DE102006052173A1 - Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff - Google Patents

Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff Download PDF

Info

Publication number
DE102006052173A1
DE102006052173A1 DE102006052173A DE102006052173A DE102006052173A1 DE 102006052173 A1 DE102006052173 A1 DE 102006052173A1 DE 102006052173 A DE102006052173 A DE 102006052173A DE 102006052173 A DE102006052173 A DE 102006052173A DE 102006052173 A1 DE102006052173 A1 DE 102006052173A1
Authority
DE
Germany
Prior art keywords
write
command
memory device
write protection
protection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006052173A
Other languages
English (en)
Other versions
DE102006052173B4 (de
Inventor
Markus Bauernfeind
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fast Lta De GmbH
Original Assignee
Fast LTA AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fast LTA AG filed Critical Fast LTA AG
Priority to DE102006052173.0A priority Critical patent/DE102006052173B4/de
Priority to US12/513,285 priority patent/US8171209B2/en
Priority to PCT/EP2007/009527 priority patent/WO2008052794A1/de
Publication of DE102006052173A1 publication Critical patent/DE102006052173A1/de
Application granted granted Critical
Publication of DE102006052173B4 publication Critical patent/DE102006052173B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Bei einem Schreibschutzverfahren für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff ergibt sich die Vermeidung der inhärenten Probleme derartiger Speichereinrichtungen bezüglich Datenintegrität und Sicherheit gegenüber Hackerangriffen, so dass diese auch für eine sichere Archivierung insbesondere einer großen Menge von Daten verwendet werden können, dadurch, dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung gerichtete Befehle vor dem Weiterleithtung empfangen werden, wobei in der Schreibschutzeinrichtung empfangene Befehle mit einer Positivliste von in der Schreibschutzeinrichtung vorgespeicherten erlaubten Befehlen verglichen werden, wobei in einem Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter Befehl vorliegt, dieser Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, und dass im anderen Fall, dass in dem Vergleich bestimmt wird, dass kein erlaubter Befehl vorliegt, dieser Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird.

Description

  • Die vorliegende Erfindung betrifft generell die Speicherung und Archivierung von Daten. Genauer betrifft die vorliegende Erfindung ein Schreibschutzverfahren für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff, wie z.B. eine oder mehrere Festplatten, sowie eine entsprechende Schreibschutzvorrichtung zur Durchführung des Verfahrens.
  • Zur dauerhaften Speicherung bzw. Archivierung einer großen Menge von Daten werden herkömmlicherweise Magnetbänder (Tapes) eingesetzt, wobei es verschiedene Bandtechnologien von unterschiedlichen Herstellern gibt, welche untereinander nicht kompatibel sind. Die Archivierung von Daten mittels Magnetbändern ist an sich relativ sicher, aber kostenaufwendig und der Zugriff auf die Daten ist nur relativ langsam möglich.
  • Ferner sind im Stand der Technik Speicher mit wahlfreiem Zugriff („Random Access Memory"), wie z.B. Festplatten und Flash-Speichereinrichtungen, bekannt. Heutzutage sind Festplatten relativ kostengünstig, da sie für Personalcomputer in Massen produziert werden. Sie besitzen allerdings eine relativ große Ausfallrate, weshalb derartige kostengünstige Festplatten für den Großrechnerbereich und für wichtige Serveranwendungen nicht ausreichen. Um mit relativ billigen Festplatten das Problem der hohen Ausfallwahrscheinlichkeit zu vermeiden, gibt es verschiedene Ansätze. Die wichtigste Lösung besteht darin mehrere kostengünstige Platten zu kombinieren und zu einer logischen Festplatte zu verschalten. Aufgrund des Redundanzprinzips ist die Wahrscheinlichkeit, dass alle Festplatten ausfallen, nicht sonderlich groß und die Kosten eines derartigen Systems sind wesentlich billiger als bei speziell gefertigten hochwertigen Festplatten oder Bandspeichersystemen. Derartige Systeme sind beispielsweise unter der Bezeichnung RAID („Redundant Array of Inexpensive Disks” bzw. „Redundant Array of Independent Disks") bekannt. Hierbei werden mehrere unabhängige Festplatten zusammengeschaltet, um ein großes logisches Laufwerk zu bilden, wobei auf dieser Anordnung bzw. diesem Array nicht nur Daten gespeichert werden, sondern auch Redundanzinformationen hinzugefügt werden. Diese Redundanzinformationen können die Daten selbst sein (Spiegeln) oder aus Parity-Daten bestehen, welche aus mehreren Datenblöcken berechnet werden. Das Betriebssystem eines Computers greift dann nicht mehr auf die einzelnen physikalischen Festplatten sondern stattdessen auf das virtuelle Array zu. Das Ziel von RAID ist es, die Verfügbarkeit aller Daten zu erhöhen, da Ausfallzeiten bei einem Festplattenausfall verhindert werden. Allerdings können an einem derartigen RAID-System keine Daten wiederhergestellt werden, die von den Benutzern gelöscht oder durch ein Ereignis, wie z.B. Diebstahl, Feuer, Wasserschaden oder einen Hackerangriff etc., zerstört wurden.
  • Der prinzipielle Aufbau und die Funktionsweise einer Festplatte sind im Stand der Technik gut bekannt. Zur Datenspeicherung sind eine oder mehrere Magnetscheiben vorgesehen. In bekannten Festplatten sind beispielsweise drei oder mehr solcher Scheiben eingebaut. Für das Schreiben und Lesen auf bzw. von den Magnetscheiben ist ein Schreib-/Lesekopf vorgesehen. Jeweils ein Schreib-/Lesekopf ist auf der Ober- und Unterseite einer Magnetscheibe angeordnet. Jede Magnetscheibe besitzt daher zwei Schreib-/Leseköpfe. Die einzelnen Schreib-/Leseköpfe bilden einen Kamm, welcher sich lediglich als ganze Einheit von der Innen- zur Außenseite der Magnetscheiben hin und her bewegen kann, um die einzelnen Spuren beschreiben bzw. auslesen zu können. Eine Festplatte besitzt grundsätzlich zwei Motoren, nämlich zum einen den Antriebsmotor für die Magnetscheiben, damit diese sich drehen können, und zum anderen einen Linearmotor für den Schreib-/Lesekopf. Ferner weist eine Festplatte eine integrierte Steuerelektronik und eine Schnittstelle auf. Die wichtigsten Festplatten-Schnittstellen sind IDE, EIDE, SCSI, ATA und S-ATA, wobei die IDE-Schnittstelle der P-ATA-Schnittstelle entspricht. Um ein mögliches Prinzip der Datenverwaltung auf einer Festplatte zu verstehen, muss man die logische Einteilung einer Magnetscheibe, also des eigentlichen Datenträgers, untersuchen. In diesem Zusammenhang wird auch auf 1 hingewiesen. Die Magnetscheibe besteht aus vielen einzelnen Spuren, welchen konzentrisch angelegt sind. Konzentrisch bedeutet hierbei, dass es nicht eine einzige Spur gibt, die am äußeren Rand beginnt und wie eine Spirale in die Mitte gelangt (beispielsweise wie bei einer Schallplatte), sondern dass die Spuren kreisförmig nebeneinander angeordnet sind. Die kleinste mögliche Speichereinheit ist eine vorgegebene Anzahl von Information, z.B. 512 Byte. Jede Spur wird nun in genau diese Größen eingeteilt, wodurch die Sektoren gebildet werden. Ein Sektor ist daher ein Speicherbereich von der Größe von z.B. 512 Byte auf einer Spur. Jeder Sektor verfügt dabei über Kontrollinfor mation (z.B. Prüfsummen), über die sichergestellt wird, dass Informationen korrekt geschrieben oder gelesen wurden. Aus der schematischen Darstellung der 1 entnimmt man, dass zwar die Sektorfläche von innen nach außen zunimmt, wobei aber dies nicht die Dateigröße sondern lediglich die Fläche betrifft. Dies besitzt zwar den Nachteil der nach außen abfallenden Speicherdichte, ist aber deshalb vorteilhaft, da der Schreib-/Lesekopf für das Schreiben bzw. Lesen jeder Spur die gleiche Zeit benötigt. Die Summe aller identischen Spuren der einzelnen Magnetscheiben nennt man Zylinder. Die Kapazität einer Festplatte ergibt sich aus der Anzahl der Sektoren multipliziert mit der Anzahl der Schreib-/Leseköpfe multipliziert mit der Anzahl der Zylinder. Unter einem Cluster versteht man einen Zusammenschluss von Sektoren für die Datenverwaltung bei Festplatten. Ein Cluster ist daher ein Verbund von mehreren Sektoren. Beim Partitionieren und Formatieren einer Festplatte werden alle Sektoren zu Cluster zusammengefasst. Für einen Computer ist dann die kleinste logische Einheit die Größe des Clusters. Dies bedeutet dass der kleinste mögliche Speicherort minimal die Größe eines Clusters besitzt. Wählt man den Cluster zu klein aus, entstehen so viele kleine Fragmente, was die Performance beeinträchtigt; werden die Cluster zu groß ausgewählt, wird bei kleinen Dateien zuviel Speicherplatz verschwendet. Das Dateisystem legt fest, welche Größe die Cluster besitzen. Desweiteren sorgt es dafür, dass Daten in Form von Dateien auf die Platte abgelegt werden können. Außerdem beinhaltet es eine Art Inhaltsverzeichnis (File Allocation Table), damit die Dateien wiedergefunden und hierarchisch organisiert abgelegt werden können.
  • Moderne Festplatten können aber auch beispielsweise nur eine Magnetscheibe und zwei Schreib-/Leseköpfe aufweisen. Ferner gibt es bei modernen Festplatten einen sogenannten „LBA"-Modus („logical block addressing"). Dabei wird beim Ansprechen der Festplatte lediglich eine Adresse eines virtuellen oder logischen Blocks verwendet wird, wobei der (die) physikalische(n) Ort(e) (Spur(en) und Sektor(en)), welcher bzw. welche einem Block entspricht bzw. entsprechen, durch die Festplatte selbst bestimmt wird. Für Anwendungen wird daher lediglich eine lineare Speicherstruktur in Form von logischen Blöcken sichtbar. Die Blöcke sind kontinuierlich mittels natürlicher Zahlen durchnumeriert und können über die Blocknummer adressiert werden. Die einheitliche Größe der Blöcke kann dabei beispielsweise 512 Byte oder ein Vielfaches davon betragen. Derartige Blockspeichereinrichtungen, wie z.B. Festplatten mit LBA-Adressierung, sind zur Verwendung mit der vorliegenden Erfindung besonders geeignet, da sie sich entsprechend einfach ansprechen lassen.
  • Schließlich ist im Stand der Technik von Computerspeichermedien auch das Konzept der WORM („write once, read mang")-Speichertechnologie bekannt, welche gestattet, dass ein Speichermedium bzw. Laufwerk einmal beschrieben werden kann und danach die Daten nicht mehr gelöscht werden können. Derartige Laufwerke sind absichtlich nicht überschreibbar, da man bei dieser Anwendung Daten zu speichern beabsichtigt, welche nicht zufällig oder absichtlich von Anwender oder von Dritten gelöscht werden sollen. Derartige WORM-Speichereinrichtungen werden für die Archivierungszwecke von Organisationen, wie z.B. Behörden oder großen Unternehmen, eingesetzt. Ein ganz einfaches Beispiel einer derartigen WORM-Speichereinrichtung ist eine nur einmal beschreibbare CD-ROM.
  • Angesichts des oben geschilderten Standes der Technik besteht ein Bedürfnis dahingehend kostengünstige Speichereinrichtungen mit wahlfreiem Zugriff, insbesondere Festplatten, für die dauerhafte Archivierung im Sinne eines WORM-Ansatzes handhabbar zu machen, um die Daten kostengünstig und dauerhaft zu speichern, wobei maximale Sicherheit gegenüber zufälligen Änderungen, Softwarefehlern oder Naturkatastrophen, wie z.B. Wasser, Feuer etc., aber auch Hackerangriffen sichergestellt ist.
  • Der Erfindung liegt daher die Aufgabe zugrunde, die Nachteile des Standes der Technik zu vermeiden, und insbesondere ein Verfahren der eingangs genannten Art derart weiterzubilden, dass für Speicher mit wahlfreiem Zugriff deren inhärente Probleme bezüglich Datenintegrität, z.B. aufgrund von Softwarefehlern, und Sicherheit gegenüber Hackerangriffen vermieden werden, so dass diese auch für eine sichere Archivierung insbesondere einer großen Menge von Daten verwendet werden können.
  • Diese Aufgabe wird bei einem Verfahren der eingangs genannten Art dadurch gelöst, dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung gerichtete Befehle vor dem Weiterleiten derselben an die wenigstens eine Speichereinrichtung empfangen werden, wobei in der Schreibschutzeinrichtung empfangenen Befehle mit einer Positiv liste von in der Schreibschutzeinrichtung vorgespeicherten erlaubten Befehlen verglichen werden, wobei in einem Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter Befehl vorliegt, dieser Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, und dass im anderen Fall, dass in dem Vergleich bestimmt wird, dass kein erlaubter Befehl vorliegt, dieser Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird. Der Ausdruck „Befehl" bezeichnet hierbei sowohl eine Befehlsart bzw. Kommando im Sinne eines abstrakten Befehls eines Befehlssatzes als auch einen konkreten Befehl mit gewissen Parametern. So können bestimmte Befehlskategorien in der Positivliste enthalten sein, aber auch Befehlskategorien nur mit bestimmten Parametern/Argumenten. Durch die Verwendung von vorgespeicherten erlaubten Befehle können dabei bestimmte Kategorien von Befehlen generell von der Weiterleitung bzw. dem Durchlassen an die Speichereinrichtung (mit oder ohne Fehlermeldung) verworfen oder blockiert werden. Ebenfalls ist aber auch denkbar, dass es bestimmte Kategorien von Befehlen, z.B. Schreibbefehle, gibt, bei denen die Erlaubtheit von dessen Parametern oder Argumenten abhängt. Der Vergleich mit den vorgespeicherten erlaubten Befehle kann also ein einfacher Vergleich des Vorhandenseins eines Befehls in einer „Positivliste" sein; ebenfalls ist aber eine weitergehende Ausgestaltung des Vergleichs von der Erfindung umfasst, in welcher komplexere Vergleiche durchgeführt werden, welche eine nähere Untersuchung/Vergleich der Parameter des Befehls mit sich bringen.
  • Eine alternative Ausgestaltung der Erfindung sieht vor, dass im anderen Fall, dass in dem Vergleich bestimmt wird, dass kein erlaubter Befehl vorliegt, dieser Befehl in der Schreibschutzeinrichtung geändert wird, bevor der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird. Das Ändern des Befehls kann beispielsweise dahingehend erfolgen, dass der Befehl derart umgewandelt wird, dass er einem Befehl entspricht, welcher der in der Schreibschutzvorrichtung vorgespeicherten Positivliste von Befehlen entspricht. Auf diese Weise geht ein Befehl, welcher an sich nicht unbedenklich ist, nicht notwendigerweise verloren. Ferner ist hierzu bevorzugt, dass der Befehl derart geändert wird, dass er in der Schreibschutzeinrichtung vorgespeicherten Positivliste enthalten ist.
  • Vorteilhafterweise wird im Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter Befehl vorliegt, abgefragt, ob der Befehl ein Schreibbefehl ist. Diese Abfrage ist besonders vorteilhaft, da Schreibbefehle, wenn sie einen Speicherbereich betreffen, welcher bereits beschrieben ist, naturgemäß Überschreibbefehle und damit Löschbefehle sind. Die Abfrage nach einem Schreibbefehl macht vor dem Hintergrund Sinn, dass derartige Befehle unbedingt in der Positivliste enthalten sein müssen, da diese dennoch generell als kritisch anzusehen sind. Grundsätzlich ist eine WORM-Strategie im Allgemeinen nicht besonders geeignet, für reguläre Dateiensysteme, die Allokationsmechanismen verwenden, die auf die Möglichkeit des Überschreibens von Information auf der Grunde von wahlfreiem Zugriff basieren.
  • Gemäß einer bevorzugten Realisierung der vorliegenden Erfindung ist bevorzugt, dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung gerichtete Befehle vor dem Weiterleiten an die wenigstens eine Speichereinrichtung empfangen werden, wobei die wenigstens eine Speichereinrichtung eine Vielzahl von kontinuierlich durchnumerierten Blöcken aufweist, wobei der Befehl ein Schreibbefehl ist, welcher eine Nummer eines Startblocks für den Schreibbefehl und eine Anzahl von beschreibenden Blöcken aufweist, wobei die Schreibschutzvorrichtung eine Zählereinrichtung aufweist, deren aktueller Zählerstand minus Eins einen schreibgeschützten Bereich der wenigstens einen Speichereinrichtung repräsentiert, wobei der aktuelle Zählerstand mit der Nummer des Startblocks verglichen wird, wobei im Fall, dass der aktuelle Zählerstand größer als die Nummer des Startblocks ist, der Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt. Somit wird eine lineare virtuelle Volumenschreibstrategie realisiert, nach Art des Beschreibens eines Bandspeichermediums, was insbesondere auch die Anstrengungen reduziert, Bereiche auf der Speichereinrichtung zu verfolgen, auf die bereits geschrieben wurde. Dieses Ausführungsbeispiel ist besonders vorteilhaft in Verbindung mit Festplatten, welche über einen LBA-Modus verfügen. Grundsätzlich muss auch darauf hingewiesen werden, dass die Erfindung sowohl für die oben erläuterte Speicherung mit ansteigender Adressierung als auch mit absteigender Adressierung geeignet ist. In letzterem Fall wird entsprechend die Speichereinrichtung von oben nach unten (bezüglich der Blocknummern) beschrieben, wobei jeweils ein Bereich mit den höchsten Blocknummern schreibge schützt ist, und dieser mit fortlaufender Speicherung nach unten (bezüglich der Blocknummern) wachst.
  • Ferner ist hierbei bevorzugt, dass im Fall, dass der aktuelle Zählerstand gleich der Nummer des Startblocks ist, der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand um die Anzahl der zu beschreibenden Blöcke erhöht wird. Auf diese Weise wird sichergestellt, dass der aktuelle Zählerstand auch nach Ausführung des Schreibbefehls weiterhin den zu schützenden Bereich der Speichereinrichtung repräsentiert.
  • Ferner ist hierbei bevorzugt, dass im Fall, dass der aktuelle Zählerstand kleiner als die Nummer des Startblocks ist, der Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt. Somit ist sichergestellt, dass kein bereits beschriebener Bereich der Speichereinrichtung überschrieben wird.
  • Alternativ hierzu ist es auch im Einklang mit der vorliegenden Erfindung, dass im Fall, dass der aktuelle Zählerstand kleiner als die Nummer des Startblocks ist, der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt. Nach dieser alternativen Variante der Erfindung wird der Schreibbefehl zwar ausgeführt, d.h. in einem ungeschützten Bereich der Speichervorrichtung ist ein Schreibbefehl durchaus ausführbar, wenngleich derartig geschriebene Informationen nicht geschützt sind. Damit spiegelt der aktuelle Zählerstand den schreibgeschützten Bereich der Speichereinrichtung wieder, nachdem die Speichereinrichtung mit Block Nr. 1 beginnend von unten aufgefüllt wird.
  • Vorteilhafterweise ist der Zählerstand eine natürliche Zahl zwischen Null bzw. Eins und der Anzahl von Blöcken der wenigstens einen Speichereinrichtung. Bevorzugt ist weiterhin, dass der aktuelle Zählerstand minus Eins der Nummer des letzten bzw. zuletzt beschriebenen Blocks der wenigstens einen Speichereinrichtung entspricht. Falls die Blöcke der Speichereinrichtung linear von unten nach oben (mit oder ohne Lücken) in Bezug auf eine Blocknumerierung beschrieben werden, ist die Nummer des zuletzt beschriebenen Blocks gleich der höchsten Nummer des beschriebenen Blöcke.
  • Vorzugsweise ist die Schreibschutzvorrichtung eine bauliche Einheit, welche eine Verarbeitungseinrichtung, welche die Zählereinrichtung aufweist, und einen Speicher aufweist. Somit kann die Schreibschutzvorrichtung beispielsweise als Zwischenstecker oder Dongle in eine Kabelverbindung oder direkt an die Speichervorrichtung eingesteckt werden.
  • In einer praktischen Variante der Realisierung der vorliegenden Erfindung ist bevorzugt, dass der Speicher einen nicht-flüchtigen Speicher für den aktuellen Zählerstand aufweist. Somit ist die Sicherheit des Systems auch bei einem Stromausfall und dergleichen sichergestellt. Alternativ kann der Speicher für den aktuellen Zählerstand auch flüchtig ausgeführt sein, wobei dann der aktuelle Zählerstand in Intervallen vom flüchtigen Speicher gelesen und auf einem nicht-flüchtigen Speicher abgelegt wird, wobei im Fall eines Stromausfalls und dergleichen auf die zuletzt im nicht-flüchtigen Speicher abgelegten Zählerstand zurückgegriffen wird. Letzteres Speicherschema kann auch als „lazy Write"-Speicherschema bezeichnet werden.
  • Vorteilhafterweise werden die Befehle von einem Hostcomputer an die wenigstens eine Speichereinrichtung übertragen, wobei die Schreibschutzvorrichtung in dem Datenübertragungspfad zwischen Hostcomputer und der wenigstens einen Speichereinrichtung angeordnet ist, wobei die Befehle vom Hostcomputer an die Schreibschutzvorrichtung in Form von Ethernetdatenpaketen übertragen werden, und wobei die Befehle für die wenigstens eine Speichereinrichtung in der Schreibschutzvorrichtung aus den empfangenen und übersetzten Ethernetdatenpaketen generiert werden. Diese Ausführungsform ist deshalb bevorzugt, da ohnehin eine Übersetzung der Ethernetdatenpakete in regulärer Festplattensteuerbefehle erfolgen muss, und insofern natürlich die gemäß der vorliegenden Erfindung vorgesehenen Überprüfungen vor der Umwandlung durchgeführt werden können.
  • Ferner ist gemäß der vorliegenden Erfindung bevorzugt, dass die Positivliste für erlaubte Befehle nach dem Übersetzen der Ethernetdatenpakete abgefragt wird, wobei nur in einem Fall, dass ein erlaubter Befehl vorliegt, ein entsprechender Befehl zur Weiterleitung an die wenigstens eine Speichereinrichtung generiert wird. Auf diese Weise erspart man sich insoweit einen Aufwand, da unzulässige, d.h. nicht in der positiven Positivliste enthaltene, Befehle gar nicht erst gemäß der Schnittstellenspezifikation der Speichervorrichtung codiert werden müssen.
  • Vorteilhafterweise ist der Befehlssatz der vom Hostcomputer erzeugten und in Ethernetdatenpaketen codierten Befehle verschieden zu dem Standardbefehlssatz für die wenigstens eine Speichereinrichtung. Auf diese Weise kann der ganze Verfahrensablauf optimiert werden, da die vom Computer versandten Befehle ohnehin die Speichervorrichtung nicht direkt erreichen, weshalb eine für die vorliegende Erfindung besonders optimierter Befehlssatz verwendet werden kann. Beispielsweise können hierbei die Parameter des Schreibbefehls X und N (vgl. 3 und die zugehörige Beschreibung) bereits gemäß den Konventionen gemäß der vorliegenden Erfindung definiert sein und müssen sich nicht an der Schnittstellenspezifikation bzw. Hersteller spezifischen Erfordernissen orientieren. In dieser Variante ergibt sich eine in der Praxis besonders einfach handzuhabende Anschlussmöglichkeit für die Schreibschutzvorrichtung.
  • In einer besonders praxistauglichen Ausführungsform der Erfindung ist bevorzugt, dass die Schreibschutzvorrichtung als Zwischenstecker zwischen eine Kabelverbindung von Hostcomputer und der wenigstens einen Speichereinrichtung ausgebildet ist.
  • Eine besonders einfache Realisierung der Erfindung ergibt sich dadurch, dass die wenigstens eine Speichereinrichtung eine Festplatte oder eine Anordnung von Festplatten ist, wobei der Schreibbefehl eine Anzahl von aufeinanderfolgenden Schreibanweisungen in verschiedene Register einer Festplatte aufweist, wobei die Schreibanweisungen vor Weiterleitung des Schreibbefehls an die wenigstens eine Festplatte in den Registern der Festplatte nachgebildeten Speicherbereichen eines Speichers der Schreibschutzeinrichtung gespeichert werden, und wobei erst nach einer Zulässigkeitsprüfung des Schreibbefehls dieser an die wenigstens eine Speichereinrichtung weitergeleitet wird. In der Schreibschutzvorrichtung sind Schattenregister denjenigen der Speichervorrichtung nachgebildet und erst, wenn man sicher sein kann, dass ein Befehl unkritisch ist, werden diese Befehle an die Speichereinrichtung übertragen. Diese Variante der Erfindung ist insbesondere bevorzugt, wenn kein Ethernet verwendet wird, und dient insbesondere dazu datenzerstörende Timingverletzungen zu vermeiden.
  • Ferner ist bevorzugt, dass die Zulässigkeitsprüfung des Schreibbefehls einen Vergleich mit in einer Positivliste vorgespeicherten Befehlen und/oder einen Vergleich mit einem aktuellen Zählerstand aufweist.
  • Weitere bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen offenbart.
  • Die Erfindung, sowie weitere Merkmale, Ziele, Vorteile und Anwendungsmöglichkeiten derselben, wird bzw. werden nachfolgend anhand einer Beschreibung von bevorzugten Ausführungsbeispielen unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. In den Zeichnungen bezeichnen dieselben Bezugszeichen dieselben bzw. entsprechende Elemente. Dabei bilden alle beschriebenen und/oder bildlich dargestellten Merkmale für sich oder in beliebiger sinnvoller Kombination den Gegenstand der vorliegenden Erfindung, und zwar unabhängig von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung. In den Zeichnungen zeigen:
  • 1 eine schematische Darstellung zur Erläuterung des grundlegenden Aufbaus einer Festplatte gemäß dem Stand der Technik;
  • 2 eine schematische Darstellung der Zwischenschaltung einer Schreibschutzvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 3 ein vereinfachtes Flussdiagramm zur Erläuterung von Verfahrensschritten des Schreibschutzverfahrens gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; und
  • 4 ein schematisches Blockschaltbild zur Erläuterung des Aufbaus der Schreibschutzvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • In 2 ist in einem schematischen Blockdiagramm eine Speichereinrichtung 1 mit wahlfreiem Zugriff gezeigt, welche in einer bevorzugten Ausführungsform der Erfin dung eine Festplatte bzw. ein Array von Festplatten, die ein einheitliches logisches Festplattenlaufwerk bilden können, ist. Die Speichereinrichtung 1 steht über eine reguläre Datenverbindung 2 mit einem Host-System 3, z.B. einem Personalcomputer, in Verbindung. Die Datenverbindung 2 kann beispielsweise eine IDE- oder S-ATA-Datenverbindung über Kabel oder eine ATA-Netzwerkverbindung über Ethernet sein, was im Folgenden noch näher erläutert wird. Erfindungsgemäß ist der Speichereinrichtung in Richtung von vom Host-System 3 ankommender Daten oder Befehle bzw. Kommandos eine Schreibschutzvorrichtung 4 vorgeschaltet. Die Schreibschutzvorrichtung 4 kann über Kabel mit der Speichereinrichtung 1 verbunden sein oder direkt in eine Festplattenlaufwerkschnittstelle eingesteckt werden. Die Schreibschutzvorrichtung 4 ist eine dedizierte Hardware niedriger Komplexität, die durch ihre Konstruktion als einziger kritischer Punkt für Versagen aufgrund von potenziellen schädlichen Befehlen agiert. Die Schreibschutzvorrichtung 4 ist eine eigenständig handhabbare bauliche Einheit, beispielsweise als elektronisches Schaltungsboard implementiert, welche in die Datenverbindung zwischen Host-System 3 und Festplattenlaufwerk 1 eingesetzt ist. Entgegen der Darstellung in 1 kann auch eine Schreibschutzvorrichtung 4 mehr als eine Festplatte steuern und parallel getrennte Tasks durchführen. Ferner können in einem Gehäuse mehrere Schreibschutzvorrichtungen bzw. Controller vorgesehen sein, welche jeweils eine oder mehrere Festplatten ansteuern. Die Schreibschutzvorrichtung 4 vermeidet Probleme, welche mit anderen Implementierungen, wie z.B. einer WORM-Extension der Firmware der Speichereinrichtung 1 oder einem softwarebasierten Schreibschutzschema auf einem entsprechend aufwendigen Host-System 3, verbunden sind. Anders als bei derartigen Ansätzen kann die erfindungsgemäße Schreibschutzvorrichtung 4 nicht modifiziert oder umgangen werden, und zwar schlicht und einfach, da sie nicht das Interface bzw. Schnittstelle bietet, welche für solche Aktionen erforderlich ist. Die Aufgabe der Schreibschutzvorrichtung 4 besteht darin, für die Speichereinrichtung 1 potentiell schädliche Befehle bzw. Kommandos nicht zur Speichereinrichtung 1, zumindest in unveränderter Form, durchzulassen bzw. weiterzuleiten.
