprechen. e-mail: gs@gi.de und der Bedarfsschätzungen. Elektronische Version Wissenschaftliche Kommunikation: Urheberrecht springerlink.com Anzeigen: Eva Hanenberg Mit der Annahme eines Beitrags überträgt der Au- Abraham-Lincoln-Straße 46 tor Springer (bzw. dem Eigentümer der Zeitschrift, Hinweise für Autoren 65189 Wiesbaden sofern Springer nicht selbst Eigentümer ist) das http://springer.com/journal/00287 Tel.: +49 (0)611/78 78-226 ausschließliche Recht zur Vervielfältigung durch Fax: +49 (0)611/78 78-430 Druck, Nachdruck und beliebige sonstige Verfahren eva.hanenberg@springer.com das Recht zur Übersetzung für alle Sprachen und Hauptherausgeber Länder. Prof. Dr. Dr. h. c.mult. Wilfried Brauer (1978–1998) Satz: Die Zeitschrift sowie alle in ihr enthaltenen Prof. Dr. Arndt Bode, le-tex publishing services GmbH, Leipzig einzelnen Beiträge und Abbildungen sind urhe- Technische Universität München (seit 1999) berrechtlich geschützt. Jede Verwertung, die nicht Prof. Dr. T. Ludwig, Deutsches Klimarechenzentrum GmbH, Hamburg Druck: ausdrücklich vom Urheberrechtsgesetz zugelassen Printforce, ist, bedarf der vorherigen schriftlichen Zustim- (seit 2019) The Netherlands mung des Eigentümers. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Herausgeber springer.com Mikroverfilmungen und die Einspeicherung und Prof. Dr. S. Albers, TU München Verarbeitung in elektronischen Systemen. Jeder Prof. A. Bernstein, Ph. D., Universität Zürich Eigentümer und Copyright Autor, der Deutscher ist oder ständig in der Bundes- Prof. Dr. T. Braun, Universität Bern © Springer-Verlag GmbH Deutschland, republik Deutschland lebt oder Bürger Österreichs, Prof. Dr. O. Deussen, Universität Konstanz ein Teil von Springer Nature, 2019 A4
EDITORIAL } Volker Skwarek Hochschule für Angewandte Wissenschaften Hamburg E-Mail: volker.skwarek@haw-hamburg.de Heilsbringer Blockchain? Die Einstellung gegenüber Blockchains spaltet die Community – die Wissenschaft gleichermaßen wie die Entwickler- gemeinde. Für die einen ist es ein alter Hut, für die anderen ein Allheilsbringer. Wie immer liegt die Wahrheit in der Mitte. Aber welche Mitte? Die Mitte aus Sicht der Netzwerktechnologie – ist es wirklich ,,distributed“ oder doch nur ,,decentralized“, weil ja heutzutage alles auf dem routed TCP/IP-Netzwerk aufsetzt? Oder die Mitte aus Sicht der Ap- plikationsebene, in der wir jetzt endlich Vertrauen in verteilten Systemen generieren können und dabei gänzlich von einer zentralen Instanz unabhängig sind? Oder gar die Mitte aus sozial-experimenteller Sicht: ,,Wie wäre es eigentlich mit einem vollautomatisierten, transparenten Staat?“ Es gibt einfach so viele Mitten, in denen die Wahrheit liegen könnte, dass es vollends unklar ist, in welcher sich die ,,richtige“ Meinung zu Blockchains befindet. Daher versuchen wir doch besser erst gar nicht, DIE richtige Perspektive zu suchen. Lassen wir doch alle Standpunkte zu und akzeptieren diese, wenn sie nicht nachweisbar falsch sind. Unter dieser Prämisse hat sich das Autorenteam dieses Themenheftes bunt gemischt und vielfältig an die Arbeit gemacht: Aus unterschiedlichen Bereichen der Wissenschaft und der praktischen Anwendung kommen Beiträge: Es be- ginnt mit einer begrifflichen und geschichtlichen Einordnung des Themas, die sicher nicht vollständig sein kann, aber zumindest grundlegendes Verständnis schafft. Danach wird ein Schlaglicht auf die Potentiale von Blockchaintechno- logien in der verteilten Datenhaltung von Industrie 4.0-Anwendungen geworfen, um in einem weiteren Beitrag ein praktisches Blockchainprojekt in der öffentlichen Verwaltung zu beleuchten. Nach einer Darstellung der Unterstützung von Geschäftsprozessen durch Blockchains darf schließlich eine Betrachtung der Grenzen von Blockchains nicht fehlen. Motiviert durch die Begriffsbildung von Smart Contracts folgt noch eine ergänzende rechtliche Perspektive. Das Heft schließt dann mit einer Diskussion darüber ab, ob Blockchaintechnologien wirklich benötigt werden. So soll ein rundes, vielfältiges Bild von Blockchaintechnologien gegeben werden, mit dessen Hilfe Leserinnnen und Leser sich einen eigenen Eindruck verschaffen können. Volker Skwarek https://doi.org/10.1007/s00287-019-01183-0 Informatik_Spektrum_42_3_2019 159
{ EDITORIAL i Zum Titelbild das Blinzeln der Augen. Im Mittel- Die Abbildung veranschaulicht punkt unseres Ansatzes steht ein das Zielvideoporträt (oben rechts), neuronales Rendering-Netzwerk das von einem Quelldarsteller mit einer raumzeitlich generativen (oben links) reanimiert wird. Zu- Architektur, das modellbasierte erst wird ein 3D-Gesichtsmodell Gesichtsrekonstruktionen mit lern- beider Videos mittels monoku- basierten Videosynthesemethoden larer Gesichtsrekonstruktion er- kombiniert. Um die Reanimation zeugt, und dann ein synthetisches von Quelle-zu Ziel-Video zu er- Zielflächenmodell mit Kopfhal- möglichen, wird ein synthetisches tung, Gesichtsausdruck und Blick Zielflächenmodell mit Gesichts- des Quellakteurs gerendert (un- Deep Video Portraits animationsparametern aus einem ten). Schließlich konvertiert der Unser Algorithmus für Deep Vi- Quellvideo synthetisiert und an- neuronale Renderer die synthe- deo Portraits ermöglicht die fo- schließend über das trainierte tischen Target-Renderings in ein torealistische Reanimation von neuronale Rendering-Netzwerk in fotorealistisches Videoporträt des Portraitvideos auf Grundlage ei- fotorealistische Videobilder um- Zielakteurs. nes einzigen Eingangsvideos. Es gewandelt. Dieses Framework er- ermöglicht eine neue Reihe von reicht in vielen Videobearbeitungs- Hyeongwoo Kim, Pablo Garrido, Videobearbeitungs- und video- anwendungen Spitzenleistungen, Ayush Tewari, Weipeng Xu, Justus basierten Animationsmöglich- wie z.B. der visuellen Synchroni- Thies, Matthias Nießner, Patrick keiten mit voller Kontrolle über sation für fremdsprachige Filme Pérez, Christian Richardt, Michael die 3D-Kopfhaltung, den Ge- und der Posenkorrektur für Video- Zollhöfer, Christian Theobalt, Deep sichtsausdruck, den Blick und Telekonferenzen. Video Portraits, SIGGRAPH 2018. 160 Informatik_Spektrum_42_3_2019
