-
Die
vorliegende Erfindung betrifft generell die Speicherung und Archivierung
von Daten. Genauer betrifft die vorliegende Erfindung ein Schreibschutzverfahren
für wenigstens
eine Speichereinrichtung mit wahlfreiem Zugriff, wie z.B. eine oder
mehrere Festplatten, sowie eine entsprechende Schreibschutzvorrichtung
zur Durchführung
des Verfahrens.
-
Zur
dauerhaften Speicherung bzw. Archivierung einer großen Menge
von Daten werden herkömmlicherweise
Magnetbänder
(Tapes) eingesetzt, wobei es verschiedene Bandtechnologien von unterschiedlichen
Herstellern gibt, welche untereinander nicht kompatibel sind. Die
Archivierung von Daten mittels Magnetbändern ist an sich relativ sicher,
aber kostenaufwendig und der Zugriff auf die Daten ist nur relativ
langsam möglich.
-
Ferner
sind im Stand der Technik Speicher mit wahlfreiem Zugriff („Random
Access Memory"), wie
z.B. Festplatten und Flash-Speichereinrichtungen, bekannt. Heutzutage
sind Festplatten relativ kostengünstig,
da sie für
Personalcomputer in Massen produziert werden. Sie besitzen allerdings
eine relativ große
Ausfallrate, weshalb derartige kostengünstige Festplatten für den Großrechnerbereich
und für
wichtige Serveranwendungen nicht ausreichen. Um mit relativ billigen
Festplatten das Problem der hohen Ausfallwahrscheinlichkeit zu vermeiden,
gibt es verschiedene Ansätze.
Die wichtigste Lösung
besteht darin mehrere kostengünstige
Platten zu kombinieren und zu einer logischen Festplatte zu verschalten.
Aufgrund des Redundanzprinzips ist die Wahrscheinlichkeit, dass
alle Festplatten ausfallen, nicht sonderlich groß und die Kosten eines derartigen Systems
sind wesentlich billiger als bei speziell gefertigten hochwertigen
Festplatten oder Bandspeichersystemen. Derartige Systeme sind beispielsweise unter
der Bezeichnung RAID („Redundant
Array of Inexpensive Disks” bzw. „Redundant
Array of Independent Disks")
bekannt. Hierbei werden mehrere unabhängige Festplatten zusammengeschaltet,
um ein großes
logisches Laufwerk zu bilden, wobei auf dieser Anordnung bzw. diesem
Array nicht nur Daten gespeichert werden, sondern auch Redundanzinformationen
hinzugefügt
werden. Diese Redundanzinformationen können die Daten selbst sein
(Spiegeln) oder aus Parity-Daten bestehen, welche aus mehreren Datenblöcken berechnet
werden. Das Betriebssystem eines Computers greift dann nicht mehr
auf die einzelnen physikalischen Festplatten sondern stattdessen
auf das virtuelle Array zu. Das Ziel von RAID ist es, die Verfügbarkeit
aller Daten zu erhöhen, da
Ausfallzeiten bei einem Festplattenausfall verhindert werden. Allerdings
können
an einem derartigen RAID-System keine Daten wiederhergestellt werden, die
von den Benutzern gelöscht
oder durch ein Ereignis, wie z.B. Diebstahl, Feuer, Wasserschaden
oder einen Hackerangriff etc., zerstört wurden.
-
Der
prinzipielle Aufbau und die Funktionsweise einer Festplatte sind
im Stand der Technik gut bekannt. Zur Datenspeicherung sind eine
oder mehrere Magnetscheiben vorgesehen. In bekannten Festplatten
sind beispielsweise drei oder mehr solcher Scheiben eingebaut. Für das Schreiben
und Lesen auf bzw. von den Magnetscheiben ist ein Schreib-/Lesekopf
vorgesehen. Jeweils ein Schreib-/Lesekopf ist auf der Ober- und
Unterseite einer Magnetscheibe angeordnet. Jede Magnetscheibe besitzt
daher zwei Schreib-/Leseköpfe.
Die einzelnen Schreib-/Leseköpfe
bilden einen Kamm, welcher sich lediglich als ganze Einheit von
der Innen- zur Außenseite
der Magnetscheiben hin und her bewegen kann, um die einzelnen Spuren
beschreiben bzw. auslesen zu können.
Eine Festplatte besitzt grundsätzlich
zwei Motoren, nämlich
zum einen den Antriebsmotor für
die Magnetscheiben, damit diese sich drehen können, und zum anderen einen
Linearmotor für
den Schreib-/Lesekopf. Ferner weist eine Festplatte eine integrierte
Steuerelektronik und eine Schnittstelle auf. Die wichtigsten Festplatten-Schnittstellen
sind IDE, EIDE, SCSI, ATA und S-ATA, wobei die IDE-Schnittstelle
der P-ATA-Schnittstelle
entspricht. Um ein mögliches
Prinzip der Datenverwaltung auf einer Festplatte zu verstehen, muss
man die logische Einteilung einer Magnetscheibe, also des eigentlichen
Datenträgers,
untersuchen. In diesem Zusammenhang wird auch auf 1 hingewiesen.
Die Magnetscheibe besteht aus vielen einzelnen Spuren, welchen konzentrisch
angelegt sind. Konzentrisch bedeutet hierbei, dass es nicht eine
einzige Spur gibt, die am äußeren Rand
beginnt und wie eine Spirale in die Mitte gelangt (beispielsweise
wie bei einer Schallplatte), sondern dass die Spuren kreisförmig nebeneinander
angeordnet sind. Die kleinste mögliche Speichereinheit
ist eine vorgegebene Anzahl von Information, z.B. 512 Byte. Jede
Spur wird nun in genau diese Größen eingeteilt,
wodurch die Sektoren gebildet werden. Ein Sektor ist daher ein Speicherbereich
von der Größe von z.B.
512 Byte auf einer Spur. Jeder Sektor verfügt dabei über Kontrollinfor mation (z.B.
Prüfsummen), über die
sichergestellt wird, dass Informationen korrekt geschrieben oder
gelesen wurden. Aus der schematischen Darstellung der 1 entnimmt
man, dass zwar die Sektorfläche
von innen nach außen
zunimmt, wobei aber dies nicht die Dateigröße sondern lediglich die Fläche betrifft.
Dies besitzt zwar den Nachteil der nach außen abfallenden Speicherdichte,
ist aber deshalb vorteilhaft, da der Schreib-/Lesekopf für das Schreiben bzw. Lesen
jeder Spur die gleiche Zeit benötigt.
