-
GEBIET DER ERFINDUNG
-
Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Erleichtern der Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen und -prozessen.
-
HINTERGRUND
-
Der Umgang mit Benutzerdaten durch Speichersysteme und Datenverwaltungssysteme unterliegt zunehmend verschiedenen gesetzlichen Anforderungen, einschließlich solcher, die von Regierungen in Bezug auf Sicherheit und Privatsphäre festgelegt wurden, wie z.B. die Datenschutz-Grundverordnung (GDPR [General Data Protection Regulation]), die von der Europäischen Union (EU) erlassen wurde. Ebenso wird der Umgang mit Benutzerdaten zumindest in manchen Fällen durch Organisationen wie z.B. die Börsenaufsichtsbehörde (SEC [Securities and Exchange Commission]) geregelt. Wieder andere Gremien haben noch weitere Regeln und Vorschriften betreffend den Umgang mit Benutzerdaten erlassen.
-
Derartige gesetzliche Anforderungen können Unternehmen und andere Entitäten und Organisationen, die an der Erstellung und Bearbeitung von Daten beteiligt sind, vor Herausforderungen stellen. Außerdem variieren solche Anforderungen zwischen Industrien und Branchen, sind in jedem Land/Staat unterschiedlich und ändern sich kontinuierlich im Laufe der Zeit. Dadurch wird beispielsweise die Fähigkeit eines Unternehmens, die geltenden Vorschriften einzuhalten und die Einhaltung nachzuweisen, weiter erschwert.
-
Insbesondere könnte es erforderlich sein, dass Organisationen eine Bestätigung vorlegen, dass ihre Datenverwaltungssysteme die geltenden gesetzlichen Anforderungen erfüllen. Dies erfolgt typischerweise über Auditierungsprozesse, bei denen externe Prüfer die Implementierung, die Richtlinien und den Verlauf der Datenverwaltung der Organisation prüfen.
-
Leider ist die Zertifizierung von Datenverwaltungssystemen ein komplexer, langwieriger und kostspieliger Vorgang, da eine manuelle Überprüfung großer Datenmengen, die auf viele verschiedene Informationssysteme aufgeteilt sind, dazu gehört. Organisationen stehen daher unter anderem vor der Herausforderung, eine einheitliche zuverlässige Datenquelle bereitzustellen, die als rechtlicher Nachweis für die Bestätigung der Einhaltung gesetzlicher Bestimmungen bei der Datenverwaltung dient.
-
Probleme und erschwerende Faktoren, die Organisationen bewältigen müssen, umfassen im Einzelnen ein komplexes und dynamisches rechtliches Umfeld, mehrere unterschiedliche Datenverwaltungssysteme sowie komplexe und kostspielige Zertifizierungsprozesse. Zum Beispiel in Bezug auf die Regelungen ist es für Benutzer, IT-Manager und Geschäftsinhaber schwierig, hinsichtlich der neuesten Vorschriften, gängigen Praktiken und Branchenanforderungen auf ihrem Gebiet bezüglich Datenspeicherung, -schutz und -sicherheit auf dem Laufenden zu bleiben. Auf ähnliche Weise könnte es für Organisationen schwierig sein, ihre Richtlinieneinhaltung zu beweisen und auch zu bestätigen, dass die Änderungen der Vorschriften keine Änderungen ihrer Datenschutzrichtlinien erforderlich machen.
-
Außerdem nehmen Datenmengen und -vielfalt exponentiell zu und erfordern, dass ein Prüfer auf mehrere unterschiedliche Systeme in der Organisation zugreifen und diese überprüfen kann. Schließlich sind Zertifizierungsprozesse hinsichtlich der Einhaltung gesetzlicher Bestimmungen aufgrund des Vorhandenseins mehrerer verteilter Datensysteme und des Fehlens geeigneter Automatisierungstools häufig manuell, zeitaufwändig und kostspielig.
-
Figurenliste
-
Um die Art und Weise zu beschreiben, in der zumindest einige der Vorteile und Merkmale der Erfindung erzielt werden können, wird eine genauere Beschreibung von Ausführungsformen der Erfindung geliefert, wobei auf spezifische Ausführungsformen davon Bezug genommen wird, die in den beigefügten Zeichnungen dargestellt sind. Im Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als ihren Umfang einschränkend anzusehen sind, werden Ausführungsformen der Erfindung mit zusätzlicher Spezifität und Detailgenauigkeit anhand der beigefügten Zeichnungen beschrieben und erläutert.
- 1 offenbart Aspekte einer beispielhaften Betriebsumgebung für einige Ausführungsformen der Erfindung.
- 2 offenbart Aspekte einer beispielhaften Host-Konfiguration.
- 3 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Erstellen eines Unternehmensblockchainnetzwerks offenbart.
- 4 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Speichern von Datenverwaltungstransaktionsmetadaten in einem Blockchainnetzwerk offenbart.
- 5 ist ein Flussdiagramm, das einige allgemeine Aspekte eines Verfahrens zum Prüfen von Datenverwaltungstransaktionsmetadaten in einem Unternehmensblockchainnetzwerk offenbart.
-
DETAILLIERTE BESCHREIBUNG EINIGER BEISPIELHAFTER
-
AUSFÜHRUNGSFORMEN
-
Ausführungsformen der vorliegenden Erfindung beziehen sich im Allgemeinen auf den Datenschutz. Genauer beziehen sich zumindest einige Ausführungsformen der Erfindung auf Systeme, Hardware, Software, computerlesbare Medien und Verfahren zum Erleichtern der Einhaltung gesetzlicher Bestimmungen bei Datenverwaltungssystemen und -prozessen.
-
Eine Herausforderung für Organisationen/Unternehmen, die Speicher-/Datenschutz-(DP)-/Datenverwaltungs-(DM)-Systeme verwenden, besteht darin, dass die Organisationen den Nachweis erbringen müssen, dass ihre gesamten unterschiedlichen Datensysteme und Dateneinheiten den einschlägigen Datenschutzbestimmungen entsprechen. Der Zertifizierungsprozess ist komplex, kostspielig und zeitaufwändig, da er von externen Prüfern manuell durchgeführt wird, die auf mehrere verschiedene IT-Systeme innerhalb der Organisation zugreifen und diese überprüfen müssen, um die Konformitätserklärung bereitzustellen. Das hierfür erforderliche Wissen übersteigt in vielen Fällen die Fähigkeiten eines durchschnittlichen Mitarbeiters auf dem Gebiet der Informationstechnologie (IT), eines Geschäftsinhabers oder sogar eines Richtlinienbeauftragten eines Unternehmens. Die Prüfer können dem Datenzuwachs nicht gerecht werden und können bestenfalls nur übergeordnete Richtlinien betreffend den Umgang mit den Daten festlegen.
-
Somit umfassen einige beispielhafte Ausführungsformen der Erfindung unter anderem Lösungen, durch die mehrere Datenschutz- und Datenverwaltungssysteme innerhalb einer Organisation verbunden werden können und eine einzige, einheitliche, zuverlässige Datenquelle für die Bescheinigung der Einhaltung gesetzlicher Bestimmungen bereitgestellt werden kann. Bei diesen beispielhaften Lösungen wird Blockchaintechnologie (Blockkettentechnologie) eingesetzt, die zur Anwendung kommt, um ein Unternehmensblockchainnetzwerk zu schaffen, wobei mehrere Datenverwaltungssysteme über Software-Plugins und Netzwerk-Anwendungsprogrammierschnittstellen (APIs [application programming interfaces]) verbunden werden. Die geregelten Datenschutz- und Datenverwaltungstransaktionen in der Organisation werden am Unternehmensblockchainnetzwerk aufgezeichnet, wodurch ein sicherer, verschlüsselter und nicht bearbeitbarer rechtlicher Nachweis geschaffen wird. Auf diese Weise können Ausführungsformen der Erfindung den Zertifizierungsprozess bezüglich der Einhaltung von Datenschutzbestimmungen transformieren und vereinfachen, indem dem Prüfer eine einheitliche, zuverlässige und transparente Datenquelle geboten wird, welche die Kapazitäten der Blockchaintechnologie nutzt.
-
Einige Ausführungsbeispiele der Erfindung umfassen im Allgemeinen ein Unternehmensblockchainnetzwerk, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Indem ein Blockchain-Software-Plugin zu diesen Systemen hinzugefügt wird, werden diese Systeme zu Knoten in dem Unternehmensblockchainnetzwerk.
-
Bei jedem relevanten Datenverwaltungsvorgang, der an diesen Systemen abläuft, werden die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Solche Metadaten können beispielsweise Attribute umfassen wie: Datum und Uhrzeit der Transaktion; Kennung der Transaktion; Kennung des Datenverwaltungssystems; Datenschutzrichtlinien in Bezug auf Daten, die von der Transaktion betroffen sind; physischer Standort der Daten; und Nachweis der Datenlöschung bei Datenlöschvorgängen.
-
Unter dem Gesichtspunkt der Leistung kann eine Gruppe von einer oder mehreren Datenverwaltungstransaktionen zu einem einzigen Blockchaindatenblock zusammengefasst werden, und zwar basierend auf konfigurierbaren Parametern bezüglich der Konsolidierungslogik für die Transaktionen. Beispielsweise kann es manchmal der Fall sein, dass es wegen des Volumens der Transaktionen nicht praktikabel sein könnte, Transaktionen auf individueller Basis dem Blockchainnetzwerk bekanntzugeben. Wenn es also, um dies zu verdeutlichen, mehrere Speichertransaktionen oder Sicherungstransaktionen pro Sekunde gibt, könnte es effizienter sein, die Transaktionen regelmäßig zusammenzufassen und die Metadaten für die zusammengefassten Transaktionen dann gleichzeitig an das Blockchainnetzwerk zu senden. Somit können Parameter, die berücksichtigt werden können, wenn bestimmt wird, ob und wie Datenverwaltungstransaktionen zusammengefasst werden können, die Anzahl der Datenverwaltungstransaktionen pro Block, die Höchstrate von Blöcken, die pro Minute erstellt werden können, umfassen, ohne darauf beschränkt zu sein. Diese Parameter werden nur beispielhaft bereitgestellt, und andere Parameter können verwendet werden, um über Zusammenfassungsverfahren zu informieren.
-
Das Blockchainnetzwerk kann somit als einheitliche Datenquelle für alle Datenverwaltungstransaktionen in der Organisation zum Zwecke der Bestätigung der Einhaltung gesetzlicher Bestimmungen und/oder für andere Zwecke dienen. Beim Speichern der Datenschutzvorgänge am Blockchainnetzwerk werden die Blockchainkapazitäten schließlich als Implementierung einer verteilten Hauptbuchtechnologie (distributed ledger technology) genutzt, die sicher, verschlüsselt, unveränderlich, d.h. nicht bearbeitbar, und transparent ist.
-
Vorteilhafterweise können Ausführungsformen der Erfindung dann verschiedene Vorteile und Verbesserungen gegenüber herkömmlicher Hardware, herkömmlichen Systemen und herkömmlichen Verfahren bereitstellen. Eine Ausführungsform der Erfindung kann, um dies zu verdeutlichen, Prozesse zum Konfigurieren eines Unternehmensnetzwerks mit mehreren Knoten bereitstellen, um zumindest in Bezug auf Datenbearbeitungsvorgänge als Blockchainnetzwerk zu arbeiten. Eine verwandte Ausführungsform der Erfindung besteht in einem Unternehmensnetzwerk oder einem Teil davon, das zum Ausführen einer Blockchainfunktionalität konfiguriert ist. An sich können zumindest einige Ausführungsformen der Erfindung für eine Modifikation von Datenschutzlösungen und Datennetzwerken sorgen, um Blockchainfunktionalität einzuschließen.
-
Die in verschiedenen Ausführungsformen der Erfindung umgesetzte Blockchainfunktionalität kann die Erstellung und Pflege von sicheren, verschlüsselten, nicht bearbeitbaren Datensätzen bezüglich Datenbearbeitungsvorgängen von Unternehmen umfassen, ohne darauf beschränkt zu sein, und kann es einem Unternehmen unter anderem ermöglichen, positiv zu bestätigen, dass eine oder mehrere bestimmte Datentransaktionen oder Datenoperationen stattgefunden haben oder auch nicht. Zur Veranschaulichung können Ausführungsformen der Erfindung ermöglichen, dass ein Unternehmen positiv feststellt, dass bestimmte Daten gelöscht wurden, und auch wann und wo diese Daten gelöscht wurden. Als weiteres Beispiel können Ausführungsformen der Erfindung ermöglichen, dass ein Unternehmen positiv feststellt, dass bestimmte Daten verschlüsselt wurden, und auch wann und wo diese Daten verschlüsselt wurden.
-
In einer oder mehreren Ausführungsformen können im Blockchain-Hauptbuch gespeicherte Informationen für einen oder mehrere Knoten des Unternehmensnetzwerks und/oder für ein externes Netzwerk aus der Ferne zugänglich sein. Somit können Ausführungsformen neue Prozesse ermöglichen, um die Einhaltung der geltenden Vorschriften durch den Kunden zu bestätigen, während auch die Erfahrung für den Kunden im Unternehmen sowie für die Prüfer verbessert wird.
-
Es sollte beachtet werden, dass die vorstehenden vorteilhaften Aspekte verschiedener Ausführungsformen rein beispielhaft präsentiert werden und verschiedene andere vorteilhafte Aspekte von Ausführungsbeispielen der Erfindung aus dieser Offenbarung ersichtlich werden. Es ist ferner anzumerken, dass es nicht notwendig ist, dass irgendeine Ausführungsform einen dieser hierin offenbarten vorteilhaften Aspekte umsetzt oder ermöglicht.
-
A. Aspekte einer beispielhaften Betriebsumgebung
-
Das Folgende ist eine Erörterung von Aspekten beispielhafter Betriebsumgebungen für verschiedene Ausführungsformen der Erfindung. Diese Erörterung soll den Umfang der Erfindung oder die Anwendbarkeit der Ausführungsformen keineswegs einschränken.
-
Im Allgemeinen können Ausführungsformen der Erfindung in Verbindung mit Systemen, Software und Komponenten implementiert werden, die einzeln und/oder gemeinsam Datenverwaltungsvorgänge umsetzen und/oder deren Umsetzung bewirken. Solche Datenverwaltungsvorgänge können Datenlese-/-schreib-/-löschvorgänge, Datensicherungsvorgänge, Datenwiederherstellungsvorgänge, Datenklonvorgänge, Datenarchivierungsvorgänge und Notfallwiederherstellungsvorgänge umfassen, ohne darauf beschränkt zu sein. Obwohl die Erörterung hierin gemäß manchen Aspekten somit auf eine Erörterung von Datenschutzumgebungen und -vorgängen gerichtet sein kann, ist der Umfang der Erfindung nicht derart eingeschränkt. Allgemeiner umfasst der Umfang der Erfindung jede Betriebsumgebung, in der die offenbarten Konzepte nützlich sein können. Zur Veranschaulichung, jedoch nicht einschränkend, können Ausführungsformen der Erfindung in Verbindung mit Datensicherungs- und -wiederherstellungsplattformen wie den Plattformen Dell-EMC NetWorker und Avamar verwendet werden.