HAUPTBEITRAG / EINE KURZE GESCHICHTE DER BLOCKCHAIN } Eine kurze Geschichte der Blockchain Ursprünge, Begriffe und aktuelle Entwicklungen Volker Skwarek Am Anfang war Bitcoin ... – nicht ganz! Veröffentlichung von Haber und Stornetta [12] wie- Die Begriffe Bitcoin als eine Anwendung der de- derum miteinander verkettet, sodass die Änderung zentralen (Finanz-)Transaktionsabwicklung und der Reihenfolge ohne Änderung aller nachfolgenden Blockchain als das darunterliegende Protokoll Hashes unmöglich wird. werden zwar oft miteinander in einen engen Kon- Um eine Manipulation des Zeitstempels in der text gebracht, wenn es darum geht, den Ursprung Datenbank langfristig zu vermeiden, werden wö- und die grundlegende Funktionsweise von Block- chentlich alle neu erfassten Prüfsummen erneut zu chains zu erläutern [4, Abschn. A Next-Generation einem Hash nach dem Prinzip des Merkle-Trees zu- Smart Contract and Decentralized Application sammengefasst und in der New York Times unter Platform], [25] [19, S. 2]. Dabei wird in der Regel ,,Lost and Found“ veröffentlicht [18]. Bei Kenntnis auf die erste Publikation von Bitcoin durch Sa- eines Hashes, beispielsweise um den Erstellungs- toshi Nakamoto als dezentrale Währung in dem zeitpunkt eines Dokumentes zu überprüfen, kann Artikel ,,Bitcoin: A peer-to-peer electronic cash sys- mit einer ,,Viewer-Software“ auf die Datenbank tem“ [20] aus 2008 verwiesen. Allerdings fällt es zugegriffen und der Hash ausgelesen werden. schwer, einen belastbaren Nachweis dafür zu fin- Dadurch, dass Haber und Stornetta auch den, dass es sich bei Bitcoin tatsächlich um die erste noch mit weiteren Publikationen in der Bitcoin- Blockchain handelt bzw. dass es jemand behauptet. Basispublikation [20] erwähnt wurden, können Nicht einmal in [20] selbst wird der Begriff ,,Block- diese möglicherweise als Urväter des Blockchain- chain“ erwähnt. Erste Hinweise, die diesen Begriff Gedanken benannt werden. Genauer betrachtet verwenden, finden sich in einer Publikation aus liegen die Ursprünge aber so verteilt, dass es gar 2013 [3, S. 4] oder in einem Youtube-Kongressvideo nicht möglich ist, eine eindeutige Referenz aus- aus 2012 [12, Abschn. Minute 13:37]. Vielmehr exis- zumachen: Das Zusammenfassen von Hashes zu tieren klare Verweise darauf, dass das ,,Prinzip einem Basis-Hash hat Merkle 1979 [18] beschrieben. Blockchain“ schon viel früher realisiert wurde, Digitale Währungen wurden beispielsweise durch wenngleich auch nicht digital: Haber und Stornetta, Chaum 1982 [7] publiziert und mit Digicash oder die im Bitcoin-Whitepaper [20] als eine Basis für Micromint schon seit den 1990er-Jahren umgesetzt, die entwickelte Technologie mit einer Veröffentli- die aber im Gegensatz zu Bitcoin beispielsweise noch chung in 1991 [12] genannt wurden, haben 1994 die eine zentrale Instanz benötigen. Die Verwendung Firma Surety mit dem Zeitstempelservice ,,Abso- von öffentlichen Schlüsseln als anonyme bzw. pseu- luteProof“ [24] gegründet. Mithilfe einer Software lässt sich eine kryptographische Prüfsumme (Hash) https://doi.org/10.1007/s00287-019-01175-0 eines elektronischen Dokumentes generieren und in © Springer-Verlag Berlin Heidelberg 2019 deren Datenbank laden und so mit einem Zeitstem- Volker Skwarek pel versehen. Die Reihenfolge der Hashes und somit Hochschule für Angewandte Wissenschaften Hamburg, Hamburg der Zeitstempel wird laut Surety [24] gemäß der E-Mail: volker.skwarek@haw-hamburg.de Informatik_Spektrum_42_3_2019 161
{ EINE KURZE GESCHICHTE DER BLOCKCHAIN (NIST) [26] aus den USA und die Dutch Blockchain Zusammenfassung Coalition [8] aufgezählt werden. Auf internationaler Die Kenntnis über Blockchains gehört heute Ebene arbeiten die International Standardization üblicherweise zum Allgemeinwissen von In- Organisation (ISO) [16] oder auch die International formatikern. Wie es bei Allgemeinwissen aber Telecommunication Union (ITU) [17] an Standards, oft passiert, ist es selten reflektiert, teilweise von die unter anderem Terminologien und Architek- Wünschen und Vorurteilen geprägt und oft nicht turen für Blockchains umfassen. Letztere befinden noch einmal recherchiert. Warum auch? Man sich aber noch im Arbeitsstatus und sind noch nicht liest und hört doch genug, sodass es doch eigent- veröffentlicht. lich stimmen muss. Dieser Einführungsartikel In diesem Rahmen lässt sich aber feststellen, zum Themenheft ,,Blockchain-Technologien“ dass sich konsensuale Begriffsdefinitionen ableiten soll dazu dienen, das Allgemeinwissen etwas lassen. Eine Blockchain im klassischen Verständ- zu strukturieren, gegebenenfalls etwas anzu- nis, wie es durch Bitcoin geprägt wurde, soll als reichern und vielleicht sogar mit Vorurteilen dezentrales System realisiert sein, bei dem die aufzuräumen. Entscheidungen im Konsens getroffen werden. Definition Dezentrales System. Ein System, bei dem donyme Adressen wurde auch in den 1980er-Jahren die Koordination und Entscheidungsfindung unter durch Chaum [6] beschrieben. den Systemteilnehmern verteilt ist. Insofern wäre es nicht angemessen, zu behaup- ten, dass Bitcoin die Blockchain erfunden hätte. Definition Konsens. Eine algorithmisch implemen- Vielmehr war es ein evolutionärer Schritt, indem tierte Entscheidung unter den Systemteilnehmern ein Protokoll zur sicheren anonymen elektronischen über die Korrektheit von Aktionen oder Transak- Transaktion von Assets – also Entitäten oder deren tionen sowie über die Reihenfolge, in der sie in der digitale Repräsentanz – ohne Intermediäre, das sich Blockchain abgelegt werden. selbst vor Manipulation schützt, in Software gefasst Das Vertrauen in die algorithmische Richtigkeit wurde. Es kann auch nicht nachgewiesen werden, der Entscheidung basiert auf den Annahmen der De- dass in diesem Zusammenhang der Begriff ,,Block- zentralität sowie des Konsens der Systemteilnehmer chain“ geprägt wurde – vielmehr scheint es Jahre und deren Überprüfbarkeit in der offen einsehbaren später gewesen zu sein. Software. Oftmals wird diese abstrakte algorith- mische Richtigkeit (= Echtheit) fälschlicherweise Die Schwierigkeit der richtigen Worte mit der inhaltlichen oder physikalischen Richtigkeit Dennoch darf es nicht so wirken, als wäre durch (= Wahrheit) gleichgesetzt, die eine Blockchain aber Bitcoin ,,nur“ ein einfacher, logischer Schritt erfolgt, nicht sicherstellt. der quasi zwingend gewesen wäre. Bitcoin hat es An dieser Stelle ist es erwähnenswert, dass geschafft, mit dieser Technologie genau zur richti- nur der Versuch unternommen werden kann, gen Zeit zu Beginn der Bankenkrise 2008/2009 das knappe, klar umrissene Begriffsdefinitionen zu fehlende Vertrauen in zentrale Instanzen aufzugrei- finden. Aufgrund der sehr schnellen und umfang- fen und somit einen Begriff als Marke zu prägen. reichen Entwicklung von Blockchain-Technologien Diese Entwicklung macht es lediglich schwer, eine entstehen zahlreiche Varianten, die zumindest korrekte Terminologie zu finden, da viele Begriffe umgangssprachlich auch gerne als Blockchain be- gar nicht eindeutig oder erst viel später durch de- zeichnet werden, aber nicht in dieses Begriffsschema ren Verwendung implizit definiert wurden. Es ist passen: Ripple beispielsweise ist auf eine sehr hohe somit eine Herausforderung, eine begriffliche Basis Transaktionsrate mit schnellem Konsens ausgelegt für Folgeartikel zu legen, die wissenschaftlich nicht und verwendet daher anstelle eines Proof-of-Work angreifbar ist. den Proof-of-Authority-Algorithmus. Es verzichtet Vorarbeiten hierfür legen nationale und inter- somit auf die verteilte Blockbildung. In dieser Form nationale Foren und Standardisierungskomitees, lassen sich auch zahlreiche weitere Beispiele finden, von denen hier exemplarisch Britisch Standards [2], in denen diese – und auch andere – Definitionen das National Institute for Standards and Technology nicht klar anwendbar sind. 162 Informatik_Spektrum_42_3_2019
Hiermit sollten Unstimmigkeiten in der Inter- Abstract pretation des Ausführungsergebnisses zwischen The knowledge about blockchains is nowa- den Vertragsparteien vermieden werden. Die- days usually part of the general knowledge ser Begriff wurde in Ethereum für Anwendungen of computer scientists. As it often is the case aufgenommen, die durch Transaktionen in der with general knowledge, however, it is seldom Blockchain gespeichert und bei der Blockbildung reflected, sometimes shaped by desires and auf den Minern transaktionsgesteuert ausgeführt prejudices, and often not researched again. werden können. Solche Software ist nachträglich Why should it be? One reads enough about so nicht unbemerkt manipulierbar und die Aus- it should be true. This introductory article on führungsergebnisse unterliegen dem üblichen the topic of “Blockchain Technologies” is in- Konsensprozess einer Blockchain. Eine besondere tended to structure general knowledge, enrich it rechtliche Wirkung wollte der Begründer von Ethe- if necessary and perhaps even dispel prejudices. reum nicht mit dem Begriff verbinden und schreibt mittlerweile selbst: To be clear, at this point I quite regret adopting Die Evolution endet nicht the term “smart contracts”. I should have called Ähnlich wie es bisher schwer war, die Ursprünge them something more boring and technical, perhaps von Blockchain-Technologien zu definieren, ist something like “persistent scripts” [5]. es gleichermaßen komplex, zukünftige Entwick- lungsrichtungen oder auch nur Klassifikationen zu Mittlerweile stellen Smart Contracts übliche Mög- vermuten. Swan hat 2015 eine Strukturierung in die lichkeiten von modernen Blockchain-Technologien drei Generationen Currency, Contracts und Appli- wie beispielsweise Eos, Neo oder Stellar dar, in cations vorgeschlagen [25]. Diese Klassifikation war denen diese Differenzierungsmerkmale über Ent- schon zu diesem Zeitpunkt unzureichend, da schon wicklungsumgebungen oder Mächtigkeit der beispielsweise 2014 Dienste wie Namecoin [21] exis- Programmiersprache suchen. tierten. Namecoin beispielsweise ermöglicht eine Registrierung von Internet-Domains ohne zentrale Definition Smart Contract. Programm, das in der Verwaltung. Dazu werden bitcoinähnliche Verfahren Blockchain gespeichert wurde und durch einen verwendet, bei denen die Namensregistrierung le- beliebigen Systemteilnehmer ausgeführt werden diglich in ein Datenfeld an der Transaktion gehängt kann. Die Ausführungsergebnisse werden wie- wird. Gleichermaßen sind heute Blockchain-Dienste derum auf der Blockchain gespeichert und allen verfügbar, die keiner der Klassifikationen nach Swan Systemteilnehmern zugänglich gemacht. zuzuordnen sind. Damit Smart Contracts (Abb. 1) nicht nur auf Vielmehr scheint auch auf Blockchain-Technologien manuell erzeugte Ereignisse, sondern auch auf die Klassifikation von Internettechnologien nach Echtweltinformationen wie beispielsweise Tempe- Fuchs et al. [11] sinnvoll anwendbar, derer gemäß raturen oder Flugverspätungen zur Abwicklung die Typen Cognition, Communication, Cooperation eines Versicherungsvertrages reagieren können, aufgestellt wurden: In Blockchains bzw. Diensten lassen sich Sensoren an die Blockchain direkt der ersten Generation wie beispielsweise Bitcoin, oder über Gateways anbinden. Die Quellen solcher Namecoin, Everledger [10] o. ä. konnten Daten und Echtweltinformationen werden Oracles genannt. Transaktionsergebnisse nur wahr- bzw. zur Kenntnis genommen werden. Definition Oracle. Dienst, der Echtweltdaten der Die Möglichkeit der Kommunikation der Blockchain zur Verfügung stellt. Diese Daten werden Transaktionen untereinander wurde durch Smart üblicherweise durch Smart Contracts verarbeitet. Contracts beispielsweise in Ethereum [9] oder Als aktuelle neueste und höchste Entwicklungs- Hyperledger [13] eröffnet. Der Begriff des Smart stufe sind nach Fuchs et al. die kooperierenden Contracts ist dabei auf Nick Szabo in 1996 [27] Blockchains anzusehen. Also im übertragenen Sinne zurückzuführen. Er wurde dort allerdings in ei- solche, die in der Lage sind, Informationen zwischen nem anderen Kontext verwendet, nämlich der den Systemen auszutauschen. Hierzu zählen bei- Ausführung automatisierter Vertragsklauseln. spielsweise Interledger [15], Overledger [23] oder Informatik_Spektrum_42_3_2019 163