Die Summe aller identischen Spuren der einzelnen Magnetscheiben nennt
man Zylinder. Die Kapazität
einer Festplatte ergibt sich aus der Anzahl der Sektoren multipliziert
mit der Anzahl der Schreib-/Leseköpfe multipliziert mit der Anzahl
der Zylinder. Unter einem Cluster versteht man einen Zusammenschluss
von Sektoren für
die Datenverwaltung bei Festplatten. Ein Cluster ist daher ein Verbund
von mehreren Sektoren. Beim Partitionieren und Formatieren einer
Festplatte werden alle Sektoren zu Cluster zusammengefasst. Für einen
Computer ist dann die kleinste logische Einheit die Größe des Clusters.
Dies bedeutet dass der kleinste mögliche Speicherort minimal
die Größe eines
Clusters besitzt. Wählt
man den Cluster zu klein aus, entstehen so viele kleine Fragmente,
was die Performance beeinträchtigt;
werden die Cluster zu groß ausgewählt, wird
bei kleinen Dateien zuviel Speicherplatz verschwendet. Das Dateisystem
legt fest, welche Größe die Cluster
besitzen. Desweiteren sorgt es dafür, dass Daten in Form von Dateien
auf die Platte abgelegt werden können.
Außerdem
beinhaltet es eine Art Inhaltsverzeichnis (File Allocation Table),
damit die Dateien wiedergefunden und hierarchisch organisiert abgelegt
werden können.
-
Moderne
Festplatten können
aber auch beispielsweise nur eine Magnetscheibe und zwei Schreib-/Leseköpfe aufweisen.
Ferner gibt es bei modernen Festplatten einen sogenannten „LBA"-Modus („logical
block addressing").
Dabei wird beim Ansprechen der Festplatte lediglich eine Adresse
eines virtuellen oder logischen Blocks verwendet wird, wobei der
(die) physikalische(n) Ort(e) (Spur(en) und Sektor(en)), welcher
bzw. welche einem Block entspricht bzw. entsprechen, durch die Festplatte
selbst bestimmt wird. Für
Anwendungen wird daher lediglich eine lineare Speicherstruktur in
Form von logischen Blöcken
sichtbar. Die Blöcke
sind kontinuierlich mittels natürlicher
Zahlen durchnumeriert und können über die
Blocknummer adressiert werden. Die einheitliche Größe der Blöcke kann
dabei beispielsweise 512 Byte oder ein Vielfaches davon betragen.
Derartige Blockspeichereinrichtungen, wie z.B. Festplatten mit LBA-Adressierung,
sind zur Verwendung mit der vorliegenden Erfindung besonders geeignet,
da sie sich entsprechend einfach ansprechen lassen.
-
Schließlich ist
im Stand der Technik von Computerspeichermedien auch das Konzept
der WORM („write
once, read mang")-Speichertechnologie
bekannt, welche gestattet, dass ein Speichermedium bzw. Laufwerk
einmal beschrieben werden kann und danach die Daten nicht mehr gelöscht werden
können.
Derartige Laufwerke sind absichtlich nicht überschreibbar, da man bei dieser
Anwendung Daten zu speichern beabsichtigt, welche nicht zufällig oder
absichtlich von Anwender oder von Dritten gelöscht werden sollen. Derartige
WORM-Speichereinrichtungen werden für die Archivierungszwecke von
Organisationen, wie z.B. Behörden
oder großen Unternehmen,
eingesetzt. Ein ganz einfaches Beispiel einer derartigen WORM-Speichereinrichtung
ist eine nur einmal beschreibbare CD-ROM.
-
Angesichts
des oben geschilderten Standes der Technik besteht ein Bedürfnis dahingehend
kostengünstige
Speichereinrichtungen mit wahlfreiem Zugriff, insbesondere Festplatten,
für die
dauerhafte Archivierung im Sinne eines WORM-Ansatzes handhabbar
zu machen, um die Daten kostengünstig
und dauerhaft zu speichern, wobei maximale Sicherheit gegenüber zufälligen Änderungen,
Softwarefehlern oder Naturkatastrophen, wie z.B. Wasser, Feuer etc., aber
auch Hackerangriffen sichergestellt ist.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, die Nachteile des Standes
der Technik zu vermeiden, und insbesondere ein Verfahren der eingangs
genannten Art derart weiterzubilden, dass für Speicher mit wahlfreiem Zugriff
deren inhärente
Probleme bezüglich
Datenintegrität,
z.B. aufgrund von Softwarefehlern, und Sicherheit gegenüber Hackerangriffen
vermieden werden, so dass diese auch für eine sichere Archivierung
insbesondere einer großen Menge
von Daten verwendet werden können.
-
Diese
Aufgabe wird bei einem Verfahren der eingangs genannten Art dadurch
gelöst,
dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten
Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung
gerichtete Befehle vor dem Weiterleiten derselben an die wenigstens
eine Speichereinrichtung empfangen werden, wobei in der Schreibschutzeinrichtung
empfangenen Befehle mit einer Positiv liste von in der Schreibschutzeinrichtung
vorgespeicherten erlaubten Befehlen verglichen werden, wobei in
einem Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter
Befehl vorliegt, dieser Befehl an die wenigstens eine Speichereinrichtung
weitergeleitet wird, und dass im anderen Fall, dass in dem Vergleich
bestimmt wird, dass kein erlaubter Befehl vorliegt, dieser Befehl
nicht an die wenigstens eine Speichereinrichtung weitergeleitet wird.
Der Ausdruck „Befehl" bezeichnet hierbei
sowohl eine Befehlsart bzw. Kommando im Sinne eines abstrakten Befehls
eines Befehlssatzes als auch einen konkreten Befehl mit gewissen
Parametern. So können
bestimmte Befehlskategorien in der Positivliste enthalten sein,
aber auch Befehlskategorien nur mit bestimmten Parametern/Argumenten.
Durch die Verwendung von vorgespeicherten erlaubten Befehle können dabei
bestimmte Kategorien von Befehlen generell von der Weiterleitung
bzw. dem Durchlassen an die Speichereinrichtung (mit oder ohne Fehlermeldung)
verworfen oder blockiert werden. Ebenfalls ist aber auch denkbar,
dass es bestimmte Kategorien von Befehlen, z.B. Schreibbefehle,
gibt, bei denen die Erlaubtheit von dessen Parametern oder Argumenten
abhängt.
Der Vergleich mit den vorgespeicherten erlaubten Befehle kann also
ein einfacher Vergleich des Vorhandenseins eines Befehls in einer „Positivliste" sein; ebenfalls
ist aber eine weitergehende Ausgestaltung des Vergleichs von der
Erfindung umfasst, in welcher komplexere Vergleiche durchgeführt werden,
welche eine nähere
Untersuchung/Vergleich der Parameter des Befehls mit sich bringen.
-
Eine
alternative Ausgestaltung der Erfindung sieht vor, dass im anderen
Fall, dass in dem Vergleich bestimmt wird, dass kein erlaubter Befehl
vorliegt, dieser Befehl in der Schreibschutzeinrichtung geändert wird,
bevor der Befehl an die wenigstens eine Speichereinrichtung weitergeleitet
wird. Das Ändern
des Befehls kann beispielsweise dahingehend erfolgen, dass der Befehl
derart umgewandelt wird, dass er einem Befehl entspricht, welcher
der in der Schreibschutzvorrichtung vorgespeicherten Positivliste
von Befehlen entspricht. Auf diese Weise geht ein Befehl, welcher
an sich nicht unbedenklich ist, nicht notwendigerweise verloren.
Ferner ist hierzu bevorzugt, dass der Befehl derart geändert wird, dass
er in der Schreibschutzeinrichtung vorgespeicherten Positivliste
enthalten ist.
-
Vorteilhafterweise
wird im Fall, dass in dem Vergleich bestimmt wird, dass ein erlaubter
Befehl vorliegt, abgefragt, ob der Befehl ein Schreibbefehl ist.
Diese Abfrage ist besonders vorteilhaft, da Schreibbefehle, wenn
sie einen Speicherbereich betreffen, welcher bereits beschrieben
ist, naturgemäß Überschreibbefehle
und damit Löschbefehle
sind. Die Abfrage nach einem Schreibbefehl macht vor dem Hintergrund
Sinn, dass derartige Befehle unbedingt in der Positivliste enthalten
sein müssen,
da diese dennoch generell als kritisch anzusehen sind. Grundsätzlich ist
eine WORM-Strategie im Allgemeinen nicht besonders geeignet, für reguläre Dateiensysteme,
die Allokationsmechanismen verwenden, die auf die Möglichkeit
des Überschreibens
von Information auf der Grunde von wahlfreiem Zugriff basieren.
-
Gemäß einer
bevorzugten Realisierung der vorliegenden Erfindung ist bevorzugt,
dass von einer der wenigstens einen Speichereinrichtung vorgeschalteten
Schreibschutzeinrichtung an die wenigstens eine Speichereinrichtung
gerichtete Befehle vor dem Weiterleiten an die wenigstens eine Speichereinrichtung
empfangen werden, wobei die wenigstens eine Speichereinrichtung
eine Vielzahl von kontinuierlich durchnumerierten Blöcken aufweist,
wobei der Befehl ein Schreibbefehl ist, welcher eine Nummer eines
Startblocks für
den Schreibbefehl und eine Anzahl von beschreibenden Blöcken aufweist,
wobei die Schreibschutzvorrichtung eine Zählereinrichtung aufweist, deren
aktueller Zählerstand
minus Eins einen schreibgeschützten
Bereich der wenigstens einen Speichereinrichtung repräsentiert,
wobei der aktuelle Zählerstand
mit der Nummer des Startblocks verglichen wird, wobei im Fall, dass
der aktuelle Zählerstand
größer als
die Nummer des Startblocks ist, der Befehl nicht an die wenigstens
eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle
Zählerstand
unverändert
bleibt. Somit wird eine lineare virtuelle Volumenschreibstrategie
realisiert, nach Art des Beschreibens eines Bandspeichermediums,
was insbesondere auch die Anstrengungen reduziert, Bereiche auf
der Speichereinrichtung zu verfolgen, auf die bereits geschrieben
wurde. Dieses Ausführungsbeispiel
ist besonders vorteilhaft in Verbindung mit Festplatten, welche über einen
LBA-Modus verfügen. Grundsätzlich muss
auch darauf hingewiesen werden, dass die Erfindung sowohl für die oben
erläuterte
Speicherung mit ansteigender Adressierung als auch mit absteigender
Adressierung geeignet ist. In letzterem Fall wird entsprechend die
Speichereinrichtung von oben nach unten (bezüglich der Blocknummern) beschrieben,
wobei jeweils ein Bereich mit den höchsten Blocknummern schreibge schützt ist,
und dieser mit fortlaufender Speicherung nach unten (bezüglich der
Blocknummern) wachst.
-
Ferner
ist hierbei bevorzugt, dass im Fall, dass der aktuelle Zählerstand
gleich der Nummer des Startblocks ist, der Befehl an die wenigstens
eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle
Zählerstand
um die Anzahl der zu beschreibenden Blöcke erhöht wird. Auf diese Weise wird
sichergestellt, dass der aktuelle Zählerstand auch nach Ausführung des
Schreibbefehls weiterhin den zu schützenden Bereich der Speichereinrichtung
repräsentiert.
-
Ferner
ist hierbei bevorzugt, dass im Fall, dass der aktuelle Zählerstand
kleiner als die Nummer des Startblocks ist, der Befehl nicht an
die wenigstens eine Speichereinrichtung weitergeleitet wird, wobei
der aktuelle Zählerstand
unverändert
bleibt. Somit ist sichergestellt, dass kein bereits beschriebener
Bereich der Speichereinrichtung überschrieben wird.
-
Alternativ
hierzu ist es auch im Einklang mit der vorliegenden Erfindung, dass
im Fall, dass der aktuelle Zählerstand
kleiner als die Nummer des Startblocks ist, der Befehl an die wenigstens
eine Speichereinrichtung weitergeleitet wird, wobei der aktuelle
Zählerstand
unverändert
bleibt. Nach dieser alternativen Variante der Erfindung wird der
Schreibbefehl zwar ausgeführt,
d.h. in einem ungeschützten Bereich
der Speichervorrichtung ist ein Schreibbefehl durchaus ausführbar, wenngleich
derartig geschriebene Informationen nicht geschützt sind. Damit spiegelt der
aktuelle Zählerstand
den schreibgeschützten Bereich
der Speichereinrichtung wieder, nachdem die Speichereinrichtung
mit Block Nr. 1 beginnend von unten aufgefüllt wird.