-
Eine Datenschutzumgebung kann die Form einer öffentlichen oder privaten Cloud-Speicherumgebung, einer lokalen Speicherumgebung sowie von hybriden Speicherumgebungen annehmen, die öffentliche und private Elemente umfassen, obwohl sich der Umfang der Erfindung auch auf jede andere Art von Datenschutzumgebung erstreckt. Jede dieser beispielhaften Speicherumgebungen kann teilweise oder vollständig virtualisiert sein. Die Speicherumgebung kann ein Datenzentrum umfassen oder daraus bestehen, das betriebsfähig ist, um Lese- und Schreiboperationen zu bedienen, die von einem oder mehreren Clients initiiert wurden.
-
Zusätzlich zu der Speicherumgebung kann die Betriebsumgebung auch eine oder mehrere Hostvorrichtungen umfassen, wie zum Beispiel Clients, die jeweils eine oder mehrere Anwendungen hosten. An sich kann ein bestimmter Client eine oder mehrere Instanzen jeder einzelnen von einer oder mehreren Anwendungen verwenden oder anderweitig damit verbunden sein. Im Allgemeinen sind die von den Clients verwendeten Anwendungen nicht auf irgendeine bestimmte Funktionalität oder Art von Funktionalität beschränkt. Einige beispielhafte Anwendungen und Daten umfassen beispielsweise E-Mail-Anwendungen wie MS Exchange, Dateisysteme sowie Datenbanken wie Oracle-Datenbanken und SQL-Server-Datenbanken. Die Anwendungen bei den Clients können neue und/oder modifizierte Daten generieren, deren Schutz wünschenswert ist.
-
Jede der hierin offenbarten Vorrichtungen oder Entitäten kann gemäß verschiedenen Ausführungsformen der Erfindung durch eine oder mehrere Datenschutzrichtlinien geschützt sein. Noch weitere Beispiele für Vorrichtungen, die gemäß Ausführungsformen der Erfindung durch eine Datenschutzrichtlinie geschützt sein können, umfassen Container und VMs, ohne darauf beschränkt zu sein.
-
Jede der Vorrichtungen, einschließlich der Clients, Server und Hosts, in der Betriebsumgebung kann die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) oder einer beliebigen Kombination davon annehmen, wobei jedoch für keine Ausführungsform eine besondere Geräteimplementierung oder -konfiguration erforderlich ist. Gleichermaßen können Datenschutzsystemkomponenten wie beispielsweise Datenbanken, Speicherserver, Speichervolumen (LUNs), Speicherplatten, Replikationsdienste, Sicherungsserver, Wiederherstellungsserver, Sicherungsclients und Wiederherstellungsclients ebenso die Form von Software, physischen Maschinen oder virtuellen Maschinen (VM) annehmen, wobei jedoch für keine Ausführungsform eine besondere Komponentenimplementierung erforderlich ist. Wenn VMs verwendet werden, kann ein Hypervisor oder ein anderer Virtual-Machine-Monitor (VMM) zum Erstellen und Steuern der VMs eingesetzt werden.
-
Wie hierin verwendet, soll der Begriff „Daten“ einen breiten Umfang haben. Somit umfasst dieser Begriff beispielhaft und nicht einschränkend Datensegmente, wie sie beispielsweise durch Datenstromsegmentierungsverfahren erzeugt werden können, Datenteile, Datenblöcke, atomare Daten, E-Mails, Objekte jeglicher Art, Dateien, Kontakte, Verzeichnisse, Unterverzeichnisse, Volumen und jedwede Gruppe aus einem oder mehreren des Vorstehenden.
-
Ausführungsbeispiele der Erfindung sind auf jedes System anwendbar, das in der Lage ist, verschiedene Arten von Objekten in analoger, digitaler oder anderer Form zu speichern und zu bearbeiten. Obwohl Begriffe wie Dokument, Datei, Block oder Objekt beispielhaft verwendet werden können, sind die Prinzipien der Offenbarung nicht auf eine bestimmte Form der Darstellung und Speicherung von Daten oder anderen Informationen beschränkt. Vielmehr sind solche Prinzipien gleichermaßen auf jedes Objekt anwendbar, das Informationen darstellen kann.
-
Mit besonderem Augenmerk auf 1 kann nun eine Betriebsumgebung 100 eine Datenschutzumgebung umfassen oder daraus bestehen. Die Datenschutzumgebung kann ein Unternehmensdatenzentrum oder ein Cloud-Datenzentrum oder beides umfassen. Die Datenschutzumgebung kann verschiedene Datenschutzprozesse unterstützen, einschließlich zum Beispiel Datenreplikation, Datendeduplizierung, Klonierung, Datensicherung und Datenwiederherstellung. Wie hierin verwendet, soll der Begriff Sicherungen weit ausgelegt werden und umfasst, ohne darauf beschränkt zu sein, Teilsicherungen, inkrementelle Sicherungen, vollständige Sicherungen, Klone, Snapshots, kontinuierliche Replikation und jede andere Art von Datenkopien sowie jede beliebige Kombination des Vorstehenden. Jedes des Vorstehenden kann dedupliziert werden oder auch nicht.
-
Im Allgemeinen offenbart die beispielhafte Konfiguration in 1 ein Unternehmensblockchainnetzwerk, das Speicher-, Datenschutz- und Datenverwaltungssysteme in einer Organisation verbindet. In 1 sind auch Cloud-Dienst-Konnektivität und ein API-Gateway offenbart, das die Integration in kundenspezifische IT-Systeme und Anwendungen ermöglicht. Dieses Ausführungsbeispiel ermöglicht, dass die Organisation alle Informationen bezüglich der Konformität der Datenverwaltung aus dem Blockchainnetzwerk erhält.
-
Wie insbesondere in 1 gezeigt, kann die Betriebsumgebung 100 verschiedene Datenschutzsysteme, Komponenten und Software umfassen, wie z.B. ein Sicherungssystem 102, ein Speichersystem 104, ein Datenverwaltungssystem 106 und ein integriertes Gerät 108, die hierin allgemein als Datenschutzelemente bezeichnet werden können. Bei einem oder mehreren dieser Datenschutzelemente kann es sich um ein sofort einsatzbereites Element handeln, d.h., um Hardware und/oder Software, die von einem Anbieter wie beispielsweise Dell-EMC bezogen wurde.
-
Alle obengenannten Datenverwaltungselemente können einem einzigen gemeinsamen Unternehmen oder einer einzigen gemeinsamen Organisation zugeordnet sein, dies ist jedoch nicht erforderlich, und in anderen Ausführungsformen können mehrere verschiedene Unternehmen oder Organisationen Datenschutzelemente umfassen, wie z.B. jene, die in 1 dargestellt sind. Außerdem können die Datenverwaltungselemente jeweils Hardware und/oder Software umfassen oder daraus bestehen. Jedes der Datenverwaltungselemente 102 bis 108 kann Speichereinrichtungen 102a, 104a, 106a und 108a umfassen oder Zugriff darauf haben, wie zum Beispiel Datenbanken, die in der Lage sind, Lese-/Schreib-/Löschvorgänge im Zusammenhang mit dem Betrieb der Datenschutzelemente 102, 104, 106 und 108 zu unterstützen.
