DE19947827A1 - Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist - Google Patents
Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt istInfo
- Publication number
- DE19947827A1 DE19947827A1 DE19947827A DE19947827A DE19947827A1 DE 19947827 A1 DE19947827 A1 DE 19947827A1 DE 19947827 A DE19947827 A DE 19947827A DE 19947827 A DE19947827 A DE 19947827A DE 19947827 A1 DE19947827 A1 DE 19947827A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- volatile memory
- memory device
- storage unit
- volatile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/70—Masking faults in memories by using spares or by reconfiguring
- G11C29/74—Masking faults in memories by using spares or by reconfiguring using duplex memories, i.e. using dual copies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99954—Version management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Die vorliegende Erfindung betrifft einen Näherungsansatz, um Daten zu speichern und aufrechtzuerhalten, der einbezieht, daß bestimmt wird, ob ein erster nichtflüchtiger Speicher ausgefallen ist bzw. einen Fehler hatte oder in anderer Weise ein Problem hatte. Falls dem so ist, werden dann die Daten in dem ersten nichtflüchtigen Speicher gelöscht, indem die Daten in dem ersten nichtflüchtigen Speicher mit einem vorbestimmten Wert überschrieben werden, so daß die Daten nicht mehr zurückgewonnen werden können. Der erste nichtflüchtige Speicher wird mit einer Zugriffsberechtigung registriert, um die Authentizität der Daten in dem ersten nichtflüchtigen Speicher zur Verfügung stellen zu können. Eine duplizierte Kopie der Daten wird in einem zweiten nichtflüchtigen Speicher gespeichert und, falls eine Bestimmung durchgeführt ist, daß der erste nichtflüchtige Speicher ein Problem erfahren hat, wird dann die duplizierte Kopie der Daten in der zweiten nichtflüchtigen Speichereinrichtung aktiviert.
Description
Die Erfindung bezieht sich auf ein Datenspeichersystem und insbesondere auf einen
Lösungsansatz zum Speichern und Aufrechterhalten von Daten, der die Integrität und
die Sicherheit von Feldern bzw. Datenfeldern sicherstellt, gemäß einem der Ansprü
che 1, 7 bzw. 13.
Die meisten Computersysteme enthalten irgendeine Art von nichtflüchtigem Speicher,
um Daten zu speichern und aufrechtzuerhalten. Der nichtflüchtige Speicher stellt ein
Speichermedium bereit, dessen Inhalte zurückbehalten werden, wenn die Energie
weggenommen wird. Allgemeine Beispiele von nichtflüchtigen Speichern enthalten
Disketten, Festplatten und Bänder.
Die meisten Arten von nichtflüchtigen Speichern bieten eine vergleichsweise hohe
Zuverlässigkeit, insbesondere wenn redundanter Speicher verwendet wird. Die Funk
tionalität des nichtflüchtigen Speichers variiert weithin zwischen verschiedenen Arten
von nichtflüchtigem Speicher. Zum Beispiel bieten Festplatten traditionell eine höhere
Funktionalität, ausgedrückt in den Zugriffsgeschwindigkeiten, als Disketten oder Bän
der. Die meisten Arten von nichtflüchtigem Speicher können wieder verwendet wer
den, da der Prozeß, der zum Speichern von Daten verwendet wird, nicht zerstörerisch
ist. Wenn Daten in der Form eines Datenfeldes gelöscht werden, werden häufig Ver
zeichnisinformationen, die mit dem Datenfeld verknüpft sind, lediglich in dem nicht
flüchtigen Speicher aktualisiert und das Datenfeld selbst bleibt unverändert. Zum Bei
spiel wird in vielen Computersystemen das Löschen eines Datenfeldes realisiert, in
dem der Feldname von einem Feldverzeichnis oder einer Feldplazierungstabelle ent
fernt wird, das die Plätze, die durch das Datenfeld besetzt sind, für andere Daten ver
fügbar macht. Jedoch verbleibt das Datenfeld immer noch auf dem nichtflüchtigen
Speicher und kann solange zurückgewonnen werden, wie es nicht mit anderen Daten
überschrieben wird. Dieser Lösungsansatz macht es schwierig, zu wissen, ob eine
bestimmte Kopie von Daten eine Originalkopie ist, und macht die Daten dafür anfäl
lig, von einer dritten Partei erhalten zu werden bzw. für diese zugänglich zu werden.
Eine andere Art von nichtflüchtigem Speicher ermöglicht es, Daten nur einmal zu
schreiben, jedoch viele Male, falls gewünscht, zu lesen. Auf diese Art von nichtflüch
tigem Speicher wird üblicherweise als ein einmal beschreibbares, mehrfach lesbares
Speichermedium ("WORM-Speichermedium") Bezug genommen. Ein allgemeines
Beispiel einer nichtflüchtigen WORM-Speichereinrichtung ist eine optische Platte
bzw. Scheibe. Diese Art von Speichermedium ist zur Archivierung von Daten nütz
lich, z. B. für bestimmte Arten von medizinischen oder betrieblichen Aufzeichnungen,
die nur einmal geschrieben und mehrere Male gelesen werden können. Dies garan
tiert, daß eine bestimmte Datenkopie eine Originalkopie ist, da die Daten nicht aktua
lisiert oder überschrieben werden können.
Sowohl WORM-Systeme als auch herkömmliche Lese-/Schreibspeichersysteme leiden
unter dem Nachteil, daß sie anfällig auf die Veränderung von Daten sind. Ein Benut
zer von Daten ist nicht sicher, daß die Daten durch die unbekannten Quellen ur
sprünglich oder verändert ist, wenn er Daten verwendet. Zum Beispiel kann eine nicht
autorisierte Person in einem Plattenspeicheruntersystem das Plattenlaufwerk entfernen
und ändern, verfälschen oder die Informationen, die auf dem Plattenlaufwerk gespei
chert sind, fälschen oder kopieren bzw. abfangen oder unterbrechen.
Zusätzlich können Informationen, die in dem Speichersystem gespeichert sind, für die
Speicherung nach dem Ablauf einer ausreichenden Zeit unerwünscht werden. Deshalb
ist es in einigen Zusammenhängen wünschenswert, einen Weg zur Verfügung zu stel
len, um alte Informationen aus einem Speichersystem verschwinden zu lassen und
unverfügbar zu machen. Ein solches Beispiel ist eine betriebliche Aufzeichnung, die
nach fünf Jahren gemäß der Betriebspolitik vernichtet werden sollte.
Auf der Grundlage des Erfordernisses, Daten sicher zu speichern und aufrechtzuer
halten und den Beschränkungen der früheren Lösungsansätze, ist ein Lösungsansatz
zum Speichern und Aufrechterhalten von Daten, der eine relativ hohe Sicherheit zur
Verfügung stellt, daß eine bestimmte Kopie von Daten eine ursprüngliche Kopie ist,
äußerst wünschenswert.
Die vorangehenden Notwendigkeiten und Aufgaben und andere Notwendigkeiten und
Aufgaben, die sich aus der folgenden Beschreibung erschließen werden, werden in der
vorliegenden Erfindung erfüllt, die gemäß einem Gesichtspunkt ein Verfahren zum
Speichern und Aufrechterhalten von Daten zur Verfügung stellt. Das Verfahren weist
die Schritte zum Speichern eines Satzes von Daten in einer ersten nichtflüchtigen
Speichereinrichtung, das Speichern einer Kopie des Datensatzes in einer zweiten
nichtflüchtigen Speichereinrichtung, und in Reaktion auf einen Fehler bzw. ein Versa
gen oder einen Ausfall der ersten nichtflüchtigen Speichereinrichtung die Löschung
der Daten aus der ersten nichtflüchtigen Speichereinrichtung durch Überschreiben der
Daten auf der ersten nichtflüchtigen Speichereinrichtung mit dem vorbestimmten Wert
auf.
Gemäß einem anderen Gesichtspunkt der Erfindung wird eine Speichereinheit zum
Speichern und Aufrechterhalten von Daten zur Verfügung gestellt. Die Daten
speichereinheit weist eine nichtflüchtige Speichereinrichtung und eine Prozeßeinheit
auf, die kommunikativ an die erste nichtflüchtige Speichereinrichtung angekoppelt ist,
wobei die Prozeßeinheit konfiguriert ist, um Daten in der ersten nichtflüchtigen Spei
chereinrichtung zu speichern, eine Kopie der Daten in einer zweiten nichtflüchtigen
Speichereinrichtung zu speichern und zu bestimmen, ob ein Ausfall bzw. Fehler der
ersten nichtflüchtigen Speichereinrichtung aufgetreten ist, und falls dem so ist, die
Daten durch Überschreiben der Daten mit einem vorbestimmten Wert zu löschen.
Ausführungsformen mit Merkmalen gemäß der Erfindung werden nun beispielhaft und
in keiner beschränkenden Weise unter Bezugnahme auf die Figuren der begleitenden
Darstellungen beschrieben, wobei gleiche Bezugsziffern auf ähnliche Elemente bzw.
gleiche Elemente Bezug nehmen, und in denen:
Fig. 1 eine Blockdarstellung ist, die ein System zum Speichern und Aufrecht
erhalten von Daten darstellt;
Fig. 2A eine Blockdarstellung ist, die eine Speichereinheit darstellt, die in dem
System nach Fig. 1 enthalten ist;
Fig. 2B eine Blockdarstellung ist, die einen Abschnitt der Speichereinheit nach
Fig. 2A darstellt;
Fig. 2C ein Blockdiagramm eines Abschnitts einer Speichereinheit nach Fig. 2B
darstellt;
Fig. 3 ein Blockdiagramm ist, das eine Prozessierungseinrichtung
wiedergibt, die in der Speichereinrichtung nach Fig. 2 vorgesehen
ist;
Fig. 4A eine Blockdarstellung ist, die Inhalte einer nichtflüchtigen Spei
chereinrichtung wiedergibt, die in der Speichereinrichtung nach Fig.
2 enthalten ist;
Fig. 4B eine Darstellung eines registrierten Wertes zur Identifikation ist;
Fig. 4C eine Darstellung einer Tabelle einer Registrationsbevollmächtigungsda
tenbasis ist;
Fig. 5A die Inhalte eines Inhaltsverzeichniseingangs darstellt, der in der nicht
flüchtigen Speichereinrichtung nach Fig. 4A enthalten ist;
Fig. 5B ein Flußdiagramm eines Löschungsprozesses ist;
Fig. 5C ein Flußdiagramm eines Prozesses ist, der bei einem Fehler zur Lö
schung führt;
Fig. 5D ein Flußdiagramm eines Prozesses ist, der zur Löschung bei Fälschung
führt; und
Fig. 6 eine Blockdarstellung eines Computersystems ist, auf dem Ausfüh
rungsformen realisiert werden können.
In der nachfolgenden Beschreibung werden zu Zwecken der Erläuterungen bestimmte
Einzelheiten hervorgehoben, um ein sorgfältiges Verständnis der Erfindung zur Ver
fügung zu stellen. Jedoch ist es ersichtlich, daß die Erfindung ohne diese speziellen
Einzelheiten realisiert werden kann. Bei einigen Beispielen sind wohl bekannte Struk
turen und Einrichtungen in der Form von Blockdarstellungen dargestellt, um es zu
vermeiden, daß die Erfindung unnötiger Weise unverständlich wird.
Zum Speichern, Aufrechterhalten und Zugreifen von Daten wird ein Lösungsversuch
zur Verfügung gestellt. Allgemein werden gemäß einem Gesichtspunkt Daten auf ei
ner Speichereinrichtung gespeichert und nach einer vorbestimmten Zeit gelöscht. Bei
einem anderen Gesichtspunkt werden die Daten gelöscht, falls eine nicht autorisierte
Fälschung der Speichereinheit auftritt. Bei einem weiteren Gesichtspunkt werden die
Daten in dem Fall eines Fehlers des nichtflüchtigen Speichers in der Speichereinheit
gelöscht. Ein anderer Lösungsansatz bezieht eine hardwaremäßige Speichereinheit ein,
wo die Daten dauerhaft gespeichert und authentifiziert werden können. Dieser Lö
sungsansatz dient dazu, die Einrichtung zu erzeugen, die ihr eigenes Betriebssystem
mit einer sicheren Hardware- und Softwareschnittstelle hat. Die Schnittstelle stellt
sicher, daß die Veränderung der Daten nicht erlaubt wird. Die vorliegende Erfindung
kann auf derartigen Einrichtungen verwendet werden, wo die Authentizität der Daten
kritisch ist. Diese Gesichtspunkte werden nachfolgend in weiteren Einzelheiten be
schrieben.
Die Fig. 1 stellt ein System 100 zum Speichern von Daten dar. Eine oder mehrere
Stationen 102 sind über ein Netzwerk 104 gekoppelt. Die Stationen 102 weisen jeweils
einen Computer, eine Workstation oder andere ähnliche Verfahrensmechanismen auf.
Zum Beispiel kann bei einer Ausführungsform jede Station 102 ein Computersystem
für allgemeine Zwecke der in Fig. 6 gezeigten Art sein, die weiters unten beschrie
ben wird. Die Stationen 102 können jeweils einen Teilnehmer in einer Teilnehmer-
/Server-Umgebung (client-/server-environment) darstellen. Unter Verwendung des
Netzwerkes 104 kann eine Station 102 mit irgendeiner anderen Station in Verbindung
treten.
Eine oder mehrere Speichereinheiten 106 sind vorgesehen, um Daten zu speichern und
aufrecht zu erhalten. Speichereinheiten 106 können an das Netzwerk 104 über ein
Link 108 angeschlossen sein, um mit anderen Einrichtungen betrieben zu werden, wie
etwa Stationen 102, die an das Netzwerk 104 angeschlossen sind. Das Verbindungs
glied bzw. Link 108 kann von irgendeiner Art von Kommunikationsmedium sein, um
Daten zwischen Speichereinheiten 106 und anderen Einrichtungen auszutauschen.
Beispiele von Verbindungsgliedern 108 umfassen Netzwerkanschlüsse, Ethernet, Lan-
oder Wan-Anschlüsse oder irgendeine Art von drahtlosem Übertragungsmedium. Al
ternativ können Speichereinheiten 106 auch unmittelbar an eine bestimmte Station 102
unter Verwendung eines lokalen Links bzw. Verbindungsgliedes 112 angeschlossen
werden. Speichereinheiten 106 können auch in anderen Konfigurationen verwendet
werden, die z. B. unmittelbar an eine bestimmte Anzahl von Stationen 102 angeschlos
sen sind, um einen lokalen Speicher für die bestimmten Stationen 102 zur Verfügung
zu stellen. Verbindungsglieder 108 können auch eine Schnittstelle von einer Station zu
einer Speichereinrichtung aufweisen, wie etwa ein SCSI-Interface bzw. -Schnittstelle.
In dieser Anordnung kann jede Station 102 Informationen in einer Speichereinheit 106
über ein Verbindungsglied 108 speichern oder wiedergewinnen, in dem eine passende
Nachricht über das Netzwerk 104 übertragbar ist.
Das System 100 enthält auch eine Registrationsautorität 110, die verbindungsmäßig an
das Netzwerk 104 angekoppelt ist und stellt die Registrierung von Speichereinheiten
106 zur Verfügung, wie es in weiteren Einzelheiten im folgenden beschrieben ist.
Die Fig. 2A ist eine Blockdarstellung, die eine Speichereinheit 106 darstellt. Die
Speichereinheit 106 enthält eine oder mehrere nichtflüchtige Speichereinrichtungen
200 und 202. Bei einer Ausführungsform gibt es zwei nichtflüchtige Speichereinrich
tungen 200 und 202, die einen redundanten Datenspeicher zur Verfügung stellen. Je
doch ist die Erfindung nicht auf eine bestimmte Anzahl von Speichereinrichtungen
200, 202 beschränkt. Wie es in Fig. 2B dargestellt ist, werden Daten sowohl in die
nichtflüchtige Speichereinrichtung 200 als auch 202 hineingeschrieben. Folglich wer
den, wie in Fig. 2C dargestellt, falls eine der nichtflüchtigen Speichereinrichtungen
200, 202 nicht verfügbar ist, z. B. aufgrund eines Fehlers bzw. Fehlzugriffes, Daten in
die andere nichtflüchtige Speichereinrichtung 200 oder 202 geschrieben. Die nicht
flüchtigen Speichereinrichtungen 200 und 202 können von irgendeiner Art von nicht
flüchtigem Speicher sein, z. B. einer oder mehrerer magnetischer oder optischer Plat
ten, Bänder oder anderer Arten von nichtflüchtigen Speichern, in denen gespeicherte
Daten zurückbehalten werden, falls keine Energie bzw. Leistung zugeführt wird.
Die Speichereinheit 106 enthält einen oder mehrere Sensoren, die in Fig. 2 als S1 bis
S4 zu erkennen sind, um einen nicht autorisierten Zugriff auf die Speichereinheit 106
zu erfassen. Die Sensoren S1 bis S4 sind Einrichtungen, die einen Eingriff in die
Speichereinheit 106, einen nicht autorisierten Zugriff auf die Speichereinheit oder eine
nicht autorisierte Fälschung mit oder Sperrung einer Speichereinheit erfassen. Die
Sensoren S1 bis S4 sind mechanische, elektromechanische oder elektronische Ein
richtungen, die ein Signal in Reaktion auf ein erfaßtes Ereignis erzeugen. Zum Bei
spiel ist bei einer Ausführungsform jeder der Sensoren S1 bis S4 ein Mikroschalter,
der sich öffnet oder schließt, wenn eine Umhüllung des Speichermediums geöffnet
wird. Jeder Sensor S1 bis S4 ist an eine Prozessoreinheit 204 über ein Verbindungs
glied 208 angekoppelt.
Die Speichereinheit 106 enthält eine Verarbeitungseinheit 104, die den Fluß von Da
ten zu und von der Speichereinheit 106 über das Verbindungsglied 108 steuert und
andere Verarbeitungsfunktionen durchführt. Die Verarbeitungseinheit 204 steuert auch
den Betrieb der nichtflüchtigen Speichereinrichtungen 200 und 202 einschließlich dem
Schreiben von Daten in die nichtflüchtigen Speichereinrichtungen 200 und 202 über
ein Verbindungsglied 208 und das Lesen von Daten von diesen. Die Verarbeitungs
einheit 204 ist verbindungstechnisch auch an die Sensoren S1 bis S4 über ein Verbin
dungsglied 208 angeschlossen. Die Verbindungsglieder bzw. Links 206 und 208 kön
nen in dergleichen Weise wie die Verbindungsglieder 108 realisiert sein und ermögli
chen den Austausch von Daten zwischen der Verarbeitungseinheit 204 und den nicht
flüchtigen Speichereinrichtungen 200 und 202 und zwischen der Verarbeitungseinheit
204 bzw. den Sensoren S1 und S4.
Die Speichereinheit 106 enthält optional auch Sicherungsleistungszufuhren bzw. Re
serveleistungszufuhren 210 und 212, die jeweils Energie für die Speichereinheit 106
und ihre Komponenten zur Verfügung stellen, einschließlich den nichtflüchtigen Spei
chereinrichtungen 200 und 202, der Verarbeitungseinheit 204 und den Sensoren S1 bis
S4. Die Reserveleistungszufuhren 210 und 212 werden in einer idealen Weise so in
die Tat umgesetzt, daß entweder die Reserveenergiezufuhr 210 oder 212 einzeln aus
reichend Energie für die Speichereinheit 106 zur Verfügung stellen können, um in
dem Fall eines Energieverlustes den Betrieb übernehmen zu können. Zum Beispiel
können die Reserveenergiezufuhren 210 und 212 unter Verwendung von Batterien
bzw. Akkus oder einer nicht unterbrechbaren Energiezufuhr (UPS) in die Tat umge
setzt werden. Bevorzugt sind die Reserveenergiezufuhren eingebaute Batterien, die
Reserveenergie für die Verarbeitungseinheit 204 bereitstellen.
Die Fig. 3 ist eine Blockdarstellung, die eine Verfahrenseinheit 204 darstellt. Die
Verfahrenseinheit 204 enthält eine Kommunikationsschnittstelle 300, die die Kommu
nikation bzw. Verbindung zwischen der Verfahrenseinheit 204 und anderen Einrich
tungen außerhalb der Speichereinheit 106 über ein Verbindungsglied 108 steuert, puf
fert und regelt. Zum Beispiel kann die Kommunikationsschnittstelle 300 eine E-/A-
Steuerung, wie etwa eine SCSI, IEEE1394 oder eine Ethernet-Steuerung sein. Die
Verfahrenseinheit 204 enthält eine Sensorsteuerung 302, die als Schnittstelle dient und
eine Verbindung zwischen den Sensoren S1 bis S4 und der Verfahrenseinheit 204 über
das Link bzw. das Verbindungsglied 208 zur Verfügung stellt. Zum Beispiel ist die
Sensorsteuerung eine analoge E-/A-Schnittstelle.
Die Verfahrenseinheit 204 enthält auch eine mehrflüchtige Speichersteuerung 304, die
die nichtflüchtigen Speichereinrichtungen 200 und 202 über ein Verbindungsglied 206
steuert. Z. B. ist die Speichersteuerung 204 eine Plattensteuerung. Die Verfahrensein
heit 204 enthält auch einen Prozessor 306, der den Betrieb der Verfahrenseinheit 204
und ihrer hier beschriebenen Komponenten steuert. Der Prozessor 306 ist z. B. ein
Mikroprozessor.
Die Prozessoreinheit 204 enthält einen flüchtigen Speicher 308, wie etwa einen RAM,
der Daten und Befehle für den Prozessor 306 enthält. Die Verfahrenseinheit 204 ent
hält auch eine nichtflüchtigen Speicher 310, wie etwa einen ROM, einen PROM, ei
nen EPROM, eine Flash-Speicher oder andere nichtflüchtige Speicher.
Die Verbindungs- bzw. Kommunikationsschnittstelle 300, die Sensorsteuerung 302,
die nichtflüchtige Speichersteuerung 304, der Prozessor 306, der flüchtige Speicher
308 und der nichtflüchtige Speicher 310 sind verbindungstechnisch über ein Verbin
dungsglied bzw. Link 312 gekoppelt, das eine Kommunikation zwischen diesen Be
standteilen ermöglicht. Ein Beispiel des Verbindungsgliedes 312 ist ein Kommunikati
onsbus oder die Kombination eines Adreßbusses und eine Datenbusses.
Bevorzugt arbeitet die Verfahrenseinheit 204 unter der Steuerung eines Realzeit-
Betriebssystems (OS, wie etwa UNIX). Eines oder mehrere gespeicherte Programme,
die unter der Steuerung des OS betrieben werden, verwalten die Speichereinheiten und
die Prozesse, die ferner hierin beschrieben werden.
Die Fig. 4A stellt die Inhalte der nichtflüchtigen Speichereinrichtungen 200 und 202
dar. Nicht flüchtige Speichereinrichtungen 200 und 202 enthalten jeweils Speicher-
Identifikationsinformationen 400 oder speichern diese, die die nichtflüchtigen Spei
chereinrichtungen 200 und 202 eindeutig identifizieren. Zum Beispiel können die
Speicher-Identifikations(ID)-Informationen 400 eindeutige Seriennummern für nicht
flüchtige Speichereinrichtungen 200 und 202 enthalten. Die Speicher-ID-
Informationen 400 spezifizieren auch Informationen, die während der Registrierung
der Speichereinheit 306 erhalten werden können, die versendet werden, um die Spei
chereinheit 106 zu authentizitieren bzw. zu berechtigen. Die Registrierung der Spei
chereinheiten wird im folgenden in weiteren Einzelheiten beschrieben.
Die nichtflüchtigen Speichereinrichtungen 200 und 202 enthalten auch Inhaltsinforma
tionen 402, die Informationen über Daten 404 spezifizieren, die in den nichtflüchtigen
Speichereinrichtungen 200 und 202 enthalten sind. Gemäß einer Ausführungsform
enthalten Daten 404 mehrere Datenfelder und Inhaltsverzeichnisinformationen 402
enthalten mehrere Inhaltsverzeichniseinträge bzw. -eingänge 500, die Informationen
über die Datenfelder in den Daten 404 entsprechen und diese spezifizieren. Ein feldo
rientiertes Speichersystem ist nicht erforderlich. Die Daten 404 können Informationen
von irgendeiner Art speichern und die Verzeichnisinformationen 402 können irgend
welche Meta-Daten sein, die die Daten 404 beschreiben.