  • Unter Bezugnahme auf das schematische Flussdiagramm der 3 werden im Folgenden die einzelnen Schritte eines Ausführungsbeispiels für das durch die Schreibschutzvorrichtung 4 implementierte erfindungsgemäße Schreibschutzverfahren näher erläutert. Das Flussdiagramm ist dabei in seiner Allgemeinheit mit dem Bezugszeichen 100 ver sehen. Im Schritt S101 befindet sich die Schreibschutzvorrichtung 4 in einem Idle- bzw. Leerlaufmodus und wartet auf eingehende Befehle bzw. Kommandos. Im Schritt S102 überträgt das Host-System 3 über die Datenverbindung 2 einen an die Speichereinrichtung 1 gerichteten Befehl, welcher von der Schreibschutzvorrichtung 4 sozusagen abgefangen wird. In einem Speicher der Schreibschutzvorrichtung 4 ist eine interne Positivliste von erlaubten bzw. legalen Befehlen bzw. Kommandos gespeichert. In einem Schritt S103 wird nun der im Schritt S102 übertragene Befehl mit der Positivliste verglichen. Falls das Ergebnis der Abfrage (vgl. Schritt S104) NEIN ist, wird das Schreibkommando unterdrückt, d.h. nicht an die Speichereinrichtung 1 weitergeleitet, und das System kehrt in den Leerlaufmodus des Schritts S101 zurück. Alternativ hierzu könnte der Befehl auch derart abgeändert werden, dass er die Überprüfung in den Schritten S103 und S104 besteht. Hintergrund dieser Prüfung, dass nur Befehle, die in einer Positivliste definiert sind, an die Speichereinrichtung 1 weitergegeben werden, ist Schaden für in der Speichereinrichtung 1 gespeicherte Daten zu vermeiden. Deshalb werden alle anderen Befehle, die potentiell schädlich für die Datenintegrität sein können, unterdrückt oder geändert. Dazu sei bemerkt, dass es neben Lese- und Schreibbefehlen eine Anzahl von weiteren Befehlen, z.B. Systembefehlen, gibt, wobei in diesen Zusammenhang insbesondere auf die ATA-Schnittstellenspezifikation verwiesen wird, von denen einige für Angriff auf die Datenintegrität verwendet werden können. Dies ist der Hintergrund für die von der vorliegenden Erfindung vorgeschlagene Positivliste, durch welche nur „bekannte gute" Befehle weitergeleitet werden. Falls das Ergebnis der Abfrage im Schritt S104 JA ist wird in einem Schritt S106 abgefragt, ob es sich bei dem im Schritt S102 empfangenen Befehl um einen Schreibbefehl handelt. Falls das Ergebnis der Abfrage im Schritt S106 NEIN ist, wird der Befehl an die Speichereinrichtung 1 im Schritt S107 weitergeleitet und das System kehrt in den Leerlaufmodus des Schritts S101 zurück. Falls das Ergebnis der Abfrage im Schritt S106 JA ist, werden in den folgenden Verfahrensschritten weitere Abfragen im Hinblick auf potentielle Gefahren des Schreibbefehls durchgeführt. Wahlfreie Schreibbefehle, und zwar sowohl absichtliche als auch zufällige, verletzen nämlich das vorgeschlagene WORM-Konzept und können dann Integrität zerstören. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung sollen lediglich Schreibbefehle, die dem vorgeschlagenen linearen Schreibkonzept in strengem Sinne folgen zugelassen werden und ungeändert die Schreibschutzvorrichtung 4 zu der Speichereinrichtung 1 passieren. Alle anderen Schreibbefehle werden zu rückgewiesen. Genauer wird im Fall, dass es im Schritt S106 festgestellt wurde, dass es sich um einen Schreibbefehl handelt, im Schritt S108 zwei Informationen bzw. Parameter des Schreibbefehls aus diesem extrahiert. Genauer handelt es sich bei diesen Parameter um die Größe X, d.h. die Nummer des angeforderten Startblocks, und um N, die angeforderte Anzahl von zu beschreibenden Blöcken. Es sei bemerkt, dass der Ausdruck „Block" wie er in Verbindung mit der vorliegenden Erfindung gebraucht wird, durchaus aus einem oder mehreren Blöcken auf einer Festplatte bestehen kann. Der Block wiederum kann irgendeine Größe ab einem Byte, vorzugsweise 512 Byte, betragen. Durch die entsprechende umfassendere Definition eines „Blocks" können zusammenhängende Daten, die größer als ein herkömmlich definierter Block sind, auf eine einfache Art und Weise gehandhabt werden. Zur Auswertung der im Schritt S108 erlangten Parameter X und N wird im Schritt S109 der Zählerstand Y einer in der Schreibschutzvorrichtung 4 softwaremäßig und/oder hardwaremäßig implementierte Zählereinrichtung abgefragt. Obwohl in dem Flussdiagramm 100 der 3 nicht explizit erwähnt, gibt der Zählerstand eine Information darüber, welcher Teil der Speichereinrichtung 1 bereits beschrieben ist, und daher nicht mehr geändert werden soll. Die Parameter X, N und Y sind natürliche Zahlen und durch die Größe der Speichereinrichtung 1, ausgedrückt in deren Anzahl von Blöcken, nach oben begrenzt. Der Zählerstand Y des in der Schreibschutzvorrichtung 4 implementierten Blockadresszählers ist in dem gezeigten Ausführungsbeispiel um Eins größer als die höchste Nummer des bereits beschriebenen Blocks, dessen Inhalt geschützt werden soll. Im Schritt S110 werden die Parameter X und Y miteinander verglichen. Abhängig von dem Ergebnis des Vergleichs im Schritt S110 wird in weiteren Verfahrensschritten der Schreibbefehl behandelt. Falls das Ergebnis des Vergleichs X kleiner Y ist, wird in einem Verfahrensschritt S111, wie auch im Schritt S105 der Schreibbefehl unterdrückt und das Verfahren kehrt zum Leerlaufzustand (S101) zurück. Anschaulich ausgedrückt bedeutet das Vergleichsergebnis X kleiner Y, dass der Schreibbefehl sich auf einen bereits beschriebenen und daher schreibzuschützenden Bereich bezieht, weshalb er nicht ausgeführt werden kann. Falls das Ergebnis des Vergleich X größer Y ist, gibt es grundsätzlich zwei Optionen, die im Schritt S112 angezeigt sind. Gemäß der in S112A angezeigten Variante der Erfindung wird der Schreibbefehl unterdrückt und das Verfahren kehrt zum Leerlaufzustand des Schrittes S101 zurück. Daher wird bei dieser Variante gemäß dem Schritt S112A entsprechend dem Schritt S111 für den Fall, dass X kleiner Y gilt, verfahren.
  • Insgesamt stellt sich daher diese Variante der Erfindung derart dar, dass im Falle von X ungleich Y der Schreibbefehl unterdrückt wird. Alternativ hierzu ist aber auch eine weitere Variante der Erfindung denkbar, wie sie im Schritt S112B angezeigt ist. In dieser Variante wird der Schreibbefehl unverändert an die Speichereinrichtung 1 weitergegeben, woraufhin das System in den Leerlaufzustand des Schritts S101 zurückkehrt. Ganz allgemein sei bemerkt, dass ein Fall, in welchem X größer Y gilt, der Schreibbefehl derart ist, dass der Schreibbefehl sich auf ein Schreiben von Daten in einem Bereich der Speichereinrichtung bezieht, welcher nicht schreibgeschützt werden soll, da der Anfang der Schreibanweisung größer als der am niedrigsten adressierte und durch den Zählerstand Y definierte geschützte Speicherbereich ist. Wenn man derartige, schreibgeschützte Daten nicht-ändernde Befehle zulassen möchte, sollte gemäß Schritt 112B verfahren werden. Falls eine strenge lineare Vollschreibung der Speichereinrichtung 1 gewünscht ist, bei welcher keine Lücken auftreten, sollte gemäß der durch den Schritt S112A angezeigten Variante verfahren werden. Es sei bemerkt, dass sowohl in der Variante gemäß Schritt S112A als auch im Schritt S112B keine weitere Änderung des Zählerstands Y erfolgt. Dies bedeutet, dass die für einen derartigen Schreibbefehl (S112B) die auf die Speichereinrichtung 1 geschriebenen Daten nicht schreibgeschützt sind. Allerdings könnte auch in diesem Fall eine Erhöhung des Zählerstandes Y auf den Wert von X + N erfolgen, mit der Folge, dass auch im Fall von X größer Y in die Speichereinrichtung 1 geschriebene Daten gesichert sind; man nimmt hierbei jedoch den Nachteil in Kauf, dass die Speichereinrichtung 1 aufgrund von Lücken nicht vollständig ausgenutzt wird. In einem Fall, in welchem das Ergebnis des Vergleichs des Schritts S110 ergibt, dass X gleich Y ist, fährt das Verfahren im Schritt S113 fort, den Schreibbefehl an die Speichereinrichtung 1 unverändert zu übertragen bzw. weiterzuleiten. Im Anschluss daran wird in einem Schritt 114 der interne Adressblockzähler Y auf einen neuen Wert, nämlich den um N erhöhten alten Wert gesetzt, um die gemäß dem Schreibbefehl neugeschriebenen Daten zu schützen, so dass für diese Daten die Speichereinrichtung 1 aufgrund von deren Speicherbereichadressen eine nur Leseeinrichtung darstellt. Auf den Schritt S114 kehrt das Verfahren zum Leerlaufmodus des Schritts S101 zurück.
  • Nachdem oben in Verbindung mit den 2 und 3 die grundsätzliche Anordnung der erfindungsgemäßen Schreibschutzvorrichtung 4 sowie der grundlegende Verfahrensablauf eines Ausführungsbeispiels des in der Schreibschutzvorrichtung 4 implementierten erfindungsgemäßen Verfahrens beschrieben wurde, werden im Folgenden verschiedene Ausführungsvarianten der Erfindung in näherer Einzelheit erläutert werden. Bei allen folgenden Ausführungsvarianten der Erfindung wird davon ausgegangen, dass diese Speichereinrichtungen 1 verwenden, welche auf ATA- oder S-ATA-Schnittstellen basieren, was aus Gründen der Kosten sowie der Speicherkapazität bevorzugt ist. Selbstverständlich kann die vorliegende Erfindung aber auch mit allen weiteren existierenden und zukünftigen Speicherschnittstellen, wie z.B. SCSI, Firewire, etc. und Speichermedien verwendet werden.