{ EINE KURZE GESCHICHTE DER BLOCKCHAIN Abb. 1 Kommentiertes Codebeispiel modifiziert nach [1] Polkadot [22], die in unterschiedlicher Weise eine stellen, die sich mindestens aus algorithmischer Interoperabilität ermöglichen. Sicht über ein Protokoll aus Verketten, Verteilen, Zusammenfassend lässt sich somit feststellen, und Konsens charakterisieren lassen. Die dahin- dass Blockchain- und Distributed-Ledger- terliegenden Grundprinzipien sind schon lange Technologien weniger eine Technologie selbst, bekannt und auch im Kontext der öffentlichen sondern vielmehr eine Technologiegruppe dar- Datenabsicherung eingesetzt. Die Form der ganz- 164 Informatik_Spektrum_42_3_2019
heitlichen Nutzung und Umsetzung des Protokolls 2. British Standards Institute (2017) Distributed Ledger Technologies. BSI Group. https://www.bsigroup.com/en-GB/Innovation/dlt/, last access: 18.12.2018 lässt sich auf IT-Basis aber Bitcoin zuschreiben. 3. Brito J, Castillo A (2013) Bitcoin – A Primer for Policymakers. Mercatus Center, Neben der algorithmischen Perspektive entstehen George Mason University 4. Buterin V (2014) A next-generation smart contract and decentralized application in anderen Wissenschaftsdisziplinen noch weitere platform. Whitepaper, p 36 Sichtweisen auf Blockchains, die hier nicht uner- 5. Buterin V (2018) Regret term smart contracts, @VitalikButerin, 13.10.2018 6. Chaum DL (1981) Untraceable electronic mail, return addresses, and digital wähnt bleiben sollen: In der Volkswirtschaft wird pseudonyms. Commun ACM 24(2):84–90 die Blockchain spieletheoretisch untersucht, Mathe- 7. Chaum DL (1982) Blind signatures for untraceable payments. In: Proceedings of matik und theoretische Informatik interessieren sich Crypto 82, New York, pp 199–203 8. Dutch Blockchain Coalition (n. Y.) Blockchain. https://dutchblockchaincoalition. für Konvergenzen, Terminierung und Aufwand von org/en, last access: 18.12.2018 Konsensverfahren und die Sozialpsychologie analy- 9. Ethereum Foundation (2018) Ethereum Project. https://www.ethereum.org/, last access: 3.12.2018 siert das Anreizsystem für die Investition in „initial 10. Everledger Foundation (n. Y.) Everledger. A digital global ledger. https://www. coin offerings“ (ICO). everledger.io/, last access: 19.4.2017 11. Fuchs C, Hofkirchner W, Schafranek M, Raffl C, Sandoval M, Bichler R (2010) Blockchains selbst, deren Protokolle und An- Theoretical foundations of the web: cognition, communication, and co-operation. wendungen, befinden sich noch immer in einer Towards an understanding of web 1.0, 2.0, 3.0. Future Internet 2(1):41–59 12. Haber S, Stornetta W (1991) How to time-stamp a digital document. In: Adv. deutlichen Evolution, die im derzeitigen Stand der Cryptol.-CRYPT0’90, pp 437–455 Technik eine dezentrale Automation durch Smart 13. Hyperledger Foundation (2018) Hyperledger fabric – hyperledger. https://www. Contracts ermöglichen und scheinbar auf eine hyperledger.org/projects/fabric, last access: 3.12.2018 14. Independent PoV (Pseudonym) (2012) Bitcoin 2012 London: Mike Hearn – You- dezentrale Interoperabilität zwischen den Proto- Tube, 27.9.2012. https://www.youtube.com/watch?v=mD4L7xDNCmA, last access: kollimplementierungen hinzielen. Auf der einen 02.12.2018 15. Interlegder (2018) Welcome. https://interledger.org/, last access: 18.12.2018 Seite führt die mit der Dezentralität verbundene 16. International Organisation for Standardisation (n. Y.) ISO/TC 307 – Blockchain Verteilung der Daten sowie der Konsens über de- and distributed ledger technologies. http://www.iso.org/cms/render/live/en/sites/ isoorg/contents/data/committee/62/66/6266604.html, last access: 18.12.2018 ren Richtigkeit zu einem erhöhten Aufwand für alle 17. International Telecommunications Union (n. Y.) Focus group on application of dis- Netzwerkteilnehmer. Auf der anderen Seite entsteht tributed ledger technology. https://www.itu.int/en/ITU-T/focusgroups/dlt/Pages/ default.aspx, last access: 18.12.2018 durch dieses Verfahren eine Absicherung von Daten 18. Merkle RC (1979) A certified digital signature. In: Conference on the Theory and im Rahmen einer kontextuellen Verkettung, die über Application of Cryptology, pp 218–238 eine schlüsselbasierte kryptographische Sicherheit 19. Mougayar W (2016) The Business Blockchain: Promise, Practice, and Application of the Next Internet Technology. Wiley, Hoboken New Jersey hinausgeht. 20. Nakamoto S (2008) Bitcoin: A Peer-to-Peer Electronic Cash System Somit stellen Blockchain-Protokolle also keine 21. Namecoin (2014) Namecoin News, 20.4.2014. https://namecoin.org/news/, last access: 3.12.2018 für sich allein gestellten Anwendungen oder Sicher- 22. Polkadot (2018) Polkadot. https://polkadot.network/, last access: 18.12.2018 heitsoptimierungen dar, die ,,alle Probleme lösen“, 23. Quant Network (2017) Introducing overledger: the blockchain operating system for the future. Quant, 29.12.2017. https://www.quant.network/blog/introducing- sondern müssen immer in Hinsicht auf Effizienz, overledger-the-blockchain-operating-system-for-the-future/, last access: 4.8.2018 Sicherheitsbedürfnis und Geschwindigkeitsbedarf 24. Surety (2018) Prove Ownership of Your Digital IP, Electronic Notary, Digital No- tary. http://surety.com/digital-copyright-protection/prove-ownership, last access: des Systems sorgsam ausgewählt und entschieden 02.12.2018 werden. 25. Swan M (2015) Blockchain: Blueprint for a New Economy. 1st Edn. O’Reilly, Beijing Sebastopol 26. Swenson G (2018) NIST report on Blockchain technology aims to go beyond the hype. National Institute of Standards (NIST), Blockchain Technology Over- Literatur view, 24.1.2018. https://www.nist.gov/news-events/news/2018/01/nist-report- 1. Anonym (n. Y.) Introduction to smart contracts – Solidity 0.5.5 documentation. blockchain-technology-aims-go-beyond-hype, last access: 18.12.2018 https://solidity.readthedocs.io/en/v0.5.5/introduction-to-smart-contracts.html, last 27. Szabo N (1997) The idea of smart contracts. https://perma.cc/V6AZ-7V8W, last access: 7.3.2019 access: 12.04.2017 Informatik_Spektrum_42_3_2019 165