Fig. 5A stellt die Inhalte eines Verzeichniseinganges bzw. -eintrages 500 gemäß
einer Ausführungsform dar. Der Verzeichniseintrag 500 spezifiziert den Namen des
entsprechenden Datenfeldes (Feldname 502), die Erzeugungsdaten für das entspre
chende Datenfeld (Erzeugungsdaten 504), das Verfallsdatum des entsprechenden Da
tenfeldes (Verfallsdaten bzw. -datum 506) und andere Feldverwaltungsinformationen
508, die in Abhängigkeit zu einer bestimmten Anwendung variieren können. Zum Bei
spiel sind die anderen Feldverwaltungsinformationen von einem Feldtyp, einer ver
knüpften Anwendung, usw.
Der Verzeichniseintrag 500 spezifiziert auch Wiederherstellungsinformationen 510,
die einen oder mehrere Verzeichniseinträge 512 (R1, R2, . . . RN) für Quellen des
Datenfeldes identifizieren, die mit dem Feld 502 verknüpft sind. Jedes Feld enthält die
vollständige Historie der Stammdaten mit dem Speicher-ID-Informationen, Wieder
herstellungsdaten und Verzeichnispfade zu der Speicher-ID. Der Feldname der Daten
wird von dem Original nicht geändert. Die Ablaufdaten werden ebenfalls kopiert.
Wie hierin verwendet, bedeutet "Ablaufdatum" eine Zeit, einen Tag oder ein Datum
zu dem verknüpfte Daten ungültig oder unbrauchbar sind. Informationen in der Spei
chereinrichtung werden durch die OS verwaltet.
Im folgenden wird die Löschung nach dem Verfall bzw. Ablauf beschrieben. Gemäß
einer Ausführungsform werden Daten, die in nichtflüchtigen Speichereinrichtungen
200 und 202 gespeichert werden, nach einer bestimmten Zeitdauer gelöscht. Dieses
Verfahren ist Daten spezifisch, was bedeutet, daß verschiedene Daten in den nicht
flüchtigen Speichereinrichtungen 200 und 202 über verschiedene Zeitdauern verblei
ben können. Auch unterschiedliche Verfallsdaten können auf verschiedene Daten an
wendbar sein. Einige Daten können überhaupt nicht gelöscht werden und können un
definiert bzw. unendlich in den nichtflüchtigen Speichereinrichtungen 200 und 202
verbleiben.
Bezugnehmend auf die Fig. 4A, die Fig. 5A und die Fig. 5B werden Verzeichnis
einträge 500, die von den Verzeichnisinformationen 402 umfaßt werden, geprüft, um
zu bestimmen, ob das Verfallsdatum 506 erreicht worden ist. Dies wird durchgeführt,
indem das Verfallsdatum 506 für einen bestimmten Verzeichniseintrag 500 mit dem
gegenwärtigen Datum verglichen wird. Alternativ kann anstelle der Aufrechterhaltung
eines Verfallsdatums 506 in jedem Verzeichniseintrag 500 eine "Zeit zur Aufbewah
rung" in jedem Verzeichniseintrag aufrechterhalten werden und das Verfallsdatum
kann sowohl von dem Erzeugungsdatum und der "Zeit zur Aufbewahrung" bestimmt
werden. Ein alternativer Ansatz ist es, ein Mittel zu haben, daß sämtliche der Einträge
in sämtlichen der Verzeichnisse besucht, um die Zeit und das Datum des Systems ge
genüber dem Verfallsdatum der Einträge zu prüfen. Wenn das Verfallsdatum abgelau
fen ist, löscht das Mittel die Einträge.
Die Fig. 5B ist ein Flußdiagramm eines bevorzugten Verfahrens zum Löschen von
Daten. Im Block 520 wird ein gegenwärtiger Datums-/Zeitwert empfangen. Zum Bei
spiel fordert die Verfahrenseinheit 204 einen Datums-/Zeitweit und empfängt diesen,
indem eine Funktion eines Betriebssystems aufgerufen wird, das den Betrieb der Ver
fahrenseinheit steuert. Alternativ enthält die Verfahrenseinheit eine Uhr bzw. eine
Takteinrichtung, die unmittelbar durch den Prozessor 306 angefragt wird. Der gegen
wärtige Datums-/Zeitwert gibt dem gegenwärtigen Tag, das Datum oder die Zeit der
Ausführung des in Fig. 5D gezeigten Verfahrens wieder. Bevorzugt wird der Wert
des gegenwärtigen Datums/Zeit in einem temporären Blatt zur späteren Verwendung
gespeichert, wie etwa in einem CPU-Register, einem Notizblockspeicherbereich bzw.
schnellen Hilfsspeicherbereich, oder einem Hauptspeicher.
Im Block 522 wird ein Verzeichniseintrag 500 zur Verarbeitung ausgewählt. Bei einer
Ausführungsform bezieht der Block 522 die serielle Auswahl von sämtlichen der Ver
zeichniseinträge 500 in den Speichereinrichtungen 200, 202 ein. Alternativ bezieht der
Block 522 die Auswahl eines Verzeichniseintrages auf der Grundlage eines heuristi
schen Verfahrens ein, wie etwa einem zuletzt gegenwärtig Verwendungs(LRU)-
Algorithmus, der Wahrscheinlichkeit oder Statistiken.
Im Block 524 wird eine Bestimmung durchgeführt, ob Daten, die durch den gegen
wärtigen Verzeichniseintrag wiedergegeben werden zu löschen sind oder nicht. Bei
einer Ausführungsform bezieht der Block 524 die Prüfung ein, ob der gegenwärtige
Datum-/Zeitwert, der in dem Block 520 empfangen worden ist, größer als oder gleich
dem Verfallsdatumswert 506 ist, der in dem gegenwärtigen Verzeichniseintrag gespei
chert ist. Falls dem so ist, wird dann der gegenwärtige Verzeichniseintrag gelöscht.
Sobald eine Bestimmung durchgeführt worden ist, daß bestimmte Daten zu löschen
sind, werden die Daten, die mit dem bestimmten Verzeichniseintrag verknüpft sind,
von Daten 404 gelöscht, wie es durch den Blöck 526 gezeigt ist. Ansonsten geht die
Steuerung auf den Block 534 über. Sobald die bestimmten Daten gelöscht worden
sind, wird der Verzeichniseintrag 500 gelöscht, wie es durch den Block 534 darge
stellt ist. Sämtliche identischen Kopien der bestimmten Daten werden auch von den
Daten 404 gelöscht, da die Kopien das gleiche Verfallsdatum enthalten und auch ge
prüft werden.
Gemäß einer Ausführungsform wird die Löschung von Daten 404 und des entspre
chenden Verzeichniseintrags 500 aus der Verzeichnisinformation 402 in den Blöcken
526, 530 und 534 durch Überschreiben der Daten und des Verzeichniseintrages mit
einem bestimmten Wert durchgeführt. Ein beispielhaft vorbestimmter Wert, der als
zweckmäßig ermittelt worden ist, ist 00H, obwohl andere vorbestimmte Werte auch
verwendet werden können. Einige frühere Lösungsansätze löschen lediglich den Ver
zeichniseintrag ohne die Daten selbst zu löschen, was es ermöglicht, die Daten wieder
zurück zu gewinnen. Mit einem vorbestimmten Wert überschriebene Daten werden als
sichere angesehen, weil die überschriebenen Daten schwieriger zurück zu gewinnen
sind. Sobald die Daten von den Daten 404 gelöscht worden sind und der entsprechen
de Verzeichniseintrag aus der Verzeichnisinformation 402 gelöscht worden ist, können
die überschriebenen Bereiche zum Speichern anderer Daten verwendet werden.
Gemäß einer alternativen Ausführungsform werden verschiedene vorbestimmte Werte
verwendet, um verschiedene Daten zu überschreiben. Zum Beispiel nehmen man an,
das Verfallsdatum für ein bestimmtes Datenfeld, das in der nichtflüchtigen Spei
chereinrichtungen 200 enthalten ist, zeigt an, daß das bestimmte Datenfeld zu löschen
ist. Eine Kopie des bestimmten Datenfeldes wird in der nichtflüchtigen Speicherein
richtung 202 aufrechterhalten. Das bestimmte Datenfeld in der nichtflüchtigen Spei
chereinrichtung 200 kann mit einem ersten vorbestimmten Wert überschrieben wer
den, während die Kopie des bestimmten Datenfeldes in der nichtflüchtigen Spei
chereinrichtung 202 mit einem zweiten vorbestimmten Wert überschrieben wird, der
von dem ersten vorbestimmten Wert unterschiedlich ist. Verschiedene vorbestimmte
Werte können auch verwendet werden, um die entsprechenden Verzeichniseinträge zu
überschreiben.
Gemäß einer Ausführungsform wird das Verfahren nach Fig. 5B durch die Verfah
renseinheit 204 durchgeführt. Insbesondere kann der Prozessor 306 dieses Verfahren
durchführen, indem eine oder mehrere Befehle ausgeführt werden, die in dem flüchti
gen Speicher 308 und dem nichtflüchtigen Speicher 310 aufrechterhalten werden. Al
ternativ kann der Prozeß zum Prüfen von Einträge in die Verzeichnisinformationen
402 außerhalb der Speichereinheit 106 z. B. durch einen anderen Prozeß oder die Sta
tion 102, die an das Netzwerk 104 angeschlossen ist, durchgeführt werden. In dieser
Situation kann der andere Prozeß oder die andere Station 102 über das Verbindungs
glied 108 die Speichereinheit 106 fragen, um Verzeichnisinformation 402 zu erhalten.
Obwohl die Speicher-ID-Informationen 404, die Verzeichnisinformationen 402 und
die Daten 404 beschrieben und dargestellt worden sind, als wenn sie zusammen in den
nichtflüchtigen Speichereinrichtungen 200 und 202 aufrechterhalten werden, können
einige dieser Informationen getrennt an anderen Plätzen aufrechterhalten werden. Zum
Beispiel kann ein Teil oder sämtliche der Verzeichnisinformationen 402 in dem flüch
tigen Speicher 308 der Verfahrenseinheit 204 aufrechterhalten werden, wobei die Zeit
verringert wird, die erforderlich ist, um zu bestimmen, ob irgendwelche Datenfelder
von den Daten 404 zu löschen sind.
Gemäß einer anderen Ausführungsform werden in dem Fall eines Fehlers bzw. Fehl
schlags entweder der nichtflüchtigen Speichereinrichtung 200 oder 202 sämtliche Da
ten, die in den Daten 404 enthalten sind, und verzeichnet Einträge, die in den Ver
zeichnisinformationen 402 enthalten sind, wie zuvor beschrieben, gelöscht. Die andere
Speichereinrichtung wird dann als die primäre Speichereinrichtung bestimmt und wird
fortgesetzt verwendet. Eine beispielhafte Situation, in der dies auftreten könnte, ist wo
eine Aktualisierung sowohl der nichtflüchtigen Speichereinrichtung 200 als auch 202
durchgeführt wird und ein Mediafehler bzw. -defekt oder Versagen verhindert, daß
die Aktualisierung entweder bei der nichtflüchtigen Speichereinrichtung 200 oder 202
durchgeführt wird. Da die nichtflüchtigen Speichereinrichtungen 200 und 202 einen
redundanten Speicher zur Verfügung stellen, werden die Daten von den nichtflüchti
gen Speichereinrichtungen 200 oder 202, die mißraten sind, gelöscht, so daß die nicht
flüchtigen Speichereinrichtungen 200 und 202 keine verschiedenen (und vorausge
setzter Weise gültigen) Daten enthalten.
