Industrie & NDE 4.0

Die Vorteile von DLT und dem IOTA-Protokoll

20. Jul‘21

Übersetzung des Blogartikel von Autor Christian Sambolz.

Einführung

Ich werde versuchen, in mehreren Artikeln einige DLT-Anwendungsfälle zu beschreiben, die als Anstoß dienen können, Menschen in verschiedenen Branchen auf diese bahnbrechende Technologie aufmerksam zu machen. Beginnen wir mit einem ersten Blick auf ein spezifisches Datenszenario…

Ich möchte auf die Synergieeffekte hinweisen, die sich ergeben, wenn wir in der Lage sind, Daten, die aus verschiedenen Materialprüfverfahren gewonnen werden, mit Hilfe der Distributed Ledger Technologie in einer Weise zu übertragen, zu verarbeiten und weiterzuverkaufen, wie es bisher noch nie möglich war, um die Qualität und die Sicherheit von wertvollen Güterern zu gewährleisten.

Bevor wir in medias res gehen, möchte ich ein paar grundlegende Begriffe und Umstände erklären, mit denen wir in der Welt der zerstörungsfreien Prüfung konfrontiert sind und warum sichere, überprüfbare und unveränderbare Daten in Zukunft immer wichtiger werden.

– – –

Was ist die Distributed-Ledger-Technologie?

Die Distributed-Ledger-Technologie (DLT) ist ein Konsens eines digitalen Systems zur Aufzeichnung von Daten-, Wert- oder Vermögenstransaktionen, bei dem diese Transaktionen und ihre Details an mehreren Stellen gleichzeitig aufgezeichnet werden. Im Gegensatz zu traditionellen Datenbanken haben verteilte Ledger keine zentrale Datenhaltung oder Verwaltungsfunktionalität. Ihr offener Ansatz ist transparent und demokratisch und kann Vertrauen zwischen den Parteien schaffen, wo es nötig ist. Kryptografie wird zur sicheren Speicherung von Daten, kryptografischen Signaturen und Schlüsseln verwendet, um den Zugriff nur für autorisierte Benutzer zu ermöglichen. Die Technologie schafft auch eine unveränderliche Datenbank, was bedeutet, dass einmal gespeicherte Informationen nicht gelöscht werden können und alle Aktualisierungen dauerhaft für die Nachwelt aufgezeichnet werden.

Diese Architektur stellt eine bedeutende Veränderung in der Art und Weise dar, wie Informationen gesammelt und kommuniziert werden, indem die Aufzeichnungen von einer einzigen, maßgeblichen Stelle zu einem dezentralen System verlagert werden, in dem alle relevanten Entitäten das Ledger einsehen und ändern können. Infolgedessen können alle anderen Entitäten sehen, wer das Leder nutzt und modifiziert. Diese Transparenz der DLT sorgt für ein hohes Maß an Vertrauen zwischen den Teilnehmern und eliminiert praktisch die Möglichkeit, dass betrügerische Aktivitäten im Ledger vorkommen. Als solches beseitigt DLT die Notwendigkeit für Entitäten, die das Ledger nutzen, sich auf eine vertrauenswürdige zentrale Autorität zu verlassen, die das Ledger kontrolliert, oder auf einen externen, dritten Anbieter, der diese Rolle übernimmt und als Kontrolle gegen Manipulationen fungiert.

Beispiele für DLT-Netzwerke sind Blockchains wie Bitcoin / Ethereum / Cardano oder DAGs ( directed acyclic graphs ) wie IOTA. Alle diese können zwischen dem Konsens-Algorithmus variieren – Proof of Work , Proof of Stake , Abstimmungssystemen wie dem kommenden OTVFPC von IOTA ( #1 , #2 ) und so weiter.

– – –

Was ist die zerstörungsfreie Prüfung (NDT/NDE)?

Die zerstörungsfreie Prüfung (ZfP) ist eine breite Gruppe von Analysetechniken, die in der wissenschaftlichen und technischen Industrie eingesetzt werden, um die Eigenschaften eines Materials, einer Komponente oder eines Systems zu bewerten, ohne Schäden zu verursachen. Die Begriffe zerstörungsfreie Prüfung (ZfP) und zerstörungsfreie Bewertung (ZfBE) werden ebenfalls häufig zur Beschreibung dieser Technologie verwendet.

Einige bekannte ZfP-Methoden sind Durchstrahlungs- (siehe unten) und Ultraschallprüfungen, die in der Lage sind, Fehler in Materialien zu finden. Diese Techniken lassen sich auch dann einsetzen, wenn die zu untersuchenden Bauteile in Betrieb sind (On-Stream-Inspektion).

In den meisten Fällen werden die sicherheitsrelevanten Komponenten geprüft. Dies bildet die Grundlage für die Beurteilung der Wiederverwendbarkeit oder des Austauschs. Je nach Sicherheitsstufe müssen mehrere unabhängige Institutionen (z. B. akkreditierte Prüflabore, TÜV, Behörden) die Ergebnisse der Prüfungen bewerten, bis die Komponenten wieder freigegeben werden.

– – –

Was ist NDE 4.0?

Industrie 4.0 ist die fortschreitende vierte industrielle Revolution, basierend auf Digitalisierung und Vernetzung. Die ZfP ist dabei einer ihrer wertvollsten Datenquellen und lebt von diesen Daten die zurück in weiterverarbeitende Systeme gefürht werden. Industrie 4.0 führt zu einer verbesserten Produktion und Konstruktion durch die Analyse der in digitalen Zwillingen gespeicherten und von der IIoT-Welt bereitgestellten Daten . Maßnahmen wie Künstliche Intelligenz, Big Data Processing oder Augmented Reality ermöglichen die Auswertung und Visualisierung der Daten.

NDE 4.0 wird ein wichtiger Bestandteil der gesamten digitalen Lieferkette werden. Angefangen bei Materialzertifikaten, über den gesamten Produktionsprozess mit all seinen Dokumentationen (Personalqualifikationen, Bauteilprüfungen, Experten- & Behördenzertifikate), bis hin zur Nutzung des Endprodukts und dessen Wartung. Ein, wenn nicht das wichtigste Ziel dieser Ära wird die vorausschauende Wartung sein, die nur durch das Sammeln all dieser Daten über mehrere Anlagen hinweg möglich sein wird. NDE 4.0 wird also eine Menge Daten aus unzähligen Quellen generieren, die irgendwo zusammengeführt werden müssen. Aber wie wir gleich sehen werden, fehlen noch wichtige Bausteine und Technologien…

DICONDE und was bisher in der NDT-Welt verwendet wird

Unter den aufkommenden Aspekten der Digitalisierung, die auch in dieser Branche gerade erst begonnen hat, gibt es eigentlich nur einen halbwegs brauchbaren Standard, der eine gewisse Akzeptanz gefunden hat. 

Der von ASTM International entwickelte offene Datenstandard DICONDE (Digital Imaging and Communication in Non-Destructive Evaluation) basiert auf einem ähnlichen DICOM-Standard, der in der medizinischen Industrie verwendet wird. Er wird heute nur in Insellösungen verwendet, meist nur zwischen einem Kunden und einem Lieferanten. Wenn mehr Parteien zusammenkommen, treten viele Probleme auf, die alle anderen zentralisierten Systeme wie z.B. Public-Key-Infrastrukturen (PKI) mit Certificate Authorities (CAs) derzeit haben:

  1. Signierte Daten beweisen nur, dass die Daten von einer bestimmten vertrauenswürdigen Instanz stammen. Es lässt sich weder nachweisen, wann sie gesendet wurden, noch ob Sie dieselben Daten an alle gesendet haben. Sie könnten eine bestimmte Information an eine Person und eine andere Information an eine andere Person senden. Signaturen allein werden niemanden vor solchen Dingen schützen.
  2. Diese Lösungen erfordern eine große Infrastruktur zur Verwaltung und Bereitstellung von Zertifikaten. Außerdem muss jedes Gerät ein Client-Zertifikat besitzen, um sich zu authentifizieren. Die Verteilung von Zertifikaten für viele Geräte ist unpraktisch, teuer und vor allem in IoT-Netzwerken nahezu unmöglich. Darüber hinaus birgt das aktuelle PKI/CA-Sicherheitssystem ein inhärentes Risiko in der Möglichkeit, eine CA zu unterwandern oder einer bösartigen CA irrtümlich zu vertrauen, was sich bis heute in mehreren Hacks gezeigt hat. Die Zertifizierungsstelle ist ein klassischer Single Point of Failure.
  3. Alle Rohdaten werden in einer zentralen Datenbank gespeichert und damit auch alle Änderungen mit Aufzeichnungen über Revisionen. Da keine Hashes von Rohdaten oder Änderungen manipulationssicher und dezentral gespeichert werden können, gibt es keinen ultimativen Beweis der Authentizität. 
  4. Im Allgemeinen werden IoT-Geräte heute mit vorinstallierter Software ausgeliefert, die darauf abzielt, Benutzer, sowohl B2C als auch B2B, in ein Ökosystem einzubinden und dort zu halten.

Unter Berücksichtigung dieser vier Bedingungen gibt es kein vertrauenswürdiges erlaubnisfreies Netzwerk, über das mehrere Parteien Daten austauschen, verarbeiten und Entscheidungen auf der Grundlage vertrauenswürdiger Daten treffen können. Die direkte Bezahlung von Dienstleistungen ist derzeit nicht möglich und technische Behörden, die in gesetzlich geregelten Bereichen die Aufsichtsfunktion wahrnehmen, bleiben aufgrund der fehlenden Interoperabilität und des fehlenden Vertrauens außen vor.

– – –

Exemplarische Fallstudie: Verfügbarkeit und Effizienz von Chemiestandorten

Gerade in gesetzlich regulierten Bereichen gibt es eine Vielzahl von laufenden Inspektionen von chemischen Großanlagen, sogenannte Schwachstellenprogramme, um zu wissen, wie lange eine Anlage noch sicher betrieben werden kann, bevor sie inspiziert & gewartet werden muss. Gerade in der chemischen Industrie sind Rohrleitungen durch hohe Drücke, hohe Temperaturen und die Beschaffenheit der Medien einer extremen Belastung ausgesetzt. Die Wartung solcher Rohrleitungssysteme ist daher zwingend erforderlich, aber leider auch eine komplizierte und teure Aufgabe für Betreiber und die zuständige Instandhaltung. Derzeit wird versucht, das integrale Prüfkonzept für die wiederkehrende Prüfung zu nutzen, um in Abstimmung mit der zugelassenen Prüfstelle und den Behörden den Prüfzeitraum und die Stillstandszeit zu verlängern:

Ein Aspekt sind korrosive Materialerosionen oder Risse in unzugänglichen Bereichen, die sich entwickelt haben oder dabei sind, sich zu entwickeln, müssen erkannt und überprüft werden.

Häufig müssen entstandener oder sich in der Entstehung befindlicher korrosiver Materialabtrag oder Risse in unzugänglichen Bereichen entdeckt und überprüft werden. Defekte müssen jedoch mit vertretbarem Aufwand frühzeitig und genau geortet und bewertet werden. Dies ist nicht nur im Hinblick auf die Verfügbarkeit der betroffenen Anlagen wichtig, sondern insbesondere auch, um die Haftung für Umweltschäden infolge von Leckagen oder zum Einhalten der gesetzlichen Betreiberpflichten zu minimieren.

Eine Lösung zum Auffinden solcher Mängel ist die Ultraschallprüfung. Sie ist in der Lage, die Wände der Rohrsysteme auf korrosiven Wandabtrag zu untersuchen.

Das sogenannte CORRFINDER™-Prüfsystem – entwickelt von der Firma ZWP Anlagenrevision GmbH (assoziiert mit dem TÜV Saarland) und dem Fraunhofer-Institut für Zerstörungsfreie Prüfung IZFP – ist ein Beispiel für die automatische UT-Prüfung:

Kurz erklärt: Bei diesem Verfahren wird ein Prüfkopfsystem, bestehend aus einem oder mehreren Ultraschall-Sendern und Empfängern, auf der Rohrwandung befestigt. Die Ultraschallwellen in der Rohrwand breiten sich als Impuls in eine Richtung aus und erfassen die gesamte Wanddicke. Befindet sich in Prüfrichtung ein korrosiver Wandabtrag – entweder innen oder außen -, wird ein Teil der Ultraschallenergie zum Prüfkopf zurückreflektiert. Diese Reflektionen müssen ausgewertet werden.

(Diese Techniken sind erste Versuche in Richtung Bauteilüberwachung. Branchenkenner wissen, dass es natürlich noch Probleme zu lösen gibt, bis der optimale Zustand erreicht ist — Kopplung bei hohen Temperaturen, ausreichende Fehlerauflösung etc.)

Natürlich gibt es auch andere interessante Methoden wie laufende Schwingungs- und Akustikanalysen von Pumpen, Ventilen und Reaktorbehältern mit intelligenten Sensoren. (Vielleicht schreibe ich noch einen Artikel speziell zu diesem, sehr interessanten Thema!)

Aus all diesen Daten konnte sich der Mensch bisher ein Bild vom Gesamtzustand einer Produktionsanlage machen, das nur zu binären Entscheidungen führte.

Und genau hier besteht die Chance, mit Hilfe von digitalen Zwillingen, künstlicher Intelligenz und der daraus resultierenden automatischen Anlagensteuerung eine höhere Effizienz und Anlagenverfügbarkeit zu erreichen.

Vereinfacht: Ein digitaler Zwilling ist ein virtuelles Modell eines Prozesses, eines Produkts oder einer Dienstleistung. Diese Paarung von virtueller und physischer Welt ermöglicht die Analyse von Daten und die Überwachung von Systemen, um Probleme zu vermeiden, bevor sie überhaupt auftreten, Ausfallzeiten zu verhindern, neue Möglichkeiten zu entwickeln und sogar mit Hilfe von Simulationen für die Zukunft zu planen.

Aber wie kommen die Daten in digitale Zwillinge / KI und zurück, ohne dass man befürchten muss, dass sie verändert oder manipuliert wurden? Hier könnte die neue Distributed-Ledger-Technologie und insbesondere das IOTA-Protokoll ins Spiel kommen…

– – –

IOTA DLT als Vermittler zwischen Datenherausgebern und -empfängern

Was ist IOTA?

Das IOTA--Kommunikationsprotokoll bietet eine skalierbare, quelloffene und erlaubnisfreie Lösung mit Token (Kryptowährung), die für Daten UND Werttransaktionen verwendet werden. Die IOTA Foundation, gegründet und unter deutschem Recht in Berlin angesiedelt, sorgt und organisiert die Entwicklung der sogenannten “digitalen Vertrauensschicht für das Internet der Dinge/Everything” (IoT/IoE). Der Tangle” ist das Kernelement von IOTA, das es z.B. IoT-Geräten ermöglicht, Daten und Werte manipulationssicher, unveränderlich und – im Gegensatz zu jeder anderen DLT/Blockchain – ohne Netzwerkgebühren auszutauschen.

Wir haben gelernt: IOTA ist keine Blockchain. Es ist eine DAG und in vielerlei Hinsicht anders…

  • Keine Miner: Entfernt die schwankenden Gebühren der Miner sowie deren Möglichkeit, kleine Transaktionen zu blockieren
  • Anstelle einer „Blockchain“ werden Transaktionen auf dem Tangle ausgeführt, je mehr Transaktionen ausgeführt werden, desto schneller werden sie
  • Aktuell sind rund 1000 TPS (Transaktionen pro Sekunde) möglich – statt 7 wie bei Bitcoin.
  • Die geringe benötigte Rechenleistung macht IOTA derzeit zu einer der grünen Kryptowährungen und ist in der Lage, kleinste IoT-Geräte zu nutzen

Netzwerkgebühren für Transaktionen (wie Bitcoin, Ethereum/Gas) sind einer der größten Blocker für geschäftliche DLT/Blockchain-Anwendungsfälle, einfach weil kein Unternehmen der Welt die Ungewissheit der Kosten für zig Millionen von Transaktionen tragen würde.

Ich möchte hier nicht weiter ins Detail gehen, da dies den Rahmen bei weitem sprengen würde. Unterhalb dieses Artikels finden Sie eine kleine Linksammlung für diejenigen, die etwas tiefer in die zugrundeliegende Technik von IOTA einsteigen wollen…

Was ist IOTA-STREAMS?

IOTA STREAMS ist ein Organisationswerkzeug zur Strukturierung und Navigation von sicheren Daten durch den Tangle. Streams organisiert Daten, indem es sie in einer einheitlichen und interoperablen Struktur anordnet. Es bringt granularen Datenzugriff und -austausch zu verbundenen Geräten und anderen IoT-Integrationen. Im Wesentlichen gibt es den Datenproduzenten eine sehr feine Kontrolle darüber, wer auf die von ihnen produzierten Daten zugreifen kann; sei es von einem mobilen Gerät, einem IoT-Umgebungssensor, einem verbundenen Fahrzeug, einer industriellen IoT-Lösung oder etwas anderem.

Zurück zu unserer Fallstudie, wie sieht der gesamte Prozess mit IOTA aus?

Stellen wir uns nun vor, dass wir CORRFINDER-Systeme haben, die an neuralgischen Punkten im Werk verteilt sind, und dass diese Systeme kontinuierlich Daten über Wanddickenabtrag und Korrosion erfassen.

In dem oben gezeigten Chartflow fungiert CORRFINDER als “Publisher”, die KI und die automatische Anlagensteuerung als “Subscriber”.

Daten von jeder einzelnen Messstelle können nun über IOTA STREAMS an eine KI gesendet werden, die nicht nur intern betrieben, sondern auch extern zugekauft werden kann. Diese Datenpakete werden mit Hilfe von Deep-Learning-Methoden interpretiert und auf Basis der Ergebnisse werden Entscheidungen getroffen. In Form von spezifischen Steuerbefehlen werden diese wertvollen Informationen auf dem gleichen Weg wieder an die automatische Anlagensteuerung zurückgegeben. Bezogen auf unser Fallbeispiel kann so eine wirtschaftlichere Steuerung der Anlage auf Basis der tatsächlichen Korrosionsrate erreicht werden, was zu längeren Revisionszyklen und damit zu einer höheren Anlagenverfügbarkeit führen kann.

Dieses NDE 4.0/DLT-Beispiel wäre besonders reizvoll, wenn externe KI eingekauft würde. Hier kann man die Dienstleistungen der künstlichen Intelligenz, vielleicht von verschiedenen Anbietern für jeweils spezifische Aufgaben, direkt über Mikrotransaktionen mit dem IOTA DLT und seinem nativen Token bezahlen. Einen Schritt weiter… Smart Contracts werden es in naher Zukunft möglich machen, eine vollautomatische Abrechnung zwischen Maschinen zu ermöglichen, ohne zwingende Interaktion von Menschen (Machine-to-Machine M2M).

(Zur Erinnerung: Diese Fallstudie ist nur ein einfaches, exemplarisches Beispiel. In der Realität würde es natürlich von vielen anderen Faktoren abhängen).

– – –

Zusammenfassung

Was ist also die Quintessenz aus all dem unter dem Gesichtspunkt des Nutzens?

  • Das Warten, bis die Daten in der Cloud sind, birgt viele Sicherheitsrisiken, wie z.B. das Risiko von Datendiebstahl, Manipulation und Single Points of Failure. IOTA ist in der Lage, diese Nachteile zu eliminieren und die Daten auf dem Gerät selbst zu sichern und zu strukturieren.
  • “Own your own data” – Aufbrechen der Datensilos: Eröffnet die Möglichkeit, die gesammelten Daten kontrolliert für eigene Zwecke weiterzuverkaufen
  • Verbesserung der Datenqualität, Analyse und Entscheidungsfindung in Echtzeit für den Einsatz in der künstlichen Intelligenz
  • Verbesserung der Überwachung und Steuerung von Ökosystemen und Bereitstellung von vertrauenswürdigen Umweltmetriken in Echtzeit für automatische Prozesssteuerungen, die nie zuvor möglich waren
  • Hohe Interoperabilität von Daten, Standards, Auftraggebern, Kunden, Lieferanten, Behörden
  • Machine-to-Machine M2M-Abrechnung und -Bezahlung mit der damit einhergehenden Vermeidung von teuren Zwischenhändlern
  • Erhöhte Geschäftstransparenz & steigende Geschäftseffizienz
  • Verbesserung der Einhaltung von Vorschriften und Zertifizierungen, Prüfbarkeit, Unveränderbarkeit und Vertrauen

Man kann sagen, dass IOTA, wenn es seine vollen dezentralen Ambitionen verwirklicht, was etwa Anfang 2022 geplant ist (eine lauffähige Version von “coordicide” läuft bereits im IOTA Devnet 2.0), schnell das “TCP/IP” der IoT-Welt werden kann. Es lohnt sich auf jeden Fall, sich einige Gedanken über solche Anwendungsfälle zu machen und einige Proof of Concepts zu entwickeln, um nicht Gefahr zu laufen, wichtige Entwicklungen zu verpassen. Die Anwendungsbereiche sind dann nahezu unbegrenzt.

“Fortschritt ist ohne Veränderung unmöglich, und wer seine Meinung nicht ändern kann, kann nichts ändern” – George Bernard Shaw

Vielen Dank für Ihre Aufmerksamkeit.

(Nächstes Thema: Manipulationssichere NDT-Aufzeichnungen und -Dokumente als Teil der Lieferkette und ein digitaler Zwilling einer Komponente über ihren gesamten Lebenszyklus. Zurück referenzierbar und nutzbar durch jede autorisierte Instanz)

IOTA DLT-Link-Sammlung:

IOTA Foundation – die offizielle virtuelle Heimat der IF

IOTA Einsteiger Guide – von schmucklos, das beste Kompendium online

IOTA Beginner’s Guide – englische Version

IOTA Archiv, Veröffentlichungen / wissenschaftliche Arbeiten / Patente

IOTA Mainnet Visualizer – sehen Sie den “Tangle” in Live-Action

IOTA Cafe – Forschungs-Diskussionsforum

Quellen

https://chrissgq.medium.com/industry-nde-4-0-the-benefits-from-dlt-and-the-iota-protocol-6889b897ec0a