DE102006014327A1 - Method for monitoring data integrity - Google Patents

Method for monitoring data integrity Download PDF

Info

Publication number
DE102006014327A1
DE102006014327A1 DE200610014327 DE102006014327A DE102006014327A1 DE 102006014327 A1 DE102006014327 A1 DE 102006014327A1 DE 200610014327 DE200610014327 DE 200610014327 DE 102006014327 A DE102006014327 A DE 102006014327A DE 102006014327 A1 DE102006014327 A1 DE 102006014327A1
Authority
DE
Germany
Prior art keywords
data
hash value
copy
original
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610014327
Other languages
German (de)
Inventor
Wolf-Georg Frohn
Andreas Genzel
Hans-Hermann Steinmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610014327 priority Critical patent/DE102006014327A1/en
Priority to PCT/EP2007/052032 priority patent/WO2007107443A1/en
Publication of DE102006014327A1 publication Critical patent/DE102006014327A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

Die Erfindung betrifft ein Verfahren zum Überwachen der Datenintegrität bei der Erstellung einer Kopie von originalen Nutzdaten (2) mittels Hashwert-Signatur (6, 9), wobei vorgesehen ist, dass auf jedem für die Kopie vorgesehenen Datenträger (3) eine Meta-Datenstruktur (5) erstellt wird, die Elemente (7), insbesondere Directories und Files, der originalen Nutzdaten (2) zugehörige Hashwert-Signaturen (6) sowie eine der Meta-Datenstruktur (5) zugehörige Hashwert-Signatur (9) beinhaltet und dass für jedes Element (7) der originalen Nutzdaten (2) die zugehörige Hashwert-Signatur ermittelt wird und mit der in der Meta-Datenstruktur (5) gespeicherten Hashwert-Signatur (6) verglichen wird, wobei bei Gleichheit eine Kopie des Elementes (7) auf dem Datenträger (3) gespeichert wird.The invention relates to a method for monitoring the data integrity when creating a copy of original user data (2) by means of a hash value signature (6, 9), it being provided that a meta-data structure (3) is stored on each data carrier (3) provided for the copy. 5) is created, the elements (7), in particular directories and files, the original user data (2) associated hash value signatures (6) and a hash value signature (9) associated with the meta data structure (5) and that for each Element (7) of the original useful data (2) the associated hash value signature is determined and compared with the hash value signature (6) stored in the meta data structure (5), with a copy of the element (7) on the Data carrier (3) is stored.

Description

Die Erfindung betrifft ein Verfahren zum Überwachen der Datenintegrität bei der Erstellung einer Kopie von originalen Nutzdaten mittels Hashwert-Signatur.The The invention relates to a method for monitoring data integrity in the Creation of a copy of original user data by means of a hash value signature.

Derartige Kopien müssen vom Dateneigner für den vorgesehenen Zweck an ein Zielsystem abgegeben werden. Dabei kann es sich beispielsweise um Software für weltweite Projekte handeln. Datenintegrität, d. h. Änderungsfreiheit und Vollständigkeit von Daten, ist für die Installation von Software und die softwarebasierte korrekte Funktionalität der Zielsysteme von entscheidender Bedeutung. Bei fehlerhaften Daten, Dateinamen, Zeitstempeln oder Attributen kann die Installation der transportierten Daten auf dem Zielsystem bzw. die Inbetriebnahme desselben unter Umständen nicht erfolgreich durchgeführt werden. Sicherheitsroutinen moderner Applikationen verhindern entweder die Inbetriebnahme oder schalten das Zielsystem vorsorglich ab. Mehrkosten sind die Folge. Die aus Verletzung der Datenintegrität resultierenden Risiken sowohl technischer als auch kommerzieller und juristischer Natur liegen ausschließlich auf Dateneignerseite und können im worst case insbesondere zu Gewährleistungs- oder Haftungsansprüchen und Imageverlust führen.such Must have copies from the data owner for the intended purpose to a target system. there For example, it can be software for worldwide projects. Data integrity, d. H. change freedom and completeness of Data is for the installation of software and the software-based correct functionality the target systems of crucial importance. In case of incorrect data, Filenames, timestamps or attributes may be the installation of the transported data on the target system or commissioning the same may not be carried out successfully. Safety routines of modern applications prevent either the Commissioning or switch off the target system as a precaution. additional costs are the consequence. The resulting from violation of data integrity Risks of both technical and commercial and legal Nature are exclusively on the owner side and can in the worst case in particular to warranty or liability claims and Cause image loss.