-
Das Sicherungssystem 102, das Speichersystem 104, das Datenverwaltungssystem 106 und das integrierte Gerät 108 können jeweils eine entsprechende Erweiterung 102b, 104b, 106b und 108b umfassen, die diesen Datenverwaltungselementen im Allgemeinen das Interagieren mit einem Blockchainnetzwerk 200 ermöglicht, wie nachstehend erörtert. Jede der Erweiterungen 102b, 104b, 106b und 108b kann als Teil einer sofort einsatzbereiten Hardware/Software-Installation bereitgestellt werden. Außerdem kann jede der Erweiterungen 102b, 104b, 106b und 108b ein(e) Blockchain-Plugin/API umfassen oder daraus bestehen. Jedes von dem Sicherungssystem 102, dem Speichersystem 104, dem Datenverwaltungssystem 106 und dem integrierten Gerät 108 kann seine jeweilige Erweiterung 102b, 104b, 106b und 108b nutzen, um mit dem Blockchainnetzwerk 200 zu interagieren, selbst wenn diese Datenschutzelemente nicht vollqualifizierte Knoten am Blockchainnetzwerk 200 sind.
-
Im Allgemeinen kann jedes Datenverwaltungselement Datentransaktionsinformationen an das Blockchainnetzwerk 200 übermitteln, wie es hierin ausführlicher erörtert wird. Überdies können Datenverwaltungselemente jederzeit zu der Betriebsumgebung 100 hinzugefügt oder daraus entfernt werden. Dies kann beispielsweise geschehen, wenn ein Datenverwaltungselement außer Betrieb genommen oder durch ein anderes Datenschutzelement ersetzt wird. Die Anzahl der Datenverwaltungselemente, die in Verbindung mit dem Blockchainnetzwerk 200 betrieben werden können, ist unbegrenzt.
-
Weiterhin unter Bezugnahme auf 1 kann die beispielhafte Betriebsumgebung 100 auch ein oder mehrere kundenspezifische Datenverwaltungssysteme 110 umfassen, das heißt, jegliche Hardware/Software, die nicht gebrauchsfertig von einem Anbieter bezogen wird. Ein Beispiel für ein solches kundenspezifisches Datenverwaltungssystem 110 ist ein Enterprise-Resource-Planning (ERP)-System. Die kundenspezifischen Datenverwaltungssysteme 110 können wie die Datenverwaltungselemente 102... 108 mit dem Blockchainnetzwerk 200 bezüglich Datentransaktionen kommunizieren, die in Verbindung mit den kundenspezifischen Datenverwaltungssystemen 110 implementiert werden.
-
In einem Ausführungsbeispiel kommunizieren kundenspezifische Datenverwaltungssysteme 110 mit dem Blockchainnetzwerk 200 über einen dedizierten Softwareknoten, der als API-Gateway 112 dient. Außerdem kann das API-Gateway 112 Standard-APIs externalisieren, wie z.B. Representational-State-Transfer (REST)-APIs, die ermöglichen, dass Datenverwaltungselemente, wie beispielsweise die kundenspezifischen Datenverwaltungssysteme 110 in der Organisation, die nicht als vollqualifizierte Knoten am Blockchainnetzwerk integriert sind, Datenverwaltungsoperationen bekanntgeben und an der Blockchain verzeichnen. An sich kann das API-Gateway 112 als generisches Blockchainnetzwerk-Gateway betrachtet werden, da es nicht zwangsläufig irgendeiner bestimmten Hardware/Software-Datenverwaltungsplattform zugeordnet ist. Das API-Gateway 112 kann ein Teil, wie etwa ein Knoten, des Blockchainnetzwerks 200 sein oder kann ein Element der kundenspezifischen Datenverwaltungssysteme 110 sein.
-
Unter anderem kann das API-Gateway 112 die Integration des Blockchainnetzwerks 200 in kundenspezifische Datenverwaltungssysteme 110 vereinfachen und ermöglichen, dass Organisationen eine maßgeschneiderte Lösung finden, um eine zusätzliche Granularität von Datenverwaltungsvorgängen gemäß ihren geschäftlichen Erfordernissen und den gesetzlichen Anforderungen zu protokollieren.
-
Wie ferner in 1 angegeben und an anderer Stelle hierin ausführlicher erörtert, kann das Blockchainnetzwerk 200 konfiguriert sein, um nicht nur mit einer oder mehreren Datenverwaltungseinheiten eines Unternehmens zu kommunizieren, sondern auch mit verschiedenen externen Entitäten. Die externen Entitäten können dem Unternehmen zugeordnet sein oder auch nicht. Zum Beispiel kann das Blockchainnetzwerk 200 einem Prüfer 300 zugänglich sein, der ein externer Prüfer sein kann, wie etwa ein staatlicher Prüfer, so dass der Prüfer 300 verschiedene Feststellungen bezüglich des Umgangs mit Daten durch die Datenverwaltungselemente des Unternehmens treffen kann. Als weiteres Beispiel kann das Blockchainnetzwerk 200 mit einem Cloud-Dienst verbindbar sein, wie etwa einem Cloud-Dienst der Partei, die dem Unternehmen ein oder mehrere sofort einsatzbereite Datenverwaltungselemente liefert.
-
Genauer gesagt kann das Blockchainnetzwerk 200 auch mit einem Cloud-Dienst (SaaS) 400 eines Softwareanbieters, wie z.B. DELL-EMC, verbunden sein, der als externer Knoten an der Blockchain dient. An sich kann über den Cloud-Dienst 400 Zugriff auf das Hauptbuch erhalten werden. An sich können Cloud-Dienst-Anwendungen Datenverwaltungstransaktionsinformationen an das Hauptbuch übermitteln und ansonsten über den Cloud-Dienst 400 mit dem Hauptbuch kommunizieren.
-
Diese Anordnung, bei der das Blockchainnetzwerk mit dem Cloud-Dienst 400 verbunden ist, kann eine Vielzahl von Vorteilen bieten. Beispielsweise kann das Speichern der Datenverwaltungsvorgänge des Unternehmens auf einem vertrauenswürdigen externen Knoten dem Unternehmen die Gewissheit geben, dass ein hohes Maß an Verfügbarkeit von Informationen bezüglich Datenverwaltungsvorgängen vorhanden ist. Als weiteres Beispiel kann der Cloud-Dienst 400 als zentraler Zugriffspunkt für externe Prüfer dienen, die Zertifizierungsprozesse durchführen, da in einigen Ausführungsformen jeder Blockchainknoten den gesamten Transaktionsverlauf für alle Datenverwaltungselemente des Unternehmens bewahren kann.
-
B. Blockchainnetzwerk
-
Weiterhin unter Bezugnahme auf 1 werden weitere Details zu beispielhaften Blockchainnetzwerken bereitgestellt, die in Verbindung mit einer oder mehreren Ausführungsformen der Erfindung verwendet werden können, wobei ein solches beispielhaftes Blockchainnetzwerk mit 200 bezeichnet wurde. Im Allgemeinen wird bei einer oder mehreren Ausführungsformen, wie an anderer Stelle hierin erwähnt, ein Blockchainnetzwerk verwendet, das aus Blockchain-Software-Plugins zu bestehenden Speichersystemen, Datenschutzsystemen und Datenverwaltungssystemen in der Organisation aufgebaut ist. Indem ein Blockchain-Software-Plugin, wie beispielsweise die Erweiterungen 102b, 104b, 106b und 108b, zu diesen Systemen hinzugefügt wird, werden diese zu Knoten im Blockchainnetzwerk 200.
-
Das Blockchainnetzwerk 200 kann eine Vielzahl von Hostvorrichtungen umfassen oder daraus bestehen, wovon jede ein entsprechender Knoten 202 des Blockchainnetzwerks 200 sein kann. In anderen Ausführungsformen können sich mehrere Knoten 202 des Blockchainnetzwerks 200 an einer einzigen Hostvorrichtung befinden oder anderweitig damit verbunden sein. Generell muss das Blockchainnetzwerk 200 keine besondere Form oder Konfiguration aufweisen, und somit wird das Vorstehende nur beispielhaft dargestellt. Die Knoten 202 definieren gemeinsam ein Hauptbuch, das Informationen bezüglich aller Unternehmenstransaktionen enthält. Das heißt, alle Datenverwaltungstransaktionen werden auf allen Knoten des Netzwerks verzeichnet. Das Hauptbuch kann Transaktionsinformationen empfangen, die ein Tag oder eine andere Kennung enthalten, das bzw. die das Quelldatenverwaltungselement identifiziert, das an der Transaktion beteiligt ist.
-
Das Blockchainnetzwerk 200 kann zusätzlich einen Administrator 204 umfassen. Der Administrator 204 kann an einen der Knoten 202 des Blockchainnetzwerks 200 angeschlossen sein. Der Administrator 204 kann auch mit externen Entitäten und Knoten kommunizieren, wie z.B. einem Prüfer 300 und einem Cloud-Dienst 400. In einigen Ausführungsformen bearbeitet der Administrator 204 eingehende Datenverwaltungstransaktionsmetadaten sowie Anfragen nach einem Zugriff auf Daten im Hauptbuch.
-
Zumindest in einigen Ausführungsformen umfasst das Blockchainnetzwerk 200 ein Unternehmensblockchainnetzwerk und ist an sich für öffentliche Entitäten oder Entitäten, die vom Unternehmen keine Berechtigung für den Zugriff erhalten haben, nicht zugänglich. An sich sind die Datentransaktionsinformationen in einem
Unternehmensblockchainnetzwerk der Öffentlichkeit nicht allgemein zugänglich, können aber autorisierten Dritten, wie beispielsweise Prüfern, zugänglich sein. Ein solches Blockchainnetzwerk kann als zugangsbeschränktes oder privates Blockchainnetzwerk bezeichnet werden.
-
In anderen Ausführungsformen kann ein Blockchainnetzwerk ein öffentliches Blockchainnetzwerk sein, das für eine oder mehrere öffentliche Entitäten sowie das Unternehmen frei zugänglich ist. Derartige öffentliche Blockchainnetzwerke können auch als offene oder erlaubnislose Blockchainnetzwerke bezeichnet werden.
-
In noch einer weiteren Ausführungsform kann ein Blockchainnetzwerk ein Konsortium-Blockchainnetzwerk sein. Ein Konsortium-Blockchainnetzwerk kann einen oder mehrere Knoten umfassen, wovon jeder einer jeweiligen Entität oder einem jeweiligen Unternehmen zugeordnet ist. Der Zugriff auf die Knoten des Konsortium-Blockchainnetzwerks kann durch die jeweiligen Entitäten, die diesen Knoten zugeordnet sind, und/oder durch einen von den Entitäten festgelegten Administrator gesteuert werden.
-
In Bezug auf die Bedienung umfassen Ausführungsformen eines Blockchainnetzwerks, wie beispielsweise des Blockchainnetzwerks 200, ein verteiltes Hauptbuch, das verwendet werden kann, um Transaktionen zwischen zwei oder mehr Parteien aufzuzeichnen. Auf das Hauptbuch kann jede autorisierte Partei eines privaten Blockchainnetzwerks oder im Falle eines öffentlichen Blockchainnetzwerks jede Partei zugreifen. Somit nehmen Ausführungsformen des Blockchainnetzwerks die Form eines Peer-to-Peer-Netzwerks an, dessen Mitglieder oder Knoten sich jeweils an etablierte Protokolle für die Kommunikation und die Abwicklung von Transaktionen zwischen Mitgliedern halten, wie beispielsweise die Erstellung neuer Blöcke in der Blockchain. Zumindest in einigen Ausführungsformen können die Blockchain-Datensätze im Hauptbuch nicht geändert werden, es sei denn, es liegt die Zustimmung aller Parteien zu einer Transaktion vor.
-
Im Allgemeinen und zur Veranschaulichung stellt jeder Datenverwaltungsvorgang, beispielsweise für ein Datenobjekt, eine Datentransaktion dar, die zur Erstellung eines entsprechenden Blocks in einer Blockchain durch das Blockchainnetzwerk führt. Jeder Block kann als Eintrag in das Blockchain-Hauptbuch betrachtet werden. Zumindest in einigen Ausführungsformen kann für jeden Knoten des Blockchainnetzwerks ein entsprechendes Hauptbuch bereitgestellt werden, und an sich können alle Datentransaktionen von einer Entität wie etwa dem Datenverwaltungselement 102, die auf einen Knoten gerichtet sind, der für dieses Datenverwaltungselement 102 spezifisch ist, in einem einzigen Hauptbuch verzeichnet werden. Auf diese Weise kann zum Beispiel ein Prüfer eine entitätsspezifische Prüfung des Unternehmens durchführen, zu dem das Datenverwaltungselement 102 gehört. Das Vorstehende ist jedoch nur beispielhaft dargestellt, und Hauptbücher können auf jede andere geeignete Weise zugewiesen und verwendet werden.
-
Es sollte beachtet werden, dass zumindest in einigen Ausführungsformen die tatsächlichen Daten des Unternehmens oder einer anderen Entität nicht im Blockchainnetzwerk 200 gespeichert sind. Stattdessen befinden sich nur die Transaktionsinformationen bezüglich dieser Daten im Blockchainnetzwerk 200. Die tatsächlichen Daten des Unternehmens können lokal am Unternehmensstandort und/oder in einem Cloud-Datenzentrum und/oder an anderen Standorten gespeichert sein.
-
C. Allgemeine Aspekte beispielhafter Blockchain-Transaktionen
-
Weiterhin unter Bezugnahme auf die Erörterung von 1 und Blockchainnetzwerken werden nun weitere Details zu Aspekten des Betriebs eines Blockchainnetzwerks, wie zum Beispiel des beispielhaften Blockchainnetzwerks 200, bereitgestellt. Im Allgemeinen werden für jeden relevanten Datenverwaltungsvorgang, der an den Datenverwaltungselementen des Unternehmens stattfindet, die Transaktionsmetadaten als Block am Blockchainnetzwerk verzeichnet. Wie hierin verwendet, soll der Begriff „Transaktion“ weit ausgelegt sein und umfasst unter anderem jeden Vorgang oder jede Gruppe von Vorgängen, die Daten betreffen, die von einem Unternehmen oder einer anderen Entität verwaltet werden. Solche Vorgänge umfassen Datenschutzvorgänge, ohne darauf beschränkt zu sein. Vor diesem Hintergrund können Metadaten, die einer Transaktion zugeordnet sind, Attribute umfassen, wie beispielsweise: Datum und Uhrzeit einer Datentransaktion; Kennung einer Transaktion; Datenverwaltungssystem-Kennung eines Datenverwaltungssystems, das die Transaktion durchführt und/oder die Durchführung der Transaktion bewirkt; Datenschutzrichtlinien in Bezug auf die Daten; physischer Standort der Daten; Nachweis der Löschung bei Löschvorgängen und/oder Nachweis irgendeines anderen Datenverwaltungsvorgangs, ohne darauf beschränkt zu sein. In einigen Ausführungsformen kann die Leistung verbessert werden, indem mehrere Datenverwaltungstransaktionen basierend auf konfigurierbaren Parametern zu einem einzigen Blockchain-Datenblock zusammengefasst werden.
-
Wie in der vorliegenden Offenbarung somit verdeutlicht, kann das Blockchainnetzwerk 200 als einheitliche Datenquelle für alle Datenverwaltungstransaktionen in der Organisation zum Zwecke der Bestätigung der Einhaltung gesetzlicher Bestimmungen und/oder für andere Zwecke dienen. Außerdem werden beim Speichern der Datenschutzvorgänge am Blockchainnetzwerk 200 die Blockchainkapazitäten als Implementierung einer verteilten Hauptbuchtechnologie genutzt, die sicher, verschlüsselt, unveränderlich, d.h. nicht bearbeitbar, und transparent ist.
-
D. Beispielhafte Host- und Serverkonfigurationen
-
Nunmehr kurz auf 2 bezugnehmend kann jedes oder können mehrere von den Datenverwaltungselementen 102 ... 108, den kundenspezifischen Datenverwaltungssystemen 110, dem API-Gateway 112, den Knoten 202, den Hauptbüchern 204, dem Prüferknoten 300 und dem Cloud-Dienst 400 die Form einer physischen Rechenvorrichtung annehmen oder eine solche einschließen oder auf einer solchen implementiert werden oder durch eine solche gehostet werden, wobei ein Beispiel hierfür mit 500 bezeichnet ist. Wenn eines der obengenannten Elemente eine virtuelle Maschine (VM) umfasst oder daraus besteht, kann diese VM ebenso eine Virtualisierung einer beliebigen Kombination der in 2 offenbarten physischen Komponenten darstellen.
-
Im Beispiel der 2 umfasst die physische Rechenvorrichtung 500 einen Speicher 502, der einen, einige oder alle von einem Direktzugriffsspeicher (RAM), einem nichtflüchtigen Direktzugriffsspeicher (NVRAM) 504, einem Nur-Lese-Speicher (ROM) und einem Dauerspeicher, einen oder mehrere Hardwareprozessoren 506, nicht-transitorische Speichermedien 508, ein UI-Gerät 510 und einen Datenspeicher 512 umfassen kann. Eine oder mehrere der Speicherkomponenten 502 der physischen Rechenvorrichtung 500 kann bzw. können die Form eines Solid-State-Device-Speichers (SSD-Speichers) annehmen. Es wird außerdem eine oder es werden mehrere Anwendungen 514 bereitgestellt, die ausführbare Anweisungen umfassen. Derartige ausführbare Anweisungen können verschiedene Formen annehmen, einschließlich beispielsweise Anweisungen, die ausführbar sind, um ein beliebiges hierin offenbartes Verfahren oder einen Teil davon auszuführen, und/oder die von/an einer beliebigen Speicherstätte ausführbar sind, ob vor Ort bei einem Unternehmen oder einer Cloud-Speicherstätte, einem Client, Datenzentrum, Sicherungsserver, Blockchainnetzwerk oder Blockchainnetzwerkknoten, um Funktionen auszuführen, die hierin offenbart sind. Außerdem können solche Anweisungen ausführbar sein, um jeden beliebigen der anderen hierin offenbarten Vorgänge auszuführen, einschließlich, ohne darauf beschränkt zu sein, Lese-, Schreib-, Sicherungs- und Wiederherstellvorgängen und/oder eines beliebigen anderen Datenschutzvorgangs, Prüfungsvorgängen, eines Cloud-Dienst-Betriebs, Blockchainoperationen, Datenverwaltungselementoperationen, Blockchainknotenoperationen und Blockchain-Hauptbuchoperationen.
-
E. Beispielhafte Verfahren
-
Nunmehr auf 3 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 600 bezeichnet und betrifft die Erstellung eines privaten Unternehmensblockchainnetzwerks, das so konfiguriert ist und arbeitet, um Datenverwaltungstransaktionen durch ein oder mehrere Datenverwaltungselemente aufzuzeichnen. In einigen Ausführungsformen kann das gesamte Verfahren 600 oder ein Teil davon an einer Administratorkonsole oder einer anderen Entität durchgeführt werden. Die Administratorkonsole, die beispielsweise auf einem Server gehostet werden kann, kann einem autorisierten Benutzer verschiedene Benutzeroberflächen (UI [user interface]) darbieten. Der autorisierte Benutzer kann dann an verschiedenen Eingabeaufforderungen, die über die UI bereitgestellt werden, Eingaben vornehmen, um das Blockchainnetzwerk zu erstellen. Eine UI kann einem Benutzer für jeden der Prozesse des Verfahrens 600 dargeboten werden, obwohl dies nicht unbedingt erforderlich ist. In manchen Fällen wird durch das Vornehmen einer Eingabe über eine UI automatisch die Präsentation der nächstfolgenden UI ausgelöst, obwohl dies nicht unbedingt erforderlich ist. Blockchainnetzwerkkonfigurationen können in einer Bibliothek abrufbar gespeichert sein und nach Bedarf hinzugefügt, modifiziert oder gelöscht werden.
-
Das Verfahren kann bei 602 beginnen, wobei ein jeweiliges Plugin oder API-Gateway, falls zutreffend, einem oder mehreren Datenverwaltungselementen zugeordnet ist. Nur diejenigen Datenverwaltungselemente, deren Transaktionen von Interesse sind, müssen einem Plugin oder API-Gateway zugeordnet werden. Somit kann das Blockchainnetzwerk alle Knoten eines Unternehmensnetzwerks oder weniger als alle Knoten des Unternehmensnetzwerks umfassen.
-
Wenn das Plugin oder Gateway einem Datenverwaltungselement zugeordnet wurde, kann das Datenverwaltungselement dann als Knoten des Unternehmensblockchainnetzwerks mit 604 bezeichnet werden. Das heißt, indem ein Blockchain-Software-Plugin oder ein API-Gateway zu einem Datenverwaltungselement hinzugefügt wird, wird es diesem Datenverwaltungselement ermöglicht, als Knoten des Blockchainnetzwerks zu fungieren. Auf Wunsch kann der Status des Datenverwaltungselements als Blockchainknoten jederzeit deaktiviert werden, so dass das Datenverwaltungselement nicht mehr in der Lage ist, an Blockchainoperationen teilzunehmen oder solche zu bewirken.
-
Nachdem die verschiedenen Knoten des Blockchainnetzwerks mit 604 bezeichnet wurden, können Kommunikations- und andere Protokolle bezüglich des Betriebs des Blockchainnetzwerks eingerichtet werden 606. Diese Protokolle können zum Beispiel spezifizieren, wie Transaktionen zwischen/unter den Knoten des Blockchainnetzwerks abzuwickeln sind. Ein Beispiel für eine solche Transaktion betrifft die Frage, wie neue Blöcke in der Blockchain erstellt und verwaltet werden.
-
Das Verfahren 600 kann auch Prozesse zum Identifizieren der Transaktionsmetadaten 608 umfassen, die im Hauptbuch erfasst und gespeichert werden. Einige Beispiele für solche Metadaten werden an anderer Stelle hierin offenbart. In einigen Ausführungsformen kann ein entsprechendes Metadatenprofil, das eine Auflistung oder eine andere Zusammenfassung von Metadatentypen umfasst, für jeden unterschiedlichen Typ von Datenverwaltungstransaktion definiert werden. Ein Metadatenprofil kann auch oder alternativ basierend auf einem bestimmten Datenverwaltungselement definiert werden, d.h., ein Metadatenprofil kann definiert werden, das für ein bestimmtes Datenverwaltungselement spezifisch ist.
-
Es sollte beachtet werden, dass wie bei den anderen hierin offenbarten Verfahren und Prozessen die Reihenfolge der verschiedenen Prozesse in dem Verfahren 600 anders sein kann als angegeben und die offenbarten Prozesse nicht in der in den Abbildungen angegebenen Reihenfolge ausgeführt werden müssen. Zur Veranschaulichung kann in 3 die Definition der Metadaten 608 vor der Erstellung von Kommunikations- und anderen Protokollen 606 erfolgen.