Die Fig. 5C ist ein Flußdiagramm eines bevorzugten Verfahrens zum Löschen einer
Speichereinrichtung in dem Fall eines Fehlers bzw. Versagens. Im Block 540 wird ein
Fehler bzw. ein Versagen einer Speichereinrichtung erfaßt. Zum Beispiel kann der
Block 540 die Schritte zum Erfassen bei einem Anlaufprogramm oder einem Boot
strap-Ladeprogramm erfassen, das ein Energieversagen oder andere Fehler aufgetre
ten sind. Gemäß einer Ausführungsform hat jede Speichereinrichtung 200, 202 einen
bestimmten Speicherplatz, der einen Markierungswert speichert. Der Markierungs
wert bzw. Zeigerwert ist ein vorbestimmter Wert, der ein schonendes Herunterfahren
bzw. schonendes Ausschalten der Speichereinrichtung bedeutet. Wenn die Spei
chereinrichtung schonend heruntergefahren wird, wird der vorbestimmte Markie
rungs- bzw. Zeigerwert in dem bestimmten Speicherplatz gespeichert. Wenn die Spei
chereinrichtung hochgefahren wird, wird der bestimmte Markierungswert bzw. Zei
gerwert geprüft und dann mit einem unterschiedlichen Wert überschrieben. Wenn
folglich ein unerwartetes Versagen bzw. ein unerwarteter Fehler auftritt, enthält der
bestimmte Speicherplatz den Markierungswert bzw. Zeigerwert nicht, und die Spei
chereinrichtung erfaßt dadurch, daß ein Fehler bzw. ein Versagen aufgetreten ist.
Falls ein Fehler oder Versagen erfaßt worden ist, dann wird im Block 542 der nächste
Verzeichniseintrag unter den Verzeichniseinträgen 500 ausgewählt. Bei einer Ausfüh
rungsform bezieht der Block 542 eine serielle Wahl von sämtlichen Verzeichniseinträ
gen 500 in den Speichereinrichtungen 200, 202 ein. Alternativ bezieht der Block 542
ein, daß ein Verzeichniseintrag auf der Grundlage eines heuristischen Verfahrens aus
gewählt wird, wie etwa einem zuletzt gegenwärtig Benutzungs(LRO)-Algorithmus,
Wahrscheinlichkeit oder Statistiken.
Im Block 544 werden sämtliche Daten, die mit dem gegenwärtigen Verzeichniseintrag
verknüpft sind, gelöscht, indem beispielsweise die Daten mit einem vorbestimmten
Wert überschrieben werden. Im Block 552 wird der gegenwärtige Verzeichniseintrag
gelöscht, indem er beispielsweise überschrieben wird. Falls nötig wird das Verzeich
nis selbst gelöscht.
Im Block 554 wird eine Bestimmung durchgeführt, ob zusätzliche Verzeichniseinträge
in den Verzeichnisinformationen der Speichereinrichtung sind. Falls dem so ist, wer
den die Schritte der Blöcke 542 und 552 für jeden zusätzlichen Verzeichniseintrag
wiederholt.
Im wahlweisen vorhandenen Block 556 wird die andere Speichereinrichtung als die
primäre Speichereinrichtung der Speichereinheit bezeichnet. Eine solche Bezeichnung
bedeutet, daß die Speichereinheit weiter macht, mit Schreib-/Leseoperationen zu ar
beiten, die auf die nicht fehlerhafte bzw. nicht ausgefallene Speichereinrichtung ge
richtet sind. Auf diese Weise bleibt die Speichereinheit betreibbar, wobei jedoch eine
fehlerhafte Speichereinrichtung innerhalb der Speichereinheit unbrauchbar gemacht
wird. Sobald die Daten auf den fehlerhaften bzw. ausgefallenen nichtflüchtigen Spei
chereinrichtungen 200 oder 202 gelöscht worden sind, kann die Einrichtung neu in
itialisiert werden. Sobald eine Bestimmung durchgeführt worden ist, daß die ausge
fallene Einrichtung erfolgreich neu initialisiert worden ist, können die Daten, die in
den nichtflüchtigen Speichereinrichtungen 200 oder 202 enthalten sind, die nicht aus
gefallen sind, in die zurückgewonnenen nichtflüchtigen Speichereinrichtungen 200
oder 202 kopiert werden. In dem Fall, daß die fehlerhaften bzw. ausgefallenen nicht
flüchtigen Speichereinrichtungen 200 oder 202 nicht erfolgreich neu initialisiert wer
den können, können die Daten von den nichtflüchtigen Speichereinrichtungen 200
oder 202, die nicht ausgefallen sind bzw. fehlerhaft sind, in eine nichtflüchtige Spei
chereinrichtung in einer anderen Speichereinheit 106 kopiert werden.
Die Verwendung von redundanten nichtflüchtigen Speichereinrichtungen 200, 202
stellt eine bemerkenswert bessere Datenzuverlässigkeit zur Verfügung, weil es äußerst
unwahrscheinlich ist, daß beide nichtflüchtigen Speichereinrichtungen 200 und 202 zu
der gleichen Zeit ausfallen bzw. fehlerhaft sind. Um eine zusätzliche Datenzuverläs
sigkeit zur Verfügung zu stellen, können andere Speichereinrichtungen 106, die je
weils redundante nichtflüchtige Speichereinrichtungen 200 und 202 enthalten, einge
setzt werden, um eine weitere Redundanz zur Verfügung zu stellen.
Gemäß einer Ausführungsform werden Speichereinheiten 106 gegenüber einer unauto
risierten Fälschung bzw. einem unautorisierten Zugriff geschützt. Die Sensoren S1 bis
S4 werden durch Verfahrenseinheiten 204 über ein Link bzw. ein Verbindungsglied
208 überwacht, um ein Fälschen der Speichereinheit 106 zu erfassen. Die Auswahl
und die Einstellung der Sensoren S1 bis S4 wird durch die Erfordernisse einer be
stimmten Anwendung festgelegt, ist jedoch im allgemeinen dazu bestimmt, einen nicht
autorisierten Zugriff auf die Speichereinheit 106 über das Brechen von Siegeln bzw.
Abdichtungen, das Öffnen von gesiegelten bzw. abgedichteten Abteilen, oder einen
anderen gewalttätigen Eintritt in die Speichereinheit 106 zu bemerken.
In dem Fall, daß die Sensoren S1 bis S4 einen nicht autorisierten Zugriff auf die Spei
chereinheit 106 erfassen, wird ein Fälschungssignal durch die Sensoren S1 bis S4 für
die Verfahrenseinheit 204 zur Verfügung gestellt. In Reaktion auf das Fälschungs
signal löscht die Verfahrenseinheit 204 die Speicher-ID-Informationen 404, Verzeich
nisinformationen 402 und Daten 404 in der zuvor für die nichtflüchtigen Speicherein
richtungen 200 und 202 beschriebenen Weise. Dies verhindert die nicht autorisierte
Verwendung von Daten, die in der Speichereinheit 106 gespeichert werden.
Fig. 5D ist ein Flußdiagramm eines bevorzugten Verfahrens zum Löschen einer
Speichereinrichtung in dem Fall der Fälschung mit der Speichereinrichtung. Im Block
560 wird eine Störung bei einer Speichereinrichtung, wie etwa das Fälschen mit der
Speichereinrichtung, ein Eingriff in die Speichereinrichtung, eine Öffnung der Spei
chereinrichtung, usw., erfaßt. Zum Beispiel kann der Block 560 die Schritte einbezie
hen, das erfaßt wird, daß einer oder mehrere der Sensoren S1 bis S4 aktiviert werden
oder ein Erfassungssignal generieren.
Falls ein Fälschungsereignis erfaßt wird, dann wird im Block 562 der nächste Ver
zeichniseintrag unter den Verzeichniseinträgen 500 ausgewählt. Bei einer Ausfüh
rungsform bezieht der Block 562 die serielle Auswahl sämtlicher Verzeichniseinträge
500 in den Speichereinrichtungen 200, 202 ein. Alternativ bezieht der Block 562 ein,
daß ein Verzeichniseintrag auf der Grundlage eines heuristischen Prozesses ausge
wählt wird, wie etwa einem zuletzt gegenwärtig Benutzungs(LRO)-Algorithmus,
Wahrscheinlichkeit oder Statistiken.
Im Block 564 werden sämtliche Daten, die mit dem gegenwärtigen Verzeichniseintrag
verknüpft sind, gelöscht, in dem z. B. die Daten mit einem vorbestimmten Wert über
schrieben werden. Im Block 572 wird der gegenwärtige Verzeichniseintrag gelöscht,
indem er z. B. überschrieben wird. Falls nötig wird das Verzeichnis selbst gelöscht.
In dem Block 574 wird eine Bestimmung durchgeführt, ob zusätzliche Verzeichnis
einträge in den Verzeichnisinformationen der Speichereinrichtung sind. Falls dem so
ist, werden die Schritte der Blöcke 562 bis 572 für jeden zusätzlichen Verzeichnisein
trag wiederholt.
Bei einer Ausführungsform beziehen der Block 562 oder andere Blöcke den Schritt
zur Erzeugung eines Alarms für eine autorisierte Person ein, um erkennbar zu ma
chen, daß ein Fälschen aufgetreten ist und die Löschungsoperationen durchgeführt
worden sind. Zum Beispiel erzeugt im Block 562 die Verfahrenseinheit 204 eine
Nachricht zu einer vorbestimmten Station 102, daß die Station informiert, daß eine
Fälschung erfaßt worden ist und ein Löschen unterwegs ist.
Gemäß einer anderen Ausführungsform stellen in dem Fall eines Energieausfalls Re
serveenergiezufuhren 210 und 212 Energie für die Speichereinheit 106 einschließlich
den Sensoren S1 bis S4 zur Verfügung. Jedoch arbeiten nichtflüchtigen Speicherein
richtungen 200 und 202 in einem Energiesparmodus. Wenn sie in Energiesparmodus
betrieben werden, sind normale Schreib- und Leseoperationen für nichtflüchtige Spei
chereinrichtungen 200 und 202 gesperrt, um Energie zu sparen. Sobald die Energie
wieder vorhanden ist, werden Schreib- und Leseoperationen für die nichtflüchtigen
Speichereinrichtungen 200 und 202 fortgesetzt. Während jedoch die Speichereinheit
106 im Energiesparmodus betrieben wird, wenn die Sensoren S1 bis S4 einen nicht
autorisierten Zugriff auf die Speichereinheit 106 erfassen, wird die gesamte verfügba
re Energie verwendet, um die Speicher-ID-Informationen 400, die Verzeichnisinfor
mationen 402 und die Daten 404 aus den nichtflüchtigen Speichereinrichtungen 200
und 202 zu löschen, wie zuvor beschrieben. Auf diese Weise kann der Löschprozeß
lediglich umgangen werden, indem die Energie von einer Speichereinheit weggenom
men wird.
Gemäß einer Ausführungsform werden Speichereinheiten 106 mit einer Registrie
rungsautorität 110 registriert, um eine Berechtigung bzw. Authentifikation der Spei
chereinheiten 106 zur Verfügung zu stellen. Gemäß diesem Lösungsansatz wird jede
Speichereinheit 106 mit einer Registrierungsberechtigung 110 bzw. Registrierungsau
torität registriert, indem ein einzigartiger Identifikationswert für eine Speichereinheit
für die Registrierungsautorität 110 bzw. die Registrierungsberechtigung 110 zur Ver
fügung gestellt wird. In Folge wird ein registrierter Identifikationswert durch die Re
gistrierungsberechtigung bzw. -autorität 110 zur Verfügung gestellt und in der Spei
cher-ID-Information 400 in den nichtflüchtigen Speichereinrichtungen 200 und 202
gespeichert. Sobald eine Speichereinheit 106 in dieser Weise registriert ist, kann eine
Station 102 verifizieren, daß eine bestimmte Speichereinheit 106 mit der Registrie
rungsautorität bzw. -berechtigung 110 registriert worden ist, indem die registrierte
ID-Nummer von der bestimmten Speichereinheit 106 angefordert wird und darin mit
der Registrierungsautorität bzw. -berechtigung 110 verglichen und überprüft wird,
daß die registrierte Speicher-ID-Nummer gültig ist. Dies stellt sicher, daß Daten ur
sprünglich und authentisch sind, die in einer bestimmten Speichereinheit 106 enthalten
sind.
Die Fig. 4B ist eine Darstellung einer bevorzugten Ausführungsform des registrier
ten Identifikationswertes 420, der ein Kopfsegment 422, ein Einrichtungsmarkierungs-
bzw. -zeigersegment 424 und ein Seriennummersegment 426 aufweist.
Das Kopfsegment 422 identifiziert die Registrierungsautorität bzw. -berechtigung
110. Zum Beispiel enthält das Kopfsegment einen vorbestimmten Wert, der einzigar
tig verknüpft ist innerhalb des Kontextes der Speichereinheit oder des OS mit der Re
gistrierungsautorität bzw. -berechtigung 110. Das Einrichtungsmarkierungsegment
424 identifiziert den Hersteller- oder Markennamen einer Speichereinheit in einzigar
tiger Weise. Das Einrichtungsmarkierungs- bzw. zeigersegment 424 kann ein Her
stellername oder eine Codenummer sein, die einen bestimmten Hersteller in einzigar
tiger Weise kenntlich macht. Das Seriennummersegment 426 enthält die Seriennum
mer der Speichereinheit.
Die Fig. 4C ist ein Diagramm der Datenbasis 111. Bevorzugt weist die Datenbasis
111 zumindest eine Tabelle 460 auf, die eine oder mehrere Zeilen 462 hat. Jede Zeile
462 entspricht einer Speichereinheit 106. Die Tabelle 460 weist Spalten 464 bis 468
auf, die Hersteller- oder Markennamenwerte, Seriennummerwerte und Zuordnungs
datenwerte speichern. Jeder Zuordnungsdatenwert gibt das Datum zu erkennen, an
dem eine Zeile, die eine Speichereinrichtung darstellt, zu der Tabelle 460 hinzugefügt
wurde.
Unter einigen Umständen kann es wünschenswert sein, die Ursprünglichkeit und die
Einzigartigkeit von bestimmten Daten sicher zu stellen, die in Dateneinheiten 106 ge
speichert sind, indem die bestimmten Daten nicht geändert oder gelöscht werden. Auf
diese Weise kann die Speichereinheit einem externen Prozeß oder einer externen Ein
richtung "garantieren", daß bestimmte Daten ungeändert sind, seit sie ursprüngliche
geschrieben wurden.
Gemäß einer Ausführungsform wird ein Buchprüfungspfad erzeugt, wenn Daten von
einer Einrichtung zu einer anderen kopiert werden. Wie in Fig. 5A dargestellt, spezi
fiziert jeder Parallel- bzw. Wiederholungseintrag (R1, R2, . . . RM) ein Parallelver
suchs- bzw. Wiederherstellungsdatum 514 und Quelleninformationen, die eine Spei
cher-ID 516 und einen Verzeichniseintrag 512 enthalten. Um Daten von einer Quel
leneinrichtung bzw. Sourceeinrichtung zu einer Zieleinrichtung zu replizieren bzw. zu
wiederholen, wird ein Wiederholungsbefehl zu der Zieleinrichtung unter Spezifikation
der Quelleneinrichtung zusammen mit den Feldinformationen ausgegeben. Die Ziel
einrichtung gibt dann einen speziellen Lesebefehl für die Quelleneinrichtung aus, so
daß die Daten verschlüsselt werden, um eine Veränderung der Daten zu vermeiden,
wenn sie von der Quelleneinrichtung zu der Zieleinrichtung übertragen werden.
Deshalb wird gemäß einer Ausführungsform ein Lösungsansatz zur Verfügung ge
stellt, um sicherzustellen, daß bestimmte Daten, die in einer Speichereinheit 106 ge
speichert sind, nur einmal geschrieben und niemals geändert Werden, obwohl die be
stimmten Daten eine unbegrenzte Anzahl von Malen gelesen werden können (Nur-
Lesezugriff). Der Lösungsansatz ist datenspezifisch und erfordert nicht, daß sämtliche
gespeicherten Daten als nur lesbare Daten aufrechterhalten werden.
Gemäß einer Ausführungsform werden nachdem nur lesbare Daten in den nichtflüch
tigen Speichern 200 und 202 gespeichert sind, der Verzeichniseintrag 500, der mit den
nur lesbaren Daten verknüpft ist, aktualisiert, um wiederzugeben, daß die verknüpften
Daten nur lesbare Daten sind und niemals zu überschreiben oder zu ändern sind. Die
Aktualisierung wirkt als eine Erklärung für andere Einrichtungen oder Prozesse, daß
die gespeicherten Daten einzigartig und ungeändert sind. Nachdem z. B. nur lesbare
Daten in die nichtflüchtigen Speicher 200 und 202 geschrieben worden sind, werden
andere Feldverwaltungsinformationen 508 in dem Verzeichniseintrag 500, die mit nur
lesbaren Daten verknüpft sind, aktualisiert, um wiederzugeben, daß die verknüpften
Daten nur lesbar sind und nicht zu ändern sind. Wenn danach Daten der nichtflüchti
gen Speicher 200 und 202 zu ändern sind, wird der Verzeichniseintrag 500, der mit
den Daten verknüpft ist, geprüft, um zu bestimmen, ob die bestimmten Daten nur les
bar sind. Falls nicht, werden die verknüpften Daten, wie hierin beschrieben, geändert.
Falls dem so ist, werden die verknüpften Daten und der Verzeichniseintrag 500 nicht
geändert.
Ein anderes Verfahren zur Zusicherung der Ursprünglichkeit ist es, Schreibbefehle zu
beschränken, die auf einer bestimmten Einrichtung durchgeführt werden können. Zum
Beispiel kann die Einrichtung in Situationen, in denen die Felder, die in der Einrich
tung gespeichert sind, als authentische Datenfelder aufrecht zu erhalten sind, um die
Ursprünglichkeit sicher zu stellen, einen speziellen Status zum Schreiben erfordern.
Ohne den speziellen Schreibstatus geht ein Schreibbefehl fehl, wenn der gleiche Feld
name in einer Einrichtung vorkommt.
Dieser Lösungsansatz ist für beliebige der Lösungsansätze anwendbar, die hier be
schrieben sind, einschließlich der Löschung nach Ablauf, der Löschung nach Fäl
schung und der Löschung nach den Fehler- bzw. Betriebsstörungsansätzen, die hierin
beschrieben sind. Der Lösungsansatz stellt einen Weg zur Verfügung, um die Gültig
keit der gespeicherten Daten unempfindlich zu machen oder zu garantieren, so daß die
gespeicherten Daten zuverlässiger sind, beispielsweise als gesetzlicher Beweis. Die
Inhalte und die Einzigartigkeit der Daten werden sichergestellt.
Nachfolgend wird das Computersystem im Überblick erläutert. Die Fig. 6 ist eine
Blockdarstellung, die ein Computersystem darstellt, das verwendet werden kann, um
die Gesichtspunkte der Erfindung in die Tat umzusetzen; z. B. eine alternative Ausfüh
rungsform der Verfahrenseinheit 204. Die Verfahrenseinheit 204 enthält einen Bus
602 oder andere Kommunikations- bzw. Verbindungsmechanismen, um Informationen
zu übertragen, und ein Prozessor 604 ist mit einem Bus 602 gekoppelt, um Informa
tionen zu verarbeiten. Die Verfahrenseinheit 204 enthält auch einen Hauptspeicher
606, wie etwa einen Speicher mit wahlfreiem Zugriff (RAM) oder eine andere dyna
mische Speichereinrichtung, die an den Bus 602 gekoppelt ist, um Informationen und
Befehle zu speichern, die durch den Prozessor 604 auszuführen sind. Der Hauptspei
cher 606 kann auch verwendet werden, um temporäre variable oder andere Zwi
scheninformationen während der Ausführung der Befehle zu speichern, die durch den
Prozessor 604 auszuführen sind. Die Verfahrenseinheit 204 enthält ferner einen Spei
cher mit ausschließlichem Lesezugriff (ROM) 608 oder eine andere statische Spei
chereinrichtung, die an den Bus 602 angekoppelt ist, um statische Informationen und
Befehle für den Prozessor 604 zu speichern. Die Speichereinrichtung 610, wie etwa
eine magnetische Platte oder eine optische Platte, ist, um Informationen und Befehle
zu speichern, vorgesehen und an den Bus 602 angekoppelt.
Eine Verfahrenseinheit 204 kann über einen Bus 602 an eine Anzeige bzw. ein Display
612, wie etwa eine Kathodenstrahlröhre (CRT) angekoppelt sein, um Informationen
für einen Computerbenutzer anzuzeigen. Eine Eingabeeinrichtung 614, die alphanu
merische und andere Tasten aufweist, ist an den Bus 602 angekoppelt, um Informa
tions- und Selektionen zu dem Prozessor 604 zu übertragen. Eine andere Art von Be
nutzereingabeeinrichtung ist die Cursorsteuerung 616, wie etwa eine Maus, eine Roll
kugel oder Cursor-Richtungstasten, um Richtungsinformationen und Befehlsselektio
nen zu dem Prozessor 604 zu übertragen und um eine Cursor-Bewegung auf der An
zeige 612 zu steuern. Diese Eingabeeinrichtung hat typischerweise zwei Freiheitsgra
de in zwei Achsen, einer ersten Achse (z. B. x) und einer zweiten Achse (z. B. y), die
es der Einrichtung ermöglichen, Positionen in einer Ebene kenntlich zu machen.
Die Erfindung ist auf die Verwendung der Speichereinheit 106 zum Speichern und
Aufrechterhalten von Daten bezogen. Gemäß einer Ausführungsform wird die Spei
cherung und Aufrechterhaltung von Daten durch eine Verarbeitungseinheit 204 in Re
aktion darauf zur Verfügung gestellt, daß der Prozessor 604 eine oder mehrere Abfol
gen von einem oder mehreren Befehlen ausführt, die in dem Hauptspeicher 606 ent
halten sind. Solche Befehle können in den Hauptspeicher 606 von einem anderen
Computer lesbaren Medium eingelesen werden, wie etwa einer Speichereinrichtung
610. Die Ausführung der Abfolgen von Befehlen, die in dem Hauptspeicher 606 ent
halten sind, veranlassen den Prozessor 604, die Prozeßschritte, die hierin beschrieben
sind, durchzuführen. Eine oder mehrere Prozessoren in einer Mehrprozessoranord
nung können auch eingesetzt werden, um die Abfolgen von Befehlen, die in dem
Hauptspeicher 606 enthalten sind, auszuführen. In alternativen Ausführungsformen
können fest verdrahtete Schaltungen anstelle oder in Kombination mit Softwarebefeh
len verwendet werden, um die Erfindung in die Tat umzusetzen. Folglich sind die
Ausführungsformen nicht auf bestimmte Kombinationen von Hardwareschaltungen
und Software beschränkt. Die Befehle können als Softwaremittel, Prozesse, Unterpro
gramme oder Programm organisiert sein.
Der Ausdruck "Computer lesbares Medium", wie es hier verwendet wird, bezieht
sich auf irgendein Medium, das teilnimmt, um Befehle für den Prozessor 604 zur
Ausführung zur Verfügung zu stellen. Ein derartiges Medium kann viele Formen ha
ben, einschließlich nichtflüchtigen Medien, flüchtigen Medien und Übertragungsmedi
en, wobei jedoch keine Beschränkung auf diese vorgenommen wird. Nicht flüchtige
Medien enthalten z. B. optische und magnetische Platten, wie etwa die Speicherein
richtung 610. Flüchtige Medien enthalten dynamische Speicher, wie etwa den Haupt
speicher 606. Übertragungsmedien enthalten koaxiale Kabel, Kupferdrähte und opti
sche Fasern, einschließlich der Drähte, die der Bus 602 aufweist. Übertragungsmedien
können auch die Form von akustischen Wellen oder Lichtwellen haben, wie etwa jene,
die durch Radiowellen und Infrarotdatenübertragungen erzeugt werden.
Allgemeine Formen von Computer lesbaren Medien enthalten z. B. eine Diskette, eine
flexible Diskette, eine Festplatte, magnetisches Band oder irgendein anderes magneti
sches Medium, eine CD-ROM, irgendein anderes optisches Medium, Lochkarten,
Papierband oder andere physikalische Medien mit Mustern von Löchern, ein RA, ein
PROM und ein EPROM, ein FLASH-EPROM, irgendeine andere Art von Chip oder
Karte, eine Trägerwelle, wie hierin beschrieben, oder irgendein anderes Medium, von
dem ein Computer lesen kann.
Verschiedene Formen von Computer lesbaren Medien können dabei beteiligt sein,
eine oder mehrere Abfolgen von einem oder mehreren Befehlen zu dem Prozessor 604
zur Ausführung zu übertragen. Zum Beispiel können die Befehle anfangs auf eine ma
gnetische Platte eines entfernten Computers übertragen werden. Der entfernte Com
puter kann die Befehle in seinem dynamischen Speicher laden und die Befehle über
eine Telefonleitung unter Verwendung eines Modems senden. Ein zu der Verarbei
tungseinheit 204 lokales Modem kann die Daten auf der Telefonleitung empfangen
und einen Infrarottransmitter verwenden, um die Daten in ein infrarotes Signal zu
wandeln. Ein Infrarotdetektor, der an den Bus 602 gekoppelt ist, kann die Daten, die
in dem Infrarotsignal getragen werden, empfangen und die Daten auf den Bus 602
plazieren. Der Bus 602 überträgt die Daten zu dem Hauptspeicher 606, von dem der
Prozessor 604 die Befehle wiedergewinnt und ausführt. Die Befehle, die durch den
Hauptspeicher 606 empfangen werden, können wahlweise auf der Speichereinrichtung
610 entweder vor oder nach der Ausführung durch den Prozessor 604 gespeichert
werden.
Die Verarbeitungseinheit 204 enthält auch ein Kommunikationsinterface 618, das an
den Bus 602 gekoppelt ist. Das Kommunikationsinterface 618 stellt eine Zweiweg-
Datenübertragung zur Verfügung, wobei an ein Netzwerkverbindungsglied bzw. -link
620 angekoppelt wird, das an ein lokales Netzwerk 622 angeschlossen ist. Zum Bei
spiel kann ein Kommunikationsinterface 618 eine Karte eines integrierten digitalen
Servicenetzwerks (ISDN-Karte) oder ein Modem sein, um einen Datenkommunikati
onsanschluß zu einer entsprechenden Art von Telefonleitung zur Verfügung zu stellen.
Als ein anderes Beispiel kann eine Kommunikationsschnittstelle 618 eine lokale Be
reichsnetzwerkkarte (LAN-Karte) sein, um eine Datenkommunikationsanschluß an ein
kompatibles LAN zur Verfügung zu stellen. Drahtlose Links bzw. Verbindungsglieder
können auch in die Tat umgesetzt werden. Bei sämtlichen solchen Verwirklichungen
sendet das Kommunikationsinterface bzw. die Kommunikationsschnittstelle 618 elek
trische, elektromagnetische oder optische Signale und empfängt diese, wobei diese
digitale Datenströme tragen, die verschiedene Arten von Informationen darstellen.
Das Netzwerkverbindungsglied 620 stellt typischerweise eine Datenkommunikation
über eines oder mehrere Netzwerke zu anderen Dateneinrichtungen zur Verfügung.
Zum Beispiel kann das Netzwerk Link 620 eine Verbindung durch ein lokales Netz
werk 622 zu einem Host-Computer 624 oder zu einer Datenanlage zur Verfügung
stellen, die durch einen Internet-Serviceprovider (ISP) 626 betrieben wird. Der ISP
622 stellt in Folge Datenkommunikationsdienstleistungen über das weltweite Datenpa
ket-Kommunikationsnetzwerk zur Verfügung, auf das nun allgemein als das "Internet"
628 Bezug genommen wird. Das lokale Netzwerk 622 und das Internet 628 verwen
den beide elektrische, elektromagnetische oder optische Signale, die digitale Daten
ströme tragen. Die Signale durch die verschiedenen Netzwerke und die Signale auf
dem Netzwerkverbindungsglied 620 und über die Kommunikationsschnittstelle 618,
die die digitalen Daten zu und von der Verarbeitungseinheit 204 tragen, sind exempla
rische Arten von Trägerwellen, die Informationen befördern.
Die Verarbeitungseinheit 204 kann Nachrichten senden und baten empfangen, ein
schließlich einem Programmcode, über das Netzwerk (die Netzwerke), das Netz
werklink bzw. -verbindungsglied 620 und das Kommunikationsinterface bzw.
-schnittstelle 618. Bei dem Beispiel mit dem Internet kann ein Server 630 einen An
fragecode für ein Anwendungsprogramm über das Internet 628, den ISP 626, das lo
kale Netzwerk 622 und das Kommunikationsinterface 618 übertragen. Eine derartige
heruntergeladene Anwendung stellt die Speicherung und Aufrechterhaltung von Daten,
wie hierin beschrieben, zur Verfügung.
Der empfangene Code kann durch den Prozessor 604 ausgeführt werden, wie er emp
fangen ist, und/oder in der Speichereinrichtung 610 oder in einem anderen nichtflüch
tigen Speicher zur späteren Ausführung gespeichert werden. Auf diese Weise kann die
Verfahrenseinheit 204 einen Anwendungscode in der Form einer Trägerwelle erhal
ten.
Die hierin beschriebenen Techniken stellen verschiedene Vorteile gegenüber früheren
Lösungsansätzen zum Speichern und Aufrechterhalten von Daten zur Verfügung. Ins
besondere der Ansatz zum Löschen von Daten von der Speichereinheit 106 durch
Überschreiben der Daten mit einem vorbestimmten Wert macht es schwieriger, Daten
zurückzugewinnen. Die Fälschungsüberwachung stellt einen weiteren Schutz vor ei
nem nicht autorisierten Zugriff auf die Speichereinheit 106 zur Verfügung. Die Ver
wendung der Registrierungsautorität bzw. -berechtigung 110, um Speichereinheiten
106 zu registrieren, macht die Daten, die in der Registrierungsberechtigung 110 ge
speichert sind, authentisch. Schließlich stellt der Ansatz zum Vorbehalten der Ur
sprünglichkeit der Daten sicher, daß, wenn bestimmte Daten aus der Speichereinheit
106 gelesen werden, das die bestimmten Daten einmal geschrieben wurden und nicht
geändert worden sind. Wenn gleichermaßen Daten von der Speichereinheit 106 ge
löscht werden, werden Daten, die als Daten nur zum Lesen benannt sind, nicht von
der Speichereinheit 106 gelöscht.
In der vorangehenden Beschreibung ist die Erfindung unter Bezugnahme auf deren
bestimmte Ausführungsformen beschrieben worden. Es ist jedoch erkennbar, daß ver
schiedene Abwandlungen und Änderungen an dieser vorgenommen werden können,
ohne den breiteren Gedanken und den Schutzbereich der Erfindung zu verlassen. Die
Beschreibung und die Darstellungen sind entsprechend eher in einer darstellerischen
als in einer einschränkenden Weise anzusehen.
Die vorliegende Erfindung betrifft einen Näherungsansatz, um Daten zu speichern und
aufrechtzuerhalten, der einbezieht, daß bestimmt wird, ob ein erster nichtflüchtiger
Speicher ausgefallen ist bzw. einen Fehler hatte oder in anderer Weise ein Problem
hatte. Falls dem so ist, werden dann die Daten in dem ersten nichtflüchtigen Speicher
gelöscht, indem die Daten in dem ersten nichtflüchtigen Speicher mit einem vorbe
stimmten Wert überschrieben werden, so daß die Daten nicht mehr zurückgewonnen
werden können. Der erste nichtflüchtige Speicher wird mit einer Zugriffsberechtigung
registriert, um die Authentizität der Daten in dem ersten nichtflüchtigen Speicher zur
Verfügung stellen zu können. Eine duplizierte Kopie der Daten wird in einem zweiten
nichtflüchtigen Speicher gespeichert und, falls eine Bestimmung durchgeführt ist, daß
der erste nichtflüchtige Speicher ein Problem erfahren hat, wird dann die duplizierte
Kopie der Daten in der zweiten nichtflüchtigen Speichereinrichtung aktiviert.
Claims (18)
1. Verfahren zum Speichern und aufrechterhalten von Daten, wobei das Ver
fahren nachfolgende Schritte aufweist:
- 1. ein Datensatz wird in einer ersten nichtflüchtigen Speichereinrichtung ge speichert;
- 2. eine Kopie des Datensatzes wird in einer zweiten nichtflüchtigen Spei chereinrichtung gespeichert; und
- 3. in Reaktion auf einen Fehler bzw. eine Fehlfunktion der ersten nichtflüchti gen Speichereinrichtung werden die Daten von der ersten nichtflüchtigen Speichereinrichtung gelöscht, indem die Daten in der ersten nichtflüchtigen Speichereinrichtung mit einem vorbestimmten Wert überschrieben werden.
2. Verfahren nach Anspruch 1, das ferner die Schritte enthält:
- 1. die erste nichtflüchtige Speichereinrichtung wird wieder initialisiert, und
- 2. wenn die erste nichtflüchtige Speichereinrichtung erfolgreich wieder initiali siert worden ist, wird der Datensau von der zweiten nichtflüchtigen Spei chereinrichtung zu der ersten nichtflüchtigen Speichereinrichtung kopiert.
3. Verfahren nach Anspruch 1, wobei der Schritt zum Überschreiben der Da
ten in der ersten nichtflüchtigen Speichereinrichtung mit dem vorbestimmten Wert
den Schritt umfaßt, die Daten in der ersten nichtflüchtigen Speichereinrichtung mit
dem Wert 00H zu überschreiben.
4. Verfahren nach Anspruch 3, das ferner den Schritt enthält, einen Feldver
zeichniseintrag, der mit den Daten verknüpft ist, zu löschen.
5. Verfahren nach Anspruch 1, das ferner den Schritt enthält, in Reaktion auf
einen Energieausfall der ersten nichtflüchtigen Speichereinrichtung die Schritte
durchzuführen, Energie für die erste nichtflüchtige Speichereinrichtung von einer
Reserveenergiezufuhr zur Verfügung zu stellen, und,
das Schreiben von Daten oder Lesen von Daten aus der ersten nichtflüchti gen Speichereinrichtung zu sperren bzw. zu verbieten.
das Schreiben von Daten oder Lesen von Daten aus der ersten nichtflüchti gen Speichereinrichtung zu sperren bzw. zu verbieten.
6. Verfahren nach Anspruch 5, das ferner den Schritte enthält, nachdem die
Energie wieder für die Speichereinheit hergestellt ist, es zu erlauben, daß Daten in
die Speichereinheit geschrieben werden und aus dieser gelesen werden.
7. Datenspeichereinheit zum Speichern und Aufrechterhalten von Daten, wobei
die Datenspeichereinheit aufweist:
- 1. eine erste nichtflüchtige Speichereinrichtung; und
- 2. eine Prozeßeinheit, die zur Übertragung mit der ersten nichtflüchtigen Spei
chereinrichtung gekoppelt ist, wobei die Prozeßeinheit aufgebaut ist, um
- 1. Daten in der ersten nichtflüchtigen Speichereinrichtung zu speichern,
- 2. eine Kopie der Daten in einer zweiten nichtflüchtigen Speicherein richtung zu speichern, und
- 3. zu bestimmen, ob eine Fehlfunktion bzw. ein Ausfall der ersten nichtflüchtigen Speichereinrichtung aufgetreten ist, und falls dem so ist, die Daten zu löschen, indem die Daten mit einem vorbestimmten Wert überschrieben werden.
8. Datenspeichereinheit nach Anspruch 7, wobei die Prozeßeinheit ferner kon
figuriert ist, um die erste nichtflüchtige Speichereinrichtung neu zu initialisieren
bzw. wieder zu initialisieren, und wenn die erste nichtflüchtige Speichereinrich
tung erfolgreich wieder initialisiert ist, wird die Kopie des Datensatzes von der
zweiten nichtflüchtigen Speichereinrichtung zu der ersten nichtflüchtigen Spei
chereinrichtung kopiert.
9. Datenspeichereinheit nach Anspruch 7, wobei die Prozeßeinheit ferner konfi
guriert bzw. konzipiert ist, um Daten in der ersten nichtflüchtigen Speichereinrich
tung mit dem Wert OOH zu überschreiben.
10. Datenspeichereinheit nach Anspruch 9, wobei die Prozeßeinheit ferner konfi
guriert ist, um einen Feldverzeichniseintrag, der mit den Daten verknüpft ist, zu lö
schen.
11. Datenspeichereinheit nach Anspruch 7, wobei die Prozeßeinheit ferner konfi
guriert ist, um in Reaktion auf einen Energieausfall der ersten nichtflüchtigen Spei
chereinheit die folgenden Schritte durchzuführen:
- 1. eine Energie bzw. Leistung wird der ersten nichtflüchtigen Speichereinrichtung von einer Reserveenergiezufuhr zur Verfügung gestellt, und
- 2. das Schreiben von Daten in die erste nichtflüchtige Speichereinrichtung oder das Lesen daraus wird gesperrt.
12. Datenspeichereinheit nach Anspruch 11, wobei die Verfahrenseinheit ferner
aufgebaut bzw. konfiguriert ist, um nachdem die Energie zu der Speichereinheit wie
der hergestellt worden ist, es zu ermöglichen, daß Daten in die Speichereinheit ge
schrieben und aus dieser gelesen werden.
13. Computerlesbares Medium, das einen oder mehrere Abfolgen von einer oder
mehreren Befehlen enthält, um Daten zu speichern und aufrechtzuerhalten, wobei die
eine oder die mehreren Abfolgen von einem oder mehreren Befehlen Befehle enthal
ten, die, wenn sie durch einen oder mehrere Prozessoren ausgeführt werden, den ei
nen oder die mehreren Prozessoren dazu veranlassen, die folgenden Schritte auszufüh
ren:
- 1. ein Satz von Daten wird in einer ersten nichtflüchtigen Speichereinrichtung gespeichert;
- 2. eine Kopie des Satzes von Daten wird in einer zweiten nichtflüchtigen Spei chereinrichtung gespeichert; und
- 3. in Reaktion auf einen Fehler bzw. Ausfall der ersten nichtflüchtigen Spei chereinrichtung werden Daten von der ersten nichtflüchtigen Speichereinrich tung gelöscht, indem die Daten in der ersten nichtflüchtigen Speichereinrich tung mit einem vorbestimmten Wert überschrieben werden.
14. Computerlesbares Medium nach Anspruch 13, das ferner die Schritte enthält:
- 1. die erste nichtflüchtige Speichereinrichtung wird neu initialisiert bzw. wieder initialisiert, und,
- 2. wenn die erste nichtflüchtige Speichereinrichtung erfolgreich neu initialisiert bzw. wieder initialisiert ist, wird der Satz von Daten von der zweiten nicht flüchtigen Speichereinrichtung in die erste nichtflüchtige Speichereinrichtung kopiert.
15. Computerlesbares Medium nach Anspruch 13, wobei der Schritt zum Über
schreiben der Daten in der ersten nichtflüchtigen Speichereinrichtung mit dem vorbe
stimmten Wert den Schritt enthält, daß die Daten in der ersten nichtflüchtigen Spei
chereinrichtung mit dem Wert 00H überschrieben werden.
16. Computerlesbares Medium nach Anspruch 15, das ferner den Schritt enthält,
daß ein Feldverzeichniseintrag, der mit den Daten verknüpft ist, gelöscht wird.
17. Computerlesbares Medium nach Anspruch 13, das ferner die Schritte enthält,
in Reaktion auf einen Energieverlust der ersten nichtflüchtigen Speichereinrichtung die
folgenden Schritte durchzuführen:
- 1. Energie bzw. Leistung wird der ersten nichtflüchtigen Speichereinrichtung von einer Reserveenergiezufuhr bzw. einem Reservenetzteil zur Verfügung gestellt, und
- 2. das Einschreiben von Daten in die erste nichtflüchtige Speichereinrichtung und das Lesen von Daten aus dieser werden gesperrt.
18. Computerlesbares Medium nach Anspruch 17, das ferner den Schritt enthält,
nachdem die Energie bzw. Leistung zu der Speichereinheit wieder hergestellt worden
ist, es zu ermöglichen, daß Daten in die Speichereinheit geschrieben und aus dieser
gelesen werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/167,184 | 1998-10-06 | ||
US09/167,184 US6301670B1 (en) | 1998-10-06 | 1998-10-06 | Method and apparatus for erasing data when a problem is identified |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19947827A1 true DE19947827A1 (de) | 2000-04-20 |
DE19947827B4 DE19947827B4 (de) | 2006-10-19 |
Family
ID=22606301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19947827A Expired - Lifetime DE19947827B4 (de) | 1998-10-06 | 1999-10-05 | Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit |
Country Status (3)
Country | Link |
---|---|
US (2) | US6301670B1 (de) |
JP (1) | JP4141070B2 (de) |
DE (1) | DE19947827B4 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10059555A1 (de) * | 2000-11-30 | 2002-06-13 | Traian Internet Products Ag | Verfahren zur Speicherung von Datensätzen in einer Datenbank |
DE102006014329B3 (de) * | 2006-03-23 | 2007-09-06 | Siemens Ag | Verfahren zur Archivierung von Daten |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325052B1 (en) | 1998-10-06 | 2008-01-29 | Ricoh Company, Ltd. | Method and system to erase data after expiration or other condition |
US6301670B1 (en) | 1998-10-06 | 2001-10-09 | Ricoh Corporation | Method and apparatus for erasing data when a problem is identified |
JP2002100126A (ja) * | 2000-09-18 | 2002-04-05 | Internatl Business Mach Corp <Ibm> | 記録再生装置、記憶装置、コンピュータ装置、データ処理方法、プログラム伝送装置 |
JP2003022125A (ja) * | 2001-05-02 | 2003-01-24 | Ricoh Co Ltd | 機器の定期診断装置及び機器の定期診断方法ならびに定期診断される顧客に配置された機器 |
DE10128305A1 (de) * | 2001-06-12 | 2002-12-19 | Giesecke & Devrient Gmbh | Steuereinheit |
US7162600B2 (en) | 2005-03-29 | 2007-01-09 | Hitachi, Ltd. | Data copying method and apparatus in a thin provisioned system |
US20030131255A1 (en) * | 2002-01-10 | 2003-07-10 | Youngtack Shim | Secure data storage systems |
US6978284B2 (en) * | 2002-03-21 | 2005-12-20 | International Business Machines Corporation | System and method for designating and deleting expired files |
US20040125402A1 (en) * | 2002-09-13 | 2004-07-01 | Yoichi Kanai | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
US20040128555A1 (en) * | 2002-09-19 | 2004-07-01 | Atsuhisa Saitoh | Image forming device controlling operation according to document security policy |
US20040088294A1 (en) * | 2002-11-01 | 2004-05-06 | Lerhaupt Gary S. | Method and system for deploying networked storage devices |
JP2004303215A (ja) * | 2003-03-20 | 2004-10-28 | Ricoh Co Ltd | 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体 |
US7107416B2 (en) | 2003-09-08 | 2006-09-12 | International Business Machines Corporation | Method, system, and program for implementing retention policies to archive records |
JP4509536B2 (ja) * | 2003-11-12 | 2010-07-21 | 株式会社日立製作所 | 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体 |
US7526676B2 (en) * | 2004-09-03 | 2009-04-28 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Slave device having independent error recovery |
WO2006053183A2 (en) * | 2004-11-10 | 2006-05-18 | Hillcrest Laboratories, Inc. | Methods and systems for securing data processing devices |
EP1659474A1 (de) * | 2004-11-15 | 2006-05-24 | Thomson Licensing | Verfahren und USB Flash Laufwerk zum Schutz von persönlichen Daten, die auf dem USB Flash Laufwerk gespeichert sind |
US20060156381A1 (en) * | 2005-01-12 | 2006-07-13 | Tetsuro Motoyama | Approach for deleting electronic documents on network devices using document retention policies |
US7805761B2 (en) * | 2005-04-29 | 2010-09-28 | Microsoft Corporation | Disposable red partitions |
JP4699808B2 (ja) * | 2005-06-02 | 2011-06-15 | 株式会社日立製作所 | ストレージシステム及び構成変更方法 |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
JP2007058652A (ja) * | 2005-08-25 | 2007-03-08 | Nec System Technologies Ltd | ファイル破壊装置、情報処理装置、情報処理方法及びプログラム |
JP4805665B2 (ja) * | 2005-12-01 | 2011-11-02 | 富士通株式会社 | 補助記憶装置のデータ消去管理方法,補助記憶装置及び遠隔保守装置 |
US9286308B2 (en) | 2005-12-22 | 2016-03-15 | Alan Joshua Shapiro | System and method for metadata modification |
US8286159B2 (en) * | 2005-12-22 | 2012-10-09 | Alan Joshua Shapiro | Method and apparatus for gryphing a data storage medium |
WO2007072310A1 (en) | 2005-12-22 | 2007-06-28 | Shapiro Alan J | System and method for software delivery |
US8381304B2 (en) * | 2006-07-27 | 2013-02-19 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for assuring secure disposal of a hard disk drive unit |
US8117414B2 (en) * | 2006-09-04 | 2012-02-14 | Sandisk Il Ltd. | Method for prioritized erasure of flash memory |
US7975119B2 (en) * | 2006-09-04 | 2011-07-05 | Sandisk Il Ltd | Device for prioritized erasure of flash memory |
US7898413B2 (en) * | 2007-01-25 | 2011-03-01 | Verifone, Inc. | Anti-tamper protected enclosure |
US7843339B2 (en) * | 2007-08-27 | 2010-11-30 | Verifone, Inc. | Secure point of sale device employing capacitive sensors |
US8069317B2 (en) * | 2007-10-12 | 2011-11-29 | International Business Machines Corporation | Providing and utilizing high performance block storage metadata |
US9141477B2 (en) * | 2007-10-12 | 2015-09-22 | International Business Machines Corporation | Data protection for variable length records by utilizing high performance block storage metadata |
US9013336B2 (en) | 2008-01-22 | 2015-04-21 | Verifone, Inc. | Secured keypad devices |
US8595514B2 (en) | 2008-01-22 | 2013-11-26 | Verifone, Inc. | Secure point of sale terminal |
CN101946224A (zh) * | 2008-02-15 | 2011-01-12 | 惠普开发有限公司 | 改变数据处理设备的功率状态以满足冗余准则 |
US8248245B2 (en) * | 2008-03-20 | 2012-08-21 | Verifone, Inc. | Propinquity detection by portable devices |
US8230317B2 (en) * | 2008-04-09 | 2012-07-24 | International Business Machines Corporation | Data protection method for variable length records by utilizing high performance block storage metadata |
JP5067877B2 (ja) * | 2008-05-09 | 2012-11-07 | キヤノン株式会社 | 管理装置、管理方法、及びプログラム |
US8272028B2 (en) | 2008-10-15 | 2012-09-18 | Ricoh Company, Ltd. | Approach for managing access to electronic documents on network devices using document retention policies and document security policies |
US8190832B2 (en) * | 2009-01-29 | 2012-05-29 | International Business Machines Corporation | Data storage performance enhancement through a write activity level metric recorded in high performance block storage metadata |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
WO2010111655A1 (en) * | 2009-03-26 | 2010-09-30 | Hypercom Corporation | Keypad membrane security |
US8358218B2 (en) * | 2010-03-02 | 2013-01-22 | Verifone, Inc. | Point of sale terminal having enhanced security |
US8330606B2 (en) | 2010-04-12 | 2012-12-11 | Verifone, Inc. | Secure data entry device |
US8405506B2 (en) | 2010-08-02 | 2013-03-26 | Verifone, Inc. | Secure data entry device |
US8593824B2 (en) | 2010-10-27 | 2013-11-26 | Verifone, Inc. | Tamper secure circuitry especially for point of sale terminal |
US8621235B2 (en) | 2011-01-06 | 2013-12-31 | Verifone, Inc. | Secure pin entry device |
US8884757B2 (en) | 2011-07-11 | 2014-11-11 | Verifone, Inc. | Anti-tampering protection assembly |
US9691066B2 (en) | 2012-07-03 | 2017-06-27 | Verifone, Inc. | Location-based payment system and method |
US9213869B2 (en) | 2013-10-04 | 2015-12-15 | Verifone, Inc. | Magnetic stripe reading device |
US20160026275A1 (en) | 2014-07-23 | 2016-01-28 | Verifone, Inc. | Data device including ofn functionality |
US11188665B2 (en) * | 2015-02-27 | 2021-11-30 | Pure Storage, Inc. | Using internal sensors to detect adverse interference and take defensive actions |
US9595174B2 (en) | 2015-04-21 | 2017-03-14 | Verifone, Inc. | Point of sale terminal having enhanced security |
US10613777B2 (en) | 2015-05-13 | 2020-04-07 | Bank Of America Corporation | Ensuring information security in data transfers by utilizing decoy data |
US9811279B2 (en) * | 2015-05-13 | 2017-11-07 | Bank Of America Corporation | Securing physical-storage-media data transfers |
US10326588B2 (en) | 2015-05-13 | 2019-06-18 | Bank Of America Corporation | Ensuring information security in data transfers by dividing and encrypting data blocks |
US10544923B1 (en) | 2018-11-06 | 2020-01-28 | Verifone, Inc. | Devices and methods for optical-based tamper detection using variable light characteristics |
US11941159B2 (en) * | 2021-06-08 | 2024-03-26 | Hewlett-Packard Develoment Company, L.P. | Configuration data deletion based on tamper status |
CN114371873B (zh) * | 2022-03-22 | 2022-06-14 | 深圳市金政软件技术有限公司 | 业务流程的数据结构处理方法、装置、设备及存储介质 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4228496A (en) | 1976-09-07 | 1980-10-14 | Tandem Computers Incorporated | Multiprocessor system |
US4426680A (en) | 1980-12-24 | 1984-01-17 | Honeywell Information Systems Inc. | Data processor using read only memories for optimizing main memory access and identifying the starting position of an operand |
US4451742A (en) | 1981-05-27 | 1984-05-29 | Mostek Corporation | Power supply control for integrated circuit |
JPS5812055A (ja) | 1981-07-13 | 1983-01-24 | Hitachi Ltd | フアイル故障回復方式 |
US4584641A (en) | 1983-08-29 | 1986-04-22 | Paul Guglielmino | Copyprotecting system for software protection |
JPS61240351A (ja) | 1985-04-17 | 1986-10-25 | Nec Corp | 半導体記憶装置 |
JPH01161566A (ja) * | 1987-12-18 | 1989-06-26 | Hitachi Ltd | 分散処理システムにおけるデータ処理方式 |
US5438674A (en) * | 1988-04-05 | 1995-08-01 | Data/Ware Development, Inc. | Optical disk system emulating magnetic tape units |
US5007053A (en) * | 1988-11-30 | 1991-04-09 | International Business Machines Corporation | Method and apparatus for checksum address generation in a fail-safe modular memory |
US5130922A (en) | 1989-05-17 | 1992-07-14 | International Business Machines Corporation | Multiprocessor cache memory system using temporary access states and method for operating such a memory |
US5359713A (en) * | 1989-06-01 | 1994-10-25 | Legato Systems, Inc. | Method and apparatus for enhancing synchronous I/O in a computer system with a non-volatile memory and using an acceleration device driver in a computer operating system |
JP2780372B2 (ja) * | 1989-08-29 | 1998-07-30 | 株式会社日立製作所 | デイスク制御装置のキヤツシユ組込制御方法 |
US5515540A (en) | 1990-08-27 | 1996-05-07 | Dallas Semiconducter Corp. | Microprocessor with single pin for memory wipe |
JPH04205492A (ja) | 1990-11-30 | 1992-07-27 | Mitsubishi Electric Corp | 故障検出表示装置 |
GB2251324B (en) * | 1990-12-31 | 1995-05-10 | Intel Corp | File structure for a non-volatile semiconductor memory |
US5325523A (en) | 1991-04-10 | 1994-06-28 | International Business Machines Corporation | Method for deleting objects from library resident optical disks by accumulating pending delete requests |
DE4135000A1 (de) * | 1991-10-23 | 1993-04-29 | Adelsys Gmbh | Sicherungsvorrichtung fuer daten eines elektronischen rechnernetzwerkes |
DE4135767C2 (de) | 1991-10-30 | 2003-04-30 | Adp Gauselmann Gmbh | Verfahren zum Sichern von in datenspeichernden elektronischen Bauelementen gespeicherten Daten gegen einen unbefugten Zugriff und/oder Manipulation und Vorrichtung zur Durchführung des Verfahrens |
US5414827A (en) | 1991-12-19 | 1995-05-09 | Opti, Inc. | Automatic cache flush |
US5388156A (en) | 1992-02-26 | 1995-02-07 | International Business Machines Corp. | Personal computer system with security features and method |
US5448719A (en) * | 1992-06-05 | 1995-09-05 | Compaq Computer Corp. | Method and apparatus for maintaining and retrieving live data in a posted write cache in case of power failure |
US5265159A (en) | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
DE4229266A1 (de) * | 1992-09-02 | 1994-03-03 | Roland Man Druckmasch | Rechner für den Leitstand einer Maschine, insbesondere einer Druckmaschine |
US5475834A (en) * | 1992-10-26 | 1995-12-12 | International Business Machines Corporation | Integration of migration level two and backup tape processing using multiple inventory entries |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US5428766A (en) | 1992-12-01 | 1995-06-27 | Digital Equipment Corporation | Error detection scheme in a multiprocessor environment |
US5469573A (en) * | 1993-02-26 | 1995-11-21 | Sytron Corporation | Disk operating system backup and recovery system |
JPH0827733B2 (ja) | 1993-07-06 | 1996-03-21 | 日本電気株式会社 | 障害処理システム |
US5499012A (en) | 1994-03-30 | 1996-03-12 | C & K Systems, Inc. | Intrusion detector test circuit which automatically disables a detected-event indicator |
US5664089A (en) | 1994-04-26 | 1997-09-02 | Unisys Corporation | Multiple power domain power loss detection and interface disable |
US5638509A (en) * | 1994-06-10 | 1997-06-10 | Exabyte Corporation | Data storage and protection system |
US5682471A (en) | 1994-10-06 | 1997-10-28 | Billings; Thomas Neal | System for transparently storing inputs to non-volatile storage and automatically re-entering them to reconstruct work if volatile memory is lost |
US5835953A (en) * | 1994-10-13 | 1998-11-10 | Vinca Corporation | Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating |
TW286382B (de) * | 1995-02-13 | 1996-09-21 | Tsuba System Kk | |
US5991895A (en) * | 1995-05-05 | 1999-11-23 | Silicon Graphics, Inc. | System and method for multiprocessor partitioning to support high availability |
US6009500A (en) * | 1995-06-07 | 1999-12-28 | Compaq Computer Corporation | Replacement of erroneous firmware in a redundant non-volatile memory system |
FR2745112B1 (fr) * | 1996-02-16 | 1998-04-24 | Philippe Escal | Dispositif de protection de donnees sur supports magnetique ou magneto-optique |
US5761705A (en) * | 1996-04-04 | 1998-06-02 | Symbios, Inc. | Methods and structure for maintaining cache consistency in a RAID controller having redundant caches |
JPH09330272A (ja) | 1996-06-12 | 1997-12-22 | Hitachi Ltd | Bios制御方式 |
JPH1027105A (ja) | 1996-07-10 | 1998-01-27 | Matsushita Electric Works Ltd | 起動用のプログラムをフラッシュromに格納するマイコン装置 |
US5787247A (en) | 1996-07-12 | 1998-07-28 | Microsoft Corporation | Replica administration without data loss in a store and forward replication enterprise |
JP3875749B2 (ja) * | 1996-08-08 | 2007-01-31 | 富士通株式会社 | マルチプロセッサ装置及びそのメモリアクセス方法 |
DE19634133C2 (de) | 1996-08-23 | 1999-03-11 | Siemens Ag | Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor |
US5913025A (en) | 1996-11-14 | 1999-06-15 | Novell, Inc. | Method and apparatus for proxy authentication |
US6035379A (en) | 1997-01-09 | 2000-03-07 | Microsoft Corporation | Transaction processing for user data employing both logging and shadow copying |
US6006311A (en) * | 1997-04-14 | 1999-12-21 | Internatinal Business Machines Corporation | Dynamic updating of repair mask used for cache defect avoidance |
US5943688A (en) * | 1997-05-29 | 1999-08-24 | International Business Machines Corporation | Automated database back-up within a data storage system using removable media |
US6119209A (en) * | 1998-02-03 | 2000-09-12 | International Business Machines Corporation | Backup directory for a write cache |
US6088815A (en) * | 1998-02-23 | 2000-07-11 | International Busines Machines Corporation | Automatic data recovery for a duplex pair |
US6138125A (en) * | 1998-03-31 | 2000-10-24 | Lsi Logic Corporation | Block coding method and system for failure recovery in disk arrays |
US6304948B1 (en) | 1998-10-06 | 2001-10-16 | Ricoh Corporation | Method and apparatus for erasing data after expiration |
US6301670B1 (en) | 1998-10-06 | 2001-10-09 | Ricoh Corporation | Method and apparatus for erasing data when a problem is identified |
-
1998
- 1998-10-06 US US09/167,184 patent/US6301670B1/en not_active Expired - Lifetime
-
1999
- 1999-09-21 JP JP26781799A patent/JP4141070B2/ja not_active Expired - Fee Related
- 1999-10-05 DE DE19947827A patent/DE19947827B4/de not_active Expired - Lifetime
-
2001
- 2001-09-04 US US09/947,164 patent/US6874092B1/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10059555A1 (de) * | 2000-11-30 | 2002-06-13 | Traian Internet Products Ag | Verfahren zur Speicherung von Datensätzen in einer Datenbank |
DE102006014329B3 (de) * | 2006-03-23 | 2007-09-06 | Siemens Ag | Verfahren zur Archivierung von Daten |
Also Published As
Publication number | Publication date |
---|---|
JP2000148598A (ja) | 2000-05-30 |
DE19947827B4 (de) | 2006-10-19 |
JP4141070B2 (ja) | 2008-08-27 |
US6874092B1 (en) | 2005-03-29 |
US6301670B1 (en) | 2001-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19964475B4 (de) | Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf | |
DE19947827B4 (de) | Verfahren zum Speichern und Aufrechterhalten von Daten und Computer-Programm sowie Speichermedium damit | |
US7152095B1 (en) | Method and apparatus for erasing data after tampering | |
DE60033376T2 (de) | Verteilte datenarchivierungsvorrichtung und system | |
DE69433471T2 (de) | Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium | |
DE68928546T2 (de) | Dateisystem für eine vielzahl von speicherklassen | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE10084964B3 (de) | Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen | |
DE69818978T2 (de) | Verfahren um die gültigkeit der beschreibung einer ausführbaredatei zu identifizieren | |
DE69817543T2 (de) | Automatische Datenrückgewinnung in Chipkarten | |
US20050015640A1 (en) | System and method for journal recovery for multinode environments | |
DE102009017496B4 (de) | Speicherzugriff in einem System mit Speicherschutz | |
DE10137505B4 (de) | Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls | |
EP0965076A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE102007015385A1 (de) | Verfahren und Vorrichtung zur Wiedergewinnung von Speicherplatz in Speichern | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
US20070061279A1 (en) | Dirty shutdown recovery of file system filters | |
DE69934665T2 (de) | Vorrichtung und verfahren zum gesicherten schreiben in einem plattencachespeicher für festplatten eines massenspeichersubsystems | |
DE19942141C2 (de) | Verfahren und Vorrichtung zum Löschen von Daten nach einer Fälschung | |
Hansen | Audit considerations in distributed processing systems | |
DE602004009281T2 (de) | Speichersystem und Rechnersystem | |
Seiden et al. | The Auditing Facility fora VMM Security Kernel | |
DE102007008293B4 (de) | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
DE102021003609A1 (de) | Verfahren und Vorrichtung zur Dokumentation von Betriebsdaten und deren Anwendung für ein Hochvolt-Batteriesystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |