Digitaler Zwilling komplett und sicher ausgehändigt

Single Source of Truth schafft Abhängigkeiten

Beim geschilderten Use Case der Eigentumsübertragung muss sichergestellt sein, dass nur der aktuelle Besitzer einen Eigentumsübertrag herbeiführen kann. Außerdem sollte der gegenwärtige Besitzer nicht gleichzeitig zwei unterschiedliche Übertragungen desselben digitalen Zwillings veranlassen können. Erst mit diesen beiden Zusicherungen lässt sich das digitale Asset verkaufen und als Grundlage für digitale Dienste einsetzen. Als konventioneller systemtechnischer Lösungsansatz zur Realisierung des Registratursystems zeigt sich ein zentrales IT-System, das als sogenannte Single Source of Truth neben der Steuerung des lesenden und schreibenden Zugriffs auch für die Pflege der Registratur der Eigentumsverhältnisse sorgt. Mit der Pflege der Registratur muss in diesem Systemkonzept eine Partei beauftragt sein, die im gesamten Wertschöpfungsnetzwerk Vertrauen genießt. Aus der Sicht jedes Teilnehmers im Netzwerk entsteht so allerdings eine meist ungewünschte Abhängigkeit von einer dritten Partei.

Dezentrale Organisation per Blockchain

Zur Pflege der Registratur werden somit Lösungsansätze gesucht, welche die Unabhängigkeit von einer zentralen dritten Partei garantieren und zugleich eine konsistente Anlaufstelle zur Ermittlung der Eigentumsverhältnisse bilden können. Als grundlegender Lösungsbaustein erweist sich die Darstellung der Eigentumsverhältnisse als geordnete Liste von Änderungen. Die Besitzerwechsel haben einen transaktionalen Charakter, da sie dauerhaft sind, wenn die Bestätigung des Systems vorliegt. Der aktuelle Eigentümer ergibt sich aus der letzten verifizierten Transaktion. Jede Transaktion kann beispielsweise mit einer digitalen Signatur des vorherigen Besitzers versehen sein. Ein Grundbuchblatt nach deutschem Grundbuchrecht dient als Beispiel eines analogen Systems der physischen Welt, das die Eigentumsübergänge dokumentiert. Bildet eine Blockchain dieses transaktionale System, lassen sich die Eigentumsübergänge verbindlich sowie dezentral organisierbar abbilden. In einer Blockchain sind mehrere im allgemeinen voneinander unabhängige Transaktionen jeweils zu einem Block zusammengefasst. Die Reihenfolge der Blöcke wird dadurch hergestellt, dass jeder Block einen nicht manipulierbaren Verweis auf den Inhalt des vorhergehenden Blocks enthält. Dieser Verweis ist in der Regel durch eine Einwegfunktion (Hash) über sämtliche Daten des vorangegangenen Blocks realisiert. Alle Teilnehmer am Wertschöpfungsnetzwerk können folglich eine redundante Liste sämtlicher im Netzwerk vorhandener Blöcke beziehen. Anhand der Liste der Blöcke ist jeder Teilnehmer in der Lage, die Gültigkeit aller Eigentumsübergänge selbständig nachzuvollziehen und den aktuellen Zustand zu ermitteln, etwa den Besitzer eines Digitalen Zwillings.

Regeln zur Erzeugung neuer Blöcke

Grundsätzlich kann jeder Teilnehmer im Wertschöpfungsnetzwerk neue Blöcke erzeugen, verteilen und auf sie zugreifen. Zur Sicherung der Konsistenz im gesamten Netzwerk sind dazu jedoch zwei Konventionen notwendig. Zum einen löst jeder Teilnehmer einen Konflikt bei widersprüchlichen Blöcken selbst gemäß der Regel der längsten Kette. Erhält er also zwei unterschiedliche Blöcke mit der gleichen Nummer, betrachtet der Teilnehmer den Block mit der höchsten Zahl an vorhergehenden Blöcken – folglich der längsten Kette – als gültig und verwirft den anderen Block. Zum anderen ist die Generierung von neuen Blöcken an die Einbringung einer endlichen Ressource geknüpft, um eine mögliche Überflutung des Netzwerks mit neuen Blöcken und damit eine potenzielle Rücknahme von bereits bestätigten Transaktionen zu vermeiden. Als frei verfügbare Ressourcen zur Sicherung der Blockchain und somit der Verbindlichkeit der Transaktionen kommen zum Beispiel Rechenleistung respektive Energie (Proof of Work), zurückgelegtes Kapital im Fall einer Kryptowährung (Proof of Stake) oder vorgehaltener Speicherplatz (Proof of Capacity) in Frage. Jeder Teilnehmer, der die im Netzwerk akzeptierte Ressource erbringt, wird also ohne Zustimmung der übrigen Teilnehmer zum Betreiber des Netzwerks. Ist das Einverständnis der bisherigen Betreiber gewünscht, sind auch restriktivere Ressourcen möglich, beispielsweise eine per Mehrheitsbeschluss änderbare Liste von autorisierten Teilnehmern (Proof of Authority).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert