WO2019115580A1 - Verfahren zum betreiben eines dezentralen speichersystems - Google Patents

Verfahren zum betreiben eines dezentralen speichersystems Download PDF

Info

Publication number
WO2019115580A1
WO2019115580A1 PCT/EP2018/084465 EP2018084465W WO2019115580A1 WO 2019115580 A1 WO2019115580 A1 WO 2019115580A1 EP 2018084465 W EP2018084465 W EP 2018084465W WO 2019115580 A1 WO2019115580 A1 WO 2019115580A1
Authority
WO
WIPO (PCT)
Prior art keywords
peer
storage
data
record
data source
Prior art date
Application number
PCT/EP2018/084465
Other languages
English (en)
French (fr)
Inventor
Carsten STÖCKER
Original Assignee
Innogy Innovation Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innogy Innovation Gmbh filed Critical Innogy Innovation Gmbh
Publication of WO2019115580A1 publication Critical patent/WO2019115580A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the application relates to a method for operating a decentralized
  • a variety of data is collected.
  • a wind turbine has a large number of sensors that record data almost continuously.
  • the wind turbine as a data source with a plurality of
  • the at least one data source transmits the acquired data (e.g., measured temperature values, measured electrical current, voltage, or power values, measured revolution values, measured pressure values, measured
  • Wind speeds, measured downtime, measured vibrations, etc. in the form of one or more sets of data to a central controller of the offshore wind farm.
  • the central control of the offshore wind farm in the form of one or more
  • Server / s usually has two or more different memory arrangements or databases.
  • the memory arrangements may differ in particular with regard to their memory security.
  • the at least two memory arrangements can each have a different one
  • a first memory arrangement can provide a first memory security level, which in particular permits (essentially) audit-proof storage of data records. This is usually associated with a lot of effort. Therefore, at least one is usually Further memory arrangement (eg a cloud) is provided, which provides a lower memory security or a lower memory security level compared to the first memory device. In such a memory arrangement, however, the effort for the. Is also compared to the first memory arrangement
  • the central controller is set up to select or select the memory arrangement from the at least two memory arrangements for which the received data record is to be stored for a received data record in accordance with the criteria defined in advance.
  • the central controller is already a security risk.
  • the central control entity or the central control server confidential data (defined criteria for the storage of records and temporarily the records) and processed confidential records.
  • a constant problem of the central control or central control instance is to protect the confidential data stored or processed on one or more servers from access by an unauthorized third party.
  • a great safety effort is required to manipulate the defined criteria, for example to prevent storage. Therefore, the object of the application is to provide a method for operating a memory system for the efficient storage of data records, in which the security is improved and in particular the effort required for this purpose is reduced.
  • the object is achieved according to a first aspect of the application by a method for operating a decentralized memory system according to claim 1.
  • the distributed storage system comprises at least one peer-to-peer network with at least one peer-to-peer application.
  • the method comprises:
  • a storage control means of the peer-to-peer application by at least a part of the peer-to-peer network peer computer, such that based on the storage information of the record and a predetermined storage comparison criterion at least one memory arrangement in which the record is stored is determined from at least two available different memory arrangements by the storage control means.
  • a peer-to-peer network that is to say a decentralized structure, is provided with a plurality of peer computers on which a peer-to-peer application (respectively) is installed Significantly improved compared to a central instance.
  • the peer-to-peer application comprising a storage control means executed by at least a portion of the peer-to-peer peer computers such that at least one memory arrangement in which the data record is to be stored is determined from at least two available different memory arrangements by the storage control means based on the storage information of the data set and a storage comparison criterion (eg implicitly or preferably explicitly).
  • a storage comparison criterion eg implicitly or preferably explicitly.
  • peer-to-peer Framework in which at least a part (> 1) of the peer computer of the peer-to-peer network at least performs the monitoring, preferably the control of the storage process.
  • high security standards are achieved in that preferably all peer computers or computers (peer nodes or peers) of the network, at least a subset of the peer computers of the network, the correctness of the determination process, in particular the memory arrangement resulting from the determination process, at least monitors.
  • the transaction costs can be significantly reduced. It is not a central, parent platform, server, cloud, etc.
  • no central instance is present in the decentralized storage system.
  • the method is configured to operate at least one distributed storage system.
  • the distributed storage system comprises at least one peer-to-peer network.
  • a peer-to-peer network includes a plurality of peer computers. Between the peer computers, communication links (e.g., Internet) are provided.
  • the method includes receiving records from at least one data source.
  • a plurality of data sources such as sub-data sources, may be provided, of which one or more sets of records may be received by the peer-to-peer application.
  • Exemplary and non-exhaustive data sources are components of a wind farm (eg offshore wind farms), in particular wind turbines or their sensors, measuring buoys, power cables, substations etc., loT (lnternet of Things) devices, autonomous agents, chat bots, user interfaces, (eg keyboard (eg software or hardware a mobile terminal), biometrics scanners, speech recognition modules,
  • Video analysis tools or face recognition modules may be used to analyze data and video signals.
  • the data source may be a sensor of a previously described
  • an autonomous agent may include AI (Artificial Intelligence) software and autonomously specify the storage information and / or the storage criterion.
  • AI Artificial Intelligence
  • the receipt of at least one data record by the peer-to-peer application comprises in particular that the data record is received by a peer-to-peer module assigned to the data source.
  • the data source can transfer records to the peer-to-peer application using a peer-to-peer module.
  • a peer-to-peer module is set up in particular for communicating with the at least one peer-to-peer application.
  • a peer-to-peer module can be assigned to at least one (unique) data source.
  • the data source in particular a housing of the data source, may comprise a peer-to-peer module.
  • each peer-to-peer module is uniquely associated with a respective data source.
  • the peer-to-peer module can be integrated in the data source, in particular in the housing of the data source.
  • a communication link is provided between the data source and a peer-to-peer module (located remote from the data source) associated with that data source. This means
  • the peer-to-peer module can communicate and / or act at least in the name of the data source.
  • the peer-to-peer module may be partially formed by a separate processing device, such as a mobile communication device (eg, mobile phone, mobile computer, etc.), or on a remote stationary processing device (eg, a data center) mobile communication device or a remote stationary processing device, the at least one Data source may have a secure communication channel to the processing facility (or mobile communication facility) of the data center and the processing facility itself may provide a connection to the peer-to-peer network.
  • the remote processing facility may be a "gateway" to the peer-to-peer network.
  • the data source can securely communicate with the peer-to-peer network via the associated peer-to-peer module and gateway.
  • this role distribution is eliminated in a peer-to-peer network.
  • Each participant in the peer-to-peer network can use a service equally and offer it themselves.
  • a peer-to-peer network is self-determined and / or self-organized (without a higher-level unit).
  • each peer computer or peer of the peer-to-peer network has a peer-to-peer application.
  • the peer-to-peer application has at least one storage control means.
  • the execution control of the at least one storage control means may be (automatically) initiated when the peer-to-peer application receives a record.
  • the location for that record is determined in a destination operation. Specifically, the memory array is determined from a plurality of available memory locations in which the record is to be stored, or where storage of the record is desired.
  • the determination comprises, in particular, the evaluation of a storage information of the received data set and a predetermined one
  • Storage comparison criterion which may be stored, for example, in the peer-to-peer application.
  • the record is provided with storage information from which a desired storage location and / or a desired
  • the storage control means may determine the storage arrangement in which the data record is to be stored.
  • Memory arrangement comprise a first and at least one further memory arrangement, wherein the first memory arrangement in relation to the at least one further available memory arrangement provides an increased memory security or a higher memory security level for the data sets.
  • memory arrangement may be implemented as secure long-term memory, which may be e.g. an audit-proof storage of records allowed.
  • the at least one further memory arrangement may be considered a less secure one
  • Storage comparison criteria may allow mapping of the data set for storage to the first or at least one further storage device.
  • the at least one storage control means may be executed by at least a part of the peer computers. Only if this part results in the same determination result (that is, for example, the same each time
  • Memory arrangement is determined), is a memory array
  • the manipulation security can be increased since the manipulation of, for example, a peer computer of the part of the peer computer is detected.
  • the determination result by the part of the peer computer will then not be unambiguous.
  • a means eg storage control means
  • at least two or more peer computers each execute the means (eg storage control means) and only at an identical execution result by this peer computer a certain action (eg determining the memory array) is effected or at least one peer computer executes the means (eg storage control means) (complete) and at least one other peer computer a the means (eg
  • Storage control means to confirm the correctness of the execution of the means (e.g., storage control means).
  • Storage control means can be effected.
  • the forwarded record is then stored by the memory array.
  • Exemplary and non-terminating storage arrays are Clouds, Central Databases, Big lnterplanetary File System (1PFS) or storj, or in a distributed Blockchain database (e.g., BigChainDB or Cryptotechnik-hashed database, such as anchor hashing).
  • the (named) decentralized databases have a higher level of storage security in comparison to the cloud databases or central databases mentioned and can therefore be used in particular as secure
  • Long-term memory can be used.
  • the higher memory security level results from the fact that either the data is stored in a blockchain database immutable or the data is hashed and the hash or anchor hash of a packet of data sets on one (or more) ) Blockchain or Blockchain database (s) are stored, so that at a later date, the integrity of the data (unambiguous) can be checked.
  • a plurality of storage control means may be provided in one and / or more peer-to-peer applications which may be executed at least partially in parallel by the (respective) peer computer. This allows parallel processing of a plurality of records by the peer-to-peer application.
  • individual (decentralized) memory arrangements are organized according to principles of public, private, consortium or permissionless or permissioned or a hybrid form.
  • different variants are used (eg private on-premise data storage, public data storage, cloud data storage, etc.).
  • Storage storage criteria are based on the storage information having a (immediate) storage criterion (e.g., a particular bit string and / or a set or not set flag), the storage location or desired storage array may be determined directly from the storage criteria.
  • the memory array may be specified directly in the storage information (e.g., a memory array identifier) or a desired memory security level.
  • a (at least implicit) comparison with the predetermined storage comparison criterion e.g.
  • Memory arrangement identifiers of the available memory arrangements and / or flag information the memory arrangement in which the data record will be stored can be determined by the storage control means. It can also be provided that the storage criterion can be derived from the storage information (for example an address and / or identifier). For example, the specified address (or identifier) may be accessed by the storage control means to read out the storage criterion stored at the address. In a simple manner, the desired storage arrangement may be determined. According to a further embodiment, at least one hash means controllable at least by the peer-to-peer application can be provided. The method may further include:
  • Executing the hash means, in particular by at least a part of the peer-to-peer network peer computers, such that the received data record is hashed (before being stored in the particular memory arrangement) (and / or a hash value provided by a data source is checked), and in particular
  • the storage control means may control at which storage locations hashes, anchor hashes, and / or smart stamps are stored, and in particular, may associate individual records with the addresses, hashes, anchor hashes, and smart stamps and / or create a register therefor.
  • a register may be implemented in the peer-to-peer application and / or in a memory arrangement.
  • new data sources may be registered by a registration process (eg, by a registration means) at least controllable by the peer-to-peer application in the at least one register.
  • a data source identifier is uniquely associated with a data source directly or indirectly (e.g., via the associated peer-to-peer module).
  • the data source in the present system can be uniquely identified by the data source identifier
  • Data source identifier at least one storage criterion for the records received from this data source are assigned.
  • the storage criterion is in particular an indication of the (desired) storage location or
  • the storage control means may first read out as storage information the data source identifier of a received data record. By accessing the register using the data source identifier and in particular by performing a comparison operation between the read out
  • the associated storage criterion can be derived or determined.
  • the storage criterion may be a storage device identifier and / or an indication of a desired storage security level.
  • the memory arrangement can be determined.
  • different types of data may be received from a data source that may be stored in different memory arrays.
  • the data source identifier can be assigned at least one data record type identifier (eg two or more). The at least one data record type identifier can in turn (in each case) at least one
  • the memory arrangement can be determined based on the data source identifier and the data record type identifier or the storage criterion (unambiguously) derivable from these identifiers (as described above).
  • determining the memory arrangement may comprise determining a stored storage criterion based on a comparison of the storage information (data source identifier and / or data record type) of the received data record with the storage information stored in the register (data source identifier and / or data record type identifier). Determining the memory arrangement may be based on the particular storage criterion.
  • the storage information may include other data such as data type, transmitter information, etc. that may be taken into account in the determination process.
  • the hash may preferably be an anchor hash.
  • the anchor hash values generated by the anchor hash for a record received from a particular data source may be stored based on an anchor hash storage information stored in the register associated with the data source identifier of the particular data source. Specifically, this includes storing anchor hash values in a memory arrangement and / or a peer-to-peer application according to the
  • Ankerhash arrivedungsinformation.
  • a received data set in particular its raw data, can be combined with metadata and the resulting data set can be hashed by the anchor hash means.
  • the metadata may in particular be metadata of the communication channel established for reception (eg the one used)
  • Communication channel authentication and / or communication protocol used (e.g., TLS, SSL, IOTA MAM), quality of information
  • the metadata may also include information about the type of data (e.g., temperature with a resolution of X and measured in ° C (or K)).
  • OMM Object Memory Model
  • an Object Memory Model (OMM) method can be used to store the metadata in a standardized format, which in particular allows other entities to further process.
  • OMM method can be combined with a Text2Binary module mapping the OMM records for one efficient storage in shorter binary code transformed and / or compressed, are used.
  • the anchor hash values (which are the address data of the stored data of the
  • Dataset and / or address of the smart stamp are in particular according to the anchor hash storage information, the one
  • the anchor hash means (e.g., data source identifier and / or record type identifier associated with the register) may be stored.
  • Anchor hash memory information in this case indicates in particular the memory arrangement and / or peer-to-peer application in which at least one anchor hash value is or will be stored.
  • the hash means in particular the anchor hash means, can be a hash of the peer-to-peer application and in particular of at least part of the peer Computer (according to the previous comments on the
  • the hash means in particular the anchor hash means, on an offchain computing device (eg decentralized "computation market") or a trusted computing device (eg SGX or software secure enclave), the / from the peer-to-peer Application is controlled to run.
  • offchain computing device eg decentralized "computation market”
  • trusted computing device eg SGX or software secure enclave
  • the method may further comprise:
  • Determining the at least one memory value or data record value and / or the data source value of at least one data record and / or at least one data source can in particular determine at least one stored data record or multiple data records of a specific data record type and / or of multiple data records of at least one specific data source (eg multiple data sources of the same data source type).
  • a change in the security request may be detected by determining a record value and / or a data source value of at least one stored record of at least one particular data source or of a particular record type (eg, multiple data sources).
  • the data record value and / or the data source value is in particular an indication of the instantaneous security request of the data record which
  • At least one comparison value may be provided which allows an instantaneous classification of the security request.
  • a limit may be specified. For example, if the particular record value and / or the data source value exceeds the threshold, then an increased memory security level may be determined. If the limit value is undershot, for example, a lower memory security level can be determined. It is understood that more than two memory security levels with a corresponding plurality of border or
  • Storage comparison criterion to be adjusted. It is also possible that the corresponding data source is caused to change the storage information (eg the storage criterion) with which the data record is provided.
  • the evaluation step can be carried out several times, for example regularly, in particular by regularly checking which ones
  • the evaluation process may preferably be performed by at least one peer-to-peer evaluation means.
  • the evaluation means may be at least part of the peer computer (corresponding to the previous ones
  • the evaluation means may be executed on an off-chip computing device or a trusted computing device (e.g., SGX or Software Secure Enclave) controlled by the peer-to-peer application.
  • a trusted computing device e.g., SGX or Software Secure Enclave
  • the at least one evaluated data record (for example all data records of one data record type and / or one particular data source) may be transferred from one first memory array to another depending on the comparison result
  • Memory arrangement may provide a different memory security or memory security level in relation to the further memory device.
  • a record value of a record or a record type or a data source value of a (specific) data source can be determined in various ways. According to one embodiment, determining the
  • the stored record (or of several records of the particular Data source) include the evaluation of access numbers to the at least one record (especially during a certain time interval). Subsequently, the determined number of accesses with a corresponding, predetermined
  • Comparison value can be compared according to the above. Then, if necessary, a previously described change of the storage criterion and / or of the storage comparison criterion can take place.
  • the access number may in particular represent the number of accesses to a data record, a data record type or data records of a particular data source, for example within a predetermined period of time.
  • Data records of the particular data source include evaluating an access criteria that must be met to access the record or multiple records of the particular data source. Subsequently, the particular access criterion can be compared with a corresponding predetermined comparison value according to the above statements. Then, if necessary, a previously described change of the storage criterion and / or the
  • Data sets of the particular data source comprise the evaluation of security parameters and / or protection parameters of the data set and / or the particular data source (eg value of data on a Data Market Exchanges compared to the risk of data loss or occurrence of data manipulation on a data storage type, value for Safety and Security of persons, objects or
  • the stored data records of the at least one data source / s can be evaluated in an evaluation step as a function of a (predefinable) analysis algorithm. At least one new data record can be generated based on the evaluation result and stored in a memory arrangement.
  • the analysis algorithm can be predetermined in particular.
  • An evaluation means for example the peer-to-peer application, can perform an evaluation based on the predetermined analysis algorithm.
  • the evaluation means can be executed by at least a part of the peer computers (corresponding to the previous statements on the storage control means). Alternatively or additionally, the evaluation means can be executed on an offchain computing device or a trusted computing device (eg SGX or software secure enclave) which is controlled by the peer-to-peer application.
  • the analysis algorithm used in the evaluation step can be assigned a (unique) algorithm identifier.
  • the parsing algorithm may be stored with the algorithm identifier (e.g., in a memory array).
  • the generated dataset can be used together with the
  • Algorithm identifier of the analysis algorithm used to generate the record In this way, it can be achieved that the generation of the new data record is comprehensible for third parties.
  • records of two or more may form a group
  • Data sources eg data sources of the same data source type (eg wind turbines of a wind farm, vehicles of a vehicle fleet, etc.) are evaluated.
  • the evaluation result can be assigned to the group of data sources and stored in particular together with the group identifier of the group.
  • the group eg fleet, system, product consisting of components, pallet with products
  • the associated group identifier eg by the evaluation means, can be regenerated.
  • the data records of the individual data sources of this group can be evaluated according to predefinable analysis algorithms and the Evaluation results are saved as new records, where they are the
  • Group ID can be assigned.
  • Connection interruption between the data source and the peer-to-peer application are stored in a local memory of the data source.
  • the record stored in the local memory may be transferred to the peer-to-peer application upon detection of disconnection. In this way it can be achieved that no data is lost even if the connection between the peer-to-peer network and the data source is interrupted. Data security is further improved.
  • the register may represent at least part of a memory arrangement.
  • the data sets originating from a data source eg wind turbine, components of a wind turbine, vehicle, component of a vehicle, etc.
  • a data source eg wind turbine, components of a wind turbine, vehicle, component of a vehicle, etc.
  • a data source eg wind turbine, components of a wind turbine, vehicle, component of a vehicle, etc.
  • a so-called “digital twin "(" Digital twin ") are created.
  • data source parameters e.g., storage criteria
  • Anchor hash storage information data source manufacturer, data source power and / or usage information, data source type, group ID of the associated group, reputation or quality of technical parameters, supported communication and / or dialog protocols for interfacing
  • Control devices and / or synchronization modules and / or supported control and / or synchronization mechanisms, etc.) are stored together with the data source identifier (and / or data record type identifier).
  • the peer-to-peer application may comprise a configuration agent.
  • the configuration agent may be from at least part of the peer computer (corresponding to the previous statements on the storage control means).
  • the configuration means may be executed on an off-chip computing device or a trusted computing device (eg SGX or Software Secure Enclave) controlled by the peer-to-peer application.
  • Data source in particular by performing the configuration means of the peer-to-peer application through at least one part of the peer computers of the peer-to-peer network.
  • the peer-to-peer application can not only be a filter function for data source data records received, but preferably additionally a distribution function for data sets (in particular configuration data sets) to be transmitted to at least one data source configuration data sets such Software updates, control parameters, etc., to which at least one data source is distributed.
  • data sources in particular configuration data sets
  • cryptographic methods such as e.g. Code Signing, Attestation, Sealing, etc., used to distribute the configuration records.
  • authenticity, provenance and / or reputation of a configuration data set can be stored in a comprehensible manner in a register, so that in particular a data source can check this before accepting the code.
  • Particularly preferred may be a configuration data set in a
  • Configuration record to the data source by running the Configuration means of the peer-to-peer application, in particular by at least part of the peer computers of the peer-to-peer network, causes.
  • a received data record
  • the proxy re-encryption method can be used for encryption.
  • the multi-party computation (MPC) method can be used for the key management of an encryption of the at least one data record.
  • proxy re-encryption method brings particular advantages for the sharing of records, especially sensitive records and the access management hierdretz and the implementation of GDPR (General Data Protection Regulation) (Regulation (EU) 2016/679) (eg data are not deleted, but the data is disabled for the proxy re-encryption (eg by a
  • MPC multi-party computation
  • Manipulation security can be further improved.
  • authentication can be performed in parallel on multiple MPC peer computers.
  • a peer computer does not know which type of task it is currently executing.
  • Authenticated Encryption methods may be used in the communication between a data source and a storage device to provide the authenticity and security of the data source to the storage device to ensure communicated data.
  • the Authenticated Encryption method can be combined with an identity register stored on the memory array as well as MPC and proxy re-encryption.
  • snap-shots or clones of an entire memory array or at least part of the memory array can be stored in particular in a (central) high-performance database (and the integrity of the data can be checked by means of hash values).
  • the storage control means may be configured to trigger the snap-shot or clone creation.
  • a snap shot or clone can be registered with the parameters in the memory arrangement.
  • the storage control means may be configured to actively pull data from the data sources via pull mechanisms.
  • a data source can be registered in a register with the parameters for pull queries (eg frequency, which data, which communication protocols, format of the data, batch queries, fleet queries, etc.).
  • push mechanisms can also be registered with comparable parameters.
  • the storage controller may make a prediction of the resources needed for computation, key management, and storage volumes, and reserve or configure the infrastructure needed, as well as incorporate load balancing infrastructure.
  • the storage controller may make a prediction of the resources needed for computation, key management, and storage volumes, and reserve or configure the infrastructure needed, as well as incorporate load balancing infrastructure.
  • particularly preferred embodiment can be in the
  • Storage control means a Quantum Random Number Generator (QRNG) or a Non-Algorithmic RNG be integrated.
  • QRNG Quantum Random Number Generator
  • the storage control means may be configured to securely distribute random numbers generated by it to at least one data source, such that in particular the at least one data source generates the generated ones
  • Datastores of the system can be registered in a primary datastore (geographic location of the
  • a data store may use so-called sharding methods.
  • the storage control means may be configured to write data to particular shards of a data store according to a configuration stored in a data storage and / or data source register. It is also conceivable that individual shards be provided with a time expiration date. That Data is only stored for a certain period of time.
  • data sources in the registry will specify in which geography the data is to be stored (e.g., in the EU, USA, CN, etc.).
  • Storage control means may then be configured to use this information from the register to store the data only on data stores having a validated location in the given geography.
  • the peer-to-peer application may be a decentralized register, a distributed ledger or a shared database.
  • the decentralized register may be readable by at least each participant in the peer-to-peer network.
  • all peer-to-peer modules and all peer-to-peer peer computers may preferably include all the information in the peer-formed peer -to-peer Application (or the peer-to-peer controlled application).
  • all peer-to-peer modules and all other peer computers of the peer-to-peer network can send or write messages to the peer-to-peer application.
  • information can preferably be sent to all peer-to-peer subscribers. to peer network.
  • This allows to carry out a check of the information stored in the decentralized register, such as executable means (storage control means, hashes, etc.).
  • each peer computer of the peer-to-peer network can be preferably set up, a check of new information, in particular based on older ones perform information stored in the peer-to-peer application.
  • each peer computer of the peer-to-peer network has the peer-to-peer application.
  • each peer computer, at least a portion of the peer computer each comprise the complete data content, but at least part of the data content of the peer-to-peer application, in particular the decentralized register.
  • this information is stored by all peer computers, at least by a part of the peer computers.
  • Manipulation security can thereby be further improved.
  • the peer-to-peer application can use encryption means and / or signature means and / or
  • Verification means for example suitable hash functions include. At least one means of the aforementioned means may be arranged to store the aforementioned means (storage control means, hash means, etc.). In particular, it may be provided that the hash function links to at least one previous information stored in the decentralized register is established. Other data such as queries, master, context and / or transaction data of a data source, a storage device, a user and / or the like may be stored.
  • the peer-to-peer application may be a blockchain or a remote ledger comprising at least two blocks linked together.
  • the blockchain technology or "decentral ledger technology” is already used when paying by means of a crypto currency, such as Bitcoin.It has been recognized that a blockchain can be set up by means of a special configuration, at least one determination process (also called filtering process) for to control a determination of a memory arrangement for a received data set tamper-proof.
  • the blockchain according to the present embodiment is in particular a decentralized, peer-to-peer-based register, in which preferably a plurality of above-mentioned means (storage control means, hash means etc.) and
  • Blockchain as a technical means, is particularly suitable for replacing a central instance in a simple and secure manner.
  • the at least one peer-to-peer application may be a decentralized register, a distributed ledger, or a shared database configured to store data, eg, identifier (s) or other data, with particular ones Proofs and / or signatures.
  • the decentralized register may store computer code, such as a storage control means, hash means, verification means, evaluation means, rating means, registration means, etc.
  • the code may be sent to the Address of the code (eg when receiving a data record) in the so-called "smart contract" be called. This code can be processed on the majority of Peer-to-Peer peer computers (almost in parallel).
  • a smart contract code or processing logic can be stored and executed in so-called "crypto condictions" of the interledger protocol (1LP). This means that not all code in a smart contract, such as Ethereum smart contract, must be stored.
  • the (smart contract) code may be stored and executed on a remote computing marketplace (eg, Ethereum Computation Market, Trubit, Golem, Cryplets Microsoft).
  • computer codes may be external
  • Computational devices controlled by the peer-to-peer application include algorithms for decentralized cognitive analysis, artificial intelligence, or machine learning.
  • Analytics and learning can be shared with other devices and shared, aggregated, and analyzed through the peer-to-peer application. For example, these algorithms can be used to perform an evaluation step or to optimize the determination process.
  • a decentralized register can at least be read by a part of the peer-to-peer network participants.
  • each peer computer and each registered entity eg data source, algorithm, memory arrangement, etc.
  • Module include the peer-to-peer application.
  • the decentralized register at least the public part (ie without private contracts), can be read by at least every participant in the peer-to-peer network.
  • all peer-to-peer modules and all other peer-to-peer computers can be read.
  • peer networks read all the information in the peer-to-peer application that is configured as a register.
  • it is also possible that all peer-to-peer modules and all other peer-to-peer peer computers can send messages to the peer-to-peer application or receive messages.
  • a message or transaction sent to a smart contract may start execution of a smart contract code (a storage control means, a hash means, a verifying means, an evaluation means, an evaluation means, a registration means, etc.) while using data which stored in the smart contract.
  • a smart contract code a storage control means, a hash means, a verifying means, an evaluation means, an evaluation means, a registration means, etc.
  • receiving one record may start the execution of the at least one storage control as described above.
  • the peer-to-peer application can be based on the following elements: peer-to-peer network with consensus system / protocol, data structure, feature trees, public key signatures and / or Byzantine fault tolerance. It can replicate data according to a consensus principle. It can be auditable and traceable.
  • each peer computer may be configured in the peer-to-peer network to check new information, particularly based on older information stored in the peer-to-peer application.
  • the at least one means eg, a storage control means, a hashing means, a verifying means, an evaluation means, an evaluation means, a registration means, etc.
  • the peer-to-peer peer computers preferably all Peer computer, to be monitored. A manipulation of such an agent can thus be prevented in particular.
  • At least one peer computer preferably each peer computer, each comprise the complete data content, but at least a portion the data content of the peer-to-peer application, especially the decentralized one
  • Register include. For example, it can be provided that after a positive check of an information written in the application or e.g. after a positive registration of a data source in a register (at least controllable by the peer-to-peer application) that information is stored by all peer computers, at least some of the peer computers.
  • the new data may be stored at least by a part of the peer computer, preferably by all the peer computers of the peer-to-peer network. Tamper protection for the data stored in the peer-to-peer application can thus be further improved.
  • a loT device such as a meter or
  • the peer-to-peer application may, as already described, comprise encryption means and / or signature means and / or verification means, wherein at least one of the encryption means and / or the signature means and / or verification means is configured
  • provision may be made for a connection to be established by means of a hash function with at least one previously stored information in the decentralized register. Further data, such as B.
  • Request messages, ordinary, contextual, and / or transactional data of an entity may be stored.
  • a sensor may be provided with a cryptographically secure identity.
  • code for (direct) processing and / or cryptographically secure transmission of loT data methods of trusted computing are used (e.g., Intel SGX or Software Secure Enclaves).
  • the peer-to-peer application can be formed by a Directed Acyclic Graph (DAG).
  • a directed acyclic graph such as 10TA or Tangle, means that blocks (or nodes of the graph) are coupled together via directed edges. there means “direct” that the (all) edges have (always) a same direction in time, in other words, it is not possible to go back in.
  • acyclic means that loops do not exist, in other embodiments of the peer-to-peer
  • the blockchain may be a public, consortium, or private blockchain.
  • the peer-to-peer application may be peer-to-peer through a peer-to-peer application. Peer networks, especially blockchains, are formed over
  • a peer-to-peer node or peer computer can execute one or more blockchain clients.
  • the data of the peer-to-peer application can be stored on the "decentralized Ledger technology” and / or the “decentralized Ledger-Steers (encrypted)
  • An interplanetary file system (1PFS) or storj or in a distributed blockchain database e.g., BigChainDB or a database hashed with Cryptowerk functions.
  • Access to encrypted data to third party vendors can be done via a
  • Authorization module can be managed, which can be formed as one or more smart contract (s) in the blockchain / can.
  • an agent may generally be an executable software module (e.g., smart contract).
  • the distributed storage system comprises at least one peer-to-peer network with at least one peer-to-peer application.
  • the peer-to-peer application is for receiving at least one record comprising storage information, set up by a data source.
  • the peer-to-peer application comprises at least one storage control means.
  • At least a portion of the peer-to-peer peer computers are configured to execute the storage control means of the peer-to-peer application, such that based on the storage information of the data set and a predetermined storage comparison criterion, at least one storage arrangement in which the Record is determined from at least two available different memory arrangements by the storage control means.
  • the decentralized storage system according to the application can be operated in particular according to the method described above.
  • a still further aspect of the application is a peer-to-peer application for a peer-to-peer network (in particular, a distributed storage system as described above.)
  • the peer-to-peer application comprises at least one through at least a portion of the peer computers of the peer-to-peer network Peer-to-peer network so executable storage control means that based on a
  • Storage information of a received data set and based on a predetermined storage comparison criterion at least one memory arrangement in which the data record will be stored, is determined from at least two available memory arrangements by the storage control means.
  • the application according peer-to-peer application can be used in particular in a previously described decentralized storage system.
  • Fig. 1 is a schematic view of an embodiment of a
  • FIG. 3 shows a diagram of an embodiment of a further method according to the present application
  • FIG. 5 shows a schematic view of a further embodiment of a decentralized storage system according to the present application
  • FIG. 6 is a schematic view of an embodiment of a peer-to-
  • FIG. 7 is a schematic view of another embodiment of a distributed storage system according to the present application.
  • FIG. 1 shows a schematic view of an exemplary embodiment of a decentralized storage system 100 according to the present application.
  • Memory system 100 includes at least one peer-to-peer network 102, which is connected via at least one communication network 114 to at least one data source 110 and at least two memory arrays 120 and 122.
  • Authenticated Encryption or White Box Encryption is used in the communication between a data source 110 and a storage device 120, 122 to ensure the authenticity and security of the data sets communicated from the data source 110 to the storage device 120, 122.
  • the distributed storage system 100 is configured to store data records 116. Specifically, depending on a memory security request (e.g., a desired memory security level) of the received data records 116, storage may occur in a memory array 120, 122 that includes the
  • Memory security request (e.g., the desired memory security level).
  • Peer-to-peer network 102 includes a plurality of peer computers 104.1 through 104.3 (also called nodes). It is understood that more than the illustrated three peer computers 104.1 to 104.3 can be provided.
  • a peer-to-peer network 102 is characterized in that preferably each peer computer 104.1 to 104.3 and / or subscriber is connected to every other peer computer 104.1 to 104.3 and / or subscriber. This can be over a wireless or wired
  • Communication network (eg 114) take place.
  • the internet can be used.
  • the peer computers 104.1 to 104.3 are configured as equal peer computers 104.1 to 104.3, which makes them different from a conventional server-client structure.
  • the illustrated three peer computers 104.1 to 104.3 comprise (each) a peer-to-peer application 106. As can be seen, the same peer-to-peer application 106 is implemented on each peer computer 104.1 to 104.3 in the present case.
  • the peer-to-peer application 106 may be one of in particular all subscribers (not just the peer computers 104.1 to 104.3) of the peer-to-peer
  • Network 102 be visible public register 106.
  • Each peer computer 104.1 to 104.3 preferably has the (entire) public register 106.
  • the peer-to-peer application 106 may be a block chain 106.
  • the peer-to-peer module 112 is assigned to the at least one data source 110 (eg a device, device or part of a device / device, such as a sensor of a device, a software module of a device, etc.) , In particular, in the present exemplary embodiment, the peer-to-peer module 112 is integrated in the data source 110.
  • the at least one data source 110 eg a device, device or part of a device / device, such as a sensor of a device, a software module of a device, etc.
  • the peer-to-peer module 112 is integrated in the data source 110.
  • a peer-to-peer module 112 is set up to communicate at least with the peer-to-peer network 102, that is to say the peer computers 104.1 to 104.3 of the peer-to-peer network 102.
  • a peer-to-peer module 112 or the data source 110 corresponding to this peer-to-peer module 112 is at least subscriber of the peer-to-peer network 102.
  • each participant in the peer-to-peer network Peer network 102 preferably all
  • a determination process can be carried out and / or at least monitored by at least part (> 1) of the peer computers 104.1 to 104.3, preferably by all peer computers 104.1 to 104.3, as previously described.
  • the peer-to-peer application comprises at least one storage control means 108.
  • the storage control means 108 is implemented on a plurality of peer computers 104.1 to 104.3.
  • the storage control means 108 Upon receipt of a record 116 comprising storage information 118 from a data source 110 by the peer-to-peer application 106, the storage control means 108 is started on this plurality of peer computers 104.1 through 104.3 and, in particular
  • two or more storage control means may be provided to allow for parallel processing of two or more data sets
  • a first memory arrangement 120 which provides a first memory security level
  • at least one further memory arrangement 122 which provides a further memory security level
  • the first memory security level differs in particular from the at least one additional memory security level.
  • the first memory security level may be higher compared to the further memory security level.
  • the first memory device 120 may be considered secure
  • Long-term memory and the further memory array 122 may be formed as less secure short-term memory.
  • Memory arrangement 120, 122 at least one (not shown and previously described) to be associated peer-to-peer module.
  • the operation or the operation of the decentralized storage system 100 will be described in more detail below with reference to FIG. FIG. 2 shows a diagram of an exemplary embodiment of a method according to the present application.
  • the peer-to-peer application 106 receives a
  • Record 116 which includes at least one storage information 118.
  • the peer-to-peer module (or another component of the data source) may be configured to have a data set 116 to be sent with a
  • Storage information 118 includes a storage criterion that represents an indication of the desired storage security level for the data set 116.
  • the storage information 118 may be a set or unset flag as a storage criterion. Other codes are possible.
  • step 202 determination process
  • the storage control means 108 of the peer-to-peer application 106 is executed by at least a part of the peer computers 104.1 to 104.3 of the peer-to-peer network 102 such that at least one of them is based on the storage information 118 of the data set 116 and a predetermined storage comparison criterion
  • Memory arrangement 120, 122, in which the data record 116 will be stored is determined from at least two available different memory arrangements 120, 122 by the storage control means 108. The given
  • the storage comparison criterion may, in the above example, be a set flag associated with the first storage device 120 and an unset flag associated with the further storage device 122.
  • the first storage device 120 becomes the one for the
  • Storage of the corresponding data set 116 is determined or selected. If, on the other hand, the storage information 118 does not include a set flag, then further memory arrangement 122 for the storage of the corresponding data record 116 is determined or selected.
  • a storage arrangement may be selected for storage of a data set.
  • FIG. 3 shows a diagram of a further embodiment of a method according to the present application.
  • FIG. 3 shows a diagram of a further embodiment of a method according to the present application.
  • FIG. 3 shows a further exemplary operation of the decentralized memory system 100 according to FIG. 1 will be described. It is understood that the explanations also apply to others
  • Embodiments (e.g., Fig. 5) can be transmitted. To avoid repetition, essentially only the differences from the exemplary embodiment according to FIG. 2 will be described below.
  • the exemplary method described below may include
  • the at least one data source 110 (and / or the associated peer-to-peer module 112) may be registered in the decentralized storage system 100, in particular in a register (not shown). In the registration process, at least the unique data source identifier may be stored in the register. If the data source 110 generates and in particular transmits different types of data sets for which different memory security levels are desired, then optionally the
  • Record type identifier can be saved.
  • Registering be assigned at least one storage criterion of the data source identifier.
  • each record type identifier can be one Be assigned storage criterion. This data can be stored in the registry upon successful registration.
  • the registration process may include further sub-steps.
  • Preparation of the data source 110 or during or immediately after the commissioning of the data source 110 are performed.
  • further data relating to the data source 110 can be registered ("Digital
  • Product memory such as manufacturer, owner, installation location, status, data on the manufacturing process (for example, materials used, machines, etc.) etc.
  • a registration means (not shown) of the peer-to-peer application 106 can be configured to receive a registration message from a data source 110, in particular from a peer-to-peer module 112 assigned to this data source 110.
  • the registration message may preferably comprise at least the data source identifier.
  • the registration means may be configured, at least the
  • At least a portion of the peer computers 104.1 to 104.3 of the peer-to-peer network 102 may check for registration requirements (eg, specific entity specifications or valid keys or compliance requirements) predefined by the peer-to-peer network 102 from the data source 110 requesting registration.
  • registration requirements eg, specific entity specifications or valid keys or compliance requirements
  • a data source 110 it may be necessary for a data source 110 to meet predefined, technical specifications. In order to carry out the check, further data can preferably be contained in the registration message.
  • the peer computers 104.1 to 104.3 of the peer-to-peer computer can be used.
  • Peer networks 110 specify registration rules or registration requests that are received from a data source 110 (or other entity (eg
  • Requests may be defined individually from the peer computers 104.1 to 104.3 of a peer-to-peer network 102. For example, it may be necessary for a new data source 110 or a new storage device 120, 122 to be recommended by an entity that is already a peer to the peer-to-peer network 102. In addition, it may be necessary for this participant to have a reputation factor that is a predefined one
  • the new data source 110 or the new memory arrangement 120, 122 can be registered.
  • a data record 116 with storage information 118 is received by the peer-to-peer application 106. The reception triggers in particular the execution of the
  • Storage control means 108 on the respective peer computer 104.1 to 104.3 In particular, during the execution, an exemplary
  • Determination process 305 carried out, which will be described in more detail below.
  • the storage information 118 of the received data record 116 can first be read out in step 302.
  • the storage information 118 is the
  • Data source identifier of the transmitting data source 110 (optionally, the
  • Storage information (additionally include a record type identifier).
  • step 302 (and also the following
  • each peer computer 104.1 to 104.3 which includes the storage control means 108.
  • the associated storage criterion is derived from the storage information 118.
  • the storage control means 108 may be arranged to search the previously described register for the data source identifier (and optionally for a record type identifier). Will a correspondence between the received
  • the storage criterion associated with the detected, registered data source identifier is read out.
  • the memory arrangement 120, 122 to be used is determined based on the read-out storage criterion and at least one storage comparison criterion (at least implicitly). For example, if the storage criterion is a storage device identifier (1D, address, etc.), the step may include an (implicit) validity check of the
  • Memory device identifier based on a corresponding one
  • Storage comparison criterion in the form of valid storage device identifier (1D, address, etc.) include. Subsequently, a forwarding of the
  • a corresponding storage comparison criterion (e.g., different storage security levels, each one of which is available) may be used
  • Memory array 120, 122 satisfies the desired memory security level. This memory array 120, 122 is then selected. Subsequently, in step 306, a forwarding of the corresponding data record 116 to the determined
  • Memory arrangement 120, 122 for storing the record 116 causes.
  • FIG. 4 shows a diagram of an embodiment of an optional one
  • an evaluation process of at least one stored record may be performed.
  • a plurality of data sets at least one particular data source (eg, certain wind turbine, certain vehicle, etc.) or a particular data source group (eg
  • At least one record value and / or one data source value for the at least one record may be determined. For example, as
  • the access number are determined on the at least one stored record during a certain period of time.
  • This particular record value may be compared to a predetermined compare value (step 402).
  • the comparison value can be, for example, a
  • a first subarea may indicate that the value of the at least one dataset is such that a first memory array 120 having a first memory security level should be used, while the second subarea may indicate that the value of the at least one dataset is such that another one
  • a corresponding access number may be an indication of the value of at least one data set. It should be understood that two or more comparison values may be provided for dividing an area into three or more subregions (for example, three or more different memory arrays).
  • determining a record value and / or a data source value may comprise evaluating an access criterion that must be satisfied for accessing the at least one record (step 401).
  • the access criterion may be a token set (which may correspond to a certain monetary value) that must pay another entity for access to the at least one record.
  • At least one limit value (for example, specific token value) with which the particular data set and / or data set can be specified
  • Data source value can be compared (step 402).
  • determining a record value and / or a data source value may include evaluating safety parameters and / or
  • Protection parameters of the at least one data set and / or the data source of the at least one record include (step 401). This can then also be compared with a comparison value (step 402).
  • Memory arrangement can be provided. For example, it may be determined by a manual interaction that the at least one data record must always be stored in a specific memory arrangement that provides a specific memory security level, independently of a specific data record value and / or a data source value.
  • at least one action can be performed by a peer-to-peer evaluation means
  • the storage criteria and / or storage comparison criterion may be changed for a particular record type, data source, and / or data source group.
  • feedback to the peer-to-peer Application to which at least one data source and / or to the register in which the storage criterion can be stored take place.
  • the at least one evaluated and already stored data set can be shifted from a first memory arrangement into a further memory arrangement (or vice versa) as a function of the comparison result.
  • the method can evaluate the stored data sets of the at least one data source / s 110 as a function of an analysis algorithm in an evaluation step. For example, at least one new one
  • FIG. 5 shows a schematic view of a further exemplary embodiment of a decentralized storage system 500 which can be operated, for example, by means of the methods described above.
  • peer-to-peer network 502 has been shown with only one peer computer 504. It is understood that a plurality of peer computers can be provided as a rule.
  • three data sources 510.1 to 510.3 are shown by way of example.
  • the three data sources 510.1 to 510.3 are in particular components of a system 526, in the present case of a wind farm 526, in particular offshore wind farm 526.
  • two wind power plants 512.1, 512.2 and one measuring buoy 510.3 are shown. It is understood that a wind farm 526 may have a variety of other data sources.
  • each data source 510.1 to 510.3 each has a peer-to-peer module 512.1 to 512.3. It goes without saying a data source 510.1 to 510.3 can be formed from a plurality of (sub-) data sources.
  • a wind turbine 510.1 to 510.2 may comprise a plurality of sensors for the measurement of a wide variety of data (and thus data record types), which may represent (sub) data sources.
  • the peer-to-peer application 506 may receive records 516 from the data sources 512.1 through 512.3.
  • the peer-to-peer application 506 has in the present case in addition to at least one
  • Storage control means 508 (e.g., including a key management means) comprises at least one hash means 528, in particular an anchor hash means 528, and at least one (previously described) evaluation means 530.
  • the anchor hash means 528 is particularly adapted to receive a received
  • a received data set 516 in particular its raw data, may be combined with metadata and the resulting data set hashed by the anchor hash means 528, as previously described.
  • Memory device 520.1 may be, for example, a 1PFS 520.1 that provides a first memory security level that is at least higher than that
  • the second memory array 520.2 may be a BigChainDB 520.2 having a second memory security level lower than the memory security level of the first memory array 520.1 but higher than the memory security level of the further memory arrays 520.3, 520.4.
  • the third memory array 520.3 may be a central database (eg, from SAP) having a third memory security level lower than the memory security level of the second memory array 520.2 but higher than the memory security level of the further memory array 520.4.
  • the fourth storage device 520.4 can be a cloud Memory arrangement 520.4 be provided, which in relation to the other
  • Memory arrangements 520.1 to 520.3 provides the lowest memory security level.
  • the distributed storage system 500 may optionally include at least one off-chip computing device (not shown) controllable by the peer-to-peer application 506.
  • an off-chip computing device may provide at least one computing module, for example, for performing predetermined algorithms (e.g., including cognitive analytics, machine learning, and / or artificial intelligence (KI), for example, one previously
  • FIG. 6 shows a schematic view of an exemplary embodiment of a peer-to-peer application 606 according to the present application.
  • the peer-to-peer application 606 is, in particular, a register which can be viewed or read by the subscribers of a peer-to-peer network, into which messages / data records of data sources, algorithms, off-chip computing devices, storage arrangements and similar subscribers of the peer written to the peer network and / or from the messages / records can be read.
  • the peer-to-peer application 606 may be a block chain 606.
  • Embodiment assumed that the peer-to-peer application 606 is a block chain 606. However, let the
  • Blockchain 606 is formed from at least one block 651 to 655, preferably a plurality of blocks 651 to 655 linked together.
  • the first block 651 may also be called Genesis block 651.
  • a block 653, 655 (except the first block 651) refers to the respective previous block 651, 653.
  • a new block may be created by a computationally intensive process (eg, "mining” or by a corresponding process) and, in particular, provided to all participants in the peer-to-peer network.
  • the present block chain 606 is in particular adapted to receive messages or data records from a peer-to-peer module of a subscriber of the peer-to-peer network, such as a peer-to-peer module of a data source described above, and this message or to further process this record in the blockchain 606.
  • a new message may be stored and published in the current block 655 of block chain 614. Due to the configuration of a block chain 606 as public register 606, the message of a peer-to-peer module can preferably be read by all subscribers of the peer-to-peer network and thus checked in particular.
  • the described data record is stored in another memory arrangement whose access can be controlled and / or controlled by block chain 606.
  • different types of messages for example within a smart contract (algorithm and / or memory on the blockchain) (and / or outside the blockchain 606), may be processed and / or stored.
  • the block chain 606 may include a storage control means 608.
  • Storage control means 608 is in particular a software module in the form of a smart contract executable by the respective peer computer.
  • Execution can be started in particular after receipt of a data record and carried out according to the above statements.
  • a module can also be set up in a trusted execution environment, which can be connected to the peer-to-peer application via a peer-to-peer module and, in particular, can be controlled by it.
  • the block chain 606 may comprise a previously described hate means 628 and / or a previously described evaluation means 630.
  • a registration agent 634 is provided in the present case.
  • Registration means 634 is, in particular, for registering a data source in a register (not shown) at least by storing the data source identifier uniquely associated with the data source (and optionally record type identifiers of data record types generated by this data source) and at least one storage criterion.
  • a registration process may involve conducting a communication test as well as checking further
  • a registration process can also create a (decentralized) digital product memory. Additionally, in the registration process, individual components may be associated with an associated system (e.g., car, building, grid, wind farm, wind turbine, etc.) (e.g., registration of the components in a configuration tree). This can be the identity of individual
  • Devices / data sources e.g. to the identity of a vehicle, a
  • Wind turbine, a wind farm, a vehicle fleet, etc. are assigned.
  • a peer-to-peer application 606 can basically be set up to generate data set exchange agreement modules (not shown).
  • a data record exchange agreement module or means for example, it can be determined which conditions are to be fulfilled for a permissible data record exchange or data access of a stored data record between which entities (eg storage device, vehicle of a user, wind turbine,
  • an exchange of data records can be made.
  • the entities for example a peer-to-peer module of an entity, can initiate the generation of a record exchange agreement module. Based on the data elements generated and stored in the record exchange agreement module, the exchange process or access process can subsequently be carried out. In particular, the generation may be initiated by sending at least one request message to the peer-to-peer application 606.
  • a request message may include identifier (s) of the entity (s) involved, at least one access criterion that must be met or maintained during or after the access process, and / or information about the data content. It is understood that a request message may have fewer data elements or more data elements.
  • At least one access criterion preferably several access criteria, can be specified.
  • a transaction criterion can be specified as the access criterion. This can be a criterion that must be met by an entity in order to be
  • the transaction criterion may specify a token amount (which may correspond to a certain monetary value) that must pay another entity to receive the data.
  • access criteria may be set. Further details can be, for example, a time stamp, an identifier of the message and further transaction criteria, such as an indication of the desired data type, etc.
  • Another message may be an acceptance message.
  • the acceptance message can be generated by another peer-to-peer module of the further entity and, in particular, transmitted to the peer-to-peer application 606. This can be done in particular after reading the request message.
  • An acceptance message may have the same or at least similar data elements as an associated request message.
  • the acceptance message may include, for example, a reference to a previous request, such as the identifier of the request message.
  • query messages and / or accept messages may be exchanged directly between the entities. Preferably via a peer-to-peer communication protocol.
  • the access criterion may specify a lower / higher transaction criterion in an acceptance message. If an acceptance message is on
  • the acceptance message may be referred to as a counter-offer message.
  • This can be accepted by the first entity by a further acceptance message.
  • at least one peer-to-peer module may cause the generation of a record replacement agreement module by the peer-to-peer application.
  • there may be multiple request messages and / or acceptance messages.
  • Each entity can give specifications according to which at least one
  • Record exchange agreement module can be generated in one
  • preferably automatic, for example, iterative, process can preferably be assigned to each request message as optimal as possible acceptance message.
  • a record exchange agreement module (not shown) may be stored within a smart contract in a block.
  • a smart contract may in this case comprise computer program code (short code).
  • the peer-to-peer application 606 includes a previously described evaluation means 636. In particular, the peer-to-peer application 606 is adapted to
  • Determination process can be verified by a storage control means 606 by the cumulative computing power of the entire peer-to-peer network.
  • At least the previously described messages / records in a block 653, 655 of the block chain 606 may be hashed in pairs by a Merkle tree.
  • the so-called root hash may be noted as a checksum in the header of a block , Then the block can be concatenated with the previous block. Chaining the blocks can be done using this root hash.
  • Each block may include the hash of the entire previous block header in the header. This allows the order of the blocks to be clearly defined.
  • the subsequent modification of previous blocks or the messages stored in the previous blocks can also be (practically) excluded as a result of this
  • a DAG tangle or a blockchain database or a lightning or state channel network or a blockchain integration technology, such as interledger protocol or a combination of said peer-to-peer technologies, can be used.
  • FIG. 7 shows a schematic view of a further embodiment of a system 700 according to the present application.
  • the simplified system 700 shown here comprises seven entities
  • 702.1, 702.2, 710.1, 710.2 which in particular include and / or form peer computers 702.1, 702.2, 710.1, 710.2 of a peer-to-peer network 702.
  • Each peer computer 702.1, 702.2, 710.1, 710.2 may have a peer-to-peer application (not shown), e.g. block block 606 according to FIG. 6.
  • peer computers 702.1, 702.2, 710.1, 710.2 are computing devices
  • peer computers 702.1, 710.1 or 702.2, 710.2 are shown in particular here. All peer computers 702.1, 702.2, 710.1, 710.2 are included in the peer-to-peer network 702. In the present embodiment, however, only a portion of the peer computers 702.1, 702.2, 710.1, 710.2, in this case, the peer computers 702.1, 710.1 determines a memory array (or performs another validity check of a
  • the peer computers 702.1, 710.1 are configured to execute the storage control means (or other means) (or other means) (not shown) based on the at least one storage information and at least one predetermined storage comparison criterion. It can also be provided that only a part of the peer computers stores the entire peer-to-peer application and / or only a part of the peer computer executes the algorithms of the (further) smart contracts. Since the validation / verification can be accompanied by a considerable amount of computation, it can be advantageous for reasons of efficiency if only a part of the peer computers 702.1, 710.1, in particular particularly powerful peer computers 702.1, 710.1, determine the determination of the
  • Powerful means in particular a high computing power.
  • a valid determination result of a memory arrangement for at least one data set by the peer-to-peer application, such as a blockchain is assumed if (only) a part of the peer computers 702.1, 710.1 reach the same result in the Destination process has arrived. It is understood that even a single, especially particularly powerful peer can perform the determination. In this case, the peer computers other than
  • a particularly large peer-to-peer network can be divided into two or more clusters.
  • validation can only be performed by the members of a cluster.
  • control device of the provider user of fleet operators
  • Mitel may be a peer computer executable Smart Contract.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Anmeldung betrifft ein Verfahren zum Betreiben eines dezentralen Speichersystems (100, 500, 700) mit mindestens einem Peer-to-Peer Netzwerk (102, 502, 702) mit mindestens einer Peer-to-Peer Anwendung (106, 506, 606), wobei das Verfahren umfasst Empfangen, durch die Peer-to-Peer Anwendung (106, 506, 606), mindestens eines Datensatzes (116, 516), der eine Speicherungsinformation (118, 518) umfasst, von einer Datenquelle (110, 510.1, 510.2, 510.3, 710), und Ausführen eines Speicherungssteuermittels (108, 508, 608) der Peer-to-Peer Anwendung (106, 506, 606) durch mindestens einem Teil der Peer-Computer (104.1, 104.2, 104.3, 504, 702.1, 710.1) des Peer-to-Peer-Netzwerks (102, 502, 702), derart, dass basierend auf der Speicherungsinformation (118, 518) des Datensatzes (116, 516) und einem vorgegebenen Speicherungsvergleichskriteriums mindestens eine Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4), in der der Datensatz (116, 516) gespeichert werden wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen (120, 122, 520.1, 520.2, 520.3, 520.4) durch das Speicherungssteuermittel (108, 508, 608) bestimmt wird.

Description

Verfahren zum Betreiben eines dezentralen Speichersystems
Die Anmeldung betrifft ein Verfahren zum Betreiben eines dezentralen
Speichersystems. Darüber hinaus betrifft die Anmeldung ein dezentrales
Speichersystem und eine Peer-to-Peer-Anwendung.
Bei Offshore-Windparks, aber auch bei anderen Anwendungen (z.B. Fahrzeugen, Drohnen, Wetter Stationen, Smart Meter, Wearables, Smartphones,
Überwachungskameras, Medizinischen Geräten, u.a. oder allgemeiner , Internet der Dinge' Geräten), wird eine Vielzahl von Daten erfasst. So weist eine Windkraftanlage eine Vielzahl von Sensoren auf, die Daten nahezu kontinuierlich erfassen. Hierbei kann die Windkraftanlage als eine Datenquelle mit einer Mehrzahl von
unterschiedlichen weiteren Datenquellen (z.B. Sub-Datenquellen) angesehen werden. Die mindestens eine Datenquelle überträgt die erfassten Daten (z.B. gemessene Temperaturwerte, gemessene elektrische Strom-, Spannungs- oder Leistungswerte, gemessene Umdrehungswerte, gemessene Druckwerte, gemessene
Windgeschwindigkeiten, gemessene Stillstandszeiten, gemessene Vibrationen etc.) in Form von einem oder mehreren Datensatz/sätze an eine zentrale Steuerung des Offshore-Windparks.
Die zentrale Steuerung des Offshore-Windparks in Form eines oder mehrerer
Server/s weist in der Regel zwei oder mehr unterschiedliche Speicheranordnungen bzw. Datenbanken auf. Die Speicheranordnungen können sich insbesondere hinsichtlich ihrer Speichersicherheit unterscheiden. Mit anderen Worten können die mindestens zwei Speicheranordnungen jeweils einen unterschiedlichen
Speichersicherheitslevel haben bzw. bereitstellen. Beispielsweise kann eine erste Speicheranordnung einen ersten Speichersicherheitslevel, der insbesondere eine (im Wesentlichen) revisionssichere Speicherung von Datensätzen erlaubt. Dies ist in der Regel mit einem hohen Aufwand verbunden. Daher ist in der Regel mindestens eine weitere Speicheranordnung (z.B. eine Cloud) vorgesehen, die im Vergleich zu der ersten Speicheranordnung eine geringere Speichersicherheit bzw. einen geringeren Speichersicherheitslevel bereitstellt. Bei einer solchen Speicheranordnung ist jedoch auch im Vergleich zu der ersten Speicheranordnung der Aufwand für die
Bereitstellung der Sicherheit geringer. Für eine effiziente Speicherung von einer Vielzahl von Datensätzen ist es daher ein stetiges Anliegen, nur die Datensätze in der ersten Speicheranordnung zu speichern, für die tatsächlich ein hoher
Speichersicherheitslevel erforderlich ist.
Gemäß dem Stand der Technik wird hierzu vorab definiert, welche Datensätze einen hohen (Speicher-)Wert aufweisen und damit in der ersten Speicheranordnung gespeichert werden sollten, und welche Datensätze einen geringeren Wert aufweisen und damit in der mindestens einen weiteren Speicheranordnung gespeichert werden sollten. Die zentrale Steuerung ist hierbei eingerichtet, für einen empfangenen Datensatz entsprechend der vorab definierten Kriterien die Speicheranordnung aus den mindestens zwei Speicheranordnungen zu bestimmen bzw. auszuwählen, in der der empfangene Datensatz gespeichert werden wird.
Bei dieser bekannten Speicherungssteuerung stellt die zentrale Steuerung bereits ein Sicherheitsrisiko dar. So besteht bei einer derartigen Server-Client-Struktur neben den hohen Transaktionskosten, die durch eine entsprechende Architektur entstehen, der Nachteil, dass die zentrale Steuerinstanz bzw. der zentrale Steuerserver vertrauliche Daten (definierte Kriterien für die Speicherung von Datensätzen und temporär die Datensätze) aufweist und vertrauliche Datensätze verarbeitet. Ein ständiges Problem der zentralen Steuerung bzw. zentralen Steuerungsinstanz ist, die auf einem oder mehreren Server/n gespeicherten bzw. zu verarbeiteten vertraulichen Daten vor einem Zugriff eines unberechtigten Dritten zu schützen lnsbesondere ist ein großer sicherheitstechnischer Aufwand erforderlich, um eine Manipulation beispielsweise der definierten Kriterien für die Speicherung zu verhindern. Daher liegt der Anmeldung die Aufgabe zugrunde, ein Verfahren zum Betreiben eines Speichersystems zum effizienten Speichern von Datensätzen bereitzustellen, bei dem die Sicherheit verbessert und insbesondere der hierzu erforderliche Aufwand reduziert ist.
Die Aufgabe wird gemäß einem ersten Aspekt der Anmeldung durch ein Verfahren zum Betreiben eines dezentralen Speichersystems nach Anspruch 1 gelöst. Das dezentrale Speichersystem umfasst mindestens ein Peer-to-Peer Netzwerk mit mindestens einer Peer-to-Peer Anwendung. Das Verfahren umfasst:
Empfangen, durch die Peer-to-Peer Anwendung, mindestens eines Datensatzes, der eine Speicherungsinformation umfasst, von einer Datenquelle,
Ausführen eines Speicherungssteuermittels der Peer-to-Peer Anwendung durch mindestens einem Teil der Peer-Computer des Peer-to-Peer-Netzwerks, derart, dass basierend auf der Speicherungsinformation des Datensatzes und einem vorgegebenen Speicherungsvergleichskriteriums mindestens eine Speicheranordnung, in der der Datensatz gespeichert werden wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen durch das Speicherungssteuermittel bestimmt wird. lndem im Gegensatz zum Stand der Technik anmeldungsgemäß ein Peer-to-Peer- Netzwerk, also eine dezentrale Struktur, mit einer Mehrzahl von Peer-Computern vorgesehen ist, auf denen eine Peer-to-Peer Anwendung (jeweils) installiert ist, wird die Sicherheit im Vergleich zu einer zentralen lnstanz signifikant verbessert lnsbesondere wird eine verbesserte Sicherheit dadurch bereitgestellt, dass die Peer- to-Peer Anmeldung ein Speicherungssteuermittel umfasst, das durch mindestens einen Teil der Peer-Computer des Peer-to-Peer-Netzwerks derart ausgeführt wird, dass basierend auf der Speicherungsinformation des Datensatzes und einem (z.B. implizit oder vorzugsweise explizit) vorgegebenen Speicherungsvergleichskriteriums mindestens eine Speicheranordnung, in der der Datensatz gespeichert werden soll bzw. wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen durch das Speicherungssteuermittel bestimmt wird. Mit anderen Worten ist anmeldungsgemäß anstelle eines zentralen Steuerungsservers oder einer entsprechenden Plattform ein Peer-to-Peer-Netzwerk (also ein
Framework) vorgesehen, bei dem zumindest ein Teil (>1) der Peer-Computer des Peer-to-Peer-Netzwerks zumindest die Überwachung, vorzugsweise die Steuerung des Speicherungsvorgangs ausführt. Bei einem Peer-to-Peer-Netzwerk werden hohe Sicherheitsstandards dadurch erreicht, dass vorzugsweise sämtliche Peer-Computer bzw. Rechner (Peer- Knoten bzw. Peers) des Netzwerks, zumindest eine Teilmenge der Peer-Computer des Netzwerks, die Korrektheit des Bestimmungsvorgangs, insbesondere der aus dem Bestimmungsvorgang resultierenden Speicheranordnung, zumindest überwacht/en. Die Transaktionskosten können signifikant reduziert werden. Es ist keine zentrale, übergeordnete Plattform, Server, Cloud, etc.
erforderlich lnsbesondere ist in dem dezentralen Speicherungssystem keine zentrale lnstanz vorhanden.
Das Verfahren ist dazu konfiguriert, mindestens ein dezentrales Speichersystem zu betreiben. Das dezentrale Speichersystem umfasst mindestens ein Peer-to-Peer Netzwerk. Ein Peer-to-Peer Netzwerk umfasst eine Mehrzahl von Peer-Computern. Zwischen den Peer-Computern sind Kommunikationsverbindungen (z.B. lnternet) vorgesehen. Eine Mehrzahl von Peer-Computern, vorzugsweise jeder Peer-Computer des Peer-to-Peer Netzwerk, weist die (gleiche) Peer-to-Peer Anwendung,
insbesondere eine Software-Anwendung, auf.
Das Verfahren umfasst das Empfangen von Datensätzen von mindestens einer Datenquelle. Vorzugsweise können eine Mehrzahl von Datenquellen, wie Sub- Datenquellen, vorgesehen sein, von denen ein oder mehrere Datensatz/sätze durch die Peer-to-Peer Anwendung empfangen werden können. Beispielhafte und nicht abschließende Datenquellen sind Komponenten eines Windparks (z.B. Offshore- Windparks), insbesondere Windkraftanlagen bzw. deren Sensoren, Messbojen, Energiekabel, Substationen etc., loT (lnternet of Things) Vorrichtungen, autonome Agenten, Chat Bots, Nutzerschnittstellen, (z.B. Tastatur (z.B. Software oder Hardware eines mobilen Endgeräts), Biometrie Scanner, Spracherkennungsmodule,
Videoanalysetools oder Gesichtserkennungsmodule), Speicheranordnungen etc.
lnsbesondere kann die Datenquelle ein Sensor eines zuvor beschriebenen
Geräts/Moduls/Komponente/etc. sein. Der Vorteil eines autonomen Agenten besteht darin, dass dieser Al (Künstliche lntelligenz) Software umfassen und autonom die Speicherungsinformation und/oder das Speicherungskriterium vorgeben kann.
Das Empfangen von mindestens einem Datensatz durch die Peer-to-Peer Anwendung umfasst insbesondere, dass der Datensatz von einem der Datenquelle zugeordnetem Peer-to-Peer Modul empfangen wird. Mit anderen Worten kann die Datenquelle Datensätze an die Peer-to-Peer Anwendung unter Nutzung eines Peer-to-Peer Moduls übertragen. Ein Peer-to-Peer-Modul ist insbesondere zum Kommunizieren mit der mindestens einen Peer-to-Peer Anwendung eingerichtet.
Ein Peer-to-Peer-Modul kann mindestens einer (eindeutig) Datenquelle zugeordnet sein. Beispielsweise kann die Datenquelle, insbesondere ein Gehäuse der Datenquelle, ein Peer-to-Peer-Modul umfassen. Vorzugsweise ist jedes Peer-to-Peer-Modul eindeutig einer jeweiligen Datenquelle zugeordnet. Beispielsweise kann das Peer-to- Peer-Modul in der Datenquelle, insbesondere in dem Gehäuse der Datenquelle, integriert sein.
Es ist auch möglich, dass eine Kommunikationsverbindung zwischen der Datenquelle und einem (entfernt von der Datenquelle angeordneten) Peer-to-Peer-Modul vorgesehen ist, welches dieser Datenquelle zugeordnet ist. Dies bedeutet
insbesondere, dass das Peer-to-Peer-Modul zumindest im Namen der Datenquelle kommunizieren und/oder handeln kann. Beispielsweise kann das Peer-to-Peer-Modul teilweise durch eine separate Verarbeitungseinrichtung, wie beispielsweise ein mobiles Kommunikationsgerät (z. B. Mobiltelefon, mobiler Computer usw.), oder auf einer entfernten stationären Verarbeitungseinrichtung (z.B. ein Rechenzentrum) gebildet sein lm Falle eines mobilen Kommunikationsgeräts oder einer entfernt angeordneten stationären Verarbeitungseinrichtung kann die mindestens eine Datenquelle einen sicheren Kommunikationskanal zur Verarbeitungseinrichtung (oder Mobilkommunikationseinrichtung) des Rechenzentrums aufweisen und die Verarbeitungseinrichtung selbst kann eine Verbindung zum Peer-to-Peer-Netzwerk bereitstellen ln einer Ausführungsform kann die entfernte Verarbeitungseinrichtung ein "Gateway" zum Peer-to-Peer-Netzwerk sein. Dies bedeutet, dass die Datenquelle über das zugeordnete Peer-to-Peer-Modul und das hierdurch gebildete Gateway sicher mit dem Peer-to-Peer-Netzwerk kommunizieren kann. lm Vergleich zu einem Client-Server-Netzwerk, bei dem ein Server einen Dienst anbietet und ein Client diesen Dienst nutzt, ist in einem Peer-to-Peer-Netzwerk diese Rollenverteilung aufgehoben. Jeder Teilnehmer des Peer-to-Peer-Netzwerks kann einen Dienst gleichermaßen nutzen und selbst anbieten lnsbesondere ist ein Peer-to- Peer-Netzwerk selbstbestimmt und/oder selbstorganisiert (ohne übergeordnete Einheit). Vorliegend weist vorzugweise jeder Peer-Computer bzw. Peer des Peer-to- Peer-Netzwerks eine Peer-to-Peer- Anwendung auf.
Die Peer-to-Peer Anwendung weist zumindest ein Speicherungssteuermittel auf. Das Speicherungssteuermittel kann insbesondere ein ausführbares Softwaremodul sein lnsbesondere kann die Ausführung des mindestens einen Speicherungssteuermittels (automatisch) initiiert werden, wenn die Peer-to-Peer Anwendung einen Datensatz empfängt.
Nach dem Empfang des Datensatzes wird der Speicherort für diesen Datensatz in einem Bestimmungsvorgang bestimmt lnsbesondere wird die Speicheranordnung aus einer Mehrzahl von verfügbaren Speicheranordnungen bestimmt, in der der Datensatz gespeichert werden soll bzw. in der die Speicherung des Datensatzes gewünscht ist.
Die Bestimmung umfasst insbesondere das Auswerten einer Speicherungsinformation des empfangenen Datensatzes und eines vorgegebenen
Speicherungsvergleichskriteriums, das beispielsweise in der Peer-to-Peer Anwendung gespeichert sein kann lndem der Datensatz mit einer Speicherungsinformation versehen ist, aus der ein gewünschter Speicherort und/oder ein gewünschtes
Speichersicherheitslevel (zusammen mit dem Speicherungsvergleichskriterium) abgeleitet werden kann, kann das Speicherungssteuermittel die Speicheranordnung bestimmen, in der der Datensatz gespeichert werden soll.
Vorzugsweise können die mindestens zwei verfügbaren, unterschiedlichen
Speicheranordnung eine erste und mindestens eine weiteren Speicheranordnung umfassen, wobei die erste Speicheranordnung im Relation zu der mindestens einen weiteren verfügbaren Speicheranordnung eine erhöhte Speichersicherheit bzw. ein höheres Speichersicherheitslevel für die Datensätze bereitstellt. Die erste
Speicheranordnung kann insbesondere als sicheres Langzeitgedächtnis implementiert sein, welches z.B. ein revisionssicheres Speichern von Datensätzen erlaubt. Die mindestens eine weitere Speicheranordnung kann als ein unsichereres
Kurzzeitgedächtnis konfiguriert sein. Das Vorgeben von mindestens einem
Speicherungsvergleichskriteriums kann das Zuordnen des Datensatzes für eine Speicherung zu dem ersten oder der mindestens einen weiteren Speicheranordnung ermöglichen.
Wie bereits beschrieben wurde, kann das mindestens eine Speicherungssteuermittel durch zumindest einem Teil der Peer-Computer ausgeführt werden. Nur wenn dieser Teil zu dem gleichen Bestimmungsergebnis (also z.B. jeweils die gleiche
Speicheranordnung bestimmt wird) gelangt, wird eine Speicheranordnung
(tatsächlich) für die Speicherung des entsprechenden Datensatzes bestimmt.
Hierdurch kann die Manipulationssicherheit erhöht werden, da die Manipulation von beispielsweise einem Peer-Computer des Teils der Peer-Computer detektiert wird lnsbesondere wird dann das Bestimmungsergebnis durch den Teil der Peer-Computer nicht eindeutig sein.
Unter dem Ausführen eines Mittels (z.B. Speicherungssteuermittels) durch einen Teil der Peer-Computer ist vorliegend zu verstehen, dass zumindest zwei oder mehr Peer- Computer jeweils das Mittel (z.B. Speicherungssteuermittel) ausführen und nur bei einem gleichem Ausführungsergebnis durch diese Peer-Computer eine bestimmte Handlung (z.B. Bestimmen der Speicheranordnung) bewirkt wird oder mindestens ein Peer-Computer das Mittel (z.B. Speicherungssteuermittel) (komplett) ausführt und mindestens ein weiterer Peer-Computer eine dem Mittel (z.B.
Speicherungssteuermittel) zugeordnetes Überprüfungsmittel ausführt, um die Korrektheit der Ausführung des Mittels (z.B. Speicherungssteuermittel) zu bestätigen bzw. zu überwachen.
Nach einer Bestimmung der Speicheranordnung kann insbesondere vorgesehen sein, dass eine Weiterleitung des empfangenen Datensatzes für eine Speicherung des Datensatzes an die bestimmte Speicheranordnung durch das
Speicherungssteuermittel bewirkt werden kann. Der weitergeleitete Datensatz wird dann von der Speicheranordnung gespeichert. Beispielhafte und nicht abschließende Speicheranordnungen sind Clouds, zentrale Datenbanken, dezentrale Datenbanken (Big lnterplanetary File System (1PFS) oder storj oder in einer verteilten Blockchain- Datenbank (z.B. BigChainDB oder mit Cryptowerk-Funktionen gehashte Datenbank, wie Anker-Hashing)). Hierbei weisen die (genannten) dezentralen Datenbanken einen höheren Speichersicherheitslevel im Vergleich zu den genannten Cloud-Datenbanken oder zentralen Datenbanken auf und können daher insbesondere als sicheres
Langzeitgedächtnis genutzt werden. Das höhere Speichersicherheitslevel ergibt sich insbesondere dadurch, dass entweder die Daten in eine Blockchain-Datenbank unveränderbar („immutable") gespeichert werden oder die Daten gehasht werden und der Hash oder ein Anker-Hash von einem Paket von Data-Sets auf einer (oder mehreren) Blockchain oder Blockchain-Datenbank (en) gespeichert werden, so dass zu einem späteren Zeitpunkt die lntegrität der Daten (eindeutig) überprüft werden kann.
Ferner kann vorzugsweise eine Mehrzahl von Speicherungssteuermitteln in einer und/oder mehreren Peer-to-Peer Anwendung/en vorgesehen sein, die zumindest teilweise parallel von dem (jeweiligen) Peer-Computern ausgeführt werden können. Dies ermöglicht eine parallele Verarbeitung von einer Mehrzahl an Datensätzen durch die Peer-to-Peer Anwendung. Zudem kann vorgesehen sein, dass einzelne (dezentrale) Speicheranordnungen nach Prinzipien der Public, Private, Consortium oder permissionless oder permissioned oder einer Hybrid-Form organisiert sind. Für zentrale Speichermedien kann vorgesehen sein, dass verschiedene Varianten genutzt werden (z.B. Private On- Premise Data Storage, Public Data Storage, Cloud Data Storage, etc.).
Gemäß einer ersten Ausführungsform des anmeldungsgemäßen Verfahrens kann die empfangene Speicherungsinformation ein Speicherungskriterium sein und/oder es kann aus der empfangenen Speicherungsinformation ein Speicherungskriterium bestimmbar bzw. ableitbar sein. Das Bestimmen der Speicheranordnung kann auf einem Vergleich des Speicherungskriteriums und des
Speicherungsvergleichskriteriums basieren lndem die Speicherungsinformation ein (unmittelbares) Speicherungskriterium (z.B. eine bestimmte bit-Folge und/oder eine gesetzte bzw. nicht gesetzte Flag) aufweist, kann der Speicherungsort bzw. die gewünschte Speicheranordnung direkt aus dem Speicherungskriterium bestimmt werden. Beispielsweise kann die Speicheranordnung in der Speicherungsinformation direkt angegeben sein (z.B. eine Speicheranordnungskennung) oder ein gewünschtes Speichersicherheitslevel. lnsbesondere durch einen (zumindest impliziten) Vergleich mit dem vorgegebenen Speicherungsvergleichskriteriums (z.B.
Speicheranordnungskennungen der verfügbaren Speicheranordnungen und/oder eine Flaginformation) kann die Speicheranordnung, in der der Datensatz gespeichert werden wird, von dem Speicherungssteuermittel bestimmt werden. Auch kann vorgesehen sein, dass aus der Speicherungsinformation (z.B. eine Adresse und/oder Kennung) das Speicherungskriterium abgeleitet werden kann. Beispielsweise kann auf die angegebene Adresse (oder Kennung) durch das Speicherungssteuermittel zugegriffen werden, um das an der Adresse hinterlegte Speicherungskriterium auszulesen ln einfacher Weise kann die gewünschte Speicheranordnung bestimmt werden. Gemäß einer weiteren Ausführungsform kann mindestens ein zumindest von der Peer-to-Peer-Anwendung kontrollierbares Hashmittel vorgesehen sein. Das Verfahren kann ferner umfassen:
Ausführen des Hashmittels, insbesondere durch mindestens einen Teil der Peer-Computer des Peer-to-Peer-Netzwerks, derart, dass der empfangene Datensatz (vor einer Speicherung in der bestimmten Speicheranordnung) gehasht wird (und / oder dass ein von einer Datenquelle mitgelieferter Hashwert überprüft wird), und insbesondere
Bewirken einer Weiterleitung des gehashten Datensatzes an die bestimmte Speicheranordnung für eine Speicherung des gehashten Datensatzes durch das Speicherungssteuermittel. lndem der mindestens eine Datensatz zunächst gehasht wird, wird eine
Durchsuchbarkeit der gespeicherten Datensätze in einer Speicheranordnung ermöglicht. Zudem kann eine kryptographische Speicherung der Datensätze erfolgen, so dass insbesondere zu einem späteren Zeitpunkt unter Verwendung eines Hashes oder eines Anker-Hash Verfahrens mit Anker-Hash und Smart Stamp (Smart Stamp wird bei einigen Verfahren benötigt, um bei Nutzung eines Data Sets aus einem Datenpacket unter Zuhilfenahme von Anker-Hash und Smart Stamp mit einem
Verifikationsalgorithmus zu überprüfen) die lntegrität der Daten überprüft werden kann. Das Speicherungssteuermittel kann steuern, an welchen Speicherorten Hashes, Anker-Hashes und/oder Smart Stamps gespeichert werden, und es kann insbesondere einzelne Datensätze mit den Adressen, Hashes, Anker-Hashes und Smart Stamps verknüpfen und/oder hierfür ein Register erstellen.
Vorteilhafterweise sind vorzugsweise sämtliche Datenquellen, die Datensätze an das dezentrale Speichersystem übertragen können, in einem Register registriert. Das Register kann in der Peer-to-Peer Anwendung und/oder in einer Speicheranordnung implementiert sein lnsbesondere können neue Datenquellen durch einen von der Peer-to-Peer Anwendung zumindest kontrollierbaren Registriervorgang (z.B. durch ein Registriermittel) in dem mindestens einen Register registriert werden. Gemäß einer bevorzugten Ausführungsform kann die mindestens eine Datenquelle in einem von der Peer-to-Peer Anwendung zumindest kontrollierbaren Register registriert sein oder werden. Das Registrieren der Datenquelle in dem Register kann zumindest das Speichern einer Datenquellenkennung der Datenquelle als Speicherungsinformation und das Speichern eines der Datenquellenkennung zugeordneten
Speicherungskriterium in dem Register umfassen.
Eine Datenquellenkennung ist insbesondere einer Datenquelle direkt oder indirekt (z.B. über das zugeordnete Peer-to-Peer Modul) eindeutig zugeordnet. Mit anderen Worten kann die Datenquelle in dem vorliegenden System eindeutig durch die Datenquellenkennung identifiziert werden ln dem Register kann einer
Datenquellenkennung mindestens ein Speicherungskriterium für die von dieser Datenquelle empfangenen Datensätze zugeordnet werden. Das Speicherungskriterium ist insbesondere eine Angabe über den (gewünschten) Speicherort oder die
(gewünschte) Speicheranordnung oder den (gewünschten)
(Mindest-)Speichersicherheitslevel, in der der jeweilige Datensatz gespeichert werden wird.
Das Speicherungssteuermittel kann zunächst als Speicherungsinformation die Datenquellenkennung eines empfangenen Datensatzes auslesen. Durch einen Zugriff auf das Register unter Nutzung der Datenquellenkennung und insbesondere durch Durchführen einer Vergleichsoperation zwischen der ausgelesenen
Datenquellenkennung und den registrierten Datenquellenkennungen kann das zugehörige Speicherungskriterium abgeleitet bzw. bestimmt werden. Beispielsweise kann das Speicherungskriterium eine Speicheranordnungskennung und/oder eine Angabe für ein gewünschtes Speichersicherheitslevel sein. Durch einen (impliziten) Vergleich mit vorgegebenen Speicheranordnungskennungen und/oder von den mindestens zwei Speicheranordnungen zur Verfügung gestellten (unterschiedlichen) Speichersicherheitsleveln kann die Speicheranordnung bestimmt werden. Es versteht sich, dass von einer Datenquelle unterschiedliche Datensatzarten empfangen werden können, die in unterschiedlichen Speicheranordnungen gespeichert werden können. Hierfür kann der Datenquellenkennung mindestens eine Datensatzartkennung (z.B. zwei oder mehr) zugeordnet sein. Der mindestens einen Datensatzartkennung kann wiederum (jeweils) mindestens ein
Speicherungskriterium zugeordnet sein ln diesem Fall kann die Speicheranordnung basierend auf der Datenquellenkennung und der Datensatzartkennung bzw. das aus diesen Kennungen (eindeutig) ableitbare Speicherungskriterium bestimmt werden (wie zuvor beschrieben wurde).
Wie bereits beschrieben wurde, kann gemäß einer Ausführungsform das Bestimmen der Speicheranordnung ein Bestimmen eines gespeicherten Speicherungskriterium basierend auf einem Vergleich der Speicherungsinformation (Datenquellenkennung und/oder Datensatzartkennung) des empfangenen Datensatzes mit den in dem Register gespeicherten Speicherungsinformationen (Datenquellenkennung und/oder Datensatzartkennung) umfassen. Das Bestimmen der Speicheranordnung kann auf dem bestimmten Speicherungskriterium basieren.
Die Speicherungsinformation kann weitere Daten, wie Datentyp, Senderangaben etc. umfassen, die bei dem Bestimmungsvorgang berücksichtigt werden können.
Darüber hinaus kann das Hashmittel vorzugsweise ein Anker-Hashmittel sein. Die von dem Anker-Hashmittel für einen von einer bestimmten Datenquelle empfangenen Datensatz erzeugten Anker-Hashwerte können, basierend auf einer in dem Register gespeicherten Anker-Hashspeicherungsinformation, die der Datenquellenkennung der bestimmten Datenquelle zugeordnet sein kann, gespeichert werden lnsbesondere umfasst dies die Speicherung der Ankerhashwerte in einer Speicheranordnung und/oder einer Peer-to-Peer Anwendung entsprechend der
Ankerhashspeicherungsinformation. Vorzugsweise kann ein empfangener Datensatz, insbesondere dessen Roh-Daten, mit Metadaten kombiniert und der resultierende Datensatz durch das Anker-Hashmittel gehasht werden. Bei den Metadaten kann es sich insbesondere um Metadaten des für den Empfang aufgebauten Kommunikationskanal (z.B. der verwendete
Kommunikationskanal, eingesetztes Authentifizierungs- und/oder Kommunikations- Protokoll (z.B. TLS, SSL, IOTA MAM), lnformationen zur Qualität der
Kommunikationsverbindung, Zeitstempel etc.) handeln. Auch können die Metadaten auch Angaben über die Art der Daten (z.B. Temperatur mit einer Auflösung von X und gemessen in °C (oder K)) umfassen. Vorzugsweise kann eine Object Memory Modellig (OMM) Methode angewendet werden, um die Metadaten in einem standardisierten Format zu speichern, welches insbesondere anderen Entitäten die Weiterverarbeitung ermöglicht ln einer bevorzugten Ausführungsform kann die OMM Methode kombiniert mit einem Text2Binary Modul, welches die OMM Datensätze für eine effiziente Speicherung in kürzeren Binär-Code transformiert und / oder komprimiert, eingesetzt werden.
Die Ankerhashwerte (welche die Adressdaten der gespeicherten Daten des
Datensatzes und/oder Adresse des Smart Stamps umfassen) werden insbesondere entsprechend der Ankerhashspeicherungsinformation, die einer
Datenquellenkennung und/oder einer Datensatzartkennung in dem Register zugeordnet ist, gespeichert lnsbesondere kann das Anker-Hashmittel (z.B.
entsprechend den vorherigen Ausführungen zu dem Speicherungssteuermittel) bei einem Empfang eines Datensatzes auf das Register mittels der zuvor genannten Kennungen zugreifen und beispielsweise die entsprechende
Ankerhashspeicherungsinformation bestimmen bzw. ableiten. Die
Ankerhashspeicherungsinformation gibt hierbei insbesondere die Speicheranordnung und/oder Peer-to-Peer Anwendung an, in der mindestens eine Ankerhashwert gespeichert werden wird bzw. soll.
Das Hashmittel, insbesondere das Anker-Hashmittel, kann ein Hashmittel der Peer-to- Peer Anwendung sein und insbesondere von zumindest einem Teil der Peer- Computer (entsprechend den vorherigen Ausführungen zu dem
Speicherungssteuermittel) ausgeführt werden. Alternativ oder zusätzlich kann das Hashmittel, insbesondere das Anker-Hashmittel, auf einer Offchain- Rechenvorrichtung (z.B. dezentraler„computation market") oder einen Trusted Computing Gerät (z.B. SGX oder Software Secure Enclave), die/das von der Peer-to- Peer Anwendung gesteuert wird, ausgeführt werden.
Gemäß einer weiteren bevorzugten Ausführungsform des anmeldungsgemäßen Verfahrens kann das Verfahren ferner umfassen:
Bestimmen eines Datensatzwerts und/oder eines Datenquellenwerts in einem Bewertungsschritt,
Vergleichen des bestimmten Datensatzwerts und/oder Datenquellenwerts mit mindestens einem (entsprechenden) vorgegebenen Vergleichswert, und Bewirken einer Änderung des Speicherungskriteriums und/oder des
Speicherungsvergleichskriteriums für einen entsprechenden Datensatz abhängig von dem Vergleichsergebnis.
Das Bestimmen des mindestens einen Speicherwerts bzw. Datensatzwerts und/oder des Datenquellenwerts von mindestens einem Datensatz und/oder mindestens einer Datenquelle kann insbesondere ein Bestimmen von mindestens einem gespeicherten Datensatz oder von mehreren Datensätzen einer bestimmten Datensatzart und/oder von mehreren Datensätzen mindestens einer bestimmten Datenquelle (z.B. mehrerer Datenquellen gleicher Datenquellenart) umfassen.
Anmeldungsgemäß ist erkannt worden, dass sich während des Betriebs des dezentralen Speichersystems die Sicherheitsanforderung für das Speichern von einem Datensatz ändern kann. Anmeldungsgemäß wird daher gemäß dieser
Ausführungsform vorgeschlagen, eine (automatische) Regelung zu implementieren, um bei Detektion einer geänderten Sicherheitsanforderung für Datensätze einer bestimmten Datenquelle und/oder einer bestimmten Datensatzart eine Anpassung des Bestimmungsvorgangs zu bewirken. lnsbesondere kann eine Änderung der Sicherheitsanforderung durch ein Bestimmen eines Datensatzwerts und/oder eines Datenquellenwerts von mindestens einem gespeicherten Datensatz mindestens einer bestimmten Datenquelle oder von einer bestimmten Datensatzart (von beispielsweis mehrere Datenquellen) detektiert werden. Hierbei ist der Datensatzwert und/oder der Datenquellenwert insbesondere ein lndiz für die augenblickliche Sicherheitsanforderung des Datensatzes, der
Datensatzart und/oder der Datenquelle.
Ferner kann mindestens ein Vergleichswert (z.B. Datensatzvergleichswerts und/oder Datenquellenvergleichswert) vorgeben sein, der eine augenblickliche Einstufung der Sicherheitsanforderung ermöglicht. Beispielsweise kann ein Grenzwert vorgegeben sein. Übersteigt der bestimmte Datensatzwerts und/oder der Datenquellenwert den Grenzwert, kann beispielsweise ein erhöhter Speichersicherheitslevel bestimmt werden. Wird der Grenzwert unterschritten, kann beispielsweise ein niedrigerer Speichersicherheitslevel bestimmt werden. Es versteht sich, dass mehr als zwei Speichersicherheitslevels mit einer entsprechenden Mehrzahl von Grenz- bzw.
Vergleichswerten vorgesehen sein können.
Wird hierbei festgestellt, dass sich der Datensatzwert und/oder der Datenquellenwert insbesondere im Laufe der Zeit derart verändert hat, dass der Vergleichswert (im Vergleich zur Vergangenheit nun) überschritten bzw. unterschritten wird, kann eine Änderung des Speicherungskriteriums und/oder des
Speicherungsvergleichskriteriums abhängig von dem Vergleichsergebnis bewirkt werden. Beispielsweise kann das in dem Register für diesen Datensatz, diese
Datensatzquelle und/oder diese Datensatzart gespeicherte Speicherungskriterium angepasst werden. Alternativ oder zusätzlich kann das vorgegeben
Speicherungsvergleichskriterium angepasst werden. Auch ist es möglich, dass die entsprechende Datenquelle veranlasst wird, die Speicherungsinformation (z.B. das Speicherungskriterium), mit der der Datensatz versehen wird, zu ändern. Der Bewertungsschritt kann mehrmals, beispielsweise regelmäßig, durchgeführt werden lndem insbesondere regelmäßig überprüft wird, welche
Sicherheitsanforderung an Datensätze augenblicklich gestellt werden, kann der verfügbare Speicherplatz in den Speicheranordnungen effizient genutzt werden. So können anmeldungsgemäß nur Datensätze in einer ersten Speicheranordnung gespeichert werden, die einen hohen Speichersicherheitslevel (im Vergleich zu mindestens einer weiteren Speicheranordnung) bereitstellt, wenn dieser Level auch tatsächlich erforderlich ist. Kosten können reduziert werden.
Der Bewertungsvorgang kann vorzugsweise durch mindestens ein Bewertungsmittel der Peer-to-Peer Anwendung durchgeführt werden. Das Bewertungsmittel kann zumindest von einem Teil der Peer-Computer (entsprechend den vorherigen
Ausführungen zu dem Speicherungssteuermittel) ausgeführt werden. Alternativ oder zusätzlich kann das Bewertungsmittel auf einer Offchain-Rechenvorrichtung oder einen Trusted Computing Gerät (z.B. SGX oder Software Secure Enclave), die/das von der Peer-to-Peer Anwendung gesteuert wird, ausgeführt werden.
Vorzugsweise zusätzlich hierzu kann gemäß einer weiteren Ausführungsform des anmeldungsgemäßen Verfahrens der mindestens eine bewertete Datensatz (z.B. alle Datensätze einer Datensatzart und/oder einer bestimmten Datenquelle) abhängig von dem Vergleichsergebnis von einer ersten Speicheranordnung in eine weitere
Speicheranordnung (oder umgekehrt) verschoben werden. Die erste
Speicheranordnung kann in Relation zu der weiteren Speicheranordnung eine andere Speichersicherheit bzw. eine anderes Speichersicherheitslevel bereitstellen.
Hierdurch kann der verfügbare Speicherplatz besonders effizient genutzt werden.
Grundsätzlich kann ein Datensatzwert eines Datensatzes oder einer Datensatzart oder ein Datenquellenwert einer (bestimmten) Datenquelle auf verschiedene Weise bestimmt werden. Gemäß einer Ausführungsform kann das Bestimmen des
Datensatzwerts und/oder des Datenquellenwerts von mindestens einem
gespeicherten Datensatz (oder von mehreren Datensätzen der bestimmten Datenquelle) das Auswerten von Zugriffszahlen auf den mindestens einen Datensatz (insbesondere während eines bestimmten Zeitintervalls) umfassen. Anschließend kann die bestimmte Zugriffszahl mit einem entsprechenden, vorgegebenen
Vergleichswert entsprechend den obigen Ausführungen verglichen werden. Dann kann ggf. eine zuvor beschriebene Änderung des Speicherungskriteriums und/oder des Speicherungsvergleichskriteriums erfolgen.
Die Zugriffszahl kann insbesondere die Anzahl an Zugriffen auf einen Datensatz, eine Datensatzart oder Datensätze einer bestimmten Datenquelle, beispielsweise innerhalb einer vorgegebenen Zeitdauer, repräsentieren.
Alternativ oder zusätzlich kann das Bestimmen des Datensatzwerts und/oder
Datenquellenwerts von einem gespeicherten Datensatz oder von mehreren
Datensätzen der bestimmten Datenquelle das Auswerten eines Zugriffskriteriums umfassen, das für einen Zugriff auf den Datensatz oder auf die mehreren Datensätze der bestimmten Datenquelle erfüllt werden muss. Anschließend kann das bestimmte Zugriffskriteriums mit einem entsprechenden, vorgegebenen Vergleichswert entsprechend den obigen Ausführungen verglichen werden. Dann kann ggf. eine zuvor beschriebene Änderung des Speicherungskriteriums und/oder des
Speicherungsvergleichskriteriums erfolgen.
Alternativ oder zusätzlich kann das Bestimmen des Datensatzwerts und/oder
Datenquellenwerts von einem gespeicherten Datensatz oder von mehreren
Datensätzen der bestimmten Datenquelle das Auswerten von Sicherheitsparametern und/oder Schutzparametern des Datensatzes und/oder der bestimmten Datenquelle umfassen (z.B. Wert von Daten auf einem Data Market Exchanges im Vergleich zum Risiko des Datenverlustes oder des Auftretens von Datenmanipulation auf einem Datenspeichertyp, Wert für Safety und Security von Personen, Objekten oder
Maschinen). Darüber hinaus können gemäß einer weiteren Ausführungsform die gespeicherten Datensätze der mindestens einen Datenquelle/n in Abhängigkeit eines (vorgebbaren) Analysealgorithmus in einem Auswerteschritt ausgewertet werden. Mindestens ein neuer Datensatz kann basierend auf dem Auswerteergebnis generiert und in einer Speicheranordnung gespeichert werden. Der Analysealgorithmus kann insbesondere vorgegeben sein. Ein Auswertemittel, beispielsweise der Peer-to-Peer Anwendung, kann basierend auf dem vorgegebenen Analysealgorithmus eine Auswertung durchführen. Das Auswertemittel kann von zumindest einem Teil der Peer-Computer (entsprechend den vorherigen Ausführungen zu dem Speicherungssteuermittel) ausgeführt werden. Alternativ oder zusätzlich kann das Auswertemittel auf einer Offchain-Rechenvorrichtung oder einen Trusted Computing Gerät (z.B. SGX oder Software Secure Enclave), die/das von der Peer-to-Peer Anwendung gesteuert wird, ausgeführt werden.
Vorzugsweise kann dem in dem Auswerteschritt verwendeten Analysealgorithmus eine (eindeutige) Algorithmuskennung zugeordnet werden. Der Analysealgorithmus kann zusammen mit der Algorithmuskennung gespeichert werden (z.B. in einer Speicheranordnung). Der erzeugte Datensatz kann zusammen mit der
Algorithmuskennung des Analysealgorithmus, der für die Erzeugung des Datensatzes verwendet wurde, gespeichert werden. Hierdurch kann erreicht werden, dass die Generierung des neuen Datensatzes für Dritte nachvollziehbar ist.
Vorzugsweise können Datensätze von zwei oder mehr eine Gruppe bildenden
Datenquellen (z.B. Datenquellen gleicher Datenquellenart (z.B. Windkraftanlagen eines Windparks, Fahrzeuge einer Fahrzeugflotte etc.)) ausgewertet werden. Das Auswerteergebnis kann der Gruppe der Datenquellen zugeordnet und insbesondere zusammen mit der Gruppenkennung der Gruppe gespeichert werden. Beispielsweise kann die Gruppe (z.B. Flotte, System, Produkt bestehend aus Komponenten, Palette mit Produkten) und die zugehörige Gruppenkennung, z.B. durch das Auswertemittel, neu generiert werden. Dann können die Datensätze der einzelnen Datenquellen dieser Gruppe entsprechend vorgebbarer Analysealgorithmen ausgewertet und die Auswerteergebnis als neue Datensätze gespeichert werden, wobei sie der
Gruppenkennung zugeordnet werden können.
Gemäß einer weiteren Ausführungsform kann ein Datensatz bei einer
Verbindungsunterbrechung zwischen der Datenquelle und der Peer-to-Peer- Anwendung in einem lokalen Speicher der Datenquelle gespeichert werden. Der in dem lokalen Speicher gespeicherte Datensatz kann bei Detektion einer Aufhebung der Verbindungsunterbrechung an die Peer-to-Peer Anwendung übertragen werden. Hierdurch kann erreicht werden, dass auch bei einer Verbindungsunterbrechung zwischen Peer-to-Peer Netzwerk und Datenquelle keine Daten verloren gehen. Die Datensicherheit wird weiter verbessert.
Darüber hinaus kann das Register zumindest ein Teil einer Speicheranordnung darstellen lnsbesondere können die von einer Datenquelle (z.B. Windkraftanlage, Komponenten einer Windkraftanlage, Fahrzeug, Komponente eines Fahrzeugs etc.) stammenden Datensätzen der Datenquellenkennung zugeordnet sein lnsbesondere kann von der Datenquelle ein so genannter„digitaler Zwilling" („digital twin") erstellt werden.
Vorzugsweise können bereits während des Registrierungsvorgangs einer Datenquelle Datenquellenparameter (z.B. Speicherungskriterium,
Ankerhashspeicherungsinformation, Hersteller der Datenquelle, Leistungs- und/oder Verbrauchsangaben der Datenquelle, Datenquellenart, Gruppenkennung der zugeordneten Gruppe, Reputation bzw. Qualität technischer Parameter, unterstützte Kommunikations- und/oder Dialogprotokolle für die Anbindung von
Steuervorrichtungen und/oder Synchronisationsmodulen und/oder unterstützte Steuerungs- und/oder Synchronisationsmechanismen etc.) zusammen mit der Datenquellenkennung (und/oder Datensatzartkennung) abgespeichert werden.
Vorzugsweise kann die Peer-to-Peer Anwendung ein Konfigurationsmittel umfassen. Das Konfigurationsmittel kann von zumindest einem Teil der Peer-Computer (entsprechend den vorherigen Ausführungen zu dem Speicherungssteuermittel) ausgeführt werden. Alternativ oder zusätzlich kann das Konfigurationsmittel auf einer Offchain-Rechenvorrichtung oder einen Trusted Computing Gerät (z.B. SGX oder Software Secure Enclave), die/das von der Peer-to-Peer Anwendung gesteuert wird, ausgeführt werden.
Das Verfahren kann gemäß einer weiteren Ausführungsform umfassen:
Bewirken einer Übertragung eines Konfigurationsdatensatzes an eine
Datenquelle, insbesondere durch Ausführen des Konfigurationsmittels der Peer-to-Peer Anwendung durch mindestens einem T eil der Peer-Computer des Peer-to-Peer-Netzwerks.
Mit anderen Worten kann die Peer-to-Peer Anwendung nicht nur eine Filterfunktion für empfangene Datensätze von Datenquellen sein, sondern vorzugsweise zusätzlich eine Verteilerfunktion für Datensätze (insbesondere Konfigurationsdatensätze) sein, die an mindestens eine Datenquelle übertragen werden sollen ln einfacher Weise können Konfigurationsdatensätze, wie Software-Updates, Steuerparameter etc., an die mindestens eine Datenquelle verteilt werden. Vorzugsweise können kryptographische Verfahren, wie z.B. Code Signing, Attestation, Sealing etc., für die Verteilung der Konfigurationsdatensätze verwendet werden. Vorzugweise können Authentizität, Provenance und/oder Reputation eines Konfigurationsdatensatzes in einem Register nachvollziehbar gespeichert werden, so dass insbesondere eine Datenquelle dies vor Annahme des Codes überprüfen kann.
Besonders bevorzugt kann ein Konfigurationsdatensatz bei einer
Verbindungsunterbrechung zwischen der Datenquelle und der Peer-to-Peer
Anwendung in der Peer-to-Peer Anwendung und/oder dem Register (unter
Zuordnung zu der Datenquellenkennung der Datenquelle, an die der Datensatz übertragen werden soll/wird) gespeichert werden. Bei Detektion einer Aufhebung der Verbindungsunterbrechung kann die Übertragung des gespeicherten
Konfigurationsdatensatzes an die Datenquelle durch Ausführen des Konfigurationsmittels der Peer-to-Peer Anwendung, insbesondere durch mindestens einen Teil der Peer-Computer des Peer-to-Peer-Netzwerks, bewirkt werden.
Gemäß einer weiteren Ausführungsform kann ein empfangener Datensatz
verschlüsselt in einer Speicheranordnung gespeichert werden. Zur Verschlüsselung kann insbesondere das Proxy-re-Encryption-Verfahren verwendet werden. Alternativ oder zusätzlich kann für die Schlüsselverwaltung einer Verschlüsselung des mindestens einen Datensatzes insbesondere das Multi-Party Computation (MPC) Verfahren verwendet werden.
Die Verwendung von Proxy-re-Encryption-Verfahren bringt insbesondere Vorteile für das Teilen der Datensätze, insbesondere von sensitiven Datensätzen sowie der Zugriffsverwaltung hierdrauf und die Umsetzung von GDPR (General Data Protection Regulation) (Regulation (EU) 2016/679) (z.B. Daten werden nicht gelöscht, sondern die Daten werden für die Proxy-re-encryption deaktiviert (z.B. durch eine
Schreibtransaktion in einen Smart Contract einer Peer-to-Peeranwendung)). Die Deaktivierung kann dann als eine Transaktion gespeichert werden.
Zusätzlich kann Multi-Party Computation (MPC) für das Key Management genutzt werden. Dies hat den Vorteil, dass der Schlüssel nicht mehr auf einem Server oder einer anderen zentralen lnstanz gespeichert wird, sondern per MPC auf
verschiedenen Peer-Computern des Peer-to-Peer Netzwerk, wobei jeweils nur Teile eines Schlüssels auf einem Peer-Computer gespeichert werden. Die
Manipulationssicherheit kann noch weiter verbessert werden. Authentifizierung kann insbesondere parallel auf mehreren MPC Peer-Computern durchgeführt werden. Ein Peer-Computer weiß hierbei insbesondere nicht, welcher Art von Aufgabe er gerade ausführt.
Vorzugweise können ,Authenticated Encryption' Verfahren in der Kommunikation zwischen einer Datenquelle und einer Speicheranordnung angewendet werden, um die Authentizität und Sicherheit der von der Datenquelle an die Speicheranordnung kommunizierten Daten zu gewährleisten. Das Authenticated Encryption Verfahren kann mit einem ldentitätsregister gespeichert auf der Speicheranordnung sowie MPC und Proxy-Re-Encryption kombiniert werden. ln einer bevorzugten Ausführungsform können, nach Parametern gesteuert, Snap- Shots oder Clones einer gesamten Speicheranordnung oder mindestens eines Teils der Speicheranordnung insbesondere in einer (zentralen) High-Performance Datenbank abgelegt (und die lntegrität der Daten mittels Hash-Werten überprüfbar gemacht) werden. Das kann den Vorteil haben, dass Algorithmen schnelleren Zugriff auf die Daten haben und größere Mengen pro Zeiteinheit analytisch verarbeiten können ln vorzugsweise regelmäßigen Abständen oder pro Event kann ein solcher Snap-Shot oder Clone aktualisiert werden. Das Speicherungssteuermittel kann so konfiguriert werden, dass es die Snap-Shot oder Clone-Erstellung triggert. Dazu kann ein Snap- Shot oder Clone mit den Parametern in der Speicheranordnung registriert werden. ln einer anderen Ausführung kann das Speicherungssteuermittel so konfiguriert sein, dass es per Pull-Mechanismen Daten von den Datenquellen aktiv abfragt. Dazu kann eine Datenquelle in einem Register mit den Parametern für Pull-Abfragen registriert sein (z.B. Häufigkeit, welche Daten, welche Kommunikationsprotokolle, Format der Daten, Batch-Abfragen, Flottenabfragen, etc.). Bevorzugt können auch Push- Mechanismen mit vergleichbaren Parametern registriert sein. Mit diesen
lnformationen kann das Speicherungssteuermittel eine Voraussage über die benötigten Ressourcen für Computation, Key Management und Speichervolumina machen und diese reservieren bzw. benötigte lnfrastruktur konfigurieren sowie Load Balancing lnfrastruktur einbinden. ln einer weiteren, besonders bevorzugten Ausführung kann in das
Speicherungssteuermittel ein Quantum Random Number Generator (QRNG) bzw. ein Non-Algorithmic RNG integriert sein. Damit können für kryptographischen Verfahren benötigte Zufallszahlen erzeugt werden, die frei von möglichen algorithmischen Mustern sind. Damit wird die Anfälligkeit der kryptographischen Verfahren gegen Angriffe noch weiter reduziert. Das Speicherungssteuermittel kann so konfiguriert sein, dass es von ihm erzeugte Zufallszahlen sicher an mindestens eine Datenquelle verteilt, so dass insbesondere die mindestens eine Datenquelle die erzeugten
Zufallszahlen für die Sicherung kryptographischer Verfahren benutzen können. ln einer weiteren Ausführung gibt es ein Register („Registry") für die
Speicheranordnungen bzw. Datenspeicher, d.h. Datenspeicher des Systems können in einem primären Datenspeicher registriert (Geographische Lokation des
Datenspeichers, Validierung der Lokation, Volumina, Kosten, Latenzzeiten,
Datenbanktyp, Sharding, SLAs, zeitliche Verfallsdaten, etc.) werden. ln einer weiteren Ausführungsform kann ein Datenspeicher sogenannte Sharding Verfahren verwenden. Das Speicherungssteuermittel kann so konfiguriert sein, dass es Daten - gemäß einer in einem Register für Datenspeicher und/oder Datenquellen abgelegten Konfiguration - in bestimmte Shards eines Datenspeichers schreibt. Es ist auch vorstellbar, dass einzelne Shards mit einem zeitlichen Verfallsdatum versehen werden. D.h. Daten werden nur auf bestimmte Zeit gespeichert.
Es ist zum vorstellbar, dass Datenquellen in dem Register festlegen, in welchen Geographien die Daten abzulegen sind (z.B. in der EU, USA, CN etc.). Das
Speicherungssteuermittel kann dann so konfiguriert sein, dass es diese lnformationen aus dem Register verwendet, um die Daten nur auf Datenspeichern abzulegen, die eine validierte Lokation in der vorgegebenen Geographie aufweisen.
Gemäß einer Ausführungsform des Verfahrens gemäß der vorliegenden Anmeldung kann die Peer-to-Peer-Anwendung ein dezentrales Register, eine verteilte Ledger oder eine geteilte Datenbank sein. Das dezentrale Register kann zumindest von jedem Teilnehmer des Peer-to-Peer-Netzwerks lesbar sein lnsbesondere können sämtliche Peer-to-Peer-Module und sämtliche Peer-Computer des Peer-to-Peer-Netzwerks vorzugsweise sämtliche lnformationen in der als Register gebildeten Peer-to-Peer- Anwendung (oder der von der Peer-to-Peer-Anwendung kontrollierten Speicheranordnung) lesen.
Bevorzugt können auch sämtliche Peer-to-Peer-Module und sämtliche weitere Peer- Computer des Peer-to-Peer Netzwerks Nachrichten an die Peer-to-Peer-Anwendung senden oder in diese schreiben ln einfacher Weise können lnformationen bevorzugt sämtlichen Teilnehmern des Peer-to-Peer Netzwerks zugänglich gemacht werden. Dies erlaubt die Durchführung einer Überprüfung der in dem dezentralen Register gespeicherten lnformationen, wie ausführbare Mittel (Speicherungssteuermittel, Hashmittel etc.) lnsbesondere kann vorzugsweise jeder Peer-Computer des Peer-to- Peer Netzwerks eingerichtet sein, eine Überprüfung einer neuen lnformation insbesondere basierend auf älteren in der Peer-to-Peer-Anwendung abgespeicherten lnformationen durchzuführen.
Darüber hinaus kann gemäß einer weiteren Ausführungsform des
anmeldungsgemäßen Verfahrens jeder Peer-Computer des Peer-to-Peer-Netzwerks die Peer-to-Peer-Anwendung aufweisen. Vorzugsweise kann jeder Peer-Computer, zumindest ein Teil der Peer-Computer, jeweils den kompletten Dateninhalt, zumindest jedoch einem Teil des Dateninhalts der Peer-to-Peer-Anwendung, insbesondere des dezentralen Registers, umfassen. Beispielsweise kann vorgesehen sein, dass nach einer positiven Verifizierung einer neuen in die Peer-to-Peer- Anwendung geschriebenen lnformation diese von sämtlichen Peer-Computern, zumindest von einem Teil der Peer-Computer, abgespeichert wird. Die
Manipulationssicherheit kann hierdurch weiter verbessert werden.
Um neue lnformationen manipulationssicher zu speichern, kann die Peer-to-Peer- Anwendung Verschlüsslungsmittel und/oder Signaturmittel und/oder
Verifikationsmittel, beispielsweise geeignete Hash-Funktionen, umfassen. Mindestens ein Mittel der vorgenannten Mitteln kann zum Speichern von den vorgenannten Mitteln (Speicherungssteuermittel, Hashmittel etc.) eingerichtet sein lnsbesondere kann vorgesehen sein, dass durch die Hash-Funktion eine Verknüpfung mit mindestens einer vorherigen im dezentralen Register gespeicherten lnformation hergestellt wird. Es können weitere Daten, wie Anfragen, Stamm-, Kontext- und/oder Transaktionsdaten einer Datenquelle, einer Speicheranordnung, eines Nutzers und/oder dergleichen gespeichert werden.
Bei einer besonders bevorzugten Ausführungsform kann die Peer-to-Peer Anwendung eine Blockchain oder ein dezentrale Ledger sein, umfassend mindestens zwei miteinander verknüpfte Blöcke. Die Blockchain-Technologie bzw.„decentral ledger technology" wird bereits bei der Bezahlung mittels einer Cryptowährung, wie Bitcoin, eingesetzt. Es ist erkannt worden, dass durch eine spezielle Konfiguration eine Blockchain eingerichtet werden kann, zumindest einen Bestimmungsvorgang (auch Filtervorgang genannt) für eine Bestimmung einer Speicheranordnung für einen empfangenen Datensatz manipulationssicher zu steuern.
Die Blockchain gemäß der vorliegenden Ausführungsform ist insbesondere ein dezentralisiertes, Peer-to-Peer-basiertes Register, in dem vorzugsweise eine Mehrzahl von vor genannten Mitteln (Speicherungssteuermittel, Hashmittel etc.) und
Nachrichten von Datenquellen protokolliert werden können. Eine Blockchain ist als technisches Mittel besonders geeignet, eine zentrale lnstanz in einfacher und gleichzeitig sicherer Weise zu ersetzen.
Wie bereits beschrieben wurde, kann die mindestens eine Peer-to-Peer-Anwendung ein dezentralisiertes Register, ein verteiltes Ledger oder eine gemeinsam genutzte Datenbank sein, die konfiguriert ist, um Daten zu speichern, z.B. Kennung(en) oder anderen Daten, mit bestimmten Beweisen (proofs) und/oder Signaturen. Zusätzlich zu z.B. Kennung(en) von registrierten Datenquellen, kann das dezentrale Register Computercode speichern, wie z.B. ein Speicherungssteuermittel, ein Hash-Mittel, ein Überprüfungsmittel, ein Auswertemittel, ein Bewertungsmittel, ein Registriermittel etc. lnsbesondere kann der Code durch eine Transaktion an die Adresse des Codes (z.B. bei Empfang eines Datensatzes) in dem so genannten "smart contract" aufgerufen werden. Dieser Code kann auf der Mehrzahl von Peer-Computern des Peer-to-Peer-Netzwerks (nahezu parallel) verarbeitet werden.
Es versteht sich, dass ein/e (smart contract-) Code- oder Verarbeitungslogik in sogenannten„Krypto-Bedingungen" („crypto condictions") des lnterledger-Protokolls (1LP) gespeichert und ausgeführt werden kann. Dies bedeutet, dass nicht unbedingt sämtlicher Code in einem smart contract, wie Ethereum smart contract, gespeichert sein muss. ln einer weiteren Ausführungsform kann der (smart contract-) Code auf einem dezentralen Berechnungsmarktplatz (z. B. Ethereum Computation Market, Trubit, Golem, Cryplets Microsoft) gespeichert und ausgeführt werden. ln einer weiteren Ausführungsform können Computercodes einer externen
Rechenvorrichtung, die durch die Peer-to-Peer-Anwendung gesteuert werden, Algorithmen für dezentrale kognitive Analysen, künstliche lntelligenz oder maschinelles Lernen umfassen. Analytik und Lernen können mit anderen Geräten geteilt und über die Peer-to-Peer-Anwendung gemeinsam genutzt, aggregiert und weiter analysiert werden. Zum Beispiel können diese Algorithmen angewendet werden, um einen Auswerteschritt durchzuführen oder den Bestimmungsvorgang zu optimieren.
Ein dezentrales Register kann zumindest von einem Teil der Teilnehmer des Peer-to- Peer Netzwerks lesbar sein lnsbesondere kann jeder Peer-Computer und jede registrierte Entität (z.B. Datenquelle, Algorithmus, Speicheranordnung etc.) (z.B. mittels des jeweiligen Peer-to-Peer-Moduls) die Peer-to-Peer Anwendung umfassen. Das dezentrale Register, zumindest der öffentliche Teil (d.h. ohne private contracts), kann zumindest von jedem Teilnehmer des Peer-to-Peer Netzwerks gelesen werden lnsbesondere können alle Peer-to-Peer-Module und alle anderen Peer-Computer des Peer-to-Peer Netzwerks vorzugsweise sämtliche lnformationen in der Peer-to-Peer Anwendung lesen, die als Register ausgebildet ist. Vorzugsweise ist es auch möglich, dass alle Peer-to-Peer-Module und alle anderen Peer-Computer des Peer-to-Peer- Netzwerks Nachrichten an die Peer-to-Peer Anwendung senden oder Nachrichten empfangen können.
Eine Nachricht oder Transaktion, die an einen smart contract gesendet wird, kann die Ausführung eines Codes des smart contracts (ein Speicherungssteuermittel, ein Hashmittel, ein Überprüfungsmittel, ein Auswertemittel, ein Bewertungsmittel, ein Registriermittel etc.) starten, während Daten verwendet werden, die in dem smart contract gespeichert sind. Zum Beispiel kann das Empfangen von einem Datensatz die Ausführung des mindestens einen Speicherungssteuermittels starten, wie oben beschrieben.
Die Peer-to-Peer-Anwendung kann auf folgenden Elementen aufgebaut werden: Peer- to-Peer-Netzwerk mit Consensus System/Protocol, Data Structure, Merkle Trees, Public Key Signatures und/oder Byzantinische Fehlertoleranz. Es kann Daten nach einem Consensus Prinzip replizieren. Es kann auditierbar und nachvollziehbar sein.
Auf einfache Weise können lnformationen vorzugsweise allen Teilnehmer zur
Verfügung gestellt werden. Dies kann eine Überprüfung der im dezentralen Register gespeicherten lnformationen oder der im dezentralen Register ausgeführten Codes ermöglichen. Besonders bevorzugt kann jeder Peer-Computer im Peer-to-Peer- Netzwerk konfiguriert sein, um neue lnformationen zu überprüfen, insbesondere auf der Grundlage älterer lnformationen, die in der Peer-to-Peer-Anwendung gespeichert sind. Zusätzlich kann das mindestens eine Mittel (z.B. ein Speicherungssteuermittel, ein Hash-Mittel, ein Überprüfungsmittel, ein Auswertemittel, ein Bewertungsmittel, ein Registriermittel etc.) durch mindestens einen Teil der Peer-Computer des Peer-to- Peer-Netzwerks, vorzugsweise durch alle Peer-Computer, überwacht werden. Eine Manipulation eines derartigen Mittels kann somit insbesondere verhindert werden.
Darüber hinaus kann zumindest ein Peer-Computer, vorzugsweise jeder Peer- Computer, jeweils den kompletten Dateninhalt umfassen, aber zumindest einen Teil des Dateninhalts der Peer-to-Peer-Anwendung, insbesondere des dezentralen
Registers, umfassen. Beispielsweise kann vorgesehen sein, dass nach einer positiven Überprüfung einer in die Anwendung geschriebenen lnformation oder z.B. nach einer positiven Registrierung einer Datenquelle in einem Register (das von der der Peer-to- Peer-Anwendung zumindest kontrollierbar ist) diese lnformation von allen Peer- Computern, zumindest von einem Teil der Peer-Computer, gespeichert werden.
Beispielsweise können nach einer erfolgreichen Registrierung einer Datenquelle die neuen Daten zumindest durch einen Teil der Peer Computer, vorzugsweise durch sämtliche Peer-Computer des Peer-to-Peer Netzwerks, gespeichert werden. Die Manipulationssicherheit für die in der Peer-to-Peer-Anwendung gespeicherten Daten kann dadurch weiter verbessert werden. Ein Bestimmungsvorgang, ein
Registrierungsvorgang etc. kann sicher gesteuert werden.
Um eine neue lnformation (z.B. aus einem loT Gerät, wie einem Messgerät bzw.
Sensor) in einer manipulationssicheren Weise zu speichern, kann die Peer-to-Peer- Anwendung, wie bereits beschrieben wurde, Verschlüsselungsmittel und/oder Signaturmittel und/oder Verifikationsmittel umfassen, wobei mindestens eines der Verschlüsselungsmittel und/oder der Signaturmittel und/oder Verifizierungsmittel konfiguriert ist, um Daten zu speichern lnsbesondere kann vorgesehen sein, dass durch eine Hash-Funktion eine Verbindung mit mindestens einer zuvor gespeicherten lnformation im dezentralen Register hergestellt wird. Weitere Daten, wie z. B.
Anforderungsnachrichten, gewöhnliche, kontextuelle und/oder Transaktionsdaten einer Entität können gespeichert werden. Vorzugsweise kann ein Sensor mit einer kryptographisch sicheren ldentität versehen sein lnsbesondere werden bei dem Deployment von Code zur (direkten) Verarbeitung und / oder kryptographisch sicheren Übertagung von loT Daten Methoden des Trusted Computing verwendet (z.B. lntel SGX oder Software Secure Enclaves).
Die Peer-to-Peer Anwendung kann durch eine Directed Acyclic Graph (DAG) gebildet sein. Ein gerichteter azyklischer Graph, wie 10TA oder Tangle, bedeutet, dass Blöcke (oder Knoten des Graphen) über gerichtete Kanten miteinander gekoppelt sind. Dabei bedeutet„direct", dass die (alle) Kanten (immer) eine gleiche Richtung in der Zeit haben. Mit anderen Worten, es ist nicht möglich, zurückzugehen. Schließlich bedeutet azyklisch, dass Schleifen nicht existieren. ln weiteren Ausführungsformen der Peer-to-Peer-Anwendung kann die Blockchain eine„permissionless" oder„permissioned" Blockchain sein ln einem Fall kann die Blockchain eine öffentliche, Konsortium oder private Blockchain sein. ln einer weiteren Ausführungsform kann die Peer-to-Peer-Anwendung durch mehrere Peer-to-Peer-Netzwerke, insbesondere Blockchains, gebildet sein, die über
Mechanismen wie„side chains" oder smart contracts verbunden sind. Ein Peer-to- Peer-Knoten bzw. Peer-Computer kann einen oder mehrere Blockchain-Client (s) ausführen.
Die Daten der Peer-to-Peer-Anwendung können auf der "dezentralen Ledger- Technologie" und/oder der„dezentralen Ledger-Steers (verschlüsselte)
Datenspeicherung" über das lnternet und vorzugsweise in dezentralen
Speicheranordnungen, Objektspeicher bzw. Datenbank gespeichert sein, wie z. B. ein lnterplanetary File System (1PFS) oder storj oder in einer verteilten Blockchain- Datenbank (z.B. BigChainDB oder mit Cryptowerk-Funktionen gehashte Datenbank). Der Zugriff auf verschlüsselte Daten an Drittanbieter kann über ein
Berechtigungsmodul verwaltet werden, das als ein oder mehrere smart contract(s) in der Blockchain gebildet sein kann/können.
Wie bereits beschrieben wurde, kann vorliegend ein Mittel allgemein ein ausführbares Softwaremodul (z.B. Smart Contract) sein.
Ein weiterer Aspekt der vorliegenden Anmeldung ist ein dezentrales Speichersystem. Das dezentrale Speichersystem umfasst mindestens ein Peer-to-Peer Netzwerk mit mindestens einer Peer-to-Peer Anwendung. Die Peer-to-Peer Anwendung ist zum Empfangen mindestens eines Datensatzes, der eine Speicherungsinformation umfasst, von einer Datenquelle eingerichtet. Die Peer-to-Peer Anwendung umfasst mindestens ein Speicherungssteuermittel. Mindestens ein Teil der Peer-Computer des Peer-to- Peer- Netz werks ist zum Ausführen des Speicherungssteuermittels der Peer-to-Peer Anwendung eingerichtet, derart, dass basierend auf der Speicherungsinformation des Datensatzes und einem vorgegebenen Speicherungsvergleichskriteriums mindestens eine Speicheranordnung, in der der Datensatz gespeichert werden wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen durch das Speicherungssteuermittel bestimmt wird.
Das anmeldungsgemäße dezentrale Speichersystem kann insbesondere entsprechend dem zuvor beschriebenen Verfahren betrieben werden.
Ein noch weiterer Aspekt der Anmeldung ist eine Peer-to-Peer Anwendung für ein Peer-to-Peer Netzwerk (insbesondere von einem zuvor beschriebenen dezentralen Speichersystem. Die Peer-to-Peer Anwendung umfasst mindestens ein durch mindestens einem Teil der Peer-Computer des Peer-to-Peer-Netzwerks derart ausführbares Speicherungssteuermittel, dass basierend auf einer
Speicherungsinformation eines empfangenen Datensatzes und basierend auf einem vorgegebenen Speicherungsvergleichskriterium mindestens eine Speicheranordnung, in der der Datensatz gespeichert werden wird, aus zumindest zwei verfügbaren Speicheranordnungen durch das Speicherungssteuermittel bestimmt wird.
Die anmeldungsgemäße Peer-to-Peer Anwendung kann insbesondere in einem zuvor beschriebenen dezentralen Speichersystem verwendet werden.
Die Merkmale der Verfahren, Systeme, Peer-to-Peer Anwendungen und
Computerprogramme sind frei miteinander kombinierbar lnsbesondere können Merkmale der Beschreibung und/oder der abhängigen Ansprüche, auch unter vollständiger oder teilweiser Umgehung von Merkmalen der unabhängigen
Ansprüche, in Alleinstellung oder frei miteinander kombiniert eigenständig erfinderisch sein. Es gibt nun eine Vielzahl von Möglichkeiten, das anmeldungsgemäße Verfahren, das anmeldungsgemäße System, und die anmeldungsgemäße Peer-to-Peer-Anwendung auszugestalten und weiterzuentwickeln. Hierzu sei einerseits verwiesen auf die den unabhängigen Patentansprüchen nachgeordneten Patentansprüche, andererseits auf die Beschreibung von Ausführungsbeispielen in Verbindung mit der Zeichnung ln der Zeichnung zeigt:
Fig. 1 eine schematische Ansicht eines Ausführungsbeispiels eines
dezentralen Speichersystems gemäß der vorliegenden Anmeldung,
Fig. 2 ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung,
Fig. 3 ein Diagramm eines Ausführungsbeispiels eines weiteren Verfahrens gemäß der vorliegenden Anmeldung,
Fig. 4 ein Diagramm eines Ausführungsbeispiels eines weiteren Verfahrens gemäß der vorliegenden Anmeldung,
Fig. 5 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines dezentralen Speichersystems gemäß der vorliegenden Anmeldung,
Fig. 6 eine schematische Ansicht eines Ausführungsbeispiels einer Peer-to-
Peer Anwendung gemäß der vorliegenden Anmeldung, und
Fig. 7 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines dezentralen Speichersystems gemäß der vorliegenden Anmeldung. ln den Figuren werden für gleiche Elemente gleiche Bezugszeichen verwendet. Figur 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels eines dezentralen Speichersystems 100 gemäß der vorliegenden Anmeldung. Das dezentrale
Speichersystem 100 umfasst mindestens ein Peer-to-Peer Netzwerk 102, welches über mindestens ein Kommunikationsnetz 114 mit mindestens einer Datenquelle 110 und mindestens zwei Speicheranordnungen 120 und 122 verbunden ist. Vorzugweise werden ,Authenticated Encryption' Verfahren oder White Box Encryption in der Kommunikation zwischen einer Datenquelle 110 und einer Speicheranordnung 120, 122 angewendet, um die Authentizität und Sicherheit der von der Datenquelle 110 an die Speicheranordnung 120, 122 kommunizierten Datensätze zu gewährleisten.
Das dezentrale Speichersystem 100 ist zum Speichern von Datensätzen 116 eingerichtet lnsbesondere kann abhängig von einer Speichersicherheitsanforderung (z.B. ein gewünschter Speichersicherheitslevel) der empfangenen Datensätzen 116 eine Speicherung in einer Speicheranordnung 120, 122 erfolgen, die die
Speichersicherheitsanforderung (z.B. das gewünschte Speichersicherheitslevel) erfüllt.
Ein wesentlicher Unterschied zu einem zentralen Speichersystem gemäß dem Stand der T echnik besteht darin, dass in dem vorliegenden dezentralen Speichersystem 100 keine zentrale Steuerinstanz vorgesehen ist. Vorliegend weist das dezentrale
Speichersystem 100 mindestens ein dezentrales Peer-to-Peer-Netzwerk 102 bzw. ein Rechner-Rechner-Netzwerk 102 auf. Das Peer-to-Peer-Netzwerk 102 umfasst eine Vielzahl von Peer-Computern 104.1 bis 104.3 (auch Knoten bzw. Rechner genannt). Es versteht sich, dass mehr als die dargestellten drei Peer-Computer 104.1 bis 104.3 vorgesehen sein können. Ein Peer-to-Peer-Netzwerk 102 zeichnet sich vorliegend dadurch aus, dass vorzugsweise jeder Peer-Computer 104.1 bis 104.3 und/oder Teilnehmer mit jedem anderen Peer-Computer 104.1 bis 104.3 und/oder Teilnehmer verbunden ist. Dies kann über ein drahtloses oder drahtgebundenes
Kommunikationsnetz (z.B. 114) erfolgen. Beispielsweise kann das lnternet verwendet werden. Zudem sind die Peer-Computer 104.1 bis 104.3 als gleichberechtigte Peer-Computer 104.1 bis 104.3 konfiguriert, wodurch sie sich von einer herkömmlichen Server- Client-Struktur unterscheiden.
Die dargestellten drei Peer-Computer 104.1 bis 104.3 umfassen (jeweils) eine Peer-to- Peer Anwendung 106. Wie zu erkennen ist, ist auf jedem Peer-Computer 104.1 bis 104.3 vorliegend die gleiche Peer-to-Peer Anwendung 106 implementiert.
Vorzugsweise kann die Peer-to-Peer Anwendung 106 ein von insbesondere allen Teilnehmern (nicht nur den Peer-Computer 104.1 bis 104.3) des Peer-to-Peer
Netzwerks 102 einsehbares öffentliches Register 106 sein. Jeder Peer-Computer 104.1 bis 104.3 weist vorzugweise das (gesamte) öffentliche Register 106 auf.
Auch kann vorgesehen sein, dass auf einem Peer-Computer nur ein Teil des Registers vorgesehen ist. ln einer besonders bevorzugten Ausgestaltung kann die Peer-to-Peer- Anwendung 106 eine Blockchain 106 sein.
Ferner ist zu erkennen, dass vorliegend der mindestens einen Datenquelle 110 (z.B. ein Gerät, Vorrichtung oder ein Teil eines Geräts /Vorrichtung, wie ein Sensor eines Geräts, ein Softwaremodul eines Geräts etc.) ein Peer-to-Peer-Modul 112 zugeordnet ist. lnsbesondere ist im vorliegenden Ausführungsbeispiel das Peer-to-Peer-Modul 112 in der Datenquelle 110 integriert.
Ein Peer-to-Peer-Modul 112 ist vorliegend insbesondere dazu eingerichtet, zumindest mit dem Peer-to-Peer-Netzwerk 102, also den Peer-Computern 104.1 bis 104.3 des Peer-to-Peer-Netzwerks 102, zu kommunizieren. Mit anderen Worten ist ein Peer-to- Peer-Modul 112 bzw. die zu diesem Peer-to-Peer-Modul 112 korrespondierende Datenquelle 110 zumindest Teilnehmer des Peer-to-Peer-Netzwerks 102. Hierbei sind jedem Teilnehmer des Peer-to-Peer-Netzwerks 102 vorzugsweise sämtliche
Teilnehmer des Peer-to-Peer-Netzwerks 102 bekannt. Vorliegend kann mittels der Peer-to-Peer-Anwendung 106 ein Bestimmungs Vorgang, von mindestens einem Teil (>1) der Peer-Computer 104.1 bis 104.3, vorzugsweise von sämtlichen Peer-Computern 104.1 bis 104.3, durchgeführt und/oder zumindest überwacht werden, wie zuvor beschrieben wurde.
Die Peer-to-Peer Anwendung umfasst mindestens ein Speicherungssteuermittel 108. Wie zu erkennen ist, ist das Speicherungssteuermittel 108 auf einer Mehrzahl von Peer-Computern 104.1 bis 104.3 implementiert. Bei einem Empfang eines Datensatzes 116, umfassend eine Speicherungsinformation 118, von einer Datenquelle 110 durch die Peer-to-Peer Anwendung 106 wird das Speicherungssteuermittel 108 auf dieser Mehrzahl von Peer-Computern 104.1 bis 104.3 gestartet und insbesondere
entsprechend dem gespeicherten Computercode von diesem Teil der Peer-Computer 104.1 bis 104.3 (vorliegend sämtliche Peer-Computer 104.1 bis 104.3) ausgeführt.
Es versteht sich, dass zwei oder mehr Speicherungssteuermittel vorgesehen sein können, um eine Parallelverarbeitung von zwei oder mehr Datensätzen zu
ermöglichen.
Wie bereits beschrieben wurde, sind ferner eine erste Speicheranordnung 120, die einen ersten Speichersicherheitslevel bereitstellt, und mindestens eine weitere Speicheranordnung 122, die einen weiteren Speichersicherheitslevel bereitstellt, vorgesehen. Der erste Speichersicherheitslevel unterscheidet sich insbesondere von dem mindestens einen weiteren Speichersicherheitslevel. Beispielsweise kann der erste Speichersicherheitslevel im Vergleich zum weiteren Speichersicherheitslevel höher sein. Beispielsweise kann die erste Speicheranordnung 120 als sicheres
Langzeitgedächtnis und die weitere Speicheranordnung 122 als weniger sicheres Kurzzeitgedächtnis ausgebildet sein. Für eine Kommunikation zwischen dem Peer-to- Peer Netzwerk 102 und einer Speicheranordnung 120, 122 kann einer
Speicheranordnung 120, 122 mindestens ein (nicht dargestelltes und zuvor beschriebenes) Peer-to-Peer Modul zugeordnet sein. Die Funktionsweise bzw. der Betrieb des dezentralen Speichersystems 100 wird nachfolgend näher mit Hilfe der Figur 2 beschrieben. Die Figur 2 zeigt ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung. ln einem ersten Schritt 201 empfängt die Peer-to-Peer Anwendung 106 einen
Datensatz 116, der mindestens eine Speicherungsinformation 118 umfasst.
Beispielsweise kann das Peer-to-Peer Modul (oder eine andere Komponente der Datenquelle) eingerichtet sein, einen zu sendenden Datensatz 116 mit einer
Speicherungsinformation 118 zu versehen. Die Speicherungsinformation 118 umfasst insbesondere ein Speicherungskriterium, welches eine Angabe über den gewünschten Speichersicherheitslevel für den Datensatz 116 repräsentiert ln einem einfachen Fall kann die Speicherungsinformation 118 als Speicherungskriterium ein gesetztes oder nicht gesetztes Flag sein. Anderen Codes sind möglich. ln einem weiteren Schritt 202 (Bestimmungsvorgang) wird das
Speicherungssteuermittel 108 der Peer-to-Peer Anwendung 106 durch mindestens einen Teil der Peer-Computer 104.1 bis 104.3 des Peer-to-Peer-Netzwerks 102 derart ausgeführt, dass basierend auf der Speicherungsinformation 118 des Datensatzes 116 und einem vorgegebenen Speicherungsvergleichskriteriums mindestens eine
Speicheranordnung 120, 122, in der der Datensatz 116 gespeichert werden wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen 120, 122 durch das Speicherungssteuermittel 108 bestimmt wird. Das vorgegebene
Speicherungsvergleichskriterium kann, bei dem oben genannten Beispiel, ein gesetztes Flag sein, das mit der ersten Speicheranordnung 120 assoziiert ist, und ein nicht gesetztes Flag, das mit der weiteren Speicheranordnung 122 assoziiert ist.
Wenn beispielsweise die Speicherungsinformation 118 als Speicherungskriterium ein gesetztes Flag umfasst, dann wird die erste Speicheranordnung 120 für die
Speicherung des entsprechenden Datensatzes 116 bestimmt bzw. ausgewählt. Wenn hingegen die Speicherungsinformation 118 kein gesetztes Flag umfasst, dann wird die weitere Speicheranordnung 122 für die Speicherung des entsprechenden Datensatzes 116 bestimmt bzw. ausgewählt.
Wie oben beschrieben wurde, sind andere Codes für die Speicherungsinformation und in entsprechender Weise für das Speicherungsvergleichskriterium möglich ln einfacher und gleichzeitig sicherer Weise kann eine Speicheranordnung für die Speicherung eines Datensatzes bestimmt bzw. ausgewählt werden.
Die Figur 3 zeigt ein Diagramm eines weiteren Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung. Mit Hilfe der Figur 3 wird ein weiterer beispielhafter Betrieb des dezentralen Speichersystems 100 gemäß der Figur 1 beschrieben. Es versteht sich, dass die Ausführungen auch auf andere
Ausführungsbeispiele (z.B. Fig. 5) übertragen werden können. Zur Vermeidung von Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu dem Ausführungsbeispiel nach Figur 2 beschrieben.
Dem nachfolgend beschriebenen beispielhaften Verfahren kann ein
Registrierungsverfahren bzw. -Vorgang vorangegangen sein lnsbesondere kann die mindestens eine Datenquelle 110 (und/oder das zugeordnete Peer-to-Peer Modul 112) in dem dezentralen Speichersystem 100, insbesondere in einem nicht dargestellten Register, registriert sein. ln dem Registrierungsvorgang kann zumindest die eindeutige Datenquellenkennung in dem Register gespeichert werden. Wenn die Datenquelle 110 unterschiedliche Arten von Datensätze, für die unterschiedliche Speichersicherheitslevel gewünscht sind, generiert und insbesondere aussendet, kann optional zu der
Datenquellenkennung für die mindestens zwei Datensatzart jeweils eine
Datensatzartkennung gespeichert werden. Darüber hinaus kann in dem
Registriervorgang zumindest ein Speicherungskriterium der Datenquellenkennung zugeordnet werden. Optional kann jeder Datensatzartkennung jeweils ein Speicherungskriterium zugeordnet sein. Diese Daten können bei einer erfolgreichen Registrierung in dem Register gespeichert werden.
Der Registriervorgang kann weitere Subschritte umfassen. Bevorzugt kann die Registrierung einer Datenquelle 110 bereits während oder unmittelbar nach
Herstellung der Datenquelle 110 oder während oder unmittelbar nach der lnbetriebnahme der Datenquelle 110 durchgeführt werden. Neben dem mindestens einen Kennung und des mindestens einen Speicherungskriteriums können weitere, die Datenquelle 110 betreffende Daten registriert werden („Digitales
Produktgedächtnis"), wie Hersteller, Besitzer, lnstallationsort, Zustand, Daten über den Herstellungsprozess (z.B. eingesetzte Materialien, Maschinen etc.) etc.
Ein (nicht dargestelltes) Registriermittel der Peer-to-Peer Anwendung 106 kann konfiguriert sein, eine Registrierungsnachricht einer Datenquelle 110, insbesondere eines dieser Datenquelle 110 zugeordneten Peer-to-Peer-Moduls 112 zu empfangen. Die Registrierungsnachricht kann vorzugsweise zumindest die Datenquellenkennung umfassen. Das Registriermittel kann konfiguriert sein, zumindest die
Datenquellenkennung in dem Register zu speichern, wie zuvor beschrieben wurde
Vor der Registrierung einer Datenquelle 110 kann zumindest ein Teil der Peer- Computer 104.1 bis 104.3 des Peer-to-Peer-Netzwerks 102, insbesondere durch eine nahezu paralleles Ausführen des Registriermittel auf jedem dieser Peer-Computer 104.1 bis 104.3, überprüfen, ob die Registrierungsanforderungen (z. B. spezifische Entitätsspezifikationen oder gültige Schlüssel oder Compliance-Anforderungen), die durch das Peer-to-Peer-Netzwerk 102 vordefiniert sind, von der Datenquelle 110, die eine Registrierung anfordert, erfüllt sind.
Alternativ oder zusätzlich kann es notwendig sein, dass eine Datenquelle 110 vordefinierte, technische Spezifikationen erfüllen muss. Um die Überprüfung durchzuführen, können vorzugsweise weitere Daten in der Registrierungsnachricht enthalten sein lnsbesondere können die Peer-Computer 104.1 bis 104.3 des Peer-to- Peer- Netzwerks 110 Registrierungsregeln oder Registrierungsanforderungen festlegen, die von einer Datenquelle 110 (oder einer anderen Entität (z.B.
Speicheranordnung) erfüllt werden müssen, damit diese insbesondere als eine vertrauenswürdige Datenquelle 110 angesehen wird. Regeln und/oder
Anforderungen können individuell von den Peer-Computern 104.1 bis 104.3 eines Peer-to-Peer-Netzwerks 102 definiert werden. Beispielsweise kann es notwendig sein, dass eine neue Datenquelle 110 oder eine neue Speicheranordnung 120, 122 von einer Entität empfohlen werden muss, die bereits Teilnehmer (Peer) des Peer-to-Peer Netzwerks 102 ist. Darüber hinaus kann es notwendig sein, dass dieser Teilnehmer einen Reputationsfaktor haben muss, der einen vordefinierten
Mindestreputationsfaktor übersteigt. Bei Erfüllung des mindestens einen Kriterium kann die neue Datenquelle 110 oder die neue Speicheranordnung 120, 122 registriert werden. ln Schritt 301 der Figur 3 wird entsprechend Schritt 201 der Figur 2 ein Datensatz 116 mit einer Speicherungsinformation 118 durch die Peer-to-Peer Anwendung 106 empfangen. Der Empfang löst insbesondere die Ausführung des
Speicherungssteuermittels 108 auf dem jeweiligen Peer-Computer 104.1 bis 104.3 aus. Während der Ausführung wird insbesondere ein beispielhafter
Bestimmungsvorgang 305 ausgeführt, der nachfolgend näher beschrieben wird.
Nach dem Start des Speicherungssteuermittels 108 kann zunächst in Schritt 302 die Speicherungsinformation 118 des empfangenen Datensatzes 116 ausgelesen werden lm vorliegenden Beispiel ist die Speicherungsinformation 118 die
Datenquellenkennung der aussendenden Datenquelle 110 (optional kann die
Speicherungsinformation (zusätzlich) eine Datensatzartkennung umfassen). Wie bereits beschrieben wurde, wird der Schritt 302 (und auch die nachfolgend
beschriebenen Schritte 303 und 304) von jedem Peer-Computer 104.1 bis 104.3, der das Speicherungssteuermittel 108 umfasst, durchgeführt. ln einem nächsten Schritt 303 wird aus der Speicherungsinformation 118 das zugeordnete Speicherungskriterium abgeleitet bzw. bestimmt lnsbesondere kann das Speicherungssteuermittel 108 eingerichtet sein, das zuvor beschriebene Register nach der Datenquellenkennung (und optional nach einer Datensatzartkennung) zu durchsuchen. Wird eine Korrespondenz zwischen der empfangenen
Datenquellenkennung (und optional nach einer Datensatzartkennung) und einer der registrierten Datenquellenkennungen detektiert, wird das Speicherungskriterium, das der detektierten, registrierten Datenquellenkennung zugeordnet ist, ausgelesen. ln dem nächsten Schritt 304 wird vorliegend die zu verwendende Speicheranordnung 120, 122 basierend auf dem ausgelesenen Speicherungskriterium und mindestens einem Speicherungsvergleichskriterium (zumindest implizit) bestimmt. Wenn das Speicherungskriterium beispielsweise eine Speicheranordnungskennung (1D, Adresse etc.) ist, kann der Schritt eine (implizite) Validitätsprüfung der
Speicheranordnungskennung basierend auf einem entsprechenden
Speicherungsvergleichskriterium in Form von validen Speicheranordnungskennung (1D, Adresse etc.) umfassen. Anschließend wird eine Weiterleitung des
entsprechenden Datensatzes 116 in Schritt 306 an die bestimmte Speicheranordnung 120, 122 für eine Speicherung des Datensatzes 116 bewirkt.
Wenn das Speicherungskriterium ein gewünschter Speichersicherheitslevel ist, kann in Schritt 304 mittels eines entsprechenden Speicherungsvergleichskriterium (z.B. verschiedene Speichersicherheitslevel, die jeweils einer verfügbaren
Speicheranordnung 120, 122 zugeordnet sind) geprüft werden, welche
Speicheranordnung 120, 122 das gewünschte Speichersicherheitslevel erfüllt. Diese Speicheranordnung 120, 122 wird dann ausgewählt. Anschließend wird in Schritt 306 eine Weiterleitung des entsprechenden Datensatzes 116 an die bestimmte
Speicheranordnung 120, 122 für eine Speicherung des Datensatzes 116 bewirkt.
Die Figur 4 zeigt ein Diagramm eines Ausführungsbeispiels eines optionalen
Verfahrens gemäß der vorliegenden Anmeldung, das beispielsweise nach dem Verfahren gemäß Figur 3 oder zumindest teilweise parallel hierzu durchgeführt werden kann. ln Schritt 401 kann ein Bewertungsvorgang von mindestens einem gespeicherten Datensatz durchgeführt werden. Beispielsweise kann eine Mehrzahl von Datensätzen mindestens einer bestimmten Datenquelle (z.B. bestimmte Windkraftanlage, bestimmtes Fahrzeug etc.) oder einer bestimmten Datenquellen-Gruppe (z.B.
bestimmte Windkraftanlagen (z.B. alle) eines bestimmten Windkraftparks, bestimmte Fahrzeuge (z.B. alle) einer bestimmten Fahrzeugflotte etc.) bewertet werden lnsbesondere kann mindestens ein Datensatzwert und/oder ein Datenquellenwert für den mindestens einen Datensatz bestimmt werden. Beispielsweise kann als
Datensatzwert und/oder ein Datenquellenwert die Zugriffszahl auf den mindestens einen gespeicherten Datensatz während einer bestimmten Zeitdauer bestimmt werden.
Dieser bestimmte Datensatzwert kann mit einem vorgegeben Vergleichswert verglichen werden (Schritt 402). Der Vergleichswert kann beispielsweise ein
Grenzwert sein, der einen Bereich in zwei Teilbereiche untergliedert. Ein erster Teilbereich kann angeben, dass der Wert des mindestens einen Datensatzes derart ist, dass eine erste Speicheranordnung 120 mit einem ersten Speichersicherheitslevel verwendet werden sollte, während der zweite Teilbereich angeben kann, dass der Wert des mindestens einen Datensatzes derart ist, dass eine weitere
Speicheranordnung 122 mit einem weiteren Speichersicherheitslevel verwendet werden sollte lnsbesondere kann eine entsprechende Zugriffszahl ein lndiz für den Wert von mindestens einem Datensatz sein. Es versteht sich, dass zwei oder mehr Vergleichswerte zum Unterteilen eines Bereichs in drei oder mehr Teilbereiche (für z.B. drei oder mehr unterschiedliche Speicheranordnungen) vorgesehen sein können.
Alternativ oder zusätzlich kann das Bestimmen eines Datensatzwerts und/oder eines Datenquellenwerts das Auswerten eines Zugriffskriteriums umfassen, das für einen Zugriff auf den mindestens einen Datensatz erfüllt werden muss (Schritt 401). Beispielsweise kann das Zugriffskriterium eine Tokenmenge (die einem bestimmten Geldwert entsprechen kann) sein, die eine weitere Entität für den Zugriff auf den mindestens einen Datensatz entrichten muss. Entsprechend den vorherigen
Ausführungen kann als Vergleichswert mindestens ein Grenzwert (z.B. bestimmter Tokenwert) vorgegeben sein, mit dem der bestimmte Datensatz- und/oder
Datenquellenwert verglichen werden kann (Schritt 402).
Alternativ oder zusätzlich kann das Bestimmen eines Datensatzwerts und/oder eines Datenquellenwerts das Auswerten von Sicherheitsparametern und/oder
Schutzparametern des mindestens einen Datensatzes und/oder der Datenquelle des mindestens einen Datensatzes umfassen (Schritt 401). Auch dieser kann mit einem Vergleichswert anschließend verglichen werden (Schritt 402).
Es versteht sich, dass weitere Vorgaben für die Zuordnung zu einer
Speicheranordnung vorgesehen sein können. Beispielsweise kann durch eine manuelle lnteraktion festgelegt sein, dass der mindestens eine Datensatz unabhängig von einem bestimmten Datensatzwert und/oder ein Datenquellenwert stets in einer bestimmten Speicheranordnung, die einen bestimmtes Speichersicherheitslevel bereitstellt, gespeichert werden muss. lm nächsten Schritt 403 kann abhängig von dem mindestens einen Auswerte- bzw. Bewertungsergebnis, insbesondere dem mindestens einen Vergleichsergebnis, mindestens eine Handlung durch ein Bewertungsmittel einer Peer-to-Peer
Anwendung initiiert werden. Beispielsweise kann basierend auf dem Ergebnis eine Änderung des Speicherungskriteriums und/oder des
Speicherungsvergleichskriteriums für den mindestens einen entsprechenden
Datensatz bewirkt werden. Beispielsweise kann das Speicherungskriteriums und/oder des Speicherungsvergleichskriteriums für eine bestimmte Datensatzart, eine bestimmte Datenquelle und/oder eine bestimmte Datenquellen-Gruppe geändert werden. Mit anderen Worten kann eine Rückkopplung an die Peer-to-Peer Anwendung, an die mindestens eine Datenquelle und/oder an das Register, in dem das Speicherungskriterium gespeichert sein kann, erfolgen.
Auch kann der mindestens eine bewertete und bereits gespeicherte Datensatz in Abhängigkeit des Vergleichsergebnisses von einer ersten Speicheranordnung in eine weitere Speicheranordnung (oder umgekehrt) verschoben werden.
Optional kann das Verfahren in weiteren Schritten die gespeicherten Datensätze der mindestens einen Datenquelle/n 110 in Abhängigkeit eines Analysealgorithmus in einem Auswerteschritt auswerten. Beispielsweise kann mindestens ein neuer
Datensatz basierend auf dem Auswerteergebnis generiert werden, wie zuvor beschrieben wurde.
Die Figur 5 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines dezentralen Speichersystems 500, welches beispielsweise mittels der zuvor beschriebenen Verfahren betrieben werden kann. Zur Vermeidung von
Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu dem Ausführungsbeispiel nach Figur 1 (und den Ausführungsbeispielen nach den Figuren 2 bis 4) beschrieben. Zudem wurde zu Gunsten einer besseren Übersicht das Peer-to- Peer-Netzwerk 502 mit nur einem Peer-Computer 504 dargestellt. Es versteht sich, dass in der Regel eine Mehrzahl von Peer-Computern vorgesehen sein kann.
Vorliegend sind beispielhaft drei Datenquellen 510.1 bis 510.3 dargestellt. Die drei Datenquellen 510.1 bis 510.3 sind insbesondere Komponenten eines Systems 526, vorliegend eines Windparks 526, insbesondere Offshore-Windparks 526. Beispielhaft sind zwei Windkraftanlagen 512.1, 512.2 und eine Messboje 510.3 dargestellt. Es versteht sich, dass ein Windpark 526 eine Vielzahl weiterer Datenquellen aufweisen kann.
Für die Kommunikation mit dem Peer-to-Peer-Netzwerk 502 weist jede Datenquelle 510.1 bis 510.3 jeweils ein Peer-to-Peer Modul 512.1 bis 512.3 auf. Es versteht sich, dass eine Datenquelle 510.1 bis 510.3 aus einer Mehrzahl von (Sub-)Datenquellen gebildet sein kann. So kann eine Windkraftanlage 510.1 bis 510.2 eine Vielzahl von Sensoren für die Messung unterschiedlichster Daten (und damit Datensatzarten) umfassen, die (Sub-) Datenquellen darstellen können. Über ein (drahtloses und/oder drahtgebundenes) Kommunikationsnetz 514 kann die Peer-to-Peer Anwendung 506 Datensätze 516 von den Datenquellen 512.1 bis 512.3 empfangen.
Die Peer-to-Peer Anwendung 506 weist vorliegend neben mindestens einem
Speicherungssteuermittel 508 (z.B. inkl. einem Key Management Mittel) mindestens ein Hashmittel 528, insbesondere ein Anker-Hashmittel 528, und mindestens ein (zuvor beschriebenes) Bewertungsmittel 530 auf.
Das Anker-Hashmittel 528 ist insbesondere eingerichtet, einen empfangenen
Datensatz 516 vor einer Speicherung in der bestimmten Speicheranordnung 520.1 bis 520.4 zu hashen. Vorzugsweise kann ein empfangener Datensatz 516, insbesondere dessen Roh-Daten, mit Metadaten kombiniert und der resultierende Datensatz durch das Anker-Hashmittel 528 gehasht werden, wie zuvor beschrieben wurde.
Zudem sind vorliegend vier Speicheranordnungen 520.1 bis 520.4 mit insbesondere jeweils unterschiedlichen Speichersicherheitsleveln vorgesehen. Die erste
Speicheranordnung 520.1 kann beispielsweise ein 1PFS 520.1 sein, der einen ersten Speichersicherheitslevel bereitstellt, der zumindest höher ist als die
Speichersicherheitslevel der weiteren Speicheranordnungen 502.2 bis 502.4. Die zweite Speicheranordnung 520.2 kann eine BigChainDB 520.2 sein, mit einem zweiten Speichersicherheitslevel, der niedriger als der Speichersicherheitslevel der ersten Speicheranordnung 520.1, aber höher als der Speichersicherheitslevel der weiteren Speicheranordnungen 520.3, 520.4 ist. Die dritte Speicheranordnung 520.3 kann eine zentrale Datenbank (z.B. von SAP) sein, mit einem dritten Speichersicherheitslevel, der niedriger als der Speichersicherheitslevel der zweiten Speicheranordnung 520.2, aber höher als der Speichersicherheitslevel der weiteren Speicheranordnung 520.4 ist. Schließlich kann als vierte Speicheranordnung 520.4 eine Cloud- Speicheranordnung 520.4 vorgesehen sein, die in Relation zu den anderen
Speicheranordnungen 520.1 bis 520.3 den niedrigsten Speichersicherheitslevel bereitstellt.
Darüber hinaus kann das dezentrale Speichersystem 500 optional mindestens eine durch die Peer-to-Peer-Anwendung 506 steuerbare (nicht gezeigte) Offchain- Rechenvorrichtung umfassen. Eine derartige Off -Chain-Rechenvorrichtung kann mindestens ein Rechenmodul beispielsweise zur Ausführung von vorgegebenen Algorithmen (z.B. umfassend kognitive Analytik, maschinelles Lernen und/oder künstlicher lntelligenz (Kl)) bereitstellen, um beispielsweise einen zuvor
beschriebenen Auswerteschritt durchzuführen.
Die Figur 6 zeigt eine schematische Ansicht eines Ausführungsbeispiels einer Peer-to- Peer-Anwendung 606 gemäß der vorliegenden Anmeldung. Die Peer-to-Peer- Anwendung 606 ist insbesondere ein für die Teilnehmer eines Peer-to-Peer- Netzwerks einsehbares bzw. lesbares Register, in welches Nachrichten/Datensätze von Datenquellen, Algorithmen, Offchain-Rechenvorrichtungen, Speicheranordnungen und ähnlichen Teilnehmern des Peer-to-Peer-Netzwerks geschrieben und/oder aus dem Nachrichten/Datensätze ausgelesen werden können. Bei einem bevorzugten Ausführungsbeispiel kann die Peer-to-Peer-Anwendung 606 eine Blockchain 606 sein.
Nachfolgend wird bei der näheren Beschreibung des vorliegenden
Ausführungsbeispiels davon ausgegangen, dass es sich bei der Peer-to-Peer- Anwendung 606 um eine Blockchain 606 handelt. Jedoch lassen sich die
nachfolgenden Ausführungen problemlos auf andere Peer-to-Peer-Anwendungen übertragen.
Die Blockchain 606 wird aus mindestens einem Block 651 bis 655, vorzugsweise einer Vielzahl von miteinander verknüpften Blöcken 651 bis 655, gebildet. Der erste Block 651 kann auch Genesis-Block 651 genannt werden. Wie zu erkennen ist, bezieht sich ein Block 653, 655 (außer dem ersten Block 651) auf den jeweils vorherigen Block 651, 653. Ein neuer Block kann durch einen rechenintensiven Prozess (zum Beispiel so genanntes„Mining" oder durch einen entsprechenden Prozess) erschaffen werden und insbesondere allen Teilnehmern des Peer-to-Peer-Netzwerks bereitgestellt werden.
Die vorliegende Blockchain 606 ist insbesondere dazu eingerichtet Nachrichten bzw. Datensätze von einem Peer-to-Peer Modul eines Teilnehmers des Peer-to-Peer- Netzwerks, wie einem Peer-to-Peer-Modul einer zuvor beschriebenen Datenquelle, zu empfangen und diese Nachricht bzw. diesen Datensatz in der Blockchain 606 weiterzuverarbeiten. Grundsätzlich kann eine neue Nachricht in dem aktuellen Block 655 der Blockchain 614 gespeichert und veröffentlicht werden. Aufgrund der Ausgestaltung einer Blockchain 606 als öffentliches Register 606, kann die Nachricht eines Peer-to-Peer Moduls von bevorzugt sämtlichen Teilnehmern des Peer-to-Peer- Netzwerks gelesen und somit insbesondere überprüft werden. Ein zuvor
beschriebener Datensatz wird jedoch - wie zuvor beschrieben wurde - in einer anderen Speicheranordnung gespeichert, dessen Zugriff durch die Blockchain 606 kontrolliert und/oder gesteuert werden kann. ln der vorliegenden Blockchain 606 können unterschiedliche Arten von Nachrichten bzw. Datensätze, beispielsweise innerhalb eines Smart Contracts (Algorithmus und/oder Speicher auf der Blockchain) (und/oder außerhalb der Blockchain 606), verarbeitet und/oder gespeichert werden. Wie bereits beschrieben wurde, kann die Blockchain 606 ein Speicherungssteuermittel 608 umfassen. Das
Speicherungssteuermittel 608 ist insbesondere ein Softwaremodul in Form eines Smart Contracts, der von dem jeweiligen Peer-Computer ausführbar ist. Die
Ausführung kann insbesondere nach Erhalt eines Datensatzes gestartet und entsprechend den obigen Ausführungen durchgeführt werden. Alternativ kann ein solches Modul auch in einer vertrauenswürdige Ausführungsumgebung eingerichtet sein, die über ein Peer-to-Peer Modul an die Peer-to-Peer Anwendung angeschlossen und insbesondere von dieser steuerbar sein kann. Neben einem Speicherungssteuermittel 608 kann die Blockchain 606 ein zuvor beschriebenes Hassmittel 628 und/oder ein zuvor beschriebenes Bewertungsmittel 630 umfassen.
Darüber hinaus ist vorliegend ein Registriermittel 634 vorgesehen. Das
Registriermittel 634 ist insbesondere zum Registrieren einer Datenquelle in einem (nicht dargestellten) Register zumindest durch Speichern des der Datenquelle eindeutig zugeordneten Datenquellenkennung (und optional Datensatzartkennungen von Datensatzarten, die von dieser Datenquelle generiert werden) und mindestens einem Speicherungskriterium eingerichtet ist. Ein Registrierungsprozess kann das Durchführen eines Kommunikationstests sowie die Überprüfung weiterer,
vorgebbarer Registrierungsregeln umfassen.
Ein Registrierungsprozess kann auch das Anlegen eines (dezentralen) digitalen Produktgedächtnisses bewirken. Zudem können in dem Registrierungsprozess Einzel- Komponenten einem zugehörigen System (z.B. Auto, Gebäude, Netz, Windkraftpark, Windkraftanlage etc.) zugeordnet werden (z.B. Registrierung der Komponenten in einem Konfigurationsbaum). Damit kann die ldentität einzelner
Vorrichtungen/Datenquellen z.B. zu der ldentität eines Fahrzeuges, einer
Windkraftanlage, eines Windkraftparks, einer Fahrzeugflotte etc. zugordnet werden.
Ferner kann eine Peer-to-Peer-Anwendung 606 grundsätzlich zur Generierung von (nicht gezeigten) Datensatzaustauschvereinbarungsmodulen eingerichtet sein ln einem Datensatzaustauschvereinbarungsmodul bzw. -mittel kann beispielsweise festgelegt sein, welche Bedingungen für einen zulässigen Datensatzaustausch bzw. Datenzugriff eines gespeicherten Datensatzes zu erfüllen sind und zwischen welchen Entitäten (z.B. Speicheranordnung, Fahrzeug eines Nutzers, Windkraftanlage,
Netzbetreiber, Versicherungsanbieter etc.) ein Austausch der Datensätze erfolgen kann. Hierzu können die Entitäten, beispielsweise ein Peer-to-Peer-Modul einer Entität, die Generierung eines Datensatzaustauschvereinbarungsmoduls initiieren. Basierend auf den in dem Datensatzaustauschvereinbarungsmodul generierten und gespeicherten Datenelementen kann anschließend der Austauschvorgang bzw. Zugriffsvorgang durchgeführt werden. Die Generierung kann insbesondere durch Senden mindestens einer Anfragenachricht an die Peer-to-Peer-Anwendung 606 initiiert werden.
Eine Anfragenachricht kann beispielsweise Kennung/en der involvierten Entität/en, mindestens ein Zugriffskriterium, welches während oder nach dem Zugriffsvorgang erfüllt oder eingehalten werden muss, und/oder Angaben über den Dateninhalt umfassen. Es versteht sich, dass eine Anfragenachricht weniger Datenelemente oder mehr Datenelemente aufweisen kann.
Ferner kann/können mindestens ein Zugriffskriterium, vorzugsweise mehrere Zugriffskriterien, angegeben sein. Beispielsweise kann als Zugriffskriterium ein Transaktionskriterium angegeben sein. Hierbei kann es sich um ein Kriterium handeln, welches von einer Entität erfüllt werden muss, um ein
Datensatzaustauschvereinbarungsmodul zu generieren. Beispielsweise kann das Transaktionskriterium eine Tokenmenge (die einem bestimmten Geldwert entsprechen kann) angeben, die eine weitere Entität für den Empfang der Daten entrichten muss.
Es versteht sich, dass andere Zugriffs kriterien festgelegt sein können. Weitere Angaben können beispielsweise ein Zeitstempel, eine Kennung der Nachricht und weitere Transaktionskriterien, wie eine Angabe über die gewünschte Datenart etc., sein.
Eine weitere Nachricht kann eine Annahmenachricht sein. Die Annahmenachricht kann von einem weiteren Peer-to-Peer-Modul der weiteren Entität generiert und insbesondere an die Peer-to-Peer-Anmeldung 606 übertragen werden. Dies kann insbesondere nach einem Lesen der Anfragenachricht erfolgen. Eine Annahmenachricht kann gleiche oder zumindest ähnliche Datenelemente wie eine zugehörige Anfragenachricht aufweisen. Zusätzlich kann die Annahmenachricht beispielsweise eine Bezugsangabe auf eine vorherige Anfrage, wie die Kennung der Anfragenachricht, umfassen.
Auch können Anfragenachrichten und/oder Annahmenachrichten direkt zwischen den Entitäten ausgetauscht werden. Vorzugsweise über ein Peer-to-Peer- Kommunikationsprotokoll.
Bei dem Zugriffskriterium kann in einer Annahmenachricht ein geringeres/höheres Transaktionskriterium angegeben sein. Falls eine Annahmenachricht ein
geringeres/höheres/anderes Transaktionskriterium oder dergleichen umfasst, kann die Annahmenachricht als Gegenangebotsnachricht bezeichnet werden. Diese kann von der ersten Entität durch eine weitere Annahmenachricht angenommen werden. Basierend hierauf kann mindestens ein Peer-to-Peer-Modul die Generierung eines Datensatzaustauschvereinbarungsmoduls durch die Peer-to-Peer-Anwendung veranlassen. lnsbesondere kann es mehrere Anfragenachrichten und/oder Annahmenachrichten geben. Jede Entität kann Vorgaben geben, nach denen mindestens ein
Datensatzaustauschvereinbarungsmodul generiert werden kann ln einem
vorzugsweise automatischen, beispielsweise iterativen, Prozess kann vorzugsweise jeder Anfragenachricht eine möglichst optimal korrespondierende Annahmenachricht zugeordnet werden.
Ein (nicht gezeigtes) Datensatzaustauschvereinbarungsmodul kann innerhalb eines Smart Contracts in einem Block gespeichert sein. Ein Smart-Contract kann vorliegend Computerprogrammcode (kurz Code) umfassen. Schließlich umfasst die Peer-to-Peer Anwendung 606 ein zuvor beschriebenes Auswertemittel 636. lnsbesondere ist die Peer-to-Peer-Anwendung 606 dazu eingerichtet, die
gespeicherten Datensätze/Nachrichten in manipulationssicherer Weise für eine Speicherung in einer durch das Speicherungssteuermittel 608 zu bestimmenden Speicheranordnung weiterzuleiten. Dies erfolgt im Wesentlichen dadurch, dass durch das gesamte Peer-to-Peer-Netzwerk zum Beispiel das Ergebnis eines
Bestimmungsvorgangs von einem Speicherungssteuermittel 606 durch die kumulierte Rechenleistung des gesamten Peer-to-Peer-Netzwerks verifiziert werden kann.
Vorzugsweise können zumindest die zuvor beschriebenen Nachrichten/Datensätze in einem Block 653, 655 der Blockchain 606 durch einen Merkle-Baum paarweise miteinander gehasht werden lnsbesondere kann nur der letzte Hashwert, der so genannte Root-Hash, als Prüfsumme in dem Header eines Blocks vermerkt werden. Dann kann der Block mit dem vorherigen Block verkettet werden. Das Verketten der Blöcke kann mithilfe dieses Root-Hashes durchgeführt werden. Jeder Block kann im Header den Hash des gesamten vorherigen Blockheaders umfassen. Dies erlaubt es, die Reihenfolge der Blöcke eindeutig festzulegen. Außerdem kann dadurch auch das nachträgliche Modifizieren vorangegangener Blöcke bzw. der in den vorherigen Blöcken gespeicherten Nachrichten (praktisch) ausgeschlossen werden, da
insbesondere die Hashes aller nachfolgenden Blöcke in kurzer Zeit ebenfalls neu berechnet werden müssten.
Es versteht sich, dass die zuvor genannten Module/Datensätze etc. zumindest teilweise auch miteinander kombiniert werden können. Auch versteht es sich, dass zumindest teilweise die Daten in einer zuvor beschriebenen Speicheranordnung gespeichert werden können. Auch kann anstelle einer linearen Blockchain ein DAG tangle oder eine Blockchain Datenbank oder ein Lightning oder State Channel Netzwerk oder eine Blockchain Integrationstechnologie, wie lnterledger Protocol oder eine Kombination der genannten Peer-to-Peer Technologien, zum Einsatz kommen.
Figur 7 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 700 gemäß der vorliegenden Anmeldung. Zur Vermeidung von
Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu den Ausführungsbeispielen nach Figur 1 und 5 beschrieben.
Das stark vereinfacht dargestellte System 700 umfasst vorliegend sieben Entitäten
702.1, 702.2, 710.1, 710.2 die insbesondere Peer-Computer 702.1, 702.2, 710.1, 710.2 eines Peer-to-Peer-Netzwerkes 702 umfassen und/oder diese bilden. Jeder Peer- Computer 702.1, 702.2, 710.1, 710.2 kann eine (nicht dargestellte) Peer-to-Peer- Anwendung, z.B. die Blockchain 606 gemäß Figur 6, bereitstellen bzw. umfassen.
Vorliegend sind Peer-Computer 702.1, 702.2, 710.1, 710.2 durch Recheneinrichtungen
710.1, 710.2 und durch Datenquellen 702.1, 702.2, beispielsweise
Sensorvorrichtungen, gebildet.
Ferner sind vorliegend insbesondere zwei unterschiedliche Arten von Peer- Computern bzw. Knotenrechnern 702.1, 710.1 bzw. 702.2, 710.2 dargestellt. Sämtliche Peer-Computer 702.1, 702.2, 710.1, 710.2 sind von dem Peer-to-Peer-Netzwerk 702 umfasst. Beim vorliegenden Ausführungsbeispiel bestimmt jedoch nur ein Teil der Peer-Computer 702.1, 702.2, 710.1, 710.2, vorliegend die Peer-Computer 702.1, 710.1 eine Speicheranordnung (oder führt eine andere Validitätsprüfung eines
empfangenen Datensatzes aus) anhand der mindestens einen Speicherinformation und mindestens einem vorgegebenen Speicherungsvergleichskriteriums durch lnsbesondere ist nur ein Teil der Peer-Computer 702.1, 710.1 eingerichtet, das (nicht gezeigte) Speicherungssteuermittel (oder ein anderes Mittel) auszuführen. Auch kann vorgesehen sein, dass nur ein Teil der Peer-Computer die gesamte Peer-to- Peer- Anwendung speichert und/oder nur ein Teil der Peer-Computer die Algorithmen der (weiteren) Smart Contracts ausführt. Da mit der Validierung/Überprüfung ein erheblicher Rechenaufwand einhergehen kann, kann es aus Effizienzgründen von Vorteil sein, wenn nur ein Teil der Peer-Computer 702.1, 710.1, insbesondere besonders leistungsstarke Peer-Computer 702.1, 710.1, die Bestimmung der
Speicheranordnungen für die empfangenen Datensätze vornehmen.
Leistungsstark meint insbesondere eine hohe Rechenleistung. Mit anderen Worten wird vorliegend von einem validen Bestimmungsergebnis einer Speicheranordnung für mindestens einen Datensatz durch die Peer-to-Peer-Anwendung, wie einer Blockchain, ausgegangen, wenn (nur) ein Teil der Peer-Computer 702.1, 710.1 zu dem gleichen Ergebnis in dem Bestimmungsvorgang gelangt ist. Es versteht sich, dass auch nur ein einzelner, insbesondere besonders leistungsstarker Peer, die Bestimmung durchführen kann ln diesem Fall können die anderen Peer-Computer als
Beobachtungs-Computer ausgeführt sein, die eingerichtet sind, zumindest die
Korrektheit des Bestimmungsergebnisses zu bestätigen.
Ebenso kann bei einer alternativen (nicht gezeigten) Ausführungsform vorgesehen sein, dass ein insbesondere großes Peer-to-Peer-Netzwerk in zwei oder mehr Cluster aufgeteilt sein kann. Bei einem entsprechenden Peer-to-Peer-Netzwerk kann beispielsweise eine Validierung nur von den Mitgliedern eines Clusters durchgeführt werden.
Weiterhin kann bei einer (nicht gezeigten) Ausführungsform vorgesehen sein, dass eine Steuervorrichtung des Anbieters, Nutzers von Flottenbetreibern,
Fahrzeugherstellern, Gebäudeverwaltern oder des Netzbetreibers oder zentrale Steuerungssysteme für Austauschmodulinfrastrukturen mit dem Peer-to-Peer Netzwerk verbunden sind. lnsbesondere kann ein zuvor beschriebenes Mitel ein durch einen Peer-Computer ausführbarer Smart Contract sein.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Betreiben eines dezentralen Speichersystems (100, 500, 700) mit mindestens einem Peer-to-Peer Netzwerk (102, 502, 702) mit mindestens einer Peer-to-Peer Anwendung (106, 506, 606), wobei das Verfahren umfasst:
Empfangen, durch die Peer-to-Peer Anwendung (106, 506, 606), mindestens eines Datensatzes (116, 516), der eine Speicherungsinformation (118, 518) umfasst, von einer Datenquelle (110, 510.1, 510.2, 510.3, 710), und Ausführen eines Speicherungssteuermittels (108, 508, 608) der Peer-to-Peer Anwendung (106, 506, 606) durch mindestens einem Teil der Peer-Computer (104.1, 104.2, 104.3, 504, 702.1, 710.1) des Peer-to-Peer-Netzwerks (102, 502, 702), derart, dass basierend auf der Speicherungsinformation (118,
518) des Datensatzes (116, 516) und einem vorgegebenen
Speicherungsvergleichskriteriums mindestens eine Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4), in der der Datensatz (116, 516) gespeichert werden wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen (120, 122, 520.1, 520.2, 520.3, 520.4) durch das Speicherungssteuermittel (108, 508, 608) bestimmt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
die empfangene Speicherungsinformation (118, 518) ein
Speicherungskriterium ist oder aus der empfangenen
Speicherungsinformation (118, 518) ein Speicherungskriterium bestimmbar ist, und
das Bestimmen der Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) auf einem Vergleich des Speicherungskriteriums und des
Speicherungsvergleichskriteriums basiert.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass mindestens ein zumindest von der Peer-to-Peer-Anwendung (106, 506, 606) kontrollierbares Hashmittel (528, 628) vorgesehen ist, und das Verfahren ferner umfasst:
Ausführen des Hashmittels (528, 628), insbesondere durch mindestens einen Teil der Peer-Computer (104.1, 104.2, 104.3, 504, 702.1, 710.1) des Peer-to- Peer- Netzwerks (102, 502, 702), derart, dass der empfangene Datensatz (116, 516) gehasht wird, und insbesondere
Bewirken einer Weiterleitung des gehashten Datensatzes durch das Speicherungssteuermittel (108, 508, 608) an die bestimmte
Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) für eine Speicherung des Datensatzes.
4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass
die mindestens eine Datenquelle (110, 510.1, 510.2, 510.3, 710) in einem von der Peer-to-Peer Anwendung (106, 506, 606) zumindest kontrollierbaren Register registriert wird,
wobei das Registrieren der Datenquelle (110, 510.1, 510.2, 510.3, 710) in dem Register zumindest das Speichern einer Datenquellenkennung der Datenquelle (110, 510.1, 510.2, 510.3, 710) als Speicherungsinformation (118, 518) und eines der Datenquellenkennung zugeordnetes
Speicherungskriterium in dem Register umfasst.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass
das Bestimmen der Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) ein Bestimmen eines gespeicherten Speicherungskriterium basierend auf einem Vergleich der Speicherungsinformation (118, 518) des empfangenen Datensatzes (116, 516) mit den in dem Register gespeicherten
Speicherungsinformationen umfasst, und
das Bestimmen der Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) auf dem bestimmten Speicherungskriterium basiert.
6. Verfahren nach Anspruch 3 und 4 oder 5, dadurch gekennzeichnet, dass das Hashmittel (528, 628) ein Anker-Hashmittel (528, 628) ist, und die von dem Anker-Hashmittel (528, 628) für einen von einer bestimmten Datenquelle (110, 510.1, 510.2, 510.3, 710) empfangenen Datensatzes (116, 516) erzeugten Anker-Hashwerte basierend auf einer in dem Register gespeicherten Anker-Hashspeicherungsinformation, die der
Datenquellenkennung der bestimmten Datenquelle (110, 510.1, 510.2, 510.3, 710) zugeordnet ist, gespeichert werden.
7. Verfahren nach einem der vorherigen Ansprüche 2 bis 6, dadurch
gekennzeichnet, dass das Verfahren ferner umfasst:
Bestimmen eines Datensatzwerts und/oder eines Datenquellenwerts von mindestens einem gespeicherten Datensatz in einem Bewertungsschritt, Vergleichen des bestimmten Datensatzwerts und/oder Datenquellenwerts mit mindestens einem vorgegebenen Vergleichswert, und
Bewirken einer Änderung des Speicherungskriteriums und/oder des Speicherungsvergleichskriteriums für einen entsprechenden Datensatz abhängig von dem Vergleichsergebnis.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass
der mindestens eine bewertete Datensatz abhängig von dem
Vergleichsergebnis von einer ersten Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) in eine weitere Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) verschoben wird,
wobei die erste Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) in Relation zu der weiteren Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4) einen anderen Speichersicherheitslevel bereitstellt.
9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass das Bestimmen des Datensatzwerts und/oder des Datenquellenwerts das Bestimmen von mindestens einem gespeicherten Datensatz oder von mehreren Datensätzen einer bestimmten Datensatzart und/oder mehreren Datensätzen mindestens einer bestimmten Datenquelle (110, 510.1, 510.2, 510.3, 710) umfasst.
10. Verfahren nach einem der vorherigen Ansprüche 7 bis 9, dadurch
gekennzeichnet, dass
das Bestimmen des Datensatzwerts und/oder des Datenquellenwerts das Auswerten von Zugriffszahlen auf den mindestens einen Datensatz umfasst, und/oder
das Bestimmen des Datensatzwerts und/oder Datenquellenwerts das Auswerten eines Zugriffskriteriums umfasst, das für einen Zugriff auf den mindestens einen Datensatz erfüllt werden muss,
und/oder
das Bestimmen des Datensatzwerts und/oder Datenquellenwerts das Auswerten von Sicherheitsparametern und/oder Schutzparametern des mindestens einen Datensatzes und/oder der Datenquelle (110, 510.1, 510.2, 510.3, 710) des mindestens einen Datensatzes umfasst.
11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass
die gespeicherten Datensätze der mindestens einen Datenquelle/n (110, 510.1, 510.2, 510.3, 710) in Abhängigkeit eines Analysealgorithmus in einem Auswerteschritt ausgewertet werden, und
mindestens ein neuer Datensatz basierend auf dem Auswerteergebnis generiert wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass
dem in dem Auswerteschritt verwendeten Analysealgorithmus eine Algorithmuskennung zugeordnet wird, wobei der Analysealgorithmus zusammen mit der Algorithmuskennung gespeichert wird, und
wobei der erzeugte Datensatz zusammen mit der Algorithmuskennung des verwendeten Analysealgorithmus gespeichert wird.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass
Datensätze von zwei oder mehr eine Gruppe bildenden Datenquellen (110,
510.1, 510.2, 510.3, 710) ausgewertet werden, und
das Auswerteergebnis der Gruppe der Datenquellen (110, 510.1, 510.2, 510.3, 710) zugeordnet wird und zusammen mit der Gruppenkennung der Gruppe gespeichert wird.
14. Dezentrales Speichersystem (100, 500, 700), umfassend:
mindestens ein Peer-to-Peer Netzwerk (102, 502, 702) mit mindestens einer Peer-to-Peer Anwendung (106, 506, 606),
wobei die Peer-to-Peer Anwendung (106, 506, 606) zum Empfangen mindestens eines Datensatzes (116, 516), der eine Speicherungsinformation (118, 518) umfasst, von einer Datenquelle (110, 510.1, 510.2, 510.3, 710) eingerichtet ist, und
wobei die Peer-to-Peer Anwendung (106, 506, 606) mindestens ein
Speicherungssteuermittel (108, 508, 608) umfasst,
wobei mindestens ein Teil der Peer-Computer (104.1, 104.2, 104.3, 504,
702.1, 710.1) des Peer-to-Peer-Netzwerks (102, 502, 702) zum Ausführen des Speicherungssteuermittels (108, 508, 608) der Peer-to-Peer Anwendung (106, 506, 606) eingerichtet ist, derart, dass basierend auf der
Speicherungsinformation (118, 518) des Datensatzes (116, 516) und einem vorgegebenen Speicherungsvergleichskriteriums mindestens eine Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4), in der der Datensatz (116, 516) gespeichert werden wird, aus zumindest zwei verfügbaren unterschiedlichen Speicheranordnungen (120, 122, 520.1,
520.2, 520.3, 520.4) durch das Speicherungssteuermittel (108, 508, 608) bestimmt wird.
15. Peer-to-Peer Anwendung (106, 506, 606) für ein Peer-to-Peer Netzwerk (102, 502, 702), umfassend:
mindestens ein durch mindestens einem Teil der Peer-Computer (104.1, 104.2, 104.3, 504, 702.1, 710.1) des Peer-to-Peer-Netzwerks () derart ausführbares Speicherungssteuermittel (108, 508, 608), dass basierend auf einer Speicherungsinformation (118, 518) eines empfangenen Datensatzes (116, 516) und basierend auf einem vorgegebenen
Speicherungsvergleichskriterium mindestens eine Speicheranordnung (120, 122, 520.1, 520.2, 520.3, 520.4), in der der Datensatz (116, 516) gespeichert werden wird, aus zumindest zwei verfügbaren Speicheranordnungen (120, 122, 520.1, 520.2, 520.3, 520.4) durch das Speicherungssteuermittel (108, 508, 608) bestimmt wird.
PCT/EP2018/084465 2017-12-14 2018-12-12 Verfahren zum betreiben eines dezentralen speichersystems WO2019115580A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017129947.5 2017-12-14
DE102017129947.5A DE102017129947A1 (de) 2017-12-14 2017-12-14 Verfahren zum betreiben eines dezentralen speichersystems

Publications (1)

Publication Number Publication Date
WO2019115580A1 true WO2019115580A1 (de) 2019-06-20

Family

ID=64746553

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/084465 WO2019115580A1 (de) 2017-12-14 2018-12-12 Verfahren zum betreiben eines dezentralen speichersystems

Country Status (2)

Country Link
DE (1) DE102017129947A1 (de)
WO (1) WO2019115580A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019209004A1 (de) * 2019-06-20 2020-12-24 Siemens Mobility GmbH Eisenbahntechnische Anlage und Verfahren zum Betrieb einer eisenbahntechnischen Anlage

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015057229A1 (en) * 2013-10-17 2015-04-23 Hewlett-Packard Development Company, L.P. Storing data at a remote location based on predetermined criteria
WO2017066431A1 (en) * 2015-10-13 2017-04-20 TransActive Grid Inc. Use of blockchain based distributed consensus control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015057229A1 (en) * 2013-10-17 2015-04-23 Hewlett-Packard Development Company, L.P. Storing data at a remote location based on predetermined criteria
WO2017066431A1 (en) * 2015-10-13 2017-04-20 TransActive Grid Inc. Use of blockchain based distributed consensus control

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Smart contract - Wikipedia", 13 December 2017 (2017-12-13), XP055566733, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Smart_contract&oldid=815244881> [retrieved on 20190308] *

Also Published As

Publication number Publication date
DE102017129947A1 (de) 2019-06-19

Similar Documents

Publication Publication Date Title
DE112016006867B4 (de) Peer-to-Peer-Netzwerk und Knoten eines Peer-to-Peer-Netzwerks
EP3655880B1 (de) Hardwaresystem mit blockchain
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
EP3605253B1 (de) Automatisierte public key infrastructure initialisierung
DE102016215915A1 (de) Sicheres Konfigurieren eines Gerätes
DE102020112056A1 (de) Framework für den datenschutzrechtlichen austausch von big data mittels verteilter kontenbücher (distributed ledgers)
EP3662429B1 (de) System zum austauschen von energie
EP3226464B1 (de) Datenstruktur zur verwendung als positivliste in einem gerät, verfahren zur aktualisierung einer positivliste und gerät
EP3681102B1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
WO2019063256A1 (de) System, insbesondere authentizitätssystem
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
EP1287655B1 (de) Verfahren zur authentizitätssicherung von hard- und software in einem vernetzten system
WO2019242947A1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
WO2019115580A1 (de) Verfahren zum betreiben eines dezentralen speichersystems
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE102014225418A1 (de) Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle
EP1709764A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
EP4169207B1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
EP3945702A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
EP3025476B1 (de) Anpassen von zugriffsregeln für einen datenaustausch zwischen einem ersten netzwerk und einem zweiten netzwerk
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
EP2446599A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
EP1847091A1 (de) Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18822317

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18822317

Country of ref document: EP

Kind code of ref document: A1