-
Vorteilhafterweise
ist der Zählerstand
eine natürliche
Zahl zwischen Null bzw. Eins und der Anzahl von Blöcken der
wenigstens einen Speichereinrichtung. Bevorzugt ist weiterhin, dass
der aktuelle Zählerstand
minus Eins der Nummer des letzten bzw. zuletzt beschriebenen Blocks
der wenigstens einen Speichereinrichtung entspricht. Falls die Blöcke der Speichereinrichtung
linear von unten nach oben (mit oder ohne Lücken) in Bezug auf eine Blocknumerierung
beschrieben werden, ist die Nummer des zuletzt beschriebenen Blocks
gleich der höchsten
Nummer des beschriebenen Blöcke.
-
Vorzugsweise
ist die Schreibschutzvorrichtung eine bauliche Einheit, welche eine
Verarbeitungseinrichtung, welche die Zählereinrichtung aufweist, und
einen Speicher aufweist. Somit kann die Schreibschutzvorrichtung
beispielsweise als Zwischenstecker oder Dongle in eine Kabelverbindung oder
direkt an die Speichervorrichtung eingesteckt werden.
-
In
einer praktischen Variante der Realisierung der vorliegenden Erfindung
ist bevorzugt, dass der Speicher einen nicht-flüchtigen Speicher für den aktuellen
Zählerstand
aufweist. Somit ist die Sicherheit des Systems auch bei einem Stromausfall
und dergleichen sichergestellt. Alternativ kann der Speicher für den aktuellen
Zählerstand
auch flüchtig
ausgeführt
sein, wobei dann der aktuelle Zählerstand
in Intervallen vom flüchtigen
Speicher gelesen und auf einem nicht-flüchtigen Speicher abgelegt wird,
wobei im Fall eines Stromausfalls und dergleichen auf die zuletzt
im nicht-flüchtigen
Speicher abgelegten Zählerstand
zurückgegriffen
wird. Letzteres Speicherschema kann auch als „lazy Write"-Speicherschema bezeichnet
werden.
-
Vorteilhafterweise
werden die Befehle von einem Hostcomputer an die wenigstens eine
Speichereinrichtung übertragen,
wobei die Schreibschutzvorrichtung in dem Datenübertragungspfad zwischen Hostcomputer
und der wenigstens einen Speichereinrichtung angeordnet ist, wobei
die Befehle vom Hostcomputer an die Schreibschutzvorrichtung in
Form von Ethernetdatenpaketen übertragen werden,
und wobei die Befehle für
die wenigstens eine Speichereinrichtung in der Schreibschutzvorrichtung
aus den empfangenen und übersetzten Ethernetdatenpaketen
generiert werden. Diese Ausführungsform
ist deshalb bevorzugt, da ohnehin eine Übersetzung der Ethernetdatenpakete
in regulärer Festplattensteuerbefehle
erfolgen muss, und insofern natürlich
die gemäß der vorliegenden
Erfindung vorgesehenen Überprüfungen vor
der Umwandlung durchgeführt
werden können.
-
Ferner
ist gemäß der vorliegenden
Erfindung bevorzugt, dass die Positivliste für erlaubte Befehle nach dem Übersetzen
der Ethernetdatenpakete abgefragt wird, wobei nur in einem Fall,
dass ein erlaubter Befehl vorliegt, ein entsprechender Befehl zur Weiterleitung
an die wenigstens eine Speichereinrichtung generiert wird. Auf diese
Weise erspart man sich insoweit einen Aufwand, da unzulässige, d.h. nicht
in der positiven Positivliste enthaltene, Befehle gar nicht erst
gemäß der Schnittstellenspezifikation der
Speichervorrichtung codiert werden müssen.
-
Vorteilhafterweise
ist der Befehlssatz der vom Hostcomputer erzeugten und in Ethernetdatenpaketen
codierten Befehle verschieden zu dem Standardbefehlssatz für die wenigstens
eine Speichereinrichtung. Auf diese Weise kann der ganze Verfahrensablauf
optimiert werden, da die vom Computer versandten Befehle ohnehin
die Speichervorrichtung nicht direkt erreichen, weshalb eine für die vorliegende
Erfindung besonders optimierter Befehlssatz verwendet werden kann.
Beispielsweise können
hierbei die Parameter des Schreibbefehls X und N (vgl. 3 und
die zugehörige
Beschreibung) bereits gemäß den Konventionen
gemäß der vorliegenden
Erfindung definiert sein und müssen
sich nicht an der Schnittstellenspezifikation bzw. Hersteller spezifischen
Erfordernissen orientieren. In dieser Variante ergibt sich eine
in der Praxis besonders einfach handzuhabende Anschlussmöglichkeit
für die Schreibschutzvorrichtung.
-
In
einer besonders praxistauglichen Ausführungsform der Erfindung ist
bevorzugt, dass die Schreibschutzvorrichtung als Zwischenstecker
zwischen eine Kabelverbindung von Hostcomputer und der wenigstens
einen Speichereinrichtung ausgebildet ist.
-
Eine
besonders einfache Realisierung der Erfindung ergibt sich dadurch,
dass die wenigstens eine Speichereinrichtung eine Festplatte oder
eine Anordnung von Festplatten ist, wobei der Schreibbefehl eine
Anzahl von aufeinanderfolgenden Schreibanweisungen in verschiedene
Register einer Festplatte aufweist, wobei die Schreibanweisungen
vor Weiterleitung des Schreibbefehls an die wenigstens eine Festplatte
in den Registern der Festplatte nachgebildeten Speicherbereichen
eines Speichers der Schreibschutzeinrichtung gespeichert werden,
und wobei erst nach einer Zulässigkeitsprüfung des Schreibbefehls
dieser an die wenigstens eine Speichereinrichtung weitergeleitet
wird. In der Schreibschutzvorrichtung sind Schattenregister denjenigen der
Speichervorrichtung nachgebildet und erst, wenn man sicher sein
kann, dass ein Befehl unkritisch ist, werden diese Befehle an die
Speichereinrichtung übertragen.
Diese Variante der Erfindung ist insbesondere bevorzugt, wenn kein
Ethernet verwendet wird, und dient insbesondere dazu datenzerstörende Timingverletzungen
zu vermeiden.
-
Ferner
ist bevorzugt, dass die Zulässigkeitsprüfung des
Schreibbefehls einen Vergleich mit in einer Positivliste vorgespeicherten
Befehlen und/oder einen Vergleich mit einem aktuellen Zählerstand
aufweist.
-
Weitere
bevorzugte Ausführungsformen
der Erfindung sind in den abhängigen
Patentansprüchen offenbart.
-
Die
Erfindung, sowie weitere Merkmale, Ziele, Vorteile und Anwendungsmöglichkeiten
derselben, wird bzw. werden nachfolgend anhand einer Beschreibung
von bevorzugten Ausführungsbeispielen unter
Bezugnahme auf die beigefügten
Zeichnungen näher
erläutert.
In den Zeichnungen bezeichnen dieselben Bezugszeichen dieselben
bzw. entsprechende Elemente. Dabei bilden alle beschriebenen und/oder
bildlich dargestellten Merkmale für sich oder in beliebiger sinnvoller
Kombination den Gegenstand der vorliegenden Erfindung, und zwar
unabhängig
von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung.
In den Zeichnungen zeigen:
-
1 eine
schematische Darstellung zur Erläuterung
des grundlegenden Aufbaus einer Festplatte gemäß dem Stand der Technik;
-
2 eine
schematische Darstellung der Zwischenschaltung einer Schreibschutzvorrichtung gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung;
-
3 ein
vereinfachtes Flussdiagramm zur Erläuterung von Verfahrensschritten
des Schreibschutzverfahrens gemäß einem
Ausführungsbeispiel der
vorliegenden Erfindung; und
-
4 ein
schematisches Blockschaltbild zur Erläuterung des Aufbaus der Schreibschutzvorrichtung
gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung.
-
In 2 ist
in einem schematischen Blockdiagramm eine Speichereinrichtung 1 mit
wahlfreiem Zugriff gezeigt, welche in einer bevorzugten Ausführungsform
der Erfin dung eine Festplatte bzw. ein Array von Festplatten, die
ein einheitliches logisches Festplattenlaufwerk bilden können, ist.
Die Speichereinrichtung 1 steht über eine reguläre Datenverbindung 2 mit
einem Host-System 3, z.B. einem Personalcomputer, in Verbindung.
Die Datenverbindung 2 kann beispielsweise eine IDE- oder
S-ATA-Datenverbindung über Kabel
oder eine ATA-Netzwerkverbindung über Ethernet sein, was im Folgenden
noch näher
erläutert
wird. Erfindungsgemäß ist der
Speichereinrichtung in Richtung von vom Host-System 3 ankommender
Daten oder Befehle bzw. Kommandos eine Schreibschutzvorrichtung 4 vorgeschaltet.
Die Schreibschutzvorrichtung 4 kann über Kabel mit der Speichereinrichtung 1 verbunden
sein oder direkt in eine Festplattenlaufwerkschnittstelle eingesteckt werden.
Die Schreibschutzvorrichtung 4 ist eine dedizierte Hardware
niedriger Komplexität,
die durch ihre Konstruktion als einziger kritischer Punkt für Versagen
aufgrund von potenziellen schädlichen
Befehlen agiert. Die Schreibschutzvorrichtung 4 ist eine
eigenständig
handhabbare bauliche Einheit, beispielsweise als elektronisches
Schaltungsboard implementiert, welche in die Datenverbindung zwischen Host-System 3 und
Festplattenlaufwerk 1 eingesetzt ist. Entgegen der Darstellung
in 1 kann auch eine Schreibschutzvorrichtung 4 mehr
als eine Festplatte steuern und parallel getrennte Tasks durchführen. Ferner
können
in einem Gehäuse
mehrere Schreibschutzvorrichtungen bzw. Controller vorgesehen sein,
welche jeweils eine oder mehrere Festplatten ansteuern. Die Schreibschutzvorrichtung 4 vermeidet
Probleme, welche mit anderen Implementierungen, wie z.B. einer WORM-Extension der Firmware
der Speichereinrichtung 1 oder einem softwarebasierten
Schreibschutzschema auf einem entsprechend aufwendigen Host-System 3,
verbunden sind. Anders als bei derartigen Ansätzen kann die erfindungsgemäße Schreibschutzvorrichtung 4 nicht
modifiziert oder umgangen werden, und zwar schlicht und einfach,
da sie nicht das Interface bzw. Schnittstelle bietet, welche für solche
Aktionen erforderlich ist. Die Aufgabe der Schreibschutzvorrichtung 4 besteht
darin, für
die Speichereinrichtung 1 potentiell schädliche Befehle
bzw. Kommandos nicht zur Speichereinrichtung 1, zumindest
in unveränderter
Form, durchzulassen bzw. weiterzuleiten.
-
Unter
Bezugnahme auf das schematische Flussdiagramm der 3 werden
im Folgenden die einzelnen Schritte eines Ausführungsbeispiels für das durch
die Schreibschutzvorrichtung 4 implementierte erfindungsgemäße Schreibschutzverfahren
näher erläutert. Das
Flussdiagramm ist dabei in seiner Allgemeinheit mit dem Bezugszeichen 100 ver sehen. Im
Schritt S101 befindet sich die Schreibschutzvorrichtung 4 in
einem Idle- bzw. Leerlaufmodus und wartet auf eingehende Befehle
bzw. Kommandos. Im Schritt S102 überträgt das Host-System 3 über die Datenverbindung 2 einen
an die Speichereinrichtung 1 gerichteten Befehl, welcher
von der Schreibschutzvorrichtung 4 sozusagen abgefangen
wird. In einem Speicher der Schreibschutzvorrichtung 4 ist
eine interne Positivliste von erlaubten bzw. legalen Befehlen bzw.
Kommandos gespeichert. In einem Schritt S103 wird nun der im Schritt
S102 übertragene
Befehl mit der Positivliste verglichen. Falls das Ergebnis der Abfrage
(vgl. Schritt S104) NEIN ist, wird das Schreibkommando unterdrückt, d.h.
nicht an die Speichereinrichtung 1 weitergeleitet, und
das System kehrt in den Leerlaufmodus des Schritts S101 zurück. Alternativ
hierzu könnte
der Befehl auch derart abgeändert
werden, dass er die Überprüfung in
den Schritten S103 und S104 besteht. Hintergrund dieser Prüfung, dass
nur Befehle, die in einer Positivliste definiert sind, an die Speichereinrichtung 1 weitergegeben werden,
ist Schaden für
in der Speichereinrichtung 1 gespeicherte Daten zu vermeiden.
Deshalb werden alle anderen Befehle, die potentiell schädlich für die Datenintegrität sein können, unterdrückt oder
geändert.
Dazu sei bemerkt, dass es neben Lese- und Schreibbefehlen eine Anzahl
von weiteren Befehlen, z.B. Systembefehlen, gibt, wobei in diesen
Zusammenhang insbesondere auf die ATA-Schnittstellenspezifikation
verwiesen wird, von denen einige für Angriff auf die Datenintegrität verwendet
werden können.
Dies ist der Hintergrund für
die von der vorliegenden Erfindung vorgeschlagene Positivliste,
durch welche nur „bekannte
gute" Befehle weitergeleitet werden.
Falls das Ergebnis der Abfrage im Schritt S104 JA ist wird in einem
Schritt S106 abgefragt, ob es sich bei dem im Schritt S102 empfangenen
Befehl um einen Schreibbefehl handelt. Falls das Ergebnis der Abfrage
im Schritt S106 NEIN ist, wird der Befehl an die Speichereinrichtung
1 im Schritt S107 weitergeleitet und das System kehrt in den Leerlaufmodus des
Schritts S101 zurück.
Falls das Ergebnis der Abfrage im Schritt S106 JA ist, werden in
den folgenden Verfahrensschritten weitere Abfragen im Hinblick auf potentielle
Gefahren des Schreibbefehls durchgeführt. Wahlfreie Schreibbefehle,
und zwar sowohl absichtliche als auch zufällige, verletzen nämlich das vorgeschlagene
WORM-Konzept und können
dann Integrität
zerstören.
Gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung sollen lediglich Schreibbefehle, die
dem vorgeschlagenen linearen Schreibkonzept in strengem Sinne folgen
zugelassen werden und ungeändert
die Schreibschutzvorrichtung 4 zu der Speichereinrichtung 1 passieren.
Alle anderen Schreibbefehle werden zu rückgewiesen. Genauer wird im
Fall, dass es im Schritt S106 festgestellt wurde, dass es sich um
einen Schreibbefehl handelt, im Schritt S108 zwei Informationen
bzw. Parameter des Schreibbefehls aus diesem extrahiert. Genauer
handelt es sich bei diesen Parameter um die Größe X, d.h. die Nummer des angeforderten Startblocks,
und um N, die angeforderte Anzahl von zu beschreibenden Blöcken. Es
sei bemerkt, dass der Ausdruck „Block" wie er in Verbindung mit der vorliegenden
Erfindung gebraucht wird, durchaus aus einem oder mehreren Blöcken auf
einer Festplatte bestehen kann. Der Block wiederum kann irgendeine
Größe ab einem
Byte, vorzugsweise 512 Byte, betragen. Durch die entsprechende umfassendere
Definition eines „Blocks" können zusammenhängende Daten,
die größer als
ein herkömmlich
definierter Block sind, auf eine einfache Art und Weise gehandhabt
werden. Zur Auswertung der im Schritt S108 erlangten Parameter X
und N wird im Schritt S109 der Zählerstand
Y einer in der Schreibschutzvorrichtung 4 softwaremäßig und/oder
hardwaremäßig implementierte
Zählereinrichtung
abgefragt. Obwohl in dem Flussdiagramm 100 der 3 nicht
explizit erwähnt,
gibt der Zählerstand
eine Information darüber,
welcher Teil der Speichereinrichtung 1 bereits beschrieben
ist, und daher nicht mehr geändert werden
soll. Die Parameter X, N und Y sind natürliche Zahlen und durch die
Größe der Speichereinrichtung 1,
ausgedrückt
in deren Anzahl von Blöcken, nach
oben begrenzt. Der Zählerstand
Y des in der Schreibschutzvorrichtung 4 implementierten
Blockadresszählers
ist in dem gezeigten Ausführungsbeispiel
um Eins größer als
die höchste
Nummer des bereits beschriebenen Blocks, dessen Inhalt geschützt werden
soll. Im Schritt S110 werden die Parameter X und Y miteinander verglichen.
Abhängig
von dem Ergebnis des Vergleichs im Schritt S110 wird in weiteren
Verfahrensschritten der Schreibbefehl behandelt. Falls das Ergebnis
des Vergleichs X kleiner Y ist, wird in einem Verfahrensschritt
S111, wie auch im Schritt S105 der Schreibbefehl unterdrückt und
das Verfahren kehrt zum Leerlaufzustand (S101) zurück. Anschaulich
ausgedrückt
bedeutet das Vergleichsergebnis X kleiner Y, dass der Schreibbefehl
sich auf einen bereits beschriebenen und daher schreibzuschützenden
Bereich bezieht, weshalb er nicht ausgeführt werden kann. Falls das
Ergebnis des Vergleich X größer Y ist,
gibt es grundsätzlich
zwei Optionen, die im Schritt S112 angezeigt sind. Gemäß der in
S112A angezeigten Variante der Erfindung wird der Schreibbefehl
unterdrückt
und das Verfahren kehrt zum Leerlaufzustand des Schrittes S101 zurück. Daher
wird bei dieser Variante gemäß dem Schritt
S112A entsprechend dem Schritt S111 für den Fall, dass X kleiner
Y gilt, verfahren.
-
Insgesamt
stellt sich daher diese Variante der Erfindung derart dar, dass
im Falle von X ungleich Y der Schreibbefehl unterdrückt wird.
Alternativ hierzu ist aber auch eine weitere Variante der Erfindung denkbar,
wie sie im Schritt S112B angezeigt ist. In dieser Variante wird
der Schreibbefehl unverändert an
die Speichereinrichtung 1 weitergegeben, woraufhin das
System in den Leerlaufzustand des Schritts S101 zurückkehrt.
Ganz allgemein sei bemerkt, dass ein Fall, in welchem X größer Y gilt,
der Schreibbefehl derart ist, dass der Schreibbefehl sich auf ein
Schreiben von Daten in einem Bereich der Speichereinrichtung bezieht,
welcher nicht schreibgeschützt
werden soll, da der Anfang der Schreibanweisung größer als der
am niedrigsten adressierte und durch den Zählerstand Y definierte geschützte Speicherbereich
ist. Wenn man derartige, schreibgeschützte Daten nicht-ändernde
Befehle zulassen möchte,
sollte gemäß Schritt 112B verfahren
werden. Falls eine strenge lineare Vollschreibung der Speichereinrichtung 1 gewünscht ist,
bei welcher keine Lücken
auftreten, sollte gemäß der durch
den Schritt S112A angezeigten Variante verfahren werden. Es sei
bemerkt, dass sowohl in der Variante gemäß Schritt S112A als auch im
Schritt S112B keine weitere Änderung
des Zählerstands
Y erfolgt. Dies bedeutet, dass die für einen derartigen Schreibbefehl
(S112B) die auf die Speichereinrichtung 1 geschriebenen
Daten nicht schreibgeschützt
sind. Allerdings könnte
auch in diesem Fall eine Erhöhung
des Zählerstandes
Y auf den Wert von X + N erfolgen, mit der Folge, dass auch im Fall
von X größer Y in
die Speichereinrichtung 1 geschriebene Daten gesichert
sind; man nimmt hierbei jedoch den Nachteil in Kauf, dass die Speichereinrichtung 1 aufgrund
von Lücken
nicht vollständig
ausgenutzt wird. In einem Fall, in welchem das Ergebnis des Vergleichs
des Schritts S110 ergibt, dass X gleich Y ist, fährt das Verfahren im Schritt
S113 fort, den Schreibbefehl an die Speichereinrichtung 1 unverändert zu übertragen
bzw. weiterzuleiten. Im Anschluss daran wird in einem Schritt 114 der
interne Adressblockzähler
Y auf einen neuen Wert, nämlich den
um N erhöhten
alten Wert gesetzt, um die gemäß dem Schreibbefehl
neugeschriebenen Daten zu schützen,
so dass für
diese Daten die Speichereinrichtung 1 aufgrund von deren
Speicherbereichadressen eine nur Leseeinrichtung darstellt. Auf
den Schritt S114 kehrt das Verfahren zum Leerlaufmodus des Schritts
S101 zurück.
-
Nachdem
oben in Verbindung mit den 2 und 3 die
grundsätzliche
Anordnung der erfindungsgemäßen Schreibschutzvorrichtung 4 sowie der
grundlegende Verfahrensablauf eines Ausführungsbeispiels des in der
Schreibschutzvorrichtung 4 implementierten erfindungsgemäßen Verfahrens
beschrieben wurde, werden im Folgenden verschiedene Ausführungsvarianten
der Erfindung in näherer Einzelheit
erläutert
werden. Bei allen folgenden Ausführungsvarianten
der Erfindung wird davon ausgegangen, dass diese Speichereinrichtungen 1 verwenden,
welche auf ATA- oder S-ATA-Schnittstellen basieren, was aus Gründen der
Kosten sowie der Speicherkapazität
bevorzugt ist. Selbstverständlich
kann die vorliegende Erfindung aber auch mit allen weiteren existierenden
und zukünftigen
Speicherschnittstellen, wie z.B. SCSI, Firewire, etc. und Speichermedien
verwendet werden.
-
Variante 1: ATA über Ethernet
-
Mittels
der bekannten ATA über
Ethernet-Technologie wird ein Mittel vorgesehen, um eine beinahe
unbeschränkte
Anzahl von Festplatten an eine Host-Steuervorrichtung unter Verwendung
von Standard-Ethernet-Verkabelung und -schaltern zu verbinden. Durch
das Host-System 3 erzeugte ATA-Kommandos bzw. -Befehle
werden in Ethernetpakete gewandelt bzw. verpackt, und über eine
Netzwerkverkablung an die erfindungsgemäße Schreibschutzvorrichtung 4 übertragen,
die mit der Speichereinrichtung 1 über ein ATA- oder S-ATA-Kabel
verbunden ist. Die Schreibschutzvorrichtung 4 funktioniert
in dieser Variante nicht nur wie oben beschrieben, sondern führt ebenfalls
die Funktionen einer ATA über
Ethernet-Steuervorrichtung aus, d.h. sie empfängt die entsprechenden Ethernetpakete
und übersetzt
die paketierten Befehle in reguläre
ATA-Befehle, die
dann entweder verworfen oder an die Speichervorrichtung 1 weitergeleitet
werden. Diese Variante der Erfindung ist besonders vorteilhaft,
da die ATA über
Ethernetsteuervorrichtungssoftware lediglich eine sehr geringe Komplexität hat, was
deshalb bevorzugt ist, da es vorteilhaft sein kann, wenn die Schreibschutzvorrichtung 4 ohne
ein eigenes Betriebssystem auskommt. Selbstverständlich kann aber auch ein herkömmliches
Betriebssystem, z.B. Linux, verwendet werden. Der erstgenannte Fall,
d.h. die Schreibschutzvorrichtung 4 ist ohne eigenes Betriebssystem,
ist deshalb besonders vorteilhaft, da hierdurch nicht nur die Systemkomplexität und -kosten
verringert werden, sondern ebenfalls auch die Angriffsmöglichkeiten
auf das System gering gehalten werden. Dadurch, dass die als ATA über Ethernetsteuervorrichtung
ausgebildete Schreibschutzvorrichtung 4 die Ethernetpakete
lokal übersetzt
und lokal ATA Befehle erzeugt, werden Angriffsmöglichkeiten vollständig vermieden,
welche versuchen, Timing- bzw. Zeitsteuerungsverletzung der ATA-Kommunikation
auszunutzen. Durch die Abwesen heit von höherschichtigen Netzwerkprotokollschichten,
z.B. ftp, telnet oder sogar TCP, werden auf Angriffe auf diesem
Niveau vermieden. Die Zurückweisung
bzw. Verwerfung von potentiell schädlichen ATA-Befehlen wird einfach
dadurch ausgeführt,
dass diese Befehle nicht in den ATA über Ethernetsteuervorrichtungsteil der
Schreibschutzvorrichtung 4 kodiert werden. Es ergibt sich
somit ein äußerst sicheres
Design.
-
Variante 1A: Modifiziertes ATA über Ethernet
-
Gemäß dieser
Modifikation zu der oberen beschriebenen Variante 1 der vorliegenden
Erfindung empfängt
die hier ebenfalls als ATA über
Ethernet-Steuervorrichtung ausgebildete Schreibschutzvorrichtung 4 einen
modifizierten Satz von Befehlen anstatt von direkten ATA-Befehlen über das
Ethernet. Der Befehlssatz wird so bestimmt, dass er exakt zu den
Anforderungen einer sicheren WORM-Speicherung passt. Diese beinhaltet
die Modifikation von existierenden Befehlen sowie von neuen WORM-spezifischen
Befehlen. Hierbei wird also lediglich das Softwareinterface zu dem
Host-System 3 hin verändert
und das WORM-Konzept wird wie oben beschrieben implementiert.
-
Variante 2: Zwischenstecker in Festplattenkabel
-
Bei
diesem Ansatz wird die Schreibschutzvorrichtung 4 einfach
in das ATA/S-ATA-Kabel
eingesetzt. In diesem Fall wird das potentiell unsichere Host-System 3 und
nicht die Schreibschutzvorrichtung 4 selbst den ATA-Befehl
erzeugen. Ein IDE/S-ATA Befehl besteht aus einer Anzahl von aufeinanderfolgenden
Schreiboperationen in einige I/O-Register, die in der ATA-Spezifikation
definiert sind. Die Register folgen einer strengen Konvention und
werden Feature Register, Sector Count Register, LBA low/mid/high
Register, die Device Register und Command Register genannt. Vor
der eigentlichen Befehlsanforderung (durch Schreiben des Befehlscodes
in das Command Register) an das Speichereinrichtungslaufwerk 1 übertragen
werden kann, müssen
alle anderen Register mit zugehörigen
Werten gefüllt
sein, wie z.B. die angeforderte LBA Adresse für einen Lese- oder Schreibbefehl.
Dieser gestattet potentiell Hackerangriffe auf der Grundlage von ATA-Timiningverletzungen.
Gemäß der hier
vorgeschlagenen Variante der vorliegenden Erfindung werden Schatten-
oder virtuelle ATA-Register in der Schreibschutzvorrichtung 4 vorgesehen.
ATA-Registerbefehle, die durch das Host-System 3 versandt wurden, werden
in die Schattenregister der Schreibschutzvorrichtung 4 eingestellt.
Dabei ist vorgesehen, dass die Registerbefehle zu diesem Zeitpunkt noch nicht
an die Speichereinrichtung 1 übertragen werden. Irgendeine
Verletzung von Timing bzw. Zeitsteuerung oder von anderen Regeln
wird nur Werte die in den Schattenregistern gespeichert sind, korrumpieren.
Sobald die Schreibschutzvorrichtung 4 einen neuen Wert
für das
Schattenbefehlsregister bzw. das Schatten-Command Register erhalten
hat, wird die Befehlsanforderung überprüft. Falls sie validiert wird,
erzeugt die Schreibschutzvorrichtung 4 eine Sequenz von
Registerbefehlen für
die Speichereinrichtung 1, wobei alle Schattenregisterwerte
an die Speichereinrichtung 1 übertragen werden. Als Ergebnis
wird ein Befehl an die Speichervorrichtung 1 übertragen,
wobei Angriffe nahezu ausgeschlossen sind.
-
Variante 3: Kombination von ATA über Ethernet
und Zwischenstecker
-
Für ein maximales
Sicherheitsniveau ist eine Kombination der oben beschriebenen Varianten
1 bzw. 1A und 2 möglich.
Bei dieser Variante wird die Schreibschutzvorrichtung 4 einfach
in ein ATA-Kabel eingesetzt, was von einer ATA über Ethernet-Steuervorrichtung
zu der Speichervorrichtung 1 angeschlossen ist. Durch den
Aufbau dieser Variante der Erfindung werden zwei unabhängige Barrieren
gegen zufällige
oder beabsichtigte illegale Schreibzugriffe gesetzt, wodurch die
Systemsicherheit maximiert wird.
-
Dem
schematischen Blockdiagramm der 4 kann man
den hardwaretechnischen Aufbau der Schreibschutzvorrichtung 4,
welche mit zwei Speichervorrichtungen 1 und 1', welche beide
als Festplattenlaufwerk HDD1 und HDD2 ausgebildet sind, entnehmen.
Das in 4 gezeigte Hardwaredesign folgt der oben beschriebenen
Variante 1. Über einen
einzelnen Host-Personalcomputer kann über Ethernet-Verkabelung eine
beinahe unbeschränkte Anzahl
von Festplatten gesteuert werden. Deshalb ist eine sehr günstige Konfiguration
möglich.
Es gibt keine Möglichkeit
für Sicherheitsattacken
aufgrund von Timing, da die Schreibschutzvorrichtung 1 ihre eigenen
ATA-Befehle und Timing erzeugt. Zusätzliche lokale Managementfunktionen
können
von der Schreibschutzvorrichtung 4 durchgeführt werden, wie
z.B. ein unabhängiges Überstreichen
bzw. Sweep der lokalen Festplatte, ohne Netzwerkverkehr zu erzeugen.
Gemäß der vorliegenden
Erfindung werden daher Schreibbefehle und andere potentiell schädliche Befehle
von der Schreibschutzeinrichtung sozusagen „abgefangen" und nur positiv
bekannte gutartige Befehle an die Speichereinrichtung weitergeleitet.
Die Speichereinrichtung kann dabei eine Festplatte, eine Anzahl
von Festplatten oder ein Array von Festplatten sein. Auf diese Weise
wird es möglich,
dass lediglich solche Befehle an die Speichereinrichtung weitergeleitet
werden, von denen man sicher sein kann, dass keine Datenkorrumpierung
möglich
ist. Der 4 entnimmt man weiter, dass
die Schreibschutzvorrichtung 4 einen Prozessor bzw. Steuereinrichtung 5,
z.B. den Etrax FS-Prozessor der schwedischen Firma Axis, aufweist,
welche über
eine oder mehr aus Redundanzgründen
vorgesehene Netzwerkschnittstelle(n) 6, 7 über Ethernet mit
dem Host-System 3 verbunden ist. Zwei Dreizustands- bzw.
TriState-Schalter 8, 9 der Schreibschutzvorrichtung 4 sind
in der ATA-Verbindung zu jeder der Festplatten oder Harddisk-Laufwerke (HDD) 1 bzw. 1' vorgesehen,
um die Datenverbindung zu trennen (Verhinderung des sogenannten „Latch-up"). Wie der 4 zu
entnehmen ist, steht der Prozessor über entsprechende Schnittstellen (GPIO
= general purpose input Output) mit verschiedenen weiteren Komponenten,
wie z.B. Lüftersteuerung
und Temperatursensoren für
die Speichereinrichtungen 1 und 1' und Anzeige-LEDs, in Verbindung.
Der Prozessor 5 verfügt
auch über
entsprechende Flash-Speicher 10 und RAM-Speicher 11, um
Daten, wie z.B. den aktuellen Zählerstand,
zu speichern. Über
eine serielle Schnittstelle ist der Prozessor 5 mit einem
Bauteil 12 verbunden, um Schlüssel für den Einsatz von kryptographischen
Verfahren, zu erzeugen.
-
Die
Erfindung wurde vorstehend anhand von bevorzugten Ausführungsformen
derselben näher
erläutert.
Für einen
Fachmann ist es jedoch offensichtlich, dass unterschiedliche Abwandlungen
und Modifikationen gemacht werden können, ohne von dem der Erfindung
zugrundeliegenden Gedanken abzuweichen.