DE112019006667T5 - Nutzen von blockchaintechnologie zum prüfen eines cloud-dienstes für die datenschutzkonformität - Google Patents

Nutzen von blockchaintechnologie zum prüfen eines cloud-dienstes für die datenschutzkonformität Download PDF

Info

Publication number
DE112019006667T5
DE112019006667T5 DE112019006667.6T DE112019006667T DE112019006667T5 DE 112019006667 T5 DE112019006667 T5 DE 112019006667T5 DE 112019006667 T DE112019006667 T DE 112019006667T DE 112019006667 T5 DE112019006667 T5 DE 112019006667T5
Authority
DE
Germany
Prior art keywords
data management
data
blockchain network
blockchain
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019006667.6T
Other languages
English (en)
Inventor
David Zlotnick
Assaf Natanzon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Publication of DE112019006667T5 publication Critical patent/DE112019006667T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

Das Verfahren umfasst das Empfangen von Informationen im Zusammenhang mit einer oder mehreren Datenverwaltungstransaktionen an einem Blockchain-Knoten eines Prüfungs-Cloud-Dienstes, das Erfassen der empfangenen Informationen bezüglich der Datenverwaltungstransaktionen am Blockchain-Knoten, das Empfangen einer Anfrage nach Zugriff auf die am Blockchain-Knoten erfassten Informationen durch den Cloud-Prüfungsdienst und das Ermöglichen des Zugriffs auf die angeforderten Informationen durch den Cloud-Prüfungsdienst.

Description

  • GEBIET DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Ermöglichen von Prüfungen von Datenverwaltungssystemen und -prozessen für die Einhaltung gesetzlicher Bestimmungen.
  • HINTERGRUND
  • Der Umgang mit Benutzerdaten durch Speichersysteme und Datenverwaltungssysteme unterliegt zunehmend verschiedenen gesetzlichen Anforderungen, einschließlich solcher, die von Regierungen in Bezug auf Sicherheit und Privatsphäre festgelegt wurden, wie z.B. die Datenschutz-Grundverordnung (GDPR [General Data Protection Regulation]), die von der Europäischen Union (EU) erlassen wurde. Ebenso wird der Umgang mit Benutzerdaten zumindest in manchen Fällen durch Organisationen wie z.B. die Börsenaufsichtsbehörde (SEC [Securities and Exchange Commission]) geregelt. Wieder andere Gremien haben noch weitere Regeln und Vorschriften betreffend den Umgang mit Benutzerdaten erlassen.
  • Derartige gesetzliche Anforderungen können Unternehmen und andere Entitäten und Organisationen, die an der Erstellung und Bearbeitung von Daten beteiligt sind, vor Herausforderungen stellen. Außerdem variieren solche Anforderungen zwischen Industrien und Branchen, sind in jedem Land/Staat unterschiedlich und ändern sich kontinuierlich im Laufe der Zeit. Dadurch wird beispielsweise die Fähigkeit eines Unternehmens, die geltenden Vorschriften einzuhalten und die Einhaltung nachzuweisen, weiter erschwert.
  • Insbesondere könnte es erforderlich sein, dass Organisationen eine Bestätigung vorlegen, dass ihre Datenverwaltungssysteme die geltenden gesetzlichen Anforderungen erfüllen. Dies erfolgt typischerweise über Auditierungsprozesse, bei denen externe Prüfer die Implementierung, die Richtlinien und den Verlauf der Datenverwaltung der Organisation prüfen.
  • Leider ist die Zertifizierung von Datenverwaltungssystemen ein komplexer, langwieriger und kostspieliger Vorgang, da eine manuelle Überprüfung großer Datenmengen, die auf viele verschiedene Informationssysteme aufgeteilt sind, dazu gehört. Organisationen stehen daher unter anderem vor der Herausforderung, eine einheitliche zuverlässige Datenquelle bereitzustellen, die als rechtlicher Nachweis für die Bestätigung der Einhaltung gesetzlicher Bestimmungen bei der Datenverwaltung dient.
  • Probleme und erschwerende Faktoren, die Organisationen bewältigen müssen, umfassen im Einzelnen ein komplexes und dynamisches rechtliches Umfeld, mehrere unterschiedliche Datenverwaltungssysteme sowie komplexe und kostspielige Zertifizierungsprozesse. Zum Beispiel in Bezug auf die Regelungen ist es für Benutzer, IT-Manager und Geschäftsinhaber schwierig, hinsichtlich der neuesten Vorschriften, gängigen Praktiken und Branchenanforderungen auf ihrem Gebiet bezüglich Datenspeicherung, -schutz und -sicherheit auf dem Laufenden zu bleiben. Auf ähnliche Weise könnte es für Organisationen schwierig sein, ihre Richtlinieneinhaltung zu beweisen und auch zu bestätigen, dass die Änderungen der Vorschriften keine Änderungen ihrer Datenschutzrichtlinien erforderlich machen.
  • Außerdem nehmen Datenmengen und -vielfalt exponentiell zu und erfordern, dass ein Prüfer auf mehrere unterschiedliche Systeme in der Organisation zugreifen und diese überprüfen kann. Schließlich sind Zertifizierungsprozesse hinsichtlich der Einhaltung gesetzlicher Bestimmungen aufgrund des Vorhandenseins mehrerer verteilter Datensysteme und des Fehlens geeigneter Automatisierungstools häufig manuell, zeitaufwändig und kostspielig.
  • Figurenliste
  • Um die Art und Weise zu beschreiben, in der zumindest einige der Vorteile und Merkmale der Erfindung erzielt werden können, wird eine genauere Beschreibung von Ausführungsformen der Erfindung geliefert, wobei auf spezifische Ausführungsformen davon Bezug genommen wird, die in den beigefügten Zeichnungen dargestellt sind. Im Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als ihren Umfang einschränkend anzusehen sind, werden Ausführungsformen der Erfindung mit zusätzlicher Spezifität und Detailgenauigkeit anhand der beigefügten Zeichnungen beschrieben und erläutert.
    • 1 offenbart Aspekte einer beispielhaften Betriebsumgebung für einige Ausführungsformen der Erfindung.
    • 2 offenbart Aspekte einer beispielhaften Host-Konfiguration.
    • 3 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Umgang mit Informationen in Verbindung mit einem Prüfungs-Cloud-Dienst offenbart.
    • 4 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Prüfen von Unternehmensverwaltungstransaktionen über einen Prüfungs-Cloud-Dienst offenbart.
  • DETAILLIERTE BESCHREIBUNG EINIGER BEISPIELHAFTER AUSFÜHRUNGSFORMEN
  • Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Ermöglichen von Prüfungen von Datenverwaltungssystemen und -prozessen für die Einhaltung gesetzlicher Bestimmungen.
  • Beispielhafte Ausführungsformen der Erfindung nutzen insbesondere die Blockchaintechnologie (Blockkettentechnologie), um einen Prüfungs-Cloud-Dienst durch einen dedizierten Knoten offenzulegen, auf den ein oder mehrere Dritte zugreifen können. Durch diesen Ansatz kann ein Prüfungsprozess für die Einhaltung gesetzlicher Bestimmungen bei Datenschutzsystemen transformiert und vereinfacht werden. Zumindest einige Ausführungsformen im Rahmen der Erfindung beruhen auf dem Protokollieren geregelter Datenschutz- und Datenverwaltungstransaktionen in der Organisation auf einem Blockchainnetzwerk. Durch das Protokollieren der Transaktionen entsteht ein sicheres, verschlüsseltes und nicht bearbeitbares Hauptbuch (ledger) für den rechtlichen Aufzeichnungsnachweis. Dieses Blockchainnetzwerk kann dann mit einem Prüfungs-Cloud-Dienst verbunden werden, der als einziger, transparenter und standardmäßiger Zugriffspunkt für Prüfer und Aufsichtsbehörden verwendet werden kann, um die Einhaltung gesetzlicher Bestimmungen der Organisation oder des Unternehmens zu überprüfen und zu bestätigen.
  • Demgemäß umfassen einige Ausführungsbeispiele der Erfindung ein Unternehmensblockchainnetzwerk, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Durch Hinzufügen eines Blockchain-Software-Plugins zu diesen Systemen werden diese Systeme zu Knoten im Blockchainnetzwerk des Unternehmens. Indem ein Blockchain-Software-Plugin zu diesen Systemen hinzugefügt wird, werden diese Systeme zu Knoten in dem Unternehmensblockchainnetzwerk.
  • Bei jedem relevanten Datenverwaltungsvorgang, der an diesen Systemen abläuft, werden die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Solche Metadaten können beispielsweise Attribute umfassen wie: Datum und Uhrzeit der Transaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Transaktion betroffen sind; physischer Standort der Daten; und Nachweis der Datenlöschung bei Datenlöschvorgängen.
  • Unter dem Gesichtspunkt der Leistung kann eine Gruppe von einer oder mehreren Datenverwaltungstransaktionen zu einem einzigen Blockchaindatenblock zusammengefasst werden, und zwar basierend auf konfigurierbaren Parametern bezüglich der Konsolidierungslogik für die Transaktionen. Beispielsweise kann es manchmal der Fall sein, dass es wegen des Volumens der Transaktionen nicht praktikabel sein könnte, Transaktionen auf individueller Basis dem Blockchainnetzwerk bekanntzugeben. Wenn es also, um dies zu verdeutlichen, mehrere Speichertransaktionen oder Sicherungstransaktionen pro Sekunde gibt, könnte es effizienter sein, die Transaktionen regelmäßig zusammenzufassen und die Metadaten für die zusammengefassten Transaktionen dann gleichzeitig an das Blockchainnetzwerk zu senden. Somit können Parameter, die berücksichtigt werden können, wenn bestimmt wird, ob und wie Datenverwaltungstransaktionen zusammengefasst werden können, die Anzahl der Datenverwaltungstransaktionen pro Block, die Höchstrate von Blöcken, die pro Minute erstellt werden können, umfassen, ohne darauf beschränkt zu sein. Diese Parameter werden nur beispielhaft bereitgestellt, und andere Parameter können verwendet werden, um über Zusammenfassungsverfahren zu informieren.
  • Vorteilhafterweise können einige Ausführungsformen der Erfindung dann verschiedene Vorteile und Verbesserungen gegenüber der Konfiguration und dem Betrieb herkömmlicher Hardware, herkömmlicher Software, herkömmlichen Systemen und herkömmlichen Verfahren bereitstellen. Eine Ausführungsform der Erfindung kann, um dies zu verdeutlichen, Prozesse zum Konfigurieren eines Unternehmensnetzwerks mit mehreren Knoten bereitstellen, um zumindest in Bezug auf Datenverwaltungsvorgänge als Blockchainnetzwerk zu arbeiten. Dieser Ansatz stellt eine Verbesserung hinsichtlich Funktionalität und Betrieb gegenüber herkömmlichen Computersystemen und -prozessen dar, bei denen kein sicheres, verschlüsseltes und nicht bearbeitbares rechtliches Nachweisbuch zum Aufzeichnen von Datenverwaltungstransaktionen verwendet wird.
  • Einige Ausführungsformen der Erfindung können auch eine Prüfungsfunktionalität bereitstellen, bei der ein Dritter über einen Prüfungs-Cloud-Dienst eines Unternehmens auf Datenverwaltungstransaktionen, die vom Unternehmen durchgeführt werden und in einem Blockchainnetzwerk gespeichert sind, zugreifen und diese auswerten kann. Dieser Ansatz ist unter anderem insofern vorteilhaft, als das Unternehmen, das die Datenverwaltungstransaktionen generiert hat, daran gehindert wird, die Transaktionsinformationen auf irgendeine Weise zu ändern, wodurch sichergestellt wird, dass ein Prüfer in der Lage ist, auf eine wahrheitsgetreue und vollständige Aufzeichnung der Datenverwaltungstransaktion zuzugreifen, so wie sie tatsächlich stattgefunden hat. Somit sind die Datenverwaltungstransaktionen hochtransparent. An sich sind Ausführungsformen der Erfindung nicht auf Prüfungsprozesse beschränkt. Der Zugriff auf Informationen bezüglich Datenverwaltungstransaktionen kann zum Beispiel verwendet werden, um System-, Hardware- und/oder Softwareprobleme zu erkennen und bei deren Lösung zu helfen.
  • Ein weiterer Vorteil einiger Ausführungsformen besteht darin, dass sie neue Prozesse ermöglichen, um die Einhaltung der geltenden Vorschriften durch den Kunden zu bestätigen, während auch die Erfahrung für den Kunden im Unternehmen sowie für die Prüfer verbessert wird. Somit können Prüfer und/oder andere Dritte auf Unternehmensinformationen zugreifen, die zuvor nicht ohne weiteres verfügbar waren. Außerdem können die Genauigkeit, Nützlichkeit und Aktualität der Prüfergebnisse von Datenverwaltungstransaktionen durch Ausführungsformen der Erfindung verbessert werden. Schließlich sind Ausführungsformen der Erfindung insofern vorteilhaft, als sie Blockchainfähige Datenschutzsoftware, -hardware und -systeme bereitstellen.
  • Es sollte beachtet werden, dass die vorstehenden vorteilhaften Aspekte verschiedener Ausführungsformen rein beispielhaft präsentiert werden und verschiedene andere vorteilhafte Aspekte von Ausführungsbeispielen der Erfindung aus dieser Offenbarung ersichtlich werden. Es ist ferner anzumerken, dass es nicht notwendig ist, dass irgendeine Ausführungsform einen dieser hierin offenbarten vorteilhaften Aspekte umsetzt oder ermöglicht.
  • A. Aspekte einer beispielhaften Betriebsumgebung
  • Das Folgende ist eine Erörterung von Aspekten beispielhafter Betriebsumgebungen für verschiedene Ausführungsformen der Erfindung. Diese Erörterung soll den Umfang der Erfindung oder die Anwendbarkeit der Ausführungsformen keineswegs einschränken.
  • Im Allgemeinen können Ausführungsformen der Erfindung in Verbindung mit Systemen, Software und Komponenten implementiert werden, die einzeln und/oder gemeinsam Datenverwaltungsvorgänge umsetzen und/oder deren Umsetzung bewirken. Solche Datenverwaltungsvorgänge können Datenlese-/-schreib-/-löschvorgänge, Datensicherungsvorgänge, Datenwiederherstellungsvorgänge, Datenklonvorgänge, Datenarchivierungsvorgänge und Notfallwiederherstellungsvorgänge umfassen, ohne darauf beschränkt zu sein. Obwohl die Erörterung hierin gemäß manchen Aspekten somit auf eine Erörterung von Datenschutzumgebungen und -vorgängen gerichtet sein kann, ist der Umfang der Erfindung nicht derart eingeschränkt. Allgemeiner umfasst der Umfang der Erfindung jede Betriebsumgebung, in der die offenbarten Konzepte nützlich sein können. Zur Veranschaulichung, jedoch nicht einschränkend, können Ausführungsformen der Erfindung in Verbindung mit Datensicherungs- und -wiederherstellungsplattformen wie den Plattformen Dell-EMC NetWorker und Avamar verwendet werden.
  • Eine Datenschutzumgebung kann die Form einer öffentlichen oder privaten Cloud-Speicherumgebung, einer lokalen Speicherumgebung sowie von hybriden Speicherumgebungen annehmen, die öffentliche und private Elemente umfassen, obwohl sich der Umfang der Erfindung auch auf jede andere Art von Datenschutzumgebung erstreckt. Jede dieser beispielhaften Speicherumgebungen kann teilweise oder vollständig virtualisiert sein. Die Speicherumgebung kann ein Datenzentrum umfassen oder daraus bestehen, das betriebsfähig ist, um Lese- und Schreiboperationen zu bedienen, die von einem oder mehreren Clients initiiert wurden.
  • Zusätzlich zu der Speicherumgebung kann die Betriebsumgebung auch eine oder mehrere Hostvorrichtungen umfassen, wie zum Beispiel Clients, die jeweils eine oder mehrere Anwendungen hosten. An sich kann ein bestimmter Client eine oder mehrere Instanzen jeder einzelnen von einer oder mehreren Anwendungen verwenden oder anderweitig damit verbunden sein. Im Allgemeinen sind die von den Clients verwendeten Anwendungen nicht auf irgendeine bestimmte Funktionalität oder Art von Funktionalität beschränkt. Einige beispielhafte Anwendungen und Daten umfassen beispielsweise E-Mail-Anwendungen wie MS Exchange, Dateisysteme sowie Datenbanken wie Oracle-Datenbanken und SQL-Server-Datenbanken. Die Anwendungen bei den Clients können neue und/oder modifizierte Daten generieren, deren Schutz wünschenswert ist.
  • Jede der hierin offenbarten Vorrichtungen oder Entitäten kann gemäß verschiedenen Ausführungsformen der Erfindung durch eine oder mehrere Datenschutzrichtlinien geschützt sein. Noch weitere Beispiele für Vorrichtungen, die gemäß Ausführungsformen der Erfindung durch eine Datenschutzrichtlinie geschützt sein können, umfassen Container und VMs, ohne darauf beschränkt zu sein.
  • Jede der Vorrichtungen, einschließlich der Clients, Server und Hosts, in der Betriebsumgebung kann die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) oder einer beliebigen Kombination davon annehmen, wobei jedoch für keine Ausführungsform eine besondere Geräteimplementierung oder -konfiguration erforderlich ist. Gleichermaßen können Datenschutzsystemkomponenten wie beispielsweise Datenbanken, Speicherserver, Speichervolumen (LUNs), Speicherplatten, Replikationsdienste, Sicherungsserver, Wiederherstellungsserver, Sicherungsclients und Wiederherstellungsclients ebenso die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) annehmen, wobei jedoch für keine Ausführungsform eine besondere Komponentenimplementierung erforderlich ist. Wenn VMs verwendet werden, kann ein Hypervisor oder ein anderer Virtual-Machine-Monitor (VMM) zum Erstellen und Steuern der VMs eingesetzt werden.
  • Wie hierin verwendet, soll der Begriff „Daten“ einen breiten Umfang haben. Somit umfasst dieser Begriff beispielhaft und nicht einschränkend Datensegmente, wie sie beispielsweise durch Datenstromsegmentierungsverfahren erzeugt werden können, Datenteile, Datenblöcke, atomare Daten, E-Mails, Objekte jeglicher Art, Dateien, Kontakte, Verzeichnisse, Unterverzeichnisse, Volumen und jedwede Gruppe aus einem oder mehreren des Vorstehenden.
  • Ausführungsbeispiele der Erfindung sind auf jedes System anwendbar, das in der Lage ist, verschiedene Arten von Objekten in analoger, digitaler oder anderer Form zu speichern und zu bearbeiten. Obwohl Begriffe wie Dokument, Datei, Block oder Objekt beispielhaft verwendet werden können, sind die Prinzipien der Offenbarung nicht auf eine bestimmte Form der Darstellung und Speicherung von Daten oder anderen Informationen beschränkt. Vielmehr sind solche Prinzipien gleichermaßen auf jedes Objekt anwendbar, das Informationen darstellen kann.
  • Mit besonderem Augenmerk auf 1 kann nun eine Betriebsumgebung 100 eine Datenschutzumgebung umfassen oder daraus bestehen. Die Datenschutzumgebung kann ein Unternehmensdatenzentrum oder ein Cloud-Datenzentrum oder beides umfassen. Die Datenschutzumgebung kann verschiedene Datenschutzprozesse unterstützen, einschließlich zum Beispiel Datenreplikation, Datendeduplizierung, Klonierung, Datensicherung und Datenwiederherstellung. Wie hierin verwendet, soll der Begriff Sicherungen weit ausgelegt werden und umfasst, ohne darauf beschränkt zu sein, Teilsicherungen, inkrementelle Sicherungen, vollständige Sicherungen, Klone, Snapshots, kontinuierliche Replikation und jede andere Art von Datenkopien sowie jede beliebige Kombination des Vorstehenden. Jedes des Vorstehenden kann dedupliziert werden oder auch nicht.
  • Im Allgemeinen offenbart die beispielhafte Konfiguration in 1 ein Unternehmensblockchainnetzwerk, das Speicher-, Sicherungs- und Datenverwaltungssysteme in einer Organisation verbindet. In 1 ist auch Cloud-Dienst-Konnektivität für Dritte, wie beispielsweise Prüfer, offenbart. Dieses Ausführungsbeispiel ermöglicht Dritten den Zugriff auf alle Informationen bezüglich der Konformität der Datenverwaltung aus dem Blockchainnetzwerk.
  • Wie insbesondere in 1 gezeigt, kann die Betriebsumgebung 100 verschiedene Datenschutzsysteme, Komponenten und Software umfassen, wie z.B. ein Sicherungssystem 102, ein Speichersystem 104, ein Datenverwaltungssystem 106, die hierin allgemein als Datenverwaltungselemente oder in einigen besonderen Ausführungsformen als Datenschutzelemente bezeichnet werden können. Bei einem oder mehreren dieser Datenverwaltungselemente kann es sich um ein sofort einsatzbereites Element handeln, d.h., um Hardware und/oder Software, die von einem Anbieter wie beispielsweise Dell-EMC bezogen wurde.
  • Alle obengenannten Datenverwaltungselemente können einem einzigen gemeinsamen Unternehmen oder einer einzigen gemeinsamen Organisation zugeordnet sein, dies ist jedoch nicht erforderlich, und in anderen Ausführungsformen können mehrere verschiedene Unternehmen oder Organisationen Datenschutzelemente umfassen, wie z.B. jene, die in 1 dargestellt sind. Außerdem können die Datenverwaltungselemente j eweils Hardware und/oder Software umfassen oder daraus bestehen. Jedes der Datenverwaltungselemente 102 bis 106 kann entsprechende Speichereinrichtungen 102a, 104a und 106a umfassen oder Zugriff darauf haben, wie zum Beispiel Datenbanken, die in der Lage sind, Lese-/Schreib-/Löschvorgänge im Zusammenhang mit dem Betrieb der Datenschutzelemente 102, 104 und 106 zu unterstützen.
  • Das Sicherungssystem 102, das Speichersystem 104 und das Datenverwaltungssystem 106 können jeweils eine entsprechende Erweiterung 102b, 104b und 106b umfassen, die diesen Datenverwaltungselementen im Allgemeinen das Interagieren mit einem Blockchainnetzwerk 200 ermöglicht, wie nachstehend erörtert. Jede der Erweiterungen 102b, 104b und 106b kann als Teil einer sofort einsatzbereiten Hardware/Software-Installation bereitgestellt werden. Außerdem kann jede der Erweiterungen 102b, 104b und 106b ein(e) Blockchain-Plugin/API umfassen oder daraus bestehen. Jedes von dem Sicherungssystem 102, dem Speichersystem 104 und dem Datenverwaltungssystem 106 kann seine jeweilige Erweiterung 102b, 104b und 106b nutzen, um mit dem Blockchainnetzwerk 200 zu interagieren, selbst wenn diese Datenschutzelemente nicht vollqualifizierte Knoten am Blockchainnetzwerk 200 sind.
  • Im Allgemeinen kann jedes Datenverwaltungselement Datentransaktionsinformationen an das Blockchainnetzwerk 200 übermitteln, wie es hierin ausführlicher erörtert wird. Überdies können Datenverwaltungselemente jederzeit zu der Betriebsumgebung 100 hinzugefügt oder daraus entfernt werden. Dies kann beispielsweise geschehen, wenn ein Datenverwaltungselement außer Betrieb genommen oder durch ein anderes Datenschutzelement ersetzt wird. Die Anzahl der Datenverwaltungselemente, die in Verbindung mit dem Blockchainnetzwerk 200 betrieben werden können, ist unbegrenzt.
  • Wie ferner in 1 angegeben und an anderer Stelle hierin ausführlicher erörtert, kann das Blockchainnetzwerk 200 konfiguriert sein, um nicht nur mit einer oder mehreren Datenverwaltungseinheiten eines Unternehmens zu kommunizieren, sondern auch mit verschiedenen externen Entitäten. Die externen Entitäten können dem Unternehmen zugeordnet sein oder auch nicht. Zum Beispiel kann das Blockchainnetzwerk 200 einem Dienst, wie z.B. einem Prüfungs-Cloud-Dienst 300, zugänglich sein, auf den ein Prüfer einer Drittpartei, wie z.B. ein staatlicher Prüfer, zugreifen kann, so dass der Prüfer verschiedene Feststellungen bezüglich des Umgangs mit Daten durch die Datenverwaltungselemente 102, 104 und 106 des Unternehmens treffen kann. Der Prüfungs-Cloud-Dienst 300 kann einen Knoten 302 des Blockchainnetzwerks 200 umfassen. An sich können von den Datenverwaltungselementen 102, 104 und 106 ausgeführte Datenverwaltungstransaktionen am Knoten 302 verzeichnet werden. Der Knoten 302 kann ein externer Knoten sein, das heißt, der Knoten 302 kann sich außerhalb des Unternehmens befinden. Somit kann über den Knoten 302 des Prüfungs-Cloud-Dienstes 300 Zugriff auf das Hauptbuch erhalten werden.
  • Diese Anordnung, bei der das Blockchainnetzwerk mit dem Prüfungs-Cloud-Dienst 300 verbunden ist, kann eine Vielzahl von Vorteilen bieten. Beispielsweise kann das Speichern der Datenverwaltungsvorgänge des Unternehmens auf einem vertrauenswürdigen externen Knoten dem Unternehmen die Gewissheit geben, dass ein hohes Maß an Verfügbarkeit von Informationen bezüglich Datenverwaltungsvorgängen vorhanden ist. Als weiteres Beispiel kann der Prüfungs-Cloud-Dienst 300 als zentraler Zugriffspunkt für externe Prüfer dienen, die Zertifizierungsprozesse durchführen, da in einigen Ausführungsformen jeder Blockchainknoten den gesamten Transaktionsverlauf für alle Datenverwaltungselemente des Unternehmens bewahren kann.
  • Eines oder beide von dem Prüfungs-Cloud-Dienst 300 und dem Blockchainnetzwerk 200 kann bzw. können in einer Vielzahl von Formen oder in einer Kombination von Formen umgesetzt werden. Solche Formen umfassen, ohne darauf beschränkt zu sein, einen dedizierten eigenständigen Server, eine VM, eine Appliance in einer Datenschutzinfrastruktur, eine Virtual Appliance im Datenschutznetzwerk eines Unternehmens, eine Rack/Box in einem Datenzentrum, Software oder gemeinsame Integration in einem Datenschutzprodukt.
  • Weiterhin auf 1 bezugnehmend kann der Prüfungs-Cloud-Dienst 300 für einen oder mehrere Prüfer und/oder Aufsichtsbehörden 400 zugänglich sein. Auf diese Weise können die Prüfer 400 auf Informationen bezüglich Datenverwaltungstransaktionen zugreifen, die am Knoten 302 des Prüfungs-Cloud-Dienstes 300 erfasst wurden. Ein Prüfer 400 kann ein interner Prüfer des Unternehmens oder ein externer Prüfer sein, der ansonsten nicht mit dem Unternehmen verbunden ist. Ein Prüfer 400 könnte in der Lage sein, über den Prüfungs-Cloud-Dienst 300 möglicherweise verschlüsselte Informationen bezüglich Datenverwaltungstransaktionen einzusehen, zu kopieren oder herunterzuladen.
  • Zumindest in einigen Ausführungsformen ist ein Prüfer 400 aufgrund von Sicherheitsmaßnahmen und/oder anderen Maßnahmen nicht in der Lage, Informationen bezüglich Datenverwaltungstransaktionen zu ändern, wie etwa durch Schreiben oder Löschen, worauf über den Prüfungs-Cloud-Dienst 300 zugegriffen wird. Ferner kann es erforderlich sein, dass ein Prüfer 400 beispielsweise über eine Benutzerschnittstelle (UI [user interface]) des Prüfungs-Cloud-Dienstes 300 einen angemessenen Berechtigungsnachweis vorlegt, um nachzuweisen, dass der Prüfer 400 befugt ist, auf die Informationen bezüglich Datenverwaltungstransaktionen zuzugreifen. Bei Vorlage des entsprechenden Berechtigungsnachweises kann dem Prüfer 400 durch den Prüfungs-Cloud-Dienst 300 Zugriff auf die Informationen bezüglich Datenverwaltungstransaktionen gewährt werden. Nach der Autorisierung, sollte diese erteilt worden sein, kann dem Prüfer 400 ein Schlüssel zum Entschlüsseln der von dem Prüfungs-Cloud-Dienst 300 bereitgestellten Informationen bezüglich Datenverwaltungstransaktionen zur Verfügung gestellt werden.
  • Der Zugriff auf die Datenverwaltungstransaktionsinformationen des Prüfungs-Cloud-Dienstes 300 kann den Prüfern 400 auf verschiedenen Grundlagen gewährt werden, zum Beispiel auf Ad-hoc-Basis oder auf fortlaufender Basis. Außerdem können verschiedene Benachrichtigungen zwischen dem Prüfungs-Cloud-Dienst 300 und einem oder mehreren Prüfern 400 gesendet werden. Ein Beispiel ist eine Benachrichtigung vom Prüfungs-Cloud-Dienst 300, dass ein bestimmter Satz oder eine bestimmte Gruppe von Datenverwaltungstransaktionen abgeschlossen wurde und bereit für die Prüfung ist.
  • Die Prüfer 400 können beispielsweise über eine UI für den Prüfungs-Cloud-Dienst 300 verschiedene Parameter spezifizieren, die gemeinsam ein Prüfungsprofil definieren können. Auf diese Weise können die Prüfer 400 das Prüfungsprofil verwenden, um die Datenverwaltungstransaktionen zu identifizieren, die geprüft werden sollen. Der Prüfungs-Cloud-Dienst 300 kann den Prüfern 400 dann den Datensatz (die Datensätze) zur Verfügung stellen, die in den Geltungsbereich des Prüfungsprofils fallen. Ein beliebiger Parameter (beliebige Parameter) kann (können) im Prüfungsprofil verwendet werden. Solche Parameter können eine beliebige Gruppierung der Metadaten umfassen, die in Verbindung mit einer Datenverwaltungstransaktion generiert wurden, wie zum Beispiel die Identität des Datenverwaltungselements, das die Datenverwaltungstransaktion umgesetzt hat, die Art der umgesetzten Datenverwaltungstransaktion und einen Zeitraum von Interesse, ohne darauf beschränkt zu sein. Somit kann ein beispielhaftes Prüfungsprofil Folgendes spezifizieren: (i) alle Datensicherungen; (ii) durchgeführt vom Datenverwaltungselement „X“; (iii) innerhalb der letzten 30 Tage. Es ist zu erkennen, dass eine beliebige Anzahl von Prüfungsprofilen definiert und verwendet werden kann und das Vorstehende daher nur beispielhaft und nicht einschränkend dargestellt wird.
  • B. Blockchainnetzwerk
  • Weiterhin unter Bezugnahme auf 1 werden weitere Details zu beispielhaften Blockchainnetzwerken bereitgestellt, die in Verbindung mit einer oder mehreren Ausführungsformen der Erfindung verwendet werden können, wobei ein solches beispielhaftes Blockchainnetzwerk mit 200 bezeichnet wurde. Im Allgemeinen wird bei einer oder mehreren Ausführungsformen, wie an anderer Stelle hierin erwähnt, ein Blockchainnetzwerk verwendet, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Indem ein Blockchain-Software-Plugin, wie beispielsweise die Erweiterungen 102b, 104b und 106b, zu diesen Systemen hinzugefügt wird, werden diese zu Knoten im Blockchainnetzwerk 200.
  • Das Blockchainnetzwerk 200 kann eine Vielzahl von Hostvorrichtungen umfassen oder daraus bestehen, wovon jede ein entsprechender Knoten 202 des Blockchainnetzwerks 200 sein kann. In anderen Ausführungsformen können sich mehrere Knoten 202 des Blockchainnetzwerks 200 an einer einzigen Hostvorrichtung befinden oder anderweitig damit verbunden sein. Generell muss das Blockchainnetzwerk 200 keine besondere Form oder Konfiguration aufweisen, und somit wird das Vorstehende nur beispielhaft dargestellt. Die Knoten 202 definieren gemeinsam ein Hauptbuch, das Informationen bezüglich aller Unternehmenstransaktionen enthält. Das heißt, alle Datenverwaltungstransaktionen werden auf allen Knoten des Netzwerks, einschließlich Knoten 302, verzeichnet. Das Hauptbuch kann Transaktionsinformationen empfangen, die ein Tag oder eine andere Kennung enthalten, das bzw. die das Quelldatenverwaltungselement identifiziert, das an der Transaktion beteiligt ist.
  • Das Blockchainnetzwerk 200 kann zusätzlich einen Administrator 204 umfassen. Der Administrator 204 kann an einen der Knoten 202 des Blockchainnetzwerks 200 angeschlossen sein. Der Administrator 204 kann auch mit externen Entitäten und Knoten kommunizieren, wie z.B. einem Prüfungs-Cloud-Dienst 300. In einigen Ausführungsformen bearbeitet der Administrator 204 eingehende Datenverwaltungstransaktionsmetadaten sowie Anfragen nach einem Zugriff auf Daten im Hauptbuch.
  • Zumindest in einigen Ausführungsformen umfasst das Blockchainnetzwerk 200 ein Unternehmensblockchainnetzwerk und ist an sich für öffentliche Entitäten oder Entitäten, die vom Unternehmen keine Berechtigung für den Zugriff erhalten haben, nicht zugänglich. Somit sind die Datentransaktionsinformationen in einem Unternehmensblockchainnetzwerk der Öffentlichkeit nicht allgemein zugänglich, können aber autorisierten Dritten, wie beispielsweise Prüfern, zugänglich sein. Ein solches Blockchainnetzwerk kann als zugangsbeschränktes oder privates Blockchainnetzwerk bezeichnet werden.
  • In anderen Ausführungsformen kann ein Blockchainnetzwerk ein öffentliches Blockchainnetzwerk sein, das für eine oder mehrere öffentliche Entitäten sowie das Unternehmen frei zugänglich ist. Derartige öffentliche Blockchainnetzwerke können auch als offene oder erlaubnislose Blockchainnetzwerke bezeichnet werden.
  • In noch weiteren Ausführungsformen kann ein Blockchainnetzwerk ein Konsortium-Blockchainnetzwerk sein. Ein Konsortium-Blockchainnetzwerk kann einen oder mehrere Knoten umfassen, wovon jeder einer j eweiligen Entität oder einem j eweiligen Unternehmen zugeordnet ist. Der Zugriff auf die Knoten des Konsortium-Blockchainnetzwerks kann durch die j eweiligen Entitäten, die diesen Knoten zugeordnet sind, und/oder durch einen von den Entitäten festgelegten Administrator gesteuert werden.
  • In Bezug auf die Bedienung umfassen Ausführungsformen eines Blockchainnetzwerks, wie beispielsweise des Blockchainnetzwerks 200, ein verteiltes Hauptbuch, das verwendet werden kann, um Transaktionen zwischen zwei oder mehr Parteien aufzuzeichnen. Auf das Hauptbuch kann jede autorisierte Partei eines privaten Blockchainnetzwerks oder im Falle eines öffentlichen Blockchainnetzwerks jede Partei zugreifen. Somit nehmen Ausführungsformen des Blockchainnetzwerks die Form eines Peer-to-Peer-Netzwerks an, dessen Mitglieder oder Knoten sich jeweils an etablierte Protokolle für die Kommunikation und die Abwicklung von Transaktionen zwischen Mitgliedern halten, wie beispielsweise die Erstellung neuer Blöcke in der Blockchain. Zumindest in einigen Ausführungsformen können die Blockchain-Datensätze im Hauptbuch nicht geändert werden, es sei denn, es liegt die Zustimmung aller Parteien zu einer Transaktion vor.
  • Im Allgemeinen und zur Veranschaulichung stellt jeder Datenverwaltungsvorgang, beispielsweise für ein Datenobjekt, eine Datentransaktion dar, die zur Erstellung eines entsprechenden Blocks in einer Blockchain durch das Blockchainnetzwerk führt. Jeder Block kann als Eintrag in das Blockchain-Hauptbuch betrachtet werden. Zumindest in einigen Ausführungsformen kann für jeden Knoten des Blockchainnetzwerks ein entsprechendes Hauptbuch bereitgestellt werden, und an sich können alle Datentransaktionen von einer Entität wie etwa dem Datenverwaltungselement 102, die auf einen Knoten gerichtet sind, der für dieses Datenverwaltungselement 102 spezifisch ist, in einem einzigen Hauptbuch verzeichnet werden. Auf diese Weise kann zum Beispiel ein Prüfer eine entitätsspezifische Prüfung des Unternehmens durchführen, zu dem das Datenverwaltungselement 102 gehört. Das Vorstehende ist jedoch nur beispielhaft dargestellt, und Hauptbücher können auf jede andere geeignete Weise zugewiesen und verwendet werden.
  • Es sollte beachtet werden, dass zumindest in einigen Ausführungsformen die tatsächlichen Daten des Unternehmens oder einer anderen Entität nicht im Blockchainnetzwerk 200 gespeichert sind. Stattdessen befinden sich nur die Transaktionsinformationen bezüglich dieser Daten im Blockchainnetzwerk 200. Die tatsächlichen Daten des Unternehmens können lokal am Unternehmensstandort und/oder in einem Cloud-Datenzentrum und/oder an anderen Standorten gespeichert sein.
  • C. Allgemeine Aspekte beispielhafter Blockchain-Transaktionen
  • Weiterhin unter Bezugnahme auf die Erörterung von 1 und Blockchainnetzwerken werden nun weitere Details zu Aspekten des Betriebs eines Blockchainnetzwerks, wie zum Beispiel des beispielhaften Blockchainnetzwerks 200, bereitgestellt. Im Allgemeinen werden für jeden relevanten Datenverwaltungsvorgang, der an den Datenverwaltungselementen des Unternehmens stattfindet, die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Wie hierin verwendet, soll der Begriff „Transaktion“ weit ausgelegt sein und umfasst unter anderem jeden Vorgang oder jede Gruppe von Vorgängen, die Daten betreffen, die von einem Unternehmen oder einer anderen Entität verwaltet werden. Solche Vorgänge umfassen Datenschutzvorgänge, ohne darauf beschränkt zu sein. Vor diesem Hintergrund können Metadaten, die einer Transaktion zugeordnet sind, Attribute umfassen, wie beispielsweise: Datum und Uhrzeit einer Datentransaktion; Kennung einer Transaktion; Datenverwaltungssystem-Kennung eines Datenverwaltungssystems, das die Transaktion durchführt und/oder die Durchführung der Transaktion bewirkt; Datenschutzrichtlinien in Bezug auf die Daten; physischer Standort der Daten; und Nachweis der Löschung bei Löschvorgängen und/oder Nachweis irgendeines anderen Datenverwaltungsvorgangs, ohne darauf beschränkt zu sein. In einigen Ausführungsformen kann die Leistung verbessert werden, indem mehrere Datenverwaltungstransaktionen basierend auf konfigurierbaren Parametern zu einem einzigen Blockchain-Datenblock zusammengefasst werden.
  • Wie in der vorliegenden Offenbarung somit verdeutlicht, kann das Blockchainnetzwerk 200 als einheitliche Datenquelle für alle Datenverwaltungstransaktionen in der Organisation zum Zwecke der Bestätigung der Einhaltung gesetzlicher Bestimmungen und/oder für andere Zwecke dienen. Außerdem werden beim Speichern der Datenschutzvorgänge am Blockchainnetzwerk 200 die Blockchainkapazitäten als Implementierung einer verteilten Hauptbuchtechnologie genutzt, die sicher, verschlüsselt, unveränderlich, d.h. nicht bearbeitbar, und transparent ist.
  • D. Beispielhafte Host- und Serverkonfigurationen
  • Nunmehr kurz auf 2 bezugnehmend kann jedes oder können mehrere von den Datenverwaltungselementen 102 ... 106, den Speichereinrichtungen 102a, 104a und 106a, den Erweiterungen 102b, 104b und 106b, den Knoten 202, dem Knoten 302, dem Administrator 204, dem Cloud-Prüfungsdienst 300 und den Prüfern 400 die Form einer physischen Rechenvorrichtung annehmen oder eine solche einschließen oder auf einer solchen implementiert werden oder durch eine solche gehostet werden, wobei ein Beispiel hierfür mit 500 bezeichnet ist. Wenn eines der obengenannten Elemente eine virtuelle Maschine (VM) umfasst oder daraus besteht, kann diese VM ebenso eine Virtualisierung einer beliebigen Kombination der in 2 offenbarten physischen Komponenten darstellen.
  • Im Beispiel der 2 umfasst die physische Rechenvorrichtung 500 einen Speicher 502, der einen, einige oder alle von einem Direktzugriffsspeicher (RAM), einem nichtflüchtigen Direktzugriffsspeicher (NVRAM) 504, einem Nur-Lese-Speicher (ROM) und einem Dauerspeicher, einen oder mehrere Hardwareprozessoren 506, nicht-transitorische Speichermedien 508, ein E/A-Gerät 510 und einen Datenspeicher 512 umfassen kann. Eine oder mehrere der Speicherkomponenten 502 der physischen Rechenvorrichtung 500 kann bzw. können die Form eines Solid-State-Device-Speichers (SSD-Speichers) annehmen. Es wird außerdem eine oder es werden mehrere Anwendungen 514 bereitgestellt, die ausführbare Anweisungen umfassen. Derartige ausführbare Anweisungen können verschiedene Formen annehmen, einschließlich beispielsweise Anweisungen, die ausführbar sind, um ein beliebiges hierin offenbartes Verfahren oder einen Teil davon auszuführen, und/oder die von/an einer beliebigen Speicherstätte ausführbar sind, ob vor Ort bei einem Unternehmen oder einer Cloud-Speicherstätte, einem Client, Datenzentrum, Sicherungsserver, Blockchainnetzwerk oder Blockchainnetzwerkknoten, um Funktionen auszuführen, die hierin offenbart sind. Außerdem können solche Anweisungen ausführbar sein, um jeden beliebigen der anderen hierin offenbarten Vorgänge auszuführen, einschließlich, ohne darauf beschränkt zu sein, Lese-, Schreib-, Sicherungs- und Wiederherstellvorgängen und/oder eines beliebigen anderen Datenschutzvorgangs, Prüfungsvorgängen, eines Cloud-Dienst-Betriebs, Blockchainoperationen, Datenverwaltungselementoperationen, Blockchainknotenoperationen und Blockchain-Hauptbuchoperationen.
  • E. Beispielhafte Verfahren
  • Nunmehr auf 3 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 600 bezeichnet und betrifft Vorgänge, die einen Prüfungs-Cloud-Dienst und ein Blockchainnetzwerk umfassen.
  • Das Verfahren kann bei 602 beginnen, wobei ein Datenverwaltungselement eine Datenverwaltungstransaktion, wie zum Beispiel eine Sicherungsoperation, implementiert oder deren Implementierung bewirkt. In Verbindung mit der Implementierung der Datenverwaltungstransaktion kann das Datenverwaltungselement Metadaten bezüglich der Datenverwaltungstransaktion generieren 604. Solche Metadaten können beispielsweise Attribute umfassen wie: Datum und Uhrzeit des Beginns und/oder des Abschlusses der Transaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Transaktion betroffen sind; physischer Standort der Daten; und Nachweis der Datenlöschung bei Datenlöschvorgängen.
  • Nach der Generierung der Metadaten 604 werden die Metadaten dann durch das Datenverwaltungselement an die Knoten eines Blockchainnetzwerks, einschließlich des Knotens des Prüfungs-Cloud-Dienstes, übermittelt 606 oder anderweitig verfügbar gemacht. Die Metadaten werden dann an jedem der Knoten des Blockchainnetzwerks verzeichnet 608. Auf diese Art und Weise kann eine Entität, die sich mit dem Prüfungs-Cloud-Dienst verbindet, auf die Transaktionsmetadaten zugreifen, die am Knoten des Prüfungs-Cloud-Dienstes erfasst wurden.
  • Der Knoten des Prüfungs-Cloud-Dienstes kann jederzeit als solcher bezeichnet werden und/oder kann als Teil des Verfahrens 600 so bezeichnet werden. In einigen Ausführungsformen wird der Knoten des Prüfungs-Cloud-Dienstes als Teil der Erstellung des Blockchainnetzwerks implementiert. In anderen Ausführungsformen wird der Knoten des Prüfungs-Cloud-Dienstes nach der Erstellung des Blockchainnetzwerks implementiert, und dann können die anderen Knoten des Blockchainnetzwerks mit dem Knoten des Prüfungs-Cloud-Dienstes verbunden werden. Der Prüfungs-Cloud-Dienst kann beispielsweise ein Blockchain-Plugin oder ein API-Gateway umfassen, damit der Prüfungs-Cloud-Dienst als Knoten des Blockchainnetzwerks fungieren oder diesen implementieren kann.
  • Als nächstes auf 4 bezugnehmend werden Aspekte noch anderer beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 700 bezeichnet und betrifft Vorgänge, die in Verbindung mit einem Prüfungsprozess ausgeführt werden. In einigen Ausführungsformen kann das Verfahren 700 von einem Prüfungs-Cloud-Dienst und einem oder mehreren Prüfern gemeinsam durchgeführt werden, obwohl der Umfang der Erfindung nicht auf die in 4 dargestellte beispielhafte funktionelle Zuordnung beschränkt ist. Das Verfahren 700 kann jedes Mal wiederholt werden, wenn eine Prüfung durchgeführt wird. Außerdem können Funktionen, die in 4 dem Prüfungs-Cloud-Dienst und/oder der Blockchain zugeschrieben werden, von einem Prüfungs-Cloud-Dienst-Administrator, einem Blockchainnetzwerk-Administrator bzw. von diesen beiden Administratoren gemeinsam ausgeführt oder zwischen einem Prüfungs-Cloud-Dienst-Administrator und einem Blockchainnetzwerk-Administrator aufgeteilt werden. Somit wird die Zuordnung von Funktionen in 4 rein beispielhaft und nicht einschränkend dargestellt. Schließlich kann das Verfahren 700 mit dem Verfahren 600 kombiniert werden, um noch andere Prozesse zu definieren. Zum Beispiel können die Prozesse, die von dem Blockchainnetzwerk und/oder dem Prüfungs-Cloud-Dienst im Verfahren 600 durchgeführt werden, mit den Prozessen kombiniert werden, die von dem Blockchainnetzwerk und/oder dem Prüfungs-Cloud-Dienst im Verfahren 700 durchgeführt werden, um ein weiteres Verfahren zu definieren.
  • Das Verfahren kann bei 702 beginnen, wo sich ein Prüfer mit einem Prüfungs-Cloud-Dienst verbindet, der einen dedizierten Knoten umfasst, der Teil eines Blockchainnetzwerks ist. Eines oder alle von dem Prüfungs-Cloud-Dienst, dem Prüfer und dem dedizierten Knoten kann bzw. können sich außerhalb des Unternehmens oder einer anderen Organisation befinden, welche die Metadaten generiert, die an den Knoten des Blockchainnetzwerks erfasst werden. Nach dem Verbinden mit dem Prüfungs-Cloud-Dienst 702 kann der Prüfer dann um Zugriff 704 auf die Datensätze des Blockchainnetzwerks ersuchen. Wie an anderer Stelle hierin erwähnt, können die Datensätze Metadaten bezüglich einer oder mehrerer Datenverwaltungstransaktionen umfassen oder daraus bestehen.
  • Die Zugriffsanforderung 704 kann von einem Blockchain-Administrator und/oder einem Prüfungs-Cloud-Dienst-Administrator verarbeitet werden 706. Diese Verarbeitung 706 kann zum Beispiel das Prüfen eines vom Prüfer vorgelegten Berechtigungsnachweises und das anschließende Gewähren des Zugriffs umfassen, wenn der vom Prüfer bereitgestellte Berechtigungsnachweis beispielsweise von einem oder von beiden Administratoren als gültig erkannt wird.
  • Wenn die Zugriffsanforderung 704 gewährt wird, kann der Prüfer dann ein Prüfungsprofil 708 generieren, das im Allgemeinen den Umfang der Blockchain-Datensätze definiert, die der Prüfer für die Bewertung benötigt. Die Definition des Prüfungsprofils 708 kann über eine UI erfolgen, die mit dem Prüfungs-Cloud-Dienst verbunden ist und über die eine Eingabe von einem Benutzer empfangen werden kann. In manchen Fällen wurde das Prüfungsprofil bereits generiert, und der Benutzer wählt das Prüfungsprofil einfach unter Verwendung der UI beispielsweise aus einer Bibliothek oder einer angezeigten Liste aus. Es sollte beachtet werden, dass es sich bei den UIs, auf die hierin Bezug genommen wird, um eine grafische Benutzeroberfläche (GUI [graphical user interface]), eine Befehlszeilenschnittstelle (CLI [command line interface]) und/oder eine beliebige andere UI handeln kann.
  • Sobald das Prüfungsprofil generiert wurde 708, kann es zum Beispiel an einen Blockchain-Administrator übermittelt werden 710, und an sich kann das Prüfungsprofil eine Anfrage des Prüfers um Zugriff auf verschiedene Datensätze darstellen, die an den Knoten des Netzwerks, einschließlich des Knotens des Prüfungs-Cloud-Dienstes, erfasst sind. Das Prüfungsprofil oder die Anfrage wird von dem Blockchain-Administrator empfangen 712, der die im Umfang der Anfrage enthaltenen Informationen zurückgeben 714 oder dem Prüfer auf andere Weise Zugriff darauf ermöglichen kann. Zumindest in einigen Ausführungsformen kann der Prüferzugriff 716 auf die angeforderten Datenverwaltungstransaktionsinformationen auf Nur-Lesen oder auf Lesen/Kopieren beschränkt sein.
  • Nachdem der Prüfer auf die angeforderten Datenverwaltungstransaktionsinformationen zugegriffen hat 716, kann der Prüfer diese Informationen dann verarbeiten 718. Eine solche Verarbeitung 718 kann zum Beispiel das Analysieren der Informationen umfassen, um zu bestimmen, wann eine oder mehrere bestimmte Datenverwaltungstransaktionen stattgefunden haben, wobei zwei oder mehr Gruppen von Daten, wie zum Beispiel Sicherungen, miteinander verglichen werden, um Gemeinsamkeiten und/oder Unterschiede zwischen den jeweiligen Inhalten der Gruppen festzustellen. Diese Beispiele für eine Verarbeitung durch den Prüfer werden jedoch rein beispielhaft präsentiert und sollen den Umfang der Erfindung keineswegs einschränken.
  • Wenn der Prüfer die Verarbeitung 718 der Datenverwaltungstransaktionsinformationen abgeschlossen hat, kann der Prüfer die Ergebnisse dann in einen Bericht 720 aufnehmen. In anderen Ausführungsformen kann der Bericht durch den Prüfungs-Cloud-Dienst generiert werden. Der Bericht kann an das Unternehmen gesendet werden, dessen Datenverwaltungstransaktionsinformationen Gegenstand der Prüfung waren. Der Inhalt des Berichts kann auch als Grundlage für das Unternehmen dienen, um ein oder mehrere Probleme in Bezug darauf, wie das Unternehmen Datenverwaltungstransaktionen durchführt und verfolgt, zu erkennen und eine oder mehrere Korrekturmaßnahmen 722 bezüglich dieser Probleme zu ergreifen. Wenn also in der Prüfung, um dies zu veranschaulichen, festgestellt wird, dass das Unternehmen personenbezogene Daten, wie z.B. diejenigen eines Mitarbeiters, länger aufbewahrt als es zum Beispiel per Gesetz oder Verordnung zulässig ist, kann dieser Umstand während der Analyse erkannt werden 718, und das Unternehmen kann dann seine Richtlinien und Verfahrensweisen bezüglich Sicherungen entsprechend ändern, um sicherzustellen, dass die Daten rechtzeitig gelöscht werden.
  • F. Beispielhafte Rechenvorrichtungen und zugehörige Medien
  • Die hierin offenbarten Ausführungsformen können die Verwendung eines Spezial- oder Allzweckcomputers umfassen, der verschiedene Computer-Hardware- oder Softwaremodule enthält, wie es nachstehend ausführlicher erörtert wird. Ein Computer kann einen Prozessor und Computerspeichermedien umfassen, die Anweisungen tragen, welche, wenn sie von dem Prozessor ausgeführt werden und/oder ihre Ausführung durch den Prozessor bewirkt wird, eines oder mehrere der hierin offenbarten Verfahren ausführen.
  • Wie obenstehend angegeben, umfassen Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung auch Computerspeichermedien, wobei es sich um physische Medien zum Tragen oder Speichern von computerausführbaren Anweisungen oder Datenstrukturen handelt. Solche Computerspeichermedien können beliebige verfügbare physische Medien sein, auf die ein Allzweck- oder Spezialcomputer zugreifen kann.
  • Als Beispiel und nicht einschränkend können solche Computerspeichermedien Hardwarespeicher umfassen, wie z.B. Solid State Disk/Device (SSD), RAM, ROM, EEPROM, CD-ROM, Flash-Speicher, Phasenwechselspeicher („PCM“) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder beliebige andere Hardware-Speichervorrichtungen, die zum Speichern von Programmcode in Form von computerausführbaren Anweisungen oder Datenstrukturen verwendet werden können, auf die ein Allzweck- oder Spezialcomputersystem zugreifen kann und die von einem solchen ausgeführt werden können, um die offenbarte Funktionalität der Erfindung umzusetzen. Kombinationen des Obengenannten sollten ebenfalls im Umfang von Computerspeichermedien enthalten sein. Solche Medien sind auch Beispiele für nicht-transitorische Speichermedien, und nicht-transitorische Speichermedien umfassen auch Cloud-basierte Speichersysteme und -strukturen, obwohl der Umfang der Erfindung nicht auf diese Beispiele von nichttransitorischen Speichermedien beschränkt ist.
  • Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die einen Allzweckcomputer, einen Spezialcomputer oder eine Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, versteht es sich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht zwangsläufig auf die obenstehend beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die hierin offenbarten spezifischen Merkmale und Handlungen als beispielhafte Formen der Umsetzung der Ansprüche offenbart.
  • Wie hierin verwendet, kann sich der Begriff „Modul“ oder „Komponente“ auf Softwareobjekte oder -routinen beziehen, die auf dem Computersystem ablaufen. Die verschiedenen hierin beschriebenen Komponenten, Module, Maschinen und Dienste können als Objekte oder Prozesse implementiert werden, die auf dem Computersystem beispielsweise als separate Threads ablaufen. Während das hierin beschriebene System und die hierin beschriebenen Verfahren in Software implementiert werden können, sind Implementierungen in Hardware oder einer Kombination aus Software und Hardware ebenfalls möglich und werden in Erwägung gezogen. In der vorliegenden Offenbarung kann eine „Computereinheit“ ein beliebiges Computersystem, wie zuvor hierin definiert, oder ein beliebiges Modul oder eine beliebige Kombination von Modulen sein, die auf einem Computersystem ablaufen.
  • Zumindest in manchen Fällen wird ein Hardwareprozessor bereitgestellt, der betriebsfähig ist, um ausführbare Anweisungen zum Durchführen eines Verfahrens oder Prozesses, wie z.B. der hierin offenbarten Verfahren und Prozesse, auszuführen. Der Hardwareprozessor kann ein Element einer anderen Hardware umfassen oder auch nicht, wie z.B. die hierin offenbarten Rechenvorrichtungen und -systeme.
  • In Bezug auf Computerumgebungen können Ausführungsformen der Erfindung in Client-Server-Umgebungen, egal ob Netzwerk- oder lokale Umgebungen, oder in jeder anderen geeigneten Umgebung ausgeführt werden. Geeignete Betriebsumgebungen für zumindest einige Ausführungsformen der Erfindung umfassen Cloud-Computerumgebungen, in denen eines oder mehrere von einem Client, Server oder einer anderen Maschine in einer Cloud-Umgebung liegen und arbeiten kann bzw. können.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen ausgeführt werden, ohne von ihrem Geist oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als einschränkend zu betrachten. Der Umfang der Erfindung wird daher eher durch die beigefügten Ansprüche als durch die vorstehende Beschreibung angegeben. Alle Änderungen, die im Sinne und im Bereich der Äquivalenz der Ansprüche liegen, sollen in deren Umfang aufgenommen werden.

Claims (20)

  1. Verfahren, umfassend: das Empfangen von Informationen im Zusammenhang mit einer oder mehreren Datenverwaltungstransaktionen an einem Blockchain-Knoten eines Prüfungs-Cloud-Dienstes; das Erfassen der empfangenen Informationen bezüglich der Datenverwaltungstransaktionen am Blockchain-Knoten; das Empfangen einer Anfrage nach Zugriff auf die am Blockchain-Knoten erfassten Informationen durch den Cloud-Prüfungsdienst; und das Ermöglichen des Zugriffs auf die angeforderten Informationen durch den Cloud-Prüfungsdienst.
  2. Verfahren gemäß Anspruch 1, wobei die Datenverwaltungstransaktionen Datenschutzvorgänge umfassen.
  3. Verfahren gemäß Anspruch 1, wobei die Informationen auch an einem oder mehreren anderen Knoten eines Blockchainnetzwerks erfasst werden, das den Blockchain-Knoten des Prüfungs-Cloud-Dienstes umfasst.
  4. Verfahren gemäß Anspruch 3, wobei jeder von dem einen oder mehreren anderen Knoten des Blockchainnetzwerks einem jeweiligen Datenverwaltungselement zugeordnet ist.
  5. Verfahren gemäß Anspruch 1, wobei die Informationen bezüglich der Datenverwaltungstransaktionen Metadaten umfassen, die in Verbindung mit der Durchführung der Datenverwaltungstransaktionen generiert wurden.
  6. Verfahren gemäß Anspruch 1, wobei die Anfrage nach Zugriff auf die Datenverwaltungstransaktionsinformationen von einem Prüfer empfangen wird.
  7. Verfahren gemäß Anspruch 1, wobei das Blockchainnetzwerk ein privates Blockchainnetzwerk ist.
  8. Verfahren gemäß Anspruch 1, wobei die Anfrage nach Zugriff auf die am Blockchain-Knoten erfassten Informationen ein Prüfungsprofil umfasst.
  9. Verfahren gemäß Anspruch 8, ferner umfassend das Empfangen einer Eingabe bezüglich eines oder mehrerer Parameter des Prüfungsprofils von einem Benutzer bei dem Prüfungs-Cloud-Dienst.
  10. Verfahren gemäß Anspruch 1, ferner umfassend das Durchführen der einen oder mehreren Datenverwaltungstransaktionen.
  11. Nicht-transitorisches Speichermedium, in dem computerausführbare Anweisungen gespeichert sind, die, wenn sie von einem oder mehreren Hardwareprozessoren ausgeführt werden, die folgenden Operationen ausführen: das Empfangen von Informationen im Zusammenhang mit einer oder mehreren Datenverwaltungstransaktionen an einem Blockchain-Knoten eines Prüfungs-Cloud-Dienstes; das Erfassen der empfangenen Informationen bezüglich der Datenverwaltungstransaktionen am Blockchain-Knoten; das Empfangen einer Anfrage nach Zugriff auf die am Blockchain-Knoten erfassten Informationen durch den Cloud-Prüfungsdienst; und das Ermöglichen des Zugriffs auf die angeforderten Informationen durch den Cloud-Prüfungsdienst.
  12. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Datenverwaltungstransaktionen Datenschutzvorgänge umfassen.
  13. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Informationen auch an einem oder mehreren anderen Knoten eines Blockchainnetzwerks erfasst werden, das den Blockchain-Knoten des Prüfungs-Cloud-Dienstes umfasst.
  14. Nicht-transitorisches Speichermedium gemäß Anspruch 13, wobei jeder von dem einen oder mehreren anderen Knoten des Blockchainnetzwerks einem jeweiligen Datenverwaltungselement zugeordnet ist.
  15. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Informationen bezüglich der Datenverwaltungstransaktionen Metadaten umfassen, die in Verbindung mit der Durchführung der Datenverwaltungstransaktionen generiert wurden.
  16. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Anfrage nach Zugriff auf die Datenverwaltungstransaktionsinformationen von einem Prüfer empfangen wird.
  17. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei das Blockchainnetzwerk ein privates Blockchainnetzwerk ist.
  18. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Anfrage nach Zugriff auf die am Blockchain-Knoten erfassten Informationen ein Prüfungsprofil umfasst.
  19. Nicht-transitorisches Speichermedium gemäß Anspruch 8, wobei die Operationen ferner das Empfangen einer Eingabe bezüglich eines oder mehrerer Parameter des Prüfungsprofils von einem Benutzer bei dem Prüfungs-Cloud-Dienst umfassen.
  20. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Operationen ferner das Durchführen der einen oder mehreren Datenverwaltungstransaktionen umfassen.
DE112019006667.6T 2019-01-16 2019-09-30 Nutzen von blockchaintechnologie zum prüfen eines cloud-dienstes für die datenschutzkonformität Pending DE112019006667T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/249,791 2019-01-16
US16/249,791 US10992676B2 (en) 2019-01-16 2019-01-16 Leveraging blockchain technology for auditing cloud service for data protection compliance
PCT/US2019/053879 WO2020149896A1 (en) 2019-01-16 2019-09-30 Leveraging blockchain technology for auditing cloud service for data protection compliance

Publications (1)

Publication Number Publication Date
DE112019006667T5 true DE112019006667T5 (de) 2021-12-30

Family

ID=68296705

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019006667.6T Pending DE112019006667T5 (de) 2019-01-16 2019-09-30 Nutzen von blockchaintechnologie zum prüfen eines cloud-dienstes für die datenschutzkonformität

Country Status (7)

Country Link
US (1) US10992676B2 (de)
EP (1) EP3921755A1 (de)
CN (1) CN113287112B (de)
DE (1) DE112019006667T5 (de)
GB (1) GB2594658A (de)
IE (1) IE20190231A1 (de)
WO (1) WO2020149896A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11836259B2 (en) * 2019-01-16 2023-12-05 EMC IP Holding Company LLC Blockchain technology for regulatory compliance of data management systems
US10992458B2 (en) 2019-01-16 2021-04-27 EMC IP Holding Company LLC Blockchain technology for data integrity regulation and proof of existence in data protection systems
US11222099B2 (en) * 2019-02-08 2022-01-11 Synergex Group Methods, systems, and media for authenticating users using blockchains
US11616652B2 (en) * 2019-03-15 2023-03-28 Hcl Technologies Limited Data security using a blockchain ledger
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
CN112364370B (zh) * 2020-10-14 2023-04-07 天津大学 基于区块链的隐私保护云审计方法
US11706221B1 (en) * 2021-05-25 2023-07-18 Two Six Labs, LLC Unidirectional atomic messaging
CN113179286B (zh) * 2021-06-30 2022-08-19 广州平云信息科技有限公司 一种区块链的数据监管方法和系统
EP4145324A1 (de) * 2021-09-02 2023-03-08 Secjur GmbH Verfahren und system zum gesicherten verarbeiten von zertifizierungsanfragen
CN114826657B (zh) * 2022-03-10 2024-02-09 新华三信息安全技术有限公司 基于区块链的安全审计系统及审计方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376323B (en) 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10713654B2 (en) * 2016-01-21 2020-07-14 International Business Machines Corporation Enterprise blockchains and transactional systems
CA3031133C (en) 2016-07-18 2024-01-16 Royal Bank Of Canada Distributed ledger platform for vehicle records
US20180082023A1 (en) 2016-09-16 2018-03-22 International Business Machines Corporation Secure Distributed Patient Consent and Information Management
US10789597B2 (en) 2016-09-21 2020-09-29 R-Stor Inc. Systems and methods for using a distributed ledger for data handling
WO2018089843A1 (en) 2016-11-10 2018-05-17 Saavha, Inc. Secured auditing system based on verified hash algorithm
US10693954B2 (en) * 2017-03-03 2020-06-23 International Business Machines Corporation Blockchain-enhanced mobile telecommunication device
CN110537346B (zh) 2017-03-06 2023-03-24 诺基亚技术有限公司 安全去中心化域名系统
AU2018230763A1 (en) * 2017-03-08 2019-10-31 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
EP3559882A1 (de) 2017-03-22 2019-10-30 NEC Laboratories Europe GmbH Verfahren zum betrieb einer blockchain
US20180285479A1 (en) * 2017-04-03 2018-10-04 Superna Inc. Scalable audit analytics
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
CN107133871A (zh) * 2017-04-19 2017-09-05 杭州复杂美科技有限公司 基于区块链技术的互联网金融交易
US10419209B1 (en) * 2017-04-26 2019-09-17 Wells Fargo Bank, N.A. Parallel assurance of blockchain signatures
US10121025B1 (en) 2018-02-22 2018-11-06 Capital One Services, Llc Content validation using blockchain
CN108833330B (zh) * 2018-04-08 2020-07-17 浙江商业职业技术学院 一种农村电子商务数据鉴证方法
CN108964926B (zh) * 2018-08-28 2021-02-02 成都信息工程大学 一种用户信任协商建立方法、用户行为数据存储方法及介质

Also Published As

Publication number Publication date
WO2020149896A1 (en) 2020-07-23
IE20190231A1 (en) 2020-07-23
US20200228530A1 (en) 2020-07-16
GB202110709D0 (en) 2021-09-08
EP3921755A1 (de) 2021-12-15
US10992676B2 (en) 2021-04-27
CN113287112A (zh) 2021-08-20
CN113287112B (zh) 2023-12-19
GB2594658A (en) 2021-11-03

Similar Documents

Publication Publication Date Title
DE112019006667T5 (de) Nutzen von blockchaintechnologie zum prüfen eines cloud-dienstes für die datenschutzkonformität
DE112019006678T5 (de) Blockchaintechnologie für die Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen
DE112012005037B4 (de) Verwalten von redundanten unveränderlichen Dateien unter Verwendung von Deduplizierungen in Speicher-Clouds
DE102012219155B4 (de) Verschlüsseln von Datenobjekten zur Datensicherung
DE102021123128A1 (de) Mittels blockchains realisiertes datenmigrationsprüfprotokoll
DE112018004008B4 (de) Auf dateisysteminhalten beruhende sicherheit
DE202012013427U1 (de) Verknüpfung von Tabellen in einem MapReduce-Verfahren
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112020000694T5 (de) Erzeugung und ausführung von sicheren containern
DE112012004036T5 (de) Definieren des Geltungsbereichs und Verwalten der Rollenentwicklung
DE112012005032T5 (de) Entfernen der Datenremanenz in deduplizierten Speicher-Clouds
DE102013208930A1 (de) Zusammenfassen von Einträgen in einem Deduplizierungs-lndex
DE112021004344T5 (de) Konsensdienst für Blockchain-Netzwerke
DE112019006676T5 (de) Blockchaintechnologie zur Regelung der Datenintegrität und zum Existenzbeweis bei Datenschutzsystemen
DE102013201174A1 (de) Online-Überprüfung einer Standby-Datenbank in physischen Replikationsumgebungen mit Protokollversand
DE102016119298A1 (de) Zeitpunktkopieren mit klonen von ketten
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE112019003130T5 (de) Hsm-selbstzerstörung in einer hybriden cloud-kms-lösung
DE112021003270T5 (de) Deduplizierung von mit mehreren schlüsseln verschlüsselten daten
DE112021006372T5 (de) Sichere bereitstellung einer datenverarbeitungsressource unter verwendung einer homomorphen verschlüsselung
DE112017005772T5 (de) Zeitpunktgesteuerte sicherungen über einen speicher-controller in eine objektspeicher-cloud
DE112020003357T5 (de) Undurchsichtige verschlüsselung für datendeduplizierung
DE112018008066B4 (de) Virtualisierte Netzwerkfunktionen
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE112018005283T5 (de) Deduplizierung für dateien in einem cloud-computing-speicher und in datenübertragungswerkzeugen

Legal Events

Date Code Title Description
R073 Re-establishment requested
R074 Re-establishment allowed