Projekt Direct State Transfer

Bosch-Forschungsteam macht DLT-Anwendungen skalierbar

Nicht der Mensch bezahlt an der Kasse, sondern das Auto direkt an der Ladesäule. In einer Ökonomie der Dinge könnte dies Wirklichkeit werden. Genau daran forscht Bosch gemeinsam mit der TU Darmstadt.


Gemeinsam mit verschiedenen Partnern forscht Bosch daran, dass sich vernetzte Dinge künftig in sicheren Ökosystemen selbstständig mit anderen vernetzten Dingen austauschen können und in der Lage sind, Verträge abzuschließen. In einer solchen ‘Ökonomie der Dinge‘ könnten Distributed-Ledger-Technologien (DLT), wie etwa die Blockchain, zu einer Schlüsseltechnologie werden. Prototypische Anwendungen gibt es bereits, für tragfähige Geschäftsmodelle fehlen jedoch noch die technischen Voraussetzungen, wenn es beispielsweise um Skalierbarkeit geht: „Skalierbarkeit ist eine der großen Herausforderungen bei DLT, weil im Idealfall zehntausende Transaktionen pro Sekunde in Echtzeit verarbeitet werden müssen. Das ist sehr speicher- und energieintensiv“, erklärt Daniel Kunz, Mitarbeiter im Projekt ‘Economy of Things‘ bei Bosch.

Direct State Transfer

Das Forschungsteam hat als Lösungsansatz das Open-Source-Projekt ‘Direct State Transfer‘ (DST) aufgesetzt, um das sogenannte Second-Layer-Protokoll ‘Perun‘ zu implementieren. DST ist unter der Apache-2.0-Lizenz auf GitHub veröffentlicht. Das Protokoll entstand aus einer gemeinsamen Forschungsarbeit der TU Darmstadt und der Universität Warschau. Die TU Darmstadt unterstützt das Bosch-Forschungsteam nun auch bei der Entwicklung der DST Smart Contracts. Wie Bosch mitteilt, hat das Projekt das Potenzial zu einer neuen Distributed-Ledger-Basistechnologie zu reifen, die das Versprechen einer dezentralen, sicheren und zugleich skalierbaren Lösung einlöst.

Zweite Schicht für die Blockchain

Second-Layer-Protokolle versuchen, die ressourcenintensiven Vorgänge zu umgehen, wenn Dinge mit Dingen dezentral Smart Contracts abwickeln. „Das heißt, wir haben auf ein Blockchain-System (First Layer) eine zweite Schicht (Second Layer) gebaut, die nur ganz selten mit der langsamen, dafür aber sehr komplexen und sehr sicheren Basisschicht spricht. Das Basissystem kann man sich wie einen Rahmenvertrag vorstellen, der immer gilt. Im Falle flexibler Anforderungen, bei denen beispielsweise nicht jede einzelne Transaktion dauerhaft gespeichert werden muss, können einzelne Prozesse auf einem zweiten System, dem Second Layer, laufen. So sind mehr und kosteneffizientere Transaktionen möglich“, erklärt Kunz.

Das könnte Sie auch interessieren

Wie die Kommunikation in der Arbeitswelt zukünftig aussehen kann, erforschen derzeit die Fraunhofer-Institute für Arbeitswirtschaft und Organisation IAO und für Produktionstechnik und Automatisierung IPA. Dabei steht der digitale Zwilling im Mittelpunkt.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Dem Trend zur smarten Fabrik folgend, wollen auch viele kleine und mittelständische Unternehmen verstärkt in Automatisierung investieren. Doch ist es bei entsprechenden Projekten gar nicht so einfach, die richtigen Partner an einen Tisch zu bringen. Ein neues Online-Portal setzt hier auf intelligente Algorithmen. Auf deren Basis machen Nutzer die benötigten Fachexperten schnell und unkompliziert ausfindig.‣ weiterlesen

Anzeige

Die Deutsche Telekom hat mit dem IoT Solution Builder ein Baukastensystem für den einfachen Einstieg in das Internet der Dinge (IoT) vorgestellt. Anwender können per Konfigurator zu ihrer Wunschlösung kommen.‣ weiterlesen

Mangelnde Reaktionsgeschwindigkeit ist für den Mittelstand die größte Herausforderung bei Cyberangriffen. Dabei stehen laut einer Studie von Deloitte Mitarbeiter bei der Abwehr von Risiken im Brennpunkt.‣ weiterlesen

52 Prozent der Unternehmen wollen ihre Ausgaben bezüglich der digitalen Transformation erhöhen. Dies hat der Business-Software-Anbieter IFS in einer Studie ermittelt für die weltweit mehr als 3.032 Führungskräfte befragt wurden.‣ weiterlesen

In einer weltweiten Studie haben TÜV Rheinland und das Marktforschungsinstitut Ponemon untersucht, wie es um die Cybersicherheit von Industrieanlagen bestellt ist. Demnach ist die Operational Technology besonders gefährdet.‣ weiterlesen