Um die Verifikation der Datenintegrität originaler Daten zu verbessern, sind komprimierende Tools, wie z. B. zip, teilweise geeignet. Diese Tools sind in der Lage, Datenstrukturen zu komprimieren und mit Schutzmechanismen zu versehen. Das Offenbaren zufälliger oder systematischer Änderungen auf der Datenbitebene ist jedoch nur schwer möglich. Außerdem ist die Überwachung auf korrektes Entpacken nur mit einem speziellen Verifikationstoool möglich.Around to improve the verification of data integrity of original data, are compressing tools, such as B. zip, partially suitable. These Tools are able to compress and structure data structures To provide protection mechanisms. The revelation of random or systematic changes however, the databit level is difficult to achieve. In addition, the monitoring for correct unpacking only with a special verification tool possible.

Bekannt ist außerdem die redundante Archivierung von Daten. Dabei werden die Originaldaten vom Dateneigner an das Datenarchiv übergeben. Diese Originaldaten stehen damit für ihren eigentlichen Zweck gegebenenfalls tagelang nicht zur Verfügung. Bei Daten für Zielsysteme im produktiven Bereich können erhebliche Produktionsbehinderungen resultieren. In der Regel wird davon ausgegangen, dass während des Transfers der Originaldaten in das Datenarchiv die Datenintegrität erhalten bleibt. Der Nachweis der Datenintegrität kann nur mit erheblichem Aufwand geführt werden.Known is also the redundant archiving of data. The original data from Transferring the owner of the data to the data archive. These Original data stands for it their actual purpose may not be available for days. at Data for Target systems in the productive area can result in significant production restrictions. As a rule, it is assumed that during the transfer of the original data in the data archive data integrity is maintained. The proof the data integrity can only be done with considerable effort.

Datenarchive realisieren die redundante Ablage und Auslagerung der Datenbestände vorzugsweise auf WORMs – 4GB – oder doppelseitigen WORMs – 8GB –.data archives implement the redundant storage and retrieval of data preferably on WORMs - 4GB or double sided WORMs - 8GB -.

Häufig wird in klassischen Datenarchiven die Verifikation redundanter Datenbestände mittels Differenzverfahren eingesetzt. Bei diesem Verfahren werden die Inhalte der redundanten Datenträger miteinander verglichen. Dadurch können lediglich Differenzen aufgedeckt werden. Die Identifikation der fehlerhaften, d. h. korrupten Datei ist nicht möglich.Frequently becomes in classical data archives, the verification of redundant databases using Difference method used. In this process, the contents are the redundant data carrier compared to each other. This can only differences be revealed. The identification of the faulty, d. H. corrupt File is not possible.

Insbesondere bei Altdateien ist nicht auszuschließen, dass korrupte Daten mehrfach umkopiert und redundant abgelegt wurden. Das klassische Differenzverfahren ist hier ungeeignet. Um das Risiko einer Datenverfälschung durch unbekanntes Vorleben nicht weiter anwachsen zu lassen und wenigstens ein Einfrieren des aktuellen Datenstatus zu erreichen, werden sensible Daten, insbesondere sicherheitsrelevante Daten, zunehmend mit einer Hashwert-Signatur versehen und nachfolgend auf Datenintegrität überwacht.Especially with old files can not be ruled out that corrupt data multiple times copied and stored redundantly. The classical difference method is unsuitable here. To the risk of data corruption not to continue growing by unknown past life and to achieve at least a freeze of the current data status, sensitive data, especially security-relevant data, increasingly provided with a hash value signature and subsequently on Data integrity monitored.

Aus der DE 10 2004 042 978 A1 ist die turnusmäßige Überwachung der Datenintegrität jedes einzelnen Datensatzes redundant vorhandener Datensätze mittels Hashwert-Signatur bekannt. Auf diese Weise kann derjenige Datensatz identifiziert werden, bei dem eine Datenverfälschung, beispielsweise eine Datenbit-Änderung, aufgetreten ist. Der nachweislich unverfälschte Datensatz dient dann als Grundlage für die Wiederherstellung der Redundanz, während der verfälschte Datensatz verworfen wird. Beispielsweise durch Alterungserscheinungen des Datenträgers verursachte zufällige Datenbit-Änderungen lassen sich durch einen stark veränderten Hashwert problemlos identifizieren. Dieses bekannte Verfahren der bitgenauen Verifikation mit Identifikation der fehlerhaften, d. h. korrupten Datei ist jedoch relativ aufwendig, da bei turnusmäßiger Überprüfung normalerweise nur wenige Datenbit-Änderungen festgestellt werden. Der Zeitaspekt spielt vor allem bei sehr umfangreichen Datenmengen, die auch auf mehreren Datenträgern datensatzabschnittsweise gespeichert sein können, eine besondere Rolle. Die Überprüfung der Datenintegrität mittels der Hashwert-Signatur gestattet nur die Identifikation einer fehlerhaften Datei, auch wenn eine sehr große Datei partitioniert, d. h. auf mehreren Datenträgern verteilt, gespeichert ist. Um im Fehlerfall erneut Redundanz herzustellen, muss die gesamte unverfälschte Datei wiederum auf mehreren Datenträgern kopiert werden, so dass bei der üblichen räumlich entfernten Archivierung der redundanten Daten ein Transport mehrerer Datenträger mit dem Risiko der Datenverfälschung unvermeidlich ist. Dieses bekannte Verfahren basiert auf der Verifikation redundanter Datensätze. Originale Daten beim Dateneigner sowie der Transfer der Daten zu einem Empfänger, beispielsweise einem Datenarchiv oder einem Zielsystem, werden nicht geschützt. Ein Rücklesen und Vergleichen ist zeitauf wendig und, insbesondere bei längeren Übertragungswegen, fehlerträchtig.From the DE 10 2004 042 978 A1 is the regular monitoring of the data integrity of each record of redundant existing records using hash value signature known. In this way, the data record can be identified in which a data corruption, for example a data bit change, has occurred. The demonstrably unadulterated dataset then serves as the basis for restoring redundancy while discarding the corrupted dataset. For example, random data bit changes caused by aging of the data carrier can easily be identified by a strongly changed hash value. However, this known method of bit-accurate verification with identification of the faulty, ie corrupt file is relatively complicated, since usually only a few data bit changes are detected during regular checks. The time aspect plays a special role, especially for very large amounts of data, which can also be stored record-by-record on several data carriers. The verification of the data integrity by means of the hash value signature only allows the identification of a faulty file, even if a very large file is partitioned, ie distributed on several data carriers. In order to restore redundancy in the event of an error, the entire unadorned file must again be copied onto a plurality of data carriers, such that transporting multiple data carriers with the risk of data corruption is unavoidable in the case of the usual remote storage of the redundant data. This known method is based on the verification of redundant data records. Original data at the data owner as well as the transfer of the data to a receiver, for example a data archive or a target system, are not protected. Reading back and comparing is time consuming and, especially for longer transmission paths, error prone.

Der Erfindung liegt die Aufgabe zugrunde, diese Nachteile zu beseitigen und ein Verfahren der gattungsgemäßen Art anzugeben, das eine verbesserte Gewährleistung der Datenintegrität während des Kopiervorganges und dem Vorhalten sowie Transportieren der Kopie ermöglicht.The invention is based on the object to overcome these disadvantages and to provide a method of the generic type, which allows an improved guarantee of data integrity during the copying process and the provision and transport of the copy.

Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass auf jedem für die Kopie vorgesehenen Datenträger eine Meta-Datenstruktur erstellt wird, die Elementen, insbesondere Directories und Files, der originalen Nutzdaten zugehörige Hashwert-Signaturen sowie eine der Meta-Datenstruktur zugehörige Hashwert-Signatur beinhaltet und dass für jedes Element der originalen Nutzdaten die zugehörige Hashwert-Signatur ermittelt wird und mit der in der Meta-Datenstruktur gespeicherten Hashwert-Signatur verglichen wird, wobei bei Gleichheit eine Kopie des Elementes auf dem Datenträger gespeichert wird. Auf diese Weise entsteht eine Kopie, deren Datenintegrität mittels Hashwert-Signaturen der Original-Nutzdatenstruktur verifiziert werden kann. Auch die Datenintegrität der Meta-Datenstruktur unterliegt dieser Überwachung. Damit ist eine hinreichende Sicherheit bezüglich der Datenintegrität bereits vor einer Archivierung auf redundanten Datenträgern gegeben. Grundlage für den Datentransfer bzw. die Archivierung ist die mit Hashwert-Signaturen der Original-Nutzdatenstruktur versehene und nachweislich identische Kopie der Nutzdaten. Dadurch ist der Prozess der Bereitstellung zum Transfer zeitlich entkoppelt vom Prozess der Archivierung. Die Blockade, beispielsweise produktionsrelevanter Originaldaten, wird durch den Dateneigner selbst bestimmt und entspricht nur der Zeitdauer für den Kopiervorgang. Die Blockade für originale Nutzdaten ist damit kürzest möglich zu halten. Der Weitertrans port der kopierten Originaldaten erfolgt unabhängig von der eigentlichen Zweckbestimmung der Originaldaten und behindert nicht den produktiven Bereich des Dateneigners. Durch die den einzelnen Elementen der originalen Nutzdaten zugehörigen Hashwert-Signaturen ist ein korruptes Element identifizierbar. Entsprechend der Relevanz des korrupten Elementes für die Funktionsfähigkeit der gesamten Nutz-Datenstruktur kann dieser spezielle Einzelfehler entweder akzeptiert werden oder durch das gleiche Element der Originaldaten ersetzt werden.According to the invention Task solved by that on everyone for the copy provided disk a meta-data structure is created, the elements, in particular Directories and Files, the original user data associated hash value signatures as well includes a hash value signature associated with the meta-data structure and that for each element of the original payload determines the associated hash value signature is compared with the hash value signature stored in the metadata structure where, if equal, a copy of the element is stored on the medium becomes. In this way, a copy is created whose data integrity by means of Hash value signatures of the original payload structure are verified can. Also the data integrity the metadata structure is subject to this monitoring. This is one sufficient security regarding the data integrity already given prior to archiving on redundant data carriers. basis for The data transfer or archiving is the hash value signatures the original payload structure provided and demonstrably identical Copy of the user data. This is the process of deployment for transfer time-decoupled from the process of archiving. The Blockade, for example production-relevant original data, becomes determined by the data owner himself and corresponds only to the duration for the Copying. The blockade for original user data is thus as short as possible hold. The further transport of the copied original data takes place independently from the actual purpose of the original data and obstructed not the productive area of the data owner. By the individual Elements of the original payload associated hash value signatures is a identifiable corrupt element. According to the relevance of the corrupt element for the functionality the entire payload data structure may have this particular single error either be accepted or by the same element of the original data be replaced.

Das beanspruchte Verfahren ist unabhängig von der Größe komplexer originaler Nutz-Datenstrukturen und für die gesamte Vielfalt von Dateiformaten einsetzbar.The claimed method is independent of the size of complex original payload data structures and for the entire diversity of File formats can be used.

Durch die Analyse des Ausfallverhaltens, beispielsweise in Abhängigkeit vom Alter des Datenträgers, wird die Ermittlung optimaler Prüfzeitpunkte für präventives Verifizieren bzw. Umkopieren auf neue Datenträger möglich. Letztlich vereinfacht sich der Nachweis von Gewährleistungsansprüchen.By the analysis of the failure behavior, for example depending on from the age of the disk, the determination of optimal test times for preventive testing Verify or copy to new media possible. Finally simplified proof of warranty claims.

Neben der Vorbereitung der redundanten Archivierung ergeben sich auch Vorteile bei der Installation kopierter Daten auf einem Zielsystem. Die Gefahr, dass die kopierten Daten teilweise korrupt sind und deshalb auf dem Zielsystem eine Sicherheitsreaktion, insbesondere den Abbruch der Installation, auslösen, ist weitgehend reduziert. Aufgrund der Hashwert-Signaturen ist überprüfbar, ob der zur Installation vorgesehene Datenträger mit kopierten Originaldaten die gewünschte Änderungsfreiheit und Vollständigkeit aufweist.Next The preparation of the redundant archiving also arise Benefits of installing copied data on a target system. The danger that the copied data are partially corrupt and therefore a security reaction on the target system, in particular the demolition of the installation, trigger, is largely reduced. Due to the hash value signatures is verifiable, whether the disk intended for installation with copied original data the desired freedom of change and completeness having.

Die Elemente der originalen Nutzdaten werden einzeln kopiert, die zugehörige Hashwert-Signatur wird generiert und mit der entsprechenden Hashwert-Signatur des Original-Elementes auf Identität geprüft. Nur bei Übereinstimmung mit der vorab in der Meta-Datenstruktur gespeicherten Hashwert-Signatur ist Änderungsfreiheit dieses Elementes nachgewiesen, so dass das Element als Kopie auf dem Datenträger gespeichert werden kann. Auf diese Weise werden alle Elemente der originalen Nutzdaten kopiert, wobei die aus den originalen Nutzdaten abgeleiteten Hashwert-Signaturen als Referenz für die Überprüfung des Kopiervorgangs der einzelnen Elemente benutzt werden und für die Verifikation in noch folgenden Prozessschritten als Referenz zur Verfügung stehen.The Elements of the original user data are copied individually, the associated hash value signature is generated and with the appropriate hash value signature of the Original item checked for identity. Just at agreement with the hash value signature previously stored in the metadata structure is freedom of change of this element is detected, leaving the element as a copy on the disk can be stored. In this way all elements of the original user data copied, with the derived from the original user data Hash value signatures as a reference for checking the copy process of the individual elements are used and for verification in yet following process steps are available as a reference.

Wenn die Speicherkapazität des Datenträgers, auf dem die Kopie gespeichert werden soll, kleiner als die Dateigröße der originalen Nutzdaten ist, wird diese Datei gemäß Anspruch 2 vor der Erstellung der Kopie partitioniert. Die Dateifragmente besitzen dann jeweils eine Größe, die auf den verwendeten Datenträgern speicherbar ist. In diesem Fall werden den Dateifragmenten zugehörige Hashwert-Signaturen in der Meta-Datenstruktur abgelegt. Die originale Nutz-Datenstruktur lässt sich aus den Dateifragmenten rekonstruieren, um eine Überprüfung gegenüber den originalen Nutzdaten zu ermöglichen.If the storage capacity the disk, on which the copy is to be stored, smaller than the file size of the original one User data, this file is according to claim 2 before the creation partitioned the copy. The file fragments then own each a size that on the used media is storable. In this case, the file fragments become associated hash value signatures in the metadata structure stored. The original payload data structure can be derived from the file fragments reconstruct to make a check against the to allow original user data.

Gemäß Anspruch 3 werden rekonstruierte Nutzdaten testweise für Applikationen der originalen Nutzdaten verwendet. Dadurch besteht die Möglichkeit, die rekonstruierten Nutzdaten in der Entwicklungsumgebung bzw. unter anwendungsnahen Bedingungen, vorzugsweise unter Nutzung von Simulationen, auch funktional zu testen. Dieser Funktionstest trägt insbesondere dann zur Gewissheit über die Datenintegrität der Kopie bei, wenn gemäß Anspruch 2 Dateifragmente partitioniert kopiert worden sind.According to claim 3 are reconstructed user data test for applications of the original user data used. This makes it possible the reconstructed user data in the development environment or under application-related conditions, preferably using simulations, also functional to test. This functional test bears in particular then for certainty the data integrity the copy of, when according to claim 2 File fragments have been copied partitioned.

Der Datenträger mit der Meta-Datenstruktur und den kopierten Nutzdaten wird gemäß Anspruch 4 für die Erstellung redundanter Speichermedien für Datenarchive verwendet. Vorzugsweise erfolgt unmittelbar vor der Herstellung der redundanten Speichermedien eine Überprüfung der Datenintegrität mittels der in der Meta-Datenstruktur der Datenträger gespeicherten Hashwert-Signaturen. Auf diese Weise ergibt sich eine hochgradige Sicherheit dahingehend, dass die für die Archivierung vorgesehenen Daten mit den originalen Nutzdaten exakt übereinstimmen.The data carrier with the metadata structure and the copied user data is used according to claim 4 for the creation of redundant storage media for data archives. Preferably, immediately before the production of the redundant storage media, a check of the data integrity by means of the in the meta-data structure of the disk stored hash value signatures. In this way, a high degree of security results in that the data intended for archiving exactly match the original user data.

Nachfolgend wird die Erfindung anhand figürlicher Darstellungen näher erläutert. Es zeigen:following The invention is based figurlicher Representations closer explained. Show it:

1 eine Prinzipdarstellung der Vorbereitung von originalen Nutzdaten für die Archivierung 1 a schematic representation of the preparation of original user data for archiving

2 eine Partitionierung großer Nutzdatenelemente und 2 a partitioning of large user data elements and

3 eine mögliche Struktur für einen Datenträger mit kopierten Nutzdatenelementen und Meta-Datenstruktur. 3 a possible structure for a data carrier with copied user data elements and meta-data structure.

1 veranschaulicht einen Kopiervorgang 1 originaler Nutzdaten 2 auf einen Datenträger 3, der einem Datenarchiv 4 übergeben wird. Dafür wird der Datenträger 3 zunächst vom Dateneigner mit einer Meta-Datenstruktur 5 versehen, welche Hashwert-Signaturen 6 (3) für jedes einzelne Element 7 (2 und 3), beispielsweise Directory oder File, beinhaltet. Nachdem die Meta-Datenstruktur 5 erstellt ist, wird für jedes Element 7 der originalen Nutzdaten 2 einmalig ein aktueller Hashwert ermittelt und dieser mit der in der Meta-Datenstruktur 5 gespeicherten Hashwert-Signatur 6 verglichen. Bei Übereinstimmung wird das entsprechende Element 7 in eine Nutz-Datenstruktur 8 auf dem Datenträger 3 aufgenommen. Nach Abschluss des Kopiervorganges 1 liegt somit ein Datenträger 3 vor, dessen Nutz-Datenstruktur 8 turnusmäßig oder bei Bedarf mittels der Hashwert-Signaturen 6 auf Datenintegrität verifizierbar ist. Eine weitere Sicherheit ergibt sich dadurch, dass auch die Meta-Datenstruktur 5 selbst mittels einer zuge hörigen Hashwert-Signatur 9 (3) verifizierbar ist. Die Verfügbarkeit der originalen Nutzdaten 2 ist nur während des Kopiervorganges 1 eingeschränkt. Der Datenträger 3 mit der Kopie kann danach zeitnah an das Datenarchiv 4 übergeben 10 werden. Dort werden die eingetroffenen Daten mittels der Hashwert-Signaturen 6 und 9 auf Datenintegrität überprüft und zunächst auf einem Kurzzeit-Datenspeicher 11 zwischengespeichert. Dieser Kurzzeit-Datenspeicher 11, der vorzugsweise die gleichen Mechanismen zur Verifizierung der Datenintegrität wie der Datenträger 3 aufweist, dient als Grundlage für die Herstellung redundanter Speichermedien 12, beispielsweise WORMs, die für die Langzeitarchivierung ausgelegt sind. Der im Datenarchiv 4 nicht mehr benötigte Datenträger 3 wird an den Dateneigner zurückgegeben 13 und steht somit für weitere Verwendungszwecke, beispielsweise ein Rücklesen 14 zum Vergleich mit den originalen Nutzdaten 2 zur Verfügung. Durch die Erstellung des auf Datenintegrität verifizierbaren Datenträgers 3 seitens des Dateneigners ist es möglich, sicherzustellen, dass die zur Archivierung vorgesehen Daten mit den originalen Nutzdaten 2 übereinstimmen und nicht während des Kopierens, der Vorhaltung oder des Transports korrumpiert wurden. 1 illustrates a copying process 1 original user data 2 to a disk 3 , a data archive 4 is handed over. This is the disk 3 initially by the data owner with a metadata structure 5 provided which hash value signatures 6 ( 3 ) for each individual element 7 ( 2 and 3 ), for example directory or file. After the meta-data structure 5 is created for each item 7 the original user data 2 once a current hash value determined and this with the in the metadata structure 5 stored hash value signature 6 compared. If there is a match, the corresponding element becomes 7 into a payload data structure 8th on the disk 3 added. After completing the copy process 1 is thus a disk 3 before, its payload data structure 8th at regular intervals or on demand using the hash value signatures 6 is verifiable on data integrity. Another security results from the fact that also the meta-data structure 5 even by means of an associated hash value signature 9 ( 3 ) is verifiable. The availability of the original user data 2 is only during the copying process 1 limited. The disk 3 with the copy can then timely to the data archive 4 to hand over 10 become. There, the data arrived by means of the hash value signatures 6 and 9 checked for data integrity and first on a short-term data store 11 cached. This short-term data store 11 which preferably uses the same data integrity verification mechanisms as the data carrier 3 has, serves as a basis for the production of redundant storage media 12 For example, WORMs that are designed for long-term archiving. The in the data archive 4 no longer required data carriers 3 is returned to the data owner 13 and thus stands for other uses, such as readback 14 for comparison with the original user data 2 to disposal. By creating the data integrity verifiable volume 3 On the part of the data owner, it is possible to ensure that the data intended for archiving with the original user data 2 and have not been corrupted during copying, stocking or transport.

Eine Besonderheit, die gegebenenfalls bei dem Kopiervorgang 1 zu beachten ist, veranschaulicht 2. Für den Fall, dass ein Element 7 der originalen Nutzdaten 2 als XXL-Datei 15 ausgebildet ist, d. h. größer als die Speicherkapazität des Datenträgers 3 ist, muss diese XXL-Datei 15 vor dem eigentlichen Kopiervorgang 1 in Dateifragmente 15.1, 15.2, 15.3, partitioniert 16 werden. Die Partitionierung 16 erfolgt in eineindeutiger Weise, so dass sich die originalen Nutzdaten 2 problemlos rekonstruieren lassen. Während des Kopiervorganges 1 werden dann für „kleine" Elemente 7 als auch für Dateifrag mente 15.1, 15.2, 15.3 in der Meta-Datenstruktur 5 des Datenträgers 3 Hashwert-Signaturen 6 abgelegt.A special feature, if necessary, during the copying process 1 to be noted, illustrated 2 , In the event that an item 7 the original user data 2 as XXL file 15 is formed, that is greater than the storage capacity of the data carrier 3 is, this XXL file needs 15 before the actual copying process 1 in file fragments 15.1 . 15.2 . 15.3 , partitioned 16 become. The partitioning 16 takes place in a one-to-one way, so that the original payload 2 easily reconstructed. During the copying process 1 then become for "small" elements 7 as well as for file fragments 15.1 . 15.2 . 15.3 in the metadata structure 5 of the disk 3 Hash signatures 6 stored.

3 zeigt den Dateninhalt des Datenträgers 3, bestehend aus der Meta-Datenstruktur 5 und der Nutz-Datenstruktur 8. Es ist ersichtlich, dass die Meta-Datenstruktur 5 den Elementen 7 und gegebenenfalls Dateifragmenten 15.1, 15.2, 15.3 zugehörige Hashwert-Signaturen 6 in Tabellenform enthält. Außerdem ist eine spezielle Hashwert-Singatur 9, die der Meta-Datenstruktur 5 zugehörig ist, abgespeichert. Mittels dieser Hashwert-Signaturen 6 und 9 lässt sich die Datenintegrität auf dem Datenträger 3 überprüfen, so dass sichergestellt ist, dass dieser Datenträger 3 nach Vorhaltung und Transport auch dann noch unverfälschte, d. h. korruptionsfreie Daten enthält, wenn dieser Datenträger 3 für eine Applikation auf einem Zielsystem verwendet wird. 3 shows the data content of the volume 3 consisting of the meta data structure 5 and the payload data structure 8th , It can be seen that the meta-data structure 5 the elements 7 and optionally file fragments 15.1 . 15.2 . 15.3 associated hash value signatures 6 in tabular form. There is also a special hash value signature 9 containing the meta-data structure 5 is associated, stored. By means of these hash value signatures 6 and 9 can the data integrity on the disk 3 check so that it is ensured that this disk 3 after provision and transport even then unadulterated, ie corruption-free data contains, if this disk 3 is used for an application on a target system.

Claims (4)

Verfahren zum Überwachen der Datenintegrität bei der Erstellung einer Kopie von originalen Nutzdaten (2) mittels Hashwert-Singatur (6, 9), dadurch gekennzeichnet, dass auf jedem für die Kopie vorgesehenen Datenträger (3) eine Meta-Datenstruktur (5) erstellt wird, die Elementen (7), insbesondere Directories und Files, der originalen Nutzdaten (2) zugehörige Hashwert-Signaturen (6) sowie eine der Meta-Datenstruktur (5) zugehörige Hashwert-Signatur (9) beinhaltet und dass für jedes Element (7) der originalen Nutzdaten (2) die zugehörige Hashwert-Signatur ermittelt wird und mit der in der Meta-Datenstruktur (5) gespeicherten Hashwert-Signatur (6) verglichen wird, wobei bei Gleichheit eine Kopie des Elementes (7) auf dem Datenträger (3) gespeichert wird.Method for monitoring data integrity when creating a copy of original user data ( 2 ) using a hash value signature ( 6 . 9 ), characterized in that on each intended for the copy data carrier ( 3 ) a meta-data structure ( 5 ), the elements ( 7 ), in particular directories and files, the original user data ( 2 ) associated hash value signatures ( 6 ) and one of the meta data structures ( 5 ) associated hash value signature ( 9 ) and that for each element ( 7 ) of the original user data ( 2 ) the associated hash value signature is determined and with the in the meta-data structure ( 5 ) stored hash value signature ( 6 ), where if equal, a copy of the element ( 7 ) on the data carrier ( 3 ) is stored. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Dateien der originalen Nutzdaten (2), deren Größe die Speicherkapazität des Datenträgers (3) überschreiten, vor der Erstellung der Kopie partitioniert (16) werden.Method according to claim 1, characterized in that files of the original user data ( 2 ) whose size is the storage capacity of the data medium ( 3 ), before partitioning the copy ( 16 ) become. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vom Datenträger (3) rekonstruierte Nutzdaten testweise für Applikationen der originalen Nutzdaten (2) verwendet werden.Method according to one of the preceding claims, characterized in that the data carrier ( 3 ) Reconstructed user data test for applications of the original user data ( 2 ) be used. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Datenträger (3) für die Erstellung redundanter Speichermedien (12) für Datenarchive (4) verwendet werden.Method according to one of the preceding claims, characterized in that the data carriers ( 3 ) for the creation of redundant storage media ( 12 ) for data archives ( 4 ) be used.
DE200610014327 2006-03-23 2006-03-23 Method for monitoring data integrity Ceased DE102006014327A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610014327 DE102006014327A1 (en) 2006-03-23 2006-03-23 Method for monitoring data integrity
PCT/EP2007/052032 WO2007107443A1 (en) 2006-03-23 2007-03-05 Method for monitoring data integrity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610014327 DE102006014327A1 (en) 2006-03-23 2006-03-23 Method for monitoring data integrity

Publications (1)

Publication Number Publication Date
DE102006014327A1 true DE102006014327A1 (en) 2007-09-27

Family

ID=38190875

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610014327 Ceased DE102006014327A1 (en) 2006-03-23 2006-03-23 Method for monitoring data integrity

Country Status (2)

Country Link
DE (1) DE102006014327A1 (en)
WO (1) WO2007107443A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008008969A1 (en) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105716A1 (en) * 2001-12-03 2003-06-05 Sutton Lorin R. Reducing duplication of files on a network
WO2004074968A2 (en) * 2003-02-21 2004-09-02 Caringo, Inc. Additional hash functions in content-based addressing
DE102004042978A1 (en) * 2004-08-31 2006-03-09 Siemens Ag Method for archiving data

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US7100008B2 (en) * 2004-03-15 2006-08-29 Hitachi, Ltd. Long term data protection system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105716A1 (en) * 2001-12-03 2003-06-05 Sutton Lorin R. Reducing duplication of files on a network
WO2004074968A2 (en) * 2003-02-21 2004-09-02 Caringo, Inc. Additional hash functions in content-based addressing
DE102004042978A1 (en) * 2004-08-31 2006-03-09 Siemens Ag Method for archiving data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008008969A1 (en) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value
DE102008008969B4 (en) 2008-02-13 2022-07-14 Bayerische Motoren Werke Aktiengesellschaft Electrical system of a motor vehicle with an authentication device

Also Published As

Publication number Publication date
WO2007107443A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
WO2008061897A2 (en) Method and device for archiving of data by comparing hash-values
EP1328867B1 (en) Device and method for data mirroring
DE19937423C2 (en) Process for fast data backup and data transmission
DE102009031923A1 (en) Method for managing data objects
DE10211606A1 (en) File server data processing system has data management configured so that data that is accessed relatively infrequently is stored off-server and represented on-server by meta-data , thereby speeding disaster recovery
DE19839680B4 (en) Method and device for modifying the memory contents of control units
DE102010031282A1 (en) Method for monitoring a data memory
DE2721599A1 (en) METHOD AND EQUIPMENT TO PREVENT INCORRECT DATA OUTPUT IN DIGITAL DATA PROCESSING DEVICES
WO2021233696A1 (en) Method for the secure use of cryptographic material
DE102015210651B4 (en) Circuit and method for testing an error correction capability
DE112004002974B4 (en) Evidence-proof and fast WORM storage system based on hard disks
DE102006014327A1 (en) Method for monitoring data integrity
DE102021127286A1 (en) NOTIFICATION OF COMPLETION OF A WRITE REQUEST IN RESPONSE TO PARTIAL HARDENING OF WRITE DATA
DE102006014329B3 (en) Method for archiving data
WO2020099023A2 (en) Control device for a vehicle component, kit comprising a control device and a testing device, vehicle, method for updating a control device, and computer-readable storage medium
DE102006044870B3 (en) Print data receiving method for electro-photographic high-performance printer, involves reproducing print data on level-computer system and accessing data on reproduced print data during problems of storing
DE102004042978A1 (en) Method for archiving data
DE202019002808U1 (en) Multi Options Stability and Security Concept
DE102021202015A1 (en) Method of operating a controller and controller
EP0772124B1 (en) Memory flow control for a computer controlling a printing machine
EP1529257A2 (en) Accepting a set of data in a computer unit
DE102012111179B4 (en) Computer system, method for backing up system settings and method for restoring system settings
DE112022000983T5 (en) VEHICLE MOUNTED DEVICE AND PROGRAM UPDATE SYSTEM
DE102020216481A1 (en) Method of operating a controller and controller
DE102013202865A1 (en) Method for monitoring e.g. RAM of microcontroller to recognize address delay faults, involves writing data memory cell address into auxiliary memory accessed in operation and/or incorrectly evaluated data word into auxiliary memory

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection