DE19947827A1 - Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist - Google Patents

Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist

Info

Publication number
DE19947827A1
DE19947827A1 DE19947827A DE19947827A DE19947827A1 DE 19947827 A1 DE19947827 A1 DE 19947827A1 DE 19947827 A DE19947827 A DE 19947827A DE 19947827 A DE19947827 A DE 19947827A DE 19947827 A1 DE19947827 A1 DE 19947827A1
Authority
DE
Germany
Prior art keywords
data
volatile memory
memory device
storage unit
volatile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19947827A
Other languages
English (en)
Other versions
DE19947827B4 (de
Inventor
Tetsuro Motoyama
Masuyoshi Yachida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of DE19947827A1 publication Critical patent/DE19947827A1/de
Application granted granted Critical
Publication of DE19947827B4 publication Critical patent/DE19947827B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/70Masking faults in memories by using spares or by reconfiguring
    • G11C29/74Masking faults in memories by using spares or by reconfiguring using duplex memories, i.e. using dual copies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99954Version management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die vorliegende Erfindung betrifft einen Näherungsansatz, um Daten zu speichern und aufrechtzuerhalten, der einbezieht, daß bestimmt wird, ob ein erster nichtflüchtiger Speicher ausgefallen ist bzw. einen Fehler hatte oder in anderer Weise ein Problem hatte. Falls dem so ist, werden dann die Daten in dem ersten nichtflüchtigen Speicher gelöscht, indem die Daten in dem ersten nichtflüchtigen Speicher mit einem vorbestimmten Wert überschrieben werden, so daß die Daten nicht mehr zurückgewonnen werden können. Der erste nichtflüchtige Speicher wird mit einer Zugriffsberechtigung registriert, um die Authentizität der Daten in dem ersten nichtflüchtigen Speicher zur Verfügung stellen zu können. Eine duplizierte Kopie der Daten wird in einem zweiten nichtflüchtigen Speicher gespeichert und, falls eine Bestimmung durchgeführt ist, daß der erste nichtflüchtige Speicher ein Problem erfahren hat, wird dann die duplizierte Kopie der Daten in der zweiten nichtflüchtigen Speichereinrichtung aktiviert.

Description

Die Erfindung bezieht sich auf ein Datenspeichersystem und insbesondere auf einen Lösungsansatz zum Speichern und Aufrechterhalten von Daten, der die Integrität und die Sicherheit von Feldern bzw. Datenfeldern sicherstellt, gemäß einem der Ansprü­ che 1, 7 bzw. 13.
Die meisten Computersysteme enthalten irgendeine Art von nichtflüchtigem Speicher, um Daten zu speichern und aufrechtzuerhalten. Der nichtflüchtige Speicher stellt ein Speichermedium bereit, dessen Inhalte zurückbehalten werden, wenn die Energie weggenommen wird. Allgemeine Beispiele von nichtflüchtigen Speichern enthalten Disketten, Festplatten und Bänder.
Die meisten Arten von nichtflüchtigen Speichern bieten eine vergleichsweise hohe Zuverlässigkeit, insbesondere wenn redundanter Speicher verwendet wird. Die Funk­ tionalität des nichtflüchtigen Speichers variiert weithin zwischen verschiedenen Arten von nichtflüchtigem Speicher. Zum Beispiel bieten Festplatten traditionell eine höhere Funktionalität, ausgedrückt in den Zugriffsgeschwindigkeiten, als Disketten oder Bän­ der. Die meisten Arten von nichtflüchtigem Speicher können wieder verwendet wer­ den, da der Prozeß, der zum Speichern von Daten verwendet wird, nicht zerstörerisch ist. Wenn Daten in der Form eines Datenfeldes gelöscht werden, werden häufig Ver­ zeichnisinformationen, die mit dem Datenfeld verknüpft sind, lediglich in dem nicht­ flüchtigen Speicher aktualisiert und das Datenfeld selbst bleibt unverändert. Zum Bei­ spiel wird in vielen Computersystemen das Löschen eines Datenfeldes realisiert, in­ dem der Feldname von einem Feldverzeichnis oder einer Feldplazierungstabelle ent­ fernt wird, das die Plätze, die durch das Datenfeld besetzt sind, für andere Daten ver­ fügbar macht. Jedoch verbleibt das Datenfeld immer noch auf dem nichtflüchtigen Speicher und kann solange zurückgewonnen werden, wie es nicht mit anderen Daten überschrieben wird. Dieser Lösungsansatz macht es schwierig, zu wissen, ob eine bestimmte Kopie von Daten eine Originalkopie ist, und macht die Daten dafür anfäl­ lig, von einer dritten Partei erhalten zu werden bzw. für diese zugänglich zu werden.
Eine andere Art von nichtflüchtigem Speicher ermöglicht es, Daten nur einmal zu schreiben, jedoch viele Male, falls gewünscht, zu lesen. Auf diese Art von nichtflüch­ tigem Speicher wird üblicherweise als ein einmal beschreibbares, mehrfach lesbares Speichermedium ("WORM-Speichermedium") Bezug genommen. Ein allgemeines Beispiel einer nichtflüchtigen WORM-Speichereinrichtung ist eine optische Platte bzw. Scheibe. Diese Art von Speichermedium ist zur Archivierung von Daten nütz­ lich, z. B. für bestimmte Arten von medizinischen oder betrieblichen Aufzeichnungen, die nur einmal geschrieben und mehrere Male gelesen werden können. Dies garan­ tiert, daß eine bestimmte Datenkopie eine Originalkopie ist, da die Daten nicht aktua­ lisiert oder überschrieben werden können.
Sowohl WORM-Systeme als auch herkömmliche Lese-/Schreibspeichersysteme leiden unter dem Nachteil, daß sie anfällig auf die Veränderung von Daten sind. Ein Benut­ zer von Daten ist nicht sicher, daß die Daten durch die unbekannten Quellen ur­ sprünglich oder verändert ist, wenn er Daten verwendet. Zum Beispiel kann eine nicht autorisierte Person in einem Plattenspeicheruntersystem das Plattenlaufwerk entfernen und ändern, verfälschen oder die Informationen, die auf dem Plattenlaufwerk gespei­ chert sind, fälschen oder kopieren bzw. abfangen oder unterbrechen.
Zusätzlich können Informationen, die in dem Speichersystem gespeichert sind, für die Speicherung nach dem Ablauf einer ausreichenden Zeit unerwünscht werden. Deshalb ist es in einigen Zusammenhängen wünschenswert, einen Weg zur Verfügung zu stel­ len, um alte Informationen aus einem Speichersystem verschwinden zu lassen und unverfügbar zu machen. Ein solches Beispiel ist eine betriebliche Aufzeichnung, die nach fünf Jahren gemäß der Betriebspolitik vernichtet werden sollte.
Auf der Grundlage des Erfordernisses, Daten sicher zu speichern und aufrechtzuer­ halten und den Beschränkungen der früheren Lösungsansätze, ist ein Lösungsansatz zum Speichern und Aufrechterhalten von Daten, der eine relativ hohe Sicherheit zur Verfügung stellt, daß eine bestimmte Kopie von Daten eine ursprüngliche Kopie ist, äußerst wünschenswert.
Die vorangehenden Notwendigkeiten und Aufgaben und andere Notwendigkeiten und Aufgaben, die sich aus der folgenden Beschreibung erschließen werden, werden in der vorliegenden Erfindung erfüllt, die gemäß einem Gesichtspunkt ein Verfahren zum Speichern und Aufrechterhalten von Daten zur Verfügung stellt. Das Verfahren weist die Schritte zum Speichern eines Satzes von Daten in einer ersten nichtflüchtigen Speichereinrichtung, das Speichern einer Kopie des Datensatzes in einer zweiten nichtflüchtigen Speichereinrichtung, und in Reaktion auf einen Fehler bzw. ein Versa­ gen oder einen Ausfall der ersten nichtflüchtigen Speichereinrichtung die Löschung der Daten aus der ersten nichtflüchtigen Speichereinrichtung durch Überschreiben der Daten auf der ersten nichtflüchtigen Speichereinrichtung mit dem vorbestimmten Wert auf.
Gemäß einem anderen Gesichtspunkt der Erfindung wird eine Speichereinheit zum Speichern und Aufrechterhalten von Daten zur Verfügung gestellt. Die Daten­ speichereinheit weist eine nichtflüchtige Speichereinrichtung und eine Prozeßeinheit auf, die kommunikativ an die erste nichtflüchtige Speichereinrichtung angekoppelt ist, wobei die Prozeßeinheit konfiguriert ist, um Daten in der ersten nichtflüchtigen Spei­ chereinrichtung zu speichern, eine Kopie der Daten in einer zweiten nichtflüchtigen Speichereinrichtung zu speichern und zu bestimmen, ob ein Ausfall bzw. Fehler der ersten nichtflüchtigen Speichereinrichtung aufgetreten ist, und falls dem so ist, die Daten durch Überschreiben der Daten mit einem vorbestimmten Wert zu löschen.
Ausführungsformen mit Merkmalen gemäß der Erfindung werden nun beispielhaft und in keiner beschränkenden Weise unter Bezugnahme auf die Figuren der begleitenden Darstellungen beschrieben, wobei gleiche Bezugsziffern auf ähnliche Elemente bzw. gleiche Elemente Bezug nehmen, und in denen:
Fig. 1 eine Blockdarstellung ist, die ein System zum Speichern und Aufrecht­ erhalten von Daten darstellt;
Fig. 2A eine Blockdarstellung ist, die eine Speichereinheit darstellt, die in dem System nach Fig. 1 enthalten ist;
Fig. 2B eine Blockdarstellung ist, die einen Abschnitt der Speichereinheit nach Fig. 2A darstellt;
Fig. 2C ein Blockdiagramm eines Abschnitts einer Speichereinheit nach Fig. 2B darstellt;
Fig. 3 ein Blockdiagramm ist, das eine Prozessierungseinrichtung wiedergibt, die in der Speichereinrichtung nach Fig. 2 vorgesehen ist;
Fig. 4A eine Blockdarstellung ist, die Inhalte einer nichtflüchtigen Spei­ chereinrichtung wiedergibt, die in der Speichereinrichtung nach Fig. 2 enthalten ist;
Fig. 4B eine Darstellung eines registrierten Wertes zur Identifikation ist;
Fig. 4C eine Darstellung einer Tabelle einer Registrationsbevollmächtigungsda­ tenbasis ist;
Fig. 5A die Inhalte eines Inhaltsverzeichniseingangs darstellt, der in der nicht­ flüchtigen Speichereinrichtung nach Fig. 4A enthalten ist;
Fig. 5B ein Flußdiagramm eines Löschungsprozesses ist;
Fig. 5C ein Flußdiagramm eines Prozesses ist, der bei einem Fehler zur Lö­ schung führt;
Fig. 5D ein Flußdiagramm eines Prozesses ist, der zur Löschung bei Fälschung führt; und
Fig. 6 eine Blockdarstellung eines Computersystems ist, auf dem Ausfüh­ rungsformen realisiert werden können.
In der nachfolgenden Beschreibung werden zu Zwecken der Erläuterungen bestimmte Einzelheiten hervorgehoben, um ein sorgfältiges Verständnis der Erfindung zur Ver­ fügung zu stellen. Jedoch ist es ersichtlich, daß die Erfindung ohne diese speziellen Einzelheiten realisiert werden kann. Bei einigen Beispielen sind wohl bekannte Struk­ turen und Einrichtungen in der Form von Blockdarstellungen dargestellt, um es zu vermeiden, daß die Erfindung unnötiger Weise unverständlich wird.
ÜBERBLICK
Zum Speichern, Aufrechterhalten und Zugreifen von Daten wird ein Lösungsversuch zur Verfügung gestellt. Allgemein werden gemäß einem Gesichtspunkt Daten auf ei­ ner Speichereinrichtung gespeichert und nach einer vorbestimmten Zeit gelöscht. Bei einem anderen Gesichtspunkt werden die Daten gelöscht, falls eine nicht autorisierte Fälschung der Speichereinheit auftritt. Bei einem weiteren Gesichtspunkt werden die Daten in dem Fall eines Fehlers des nichtflüchtigen Speichers in der Speichereinheit gelöscht. Ein anderer Lösungsansatz bezieht eine hardwaremäßige Speichereinheit ein, wo die Daten dauerhaft gespeichert und authentifiziert werden können. Dieser Lö­ sungsansatz dient dazu, die Einrichtung zu erzeugen, die ihr eigenes Betriebssystem mit einer sicheren Hardware- und Softwareschnittstelle hat. Die Schnittstelle stellt sicher, daß die Veränderung der Daten nicht erlaubt wird. Die vorliegende Erfindung kann auf derartigen Einrichtungen verwendet werden, wo die Authentizität der Daten kritisch ist. Diese Gesichtspunkte werden nachfolgend in weiteren Einzelheiten be­ schrieben.
SYSTEMÜBERBLICK
Die Fig. 1 stellt ein System 100 zum Speichern von Daten dar. Eine oder mehrere Stationen 102 sind über ein Netzwerk 104 gekoppelt. Die Stationen 102 weisen jeweils einen Computer, eine Workstation oder andere ähnliche Verfahrensmechanismen auf. Zum Beispiel kann bei einer Ausführungsform jede Station 102 ein Computersystem für allgemeine Zwecke der in Fig. 6 gezeigten Art sein, die weiters unten beschrie­ ben wird. Die Stationen 102 können jeweils einen Teilnehmer in einer Teilnehmer- /Server-Umgebung (client-/server-environment) darstellen. Unter Verwendung des Netzwerkes 104 kann eine Station 102 mit irgendeiner anderen Station in Verbindung treten.
Eine oder mehrere Speichereinheiten 106 sind vorgesehen, um Daten zu speichern und aufrecht zu erhalten. Speichereinheiten 106 können an das Netzwerk 104 über ein Link 108 angeschlossen sein, um mit anderen Einrichtungen betrieben zu werden, wie etwa Stationen 102, die an das Netzwerk 104 angeschlossen sind. Das Verbindungs­ glied bzw. Link 108 kann von irgendeiner Art von Kommunikationsmedium sein, um Daten zwischen Speichereinheiten 106 und anderen Einrichtungen auszutauschen. Beispiele von Verbindungsgliedern 108 umfassen Netzwerkanschlüsse, Ethernet, Lan- oder Wan-Anschlüsse oder irgendeine Art von drahtlosem Übertragungsmedium. Al­ ternativ können Speichereinheiten 106 auch unmittelbar an eine bestimmte Station 102 unter Verwendung eines lokalen Links bzw. Verbindungsgliedes 112 angeschlossen werden. Speichereinheiten 106 können auch in anderen Konfigurationen verwendet werden, die z. B. unmittelbar an eine bestimmte Anzahl von Stationen 102 angeschlos­ sen sind, um einen lokalen Speicher für die bestimmten Stationen 102 zur Verfügung zu stellen. Verbindungsglieder 108 können auch eine Schnittstelle von einer Station zu einer Speichereinrichtung aufweisen, wie etwa ein SCSI-Interface bzw. -Schnittstelle.
In dieser Anordnung kann jede Station 102 Informationen in einer Speichereinheit 106 über ein Verbindungsglied 108 speichern oder wiedergewinnen, in dem eine passende Nachricht über das Netzwerk 104 übertragbar ist.
Das System 100 enthält auch eine Registrationsautorität 110, die verbindungsmäßig an das Netzwerk 104 angekoppelt ist und stellt die Registrierung von Speichereinheiten 106 zur Verfügung, wie es in weiteren Einzelheiten im folgenden beschrieben ist.
SPEICHEREINHEITEN
Die Fig. 2A ist eine Blockdarstellung, die eine Speichereinheit 106 darstellt. Die Speichereinheit 106 enthält eine oder mehrere nichtflüchtige Speichereinrichtungen 200 und 202. Bei einer Ausführungsform gibt es zwei nichtflüchtige Speichereinrich­ tungen 200 und 202, die einen redundanten Datenspeicher zur Verfügung stellen. Je­ doch ist die Erfindung nicht auf eine bestimmte Anzahl von Speichereinrichtungen 200, 202 beschränkt. Wie es in Fig. 2B dargestellt ist, werden Daten sowohl in die nichtflüchtige Speichereinrichtung 200 als auch 202 hineingeschrieben. Folglich wer­ den, wie in Fig. 2C dargestellt, falls eine der nichtflüchtigen Speichereinrichtungen 200, 202 nicht verfügbar ist, z. B. aufgrund eines Fehlers bzw. Fehlzugriffes, Daten in die andere nichtflüchtige Speichereinrichtung 200 oder 202 geschrieben. Die nicht­ flüchtigen Speichereinrichtungen 200 und 202 können von irgendeiner Art von nicht­ flüchtigem Speicher sein, z. B. einer oder mehrerer magnetischer oder optischer Plat­ ten, Bänder oder anderer Arten von nichtflüchtigen Speichern, in denen gespeicherte Daten zurückbehalten werden, falls keine Energie bzw. Leistung zugeführt wird.
Die Speichereinheit 106 enthält einen oder mehrere Sensoren, die in Fig. 2 als S1 bis S4 zu erkennen sind, um einen nicht autorisierten Zugriff auf die Speichereinheit 106 zu erfassen. Die Sensoren S1 bis S4 sind Einrichtungen, die einen Eingriff in die Speichereinheit 106, einen nicht autorisierten Zugriff auf die Speichereinheit oder eine nicht autorisierte Fälschung mit oder Sperrung einer Speichereinheit erfassen. Die Sensoren S1 bis S4 sind mechanische, elektromechanische oder elektronische Ein­ richtungen, die ein Signal in Reaktion auf ein erfaßtes Ereignis erzeugen. Zum Bei­ spiel ist bei einer Ausführungsform jeder der Sensoren S1 bis S4 ein Mikroschalter, der sich öffnet oder schließt, wenn eine Umhüllung des Speichermediums geöffnet wird. Jeder Sensor S1 bis S4 ist an eine Prozessoreinheit 204 über ein Verbindungs­ glied 208 angekoppelt.
Die Speichereinheit 106 enthält eine Verarbeitungseinheit 104, die den Fluß von Da­ ten zu und von der Speichereinheit 106 über das Verbindungsglied 108 steuert und andere Verarbeitungsfunktionen durchführt. Die Verarbeitungseinheit 204 steuert auch den Betrieb der nichtflüchtigen Speichereinrichtungen 200 und 202 einschließlich dem Schreiben von Daten in die nichtflüchtigen Speichereinrichtungen 200 und 202 über ein Verbindungsglied 208 und das Lesen von Daten von diesen. Die Verarbeitungs­ einheit 204 ist verbindungstechnisch auch an die Sensoren S1 bis S4 über ein Verbin­ dungsglied 208 angeschlossen. Die Verbindungsglieder bzw. Links 206 und 208 kön­ nen in dergleichen Weise wie die Verbindungsglieder 108 realisiert sein und ermögli­ chen den Austausch von Daten zwischen der Verarbeitungseinheit 204 und den nicht­ flüchtigen Speichereinrichtungen 200 und 202 und zwischen der Verarbeitungseinheit 204 bzw. den Sensoren S1 und S4.
Die Speichereinheit 106 enthält optional auch Sicherungsleistungszufuhren bzw. Re­ serveleistungszufuhren 210 und 212, die jeweils Energie für die Speichereinheit 106 und ihre Komponenten zur Verfügung stellen, einschließlich den nichtflüchtigen Spei­ chereinrichtungen 200 und 202, der Verarbeitungseinheit 204 und den Sensoren S1 bis S4. Die Reserveleistungszufuhren 210 und 212 werden in einer idealen Weise so in die Tat umgesetzt, daß entweder die Reserveenergiezufuhr 210 oder 212 einzeln aus­ reichend Energie für die Speichereinheit 106 zur Verfügung stellen können, um in dem Fall eines Energieverlustes den Betrieb übernehmen zu können. Zum Beispiel können die Reserveenergiezufuhren 210 und 212 unter Verwendung von Batterien bzw. Akkus oder einer nicht unterbrechbaren Energiezufuhr (UPS) in die Tat umge­ setzt werden. Bevorzugt sind die Reserveenergiezufuhren eingebaute Batterien, die Reserveenergie für die Verarbeitungseinheit 204 bereitstellen.
PROZESSEINHEIT
Die Fig. 3 ist eine Blockdarstellung, die eine Verfahrenseinheit 204 darstellt. Die Verfahrenseinheit 204 enthält eine Kommunikationsschnittstelle 300, die die Kommu­ nikation bzw. Verbindung zwischen der Verfahrenseinheit 204 und anderen Einrich­ tungen außerhalb der Speichereinheit 106 über ein Verbindungsglied 108 steuert, puf­ fert und regelt. Zum Beispiel kann die Kommunikationsschnittstelle 300 eine E-/A- Steuerung, wie etwa eine SCSI, IEEE1394 oder eine Ethernet-Steuerung sein. Die Verfahrenseinheit 204 enthält eine Sensorsteuerung 302, die als Schnittstelle dient und eine Verbindung zwischen den Sensoren S1 bis S4 und der Verfahrenseinheit 204 über das Link bzw. das Verbindungsglied 208 zur Verfügung stellt. Zum Beispiel ist die Sensorsteuerung eine analoge E-/A-Schnittstelle.
Die Verfahrenseinheit 204 enthält auch eine mehrflüchtige Speichersteuerung 304, die die nichtflüchtigen Speichereinrichtungen 200 und 202 über ein Verbindungsglied 206 steuert. Z. B. ist die Speichersteuerung 204 eine Plattensteuerung. Die Verfahrensein­ heit 204 enthält auch einen Prozessor 306, der den Betrieb der Verfahrenseinheit 204 und ihrer hier beschriebenen Komponenten steuert. Der Prozessor 306 ist z. B. ein Mikroprozessor.
Die Prozessoreinheit 204 enthält einen flüchtigen Speicher 308, wie etwa einen RAM, der Daten und Befehle für den Prozessor 306 enthält. Die Verfahrenseinheit 204 ent­ hält auch eine nichtflüchtigen Speicher 310, wie etwa einen ROM, einen PROM, ei­ nen EPROM, eine Flash-Speicher oder andere nichtflüchtige Speicher.
Die Verbindungs- bzw. Kommunikationsschnittstelle 300, die Sensorsteuerung 302, die nichtflüchtige Speichersteuerung 304, der Prozessor 306, der flüchtige Speicher 308 und der nichtflüchtige Speicher 310 sind verbindungstechnisch über ein Verbin­ dungsglied bzw. Link 312 gekoppelt, das eine Kommunikation zwischen diesen Be­ standteilen ermöglicht. Ein Beispiel des Verbindungsgliedes 312 ist ein Kommunikati­ onsbus oder die Kombination eines Adreßbusses und eine Datenbusses.
Bevorzugt arbeitet die Verfahrenseinheit 204 unter der Steuerung eines Realzeit- Betriebssystems (OS, wie etwa UNIX). Eines oder mehrere gespeicherte Programme, die unter der Steuerung des OS betrieben werden, verwalten die Speichereinheiten und die Prozesse, die ferner hierin beschrieben werden.
NICHTFLÜCHTIGER SPEICHER
Die Fig. 4A stellt die Inhalte der nichtflüchtigen Speichereinrichtungen 200 und 202 dar. Nicht flüchtige Speichereinrichtungen 200 und 202 enthalten jeweils Speicher- Identifikationsinformationen 400 oder speichern diese, die die nichtflüchtigen Spei­ chereinrichtungen 200 und 202 eindeutig identifizieren. Zum Beispiel können die Speicher-Identifikations(ID)-Informationen 400 eindeutige Seriennummern für nicht­ flüchtige Speichereinrichtungen 200 und 202 enthalten. Die Speicher-ID- Informationen 400 spezifizieren auch Informationen, die während der Registrierung der Speichereinheit 306 erhalten werden können, die versendet werden, um die Spei­ chereinheit 106 zu authentizitieren bzw. zu berechtigen. Die Registrierung der Spei­ chereinheiten wird im folgenden in weiteren Einzelheiten beschrieben.
Die nichtflüchtigen Speichereinrichtungen 200 und 202 enthalten auch Inhaltsinforma­ tionen 402, die Informationen über Daten 404 spezifizieren, die in den nichtflüchtigen Speichereinrichtungen 200 und 202 enthalten sind. Gemäß einer Ausführungsform enthalten Daten 404 mehrere Datenfelder und Inhaltsverzeichnisinformationen 402 enthalten mehrere Inhaltsverzeichniseinträge bzw. -eingänge 500, die Informationen über die Datenfelder in den Daten 404 entsprechen und diese spezifizieren. Ein feldo­ rientiertes Speichersystem ist nicht erforderlich. Die Daten 404 können Informationen von irgendeiner Art speichern und die Verzeichnisinformationen 402 können irgend­ welche Meta-Daten sein, die die Daten 404 beschreiben.
Fig. 5A stellt die Inhalte eines Verzeichniseinganges bzw. -eintrages 500 gemäß einer Ausführungsform dar. Der Verzeichniseintrag 500 spezifiziert den Namen des entsprechenden Datenfeldes (Feldname 502), die Erzeugungsdaten für das entspre­ chende Datenfeld (Erzeugungsdaten 504), das Verfallsdatum des entsprechenden Da­ tenfeldes (Verfallsdaten bzw. -datum 506) und andere Feldverwaltungsinformationen 508, die in Abhängigkeit zu einer bestimmten Anwendung variieren können. Zum Bei­ spiel sind die anderen Feldverwaltungsinformationen von einem Feldtyp, einer ver­ knüpften Anwendung, usw.
Der Verzeichniseintrag 500 spezifiziert auch Wiederherstellungsinformationen 510, die einen oder mehrere Verzeichniseinträge 512 (R1, R2, . . . RN) für Quellen des Datenfeldes identifizieren, die mit dem Feld 502 verknüpft sind. Jedes Feld enthält die vollständige Historie der Stammdaten mit dem Speicher-ID-Informationen, Wieder­ herstellungsdaten und Verzeichnispfade zu der Speicher-ID. Der Feldname der Daten wird von dem Original nicht geändert. Die Ablaufdaten werden ebenfalls kopiert.
Wie hierin verwendet, bedeutet "Ablaufdatum" eine Zeit, einen Tag oder ein Datum zu dem verknüpfte Daten ungültig oder unbrauchbar sind. Informationen in der Spei­ chereinrichtung werden durch die OS verwaltet.
LÖSCHUNG NACH VERFALL
Im folgenden wird die Löschung nach dem Verfall bzw. Ablauf beschrieben. Gemäß einer Ausführungsform werden Daten, die in nichtflüchtigen Speichereinrichtungen 200 und 202 gespeichert werden, nach einer bestimmten Zeitdauer gelöscht. Dieses Verfahren ist Daten spezifisch, was bedeutet, daß verschiedene Daten in den nicht­ flüchtigen Speichereinrichtungen 200 und 202 über verschiedene Zeitdauern verblei­ ben können. Auch unterschiedliche Verfallsdaten können auf verschiedene Daten an­ wendbar sein. Einige Daten können überhaupt nicht gelöscht werden und können un­ definiert bzw. unendlich in den nichtflüchtigen Speichereinrichtungen 200 und 202 verbleiben.
Bezugnehmend auf die Fig. 4A, die Fig. 5A und die Fig. 5B werden Verzeichnis­ einträge 500, die von den Verzeichnisinformationen 402 umfaßt werden, geprüft, um zu bestimmen, ob das Verfallsdatum 506 erreicht worden ist. Dies wird durchgeführt, indem das Verfallsdatum 506 für einen bestimmten Verzeichniseintrag 500 mit dem gegenwärtigen Datum verglichen wird. Alternativ kann anstelle der Aufrechterhaltung eines Verfallsdatums 506 in jedem Verzeichniseintrag 500 eine "Zeit zur Aufbewah­ rung" in jedem Verzeichniseintrag aufrechterhalten werden und das Verfallsdatum kann sowohl von dem Erzeugungsdatum und der "Zeit zur Aufbewahrung" bestimmt werden. Ein alternativer Ansatz ist es, ein Mittel zu haben, daß sämtliche der Einträge in sämtlichen der Verzeichnisse besucht, um die Zeit und das Datum des Systems ge­ genüber dem Verfallsdatum der Einträge zu prüfen. Wenn das Verfallsdatum abgelau­ fen ist, löscht das Mittel die Einträge.
Die Fig. 5B ist ein Flußdiagramm eines bevorzugten Verfahrens zum Löschen von Daten. Im Block 520 wird ein gegenwärtiger Datums-/Zeitwert empfangen. Zum Bei­ spiel fordert die Verfahrenseinheit 204 einen Datums-/Zeitweit und empfängt diesen, indem eine Funktion eines Betriebssystems aufgerufen wird, das den Betrieb der Ver­ fahrenseinheit steuert. Alternativ enthält die Verfahrenseinheit eine Uhr bzw. eine Takteinrichtung, die unmittelbar durch den Prozessor 306 angefragt wird. Der gegen­ wärtige Datums-/Zeitwert gibt dem gegenwärtigen Tag, das Datum oder die Zeit der Ausführung des in Fig. 5D gezeigten Verfahrens wieder. Bevorzugt wird der Wert des gegenwärtigen Datums/Zeit in einem temporären Blatt zur späteren Verwendung gespeichert, wie etwa in einem CPU-Register, einem Notizblockspeicherbereich bzw. schnellen Hilfsspeicherbereich, oder einem Hauptspeicher.
Im Block 522 wird ein Verzeichniseintrag 500 zur Verarbeitung ausgewählt. Bei einer Ausführungsform bezieht der Block 522 die serielle Auswahl von sämtlichen der Ver­ zeichniseinträge 500 in den Speichereinrichtungen 200, 202 ein. Alternativ bezieht der Block 522 die Auswahl eines Verzeichniseintrages auf der Grundlage eines heuristi­ schen Verfahrens ein, wie etwa einem zuletzt gegenwärtig Verwendungs(LRU)- Algorithmus, der Wahrscheinlichkeit oder Statistiken.
Im Block 524 wird eine Bestimmung durchgeführt, ob Daten, die durch den gegen­ wärtigen Verzeichniseintrag wiedergegeben werden zu löschen sind oder nicht. Bei einer Ausführungsform bezieht der Block 524 die Prüfung ein, ob der gegenwärtige Datum-/Zeitwert, der in dem Block 520 empfangen worden ist, größer als oder gleich dem Verfallsdatumswert 506 ist, der in dem gegenwärtigen Verzeichniseintrag gespei­ chert ist. Falls dem so ist, wird dann der gegenwärtige Verzeichniseintrag gelöscht.
Sobald eine Bestimmung durchgeführt worden ist, daß bestimmte Daten zu löschen sind, werden die Daten, die mit dem bestimmten Verzeichniseintrag verknüpft sind, von Daten 404 gelöscht, wie es durch den Blöck 526 gezeigt ist. Ansonsten geht die Steuerung auf den Block 534 über. Sobald die bestimmten Daten gelöscht worden sind, wird der Verzeichniseintrag 500 gelöscht, wie es durch den Block 534 darge­ stellt ist. Sämtliche identischen Kopien der bestimmten Daten werden auch von den Daten 404 gelöscht, da die Kopien das gleiche Verfallsdatum enthalten und auch ge­ prüft werden.
Gemäß einer Ausführungsform wird die Löschung von Daten 404 und des entspre­ chenden Verzeichniseintrags 500 aus der Verzeichnisinformation 402 in den Blöcken 526, 530 und 534 durch Überschreiben der Daten und des Verzeichniseintrages mit einem bestimmten Wert durchgeführt. Ein beispielhaft vorbestimmter Wert, der als zweckmäßig ermittelt worden ist, ist 00H, obwohl andere vorbestimmte Werte auch verwendet werden können. Einige frühere Lösungsansätze löschen lediglich den Ver­ zeichniseintrag ohne die Daten selbst zu löschen, was es ermöglicht, die Daten wieder zurück zu gewinnen. Mit einem vorbestimmten Wert überschriebene Daten werden als sichere angesehen, weil die überschriebenen Daten schwieriger zurück zu gewinnen sind. Sobald die Daten von den Daten 404 gelöscht worden sind und der entsprechen­ de Verzeichniseintrag aus der Verzeichnisinformation 402 gelöscht worden ist, können die überschriebenen Bereiche zum Speichern anderer Daten verwendet werden.
Gemäß einer alternativen Ausführungsform werden verschiedene vorbestimmte Werte verwendet, um verschiedene Daten zu überschreiben. Zum Beispiel nehmen man an, das Verfallsdatum für ein bestimmtes Datenfeld, das in der nichtflüchtigen Spei­ chereinrichtungen 200 enthalten ist, zeigt an, daß das bestimmte Datenfeld zu löschen ist. Eine Kopie des bestimmten Datenfeldes wird in der nichtflüchtigen Speicherein­ richtung 202 aufrechterhalten. Das bestimmte Datenfeld in der nichtflüchtigen Spei­ chereinrichtung 200 kann mit einem ersten vorbestimmten Wert überschrieben wer­ den, während die Kopie des bestimmten Datenfeldes in der nichtflüchtigen Spei­ chereinrichtung 202 mit einem zweiten vorbestimmten Wert überschrieben wird, der von dem ersten vorbestimmten Wert unterschiedlich ist. Verschiedene vorbestimmte Werte können auch verwendet werden, um die entsprechenden Verzeichniseinträge zu überschreiben.
Gemäß einer Ausführungsform wird das Verfahren nach Fig. 5B durch die Verfah­ renseinheit 204 durchgeführt. Insbesondere kann der Prozessor 306 dieses Verfahren durchführen, indem eine oder mehrere Befehle ausgeführt werden, die in dem flüchti­ gen Speicher 308 und dem nichtflüchtigen Speicher 310 aufrechterhalten werden. Al­ ternativ kann der Prozeß zum Prüfen von Einträge in die Verzeichnisinformationen 402 außerhalb der Speichereinheit 106 z. B. durch einen anderen Prozeß oder die Sta­ tion 102, die an das Netzwerk 104 angeschlossen ist, durchgeführt werden. In dieser Situation kann der andere Prozeß oder die andere Station 102 über das Verbindungs­ glied 108 die Speichereinheit 106 fragen, um Verzeichnisinformation 402 zu erhalten.
Obwohl die Speicher-ID-Informationen 404, die Verzeichnisinformationen 402 und die Daten 404 beschrieben und dargestellt worden sind, als wenn sie zusammen in den nichtflüchtigen Speichereinrichtungen 200 und 202 aufrechterhalten werden, können einige dieser Informationen getrennt an anderen Plätzen aufrechterhalten werden. Zum Beispiel kann ein Teil oder sämtliche der Verzeichnisinformationen 402 in dem flüch­ tigen Speicher 308 der Verfahrenseinheit 204 aufrechterhalten werden, wobei die Zeit verringert wird, die erforderlich ist, um zu bestimmen, ob irgendwelche Datenfelder von den Daten 404 zu löschen sind.
LÖSCHUNG NACH FEHLERFUNKTION DES NICHTFLÜCHTIGEN SPEICHERS
Gemäß einer anderen Ausführungsform werden in dem Fall eines Fehlers bzw. Fehl­ schlags entweder der nichtflüchtigen Speichereinrichtung 200 oder 202 sämtliche Da­ ten, die in den Daten 404 enthalten sind, und verzeichnet Einträge, die in den Ver­ zeichnisinformationen 402 enthalten sind, wie zuvor beschrieben, gelöscht. Die andere Speichereinrichtung wird dann als die primäre Speichereinrichtung bestimmt und wird fortgesetzt verwendet. Eine beispielhafte Situation, in der dies auftreten könnte, ist wo eine Aktualisierung sowohl der nichtflüchtigen Speichereinrichtung 200 als auch 202 durchgeführt wird und ein Mediafehler bzw. -defekt oder Versagen verhindert, daß die Aktualisierung entweder bei der nichtflüchtigen Speichereinrichtung 200 oder 202 durchgeführt wird. Da die nichtflüchtigen Speichereinrichtungen 200 und 202 einen redundanten Speicher zur Verfügung stellen, werden die Daten von den nichtflüchti­ gen Speichereinrichtungen 200 oder 202, die mißraten sind, gelöscht, so daß die nicht­ flüchtigen Speichereinrichtungen 200 und 202 keine verschiedenen (und vorausge­ setzter Weise gültigen) Daten enthalten.
Die Fig. 5C ist ein Flußdiagramm eines bevorzugten Verfahrens zum Löschen einer Speichereinrichtung in dem Fall eines Fehlers bzw. Versagens. Im Block 540 wird ein Fehler bzw. ein Versagen einer Speichereinrichtung erfaßt. Zum Beispiel kann der Block 540 die Schritte zum Erfassen bei einem Anlaufprogramm oder einem Boot­ strap-Ladeprogramm erfassen, das ein Energieversagen oder andere Fehler aufgetre­ ten sind. Gemäß einer Ausführungsform hat jede Speichereinrichtung 200, 202 einen bestimmten Speicherplatz, der einen Markierungswert speichert. Der Markierungs­ wert bzw. Zeigerwert ist ein vorbestimmter Wert, der ein schonendes Herunterfahren bzw. schonendes Ausschalten der Speichereinrichtung bedeutet. Wenn die Spei­ chereinrichtung schonend heruntergefahren wird, wird der vorbestimmte Markie­ rungs- bzw. Zeigerwert in dem bestimmten Speicherplatz gespeichert. Wenn die Spei­ chereinrichtung hochgefahren wird, wird der bestimmte Markierungswert bzw. Zei­ gerwert geprüft und dann mit einem unterschiedlichen Wert überschrieben. Wenn folglich ein unerwartetes Versagen bzw. ein unerwarteter Fehler auftritt, enthält der bestimmte Speicherplatz den Markierungswert bzw. Zeigerwert nicht, und die Spei­ chereinrichtung erfaßt dadurch, daß ein Fehler bzw. ein Versagen aufgetreten ist.
Falls ein Fehler oder Versagen erfaßt worden ist, dann wird im Block 542 der nächste Verzeichniseintrag unter den Verzeichniseinträgen 500 ausgewählt. Bei einer Ausfüh­ rungsform bezieht der Block 542 eine serielle Wahl von sämtlichen Verzeichniseinträ­ gen 500 in den Speichereinrichtungen 200, 202 ein. Alternativ bezieht der Block 542 ein, daß ein Verzeichniseintrag auf der Grundlage eines heuristischen Verfahrens aus­ gewählt wird, wie etwa einem zuletzt gegenwärtig Benutzungs(LRO)-Algorithmus, Wahrscheinlichkeit oder Statistiken.
Im Block 544 werden sämtliche Daten, die mit dem gegenwärtigen Verzeichniseintrag verknüpft sind, gelöscht, indem beispielsweise die Daten mit einem vorbestimmten Wert überschrieben werden. Im Block 552 wird der gegenwärtige Verzeichniseintrag gelöscht, indem er beispielsweise überschrieben wird. Falls nötig wird das Verzeich­ nis selbst gelöscht.
Im Block 554 wird eine Bestimmung durchgeführt, ob zusätzliche Verzeichniseinträge in den Verzeichnisinformationen der Speichereinrichtung sind. Falls dem so ist, wer­ den die Schritte der Blöcke 542 und 552 für jeden zusätzlichen Verzeichniseintrag wiederholt.
Im wahlweisen vorhandenen Block 556 wird die andere Speichereinrichtung als die primäre Speichereinrichtung der Speichereinheit bezeichnet. Eine solche Bezeichnung bedeutet, daß die Speichereinheit weiter macht, mit Schreib-/Leseoperationen zu ar­ beiten, die auf die nicht fehlerhafte bzw. nicht ausgefallene Speichereinrichtung ge­ richtet sind. Auf diese Weise bleibt die Speichereinheit betreibbar, wobei jedoch eine fehlerhafte Speichereinrichtung innerhalb der Speichereinheit unbrauchbar gemacht wird. Sobald die Daten auf den fehlerhaften bzw. ausgefallenen nichtflüchtigen Spei­ chereinrichtungen 200 oder 202 gelöscht worden sind, kann die Einrichtung neu in­ itialisiert werden. Sobald eine Bestimmung durchgeführt worden ist, daß die ausge­ fallene Einrichtung erfolgreich neu initialisiert worden ist, können die Daten, die in den nichtflüchtigen Speichereinrichtungen 200 oder 202 enthalten sind, die nicht aus­ gefallen sind, in die zurückgewonnenen nichtflüchtigen Speichereinrichtungen 200 oder 202 kopiert werden. In dem Fall, daß die fehlerhaften bzw. ausgefallenen nicht­ flüchtigen Speichereinrichtungen 200 oder 202 nicht erfolgreich neu initialisiert wer­ den können, können die Daten von den nichtflüchtigen Speichereinrichtungen 200 oder 202, die nicht ausgefallen sind bzw. fehlerhaft sind, in eine nichtflüchtige Spei­ chereinrichtung in einer anderen Speichereinheit 106 kopiert werden.
Die Verwendung von redundanten nichtflüchtigen Speichereinrichtungen 200, 202 stellt eine bemerkenswert bessere Datenzuverlässigkeit zur Verfügung, weil es äußerst unwahrscheinlich ist, daß beide nichtflüchtigen Speichereinrichtungen 200 und 202 zu der gleichen Zeit ausfallen bzw. fehlerhaft sind. Um eine zusätzliche Datenzuverläs­ sigkeit zur Verfügung zu stellen, können andere Speichereinrichtungen 106, die je­ weils redundante nichtflüchtige Speichereinrichtungen 200 und 202 enthalten, einge­ setzt werden, um eine weitere Redundanz zur Verfügung zu stellen.
FÄLSCHUNGSSCHUTZ
Gemäß einer Ausführungsform werden Speichereinheiten 106 gegenüber einer unauto­ risierten Fälschung bzw. einem unautorisierten Zugriff geschützt. Die Sensoren S1 bis S4 werden durch Verfahrenseinheiten 204 über ein Link bzw. ein Verbindungsglied 208 überwacht, um ein Fälschen der Speichereinheit 106 zu erfassen. Die Auswahl und die Einstellung der Sensoren S1 bis S4 wird durch die Erfordernisse einer be­ stimmten Anwendung festgelegt, ist jedoch im allgemeinen dazu bestimmt, einen nicht autorisierten Zugriff auf die Speichereinheit 106 über das Brechen von Siegeln bzw. Abdichtungen, das Öffnen von gesiegelten bzw. abgedichteten Abteilen, oder einen anderen gewalttätigen Eintritt in die Speichereinheit 106 zu bemerken.
In dem Fall, daß die Sensoren S1 bis S4 einen nicht autorisierten Zugriff auf die Spei­ chereinheit 106 erfassen, wird ein Fälschungssignal durch die Sensoren S1 bis S4 für die Verfahrenseinheit 204 zur Verfügung gestellt. In Reaktion auf das Fälschungs­ signal löscht die Verfahrenseinheit 204 die Speicher-ID-Informationen 404, Verzeich­ nisinformationen 402 und Daten 404 in der zuvor für die nichtflüchtigen Speicherein­ richtungen 200 und 202 beschriebenen Weise. Dies verhindert die nicht autorisierte Verwendung von Daten, die in der Speichereinheit 106 gespeichert werden.
Fig. 5D ist ein Flußdiagramm eines bevorzugten Verfahrens zum Löschen einer Speichereinrichtung in dem Fall der Fälschung mit der Speichereinrichtung. Im Block 560 wird eine Störung bei einer Speichereinrichtung, wie etwa das Fälschen mit der Speichereinrichtung, ein Eingriff in die Speichereinrichtung, eine Öffnung der Spei­ chereinrichtung, usw., erfaßt. Zum Beispiel kann der Block 560 die Schritte einbezie­ hen, das erfaßt wird, daß einer oder mehrere der Sensoren S1 bis S4 aktiviert werden oder ein Erfassungssignal generieren.
Falls ein Fälschungsereignis erfaßt wird, dann wird im Block 562 der nächste Ver­ zeichniseintrag unter den Verzeichniseinträgen 500 ausgewählt. Bei einer Ausfüh­ rungsform bezieht der Block 562 die serielle Auswahl sämtlicher Verzeichniseinträge 500 in den Speichereinrichtungen 200, 202 ein. Alternativ bezieht der Block 562 ein, daß ein Verzeichniseintrag auf der Grundlage eines heuristischen Prozesses ausge­ wählt wird, wie etwa einem zuletzt gegenwärtig Benutzungs(LRO)-Algorithmus, Wahrscheinlichkeit oder Statistiken.
Im Block 564 werden sämtliche Daten, die mit dem gegenwärtigen Verzeichniseintrag verknüpft sind, gelöscht, in dem z. B. die Daten mit einem vorbestimmten Wert über­ schrieben werden. Im Block 572 wird der gegenwärtige Verzeichniseintrag gelöscht, indem er z. B. überschrieben wird. Falls nötig wird das Verzeichnis selbst gelöscht.
In dem Block 574 wird eine Bestimmung durchgeführt, ob zusätzliche Verzeichnis­ einträge in den Verzeichnisinformationen der Speichereinrichtung sind. Falls dem so ist, werden die Schritte der Blöcke 562 bis 572 für jeden zusätzlichen Verzeichnisein­ trag wiederholt.
Bei einer Ausführungsform beziehen der Block 562 oder andere Blöcke den Schritt zur Erzeugung eines Alarms für eine autorisierte Person ein, um erkennbar zu ma­ chen, daß ein Fälschen aufgetreten ist und die Löschungsoperationen durchgeführt worden sind. Zum Beispiel erzeugt im Block 562 die Verfahrenseinheit 204 eine Nachricht zu einer vorbestimmten Station 102, daß die Station informiert, daß eine Fälschung erfaßt worden ist und ein Löschen unterwegs ist.
Gemäß einer anderen Ausführungsform stellen in dem Fall eines Energieausfalls Re­ serveenergiezufuhren 210 und 212 Energie für die Speichereinheit 106 einschließlich den Sensoren S1 bis S4 zur Verfügung. Jedoch arbeiten nichtflüchtigen Speicherein­ richtungen 200 und 202 in einem Energiesparmodus. Wenn sie in Energiesparmodus betrieben werden, sind normale Schreib- und Leseoperationen für nichtflüchtige Spei­ chereinrichtungen 200 und 202 gesperrt, um Energie zu sparen. Sobald die Energie wieder vorhanden ist, werden Schreib- und Leseoperationen für die nichtflüchtigen Speichereinrichtungen 200 und 202 fortgesetzt. Während jedoch die Speichereinheit 106 im Energiesparmodus betrieben wird, wenn die Sensoren S1 bis S4 einen nicht autorisierten Zugriff auf die Speichereinheit 106 erfassen, wird die gesamte verfügba­ re Energie verwendet, um die Speicher-ID-Informationen 400, die Verzeichnisinfor­ mationen 402 und die Daten 404 aus den nichtflüchtigen Speichereinrichtungen 200 und 202 zu löschen, wie zuvor beschrieben. Auf diese Weise kann der Löschprozeß lediglich umgangen werden, indem die Energie von einer Speichereinheit weggenom­ men wird.
SPEICHEREINHEIT-REGISTRIERUNG
Gemäß einer Ausführungsform werden Speichereinheiten 106 mit einer Registrie­ rungsautorität 110 registriert, um eine Berechtigung bzw. Authentifikation der Spei­ chereinheiten 106 zur Verfügung zu stellen. Gemäß diesem Lösungsansatz wird jede Speichereinheit 106 mit einer Registrierungsberechtigung 110 bzw. Registrierungsau­ torität registriert, indem ein einzigartiger Identifikationswert für eine Speichereinheit für die Registrierungsautorität 110 bzw. die Registrierungsberechtigung 110 zur Ver­ fügung gestellt wird. In Folge wird ein registrierter Identifikationswert durch die Re­ gistrierungsberechtigung bzw. -autorität 110 zur Verfügung gestellt und in der Spei­ cher-ID-Information 400 in den nichtflüchtigen Speichereinrichtungen 200 und 202 gespeichert. Sobald eine Speichereinheit 106 in dieser Weise registriert ist, kann eine Station 102 verifizieren, daß eine bestimmte Speichereinheit 106 mit der Registrie­ rungsautorität bzw. -berechtigung 110 registriert worden ist, indem die registrierte ID-Nummer von der bestimmten Speichereinheit 106 angefordert wird und darin mit der Registrierungsautorität bzw. -berechtigung 110 verglichen und überprüft wird, daß die registrierte Speicher-ID-Nummer gültig ist. Dies stellt sicher, daß Daten ur­ sprünglich und authentisch sind, die in einer bestimmten Speichereinheit 106 enthalten sind.
Die Fig. 4B ist eine Darstellung einer bevorzugten Ausführungsform des registrier­ ten Identifikationswertes 420, der ein Kopfsegment 422, ein Einrichtungsmarkierungs- bzw. -zeigersegment 424 und ein Seriennummersegment 426 aufweist.
Das Kopfsegment 422 identifiziert die Registrierungsautorität bzw. -berechtigung 110. Zum Beispiel enthält das Kopfsegment einen vorbestimmten Wert, der einzigar­ tig verknüpft ist innerhalb des Kontextes der Speichereinheit oder des OS mit der Re­ gistrierungsautorität bzw. -berechtigung 110. Das Einrichtungsmarkierungsegment 424 identifiziert den Hersteller- oder Markennamen einer Speichereinheit in einzigar­ tiger Weise. Das Einrichtungsmarkierungs- bzw. zeigersegment 424 kann ein Her­ stellername oder eine Codenummer sein, die einen bestimmten Hersteller in einzigar­ tiger Weise kenntlich macht. Das Seriennummersegment 426 enthält die Seriennum­ mer der Speichereinheit.
Die Fig. 4C ist ein Diagramm der Datenbasis 111. Bevorzugt weist die Datenbasis 111 zumindest eine Tabelle 460 auf, die eine oder mehrere Zeilen 462 hat. Jede Zeile 462 entspricht einer Speichereinheit 106. Die Tabelle 460 weist Spalten 464 bis 468 auf, die Hersteller- oder Markennamenwerte, Seriennummerwerte und Zuordnungs­ datenwerte speichern. Jeder Zuordnungsdatenwert gibt das Datum zu erkennen, an dem eine Zeile, die eine Speichereinrichtung darstellt, zu der Tabelle 460 hinzugefügt wurde.
ORIGINALITÄT VON DATEN
Unter einigen Umständen kann es wünschenswert sein, die Ursprünglichkeit und die Einzigartigkeit von bestimmten Daten sicher zu stellen, die in Dateneinheiten 106 ge­ speichert sind, indem die bestimmten Daten nicht geändert oder gelöscht werden. Auf diese Weise kann die Speichereinheit einem externen Prozeß oder einer externen Ein­ richtung "garantieren", daß bestimmte Daten ungeändert sind, seit sie ursprüngliche geschrieben wurden.
Gemäß einer Ausführungsform wird ein Buchprüfungspfad erzeugt, wenn Daten von einer Einrichtung zu einer anderen kopiert werden. Wie in Fig. 5A dargestellt, spezi­ fiziert jeder Parallel- bzw. Wiederholungseintrag (R1, R2, . . . RM) ein Parallelver­ suchs- bzw. Wiederherstellungsdatum 514 und Quelleninformationen, die eine Spei­ cher-ID 516 und einen Verzeichniseintrag 512 enthalten. Um Daten von einer Quel­ leneinrichtung bzw. Sourceeinrichtung zu einer Zieleinrichtung zu replizieren bzw. zu wiederholen, wird ein Wiederholungsbefehl zu der Zieleinrichtung unter Spezifikation der Quelleneinrichtung zusammen mit den Feldinformationen ausgegeben. Die Ziel­ einrichtung gibt dann einen speziellen Lesebefehl für die Quelleneinrichtung aus, so daß die Daten verschlüsselt werden, um eine Veränderung der Daten zu vermeiden, wenn sie von der Quelleneinrichtung zu der Zieleinrichtung übertragen werden.
Deshalb wird gemäß einer Ausführungsform ein Lösungsansatz zur Verfügung ge­ stellt, um sicherzustellen, daß bestimmte Daten, die in einer Speichereinheit 106 ge­ speichert sind, nur einmal geschrieben und niemals geändert Werden, obwohl die be­ stimmten Daten eine unbegrenzte Anzahl von Malen gelesen werden können (Nur- Lesezugriff). Der Lösungsansatz ist datenspezifisch und erfordert nicht, daß sämtliche gespeicherten Daten als nur lesbare Daten aufrechterhalten werden.
Gemäß einer Ausführungsform werden nachdem nur lesbare Daten in den nichtflüch­ tigen Speichern 200 und 202 gespeichert sind, der Verzeichniseintrag 500, der mit den nur lesbaren Daten verknüpft ist, aktualisiert, um wiederzugeben, daß die verknüpften Daten nur lesbare Daten sind und niemals zu überschreiben oder zu ändern sind. Die Aktualisierung wirkt als eine Erklärung für andere Einrichtungen oder Prozesse, daß die gespeicherten Daten einzigartig und ungeändert sind. Nachdem z. B. nur lesbare Daten in die nichtflüchtigen Speicher 200 und 202 geschrieben worden sind, werden andere Feldverwaltungsinformationen 508 in dem Verzeichniseintrag 500, die mit nur lesbaren Daten verknüpft sind, aktualisiert, um wiederzugeben, daß die verknüpften Daten nur lesbar sind und nicht zu ändern sind. Wenn danach Daten der nichtflüchti­ gen Speicher 200 und 202 zu ändern sind, wird der Verzeichniseintrag 500, der mit den Daten verknüpft ist, geprüft, um zu bestimmen, ob die bestimmten Daten nur les­ bar sind. Falls nicht, werden die verknüpften Daten, wie hierin beschrieben, geändert. Falls dem so ist, werden die verknüpften Daten und der Verzeichniseintrag 500 nicht geändert.
Ein anderes Verfahren zur Zusicherung der Ursprünglichkeit ist es, Schreibbefehle zu beschränken, die auf einer bestimmten Einrichtung durchgeführt werden können. Zum Beispiel kann die Einrichtung in Situationen, in denen die Felder, die in der Einrich­ tung gespeichert sind, als authentische Datenfelder aufrecht zu erhalten sind, um die Ursprünglichkeit sicher zu stellen, einen speziellen Status zum Schreiben erfordern. Ohne den speziellen Schreibstatus geht ein Schreibbefehl fehl, wenn der gleiche Feld­ name in einer Einrichtung vorkommt.
Dieser Lösungsansatz ist für beliebige der Lösungsansätze anwendbar, die hier be­ schrieben sind, einschließlich der Löschung nach Ablauf, der Löschung nach Fäl­ schung und der Löschung nach den Fehler- bzw. Betriebsstörungsansätzen, die hierin beschrieben sind. Der Lösungsansatz stellt einen Weg zur Verfügung, um die Gültig­ keit der gespeicherten Daten unempfindlich zu machen oder zu garantieren, so daß die gespeicherten Daten zuverlässiger sind, beispielsweise als gesetzlicher Beweis. Die Inhalte und die Einzigartigkeit der Daten werden sichergestellt.
Nachfolgend wird das Computersystem im Überblick erläutert. Die Fig. 6 ist eine Blockdarstellung, die ein Computersystem darstellt, das verwendet werden kann, um die Gesichtspunkte der Erfindung in die Tat umzusetzen; z. B. eine alternative Ausfüh­ rungsform der Verfahrenseinheit 204. Die Verfahrenseinheit 204 enthält einen Bus 602 oder andere Kommunikations- bzw. Verbindungsmechanismen, um Informationen zu übertragen, und ein Prozessor 604 ist mit einem Bus 602 gekoppelt, um Informa­ tionen zu verarbeiten. Die Verfahrenseinheit 204 enthält auch einen Hauptspeicher 606, wie etwa einen Speicher mit wahlfreiem Zugriff (RAM) oder eine andere dyna­ mische Speichereinrichtung, die an den Bus 602 gekoppelt ist, um Informationen und Befehle zu speichern, die durch den Prozessor 604 auszuführen sind. Der Hauptspei­ cher 606 kann auch verwendet werden, um temporäre variable oder andere Zwi­ scheninformationen während der Ausführung der Befehle zu speichern, die durch den Prozessor 604 auszuführen sind. Die Verfahrenseinheit 204 enthält ferner einen Spei­ cher mit ausschließlichem Lesezugriff (ROM) 608 oder eine andere statische Spei­ chereinrichtung, die an den Bus 602 angekoppelt ist, um statische Informationen und Befehle für den Prozessor 604 zu speichern. Die Speichereinrichtung 610, wie etwa eine magnetische Platte oder eine optische Platte, ist, um Informationen und Befehle zu speichern, vorgesehen und an den Bus 602 angekoppelt.
Eine Verfahrenseinheit 204 kann über einen Bus 602 an eine Anzeige bzw. ein Display 612, wie etwa eine Kathodenstrahlröhre (CRT) angekoppelt sein, um Informationen für einen Computerbenutzer anzuzeigen. Eine Eingabeeinrichtung 614, die alphanu­ merische und andere Tasten aufweist, ist an den Bus 602 angekoppelt, um Informa­ tions- und Selektionen zu dem Prozessor 604 zu übertragen. Eine andere Art von Be­ nutzereingabeeinrichtung ist die Cursorsteuerung 616, wie etwa eine Maus, eine Roll­ kugel oder Cursor-Richtungstasten, um Richtungsinformationen und Befehlsselektio­ nen zu dem Prozessor 604 zu übertragen und um eine Cursor-Bewegung auf der An­ zeige 612 zu steuern. Diese Eingabeeinrichtung hat typischerweise zwei Freiheitsgra­ de in zwei Achsen, einer ersten Achse (z. B. x) und einer zweiten Achse (z. B. y), die es der Einrichtung ermöglichen, Positionen in einer Ebene kenntlich zu machen.
Die Erfindung ist auf die Verwendung der Speichereinheit 106 zum Speichern und Aufrechterhalten von Daten bezogen. Gemäß einer Ausführungsform wird die Spei­ cherung und Aufrechterhaltung von Daten durch eine Verarbeitungseinheit 204 in Re­ aktion darauf zur Verfügung gestellt, daß der Prozessor 604 eine oder mehrere Abfol­ gen von einem oder mehreren Befehlen ausführt, die in dem Hauptspeicher 606 ent­ halten sind. Solche Befehle können in den Hauptspeicher 606 von einem anderen Computer lesbaren Medium eingelesen werden, wie etwa einer Speichereinrichtung 610. Die Ausführung der Abfolgen von Befehlen, die in dem Hauptspeicher 606 ent­ halten sind, veranlassen den Prozessor 604, die Prozeßschritte, die hierin beschrieben sind, durchzuführen. Eine oder mehrere Prozessoren in einer Mehrprozessoranord­ nung können auch eingesetzt werden, um die Abfolgen von Befehlen, die in dem Hauptspeicher 606 enthalten sind, auszuführen. In alternativen Ausführungsformen können fest verdrahtete Schaltungen anstelle oder in Kombination mit Softwarebefeh­ len verwendet werden, um die Erfindung in die Tat umzusetzen. Folglich sind die Ausführungsformen nicht auf bestimmte Kombinationen von Hardwareschaltungen und Software beschränkt. Die Befehle können als Softwaremittel, Prozesse, Unterpro­ gramme oder Programm organisiert sein.
Der Ausdruck "Computer lesbares Medium", wie es hier verwendet wird, bezieht sich auf irgendein Medium, das teilnimmt, um Befehle für den Prozessor 604 zur Ausführung zur Verfügung zu stellen. Ein derartiges Medium kann viele Formen ha­ ben, einschließlich nichtflüchtigen Medien, flüchtigen Medien und Übertragungsmedi­ en, wobei jedoch keine Beschränkung auf diese vorgenommen wird. Nicht flüchtige Medien enthalten z. B. optische und magnetische Platten, wie etwa die Speicherein­ richtung 610. Flüchtige Medien enthalten dynamische Speicher, wie etwa den Haupt­ speicher 606. Übertragungsmedien enthalten koaxiale Kabel, Kupferdrähte und opti­ sche Fasern, einschließlich der Drähte, die der Bus 602 aufweist. Übertragungsmedien können auch die Form von akustischen Wellen oder Lichtwellen haben, wie etwa jene, die durch Radiowellen und Infrarotdatenübertragungen erzeugt werden.
Allgemeine Formen von Computer lesbaren Medien enthalten z. B. eine Diskette, eine flexible Diskette, eine Festplatte, magnetisches Band oder irgendein anderes magneti­ sches Medium, eine CD-ROM, irgendein anderes optisches Medium, Lochkarten, Papierband oder andere physikalische Medien mit Mustern von Löchern, ein RA, ein PROM und ein EPROM, ein FLASH-EPROM, irgendeine andere Art von Chip oder Karte, eine Trägerwelle, wie hierin beschrieben, oder irgendein anderes Medium, von dem ein Computer lesen kann.
Verschiedene Formen von Computer lesbaren Medien können dabei beteiligt sein, eine oder mehrere Abfolgen von einem oder mehreren Befehlen zu dem Prozessor 604 zur Ausführung zu übertragen. Zum Beispiel können die Befehle anfangs auf eine ma­ gnetische Platte eines entfernten Computers übertragen werden. Der entfernte Com­ puter kann die Befehle in seinem dynamischen Speicher laden und die Befehle über eine Telefonleitung unter Verwendung eines Modems senden. Ein zu der Verarbei­ tungseinheit 204 lokales Modem kann die Daten auf der Telefonleitung empfangen und einen Infrarottransmitter verwenden, um die Daten in ein infrarotes Signal zu wandeln. Ein Infrarotdetektor, der an den Bus 602 gekoppelt ist, kann die Daten, die in dem Infrarotsignal getragen werden, empfangen und die Daten auf den Bus 602 plazieren. Der Bus 602 überträgt die Daten zu dem Hauptspeicher 606, von dem der Prozessor 604 die Befehle wiedergewinnt und ausführt. Die Befehle, die durch den Hauptspeicher 606 empfangen werden, können wahlweise auf der Speichereinrichtung 610 entweder vor oder nach der Ausführung durch den Prozessor 604 gespeichert werden.
Die Verarbeitungseinheit 204 enthält auch ein Kommunikationsinterface 618, das an den Bus 602 gekoppelt ist. Das Kommunikationsinterface 618 stellt eine Zweiweg- Datenübertragung zur Verfügung, wobei an ein Netzwerkverbindungsglied bzw. -link 620 angekoppelt wird, das an ein lokales Netzwerk 622 angeschlossen ist. Zum Bei­ spiel kann ein Kommunikationsinterface 618 eine Karte eines integrierten digitalen Servicenetzwerks (ISDN-Karte) oder ein Modem sein, um einen Datenkommunikati­ onsanschluß zu einer entsprechenden Art von Telefonleitung zur Verfügung zu stellen. Als ein anderes Beispiel kann eine Kommunikationsschnittstelle 618 eine lokale Be­ reichsnetzwerkkarte (LAN-Karte) sein, um eine Datenkommunikationsanschluß an ein kompatibles LAN zur Verfügung zu stellen. Drahtlose Links bzw. Verbindungsglieder können auch in die Tat umgesetzt werden. Bei sämtlichen solchen Verwirklichungen sendet das Kommunikationsinterface bzw. die Kommunikationsschnittstelle 618 elek­ trische, elektromagnetische oder optische Signale und empfängt diese, wobei diese digitale Datenströme tragen, die verschiedene Arten von Informationen darstellen. Das Netzwerkverbindungsglied 620 stellt typischerweise eine Datenkommunikation über eines oder mehrere Netzwerke zu anderen Dateneinrichtungen zur Verfügung. Zum Beispiel kann das Netzwerk Link 620 eine Verbindung durch ein lokales Netz­ werk 622 zu einem Host-Computer 624 oder zu einer Datenanlage zur Verfügung stellen, die durch einen Internet-Serviceprovider (ISP) 626 betrieben wird. Der ISP 622 stellt in Folge Datenkommunikationsdienstleistungen über das weltweite Datenpa­ ket-Kommunikationsnetzwerk zur Verfügung, auf das nun allgemein als das "Internet" 628 Bezug genommen wird. Das lokale Netzwerk 622 und das Internet 628 verwen­ den beide elektrische, elektromagnetische oder optische Signale, die digitale Daten­ ströme tragen. Die Signale durch die verschiedenen Netzwerke und die Signale auf dem Netzwerkverbindungsglied 620 und über die Kommunikationsschnittstelle 618, die die digitalen Daten zu und von der Verarbeitungseinheit 204 tragen, sind exempla­ rische Arten von Trägerwellen, die Informationen befördern.
Die Verarbeitungseinheit 204 kann Nachrichten senden und baten empfangen, ein­ schließlich einem Programmcode, über das Netzwerk (die Netzwerke), das Netz­ werklink bzw. -verbindungsglied 620 und das Kommunikationsinterface bzw. -schnittstelle 618. Bei dem Beispiel mit dem Internet kann ein Server 630 einen An­ fragecode für ein Anwendungsprogramm über das Internet 628, den ISP 626, das lo­ kale Netzwerk 622 und das Kommunikationsinterface 618 übertragen. Eine derartige heruntergeladene Anwendung stellt die Speicherung und Aufrechterhaltung von Daten, wie hierin beschrieben, zur Verfügung.
Der empfangene Code kann durch den Prozessor 604 ausgeführt werden, wie er emp­ fangen ist, und/oder in der Speichereinrichtung 610 oder in einem anderen nichtflüch­ tigen Speicher zur späteren Ausführung gespeichert werden. Auf diese Weise kann die Verfahrenseinheit 204 einen Anwendungscode in der Form einer Trägerwelle erhal­ ten.
Die hierin beschriebenen Techniken stellen verschiedene Vorteile gegenüber früheren Lösungsansätzen zum Speichern und Aufrechterhalten von Daten zur Verfügung. Ins­ besondere der Ansatz zum Löschen von Daten von der Speichereinheit 106 durch Überschreiben der Daten mit einem vorbestimmten Wert macht es schwieriger, Daten zurückzugewinnen. Die Fälschungsüberwachung stellt einen weiteren Schutz vor ei­ nem nicht autorisierten Zugriff auf die Speichereinheit 106 zur Verfügung. Die Ver­ wendung der Registrierungsautorität bzw. -berechtigung 110, um Speichereinheiten 106 zu registrieren, macht die Daten, die in der Registrierungsberechtigung 110 ge­ speichert sind, authentisch. Schließlich stellt der Ansatz zum Vorbehalten der Ur­ sprünglichkeit der Daten sicher, daß, wenn bestimmte Daten aus der Speichereinheit 106 gelesen werden, das die bestimmten Daten einmal geschrieben wurden und nicht geändert worden sind. Wenn gleichermaßen Daten von der Speichereinheit 106 ge­ löscht werden, werden Daten, die als Daten nur zum Lesen benannt sind, nicht von der Speichereinheit 106 gelöscht.
ALTERNATIVEN UND ABWANDLUNGEN
In der vorangehenden Beschreibung ist die Erfindung unter Bezugnahme auf deren bestimmte Ausführungsformen beschrieben worden. Es ist jedoch erkennbar, daß ver­ schiedene Abwandlungen und Änderungen an dieser vorgenommen werden können, ohne den breiteren Gedanken und den Schutzbereich der Erfindung zu verlassen. Die Beschreibung und die Darstellungen sind entsprechend eher in einer darstellerischen als in einer einschränkenden Weise anzusehen.
Die vorliegende Erfindung betrifft einen Näherungsansatz, um Daten zu speichern und aufrechtzuerhalten, der einbezieht, daß bestimmt wird, ob ein erster nichtflüchtiger Speicher ausgefallen ist bzw. einen Fehler hatte oder in anderer Weise ein Problem hatte. Falls dem so ist, werden dann die Daten in dem ersten nichtflüchtigen Speicher gelöscht, indem die Daten in dem ersten nichtflüchtigen Speicher mit einem vorbe­ stimmten Wert überschrieben werden, so daß die Daten nicht mehr zurückgewonnen werden können. Der erste nichtflüchtige Speicher wird mit einer Zugriffsberechtigung registriert, um die Authentizität der Daten in dem ersten nichtflüchtigen Speicher zur Verfügung stellen zu können. Eine duplizierte Kopie der Daten wird in einem zweiten nichtflüchtigen Speicher gespeichert und, falls eine Bestimmung durchgeführt ist, daß der erste nichtflüchtige Speicher ein Problem erfahren hat, wird dann die duplizierte Kopie der Daten in der zweiten nichtflüchtigen Speichereinrichtung aktiviert.

Claims (18)

1. Verfahren zum Speichern und aufrechterhalten von Daten, wobei das Ver­ fahren nachfolgende Schritte aufweist:
  • 1. ein Datensatz wird in einer ersten nichtflüchtigen Speichereinrichtung ge­ speichert;
  • 2. eine Kopie des Datensatzes wird in einer zweiten nichtflüchtigen Spei­ chereinrichtung gespeichert; und
  • 3. in Reaktion auf einen Fehler bzw. eine Fehlfunktion der ersten nichtflüchti­ gen Speichereinrichtung werden die Daten von der ersten nichtflüchtigen Speichereinrichtung gelöscht, indem die Daten in der ersten nichtflüchtigen Speichereinrichtung mit einem vorbestimmten Wert überschrieben werden.
2. Verfahren nach Anspruch 1, das ferner die Schritte enthält:
  • 1. die erste nichtflüchtige Speichereinrichtung wird wieder initialisiert, und
  • 2. wenn die erste nichtflüchtige Speichereinrichtung erfolgreich wieder initiali­ siert worden ist, wird der Datensau von der zweiten nichtflüchtigen Spei­ chereinrichtung zu der ersten nichtflüchtigen Speichereinrichtung kopiert.
3. Verfahren nach Anspruch 1, wobei der Schritt zum Überschreiben der Da­ ten in der ersten nichtflüchtigen Speichereinrichtung mit dem vorbestimmten Wert den Schritt umfaßt, die Daten in der ersten nichtflüchtigen Speichereinrichtung mit dem Wert 00H zu überschreiben.
4. Verfahren nach Anspruch 3, das ferner den Schritt enthält, einen Feldver­ zeichniseintrag, der mit den Daten verknüpft ist, zu löschen.
5. Verfahren nach Anspruch 1, das ferner den Schritt enthält, in Reaktion auf einen Energieausfall der ersten nichtflüchtigen Speichereinrichtung die Schritte durchzuführen, Energie für die erste nichtflüchtige Speichereinrichtung von einer Reserveenergiezufuhr zur Verfügung zu stellen, und,
das Schreiben von Daten oder Lesen von Daten aus der ersten nichtflüchti­ gen Speichereinrichtung zu sperren bzw. zu verbieten.
6. Verfahren nach Anspruch 5, das ferner den Schritte enthält, nachdem die Energie wieder für die Speichereinheit hergestellt ist, es zu erlauben, daß Daten in die Speichereinheit geschrieben werden und aus dieser gelesen werden.
7. Datenspeichereinheit zum Speichern und Aufrechterhalten von Daten, wobei die Datenspeichereinheit aufweist:
  • 1. eine erste nichtflüchtige Speichereinrichtung; und
  • 2. eine Prozeßeinheit, die zur Übertragung mit der ersten nichtflüchtigen Spei­ chereinrichtung gekoppelt ist, wobei die Prozeßeinheit aufgebaut ist, um
    • 1. Daten in der ersten nichtflüchtigen Speichereinrichtung zu speichern,
    • 2. eine Kopie der Daten in einer zweiten nichtflüchtigen Speicherein­ richtung zu speichern, und
    • 3. zu bestimmen, ob eine Fehlfunktion bzw. ein Ausfall der ersten nichtflüchtigen Speichereinrichtung aufgetreten ist, und falls dem so ist, die Daten zu löschen, indem die Daten mit einem vorbestimmten Wert überschrieben werden.
8. Datenspeichereinheit nach Anspruch 7, wobei die Prozeßeinheit ferner kon­ figuriert ist, um die erste nichtflüchtige Speichereinrichtung neu zu initialisieren bzw. wieder zu initialisieren, und wenn die erste nichtflüchtige Speichereinrich­ tung erfolgreich wieder initialisiert ist, wird die Kopie des Datensatzes von der zweiten nichtflüchtigen Speichereinrichtung zu der ersten nichtflüchtigen Spei­ chereinrichtung kopiert.
9. Datenspeichereinheit nach Anspruch 7, wobei die Prozeßeinheit ferner konfi­ guriert bzw. konzipiert ist, um Daten in der ersten nichtflüchtigen Speichereinrich­ tung mit dem Wert OOH zu überschreiben.
10. Datenspeichereinheit nach Anspruch 9, wobei die Prozeßeinheit ferner konfi­ guriert ist, um einen Feldverzeichniseintrag, der mit den Daten verknüpft ist, zu lö­ schen.
11. Datenspeichereinheit nach Anspruch 7, wobei die Prozeßeinheit ferner konfi­ guriert ist, um in Reaktion auf einen Energieausfall der ersten nichtflüchtigen Spei­ chereinheit die folgenden Schritte durchzuführen:
  • 1. eine Energie bzw. Leistung wird der ersten nichtflüchtigen Speichereinrichtung von einer Reserveenergiezufuhr zur Verfügung gestellt, und
  • 2. das Schreiben von Daten in die erste nichtflüchtige Speichereinrichtung oder das Lesen daraus wird gesperrt.
12. Datenspeichereinheit nach Anspruch 11, wobei die Verfahrenseinheit ferner aufgebaut bzw. konfiguriert ist, um nachdem die Energie zu der Speichereinheit wie­ der hergestellt worden ist, es zu ermöglichen, daß Daten in die Speichereinheit ge­ schrieben und aus dieser gelesen werden.
13. Computerlesbares Medium, das einen oder mehrere Abfolgen von einer oder mehreren Befehlen enthält, um Daten zu speichern und aufrechtzuerhalten, wobei die eine oder die mehreren Abfolgen von einem oder mehreren Befehlen Befehle enthal­ ten, die, wenn sie durch einen oder mehrere Prozessoren ausgeführt werden, den ei­ nen oder die mehreren Prozessoren dazu veranlassen, die folgenden Schritte auszufüh­ ren:
  • 1. ein Satz von Daten wird in einer ersten nichtflüchtigen Speichereinrichtung gespeichert;
  • 2. eine Kopie des Satzes von Daten wird in einer zweiten nichtflüchtigen Spei­ chereinrichtung gespeichert; und
  • 3. in Reaktion auf einen Fehler bzw. Ausfall der ersten nichtflüchtigen Spei­ chereinrichtung werden Daten von der ersten nichtflüchtigen Speichereinrich­ tung gelöscht, indem die Daten in der ersten nichtflüchtigen Speichereinrich­ tung mit einem vorbestimmten Wert überschrieben werden.
14. Computerlesbares Medium nach Anspruch 13, das ferner die Schritte enthält:
  • 1. die erste nichtflüchtige Speichereinrichtung wird neu initialisiert bzw. wieder initialisiert, und,
  • 2. wenn die erste nichtflüchtige Speichereinrichtung erfolgreich neu initialisiert bzw. wieder initialisiert ist, wird der Satz von Daten von der zweiten nicht­ flüchtigen Speichereinrichtung in die erste nichtflüchtige Speichereinrichtung kopiert.
15. Computerlesbares Medium nach Anspruch 13, wobei der Schritt zum Über­ schreiben der Daten in der ersten nichtflüchtigen Speichereinrichtung mit dem vorbe­ stimmten Wert den Schritt enthält, daß die Daten in der ersten nichtflüchtigen Spei­ chereinrichtung mit dem Wert 00H überschrieben werden.
16. Computerlesbares Medium nach Anspruch 15, das ferner den Schritt enthält, daß ein Feldverzeichniseintrag, der mit den Daten verknüpft ist, gelöscht wird.
17. Computerlesbares Medium nach Anspruch 13, das ferner die Schritte enthält, in Reaktion auf einen Energieverlust der ersten nichtflüchtigen Speichereinrichtung die folgenden Schritte durchzuführen:
  • 1. Energie bzw. Leistung wird der ersten nichtflüchtigen Speichereinrichtung von einer Reserveenergiezufuhr bzw. einem Reservenetzteil zur Verfügung gestellt, und
  • 2. das Einschreiben von Daten in die erste nichtflüchtige Speichereinrichtung und das Lesen von Daten aus dieser werden gesperrt.
18. Computerlesbares Medium nach Anspruch 17, das ferner den Schritt enthält, nachdem die Energie bzw. Leistung zu der Speichereinheit wieder hergestellt worden ist, es zu ermöglichen, daß Daten in die Speichereinheit geschrieben und aus dieser gelesen werden.
DE19947827A 1998-10-06 1999-10-05 Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit Expired - Lifetime DE19947827B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/167,184 1998-10-06
US09/167,184 US6301670B1 (en) 1998-10-06 1998-10-06 Method and apparatus for erasing data when a problem is identified

Publications (2)

Publication Number Publication Date
DE19947827A1 true DE19947827A1 (de) 2000-04-20
DE19947827B4 DE19947827B4 (de) 2006-10-19

Family

ID=22606301

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19947827A Expired - Lifetime DE19947827B4 (de) 1998-10-06 1999-10-05 Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit

Country Status (3)

Country Link
US (2) US6301670B1 (de)
JP (1) JP4141070B2 (de)
DE (1) DE19947827B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10059555A1 (de) * 2000-11-30 2002-06-13 Traian Internet Products Ag Verfahren zur Speicherung von Datensätzen in einer Datenbank
DE102006014329B3 (de) * 2006-03-23 2007-09-06 Siemens Ag Verfahren zur Archivierung von Daten

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325052B1 (en) 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
US6301670B1 (en) 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
JP2002100126A (ja) * 2000-09-18 2002-04-05 Internatl Business Mach Corp <Ibm> 記録再生装置、記憶装置、コンピュータ装置、データ処理方法、プログラム伝送装置
JP2003022125A (ja) * 2001-05-02 2003-01-24 Ricoh Co Ltd 機器の定期診断装置及び機器の定期診断方法ならびに定期診断される顧客に配置された機器
DE10128305A1 (de) * 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
US7162600B2 (en) 2005-03-29 2007-01-09 Hitachi, Ltd. Data copying method and apparatus in a thin provisioned system
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
US6978284B2 (en) * 2002-03-21 2005-12-20 International Business Machines Corporation System and method for designating and deleting expired files
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US20040088294A1 (en) * 2002-11-01 2004-05-06 Lerhaupt Gary S. Method and system for deploying networked storage devices
JP2004303215A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体
US7107416B2 (en) 2003-09-08 2006-09-12 International Business Machines Corporation Method, system, and program for implementing retention policies to archive records
JP4509536B2 (ja) * 2003-11-12 2010-07-21 株式会社日立製作所 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体
US7526676B2 (en) * 2004-09-03 2009-04-28 Avago Technologies General Ip (Singapore) Pte. Ltd. Slave device having independent error recovery
WO2006053183A2 (en) * 2004-11-10 2006-05-18 Hillcrest Laboratories, Inc. Methods and systems for securing data processing devices
EP1659474A1 (de) * 2004-11-15 2006-05-24 Thomson Licensing Verfahren und USB Flash Laufwerk zum Schutz von persönlichen Daten, die auf dem USB Flash Laufwerk gespeichert sind
US20060156381A1 (en) * 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
US7805761B2 (en) * 2005-04-29 2010-09-28 Microsoft Corporation Disposable red partitions
JP4699808B2 (ja) * 2005-06-02 2011-06-15 株式会社日立製作所 ストレージシステム及び構成変更方法
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP2007058652A (ja) * 2005-08-25 2007-03-08 Nec System Technologies Ltd ファイル破壊装置、情報処理装置、情報処理方法及びプログラム
JP4805665B2 (ja) * 2005-12-01 2011-11-02 富士通株式会社 補助記憶装置のデータ消去管理方法,補助記憶装置及び遠隔保守装置
US9286308B2 (en) 2005-12-22 2016-03-15 Alan Joshua Shapiro System and method for metadata modification
US8286159B2 (en) * 2005-12-22 2012-10-09 Alan Joshua Shapiro Method and apparatus for gryphing a data storage medium
WO2007072310A1 (en) 2005-12-22 2007-06-28 Shapiro Alan J System and method for software delivery
US8381304B2 (en) * 2006-07-27 2013-02-19 Lenovo (Singapore) Pte. Ltd. Apparatus and method for assuring secure disposal of a hard disk drive unit
US8117414B2 (en) * 2006-09-04 2012-02-14 Sandisk Il Ltd. Method for prioritized erasure of flash memory
US7975119B2 (en) * 2006-09-04 2011-07-05 Sandisk Il Ltd Device for prioritized erasure of flash memory
US7898413B2 (en) * 2007-01-25 2011-03-01 Verifone, Inc. Anti-tamper protected enclosure
US7843339B2 (en) * 2007-08-27 2010-11-30 Verifone, Inc. Secure point of sale device employing capacitive sensors
US8069317B2 (en) * 2007-10-12 2011-11-29 International Business Machines Corporation Providing and utilizing high performance block storage metadata
US9141477B2 (en) * 2007-10-12 2015-09-22 International Business Machines Corporation Data protection for variable length records by utilizing high performance block storage metadata
US9013336B2 (en) 2008-01-22 2015-04-21 Verifone, Inc. Secured keypad devices
US8595514B2 (en) 2008-01-22 2013-11-26 Verifone, Inc. Secure point of sale terminal
CN101946224A (zh) * 2008-02-15 2011-01-12 惠普开发有限公司 改变数据处理设备的功率状态以满足冗余准则
US8248245B2 (en) * 2008-03-20 2012-08-21 Verifone, Inc. Propinquity detection by portable devices
US8230317B2 (en) * 2008-04-09 2012-07-24 International Business Machines Corporation Data protection method for variable length records by utilizing high performance block storage metadata
JP5067877B2 (ja) * 2008-05-09 2012-11-07 キヤノン株式会社 管理装置、管理方法、及びプログラム
US8272028B2 (en) 2008-10-15 2012-09-18 Ricoh Company, Ltd. Approach for managing access to electronic documents on network devices using document retention policies and document security policies
US8190832B2 (en) * 2009-01-29 2012-05-29 International Business Machines Corporation Data storage performance enhancement through a write activity level metric recorded in high performance block storage metadata
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
WO2010111655A1 (en) * 2009-03-26 2010-09-30 Hypercom Corporation Keypad membrane security
US8358218B2 (en) * 2010-03-02 2013-01-22 Verifone, Inc. Point of sale terminal having enhanced security
US8330606B2 (en) 2010-04-12 2012-12-11 Verifone, Inc. Secure data entry device
US8405506B2 (en) 2010-08-02 2013-03-26 Verifone, Inc. Secure data entry device
US8593824B2 (en) 2010-10-27 2013-11-26 Verifone, Inc. Tamper secure circuitry especially for point of sale terminal
US8621235B2 (en) 2011-01-06 2013-12-31 Verifone, Inc. Secure pin entry device
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
US9213869B2 (en) 2013-10-04 2015-12-15 Verifone, Inc. Magnetic stripe reading device
US20160026275A1 (en) 2014-07-23 2016-01-28 Verifone, Inc. Data device including ofn functionality
US11188665B2 (en) * 2015-02-27 2021-11-30 Pure Storage, Inc. Using internal sensors to detect adverse interference and take defensive actions
US9595174B2 (en) 2015-04-21 2017-03-14 Verifone, Inc. Point of sale terminal having enhanced security
US10613777B2 (en) 2015-05-13 2020-04-07 Bank Of America Corporation Ensuring information security in data transfers by utilizing decoy data
US9811279B2 (en) * 2015-05-13 2017-11-07 Bank Of America Corporation Securing physical-storage-media data transfers
US10326588B2 (en) 2015-05-13 2019-06-18 Bank Of America Corporation Ensuring information security in data transfers by dividing and encrypting data blocks
US10544923B1 (en) 2018-11-06 2020-01-28 Verifone, Inc. Devices and methods for optical-based tamper detection using variable light characteristics
US11941159B2 (en) * 2021-06-08 2024-03-26 Hewlett-Packard Develoment Company, L.P. Configuration data deletion based on tamper status
CN114371873B (zh) * 2022-03-22 2022-06-14 深圳市金政软件技术有限公司 业务流程的数据结构处理方法、装置、设备及存储介质

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
US4426680A (en) 1980-12-24 1984-01-17 Honeywell Information Systems Inc. Data processor using read only memories for optimizing main memory access and identifying the starting position of an operand
US4451742A (en) 1981-05-27 1984-05-29 Mostek Corporation Power supply control for integrated circuit
JPS5812055A (ja) 1981-07-13 1983-01-24 Hitachi Ltd フアイル故障回復方式
US4584641A (en) 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
JPS61240351A (ja) 1985-04-17 1986-10-25 Nec Corp 半導体記憶装置
JPH01161566A (ja) * 1987-12-18 1989-06-26 Hitachi Ltd 分散処理システムにおけるデータ処理方式
US5438674A (en) * 1988-04-05 1995-08-01 Data/Ware Development, Inc. Optical disk system emulating magnetic tape units
US5007053A (en) * 1988-11-30 1991-04-09 International Business Machines Corporation Method and apparatus for checksum address generation in a fail-safe modular memory
US5130922A (en) 1989-05-17 1992-07-14 International Business Machines Corporation Multiprocessor cache memory system using temporary access states and method for operating such a memory
US5359713A (en) * 1989-06-01 1994-10-25 Legato Systems, Inc. Method and apparatus for enhancing synchronous I/O in a computer system with a non-volatile memory and using an acceleration device driver in a computer operating system
JP2780372B2 (ja) * 1989-08-29 1998-07-30 株式会社日立製作所 デイスク制御装置のキヤツシユ組込制御方法
US5515540A (en) 1990-08-27 1996-05-07 Dallas Semiconducter Corp. Microprocessor with single pin for memory wipe
JPH04205492A (ja) 1990-11-30 1992-07-27 Mitsubishi Electric Corp 故障検出表示装置
GB2251324B (en) * 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
US5325523A (en) 1991-04-10 1994-06-28 International Business Machines Corporation Method for deleting objects from library resident optical disks by accumulating pending delete requests
DE4135000A1 (de) * 1991-10-23 1993-04-29 Adelsys Gmbh Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes
DE4135767C2 (de) 1991-10-30 2003-04-30 Adp Gauselmann Gmbh Verfahren zum Sichern von in datenspeichernden elektronischen Bauelementen gespeicherten Daten gegen einen unbefugten Zugriff und/oder Manipulation und Vorrichtung zur Durchführung des Verfahrens
US5414827A (en) 1991-12-19 1995-05-09 Opti, Inc. Automatic cache flush
US5388156A (en) 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5448719A (en) * 1992-06-05 1995-09-05 Compaq Computer Corp. Method and apparatus for maintaining and retrieving live data in a posted write cache in case of power failure
US5265159A (en) 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
DE4229266A1 (de) * 1992-09-02 1994-03-03 Roland Man Druckmasch Rechner für den Leitstand einer Maschine, insbesondere einer Druckmaschine
US5475834A (en) * 1992-10-26 1995-12-12 International Business Machines Corporation Integration of migration level two and backup tape processing using multiple inventory entries
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5428766A (en) 1992-12-01 1995-06-27 Digital Equipment Corporation Error detection scheme in a multiprocessor environment
US5469573A (en) * 1993-02-26 1995-11-21 Sytron Corporation Disk operating system backup and recovery system
JPH0827733B2 (ja) 1993-07-06 1996-03-21 日本電気株式会社 障害処理システム
US5499012A (en) 1994-03-30 1996-03-12 C & K Systems, Inc. Intrusion detector test circuit which automatically disables a detected-event indicator
US5664089A (en) 1994-04-26 1997-09-02 Unisys Corporation Multiple power domain power loss detection and interface disable
US5638509A (en) * 1994-06-10 1997-06-10 Exabyte Corporation Data storage and protection system
US5682471A (en) 1994-10-06 1997-10-28 Billings; Thomas Neal System for transparently storing inputs to non-volatile storage and automatically re-entering them to reconstruct work if volatile memory is lost
US5835953A (en) * 1994-10-13 1998-11-10 Vinca Corporation Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating
TW286382B (de) * 1995-02-13 1996-09-21 Tsuba System Kk
US5991895A (en) * 1995-05-05 1999-11-23 Silicon Graphics, Inc. System and method for multiprocessor partitioning to support high availability
US6009500A (en) * 1995-06-07 1999-12-28 Compaq Computer Corporation Replacement of erroneous firmware in a redundant non-volatile memory system
FR2745112B1 (fr) * 1996-02-16 1998-04-24 Philippe Escal Dispositif de protection de donnees sur supports magnetique ou magneto-optique
US5761705A (en) * 1996-04-04 1998-06-02 Symbios, Inc. Methods and structure for maintaining cache consistency in a RAID controller having redundant caches
JPH09330272A (ja) 1996-06-12 1997-12-22 Hitachi Ltd Bios制御方式
JPH1027105A (ja) 1996-07-10 1998-01-27 Matsushita Electric Works Ltd 起動用のプログラムをフラッシュromに格納するマイコン装置
US5787247A (en) 1996-07-12 1998-07-28 Microsoft Corporation Replica administration without data loss in a store and forward replication enterprise
JP3875749B2 (ja) * 1996-08-08 2007-01-31 富士通株式会社 マルチプロセッサ装置及びそのメモリアクセス方法
DE19634133C2 (de) 1996-08-23 1999-03-11 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor
US5913025A (en) 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US6035379A (en) 1997-01-09 2000-03-07 Microsoft Corporation Transaction processing for user data employing both logging and shadow copying
US6006311A (en) * 1997-04-14 1999-12-21 Internatinal Business Machines Corporation Dynamic updating of repair mask used for cache defect avoidance
US5943688A (en) * 1997-05-29 1999-08-24 International Business Machines Corporation Automated database back-up within a data storage system using removable media
US6119209A (en) * 1998-02-03 2000-09-12 International Business Machines Corporation Backup directory for a write cache
US6088815A (en) * 1998-02-23 2000-07-11 International Busines Machines Corporation Automatic data recovery for a duplex pair
US6138125A (en) * 1998-03-31 2000-10-24 Lsi Logic Corporation Block coding method and system for failure recovery in disk arrays
US6304948B1 (en) 1998-10-06 2001-10-16 Ricoh Corporation Method and apparatus for erasing data after expiration
US6301670B1 (en) 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10059555A1 (de) * 2000-11-30 2002-06-13 Traian Internet Products Ag Verfahren zur Speicherung von Datensätzen in einer Datenbank
DE102006014329B3 (de) * 2006-03-23 2007-09-06 Siemens Ag Verfahren zur Archivierung von Daten

Also Published As

Publication number Publication date
JP2000148598A (ja) 2000-05-30
DE19947827B4 (de) 2006-10-19
JP4141070B2 (ja) 2008-08-27
US6874092B1 (en) 2005-03-29
US6301670B1 (en) 2001-10-09

Similar Documents

Publication Publication Date Title
DE19964475B4 (de) Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf
DE19947827B4 (de) Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit
US7152095B1 (en) Method and apparatus for erasing data after tampering
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
DE68928546T2 (de) Dateisystem für eine vielzahl von speicherklassen
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
DE69818978T2 (de) Verfahren um die gültigkeit der beschreibung einer ausführbaredatei zu identifizieren
DE69817543T2 (de) Automatische Datenrückgewinnung in Chipkarten
US20050015640A1 (en) System and method for journal recovery for multinode environments
DE102009017496B4 (de) Speicherzugriff in einem System mit Speicherschutz
DE10137505B4 (de) Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE102007015385A1 (de) Verfahren und Vorrichtung zur Wiedergewinnung von Speicherplatz in Speichern
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
US20070061279A1 (en) Dirty shutdown recovery of file system filters
DE69934665T2 (de) Vorrichtung und verfahren zum gesicherten schreiben in einem plattencachespeicher für festplatten eines massenspeichersubsystems
DE19942141C2 (de) Verfahren und Vorrichtung zum Löschen von Daten nach einer Fälschung
Hansen Audit considerations in distributed processing systems
DE602004009281T2 (de) Speichersystem und Rechnersystem
Seiden et al. The Auditing Facility fora VMM Security Kernel
DE102007008293B4 (de) Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE102021003609A1 (de) Verfahren und Vorrichtung zur Dokumentation von Betriebsdaten und deren Anwendung für ein Hochvolt-Batteriesystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right