{ HAUPTBEITRAG / DISTRIBUTED-LEDGER-TECHNOLOGIEN UND INDUSTRIE 4.0 Distributed-Ledger-Technologien und Industrie 4.0 Eine Untersuchung der Relevanz für Industrie 4.0 Marcus Lewin · Alaettin Dogan Jonas Schwarz · Alexander Fay Einleitung wird ein kurzer Überblick über die Anwendungssze- Die Digitalisierung ist in vollem Gange und sorgt narien der Plattform Industrie 4.0 zur Abdeckung für einen tiefgreifenden Wandel in jedem Le- der Bandbreite von Industrie 4.0 gegeben. An- bensbereich. In der Industrie erhöhen intelligente schließend werden in Abschn. ,,Charakteristika der Produktionsverfahren die Produktivität und Effi- Distributed Ledger Technologie“ Eigenschaften der zient entlang von Wertschöpfungsketten. Hierfür DLT in Form von Charakteristika unter Nutzung werden vernetzte Informations- und Kommuni- mehrerer Literaturstudien erarbeitet und dargestellt. kationsinfrastrukturen für alle Beteiligten (z. B. Im Abschn. ,,Methodik und Vorgehen“ werden die physische Gegenstände) genutzt. Dieser Wandel charakteristischen Eigenschaften der DLT mit den wird Industrie 4.0 genannt [2, 12, 16] und durch Besonderheiten und Anforderungen der einzelnen Anwendungsszenarien der Plattform Industrie 4.0 Anwendungsszenarien abgeglichen. Dies führt zu charakterisiert [14, 15]. Relevante Informationen, einer systematischen Relevanzübersicht der DLT im welche zu jeder Zeit in digitaler Form zur Verfü- Bereich der Industrie 4.0, über die im Anschluss gung stehen sollen, dienen zur Optimierung von in Abschn. ,,Diskussion, Chancen, offene Fragen Prozessen und ermöglichen neue Geschäftsmo- und zukünftige Herausforderungen“ diskutiert und delle [1]. Sicherheitsaspekte stellen hierbei einen durch Beispielanwendungen unterlegt wird. Der Bei- elementaren Bestandteil bei neuen Konzepten trag schließt mit einem Fazit und einem Ausblick auf und der Integration von Lösungen dar. Kriterien zukünftige Forschungsarbeiten ab. wie beispielsweise die Vertraulichkeit, Datenin- tegrität und Verfügbarkeit von Daten sind dabei Anwendungsszenarien wesentlich für eine erfolgreiche Umsetzung von der Plattform Industrie 4.0 Industrie-4.0-Anwendungen [17]. Für die technische Um mit der Digitalisierung Schritt zu halten und Realisierung bietet sich die Distributed-Ledger- ggf. davon zu profitieren, müssen Unternehmen Technologie (DLT) an, die ihren Ursprung im ihre Strategien, Strukturen und Technologien über- Finanzsektor fand. Das Potenzial dieser Technolo- denken und an die neuen digitalen Möglichkeiten gie geht jedoch weit über diese Branche hinaus und anpassen. Eine wesentliche Herausforderung, mit kann zur Lösung der aufgezeigten Herausforderun- gen im Rahmen von Industrie 4.0 dienen [6, 19]. https://doi.org/10.1007/s00287-019-01176-z Dieser Beitrag projiziert die DLT auf die An- © Springer-Verlag Berlin Heidelberg 2019 wendungsszenarien der Industrie 4.0 mit dem Marcus Lewin · Alaettin Dogan · Alexander Fay Ziel, die Relevanz und das Potenzial dieser neuen Helmut-Schmidt-Universität/Universität der Bundeswehr, Holstenhofweg 85, 22043 Hamburg Schlüsseltechnologie im Kontext Industrie 4.0 E-Mails: {lewinm, dogana, faya}@hsu-hh.de zu bestimmen. Jonas Schwarz Der Beitrag ist wie folgt gegliedert: In Abschn. Hochschule für Angewandte Wissenschaften Hamburg Berliner Tor 5, 20099 Hamburg ,,Anwendungsszenarien der Plattform Industrie 4.0“ E-Mails: jonas.schwarz@haw-hamburg.de 166 Informatik_Spektrum_42_3_2019
Das Anwendungsszenario Value Based Services Zusammenfassung (VBS) beschreibt, wie IT-Plattformen Produkt- und Die Nutzung neuer Technologien, die im Zuge Prozessinformationen sammeln, analysieren, auf- der digitalen Revolution stark zugenommen hat, bereiten und daraus bedarfs- und nutzergerechte führt zu einer tiefgreifenden Veränderung aller individuelle Services anbieten. Eine hohe Ähnlich- an der Wertschöpfungskette beteiligten Prozesse keit weist die Transparenz und Wandlungsfähigkeit im Rahmen von Industrie 4.0. Hierbei bietet ausgelieferter Produkte (TWP) auf. Auch hier wer- die Distributed-Ledger-Technologie (DLT) als den automatisch mittels einer breitbandigen und Schlüsseltechnologie wesentliche Chancen zur sicheren Kommunikationsinfrastruktur nutzerbe- Sicherheit und zur weiteren Umsetzung von In- zogene Daten über ausgelieferte Produkte erhoben dustrie 4.0. Daher wird in diesem Beitrag die und für die Optimierung bzw. die bedarfsgerechte Relevanz der DLT für den Bereich Industrie Freischaltung einzelner Features der Produkte ein- 4.0 dezidiert hergeleitet und mittels Beispielen gesetzt. Im Unterschied zu VBS steht das Produkt erläutert. und nicht das Wertschöpfungsnetz im Mittelpunkt. Die Mensch-Technik-Interaktion in der Produktion (MTI) beschreibt, wie der Mensch durch lernende der Unternehmen konfrontiert werden, ist, den Nut- technische Assistenzsysteme unterstützt werden zen von Industrie 4.0 transparent zu machen und kann. Die Unterstützung dient sowohl körperlichen praktisch umzusetzen [3]. Die Arbeitsgruppe 2 der (Fähigkeitsverstärker) als auch geistigen (Analysen Plattform Industrie 4.0 stellt sich dieser Herausfor- und Entscheidungsfindung) Fähigkeiten. derung und formuliert neun Anwendungsszenarien. In dem Anwendungsszenario Smarte Pro- Jedes Szenario stellt ,,eine generische allgemeine duktentwicklung für die smarte Produktion Beschreibung eines Problems bzw. einer Heraus- (SP2) ermöglicht der maschinenlesbare und forderung eines Anwenders“ dar und dient zur -interpretierbare Austausch von Produktivdaten, die Orientierung [14, 15]. Im Folgenden werden we- als virtuelles Produkt integriert und kontinuierlich sentliche Aspekte der neun Anwendungsszenarien, über den gesamten Produktlebensweg aktualisiert die in Abschn. ,,Methodik und Vorgehen“ mit den werden, eine neue Form des vernetzten und kol- Charakteristika der DLT abgeglichen werden, kurz laborativen Produktengineerings. Die Innovative vorgestellt: Produktentwicklung (IPE) beschreibt die durchgän- Das Anwendungsszenario Auftragsgesteuerte gige Gestaltung von Engineeringprozessen durch Produktion (AGP) stellt den zu produzierenden die intelligente Vernetzung und Kollaboration al- Auftrag in den Mittelpunkt und beschreibt eine ler relevanten Akteure sowie die Integration von automatisierte Auftragsplanung, -vergabe und Engineering- und Analysewerkzeugen. Das Durch- -steuerung mittels standardisierter Produkt- und gängige und dynamische Engineering von Anlagen Prozessbeschreibungen sowie einer werks- und (DDA) beschreibt eine vernetzte und kollaborative unternehmensübergreifenden Vernetzung und Entwicklung und Nutzung einer Produktionsan- Koordination. Im Fokus der Wandlungsfähigen lage über den gesamten Lebensweg mithilfe eines Fabrik (WFF) steht die Produktionsressource. Die- integrierten Anlagenstrukturmodells. ses Anwendungsszenario beschreibt, wie diese durch eine standardisierte semantische Selbstbe- Charakteristika schreibung hinsichtlich Produktionsfähigkeiten der Distributed Ledger Technologie die Wandlungsfähigkeit im Hinblick auf schnelle Um sich dem weitreichenden Thema der DLT zu und robuste Kombinierbarkeit/Umbaubarkeit zu nähern, bietet sich die Definition von charakteri- einer Maschine/Anlage erhöhen. Die Selbstor- sierenden Eigenschaften, kurz Charakteristika, an. ganisierende Adaptive Logistik (SAL) fokussiert Somit wird die zugrundeliegende Perspektive auf sich auf die Erhöhung der Flexibilität und Reakti- die Technologie aufgezeigt und gleichzeitig eine onsgeschwindigkeit industrieller und logistischer gemeinsame Ausgangsbasis für das Verständnis Systeme durch den Einsatz smarter Objekte und dieses Beitrags geschaffen. Hierfür wurden unter der Verschmelzung der extra- und intralogistischen Berücksichtigung gängiger Begriffsbestimmungen Wertschöpfungskette. und Nutzung mehrerer Literaturstudien die Charak- Informatik_Spektrum_42_3_2019 167
{ DISTRIBUTED-LEDGER-TECHNOLOGIEN UND INDUSTRIE 4.0 teristika ermittelt, präzisiert und definiert. Tabelle 1 Abstract fasst die im Folgenden erläuterten Charakteristika The use of new technologies, which has grea- zusammen. tly increased within the digital revolution, is Durch das verteilte Halten des Transaktions- leading to a profound change in all processes registers (,,ledger“) wird dieses dezentralisiert involved in the value chain in the context of („decentralized“). Zudem gilt ein solches Regis- Industry 4.0. Distributed Ledger Technology ter als hochgradig manipulationssicher und somit (DLT), as a key technology, could offer signifi- praktisch als unveränderlich („immutability“) so- cant opportunities for the security and further bald ein neuer Eintrag im Netzwerk verifiziert und implementations of Industry 4.0. Therefore, angenommen wurde. Aus dem Umstand, dass nicht this paper discusses the relevance of DLT for mehr eine zentrale Autorität dieses unveränder- Industry 4.0. liche Transaktionsregister verwaltet, lassen sich weitere Charakteristika von DLT-Systemen ableiten. Tabelle 1 Beschreibung der Charakteristika der DLT Charakteristika Beschreibung Quellen der DLT Decentralized Informationen werden im Netzwerk geteilt, gespeichert und redundant [4, 9, 11, 18, 21] behandelt; Erhöhung von Verfügbarkeit und die Zuverlässigkeit Privacy Peer-to-Peer-Netzwerk; Nutzung von Pseudonymen und Kryptographie [4, 11, 18, 20, 21] Transparency Bereitstellung von geteilten, gemeinsamen und öffentlichen Sichten auf [13, 18, 21] durchgeführte Transaktionen im Netzwerk Ownership Eigentumsrechte werden eindeutig belegt; sobald ein Asset in der Blockchain [4, 10, 13] aufgelistet ist, ist das Eigentum unveränderlich, es sei denn, der Eigentümer bestätigt eine Übertragung; Überprüfbarkeit von Eigentumsrechten Scalability Fähigkeit eines Systems bzw. Netzwerks, eine wachsende Menge an Arbeit [4, 11, 20] bzw. Transaktionen zu bewältigen Immutability Unveränderliches Design der Datenbank im gesamten Netzwerk durch eine [4, 9, 11, 18, 21] manipulationssichere Architektur; nach dem Hinzufügen einer Transaktion in das Netzwerk kann diese Transaktion nicht mehr geändert werden; Erkennung von Missbrauch oder Manipulation Trust Gewährleistung der Integrität der in der Datenbank gespeicherten Daten; [4, 9, 11, 18, 21] Kryptographie mit öffentlichen Schlüsseln; Nutzer sind in der Lage, gesendete Transaktionen anhand vordefinierter Regeln zu verifizieren; alle Teilnehmer des Netzwerks können somit die Transaktionen überprüfen; Ablehnung von Transaktionen ohne Konsens über die Gültigkeit Data Integrity Im Netzwerk verwendete und gepflegte Daten sind vollständig, korrekt und [4, 5, 9, 11, 18, 20, 21] frei von Widersprüchen; Signatur von Transaktionen mit Public-Private-Key- Kryptografie durch Teilnehmer Behaviour Integrity Das Netzwerk und Teilnehmer verhalten sich wie beabsichtigt; keine logischen [4, 5, 9, 11, 18, 21] Fehler im Netzwerk; Nutzung automatisierter Maßnahmen und Vereinba- rungen; manuelle Eingriffe für die Ausführungen von Transaktionen bzw. Vereinbarungen nicht oder kaum notwendig Security Netzwerk ist in der Lage, den Zugriff auf Daten und Funktionen auf autori- [5, 20] sierte Anwender zu beschränken; Daten über Transaktionen werden im ge- samten Netz geteilt gespeichert und daher redundant behandelt 168 Informatik_Spektrum_42_3_2019
