DE112019006678T5 - Blockchaintechnologie für die Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen - Google Patents

Blockchaintechnologie für die Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen Download PDF

Info

Publication number
DE112019006678T5
DE112019006678T5 DE112019006678.1T DE112019006678T DE112019006678T5 DE 112019006678 T5 DE112019006678 T5 DE 112019006678T5 DE 112019006678 T DE112019006678 T DE 112019006678T DE 112019006678 T5 DE112019006678 T5 DE 112019006678T5
Authority
DE
Germany
Prior art keywords
data
blockchain network
data management
metadata
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019006678.1T
Other languages
English (en)
Inventor
David Zlotnick
Natali Gaash
Roi Wexler
Aviad Yisrael Gispan
Inbar Helbitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Publication of DE112019006678T5 publication Critical patent/DE112019006678T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Das Verfahren umfasst das Durchführen einer Datenverwaltungstransaktion, wie z.B. eines Datenlesevorgangs, eines Datenschreibvorgangs oder eines Datenlöschvorgangs, das Generieren von Transaktionsmetadaten in Bezug auf die Datenverwaltungstransaktion, das Übermitteln der Transaktionsmetadaten an ein Blockchainnetzwerk und das Erhalten einer Bestätigung von dem Blockchainnetzwerk, dass die Transaktionsmetadaten in einem verteilten Hauptbuch gespeichert wurden, das dem Blockchainnetzwerk zugeordnet ist.

Description

  • GEBIET DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Erleichtern der Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen und -prozessen.
  • HINTERGRUND
  • Der Umgang mit Benutzerdaten durch Speichersysteme und Datenverwaltungssysteme unterliegt zunehmend verschiedenen gesetzlichen Anforderungen, einschließlich solcher, die von Regierungen in Bezug auf Sicherheit und Privatsphäre festgelegt wurden, wie z.B. die Datenschutz-Grundverordnung (GDPR [General Data Protection Regulation]), die von der Europäischen Union (EU) erlassen wurde. Ebenso wird der Umgang mit Benutzerdaten zumindest in manchen Fällen durch Organisationen wie z.B. die Börsenaufsichtsbehörde (SEC [Securities and Exchange Commission]) geregelt. Wieder andere Gremien haben noch weitere Regeln und Vorschriften betreffend den Umgang mit Benutzerdaten erlassen.
  • Derartige gesetzliche Anforderungen können Unternehmen und andere Entitäten und Organisationen, die an der Erstellung und Bearbeitung von Daten beteiligt sind, vor Herausforderungen stellen. Außerdem variieren solche Anforderungen zwischen Industrien und Branchen, sind in jedem Land/Staat unterschiedlich und ändern sich kontinuierlich im Laufe der Zeit. Dadurch wird beispielsweise die Fähigkeit eines Unternehmens, die geltenden Vorschriften einzuhalten und die Einhaltung nachzuweisen, weiter erschwert.
  • Insbesondere könnte es erforderlich sein, dass Organisationen eine Bestätigung vorlegen, dass ihre Datenverwaltungssysteme die geltenden gesetzlichen Anforderungen erfüllen. Dies erfolgt typischerweise über Auditierungsprozesse, bei denen externe Prüfer die Implementierung, die Richtlinien und den Verlauf der Datenverwaltung der Organisation prüfen.
  • Leider ist die Zertifizierung von Datenverwaltungssystemen ein komplexer, langwieriger und kostspieliger Vorgang, da eine manuelle Überprüfung großer Datenmengen, die auf viele verschiedene Informationssysteme aufgeteilt sind, dazu gehört. Organisationen stehen daher unter anderem vor der Herausforderung, eine einheitliche zuverlässige Datenquelle bereitzustellen, die als rechtlicher Nachweis für die Bestätigung der Einhaltung gesetzlicher Bestimmungen bei der Datenverwaltung dient.
  • Probleme und erschwerende Faktoren, die Organisationen bewältigen müssen, umfassen im Einzelnen ein komplexes und dynamisches rechtliches Umfeld, mehrere unterschiedliche Datenverwaltungssysteme sowie komplexe und kostspielige Zertifizierungsprozesse. Zum Beispiel in Bezug auf die Regelungen ist es für Benutzer, IT-Manager und Geschäftsinhaber schwierig, hinsichtlich der neuesten Vorschriften, gängigen Praktiken und Branchenanforderungen auf ihrem Gebiet bezüglich Datenspeicherung, -schutz und -sicherheit auf dem Laufenden zu bleiben. Auf ähnliche Weise könnte es für Organisationen schwierig sein, ihre Richtlinieneinhaltung zu beweisen und auch zu bestätigen, dass die Änderungen der Vorschriften keine Änderungen ihrer Datenschutzrichtlinien erforderlich machen.
  • Außerdem nehmen Datenmengen und -vielfalt exponentiell zu und erfordern, dass ein Prüfer auf mehrere unterschiedliche Systeme in der Organisation zugreifen und diese überprüfen kann. Schließlich sind Zertifizierungsprozesse hinsichtlich der Einhaltung gesetzlicher Bestimmungen aufgrund des Vorhandenseins mehrerer verteilter Datensysteme und des Fehlens geeigneter Automatisierungstools häufig manuell, zeitaufwändig und kostspielig.
  • Figurenliste
  • Um die Art und Weise zu beschreiben, in der zumindest einige der Vorteile und Merkmale der Erfindung erzielt werden können, wird eine genauere Beschreibung von Ausführungsformen der Erfindung geliefert, wobei auf spezifische Ausführungsformen davon Bezug genommen wird, die in den beigefügten Zeichnungen dargestellt sind. Im Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als ihren Umfang einschränkend anzusehen sind, werden Ausführungsformen der Erfindung mit zusätzlicher Spezifität und Detailgenauigkeit anhand der beigefügten Zeichnungen beschrieben und erläutert.
    • 1 offenbart Aspekte einer beispielhaften Betriebsumgebung für einige Ausführungsformen der Erfindung.
    • 2 offenbart Aspekte einer beispielhaften Host-Konfiguration.
    • 3 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Erstellen eines Unternehmensblockchainnetzwerks offenbart.
    • 4 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Speichern von Datenverwaltungstransaktionsmetadaten in einem Blockchainnetzwerk offenbart.
    • 5 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Prüfen von Datenverwaltungstransaktionsmetadaten in einem Unternehmensblockchainnetzwerk offenbart.
  • DETAILLIERTE BESCHREIBUNG EINIGER BEISPIELHAFTER
  • AUSFÜHRUNGSFORMEN
  • Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Erleichtern der Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen und -prozessen.
  • Eine Herausforderung für Organisationen/Unternehmen, die Speicher-/Datenschutz-(DP)-/Datenverwaltungs-(DM)-Systeme verwenden, besteht darin, dass die Organisationen den Nachweis erbringen müssen, dass ihre gesamten unterschiedlichen Datensysteme und Dateneinheiten den einschlägigen Datenschutzbestimmungen entsprechen. Der Zertifizierungsprozess ist komplex, kostspielig und zeitaufwändig, da er von externen Prüfern manuell durchgeführt wird, die auf mehrere verschiedene IT-Systeme innerhalb der Organisation zugreifen und diese überprüfen müssen, um die Konformitätserklärung bereitzustellen. Das hierfür erforderliche Wissen übersteigt in vielen Fällen die Fähigkeiten eines durchschnittlichen Mitarbeiters auf dem Gebiet der Informationstechnologie (IT), eines Geschäftsinhabers oder sogar eines Richtlinienbeauftragten eines Unternehmens. Die Prüfer können dem Datenzuwachs nicht gerecht werden und können bestenfalls nur übergeordnete Richtlinien betreffend den Umgang mit den Daten festlegen.
  • Somit umfassen einige beispielhafte Ausführungsformen der Erfindung unter anderem Lösungen, durch die mehrere Datenschutz- und Datenverwaltungssysteme innerhalb einer Organisation verbunden werden können und eine einzige, einheitliche, zuverlässige Datenquelle für die Bescheinigung der Einhaltung gesetzlicher Bestimmungen bereitgestellt werden kann. Bei diesen beispielhaften Lösungen wird Blockchaintechnologie (Blockkettentechnologie) eingesetzt, die zur Anwendung kommt, um ein Unternehmensblockchainnetzwerk zu schaffen, wobei mehrere Datenverwaltungssysteme über Software-Plugins und Netzwerk-Anwendungsprogrammierschnittstellen (APIs [application programming interfaces]) verbunden werden. Die geregelten Datenschutz- und Datenverwaltungstransaktionen in der Organisation werden am Unternehmensblockchainnetzwerk aufgezeichnet, wodurch ein sicherer, verschlüsselter und nicht bearbeitbarer rechtlicher Nachweis geschaffen wird. Auf diese Weise können Ausführungsformen der Erfindung den Zertifizierungsprozess bezüglich der Einhaltung von Datenschutzbestimmungen transformieren und vereinfachen, indem dem Prüfer eine einheitliche, zuverlässige und transparente Datenquelle geboten wird, welche die Kapazitäten der Blockchaintechnologie nutzt.
  • Einige Ausführungsbeispiele der Erfindung umfassen im Allgemeinen ein Unternehmensblockchainnetzwerk, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Indem ein Blockchain-Software-Plugin zu diesen Systemen hinzugefügt wird, werden diese Systeme zu Knoten in dem Unternehmensblockchainnetzwerk.
  • Bei jedem relevanten Datenverwaltungsvorgang, der an diesen Systemen abläuft, werden die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Solche Metadaten können beispielsweise Attribute umfassen wie: Datum und Uhrzeit der Transaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Transaktion betroffen sind; physischer Standort der Daten; und Nachweis der Datenlöschung bei Datenlöschvorgängen.
  • Unter dem Gesichtspunkt der Leistung kann eine Gruppe von einer oder mehreren Datenverwaltungstransaktionen zu einem einzigen Blockchaindatenblock zusammengefasst werden, und zwar basierend auf konfigurierbaren Parametern bezüglich der Konsolidierungslogik für die Transaktionen. Beispielsweise kann es manchmal der Fall sein, dass es wegen des Volumens der Transaktionen nicht praktikabel sein könnte, Transaktionen auf individueller Basis dem Blockchainnetzwerk bekanntzugeben. Wenn es also, um dies zu verdeutlichen, mehrere Speichertransaktionen oder Sicherungstransaktionen pro Sekunde gibt, könnte es effizienter sein, die Transaktionen regelmäßig zusammenzufassen und die Metadaten für die zusammengefassten Transaktionen dann gleichzeitig an das Blockchainnetzwerk zu senden. Somit können Parameter, die berücksichtigt werden können, wenn bestimmt wird, ob und wie Datenverwaltungstransaktionen zusammengefasst werden können, die Anzahl der Datenverwaltungstransaktionen pro Block, die Höchstrate von Blöcken, die pro Minute erstellt werden können, umfassen, ohne darauf beschränkt zu sein. Diese Parameter werden nur beispielhaft bereitgestellt, und andere Parameter können verwendet werden, um über Zusammenfassungsverfahren zu informieren.
  • Das Blockchainnetzwerk kann somit als einheitliche Datenquelle für alle Datenverwaltungstransaktionen in der Organisation zum Zwecke der Bestätigung der Einhaltung gesetzlicher Bestimmungen und/oder für andere Zwecke dienen. Beim Speichern der Datenschutzvorgänge am Blockchainnetzwerk werden die Blockchainkapazitäten schließlich als Implementierung einer verteilten Hauptbuchtechnologie (distributed ledger technology) genutzt, die sicher, verschlüsselt, unveränderlich, d.h. nicht bearbeitbar, und transparent ist.
  • Vorteilhafterweise können Ausführungsformen der Erfindung dann verschiedene Vorteile und Verbesserungen gegenüber herkömmlicher Hardware, herkömmlichen Systemen und herkömmlichen Verfahren bereitstellen. Eine Ausführungsform der Erfindung kann, um dies zu verdeutlichen, Prozesse zum Konfigurieren eines Unternehmensnetzwerks mit mehreren Knoten bereitstellen, um zumindest in Bezug auf Datenbearbeitungsvorgänge als Blockchainnetzwerk zu arbeiten. Eine verwandte Ausführungsform der Erfindung besteht in einem Unternehmensnetzwerk oder einem Teil davon, das zum Ausführen einer Blockchainfunktionalität konfiguriert ist. An sich können zumindest einige Ausführungsformen der Erfindung für eine Modifikation von Datenschutzlösungen und Datennetzwerken sorgen, um Blockchainfunktionalität einzuschließen.
  • Die in verschiedenen Ausführungsformen der Erfindung umgesetzte Blockchainfunktionalität kann die Erstellung und Pflege von sicheren, verschlüsselten, nicht bearbeitbaren Datensätzen bezüglich Datenbearbeitungsvorgängen von Unternehmen umfassen, ohne darauf beschränkt zu sein, und kann es einem Unternehmen unter anderem ermöglichen, positiv zu bestätigen, dass eine oder mehrere bestimmte Datentransaktionen oder Datenoperationen stattgefunden haben oder auch nicht. Zur Veranschaulichung können Ausführungsformen der Erfindung ermöglichen, dass ein Unternehmen positiv feststellt, dass bestimmte Daten gelöscht wurden, und auch wann und wo diese Daten gelöscht wurden. Als weiteres Beispiel können Ausführungsformen der Erfindung ermöglichen, dass ein Unternehmen positiv feststellt, dass bestimmte Daten verschlüsselt wurden, und auch wann und wo diese Daten verschlüsselt wurden.
  • In einer oder mehreren Ausführungsformen können im Blockchain-Hauptbuch gespeicherte Informationen für einen oder mehrere Knoten des Unternehmensnetzwerks und/oder für ein externes Netzwerk aus der Ferne zugänglich sein. Somit können Ausführungsformen neue Prozesse ermöglichen, um die Einhaltung der geltenden Vorschriften durch den Kunden zu bestätigen, während auch die Erfahrung für den Kunden im Unternehmen sowie für die Prüfer verbessert wird.
  • Es sollte beachtet werden, dass die vorstehenden vorteilhaften Aspekte verschiedener Ausführungsformen rein beispielhaft präsentiert werden und verschiedene andere vorteilhafte Aspekte von Ausführungsbeispielen der Erfindung aus dieser Offenbarung ersichtlich werden. Es ist ferner anzumerken, dass es nicht notwendig ist, dass irgendeine Ausführungsform einen dieser hierin offenbarten vorteilhaften Aspekte umsetzt oder ermöglicht.
  • A. Aspekte einer beispielhaften Betriebsumgebung
  • Das Folgende ist eine Erörterung von Aspekten beispielhafter Betriebsumgebungen für verschiedene Ausführungsformen der Erfindung. Diese Erörterung soll den Umfang der Erfindung oder die Anwendbarkeit der Ausführungsformen keineswegs einschränken.
  • Im Allgemeinen können Ausführungsformen der Erfindung in Verbindung mit Systemen, Software und Komponenten implementiert werden, die einzeln und/oder gemeinsam Datenverwaltungsvorgänge umsetzen und/oder deren Umsetzung bewirken. Solche Datenverwaltungsvorgänge können Datenlese-/-schreib-/-löschvorgänge, Datensicherungsvorgänge, Datenwiederherstellungsvorgänge, Datenklonvorgänge, Datenarchivierungsvorgänge und Notfallwiederherstellungsvorgänge umfassen, ohne darauf beschränkt zu sein. Obwohl die Erörterung hierin gemäß manchen Aspekten somit auf eine Erörterung von Datenschutzumgebungen und -vorgängen gerichtet sein kann, ist der Umfang der Erfindung nicht derart eingeschränkt. Allgemeiner umfasst der Umfang der Erfindung jede Betriebsumgebung, in der die offenbarten Konzepte nützlich sein können. Zur Veranschaulichung, jedoch nicht einschränkend, können Ausführungsformen der Erfindung in Verbindung mit Datensicherungs- und -wiederherstellungsplattformen wie den Plattformen Dell-EMC NetWorker und Avamar verwendet werden.
  • Eine Datenschutzumgebung kann die Form einer öffentlichen oder privaten Cloud-Speicherumgebung, einer lokalen Speicherumgebung sowie von hybriden Speicherumgebungen annehmen, die öffentliche und private Elemente umfassen, obwohl sich der Umfang der Erfindung auch auf jede andere Art von Datenschutzumgebung erstreckt. Jede dieser beispielhaften Speicherumgebungen kann teilweise oder vollständig virtualisiert sein. Die Speicherumgebung kann ein Datenzentrum umfassen oder daraus bestehen, das betriebsfähig ist, um Lese- und Schreiboperationen zu bedienen, die von einem oder mehreren Clients initiiert wurden.
  • Zusätzlich zu der Speicherumgebung kann die Betriebsumgebung auch eine oder mehrere Hostvorrichtungen umfassen, wie zum Beispiel Clients, die jeweils eine oder mehrere Anwendungen hosten. An sich kann ein bestimmter Client eine oder mehrere Instanzen jeder einzelnen von einer oder mehreren Anwendungen verwenden oder anderweitig damit verbunden sein. Im Allgemeinen sind die von den Clients verwendeten Anwendungen nicht auf irgendeine bestimmte Funktionalität oder Art von Funktionalität beschränkt. Einige beispielhafte Anwendungen und Daten umfassen beispielsweise E-Mail-Anwendungen wie MS Exchange, Dateisysteme sowie Datenbanken wie Oracle-Datenbanken und SQL-Server-Datenbanken. Die Anwendungen bei den Clients können neue und/oder modifizierte Daten generieren, deren Schutz wünschenswert ist.
  • Jede der hierin offenbarten Vorrichtungen oder Entitäten kann gemäß verschiedenen Ausführungsformen der Erfindung durch eine oder mehrere Datenschutzrichtlinien geschützt sein. Noch weitere Beispiele für Vorrichtungen, die gemäß Ausführungsformen der Erfindung durch eine Datenschutzrichtlinie geschützt sein können, umfassen Container und VMs, ohne darauf beschränkt zu sein.
  • Jede der Vorrichtungen, einschließlich der Clients, Server und Hosts, in der Betriebsumgebung kann die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) oder einer beliebigen Kombination davon annehmen, wobei jedoch für keine Ausführungsform eine besondere Geräteimplementierung oder -konfiguration erforderlich ist. Gleichermaßen können Datenschutzsystemkomponenten wie beispielsweise Datenbanken, Speicherserver, Speichervolumen (LUNs), Speicherplatten, Replikationsdienste, Sicherungsserver, Wiederherstellungsserver, Sicherungsclients und Wiederherstellungsclients ebenso die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) annehmen, wobei jedoch für keine Ausführungsform eine besondere Komponentenimplementierung erforderlich ist. Wenn VMs verwendet werden, kann ein Hypervisor oder ein anderer Virtual-Machine-Monitor (VMM) zum Erstellen und Steuern der VMs eingesetzt werden.
  • Wie hierin verwendet, soll der Begriff „Daten“ einen breiten Umfang haben. Somit umfasst dieser Begriff beispielhaft und nicht einschränkend Datensegmente, wie sie beispielsweise durch Datenstromsegmentierungsverfahren erzeugt werden können, Datenteile, Datenblöcke, atomare Daten, E-Mails, Objekte jeglicher Art, Dateien, Kontakte, Verzeichnisse, Unterverzeichnisse, Volumen und jedwede Gruppe aus einem oder mehreren des Vorstehenden.
  • Ausführungsbeispiele der Erfindung sind auf jedes System anwendbar, das in der Lage ist, verschiedene Arten von Objekten in analoger, digitaler oder anderer Form zu speichern und zu bearbeiten. Obwohl Begriffe wie Dokument, Datei, Block oder Objekt beispielhaft verwendet werden können, sind die Prinzipien der Offenbarung nicht auf eine bestimmte Form der Darstellung und Speicherung von Daten oder anderen Informationen beschränkt. Vielmehr sind solche Prinzipien gleichermaßen auf jedes Objekt anwendbar, das Informationen darstellen kann.
  • Mit besonderem Augenmerk auf 1 kann nun eine Betriebsumgebung 100 eine Datenschutzumgebung umfassen oder daraus bestehen. Die Datenschutzumgebung kann ein Unternehmensdatenzentrum oder ein Cloud-Datenzentrum oder beides umfassen. Die Datenschutzumgebung kann verschiedene Datenschutzprozesse unterstützen, einschließlich zum Beispiel Datenreplikation, Datendeduplizierung, Klonierung, Datensicherung und Datenwiederherstellung. Wie hierin verwendet, soll der Begriff Sicherungen weit ausgelegt werden und umfasst, ohne darauf beschränkt zu sein, Teilsicherungen, inkrementelle Sicherungen, vollständige Sicherungen, Klone, Snapshots, kontinuierliche Replikation und jede andere Art von Datenkopien sowie jede beliebige Kombination des Vorstehenden. Jedes des Vorstehenden kann dedupliziert werden oder auch nicht.
  • Im Allgemeinen offenbart die beispielhafte Konfiguration in 1 ein Unternehmensblockchainnetzwerk, das Speicher-, Datenschutz- und Datenverwaltungssysteme in einer Organisation verbindet. In 1 sind auch Cloud-Dienst-Konnektivität und ein API-Gateway offenbart, das die Integration in kundenspezifische IT-Systeme und Anwendungen ermöglicht. Dieses Ausführungsbeispiel ermöglicht, dass die Organisation alle Informationen bezüglich der Konformität der Datenverwaltung aus dem Blockchainnetzwerk erhält.
  • Wie insbesondere in 1 gezeigt, kann die Betriebsumgebung 100 verschiedene Datenschutzsysteme, Komponenten und Software umfassen, wie z.B. ein Sicherungssystem 102, ein Speichersystem 104, ein Datenverwaltungssystem 106 und ein integriertes Gerät 108, die hierin allgemein als Datenschutzelemente bezeichnet werden können. Bei einem oder mehreren dieser Datenschutzelemente kann es sich um ein sofort einsatzbereites Element handeln, d.h., um Hardware und/oder Software, die von einem Anbieter wie beispielsweise Dell-EMC bezogen wurde.
  • Alle obengenannten Datenverwaltungselemente können einem einzigen gemeinsamen Unternehmen oder einer einzigen gemeinsamen Organisation zugeordnet sein, dies ist jedoch nicht erforderlich, und in anderen Ausführungsformen können mehrere verschiedene Unternehmen oder Organisationen Datenschutzelemente umfassen, wie z.B. jene, die in 1 dargestellt sind. Außerdem können die Datenverwaltungselemente jeweils Hardware und/oder Software umfassen oder daraus bestehen. Jedes der Datenverwaltungselemente 102 bis 108 kann Speichereinrichtungen 102a, 104a, 106a und 108a umfassen oder Zugriff darauf haben, wie zum Beispiel Datenbanken, die in der Lage sind, Lese-/Schreib-/Löschvorgänge im Zusammenhang mit dem Betrieb der Datenschutzelemente 102, 104, 106 und 108 zu unterstützen.
  • Das Sicherungssystem 102, das Speichersystem 104, das Datenverwaltungssystem 106 und das integrierte Gerät 108 können jeweils eine entsprechende Erweiterung 102b, 104b, 106b und 108b umfassen, die diesen Datenverwaltungselementen im Allgemeinen das Interagieren mit einem Blockchainnetzwerk 200 ermöglicht, wie nachstehend erörtert. Jede der Erweiterungen 102b, 104b, 106b und 108b kann als Teil einer sofort einsatzbereiten Hardware/Software-Installation bereitgestellt werden. Außerdem kann jede der Erweiterungen 102b, 104b, 106b und 108b ein(e) Blockchain-Plugin/API umfassen oder daraus bestehen. Jedes von dem Sicherungssystem 102, dem Speichersystem 104, dem Datenverwaltungssystem 106 und dem integrierten Gerät 108 kann seine jeweilige Erweiterung 102b, 104b, 106b und 108b nutzen, um mit dem Blockchainnetzwerk 200 zu interagieren, selbst wenn diese Datenschutzelemente nicht vollqualifizierte Knoten am Blockchainnetzwerk 200 sind.
  • Im Allgemeinen kann jedes Datenverwaltungselement Datentransaktionsinformationen an das Blockchainnetzwerk 200 übermitteln, wie es hierin ausführlicher erörtert wird. Überdies können Datenverwaltungselemente jederzeit zu der Betriebsumgebung 100 hinzugefügt oder daraus entfernt werden. Dies kann beispielsweise geschehen, wenn ein Datenverwaltungselement außer Betrieb genommen oder durch ein anderes Datenschutzelement ersetzt wird. Die Anzahl der Datenverwaltungselemente, die in Verbindung mit dem Blockchainnetzwerk 200 betrieben werden können, ist unbegrenzt.
  • Weiterhin unter Bezugnahme auf 1 kann die beispielhafte Betriebsumgebung 100 auch ein oder mehrere kundenspezifische Datenverwaltungssysteme 110 umfassen, das heißt, jegliche Hardware/Software, die nicht gebrauchsfertig von einem Anbieter bezogen wird. Ein Beispiel für ein solches kundenspezifisches Datenverwaltungssystem 110 ist ein Enterprise-Resource-Planning (ERP)-System. Die kundenspezifischen Datenverwaltungssysteme 110 können wie die Datenverwaltungselemente 102... 108 mit dem Blockchainnetzwerk 200 bezüglich Datentransaktionen kommunizieren, die in Verbindung mit den kundenspezifischen Datenverwaltungssystemen 110 implementiert werden.
  • In einem Ausführungsbeispiel kommunizieren kundenspezifische Datenverwaltungssysteme 110 mit dem Blockchainnetzwerk 200 über einen dedizierten Softwareknoten, der als API-Gateway 112 dient. Außerdem kann das API-Gateway 112 Standard-APIs externalisieren, wie z.B. Representational-State-Transfer (REST)-APIs, die ermöglichen, dass Datenverwaltungselemente, wie beispielsweise die kundenspezifischen Datenverwaltungssysteme 110 in der Organisation, die nicht als vollqualifizierte Knoten am Blockchainnetzwerk integriert sind, Datenverwaltungsoperationen bekanntgeben und an der Blockchain verzeichnen. An sich kann das API-Gateway 112 als generisches Blockchainnetzwerk-Gateway betrachtet werden, da es nicht zwangsläufig irgendeiner bestimmten Hardware/Software-Datenverwaltungsplattform zugeordnet ist. Das API-Gateway 112 kann ein Teil, wie etwa ein Knoten, des Blockchainnetzwerks 200 sein oder kann ein Element der kundenspezifischen Datenverwaltungssysteme 110 sein.
  • Unter anderem kann das API-Gateway 112 die Integration des Blockchainnetzwerks 200 in kundenspezifische Datenverwaltungssysteme 110 vereinfachen und ermöglichen, dass Organisationen eine maßgeschneiderte Lösung finden, um eine zusätzliche Granularität von Datenverwaltungsvorgängen gemäß ihren geschäftlichen Erfordernissen und den gesetzlichen Anforderungen zu protokollieren.
  • Wie ferner in 1 angegeben und an anderer Stelle hierin ausführlicher erörtert, kann das Blockchainnetzwerk 200 konfiguriert sein, um nicht nur mit einer oder mehreren Datenverwaltungseinheiten eines Unternehmens zu kommunizieren, sondern auch mit verschiedenen externen Entitäten. Die externen Entitäten können dem Unternehmen zugeordnet sein oder auch nicht. Zum Beispiel kann das Blockchainnetzwerk 200 einem Prüfer 300 zugänglich sein, der ein externer Prüfer sein kann, wie etwa ein staatlicher Prüfer, so dass der Prüfer 300 verschiedene Feststellungen bezüglich des Umgangs mit Daten durch die Datenverwaltungselemente des Unternehmens treffen kann. Als weiteres Beispiel kann das Blockchainnetzwerk 200 mit einem Cloud-Dienst verbindbar sein, wie etwa einem Cloud-Dienst der Partei, die dem Unternehmen ein oder mehrere sofort einsatzbereite Datenverwaltungselemente liefert.
  • Genauer gesagt kann das Blockchainnetzwerk 200 auch mit einem Cloud-Dienst (SaaS) 400 eines Softwareanbieters, wie z.B. DELL-EMC, verbunden sein, der als externer Knoten an der Blockchain dient. An sich kann über den Cloud-Dienst 400 Zugriff auf das Hauptbuch erhalten werden. An sich können Cloud-Dienst-Anwendungen Datenverwaltungstransaktionsinformationen an das Hauptbuch übermitteln und ansonsten über den Cloud-Dienst 400 mit dem Hauptbuch kommunizieren.
  • Diese Anordnung, bei der das Blockchainnetzwerk mit dem Cloud-Dienst 400 verbunden ist, kann eine Vielzahl von Vorteilen bieten. Beispielsweise kann das Speichern der Datenverwaltungsvorgänge des Unternehmens auf einem vertrauenswürdigen externen Knoten dem Unternehmen die Gewissheit geben, dass ein hohes Maß an Verfügbarkeit von Informationen bezüglich Datenverwaltungsvorgängen vorhanden ist. Als weiteres Beispiel kann der Cloud-Dienst 400 als zentraler Zugriffspunkt für externe Prüfer dienen, die Zertifizierungsprozesse durchführen, da in einigen Ausführungsformen jeder Blockchainknoten den gesamten Transaktionsverlauf für alle Datenverwaltungselemente des Unternehmens bewahren kann.
  • B. Blockchainnetzwerk
  • Weiterhin unter Bezugnahme auf 1 werden weitere Details zu beispielhaften Blockchainnetzwerken bereitgestellt, die in Verbindung mit einer oder mehreren Ausführungsformen der Erfindung verwendet werden können, wobei ein solches beispielhaftes Blockchainnetzwerk mit 200 bezeichnet wurde. Im Allgemeinen wird bei einer oder mehreren Ausführungsformen, wie an anderer Stelle hierin erwähnt, ein Blockchainnetzwerk verwendet, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Indem ein Blockchain-Software-Plugin, wie beispielsweise die Erweiterungen 102b, 104b, 106b und 108b, zu diesen Systemen hinzugefügt wird, werden diese zu Knoten im Blockchainnetzwerk 200.
  • Das Blockchainnetzwerk 200 kann eine Vielzahl von Hostvorrichtungen umfassen oder daraus bestehen, wovon jede ein entsprechender Knoten 202 des Blockchainnetzwerks 200 sein kann. In anderen Ausführungsformen können sich mehrere Knoten 202 des Blockchainnetzwerks 200 an einer einzigen Hostvorrichtung befinden oder anderweitig damit verbunden sein. Generell muss das Blockchainnetzwerk 200 keine besondere Form oder Konfiguration aufweisen, und somit wird das Vorstehende nur beispielhaft dargestellt. Die Knoten 202 definieren gemeinsam ein Hauptbuch, das Informationen bezüglich aller Unternehmenstransaktionen enthält. Das heißt, alle Datenverwaltungstransaktionen werden auf allen Knoten des Netzwerks verzeichnet. Das Hauptbuch kann Transaktionsinformationen empfangen, die ein Tag oder eine andere Kennung enthalten, das bzw. die das Quelldatenverwaltungselement identifiziert, das an der Transaktion beteiligt ist.
  • Das Blockchainnetzwerk 200 kann zusätzlich einen Administrator 204 umfassen. Der Administrator 204 kann an einen der Knoten 202 des Blockchainnetzwerks 200 angeschlossen sein. Der Administrator 204 kann auch mit externen Entitäten und Knoten kommunizieren, wie z.B. einem Prüfer 300 und einem Cloud-Dienst 400. In einigen Ausführungsformen bearbeitet der Administrator 204 eingehende Datenverwaltungstransaktionsmetadaten sowie Anfragen nach einem Zugriff auf Daten im Hauptbuch.
  • Zumindest in einigen Ausführungsformen umfasst das Blockchainnetzwerk 200 ein Unternehmensblockchainnetzwerk und ist an sich für öffentliche Entitäten oder Entitäten, die vom Unternehmen keine Berechtigung für den Zugriff erhalten haben, nicht zugänglich. An sich sind die Datentransaktionsinformationen in einem
    Unternehmensblockchainnetzwerk der Öffentlichkeit nicht allgemein zugänglich, können aber autorisierten Dritten, wie beispielsweise Prüfern, zugänglich sein. Ein solches Blockchainnetzwerk kann als zugangsbeschränktes oder privates Blockchainnetzwerk bezeichnet werden.
  • In anderen Ausführungsformen kann ein Blockchainnetzwerk ein öffentliches Blockchainnetzwerk sein, das für eine oder mehrere öffentliche Entitäten sowie das Unternehmen frei zugänglich ist. Derartige öffentliche Blockchainnetzwerke können auch als offene oder erlaubnislose Blockchainnetzwerke bezeichnet werden.
  • In noch einer weiteren Ausführungsform kann ein Blockchainnetzwerk ein Konsortium-Blockchainnetzwerk sein. Ein Konsortium-Blockchainnetzwerk kann einen oder mehrere Knoten umfassen, wovon jeder einer jeweiligen Entität oder einem jeweiligen Unternehmen zugeordnet ist. Der Zugriff auf die Knoten des Konsortium-Blockchainnetzwerks kann durch die jeweiligen Entitäten, die diesen Knoten zugeordnet sind, und/oder durch einen von den Entitäten festgelegten Administrator gesteuert werden.
  • In Bezug auf die Bedienung umfassen Ausführungsformen eines Blockchainnetzwerks, wie beispielsweise des Blockchainnetzwerks 200, ein verteiltes Hauptbuch, das verwendet werden kann, um Transaktionen zwischen zwei oder mehr Parteien aufzuzeichnen. Auf das Hauptbuch kann jede autorisierte Partei eines privaten Blockchainnetzwerks oder im Falle eines öffentlichen Blockchainnetzwerks jede Partei zugreifen. Somit nehmen Ausführungsformen des Blockchainnetzwerks die Form eines Peer-to-Peer-Netzwerks an, dessen Mitglieder oder Knoten sich jeweils an etablierte Protokolle für die Kommunikation und die Abwicklung von Transaktionen zwischen Mitgliedern halten, wie beispielsweise die Erstellung neuer Blöcke in der Blockchain. Zumindest in einigen Ausführungsformen können die Blockchain-Datensätze im Hauptbuch nicht geändert werden, es sei denn, es liegt die Zustimmung aller Parteien zu einer Transaktion vor.
  • Im Allgemeinen und zur Veranschaulichung stellt jeder Datenverwaltungsvorgang, beispielsweise für ein Datenobjekt, eine Datentransaktion dar, die zur Erstellung eines entsprechenden Blocks in einer Blockchain durch das Blockchainnetzwerk führt. Jeder Block kann als Eintrag in das Blockchain-Hauptbuch betrachtet werden. Zumindest in einigen Ausführungsformen kann für jeden Knoten des Blockchainnetzwerks ein entsprechendes Hauptbuch bereitgestellt werden, und an sich können alle Datentransaktionen von einer Entität wie etwa dem Datenverwaltungselement 102, die auf einen Knoten gerichtet sind, der für dieses Datenverwaltungselement 102 spezifisch ist, in einem einzigen Hauptbuch verzeichnet werden. Auf diese Weise kann zum Beispiel ein Prüfer eine entitätsspezifische Prüfung des Unternehmens durchführen, zu dem das Datenverwaltungselement 102 gehört. Das Vorstehende ist jedoch nur beispielhaft dargestellt, und Hauptbücher können auf jede andere geeignete Weise zugewiesen und verwendet werden.
  • Es sollte beachtet werden, dass zumindest in einigen Ausführungsformen die tatsächlichen Daten des Unternehmens oder einer anderen Entität nicht im Blockchainnetzwerk 200 gespeichert sind. Stattdessen befinden sich nur die Transaktionsinformationen bezüglich dieser Daten im Blockchainnetzwerk 200. Die tatsächlichen Daten des Unternehmens können lokal am Unternehmensstandort und/oder in einem Cloud-Datenzentrum und/oder an anderen Standorten gespeichert sein.
  • C. Allgemeine Aspekte beispielhafter Blockchain-Transaktionen
  • Weiterhin unter Bezugnahme auf die Erörterung von 1 und Blockchainnetzwerken werden nun weitere Details zu Aspekten des Betriebs eines Blockchainnetzwerks, wie zum Beispiel des beispielhaften Blockchainnetzwerks 200, bereitgestellt. Im Allgemeinen werden für jeden relevanten Datenverwaltungsvorgang, der an den Datenverwaltungselementen des Unternehmens stattfindet, die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Wie hierin verwendet, soll der Begriff „Transaktion“ weit ausgelegt sein und umfasst unter anderem jeden Vorgang oder jede Gruppe von Vorgängen, die Daten betreffen, die von einem Unternehmen oder einer anderen Entität verwaltet werden. Solche Vorgänge umfassen Datenschutzvorgänge, ohne darauf beschränkt zu sein. Vor diesem Hintergrund können Metadaten, die einer Transaktion zugeordnet sind, Attribute umfassen, wie beispielsweise: Datum und Uhrzeit einer Datentransaktion; Kennung einer Transaktion; Datenverwaltungssystem-Kennung eines Datenverwaltungssystems, das die Transaktion durchführt und/oder die Durchführung der Transaktion bewirkt; Datenschutzrichtlinien in Bezug auf die Daten; physischer Standort der Daten; Nachweis der Löschung bei Löschvorgängen und/oder Nachweis irgendeines anderen Datenverwaltungsvorgangs, ohne darauf beschränkt zu sein. In einigen Ausführungsformen kann die Leistung verbessert werden, indem mehrere Datenverwaltungstransaktionen basierend auf konfigurierbaren Parametern zu einem einzigen Blockchain-Datenblock zusammengefasst werden.
  • Wie in der vorliegenden Offenbarung somit verdeutlicht, kann das Blockchainnetzwerk 200 als einheitliche Datenquelle für alle Datenverwaltungstransaktionen in der Organisation zum Zwecke der Bestätigung der Einhaltung gesetzlicher Bestimmungen und/oder für andere Zwecke dienen. Außerdem werden beim Speichern der Datenschutzvorgänge am Blockchainnetzwerk 200 die Blockchainkapazitäten als Implementierung einer verteilten Hauptbuchtechnologie genutzt, die sicher, verschlüsselt, unveränderlich, d.h. nicht bearbeitbar, und transparent ist.
  • D. Beispielhafte Host- und Serverkonfigurationen
  • Nunmehr kurz auf 2 bezugnehmend kann jedes oder können mehrere von den Datenverwaltungselementen 102 ... 108, den kundenspezifischen Datenverwaltungssystemen 110, dem API-Gateway 112, den Knoten 202, den Hauptbüchern 204, dem Prüferknoten 300 und dem Cloud-Dienst 400 die Form einer physischen Rechenvorrichtung annehmen oder eine solche einschließen oder auf einer solchen implementiert werden oder durch eine solche gehostet werden, wobei ein Beispiel hierfür mit 500 bezeichnet ist. Wenn eines der obengenannten Elemente eine virtuelle Maschine (VM) umfasst oder daraus besteht, kann diese VM ebenso eine Virtualisierung einer beliebigen Kombination der in 2 offenbarten physischen Komponenten darstellen.
  • Im Beispiel der 2 umfasst die physische Rechenvorrichtung 500 einen Speicher 502, der einen, einige oder alle von einem Direktzugriffsspeicher (RAM), einem nichtflüchtigen Direktzugriffsspeicher (NVRAM) 504, einem Nur-Lese-Speicher (ROM) und einem Dauerspeicher, einen oder mehrere Hardwareprozessoren 506, nicht-transitorische Speichermedien 508, ein UI-Gerät 510 und einen Datenspeicher 512 umfassen kann. Eine oder mehrere der Speicherkomponenten 502 der physischen Rechenvorrichtung 500 kann bzw. können die Form eines Solid-State-Device-Speichers (SSD-Speichers) annehmen. Es wird außerdem eine oder es werden mehrere Anwendungen 514 bereitgestellt, die ausführbare Anweisungen umfassen. Derartige ausführbare Anweisungen können verschiedene Formen annehmen, einschließlich beispielsweise Anweisungen, die ausführbar sind, um ein beliebiges hierin offenbartes Verfahren oder einen Teil davon auszuführen, und/oder die von/an einer beliebigen Speicherstätte ausführbar sind, ob vor Ort bei einem Unternehmen oder einer Cloud-Speicherstätte, einem Client, Datenzentrum, Sicherungsserver, Blockchainnetzwerk oder Blockchainnetzwerkknoten, um Funktionen auszuführen, die hierin offenbart sind. Außerdem können solche Anweisungen ausführbar sein, um jeden beliebigen der anderen hierin offenbarten Vorgänge auszuführen, einschließlich, ohne darauf beschränkt zu sein, Lese-, Schreib-, Sicherungs- und Wiederherstellvorgängen und/oder eines beliebigen anderen Datenschutzvorgangs, Prüfungsvorgängen, eines Cloud-Dienst-Betriebs, Blockchainoperationen, Datenverwaltungselementoperationen, Blockchainknotenoperationen und Blockchain-Hauptbuchoperationen.
  • E. Beispielhafte Verfahren
  • Nunmehr auf 3 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 600 bezeichnet und betrifft die Erstellung eines privaten Unternehmensblockchainnetzwerks, das so konfiguriert ist und arbeitet, um Datenverwaltungstransaktionen durch ein oder mehrere Datenverwaltungselemente aufzuzeichnen. In einigen Ausführungsformen kann das gesamte Verfahren 600 oder ein Teil davon an einer Administratorkonsole oder einer anderen Entität durchgeführt werden. Die Administratorkonsole, die beispielsweise auf einem Server gehostet werden kann, kann einem autorisierten Benutzer verschiedene Benutzeroberflächen (UI [user interface]) darbieten. Der autorisierte Benutzer kann dann an verschiedenen Eingabeaufforderungen, die über die UI bereitgestellt werden, Eingaben vornehmen, um das Blockchainnetzwerk zu erstellen. Eine UI kann einem Benutzer für jeden der Prozesse des Verfahrens 600 dargeboten werden, obwohl dies nicht unbedingt erforderlich ist. In manchen Fällen wird durch das Vornehmen einer Eingabe über eine UI automatisch die Präsentation der nächstfolgenden UI ausgelöst, obwohl dies nicht unbedingt erforderlich ist. Blockchainnetzwerkkonfigurationen können in einer Bibliothek abrufbar gespeichert sein und nach Bedarf hinzugefügt, modifiziert oder gelöscht werden.
  • Das Verfahren kann bei 602 beginnen, wobei ein jeweiliges Plugin oder API-Gateway, falls zutreffend, einem oder mehreren Datenverwaltungselementen zugeordnet ist. Nur diejenigen Datenverwaltungselemente, deren Transaktionen von Interesse sind, müssen einem Plugin oder API-Gateway zugeordnet werden. Somit kann das Blockchainnetzwerk alle Knoten eines Unternehmensnetzwerks oder weniger als alle Knoten des Unternehmensnetzwerks umfassen.
  • Wenn das Plugin oder Gateway einem Datenverwaltungselement zugeordnet wurde, kann das Datenverwaltungselement dann als Knoten des Unternehmensblockchainnetzwerks mit 604 bezeichnet werden. Das heißt, indem ein Blockchain-Software-Plugin oder ein API-Gateway zu einem Datenverwaltungselement hinzugefügt wird, wird es diesem Datenverwaltungselement ermöglicht, als Knoten des Blockchainnetzwerks zu fungieren. Auf Wunsch kann der Status des Datenverwaltungselements als Blockchainknoten jederzeit deaktiviert werden, so dass das Datenverwaltungselement nicht mehr in der Lage ist, an Blockchainoperationen teilzunehmen oder solche zu bewirken.
  • Nachdem die verschiedenen Knoten des Blockchainnetzwerks mit 604 bezeichnet wurden, können Kommunikations- und andere Protokolle bezüglich des Betriebs des Blockchainnetzwerks eingerichtet werden 606. Diese Protokolle können zum Beispiel spezifizieren, wie Transaktionen zwischen/unter den Knoten des Blockchainnetzwerks abzuwickeln sind. Ein Beispiel für eine solche Transaktion betrifft die Frage, wie neue Blöcke in der Blockchain erstellt und verwaltet werden.
  • Das Verfahren 600 kann auch Prozesse zum Identifizieren der Transaktionsmetadaten 608 umfassen, die im Hauptbuch erfasst und gespeichert werden. Einige Beispiele für solche Metadaten werden an anderer Stelle hierin offenbart. In einigen Ausführungsformen kann ein entsprechendes Metadatenprofil, das eine Auflistung oder eine andere Zusammenfassung von Metadatentypen umfasst, für jeden unterschiedlichen Typ von Datenverwaltungstransaktion definiert werden. Ein Metadatenprofil kann auch oder alternativ basierend auf einem bestimmten Datenverwaltungselement definiert werden, d.h., ein Metadatenprofil kann definiert werden, das für ein bestimmtes Datenverwaltungselement spezifisch ist.
  • Es sollte beachtet werden, dass wie bei den anderen hierin offenbarten Verfahren und Prozessen die Reihenfolge der verschiedenen Prozesse in dem Verfahren 600 anders sein kann als angegeben und die offenbarten Prozesse nicht in der in den Abbildungen angegebenen Reihenfolge ausgeführt werden müssen. Zur Veranschaulichung kann in 3 die Definition der Metadaten 608 vor der Erstellung von Kommunikations- und anderen Protokollen 606 erfolgen.
  • Als nächstes auf 4 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 700 bezeichnet und betrifft die Abwicklung von Datenverwaltungstransaktionen in einer Blockchainnetzwerkumgebung, wie beispielsweise dem Blockchainnetzwerk eines Unternehmens. In einigen Ausführungsformen kann das Verfahren 700 von einer Anwendung, die von einem Datenverwaltungselement gehostet wird, und einem Hauptbuch eines Blockchainnetzwerks gemeinsam durchgeführt werden, obwohl der Umfang der Erfindung nicht auf die in 4 dargestellte beispielhafte funktionelle Zuordnung beschränkt ist. Der Prozess 700 kann jedes Mal wiederholt werden, wenn eine Datenverwaltungstransaktion oder eine Gruppe von Datenverwaltungstransaktionen durchgeführt wird.
  • Das Verfahren kann bei 702 beginnen, wo ein Datenverwaltungselement oder eine Gruppe von Datenverwaltungselementen eine oder mehrere Datenverwaltungstransaktionen durchführt und/oder deren Ausführung bewirkt, wovon hierin Beispiele offenbart sind. In Verbindung mit der Durchführung der Datenverwaltungstransaktion 702 kann das Datenverwaltungselement und/oder können andere Elemente des Blockchainnetzwerks in einigen Ausführungsformen als Reaktion auf die Durchführung der Datenverwaltungstransaktion automatisch Metadaten bezüglich der Datenverwaltungstransaktion erstellen und erfassen 704. Beispiele für solche Datenverwaltungstransaktionsmetadaten werden an anderer Stelle hierin offenbart. Solche Metadaten können von dem Datenverwaltungselement (den Datenverwaltungselementen) gespeichert werden, die an der Datenverwaltungstransaktion beteiligt sind. Die Metadaten können eine einzelne Datenverwaltungstransaktion oder mehrere Datenverwaltungstransaktionen betreffen. Die Datenverwaltungstransaktionen können von (einem) beliebigen Knoten des Blockchainnetzwerks, einschließlich eines Cloud-Dienst-Knotens, wobei Beispiele hierfür in Verbindung mit 1 erörtert werden, und/oder nach dessen (deren) Ermessen durchgeführt werden.
  • Nachdem die Datenverwaltungstransaktionsmetadaten erstellt und erfasst wurden 704, können die Datenverwaltungstransaktionsmetadaten durch das Datenverwaltungselement (die Datenverwaltungselemente) an den Rest der Knoten am Blockchainnetzwerk übermittelt werden 706. In einigen Ausführungsformen werden die Datenverwaltungstransaktionsmetadaten pro Transaktion übermittelt 706. In anderen Ausführungsformen können Datenverwaltungstransaktionsmetadaten für mehrere Datenverwaltungstransaktionen, egal ob von einem einzigen Datenverwaltungselement oder von mehreren unterschiedlichen Datenverwaltungselementen, vor der Übermittlung 706 an das Blockchainnetzwerk durch das Datenverwaltungselement zusammengefasst werden.
  • Bei 708 werden die Datenverwaltungstransaktionsmetadaten von den Knoten im Blockchainnetzwerk empfangen, und dann werden die Metadaten, sobald sie validiert sind, in das verteilte Hauptbuch des Blockchainnetzwerks eingegeben 710. Vor oder nach dem Speichern im Blockchainnetzwerk können die Datenverwaltungstransaktionsmetadaten verschlüsselt werden. Das Verschlüsseln der Datenverwaltungstransaktionsdaten kann durch/am Datenverwaltungsknoten oder an anderer Stelle erfolgen, wie beispielsweise beim Übermitteln des Datenverwaltungselements (der Datenverwaltungselemente). Sobald die Datenverwaltungstransaktionsmetadaten im Blockchainnetzwerk 710 gespeichert sind, können sie sicher, verschlüsselt, nicht bearbeitbar und transparent für einen oder mehrere der anderen Knoten und/oder autorisierten Parteien sein.
  • Nachdem die Datenverwaltungstransaktionsmetadaten in das verteilte Hauptbuch des Blockchainnetzwerks 710 eingegeben wurden, können die Blockchainknoten eine Bestätigungsmitteilung 712 generieren und an das Datenverwaltungselement (die Datenverwaltungselemente) übermitteln, von dem/denen die Datenverwaltungstransaktionsmetadaten empfangen wurden. Wenn diese Bestätigung 712 von dem Datenverwaltungselement (den Datenverwaltungselementen) empfangen wird 714, liefert sie dem Datenverwaltungselement (den Datenverwaltungselementen) den Beweis, dass die Datenverwaltungstransaktionsmetadaten sicher am Blockchainnetzwerk gespeichert sind.
  • Als nächstes auf 5 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein besonderes Verfahren wird allgemein mit 800 bezeichnet und betrifft die Verwendung eines Blockchainnetzwerks in Verbindung mit Auditierungsprozessen, die Datenverwaltungstransaktionen betreffen. In einigen Ausführungsformen kann das Verfahren 800 gemeinsam von einem Auditierungsknoten und einer zugehörigen Prüfungsanwendung, die am Auditierungsknoten gehostet wird, in Zusammenarbeit mit einem Blockchainnetzwerk, wie z.B. dem Blockchainnetzwerk eines Unternehmens, durchgeführt werden. Das Verfahren 800 kann jedes Mal wiederholt werden, wenn eine Prüfung von Transaktionen erfolgt, die in einem Hauptbuch erfasst sind. Das gesamte Verfahren 800 oder ein Teil davon kann automatisch durchgeführt werden, wie z.B. auf wiederkehrender Basis, nach einem festgelegten Zeitplan, als Reaktion auf das Eintreten oder Nicht-Eintreten eines Ereignisses oder auf einer anderen beliebigen Basis. In anderen Ausführungsformen wird das Verfahren 800 ad hoc durchgeführt, wenn festgestellt wird, dass Bedarf an einer Prüfung besteht. Generell kann das Verfahren 800 auf einer beliebigen Basis durchgeführt werden. Schließlich können Vorgänge des Verfahrens 800, an denen das Blockchainnetzwerk beteiligt ist, von einem Blockchainnetzwerkadministrator und/oder nach dessen Ermessen durchgeführt werden, obwohl dies nicht erforderlich ist.
  • Das Verfahren 800 kann beginnen, wenn ein Benutzer an einem Prüferknoten oder Prüferstandort um Zugriff 802 auf ein Hauptbuch des Blockchainnetzwerks ersucht, dem das Hauptbuch zugeordnet ist. Wie hierin angemerkt, kann der Prüferknoten oder der Prüferstandort zum Beispiel die Form eines Servers annehmen, der eine Prüfungsanwendung hostet, die betriebsfähig ist, um verschiedene Prozesse des Verfahrens 800 durchzuführen. Die Zugriffsanforderung kann am Blockchainnetzwerk beispielsweise von einem Administrator des Blockchainnetzwerks empfangen werden 804. Der Prüferknoten kann sich am Unternehmensstandort, d.h. vor Ort, befinden oder kann entfernt von dem Unternehmensstandort oder außerhalb davon liegen.
  • Bei 806 kann das Blockchainnetzwerk Zugriff gewähren, wenn ein Berechtigungsnachweis, der von dem Prüferknoten in Verbindung mit der Anforderung 802 bereitgestellt wurde, beispielsweise von einem Administrator des Blockchainnetzwerks als gültig erklärt wird. In manchen Fällen muss der Prüfer nicht um Zugriff ersuchen. Wenn das Blockchainnetzwerk beispielsweise das Blockchainnetzwerk eines Unternehmens ist, kann sich der Prüferknoten innerhalb des Unternehmensnetzwerks befinden und darf an sich jederzeit Lesezugriff auf die Hauptbuchdatensätze erhalten. Der bei 802 beginnende Autorisierungsprozess kann jedoch implementiert werden, wenn der Prüferknoten eine Entität ist, die sich außerhalb des Unternehmens befindet, wie beispielsweise ein Computer einer Aufsichtsbehörde.
  • Wenn die Zugriffsanforderung 802 gewährt wird, kann der Prüfer einen Hinweis erhalten 808, dass Zugriff auf das Hauptbuch gewährt wurde. In einigen Ausführungsformen bezieht sich der Zugriff auf das Hauptbuch durch den Prüfer auf einen Nur-Lese-Zugriff, das heißt, der Prüfer darf die Hauptbuchdaten keineswegs ändern. Nach Erhalt 808 der Bestätigung, dass Zugriff gewährt wurde, kann der Prüfer dann die Datensätze oder eine Reihe von Datensätzen anfordern, auf die zugegriffen werden muss. Die Anforderung kann auf jeder Grundlage erfolgen, einschließlich, ohne darauf beschränkt zu sein: der Art(en) der beteiligten Datenverwaltungstransaktionen, wie zum Beispiel Lesen, Schreiben oder Löschen; der Identität der Entität, deren Daten betroffen sind; eines Zeitrahmens, in dem Datenverwaltungstransaktionen stattgefunden haben; der Beschaffenheit der betroffenen Daten, beispielsweise Personendaten oder Finanzdaten; der Entitäten, die an Datenverwaltungstransaktionen beteiligt sind; und/oder auf jeder anderen Grundlage im Zusammenhang mit einer oder mehreren Datenverwaltungstransaktionen.
  • Die Anfrage nach Hauptbuchdatensätzen 810 wird dann am Blockchainnetzwerk beispielsweise von einem Blockchain-Administrator empfangen 812, und das Blockchainnetzwerk gewährt dann Zugriff 814 auf die angeforderten Hauptbuchdatensätze, und der Prüfer erhält 816 eine Bestätigung, dass Zugriff erteilt wurde. Ein solcher Zugriff kann auf einen Lese-/Anzeigezugriff beschränkt sein, kann zusätzlich oder alternativ aber einen Kopier-/Speicherzugriff auf die Hauptbuchdatensätze umfassen.
  • Schließlich kann der Prüfer auf die gewünschten Datensätze zugreifen und eine Prüfung 818 dieser Datensätze durchführen. Da die Datensätze sicher im Hauptbuch gespeichert sind und nicht geändert werden können, hat der Prüfer die Gewissheit, dass die Datensätze die abgelaufenen Datenverwaltungstransaktionen genau widerspiegeln. Aus dem gleichen Grund ist die Entität, welche die Datensätze generiert hat, zumindest in einigen Ausführungsformen nicht in der Lage, die Datensätze auf irgendeine Weise zu ändern, wenn die Datensätze einmal im Hauptbuch gespeichert sind.
  • F. Beispielhafte Rechenvorrichtungen und zugehörige Medien
  • Die hierin offenbarten Ausführungsformen können die Verwendung eines Spezial- oder Allzweckcomputers umfassen, der verschiedene Computer-Hardware- oder Softwaremodule enthält, wie es nachstehend ausführlicher erörtert wird. Ein Computer kann einen Prozessor und Computerspeichermedien umfassen, die Anweisungen tragen, welche, wenn sie von dem Prozessor ausgeführt werden und/oder ihre Ausführung durch den Prozessor bewirkt wird, eines oder mehrere der hierin offenbarten Verfahren ausführen.
  • Wie obenstehend angegeben, umfassen Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung auch Computerspeichermedien, wobei es sich um physische Medien zum Tragen oder Speichern von computerausführbaren Anweisungen oder Datenstrukturen handelt. Solche Computerspeichermedien können beliebige verfügbare physische Medien sein, auf die ein Allzweck- oder Spezialcomputer zugreifen kann.
  • Als Beispiel und nicht einschränkend können solche Computerspeichermedien Hardwarespeicher umfassen, wie z.B. Solid State Disk/Device (SSD), RAM, ROM, EEPROM, CD-ROM, Flash-Speicher, Phasenwechselspeicher („PCM“) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder beliebige andere Hardware-Speichervorrichtungen, die zum Speichern von Programmcode in Form von computerausführbaren Anweisungen oder Datenstrukturen verwendet werden können, auf die ein Allzweck- oder Spezialcomputersystem zugreifen kann und die von einem solchen ausgeführt werden können, um die offenbarte Funktionalität der Erfindung umzusetzen. Kombinationen des Obengenannten sollten ebenfalls im Umfang von Computerspeichermedien enthalten sein. Solche Medien sind auch Beispiele für nicht-transitorische Speichermedien, und nicht-transitorische Speichermedien umfassen auch Cloud-basierte Speichersysteme und -strukturen, obwohl der Umfang der Erfindung nicht auf diese Beispiele von nichttransitorischen Speichermedien beschränkt ist.
  • Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die einen Allzweckcomputer, einen Spezialcomputer oder eine Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, versteht es sich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht zwangsläufig auf die obenstehend beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die hierin offenbarten spezifischen Merkmale und Handlungen als beispielhafte Formen der Umsetzung der Ansprüche offenbart.
  • Wie hierin verwendet, kann sich der Begriff „Modul“ oder „Komponente“ auf Softwareobjekte oder -routinen beziehen, die auf dem Computersystem ablaufen. Die verschiedenen hierin beschriebenen Komponenten, Module, Maschinen und Dienste können als Objekte oder Prozesse implementiert werden, die auf dem Computersystem beispielsweise als separate Threads ablaufen. Während das hierin beschriebene System und die hierin beschriebenen Verfahren in Software implementiert werden können, sind Implementierungen in Hardware oder einer Kombination aus Software und Hardware ebenfalls möglich und werden in Erwägung gezogen. In der vorliegenden Offenbarung kann eine „Computereinheit“ ein beliebiges Computersystem, wie zuvor hierin definiert, oder ein beliebiges Modul oder eine beliebige Kombination von Modulen sein, die auf einem Computersystem ablaufen.
  • Zumindest in manchen Fällen wird ein Hardwareprozessor bereitgestellt, der betriebsfähig ist, um ausführbare Anweisungen zum Durchführen eines Verfahrens oder Prozesses, wie z.B. der hierin offenbarten Verfahren und Prozesse, auszuführen. Der Hardwareprozessor kann ein Element einer anderen Hardware umfassen oder auch nicht, wie z.B. die hierin offenbarten Rechenvorrichtungen und -systeme.
  • In Bezug auf Computerumgebungen können Ausführungsformen der Erfindung in Client-Server-Umgebungen, egal ob Netzwerk- oder lokale Umgebungen, oder in jeder anderen geeigneten Umgebung ausgeführt werden. Geeignete Betriebsumgebungen für zumindest einige Ausführungsformen der Erfindung umfassen Cloud-Computerumgebungen, in denen eines oder mehrere von einem Client, Server oder einer anderen Maschine in einer Cloud-Umgebung liegen und arbeiten kann bzw. können.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen ausgeführt werden, ohne von ihrem Geist oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als einschränkend zu betrachten. Der Umfang der Erfindung wird daher eher durch die beigefügten Ansprüche als durch die vorstehende Beschreibung angegeben. Alle Änderungen, die im Sinne und im Bereich der Äquivalenz der Ansprüche liegen, sollen in deren Umfang aufgenommen werden.

Claims (20)

  1. Verfahren, umfassend: das Durchführen einer Datenverwaltungstransaktion; das Generieren von Transaktionsmetadaten bezüglich der Datenverwaltungstransaktion; das Übermitteln der Metadaten an ein Blockchainnetzwerk; und das Erhalten einer Bestätigung von dem Blockchainnetzwerk, dass die Metadaten in einem verteilten Hauptbuch gespeichert wurden, das dem Blockchainnetzwerk zugeordnet ist.
  2. Verfahren gemäß Anspruch 1, wobei die Datenverwaltungstransaktion eines oder mehrere umfasst von: einem Datenlesevorgang; einem Datenschreibvorgang; und einem Datenlöschvorgang.
  3. Verfahren gemäß Anspruch 1, wobei das Verfahren an einem Computersystem durchgeführt wird, das zum Implementieren eines Datenschutzprozesses konfiguriert ist.
  4. Verfahren gemäß Anspruch 1, wobei die Metadaten vor ihrer Übermittlung an das Blockchainnetzwerk mit anderen Metadaten bezüglich einer anderen Datenverwaltungstransaktion zusammengefasst werden, so dass die zusammengefassten Metadaten an das Blockchainnetzwerk übermittelt werden.
  5. Verfahren gemäß Anspruch 4, wobei das Zusammenfassen der Metadaten basierend auf einem oder mehreren konfigurierbaren Parametern durchgeführt wird.
  6. Verfahren gemäß Anspruch 1, wobei die Datenverwaltungstransaktion einen Datenlöschvorgang umfasst und die Metadaten einen Nachweis der Datenlöschung für den Datenlöschvorgang umfassen.
  7. Verfahren gemäß Anspruch 1, wobei die Metadaten eines oder mehrere umfassen von: Datum und Uhrzeit der Datenverwaltungstransaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Datenverwaltungstransaktion betroffen sind; physischer Standort der Daten, die an der Datenverwaltungstransaktion beteiligt sind; und Nachweis der Datenlöschung.
  8. Verfahren gemäß Anspruch 1, wobei das Verfahren an einem Computersystem durchgeführt wird, das zum Implementieren eines Datenschutzprozesses konfiguriert ist, und das Computersystem mit dem Blockchainnetzwerk über ein Blockchain-Plugin am Computersystem kommuniziert und das Computersystem einen Knoten des Blockchainnetzwerks umfasst.
  9. Verfahren gemäß Anspruch 1, wobei die Metadaten über ein Blockchain-Plugin oder über ein API-Gateway, das der Konnektivität mit einem externen System dient, an das Blockchainnetzwerk übermittelt werden.
  10. Verfahren gemäß Anspruch 1, wobei das Erhalten einer Bestätigung von dem Blockchainnetzwerk, dass die Metadaten in einem verteilten Hauptbuch, das dem Blockchainnetzwerk zugeordnet ist, gespeichert wurden, das Erhalten einer Bestätigung von dem Blockchainnetzwerk umfasst, dass die Metadaten als Block am Blockchainnetzwerk verzeichnet wurden.
  11. Nicht-transitorisches Speichermedium, in dem computerausführbare Anweisungen gespeichert sind, die, wenn sie von einem oder mehreren Hardwareprozessoren ausgeführt werden, die folgenden Operationen ausführen: das Durchführen einer Datenverwaltungstransaktion; das Generieren von Transaktionsmetadaten bezüglich der Datenverwaltungstransaktion; das Übermitteln der Metadaten an ein Blockchainnetzwerk; und das Erhalten einer Bestätigung von dem Blockchainnetzwerk, dass die Metadaten in einem verteilten Hauptbuch gespeichert wurden, das dem Blockchainnetzwerk zugeordnet ist.
  12. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Datenverwaltungstransaktion eines oder mehrere umfasst von: einem Datenlesevorgang; einem Datenschreibvorgang; und einem Datenlöschvorgang.
  13. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Operationen an einem Computersystem durchgeführt werden, das zum Implementieren eines Datenschutzprozesses konfiguriert ist.
  14. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Metadaten vor ihrer Übermittlung an das Blockchainnetzwerk mit anderen Metadaten bezüglich einer anderen Datenverwaltungstransaktion zusammengefasst werden, so dass die zusammengefassten Metadaten an das Blockchainnetzwerk übermittelt werden.
  15. Nicht-transitorisches Speichermedium gemäß Anspruch 14, wobei das Zusammenfassen der Metadaten basierend auf einem oder mehreren konfigurierbaren Parametern durchgeführt wird.
  16. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Datenverwaltungstransaktion einen Datenlöschvorgang umfasst und die Metadaten einen Nachweis der Datenlöschung für den Datenlöschvorgang umfassen.
  17. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Metadaten eines oder mehrere umfassen von: Datum und Uhrzeit der Datenverwaltungstransaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Datenverwaltungstransaktion betroffen sind; physischer Standort der Daten, die an der Datenverwaltungstransaktion beteiligt sind; und Nachweis der Datenlöschung.
  18. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Vorgänge an einem Computersystem durchgeführt werden, das zum Implementieren eines Datenschutzprozesses konfiguriert ist, und das Computersystem mit dem Blockchainnetzwerk über ein Blockchain-Plugin am Computersystem kommuniziert und das Computersystem einen Knoten des Blockchainnetzwerks umfasst.
  19. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei die Metadaten über ein Blockchain-Plugin oder über ein API-Gateway, das der Konnektivität mit einem externen System dient, an das Blockchainnetzwerk übermittelt werden.
  20. Nicht-transitorisches Speichermedium gemäß Anspruch 11, wobei das Erhalten einer Bestätigung von dem Blockchainnetzwerk, dass die Metadaten in einem verteilten Hauptbuch, das dem Blockchainnetzwerk zugeordnet ist, gespeichert wurden, das Erhalten einer Bestätigung von dem Blockchainnetzwerk umfasst, dass die Metadaten als Block am Blockchainnetzwerk verzeichnet wurden.
DE112019006678.1T 2019-01-16 2019-10-03 Blockchaintechnologie für die Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen Pending DE112019006678T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/249,761 US11836259B2 (en) 2019-01-16 2019-01-16 Blockchain technology for regulatory compliance of data management systems
US16/249,761 2019-01-16
PCT/US2019/054574 WO2020149900A1 (en) 2019-01-16 2019-10-03 Blockchain technology for regulatory compliance of data management systems

Publications (1)

Publication Number Publication Date
DE112019006678T5 true DE112019006678T5 (de) 2021-12-30

Family

ID=68290391

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019006678.1T Pending DE112019006678T5 (de) 2019-01-16 2019-10-03 Blockchaintechnologie für die Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen

Country Status (6)

Country Link
US (2) US11836259B2 (de)
EP (1) EP3921751A1 (de)
CN (1) CN113287108A (de)
DE (1) DE112019006678T5 (de)
GB (1) GB2594646A (de)
WO (1) WO2020149900A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11836259B2 (en) * 2019-01-16 2023-12-05 EMC IP Holding Company LLC Blockchain technology for regulatory compliance of data management systems
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
CN112785299B (zh) * 2019-11-11 2024-03-01 华为技术有限公司 一种基于区块链漫游交易的方法、装置
US11068443B2 (en) * 2019-12-13 2021-07-20 Raynor DONGIEUX Information deletion assurance system using distributed ledger
US11775553B2 (en) * 2020-10-07 2023-10-03 Western Digital Technologies, Inc. Data integrity of replicated databases
US11847193B2 (en) 2020-10-22 2023-12-19 Microsoft Technology Licensing, Llc Data provenance tracking service
US20220173889A1 (en) * 2020-11-30 2022-06-02 Motional Ad Llc Secure Safety-Critical System Log
US11706221B1 (en) * 2021-05-25 2023-07-18 Two Six Labs, LLC Unidirectional atomic messaging
CN114153827B (zh) * 2021-10-11 2023-01-10 北京天德科技有限公司 一种基于区块链系统的交易数据移除方法
CN114021205A (zh) * 2021-11-26 2022-02-08 杭州云象网络技术有限公司 实现区块链防篡改的区块链校验方法、存储介质及装置
CN115664659A (zh) * 2022-10-28 2023-01-31 广东浪潮智慧计算技术有限公司 一种区块链交易数据的监管方法、装置、设备和介质

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376323B (en) 2001-06-09 2006-03-15 Hewlett Packard Co Trusted and verifiable data storage system
US9325695B2 (en) * 2008-12-04 2016-04-26 International Business Machines Corporation Token caching in trust chain processing
US9317686B1 (en) * 2013-07-16 2016-04-19 Trend Micro Inc. File backup to combat ransomware
US9298806B1 (en) * 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11936716B2 (en) 2015-09-30 2024-03-19 Surfdash Inc. System and method for providing a secure network
US20200389495A1 (en) * 2015-10-28 2020-12-10 Qomplx, Inc. Secure policy-controlled processing and auditing on regulated data sets
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
CN107145768B (zh) * 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
EP3485437B1 (de) 2016-07-18 2024-04-03 Royal Bank Of Canada Plattform für verteilte ledger für fahrzeugaufzeichnungen
US10114980B2 (en) * 2016-07-21 2018-10-30 Acronis International Gmbh System and method for verifying data integrity using a blockchain network
EP3285248B1 (de) * 2016-08-16 2019-07-03 Alcatel Lucent Verfahren und system zur detektion eines blockchain-basierten sicherheitsrisikos
US20180082024A1 (en) 2016-09-16 2018-03-22 International Business Machines Corporation Secure Distributed Patient Consent and Information Management
JP6980769B2 (ja) 2016-09-21 2021-12-15 アール−ストール インコーポレイテッド データ処理用の分散型台帳を使用するための方法、装置及びコンピュータプログラム
US10581847B1 (en) * 2016-09-27 2020-03-03 Amazon Technologies, Inc. Blockchain-backed device and user provisioning
US10614239B2 (en) * 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US20190266146A1 (en) 2016-11-10 2019-08-29 Saavha, Inc. Secure auditing system based on verified hash algorithm
EP3593482B1 (de) * 2017-03-06 2022-01-19 Nokia Technologies Oy Sicheres dezentralisiertes domänennamensystem
EP3593305A4 (de) * 2017-03-08 2020-10-21 IP Oversight Corporation System und verfahren zur erzeugung von durch warenwert gesicherten token aus reserven
EP3559882A1 (de) * 2017-03-22 2019-10-30 NEC Laboratories Europe GmbH Verfahren zum betrieb einer blockchain
US20180285479A1 (en) 2017-04-03 2018-10-04 Superna Inc. Scalable audit analytics
US20180285839A1 (en) 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
US10469460B2 (en) * 2017-04-17 2019-11-05 Cisco Technology, Inc. Data sharing in a blockchain-enabled trust domain
US11107048B2 (en) * 2017-04-17 2021-08-31 International Business Machines Corporation Providing out-of-band verification for blockchain transactions
CN107133871A (zh) 2017-04-19 2017-09-05 杭州复杂美科技有限公司 基于区块链技术的互联网金融交易
US10419209B1 (en) * 2017-04-26 2019-09-17 Wells Fargo Bank, N.A. Parallel assurance of blockchain signatures
US10554753B2 (en) * 2017-07-06 2020-02-04 Acronis International Gmbh System and method for service level agreement based data storage and verification
US10565192B2 (en) * 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
WO2019075156A1 (en) * 2017-10-11 2019-04-18 Cambridge Blockchain, Inc. SYSTEMS AND METHODS FOR MANAGING RELATIONS BETWEEN DIGITAL IDENTITIES
US10698879B1 (en) * 2017-10-12 2020-06-30 EMC IP Holding Company LLC Data management for extended multi-cloud environment
US10795931B2 (en) * 2017-10-26 2020-10-06 Muso.Ai Inc. Acquiring, maintaining, and processing a rich set of metadata for musical projects
US20190213573A1 (en) * 2018-01-10 2019-07-11 Walmart Apollo, Llc Systems and methods for processing store returns
US10686601B2 (en) * 2018-01-24 2020-06-16 Sensoriant, Inc. Consistency and consensus management in decentralized and distributed systems
US10291395B1 (en) * 2018-01-25 2019-05-14 Fortress Cyber Security, LLC Secure storage of data via a distributed ledger system
US11164254B1 (en) * 2018-02-14 2021-11-02 Equity Shift, Inc. Blockchain instrument for transferable equity
US20200057773A1 (en) * 2018-02-21 2020-02-20 Naviworld Limited Generation and use of numeric identifiers for arbitrary objects
US10250381B1 (en) * 2018-02-22 2019-04-02 Capital One Services, Llc Content validation using blockchain
US10754989B2 (en) * 2018-03-27 2020-08-25 International Business Machines Corporation Runtime self-correction for blockchain ledgers
US20190305932A1 (en) * 2018-03-30 2019-10-03 Townsend Security, Inc. Distributed key management and encryption for blockchains
CN108833330B (zh) 2018-04-08 2020-07-17 浙江商业职业技术学院 一种农村电子商务数据鉴证方法
US10673617B1 (en) * 2018-04-24 2020-06-02 George Antoniou Methods, system and point-to-point encryption device microchip for AES-sea 512-bit key using identity access management utilizing blockchain ecosystem to improve cybersecurity
US11244059B2 (en) * 2018-05-17 2022-02-08 International Business Machines Corporation Blockchain for managing access to medical data
US10929352B2 (en) * 2018-05-29 2021-02-23 Oracle International Corporation Securing access to confidential data using a blockchain ledger
US11323530B2 (en) * 2018-06-06 2022-05-03 International Business Machines Corporation Proxy agents and proxy ledgers on a blockchain
US20190384834A1 (en) * 2018-06-19 2019-12-19 Bank Of America Corporation System for implementing extended recognition mechanism in a distributed ledger node
US11797519B2 (en) * 2018-06-22 2023-10-24 Attestiv Inc. Atomic capture of a set of related files, using a distributed ledger, for proof of authenticity
US11334439B2 (en) * 2018-08-29 2022-05-17 International Business Machines Corporation Checkpointing for increasing efficiency of a blockchain
US11146560B1 (en) * 2018-08-30 2021-10-12 Amazon Technologies, Inc. Distributed governance of computing resources
US11893554B2 (en) * 2018-08-30 2024-02-06 International Business Machines Corporation Secure smart note
US12095934B2 (en) * 2018-09-13 2024-09-17 International Business Machines Corporation Sparse peer with transient participation
US11100090B2 (en) * 2018-11-06 2021-08-24 International Business Machines Corporation Offloaded chaincode execution for a database
US11146381B2 (en) * 2018-11-16 2021-10-12 Adobe Inc. Traceability of edits to digital documents via distributed ledgers
WO2020112994A1 (en) 2018-11-27 2020-06-04 Akamai Technologies, Inc. High performance distributed system of record with conference-based consensus
US11139980B2 (en) * 2018-11-28 2021-10-05 International Business Machines Corporation Immutably storing computational determinations using distributed ledgers
US10944745B2 (en) * 2018-12-06 2021-03-09 Bank Of America Corporation System and method for device and transaction authentication
EP3903316A1 (de) * 2018-12-28 2021-11-03 LunaPBC Aggregation, vervollständigung, korrektur und verwendung von gemeinschaftsdaten
US11836259B2 (en) * 2019-01-16 2023-12-05 EMC IP Holding Company LLC Blockchain technology for regulatory compliance of data management systems
US10992676B2 (en) * 2019-01-16 2021-04-27 EMC IP Holding Company LLC Leveraging blockchain technology for auditing cloud service for data protection compliance
US20200264915A1 (en) * 2019-02-14 2020-08-20 Alfresco Software, Inc. Decentralized process management using distributed ledgers
US20200327254A1 (en) * 2019-04-10 2020-10-15 Truthshare Software Private Limited System and method to find origin and to prevent spread of false information on an information sharing systems
EP3959679A4 (de) * 2019-04-25 2023-01-11 Inxeption Systeme und verfahren zur verarbeitung, sicherung und kommunikation von industriellen handelstransaktionen
US11416548B2 (en) * 2019-05-02 2022-08-16 International Business Machines Corporation Index management for a database
US11777738B2 (en) * 2019-06-04 2023-10-03 International Business Machines Corporation Metadata-based endorsement
US10984473B2 (en) * 2019-06-18 2021-04-20 Capital One Services, Llc Token-based entity risk management exchange
US11146386B2 (en) * 2020-01-17 2021-10-12 Agile Blockchain Corp. Method and system for authentication seal deployment in networked immutable transactions
US11593348B2 (en) * 2020-02-27 2023-02-28 Optum, Inc. Programmatically managing partial data ownership and access to record data objects stored in network accessible databases

Also Published As

Publication number Publication date
US20200226268A1 (en) 2020-07-16
CN113287108A (zh) 2021-08-20
EP3921751A1 (de) 2021-12-15
WO2020149900A1 (en) 2020-07-23
GB202109773D0 (en) 2021-08-18
GB2594646A8 (en) 2021-11-17
US11836259B2 (en) 2023-12-05
US20240095380A1 (en) 2024-03-21
GB2594646A (en) 2021-11-03

Similar Documents

Publication Publication Date Title
DE112019006678T5 (de) Blockchaintechnologie für die Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen
DE112019006667T5 (de) Nutzen von blockchaintechnologie zum prüfen eines cloud-dienstes für die datenschutzkonformität
DE112012005037B4 (de) Verwalten von redundanten unveränderlichen Dateien unter Verwendung von Deduplizierungen in Speicher-Clouds
DE102021123128A1 (de) Mittels blockchains realisiertes datenmigrationsprüfprotokoll
DE102012219155B4 (de) Verschlüsseln von Datenobjekten zur Datensicherung
DE112019006784T5 (de) Skalierbare Datenbereinigung für die deduplizierte Speicherung
DE112018004008B4 (de) Auf dateisysteminhalten beruhende sicherheit
DE112020000694T5 (de) Erzeugung und ausführung von sicheren containern
DE112021001413T5 (de) Verwaltung eines privilegierten zugriffs mit geringer vertrauenswürdigkeit
DE112013001308T5 (de) Verwalten von mandantenspezifischen Datensätzen in einer mandantenfähigen Umgebung
DE112012004036T5 (de) Definieren des Geltungsbereichs und Verwalten der Rollenentwicklung
DE112010004651T5 (de) 1Dynamische Zugangskontrolle für Dokumente in elektronischen Datenübertragungsvorgängen in einer Cloud-Computing-Umgebung
DE202012013427U1 (de) Verknüpfung von Tabellen in einem MapReduce-Verfahren
DE112021004344T5 (de) Konsensdienst für Blockchain-Netzwerke
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112019006676T5 (de) Blockchaintechnologie zur Regelung der Datenintegrität und zum Existenzbeweis bei Datenschutzsystemen
DE102016100895A1 (de) Peer-to-Peer-Speicher in Unternehmen und Verfahren zum Verwalten eines Peer-Netzwerkspeichers
DE102016119298A1 (de) Zeitpunktkopieren mit klonen von ketten
DE112015000222T5 (de) Zusammenführen von mehreren Zeitpunktkopien zu einer zusammengeführten Zeitpunktkopie
DE112020002340T5 (de) Übertragung von token zwischen blockchain-netzwerken
DE112019003130T5 (de) Hsm-selbstzerstörung in einer hybriden cloud-kms-lösung
DE112018002954T5 (de) Bereitstellen eines konfigurationsabhängigen arbeitsablaufs
DE112021004613T5 (de) Redigierbare blockchain
DE112019006673T5 (de) Schutz vor datenverlust
DE112021003270T5 (de) Deduplizierung von mit mehreren schlüsseln verschlüsselten daten

Legal Events

Date Code Title Description
R073 Re-establishment requested
R074 Re-establishment allowed
R012 Request for examination validly filed