  • Variante 1: ATA über Ethernet
  • Mittels der bekannten ATA über Ethernet-Technologie wird ein Mittel vorgesehen, um eine beinahe unbeschränkte Anzahl von Festplatten an eine Host-Steuervorrichtung unter Verwendung von Standard-Ethernet-Verkabelung und -schaltern zu verbinden. Durch das Host-System 3 erzeugte ATA-Kommandos bzw. -Befehle werden in Ethernetpakete gewandelt bzw. verpackt, und über eine Netzwerkverkablung an die erfindungsgemäße Schreibschutzvorrichtung 4 übertragen, die mit der Speichereinrichtung 1 über ein ATA- oder S-ATA-Kabel verbunden ist. Die Schreibschutzvorrichtung 4 funktioniert in dieser Variante nicht nur wie oben beschrieben, sondern führt ebenfalls die Funktionen einer ATA über Ethernet-Steuervorrichtung aus, d.h. sie empfängt die entsprechenden Ethernetpakete und übersetzt die paketierten Befehle in reguläre ATA-Befehle, die dann entweder verworfen oder an die Speichervorrichtung 1 weitergeleitet werden. Diese Variante der Erfindung ist besonders vorteilhaft, da die ATA über Ethernetsteuervorrichtungssoftware lediglich eine sehr geringe Komplexität hat, was deshalb bevorzugt ist, da es vorteilhaft sein kann, wenn die Schreibschutzvorrichtung 4 ohne ein eigenes Betriebssystem auskommt. Selbstverständlich kann aber auch ein herkömmliches Betriebssystem, z.B. Linux, verwendet werden. Der erstgenannte Fall, d.h. die Schreibschutzvorrichtung 4 ist ohne eigenes Betriebssystem, ist deshalb besonders vorteilhaft, da hierdurch nicht nur die Systemkomplexität und -kosten verringert werden, sondern ebenfalls auch die Angriffsmöglichkeiten auf das System gering gehalten werden. Dadurch, dass die als ATA über Ethernetsteuervorrichtung ausgebildete Schreibschutzvorrichtung 4 die Ethernetpakete lokal übersetzt und lokal ATA Befehle erzeugt, werden Angriffsmöglichkeiten vollständig vermieden, welche versuchen, Timing- bzw. Zeitsteuerungsverletzung der ATA-Kommunikation auszunutzen. Durch die Abwesen heit von höherschichtigen Netzwerkprotokollschichten, z.B. ftp, telnet oder sogar TCP, werden auf Angriffe auf diesem Niveau vermieden. Die Zurückweisung bzw. Verwerfung von potentiell schädlichen ATA-Befehlen wird einfach dadurch ausgeführt, dass diese Befehle nicht in den ATA über Ethernetsteuervorrichtungsteil der Schreibschutzvorrichtung 4 kodiert werden. Es ergibt sich somit ein äußerst sicheres Design.
  • Variante 1A: Modifiziertes ATA über Ethernet
  • Gemäß dieser Modifikation zu der oberen beschriebenen Variante 1 der vorliegenden Erfindung empfängt die hier ebenfalls als ATA über Ethernet-Steuervorrichtung ausgebildete Schreibschutzvorrichtung 4 einen modifizierten Satz von Befehlen anstatt von direkten ATA-Befehlen über das Ethernet. Der Befehlssatz wird so bestimmt, dass er exakt zu den Anforderungen einer sicheren WORM-Speicherung passt. Diese beinhaltet die Modifikation von existierenden Befehlen sowie von neuen WORM-spezifischen Befehlen. Hierbei wird also lediglich das Softwareinterface zu dem Host-System 3 hin verändert und das WORM-Konzept wird wie oben beschrieben implementiert.
  • Variante 2: Zwischenstecker in Festplattenkabel
  • Bei diesem Ansatz wird die Schreibschutzvorrichtung 4 einfach in das ATA/S-ATA-Kabel eingesetzt. In diesem Fall wird das potentiell unsichere Host-System 3 und nicht die Schreibschutzvorrichtung 4 selbst den ATA-Befehl erzeugen. Ein IDE/S-ATA Befehl besteht aus einer Anzahl von aufeinanderfolgenden Schreiboperationen in einige I/O-Register, die in der ATA-Spezifikation definiert sind. Die Register folgen einer strengen Konvention und werden Feature Register, Sector Count Register, LBA low/mid/high Register, die Device Register und Command Register genannt. Vor der eigentlichen Befehlsanforderung (durch Schreiben des Befehlscodes in das Command Register) an das Speichereinrichtungslaufwerk 1 übertragen werden kann, müssen alle anderen Register mit zugehörigen Werten gefüllt sein, wie z.B. die angeforderte LBA Adresse für einen Lese- oder Schreibbefehl. Dieser gestattet potentiell Hackerangriffe auf der Grundlage von ATA-Timiningverletzungen. Gemäß der hier vorgeschlagenen Variante der vorliegenden Erfindung werden Schatten- oder virtuelle ATA-Register in der Schreibschutzvorrichtung 4 vorgesehen. ATA-Registerbefehle, die durch das Host-System 3 versandt wurden, werden in die Schattenregister der Schreibschutzvorrichtung 4 eingestellt. Dabei ist vorgesehen, dass die Registerbefehle zu diesem Zeitpunkt noch nicht an die Speichereinrichtung 1 übertragen werden. Irgendeine Verletzung von Timing bzw. Zeitsteuerung oder von anderen Regeln wird nur Werte die in den Schattenregistern gespeichert sind, korrumpieren. Sobald die Schreibschutzvorrichtung 4 einen neuen Wert für das Schattenbefehlsregister bzw. das Schatten-Command Register erhalten hat, wird die Befehlsanforderung überprüft. Falls sie validiert wird, erzeugt die Schreibschutzvorrichtung 4 eine Sequenz von Registerbefehlen für die Speichereinrichtung 1, wobei alle Schattenregisterwerte an die Speichereinrichtung 1 übertragen werden. Als Ergebnis wird ein Befehl an die Speichervorrichtung 1 übertragen, wobei Angriffe nahezu ausgeschlossen sind.
  • Variante 3: Kombination von ATA über Ethernet und Zwischenstecker
  • Für ein maximales Sicherheitsniveau ist eine Kombination der oben beschriebenen Varianten 1 bzw. 1A und 2 möglich. Bei dieser Variante wird die Schreibschutzvorrichtung 4 einfach in ein ATA-Kabel eingesetzt, was von einer ATA über Ethernet-Steuervorrichtung zu der Speichervorrichtung 1 angeschlossen ist. Durch den Aufbau dieser Variante der Erfindung werden zwei unabhängige Barrieren gegen zufällige oder beabsichtigte illegale Schreibzugriffe gesetzt, wodurch die Systemsicherheit maximiert wird.
  • Dem schematischen Blockdiagramm der 4 kann man den hardwaretechnischen Aufbau der Schreibschutzvorrichtung 4, welche mit zwei Speichervorrichtungen 1 und 1', welche beide als Festplattenlaufwerk HDD1 und HDD2 ausgebildet sind, entnehmen. Das in 4 gezeigte Hardwaredesign folgt der oben beschriebenen Variante 1. Über einen einzelnen Host-Personalcomputer kann über Ethernet-Verkabelung eine beinahe unbeschränkte Anzahl von Festplatten gesteuert werden. Deshalb ist eine sehr günstige Konfiguration möglich. Es gibt keine Möglichkeit für Sicherheitsattacken aufgrund von Timing, da die Schreibschutzvorrichtung 1 ihre eigenen ATA-Befehle und Timing erzeugt. Zusätzliche lokale Managementfunktionen können von der Schreibschutzvorrichtung 4 durchgeführt werden, wie z.B. ein unabhängiges Überstreichen bzw. Sweep der lokalen Festplatte, ohne Netzwerkverkehr zu erzeugen. Gemäß der vorliegenden Erfindung werden daher Schreibbefehle und andere potentiell schädliche Befehle von der Schreibschutzeinrichtung sozusagen „abgefangen" und nur positiv bekannte gutartige Befehle an die Speichereinrichtung weitergeleitet. Die Speichereinrichtung kann dabei eine Festplatte, eine Anzahl von Festplatten oder ein Array von Festplatten sein. Auf diese Weise wird es möglich, dass lediglich solche Befehle an die Speichereinrichtung weitergeleitet werden, von denen man sicher sein kann, dass keine Datenkorrumpierung möglich ist. Der 4 entnimmt man weiter, dass die Schreibschutzvorrichtung 4 einen Prozessor bzw. Steuereinrichtung 5, z.B. den Etrax FS-Prozessor der schwedischen Firma Axis, aufweist, welche über eine oder mehr aus Redundanzgründen vorgesehene Netzwerkschnittstelle(n) 6, 7 über Ethernet mit dem Host-System 3 verbunden ist. Zwei Dreizustands- bzw. TriState-Schalter 8, 9 der Schreibschutzvorrichtung 4 sind in der ATA-Verbindung zu jeder der Festplatten oder Harddisk-Laufwerke (HDD) 1 bzw. 1' vorgesehen, um die Datenverbindung zu trennen (Verhinderung des sogenannten „Latch-up"). Wie der 4 zu entnehmen ist, steht der Prozessor über entsprechende Schnittstellen (GPIO = general purpose input Output) mit verschiedenen weiteren Komponenten, wie z.B. Lüftersteuerung und Temperatursensoren für die Speichereinrichtungen 1 und 1' und Anzeige-LEDs, in Verbindung. Der Prozessor 5 verfügt auch über entsprechende Flash-Speicher 10 und RAM-Speicher 11, um Daten, wie z.B. den aktuellen Zählerstand, zu speichern. Über eine serielle Schnittstelle ist der Prozessor 5 mit einem Bauteil 12 verbunden, um Schlüssel für den Einsatz von kryptographischen Verfahren, zu erzeugen.
  • Die Erfindung wurde vorstehend anhand von bevorzugten Ausführungsformen derselben näher erläutert. Für einen Fachmann ist es jedoch offensichtlich, dass unterschiedliche Abwandlungen und Modifikationen gemacht werden können, ohne von dem der Erfindung zugrundeliegenden Gedanken abzuweichen.

Claims (21)

  1. Schreibschutzverfahren für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff, dadurch gekennzeichnet, dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung gerichtete Befehle vor dem Weiterleiten derselben an die wenigstens eine Speichereinrichtung empfangen werden, wobei in der Schreibschutzeinrichtung empfangenen Befehle mit einer Positivliste von in der Schreibschutzeinrichtung vorgespeicherten erlaubten Befehlen verglichen werden, wobei in einem Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter Befehl vorliegt, dieser Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, und dass im anderen Fall, dass in dem Vergleich bestimmt wird, dass kein erlaubter Befehl vorliegt, dieser Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird.
  2. Schreibschutzverfahren nach Anspruch 1, dadurch gekennzeichnet, dass im anderen Fall, dass in dem Vergleich bestimmt wird, dass kein erlaubter Befehl vorliegt, dieser Befehl in der Schreibschutzeinrichtung geändert wird, bevor der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird.
  3. Schreibschutzverfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Befehl derart geändert wird, dass er in der Schreibschutzeinrichtung vorgespeicherten Positivliste enthalten ist.
  4. Schreibschutzverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass im Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter Befehl vorliegt, abgefragt wird, ob der Befehl ein Schreibbefehl ist.
  5. Schreibschutzverfahren für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff insbesondere nach Anspruch 4, dadurch gekennzeichnet, dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung gerichtete Befehle vor dem Weiterleiten an die wenigstens eine Speichereinrichtung empfangen werden, wobei die wenigstens eine Speichereinrichtung eine Vielzahl von kontinuierlich durchnumerierten Blöcken auf weist, wobei der Befehl ein Schreibbefehl ist, welcher eine Nummer eines Startblocks für den Schreibbefehl und eine Anzahl von beschreibenden Blöcken aufweist, wobei die Schreibschutzvorrichtung eine Zählereinrichtung aufweist, deren aktueller Zählerstand minus Eins einen schreibgeschützten Bereich der wenigstens einen Speichereinrichtung repräsentiert, wobei der aktuelle Zählerstand mit der Nummer des Startblocks verglichen wird, wobei im Fall, dass der aktuelle Zählerstand größer als die Nummer des Startblocks ist, der Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt.
  6. Schreibschutzverfahren nach Anspruch 4, dadurch gekennzeichnet, dass im Fall, dass der aktuelle Zählerstand gleich der Nummer des Startblocks ist, der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand um die Anzahl der zu beschreibenden Blöcke erhöht wird.
  7. Schreibschutzverfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass im Fall, dass der aktuelle Zählerstand kleiner als die Nummer des Startblocks ist, der Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt.
  8. Schreibschutzverfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass im Fall, dass der aktuelle Zählerstand kleiner als die Nummer des Startblocks ist, der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt.
  9. Schreibschutzverfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass der Zählerstand eine natürliche Zahl zwischen Null und der Anzahl von Blöcken der wenigstens einen Speichereinrichtung ist.
  10. Schreibschutzverfahren nach einem der Ansprüche 4 bis 9, dadurch gekennzeichnet, dass der aktuelle Zählerstand minus Eins der Nummer des letzten beschriebenen Blocks der wenigstens einen Speichereinrichtung entspricht.
  11. Schreibschutzverfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Schreibschutzvorrichtung eine bauliche Einheit ist, welche eine Verarbeitungseinrichtung, welche die Zählereinrichtung aufweist, und einen Speicher aufweist.
  12. Schreibschutzverfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Speicher einen nichtflüchtigen Speicher für den aktuellen Zählerstand aufweist.
  13. Schreibschutzverfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Befehle von einem Hostcomputer an die wenigstens eine Speichereinrichtung übertragen werden, wobei die Schreibschutzvorrichtung in dem Datenübertragungspfad zwischen Hostcomputer und der wenigstens einen Speichereinrichtung angeordnet ist.
  14. Schreibschutzverfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Befehle vom Hostcomputer an die Schreibschutzvorrichtung in Form von Ethernetdatenpaketen übertragen werden, wobei die Befehle für die wenigstens eine Speichereinrichtung in der Schreibschutzvorrichtung aus den empfangenen und übersetzten Ethernetdatenpaketen generiert werden.
  15. Schreibschutzverfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Positivliste für erlaubte Befehle nach dem Übersetzen der Ethernetdatenpakete abgefragt wird, wobei nur in einem Fall, dass ein erlaubter Befehl vorliegt, ein entsprechender Befehl zur Weiterleitung an die wenigstens eine Speichereinrichtung generiert wird.
  16. Schreibschutzverfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass der Befehlssatz der vom Hostcomputer erzeugten und in Ethernetdatenpaketen codierten Befehle verschieden zu dem Standardbefehlssatz für die wenigstens eine Speichereinrichtung ist.
  17. Schreibschutzverfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Schreibschutzvorrichtung als Zwischenstecker zwischen eine Kabelverbindung von Hostcomputer und der wenigstens einen Speichereinrichtung ausgebildet ist.
  18. Schreibschutzverfahren nach Anspruch 17, dadurch gekennzeichnet, dass die wenigstens eine Speichereinrichtung eine Festplatte oder eine Anordnung von Festplatten ist, wobei der Schreibbefehl eine Anzahl von aufeinanderfolgenden Schreibanweisungen in verschiedene Register einer Festplatte aufweist, wobei die Schreibanweisungen vor Weiterleitung des Schreibbefehls an die wenigstens eine Festplatte in den Registern der Festplatte nachgebildeten Speicherbereichen eines Speichers der Schreibschutzeinrichtung gespeichert werden, und wobei erst nach einer Zulässigkeitsprüfung des Schreibbefehls dieser an die wenigstens eine Speichereinrichtung weitergeleitet wird.
  19. Schreibschutzverfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Zulässigkeitsprüfung des Schreibbefehls einen Vergleich mit in einer Positivliste vorgespeicherten Befehlen gemäß Anspruch 1 und/oder einen Vergleich mit einem aktuellen Zählerstand gemäß Anspruch 5 aufweist.
  20. Schreibschutzverfahren für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff, dadurch gekennzeichnet, dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung gerichtete Befehle vor dem Weiterleiten an die wenigstens eine Speichereinrichtung empfangen werden, wobei die wenigstens eine Speichereinrichtung eine Vielzahl von kontinuierlich durchnumerierten Blöcken aufweist, wobei der Befehl ein Schreibbefehl ist, welcher eine Nummer eines Startblocks für den Schreibbefehl und eine Anzahl von beschreibenden Blöcken aufweist, wobei die Schreibschutzvorrichtung eine Zählereinrichtung aufweist, deren aktueller Zählerstand minus Eins einen schreibgeschützten Bereich der wenigstens einen Speichereinrichtung repräsentiert, wobei der aktuelle Zählerstand mit der Nummer des Startblocks verglichen wird, wobei im Fall, dass der aktuelle Zählerstand größer als die Nummer des Startblocks ist, der Befehl nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle Zählerstand unverändert bleibt.
  21. Schreibschutzvorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 20.
DE102006052173.0A 2006-11-02 2006-11-02 Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff Active DE102006052173B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102006052173.0A DE102006052173B4 (de) 2006-11-02 2006-11-02 Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
US12/513,285 US8171209B2 (en) 2006-11-02 2007-11-02 Write protection method and device for at least one random access memory device
PCT/EP2007/009527 WO2008052794A1 (de) 2006-11-02 2007-11-02 Schreibschutzverfahren und -vorrichtung für wenigstens eine speichereinrichtung mit wahlfreiem zugriff

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006052173.0A DE102006052173B4 (de) 2006-11-02 2006-11-02 Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff

Publications (2)

Publication Number Publication Date
DE102006052173A1 true DE102006052173A1 (de) 2008-05-08
DE102006052173B4 DE102006052173B4 (de) 2023-06-01

Family

ID=38179719

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006052173.0A Active DE102006052173B4 (de) 2006-11-02 2006-11-02 Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff

Country Status (3)

Country Link
US (1) US8171209B2 (de)
DE (1) DE102006052173B4 (de)
WO (1) WO2008052794A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140796B2 (en) * 2007-12-27 2012-03-20 Igt Serial advanced technology attachment write protection: mass storage data protection device
FR3009915B1 (fr) * 2013-08-22 2015-09-04 Sagemcom Broadband Sas Passerelle residentielle mettant a disposition au moins un espace memoire prive
TW201512894A (zh) * 2013-09-24 2015-04-01 hong-jian Zhou 資料存取系統及其資料與指令傳輸裝置
US11074199B2 (en) 2016-01-27 2021-07-27 Hewlett Packard Enterprise Development Lp Securing a memory device
US10325108B2 (en) * 2016-12-30 2019-06-18 Intel Corporation Method and apparatus for range based checkpoints in a storage device
US11586383B2 (en) 2018-10-16 2023-02-21 Micron Technology, Inc. Command block management
DE102020103229B4 (de) 2019-02-10 2023-10-05 Hewlett Packard Enterprise Development Lp Sichern eines speichergeräts
US10866747B2 (en) * 2019-02-10 2020-12-15 Hewlett Packard Enterprise Development Lp Securing a memory drive
US10719477B1 (en) * 2019-06-20 2020-07-21 Semiconductor Components Industries, Llc Methods and system for an integrated circuit
CN111143237A (zh) * 2019-12-26 2020-05-12 普冉半导体(上海)有限公司 存储器的软件写保护系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4208777C1 (de) * 1992-03-17 1993-05-06 Jozsef O-4252 Lutherstadt Eisleben De Bugovics

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825530A3 (de) * 1996-06-20 2004-06-02 Sharp Kabushiki Kaisha Rechnergerät mit elektrischem wiederschreibbarem nichtflüchtigem Speicher und nichtflüchtiger Halbleiterspeicher
US5991856A (en) * 1997-09-30 1999-11-23 Network Associates, Inc. System and method for computer operating system protection
EP1031081B1 (de) 1997-11-19 2002-04-10 Infineon Technologies AG Programmgesteuerte einheit und verfahren
JP2000293438A (ja) * 1999-04-06 2000-10-20 Yoei Kaku ハードディスクドライブのデータを保護する方法
EP1050884A1 (de) * 1999-05-03 2000-11-08 STMicroelectronics SA Ein Mehrport-Speichersystem mit Schreibkonflikterkennung
US6598135B1 (en) * 2000-05-03 2003-07-22 Plasmon Ide System and method for defining rewriteable data storage media as write once data storage media
DE10126281A1 (de) * 2001-05-29 2002-12-12 Infineon Technologies Ag Programmgesteuerte Einheit
US6947237B2 (en) * 2001-10-09 2005-09-20 Hewlett-Packard Development Company, L.P. WORM magnetic tape with cartridge memory system and method
US6959373B2 (en) * 2001-12-10 2005-10-25 Incipient, Inc. Dynamic and variable length extents
JP2003233534A (ja) 2002-02-07 2003-08-22 Hitachi Ltd メモリシステム
KR100469263B1 (ko) * 2002-06-03 2005-02-02 엘지전자 주식회사 Pvr 시스템의 데이터 관리장치 및 방법
US7152942B2 (en) * 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
EP1606822B1 (de) * 2003-03-19 2011-10-26 Nxp B.V. Universeller speicher mit einheit zur ablage eines benutzer-/anwendungsprofils
KR100950526B1 (ko) * 2003-04-14 2010-03-30 삼성전자주식회사 호환성을 고려한 결함 관리 방법, 그 디스크 드라이브 및그 디스크
US6879454B2 (en) * 2003-07-11 2005-04-12 International Business Machines Corporation Write-once read-many hard disk drive
JP2005182893A (ja) * 2003-12-18 2005-07-07 Sony Corp 記録媒体、記録装置、再生装置、記録方法、再生方法
GB2410605A (en) * 2004-01-30 2005-08-03 Hewlett Packard Development Co Write once read many tape drive
US7162602B2 (en) 2004-03-16 2007-01-09 Hitachi, Ltd. More granular and more efficient write protection for disk volumes
US20050231846A1 (en) 2004-04-14 2005-10-20 International Business Machines Corporation Write-once read-many hard disk drive using a WORM pointer
US20050235095A1 (en) 2004-04-14 2005-10-20 Winarski Daniel J Write-once read-many hard disk drive using a WORM LBA indicator
US20060002246A1 (en) 2004-06-30 2006-01-05 International Business Machines Corporation Sector-based worm implementation on random access memory
US7467272B2 (en) * 2004-12-16 2008-12-16 International Business Machines Corporation Write protection of subroutine return addresses
US8140795B2 (en) * 2005-02-28 2012-03-20 Lenovo (Singapore) Pte. Ltd. Hard disk drive with write-only region
US7469314B2 (en) * 2005-03-10 2008-12-23 International Business Machines Corporation Magnetic tape write once overwrite protection
US7558930B2 (en) * 2005-07-25 2009-07-07 Hitachi, Ltd. Write protection in a storage system allowing both file-level access and volume-level access
US7739472B2 (en) * 2005-11-22 2010-06-15 Sandisk Corporation Memory system for legacy hosts
JP4871701B2 (ja) * 2006-11-02 2012-02-08 株式会社日立製作所 ストレージシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4208777C1 (de) * 1992-03-17 1993-05-06 Jozsef O-4252 Lutherstadt Eisleben De Bugovics

Also Published As

Publication number Publication date
DE102006052173B4 (de) 2023-06-01
WO2008052794A1 (de) 2008-05-08
US20100077138A1 (en) 2010-03-25
US8171209B2 (en) 2012-05-01

Similar Documents

Publication Publication Date Title
DE102006052173B4 (de) Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
DE112013000900B4 (de) Bewahren von Redundanz in Datendeduplizierungssystemen unter Verwendung eines Anzeigers
DE102009031923A1 (de) Verfahren zum Verwalten von Datenobjekten
WO2004095238A1 (de) Verfahren zur sicherstellung der integrität und authentizität von flashware für steuergeräte
DE112014000251T5 (de) Echtzeitklassifizierung von Daten in Datenkomprimierungsdomänen
DE69719934T2 (de) Verfahren und Vorrichtung zur schnellen und sicheren Datensammlung
DE102017104080A1 (de) Generalisiertes verifizierungsschema für sichere metadaten-modifizierung
DE112020000181T5 (de) Selbstformatierende datenspeichervorrichtung
DE102012213788A1 (de) Ende-zu-Ende-Datenschutz bei gleichzeitiger Unterstützung mehrerer CRC-Algorithmen
DE102015010906A1 (de) Verfahren und Einrichtung zum Erzeugen von Inhaltsleere über Mülldaten, wenn Verschlüsselungsparameter geändert werden
DE112004002974B4 (de) Beweissicheres und schnelles WORM-Speichersystem auf Festplattenbasis
DE10047337A1 (de) Vorrichtung und Verfahren zum Speichern von Protokolldaten in einem Kommunikationsnetzwerk
DE102005014837B4 (de) Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers
DE102013100820B4 (de) Verfahren zum sicheren Löschen eines nichtflüchtigen Halbleiter-Massenspeichers, Computersystem sowie Computerprogrammprodukt
WO2010089083A2 (de) Vorrichtung und verfahren zum verhindern von unautorisierter verwendung und/oder manipulation von software
DE60210118T2 (de) Sicherheitseinrichtung für eine massenspeicherung
WO1999028804A2 (de) Verfahren und anordnung zum laden von daten für grundlegende systemroutinen eines datenverarbeitungssystems
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
EP3469778A1 (de) Speichervorrichtung, datenübertragungsvorrichtung und verfahren zum übertragen von daten
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
EP3885957A1 (de) Vorrichtung zur speicherung von daten in einem nichtflüchtigen speicher
DE4208777C1 (de)
WO2013143911A2 (de) Verfahren zum verschlüsseln von daten auf speichermedium
DE102017010430B4 (de) Verfahren zum Bewahren von Flashspeicher durch sequenzielle Belegung durch Einmalcode-Module
DE102023102691A1 (de) Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: FAST LTA GMBH, DE

Free format text: FORMER OWNER: FAST LTA AG, 80686 MUENCHEN, DE

R082 Change of representative

Representative=s name: VERSCHT, THOMAS K., DIPL.-PHYS.(UNIV.), DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final