So eignen sich DLT-Systeme beispielsweise für das auf Datenebenen sowie Teilnahmebeschränkungen Dokumentieren von Eigentums- und Existenznach- („permissioned“/„permissionless“) ermöglichen weisen. Werden die Zeitpunkte von Transaktionen einen veränderlichen Zugriff auf die Informationen festgehalten, lassen sich diesen bestimmten Assets des Systems. Denkbar in diesem Zusammenhang zuordnen, wodurch die Richtigkeit des Dokuments sind Isolation aber auch Transparenz sämtlicher letzterer durch ausreichend spezifische Zuordnung Daten („transparency“). Wiederum ermöglicht ebenfalls nachweisbar ist. Leicht zuzuordnen sind die Public-Key-Kryptographie, Kryptografie mit beispielsweise Textdokumente. Ein aus dem Text öffentlichem Schlüssel, Privatsphäre in Form von erzeugter, einzigartiger Hash wird wie im Beispiel Pseudonymität der Nutzer („privacy“). von OriginStamp [8] im Ledger festgeschrieben und Je nach Anwendungsfall ist ein weiterer relevan- Änderungen an den Dokumenten sind über geän- ter Aspekt, die Skalierbarkeit der DLT („scalability“), derte Hashwerte nachvollziehbar. Wird dieses Asset zu beachten. Je nach erwarteter Steigerung oder Vo- nun ebenfalls dem Urheber/Eigentümer zugeord- latilität des Leistungsbedarfs des Systems müssen net, entsteht darüber hinaus ein Eigentumsnachweis verschiedene technische Umsetzungsvarianten von („ownership“). DLT gegeneinander abgewogen werden. Generell ausgedrückt schaffen DLT Vertrauen („trust“) in die Funktionalität und Manipulations- Methodik und Vorgehen freiheit des jeweiligen Systems. Der Nutzer kann Dieser Beitrag projiziert die Distributed-Ledger- darauf vertrauen, dass der Inhalt, beispielsweise Technologie auf die Anwendungsszenarien der der Hash des Textdokuments, nicht geändert wurde Industrie 4.0 mit dem Ziel, die Relevanz und das und erkennt aufgrund dessen die Richtigkeit an. Potenzial dieser neuen Schlüsseltechnologie im Kon- Somit wird, allgemein formuliert, die Grundlage text Industrie 4.0 zu beleuchten. Hierfür wurde eine für Akteure mit ggf. unterschiedlichen Interessen Relevanzanalyse durchgeführt, welche die Relevanz geschaffen, in einem gemeinsamen System (auto- von DLT auf der einen Seite für die Industrie 4.0 auf matisiert) miteinander zu interagieren. Derartige der anderen Seite bewertet. Prozessautomatisierung setzt Daten- sowie Verhal- Als Grundlage für die Relevanzanalyse hin- tensintegrität („behaviour integrity“) als weitere sichtlich Industrie 4.0 wurden im Schwerpunkt Eigenschaft von DLT-Systemen voraus. Das System die Anwendungsszenarien der Plattform Indus- ist nur dann vertrauenswürdig, wenn dessen Funk- trie 4.0 (vgl. Abschn. ,,Anwendungsszenarien tionen wie vereinbart ausgeführt werden, ohne die der Plattform Industrie 4.0“) zur Abdeckung der Möglichkeit der (egoistischen) Einflussnahme einer Bandbreite in diesem Bereich genutzt. Nach der beteiligten Partei. Dazu müssen Daten vollständig, Analyse aller Anwendungsszenarien wurden Kern- korrekt und frei von Widersprüchen sein. DLT- aspekte für jedes Anwendungsszenario abgeleitet, Systeme besitzen vorgegebene formale Strukturen ausgewählt und definiert, um einen höheren De- u. a. für Transaktionen, wodurch eine konsistente taillierungsgrad für die Bewertung der Relevanz Datenbasis geschaffen wird. der DLT in jedem Anwendungsszenario zu er- Da das Transaktionsregister verteilt im Netz- reichen. Kernaspekte umfassen hierbei kurze werk gehalten wird, sind die Möglichkeiten des Beschreibungen wesentlicher Gesichtspunkte für Datenzugriffs („security“) ein bedeutendes Thema. jedes Anwendungsszenario. Beispielsweise sind Jeder Netzwerkteilnehmer stellt einen potenziel- für das Anwendungsszenario Auftragsgesteu- len Zugangspunkt zu möglicherweise sensiblen erte Produktion die Kernaspekte ,,Automatisierte Daten dar, wodurch die Datensicherheit an Bedeu- Auftragsplanung, -vergabe und -steuerung“, ,,Stan- tung gewinnt. Dies umfasst, dass die im Netzwerk dardisierte Prozess- und Produktbeschreibungen“ verwendeten und gepflegten Daten vollständig, und ,,Werks- und unternehmensübergreifende korrekt und frei von Widersprüchen bzw. Inkon- Vernetzung und Koordination“ identifiziert worden. sistenzen, z. B. durch unberechtigte Modifikationen Zur näheren Beschreibung der zentralen Eigen- oder unvollständige Übertragungen, sind („data schaft der DLT wurden in Abschn. ,,Charakteristika integrity“). Dies wird u. a. durch Transaktionen mit der Distributed Ledger Technologie“ mittels einer Kryptografieverfahren sowie geänderte Hashwerte Literaturrecherche wesentliche Charakteristika er- bei Datenänderungen erreicht. Variable Sichten arbeitet, ausgewählt und definiert. Eine Übersicht Informatik_Spektrum_42_3_2019 169
{ DISTRIBUTED-LEDGER-TECHNOLOGIEN UND INDUSTRIE 4.0 Abb. 1 Relevanzübersicht der DLT für die Anwendungsszenarien der Industrie 4.0 der einzelnen Charakteristika ist in Tab. 1 darge- Das Ergebnis der Bewertungen bildet eine Re- stellt. Durch diese Charakteristika wird die abstrakte levanztabelle, welche in Abb. 1 dargestellt ist. Diese Technologie griffiger. Somit bilden die Charakteris- zeigt die Relevanz der einzelnen Charakteristika der tika ebenfalls eine Grundlage für die Bewertung der DLT aggregiert für jedes Anwendungsszenario und Relevanz. führt zu einer systematischen Übersicht der Rele- Die eigentliche Bewertung der Relevanz der vanz der DLT im Bereich der Industrie 4.0. Parallel DLT für die Industrie 4.0 erfolgte in mehreren Pha- bildet die Relevanztabelle einen Ausgangspunkt für sen. In der ersten Phase wurde die Relevanz der die Definition von Themen und Schwerpunkten so- Charakteristika der DLT auf die Kernaspekte der wie für die Formulierung von weiteren Forschungs- Anwendungsszenarien durch ausgewählte Mitglie- und Umsetzungsbedarfen. der des Komitees zur Erarbeitung der DIN SPEC 3103 „Blockchain und Distributed Ledger Technolo- Diskussion, Chancen, offene Fragen gien in Anwendungsszenarien für Industrie 4.0“ und zukünftige Herausforderungen eingeschätzt. Hierdurch wurden wesentliche In- Nach der Erarbeitung der Relevanzübersicht werden teressensgruppen aus Industrie, Forschung und im Folgenden zuerst die Ergebnisse der einzelnen Wissenschaft beteiligt, um eine umfassende Sicht Anwendungsszenarien und anschließend die ein- innerhalb der Bewertungen zu erreichen. Um eine zelnen Charakteristika besprochen. Abschließend gewisse Abstufung in den Bewertungen zu erreichen werden die Ergebnisse mit Beispielen exemplarisch wurden vier Relevanzstufen gebildet (keine, geringe, verdeutlicht. mittlere und hohe Relevanz). In einer zweiten Phase wurden die Ergebnisse der Einzelbewertungen zu- Betrachtung der Relevanz sammengeführt, eine Abweichungsanalyse erstellt in den Anwendungsszenarien und die Relevanz der DLT für jeden Kernaspekt Insgesamt ist festzustellen, dass DLT eine hohe Re- als auch zusammengefasst für jedes Anwendungs- levanz für die meisten Anwendungsszenarien und szenario ermittelt. In einer dritten Phase wurden somit auch für Industrie 4.0 besitzt. Bei der Betrach- die Ergebnisse allen Mitgliedern des Komitees zur tung der Anwendungsszenarien lassen sich hohe Erarbeitung der DIN SPEC 3103 vorgestellt und Ähnlichkeiten in der Relevanz zwischen mehreren abgestimmt. Anwendungsszenarien feststellen. Dies bestätigt die 170 Informatik_Spektrum_42_3_2019
Bewertung der Anwendungsszenarien aus anderen sischen Unterstützung des Menschen. Hier ist eine Studien [7]. Daher werden in den folgenden Ausfüh- Relevanz in den Bereichen Security (Unversehrt- rungen mehrere Anwendungsszenarien gemeinsam heit) und zum Teil in Privacy (persönliche Daten) betrachtet. festzustellen. Die höchste Relevanz lässt sich bei den Anwen- dungsszenarien AGP und SAL feststellen. Parallel Betrachtung der Relevanz besitzen diese eine hohe Vergleichbarkeit der Aus- der Charakteristika der DLT prägungen aufgrund ähnlicher Aufgaben in den In der Relevanz der einzelnen Charakteristika der beiden Anwendungsszenarien. Diese umfassen die DLT sind klare Unterschiede zu erkennen. Die Schwerpunkte bei der automatisierten Auftrags- Charakteristika Trust, Data Integrity, Behaviour planung, -vergabe und -steuerung, der werks- und Integrity und Security besitzen über nahezu alle unternehmensübergreifende Vernetzung und der Anwendungsszenarien hinweg jeweils eine hohe werks- bzw. unternehmensübergreifenden Koor- Relevanz. Privacy und Transparency besitzen eine dination in der gesamten Wertschöpfungskette. mittlere bis hohe Relevanz. Hierbei ist die Rele- Hierbei sind vor allem die folgenden Charakteristika vanz zwischen den Anwendungsszenarien zum der DLT Trust, Data Integrity, Behaviour Integrity Teil unterschiedlich. So besteht in den Anwen- und Security relevant. dungsszenarien SP2, IPE, DDA hohe Relevanz im Eine mittlere bis hohe Relevanz der DLT lässt Bereich Transparency. Privacy ist hingegen in den sich für die Anwendungsszenarien VBS und TWP Anwendungsszenarien SAL, VBS und TWP am rele- feststellen, welche ebenfalls eine hohe Ähnlichkeit vantesten. Decentralized, Ownership und Scalability der Ausprägungen aufweisen. DLT sind in diesen besitzen eine geringe oder zum Teil keine Relevanz beiden Anwendungsszenarien in den Bereichen der über nahezu alle Anwendungsszenarien hinweg. Sammlung, Analyse und Auswertung von Daten aus Produktion und während der Produktnutzung Beispielhafte Anwendung der DLT sowie der Nutzung von Daten als Rohstoff für IT- in den Anwendungsszenarien Plattformen am wichtigsten. Dies wird vor allem Ein identifiziertes Beispiel bildet Predictive Main- durch die Charakteristika Privacy, Trust sowie Data tenance im Rahmen von TWP und VBS, welches Integrity der DLT erreicht. unter Erhöhung von Privacy, Trust sowie Data Inte- Ebenfalls lässt sich eine mittlere bis hohe Re- grity der DLT erreicht wird. Durch die Ermittlung, levanz der DLT für die Anwendungsszenarien Überwachung, Verarbeitung, und Auswertung von SP2, IPE und DDA feststellen. Schwerpunkte lie- Betriebsparametern und -zuständen in Maschi- gen hierbei insbesondere bei der Vernetzung nen, Anlagen und Produkten können vorbeugende und Kollaboration unterschiedlicher Akteure, Wartungen und Instandhaltungen, z. B. bei Über- der kontinuierlichen Aktualisierung von inte- oder Unterschreitung bestimmter Richtwerte, er- grierten Engineering-/Anlagenmodellen über möglicht werden. Während des Betriebs erfassen den Lebensweg, dem maschinenlesbaren und Sensoren kontinuierlich alle relevanten Parameter -interpretierbaren Austausch und Verarbeitung von und übergeben diese an Auswertungssysteme. Im Produktivdaten sowie in der Datentransparenz und konkreten Fall werden beispielsweise Sensordaten -nutzung in der Produktentwicklung. Hierbei tre- des Besitzers einer Maschine oder Anlage an War- ten vor allem die Charakteristika Transparency, tungsdienstleister weitergegeben. Als Grundlage Trust, Data Integrity und Security der DLT in den für einen Wartungsvertrag müssen für die beteilig- Vordergrund. ten Akteure bilateral Richtwerte für den Besitz der Eine niedrige Relevanz der DLT wurde für die Daten, den Umfang der Datenweitergabe sowie die Anwendungsszenarien WFF und MIT ermittelt. Dies Art der Maßnahmen bestimmt werden. Um eine ist bei WFF durch den Schwerpunkt in der (seman- Nachverfolgbarkeit dieser Prozesse sicherzustel- tischen) Beschreibung von Maschinen und Anlagen len, müssen der Datenaustausch, die Datennutzung für Plug&Produce, aber nicht in der Abstimmung sowie die ausgelösten Ereignisse protokolliert wer- von Aufträgen oder der werkübergreifenden Koor- den. Parallel müssen die ermittelten Daten vor dination zu erklären. Im Anwendungsszenario MTI Verlusten und unberechtigter Nutzung geschützt liegt der Schwerpunkt in der kognitiven und phy- werden. Zusätzlich besitzen die unterschiedlichen Informatik_Spektrum_42_3_2019 171
Sie können auch lesen