-
Als nächstes auf 4 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein bestimmtes Verfahren wird allgemein mit 700 bezeichnet und betrifft die Abwicklung von Datenverwaltungstransaktionen in einer Blockchainnetzwerkumgebung, wie beispielsweise dem Blockchainnetzwerk eines Unternehmens. In einigen Ausführungsformen kann das Verfahren 700 von einer Anwendung, die von einem Datenverwaltungselement gehostet wird, und einem Hauptbuch eines Blockchainnetzwerks gemeinsam durchgeführt werden, obwohl der Umfang der Erfindung nicht auf die in 4 dargestellte beispielhafte funktionelle Zuordnung beschränkt ist. Der Prozess 700 kann jedes Mal wiederholt werden, wenn eine Datenverwaltungstransaktion oder eine Gruppe von Datenverwaltungstransaktionen durchgeführt wird.
-
Das Verfahren kann bei 702 beginnen, wo ein Datenverwaltungselement oder eine Gruppe von Datenverwaltungselementen eine oder mehrere Datenverwaltungstransaktionen durchführt und/oder deren Ausführung bewirkt, wovon hierin Beispiele offenbart sind. In Verbindung mit der Durchführung der Datenverwaltungstransaktion 702 kann das Datenverwaltungselement und/oder können andere Elemente des Blockchainnetzwerks in einigen Ausführungsformen als Reaktion auf die Durchführung der Datenverwaltungstransaktion automatisch Metadaten bezüglich der Datenverwaltungstransaktion erstellen und erfassen 704. Beispiele für solche Datenverwaltungstransaktionsmetadaten werden an anderer Stelle hierin offenbart. Solche Metadaten können von dem Datenverwaltungselement (den Datenverwaltungselementen) gespeichert werden, die an der Datenverwaltungstransaktion beteiligt sind. Die Metadaten können eine einzelne Datenverwaltungstransaktion oder mehrere Datenverwaltungstransaktionen betreffen. Die Datenverwaltungstransaktionen können von (einem) beliebigen Knoten des Blockchainnetzwerks, einschließlich eines Cloud-Dienst-Knotens, wobei Beispiele hierfür in Verbindung mit 1 erörtert werden, und/oder nach dessen (deren) Ermessen durchgeführt werden.
-
Nachdem die Datenverwaltungstransaktionsmetadaten erstellt und erfasst wurden 704, können die Datenverwaltungstransaktionsmetadaten durch das Datenverwaltungselement (die Datenverwaltungselemente) an den Rest der Knoten am Blockchainnetzwerk übermittelt werden 706. In einigen Ausführungsformen werden die Datenverwaltungstransaktionsmetadaten pro Transaktion übermittelt 706. In anderen Ausführungsformen können Datenverwaltungstransaktionsmetadaten für mehrere Datenverwaltungstransaktionen, egal ob von einem einzigen Datenverwaltungselement oder von mehreren unterschiedlichen Datenverwaltungselementen, vor der Übermittlung 706 an das Blockchainnetzwerk durch das Datenverwaltungselement zusammengefasst werden.
-
Bei 708 werden die Datenverwaltungstransaktionsmetadaten von den Knoten im Blockchainnetzwerk empfangen, und dann werden die Metadaten, sobald sie validiert sind, in das verteilte Hauptbuch des Blockchainnetzwerks eingegeben 710. Vor oder nach dem Speichern im Blockchainnetzwerk können die Datenverwaltungstransaktionsmetadaten verschlüsselt werden. Das Verschlüsseln der Datenverwaltungstransaktionsdaten kann durch/am Datenverwaltungsknoten oder an anderer Stelle erfolgen, wie beispielsweise beim Übermitteln des Datenverwaltungselements (der Datenverwaltungselemente). Sobald die Datenverwaltungstransaktionsmetadaten im Blockchainnetzwerk 710 gespeichert sind, können sie sicher, verschlüsselt, nicht bearbeitbar und transparent für einen oder mehrere der anderen Knoten und/oder autorisierten Parteien sein.
-
Nachdem die Datenverwaltungstransaktionsmetadaten in das verteilte Hauptbuch des Blockchainnetzwerks 710 eingegeben wurden, können die Blockchainknoten eine Bestätigungsmitteilung 712 generieren und an das Datenverwaltungselement (die Datenverwaltungselemente) übermitteln, von dem/denen die Datenverwaltungstransaktionsmetadaten empfangen wurden. Wenn diese Bestätigung 712 von dem Datenverwaltungselement (den Datenverwaltungselementen) empfangen wird 714, liefert sie dem Datenverwaltungselement (den Datenverwaltungselementen) den Beweis, dass die Datenverwaltungstransaktionsmetadaten sicher am Blockchainnetzwerk gespeichert sind.
-
Als nächstes auf 5 bezugnehmend werden Aspekte beispielhafter Verfahren offenbart. Ein besonderes Verfahren wird allgemein mit 800 bezeichnet und betrifft die Verwendung eines Blockchainnetzwerks in Verbindung mit Auditierungsprozessen, die Datenverwaltungstransaktionen betreffen. In einigen Ausführungsformen kann das Verfahren 800 gemeinsam von einem Auditierungsknoten und einer zugehörigen Prüfungsanwendung, die am Auditierungsknoten gehostet wird, in Zusammenarbeit mit einem Blockchainnetzwerk, wie z.B. dem Blockchainnetzwerk eines Unternehmens, durchgeführt werden. Das Verfahren 800 kann jedes Mal wiederholt werden, wenn eine Prüfung von Transaktionen erfolgt, die in einem Hauptbuch erfasst sind. Das gesamte Verfahren 800 oder ein Teil davon kann automatisch durchgeführt werden, wie z.B. auf wiederkehrender Basis, nach einem festgelegten Zeitplan, als Reaktion auf das Eintreten oder Nicht-Eintreten eines Ereignisses oder auf einer anderen beliebigen Basis. In anderen Ausführungsformen wird das Verfahren 800 ad hoc durchgeführt, wenn festgestellt wird, dass Bedarf an einer Prüfung besteht. Generell kann das Verfahren 800 auf einer beliebigen Basis durchgeführt werden. Schließlich können Vorgänge des Verfahrens 800, an denen das Blockchainnetzwerk beteiligt ist, von einem Blockchainnetzwerkadministrator und/oder nach dessen Ermessen durchgeführt werden, obwohl dies nicht erforderlich ist.
-
Das Verfahren 800 kann beginnen, wenn ein Benutzer an einem Prüferknoten oder Prüferstandort um Zugriff 802 auf ein Hauptbuch des Blockchainnetzwerks ersucht, dem das Hauptbuch zugeordnet ist. Wie hierin angemerkt, kann der Prüferknoten oder der Prüferstandort zum Beispiel die Form eines Servers annehmen, der eine Prüfungsanwendung hostet, die betriebsfähig ist, um verschiedene Prozesse des Verfahrens 800 durchzuführen. Die Zugriffsanforderung kann am Blockchainnetzwerk beispielsweise von einem Administrator des Blockchainnetzwerks empfangen werden 804. Der Prüferknoten kann sich am Unternehmensstandort, d.h. vor Ort, befinden oder kann entfernt von dem Unternehmensstandort oder außerhalb davon liegen.
-
Bei 806 kann das Blockchainnetzwerk Zugriff gewähren, wenn ein Berechtigungsnachweis, der von dem Prüferknoten in Verbindung mit der Anforderung 802 bereitgestellt wurde, beispielsweise von einem Administrator des Blockchainnetzwerks als gültig erklärt wird. In manchen Fällen muss der Prüfer nicht um Zugriff ersuchen. Wenn das Blockchainnetzwerk beispielsweise das Blockchainnetzwerk eines Unternehmens ist, kann sich der Prüferknoten innerhalb des Unternehmensnetzwerks befinden und darf an sich jederzeit Lesezugriff auf die Hauptbuchdatensätze erhalten. Der bei 802 beginnende Autorisierungsprozess kann jedoch implementiert werden, wenn der Prüferknoten eine Entität ist, die sich außerhalb des Unternehmens befindet, wie beispielsweise ein Computer einer Aufsichtsbehörde.
-
Wenn die Zugriffsanforderung 802 gewährt wird, kann der Prüfer einen Hinweis erhalten 808, dass Zugriff auf das Hauptbuch gewährt wurde. In einigen Ausführungsformen bezieht sich der Zugriff auf das Hauptbuch durch den Prüfer auf einen Nur-Lese-Zugriff, das heißt, der Prüfer darf die Hauptbuchdaten keineswegs ändern. Nach Erhalt 808 der Bestätigung, dass Zugriff gewährt wurde, kann der Prüfer dann die Datensätze oder eine Reihe von Datensätzen anfordern, auf die zugegriffen werden muss. Die Anforderung kann auf jeder Grundlage erfolgen, einschließlich, ohne darauf beschränkt zu sein: der Art(en) der beteiligten Datenverwaltungstransaktionen, wie zum Beispiel Lesen, Schreiben oder Löschen; der Identität der Entität, deren Daten betroffen sind; eines Zeitrahmens, in dem Datenverwaltungstransaktionen stattgefunden haben; der Beschaffenheit der betroffenen Daten, beispielsweise Personendaten oder Finanzdaten; der Entitäten, die an Datenverwaltungstransaktionen beteiligt sind; und/oder auf jeder anderen Grundlage im Zusammenhang mit einer oder mehreren Datenverwaltungstransaktionen.
-
Die Anfrage nach Hauptbuchdatensätzen 810 wird dann am Blockchainnetzwerk beispielsweise von einem Blockchain-Administrator empfangen 812, und das Blockchainnetzwerk gewährt dann Zugriff 814 auf die angeforderten Hauptbuchdatensätze, und der Prüfer erhält 816 eine Bestätigung, dass Zugriff erteilt wurde. Ein solcher Zugriff kann auf einen Lese-/Anzeigezugriff beschränkt sein, kann zusätzlich oder alternativ aber einen Kopier-/Speicherzugriff auf die Hauptbuchdatensätze umfassen.
-
Schließlich kann der Prüfer auf die gewünschten Datensätze zugreifen und eine Prüfung 818 dieser Datensätze durchführen. Da die Datensätze sicher im Hauptbuch gespeichert sind und nicht geändert werden können, hat der Prüfer die Gewissheit, dass die Datensätze die abgelaufenen Datenverwaltungstransaktionen genau widerspiegeln. Aus dem gleichen Grund ist die Entität, welche die Datensätze generiert hat, zumindest in einigen Ausführungsformen nicht in der Lage, die Datensätze auf irgendeine Weise zu ändern, wenn die Datensätze einmal im Hauptbuch gespeichert sind.
-
F. Beispielhafte Rechenvorrichtungen und zugehörige Medien
-
Die hierin offenbarten Ausführungsformen können die Verwendung eines Spezial- oder Allzweckcomputers umfassen, der verschiedene Computer-Hardware- oder Softwaremodule enthält, wie es nachstehend ausführlicher erörtert wird. Ein Computer kann einen Prozessor und Computerspeichermedien umfassen, die Anweisungen tragen, welche, wenn sie von dem Prozessor ausgeführt werden und/oder ihre Ausführung durch den Prozessor bewirkt wird, eines oder mehrere der hierin offenbarten Verfahren ausführen.
-
Wie obenstehend angegeben, umfassen Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung auch Computerspeichermedien, wobei es sich um physische Medien zum Tragen oder Speichern von computerausführbaren Anweisungen oder Datenstrukturen handelt. Solche Computerspeichermedien können beliebige verfügbare physische Medien sein, auf die ein Allzweck- oder Spezialcomputer zugreifen kann.
-
Als Beispiel und nicht einschränkend können solche Computerspeichermedien Hardwarespeicher umfassen, wie z.B. Solid State Disk/Device (SSD), RAM, ROM, EEPROM, CD-ROM, Flash-Speicher, Phasenwechselspeicher („PCM“) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder beliebige andere Hardware-Speichervorrichtungen, die zum Speichern von Programmcode in Form von computerausführbaren Anweisungen oder Datenstrukturen verwendet werden können, auf die ein Allzweck- oder Spezialcomputersystem zugreifen kann und die von einem solchen ausgeführt werden können, um die offenbarte Funktionalität der Erfindung umzusetzen. Kombinationen des Obengenannten sollten ebenfalls im Umfang von Computerspeichermedien enthalten sein. Solche Medien sind auch Beispiele für nicht-transitorische Speichermedien, und nicht-transitorische Speichermedien umfassen auch Cloud-basierte Speichersysteme und -strukturen, obwohl der Umfang der Erfindung nicht auf diese Beispiele von nichttransitorischen Speichermedien beschränkt ist.
-
Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die einen Allzweckcomputer, einen Spezialcomputer oder eine Spezialverarbeitungsvorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, versteht es sich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht zwangsläufig auf die obenstehend beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die hierin offenbarten spezifischen Merkmale und Handlungen als beispielhafte Formen der Umsetzung der Ansprüche offenbart.
-
Wie hierin verwendet, kann sich der Begriff „Modul“ oder „Komponente“ auf Softwareobjekte oder -routinen beziehen, die auf dem Computersystem ablaufen. Die verschiedenen hierin beschriebenen Komponenten, Module, Maschinen und Dienste können als Objekte oder Prozesse implementiert werden, die auf dem Computersystem beispielsweise als separate Threads ablaufen. Während das hierin beschriebene System und die hierin beschriebenen Verfahren in Software implementiert werden können, sind Implementierungen in Hardware oder einer Kombination aus Software und Hardware ebenfalls möglich und werden in Erwägung gezogen. In der vorliegenden Offenbarung kann eine „Computereinheit“ ein beliebiges Computersystem, wie zuvor hierin definiert, oder ein beliebiges Modul oder eine beliebige Kombination von Modulen sein, die auf einem Computersystem ablaufen.
-
Zumindest in manchen Fällen wird ein Hardwareprozessor bereitgestellt, der betriebsfähig ist, um ausführbare Anweisungen zum Durchführen eines Verfahrens oder Prozesses, wie z.B. der hierin offenbarten Verfahren und Prozesse, auszuführen. Der Hardwareprozessor kann ein Element einer anderen Hardware umfassen oder auch nicht, wie z.B. die hierin offenbarten Rechenvorrichtungen und -systeme.
-
In Bezug auf Computerumgebungen können Ausführungsformen der Erfindung in Client-Server-Umgebungen, egal ob Netzwerk- oder lokale Umgebungen, oder in jeder anderen geeigneten Umgebung ausgeführt werden. Geeignete Betriebsumgebungen für zumindest einige Ausführungsformen der Erfindung umfassen Cloud-Computerumgebungen, in denen eines oder mehrere von einem Client, Server oder einer anderen Maschine in einer Cloud-Umgebung liegen und arbeiten kann bzw. können.
-
Die vorliegende Erfindung kann in anderen spezifischen Formen ausgeführt werden, ohne von ihrem Geist oder ihren wesentlichen Eigenschaften abzuweichen. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als veranschaulichend und nicht als einschränkend zu betrachten. Der Umfang der Erfindung wird daher eher durch die beigefügten Ansprüche als durch die vorstehende Beschreibung angegeben. Alle Änderungen, die im Sinne und im Bereich der Äquivalenz der Ansprüche liegen, sollen in deren Umfang aufgenommen werden.