WO2024223876A1 - Data backup system - Google Patents
Data backup system Download PDFInfo
- Publication number
- WO2024223876A1 WO2024223876A1 PCT/EP2024/061635 EP2024061635W WO2024223876A1 WO 2024223876 A1 WO2024223876 A1 WO 2024223876A1 EP 2024061635 W EP2024061635 W EP 2024061635W WO 2024223876 A1 WO2024223876 A1 WO 2024223876A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- bridge
- network
- transmission connection
- buffer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
Definitions
- the invention relates to a data backup system.
- the invention also relates to a network system with a data backup system.
- the invention also relates to a method for operating a network system.
- a data backup system is disclosed, for example, in the article Shon et al., “A robust and secure backup system for protecting malware”, dl.acm.org/doi/abs/10.1145/ 3297280.3297424.
- EP 2 953 150 B1 discloses a device for current limiting or current interruption of a circuit and a control method therefor.
- the device comprises a current interruption branch and a bridge branch.
- the bridge branch comprises two bridge arms formed by four identical current commutation branches. Two branches of each of the four current commutation branches are connected in series, and the two bridge arms formed are then connected in parallel. The two bridge arms are both connected in parallel to the current interruption branch, and the midpoints of the two bridge arms are separately connected to two points of the circuit.
- Each current commutation branch comprises at least one high-speed interruption switch and at least one bidirectional power semiconductor switch, both of which are connected in series. The device can interrupt a bidirectional current.
- DE 196 47 655 A1 discloses a security device that allows a primary server to be removed from the network and a secondary server to be connected, regardless of the type of malfunction occurring in a network. This is achieved by providing means to interrupt the power supply to the first primary server.
- DE 10 2008 029 902 A1 discloses a method for operating a bus system that includes a first and at least one second network node (MASTER, SLAVE).
- a first and a second line (BUS, GND) are provided for supplying energy to the at least one second network node (SLAVE) and for communication between the first and the at least one second network node (MASTER, SLAVE).
- the communication between the first and the at least one second network node (MASTER, SLAVE) and the energy supply to the at least one second network node (SLAVE) takes place via the first line (BUS) and at different times.
- the object of the invention is to provide a data backup system that is particularly well protected against manipulation or to improve data backup in a network system. It is desirable to achieve simple handling and minimize the risk of external attacks when backing up and/or restoring data.
- a data backup system for a data network (basic network, also known as LAN (e.g. company network), wherein the data backup system comprises a back-up memory (in particular for storing data of the data network), wherein the data backup system further comprises a (lock comprising a) first bridge, a buffer and a second bridge, wherein the data backup system and/or the first bridge comprises a data backup system interface for a first data transmission connection for the indirect or direct data connection of the data network and the first bridge, wherein the first bridge and the buffer are connected for data purposes by means of a second data transmission connection, wherein the buffer and the second bridge are connected for data purposes by means of a third data transmission connection, wherein the second Bridge and the backup memory are connected for data purposes by means of a fourth data transmission connection, wherein the data backup system comprises a control system configured in such a way for interrupting a voltage supply for the first bridge and for interrupting a voltage supply for the second bridge such that (during normal operation) at least the voltage supply for the
- a bridge in the sense of this disclosure can be a switch.
- a bridge in the sense of this disclosure can be understood as connecting two segments in the computer network at the level of layer 2 (data link layer) of the OSI model.
- a bridge in the sense of this disclosure can optionally be designed in such a way that it operates on the MAC sublayer or the LLC sublayer.
- a bridge in the sense of this disclosure can be a MAC bridge.
- a bridge in the sense of this disclosure can be an LLC bridge.
- a bridge in the sense of this disclosure can be a transparent bridge.
- a bridge in the sense of this disclosure can be a source routing bridge.
- a bridge in the sense of this disclosure can be a coupling element in computer networks.
- a bridge in the sense of this disclosure can be a switch that ensures that the data packets, so-called "frames", reach their destination within a segment (broadcast domain).
- a bridge in the sense of this disclosure can be a switch, which generally refers to a multiport bridge (or an active network device) that forwards frames based on information from the data link layer (layer 2) of the OSI model.
- a bridge in the sense of this disclosure can be a bridging hub.
- a bridge in the sense of this disclosure can be a switching hub.
- a bridge in the sense of this disclosure can be an optical fiber LAN converter, which can be used in the same way as the switch, and can be connected to an optical fiber connection on the outside or an optical fiber connection on the inside (converter to cache) via light bridging.
- the controller has a first switch for interrupting the voltage supply for the first bridge by opening the first switch.
- a first switch in the sense of this disclosure is in particular a MOSFET.
- a first switch in the sense of this disclosure is in particular a switch that is open in the de-energized state.
- a first switch in the sense of this disclosure can also be a control board that has a function comparable to a MOSFET, but has implemented further control instances such as an IC.
- the control can include a bridge control, also called a bridge appliance (e.g. Raspberry, microcontroller, etc.).
- a bridge control controls the MOSFETs via their GPIOs and supplies them with voltage at the GATE. If a voltage is present at the GATE, the source voltage (e.g. 5V) is switched and activates the bridge or switch. By switching the bridge or switch, a physical connection exists between all connected lines on the bridge/switch.
- the buffer/cache can be a memory that accepts data and forwards it, provided the appropriate bridge is switched.
- the controller has a second switch for interrupting the voltage supply for the second bridge by opening the second switch.
- a second switch in the sense of this disclosure is in particular a MOSFET.
- a second switch in the sense of this disclosure is in particular a switch that is open in the de-energized state.
- a second switch in the sense of this disclosure can also be a control board that has a function comparable to a MOSFET, but has implemented further control instances such as an IC.
- the interruption of a voltage supply within the meaning of this disclosure is in particular a physical interruption.
- the bridge control is designed to generate a first switch signal for closing the first switch and to generate a second switch signal for closing the second switch, the control comprising the bridge control.
- the data backup system comprises a logic circuit with a first input for the first switch signal and a second input for the second switch signal, the logic circuit comprising a first output and a second output and is designed such that the first switch signal is output at the first output if the second switch signal is not output at the second output, and that the second switch signal is output at the second output if the second switch signal is applied to the second input and the first switch signal is not output at the first output.
- the second data transmission connection and/or the third data transmission connection and/or the fourth data transmission connection within the meaning of this disclosure are non-wireless data transmission connections.
- Non-wireless data transmission connections within the meaning of this disclosure are in particular data transmission connections in which the signals "carrying the data" are transmitted in a solid state.
- the first data transmission connection is designed as an optical fiber or comprises an optical fiber.
- the second data transmission connection is designed as an optical waveguide or comprises an optical waveguide.
- the third data transmission connection and/or the fourth data transmission connection is designed as an optical waveguide or comprises an optical waveguide.
- Optical fibers (OFC) in the sense of this disclosure are, for example, optical fiber cables (LLK).
- Optical fibers (OFC) in the sense of this disclosure are, for example, cables and lines consisting of optical fibers and partially assembled with connectors for transmitting light. The light is guided in fibers, for example made of quartz glass or plastic (polymer optical fiber). They are often also referred to as fiber optic cables, whereby several optical fibers are typically bundled in these, which are or can be mechanically reinforced to protect and stabilize the individual fibers. A single mode or a multimode can be provided.
- optical waveguides within the meaning of this disclosure are, for example, dielectric waveguides. They are constructed from concentric layers, for example, with the light-guiding core in the center, which is surrounded by a cladding with a slightly lower refractive index and, for example, by further protective layers made of plastic. Depending on the application, the core has a diameter of a few micrometers to over a millimeter. Optical waveguides are differentiated, for example, according to the course of the refractive index between the core and the cladding (step index or gradient index fibers) and the number of vibration modes that can propagate, which is limited by the core diameter.
- the aforementioned object is also achieved by a network system, wherein the network system comprises a data backup system, for example a data backup system with one or more of the aforementioned features, and wherein the network system comprises a data network and the first data transmission connection between the data network and the first bridge by means of the data backup system interface.
- a data backup system for example a data backup system with one or more of the aforementioned features
- the network system comprises a data network and the first data transmission connection between the data network and the first bridge by means of the data backup system interface.
- the aforementioned object is also achieved by a method for operating a network system with a backup memory, in particular by a method for operating a network system with the aforementioned features, wherein the network system comprises a (lock comprising a) first bridge, a buffer and a second bridge, wherein the network system comprises a first data transmission connection for data-technically connecting a/the data network and the first bridge, wherein the first bridge and the buffer are data-technically connected by means of a second data transmission connection of the network system, wherein the buffer and the second bridge are data-technically connected by means of a third data transmission connection of the network system, and wherein the second bridge and the backup memory are data-technically connected by means of a fourth data transmission connection of the network system, wherein it is provided in particular that data of the data network to be backed up is transmitted from the data network to the buffer.
- data to be backed up (of the data network) is stored in encrypted form on the backup memory.
- data to be backed up is encrypted in the buffer memory, transmitted in encrypted form from the buffer memory to the backup memory and stored in encrypted form on the backup memory.
- the power supply for the second bridge is interrupted, with data to be backed up then being transferred from the data network to the buffer, with the power supply for the first bridge then being interrupted, with the interruption of the power supply for the second bridge then being lifted, with the data to be backed up then being transferred from the buffer to the backup memory and stored in the backup memory.
- the power supply for the second bridge is then interrupted.
- an advantageous embodiment of the invention provides that the interruption of the power supply for the second bridge is removed.
- the saved data is transferred from the backup memory to the buffer and decrypted if necessary.
- the power supply for the second bridge is then interrupted.
- the interruption of the power supply for the first bridge is cancelled.
- the saved data is transferred from the buffer to the data network.
- the power supply for the first bridge is then interrupted.
- the two bridges in conjunction with the buffer form a gate or implement a gate functionality.
- the power supply for the first bridge is interrupted when the power supply interruption for the second bridge is lifted, and the power supply for the second bridge is interrupted when the power supply interruption for the first bridge is lifted. This ensures that both bridges cannot be switched at any time.
- a circuit board can prevent both gates, i.e. both bridges, from opening simultaneously, even in the event of hardware defects.
- the bridge control (bridge appliance that controls suitable bridges with its GPIOs) is advantageously not connected to the buffer/cache or another module by any connector. Rather, it is advantageous It is intended that the bridge control runs independently, in particular to completely prevent unwanted external access. It is advantageously intended that switching times etc. can only be set and edited by direct access to the bridge control.
- a phase referred to as the first lock phase concerns the case in which data from the data network (hereinafter also referred to as LAN) is to be fed into the intermediate storage (hereinafter also referred to as cache).
- the bridge control bridge appliance (manager)
- the LAN is "connected" to the cache. This allows data to be transferred to the cache. This can continue until the bridge control or bridge appliance switches the first bridge off again, i.e. the first bridge is disconnected from the power supply. From this point on, a thorough analysis of the data in the cache takes place. This means that it is analyzed for malware and finally encrypted (symmetric encryption method).
- the data can be transferred from the cache to the backup storage using a standardized and supported protocol of the backup storage/backup server (e.g. FTP/SMB/NFS). This also only takes place within the framework defined by the bridge controller/bridge appliance. All data or content transferred to the backup storage/backup server is encrypted without exception. This means that no malicious code can cause damage to the main memory without knowledge of the key (for encryption), since encrypted malicious code cannot be executed.
- a standardized and supported protocol of the backup storage/backup server e.g. FTP/SMB/NFS.
- the setting options for bridge control/bridge appliance are deliberately very limited. In order to ensure ease of use and minimize the risk of security incidents, it is only possible to set schedules for switching. The duration and/or number of time intervals is advantageously limited so as not to jeopardize the security of the system without reason. It is also possible to invert the switching process to restore the data. This also means that the number of transmitting end devices is limited. Certain processes in the cache also require computing capacity that is dependent on time and here too limits the number of end devices.
- the Bridge appliance can also be put into restore mode.
- data is loaded back into the buffer/cache in bursts and from there transported to the relevant end device in the LAN ().
- the lock principle is completely inverted here.
- the buffer/cache is solely responsible for loading/encrypting and decrypting/analyzing data.
- Fig. 1 shows an embodiment of a network system
- Fig. 2 an embodiment of an alternative network system
- Fig. 3 shows an embodiment of a logic circuit
- Fig. 4 shows an embodiment of a method for operating a network system according to Fig. 1, and
- Fig. 5 shows an embodiment of a modified method for operating a network system.
- Fig. 1 shows an embodiment of a network system 11 with a data network 31 and with a data backup system 1 for the data network 31, wherein the data backup system 1 comprises a backup memory 33 for storing data of the data network 31.
- the data backup system 1 also comprises which comprises a bridge 21, a buffer 32 and a bridge 22.
- the network system 11 comprises a first, in particular non-wireless, data transmission connection 41 for the data-technical connection of the data network 31 to the bridge 21, wherein the bridge 21 comprises a data backup system interface 211 for implementing the data transmission connection 41.
- the bridge 21 and the buffer 32 are connected for data purposes by means of a second, in particular non-wireless, data transmission connection 42.
- the second data transmission connection 42 can be designed as an optical waveguide or can comprise an optical waveguide.
- the buffer 32 and the bridge 22 are connected for data purposes by means of a third, in particular non-wireless, data transmission connection 43.
- the third data transmission connection 43 can be designed as an optical waveguide or can comprise an optical waveguide.
- the bridge 22 and the backup memory 33 are connected for data purposes by means of a fourth, in particular non-wireless, data transmission connection 44.
- the fourth data transmission connection 44 can be designed as an optical fiber or can comprise an optical fiber.
- the operating system of end devices in the data network 31 or LAN and the backup storage 33 for example, only supports the (network) sockets defined in RFCs.
- the voltage supply of the bridge 21 and the voltage supply of the bridge 22 is provided by a voltage source 5.
- the data backup system 1 comprises a controller 2 configured to interrupt a power supply for the bridge 21 and to interrupt the power supply for the bridge 22 such that at least the power supply for the bridge 21 or the power supply for the bridge 22 is interrupted.
- the controller 2 comprises a switch RLY1 designed as a MOSFET for interrupting the voltage supply for the bridge 21 by opening the switch RLY1 so that the line between the bridge 21 and the voltage source 5 is interrupted, and a switch RLY2 designed as a MOSFET for interrupting the voltage supply for the bridge 22 by opening the switch RLY2 so that the line between the bridge 22 and the voltage source 5 is interrupted.
- a bridge controller 3 or bridge appliance e.g.
- Raspberry, microcontroller, etc. controls the switches RLY1 and RLY2 designed as MOSFETs via the GPIOs of the bridge controller 3 and supplies them with voltage - referred to here as a switch signal - at the GATE. If voltage is present at the GATE of the respective MOSFET, this means that the bridge assigned to this MOSFET is supplied with voltage.
- Fig. 2 shows an embodiment of an alternative network system 101 with an alternatively designed controller 102, wherein the network system 101, in a modification to the network system 1 according to Fig. 1, comprises a logic circuit 4 shown by way of example in Fig. 3.
- Fig. 4 describes an embodiment of a method for operating the network system 11 or 111.
- both switches RLY1 and RLY2 are open and the voltage supply (from voltage source 5) is interrupted for the bridge 21 and for the bridge 22. broken.
- Voltage supply is used here as a synonym for power supply and voltage source is used as a synonym for current source.
- step S3 If a data backup is desired (see query in step S3 or "backup?"), the backup phase is started with the first lock phase, as described in Fig. 4 (b).
- step S13 data to be backed up from the data network 31 is transferred via the bridge 21 to the buffer/cache 32.
- the data to be backed up is transferred until a termination condition in step S14 (see "terminate?") is met.
- This termination condition can mean that all data to be backed up has been transferred to the buffer 32. However, it can also mean that a certain time has been exceeded or a certain amount of data has been reached.
- step S17 the data stored in the buffer 32 is analyzed for malware and encrypted, and the encrypted data is transferred from the buffer 32 to the backup memory 33 using the bridge 22.
- the encryption and checking for malware can take place before step S16, so that in step S17 only the encrypted data is transferred from the buffer 32 to the backup memory 33 using the bridge 22.
- step S23 the encrypted, saved data is transferred from the backup memory 33 to the buffer 32 and the data transferred to the buffer 32 is decrypted.
- step S26 in which the data to be restored is transferred from the buffer 32 to the data network 31 by means of the bridge 21.
- the transfer can take place as described in one transfer process or alternatively in bursts, ie divided into several transfer processes.
- Both steps S11 and S12 as well as steps S24 and S25 form a first lock phase. Both steps S15 and S16 as well as steps S21 and S22 form a second lock phase.
- the disclosed procedure provides a high level of security for the backup data (i.e. the data in the backup memory 33).
- the backup data i.e. the data in the backup memory 33.
- the following attack option must be addressed:
- This attack option only describes a theoretical model and is currently hardly possible in practice. In relation to the effort required to attack current systems, this attack option represents a significantly increased effort for the attacker, as the attacker must overcome the first lock phase and the second lock phase. Thus, the risk of an attack on the main memory/backup memory is not actually impossible, but very unlikely, as in most cases it is not proportionate to the time/computing/financial resources.
- the main unit HSS (Main SafeStorage), which is part of the cache, achieves the basic goals of protection against ransomware.
- HSS Main SafeStorage
- HSS SafeStorage
- LMUs performance module supports
- the principle is clear from Fig. 5, where reference numerals 53, 54, 55 designate client networks, such as the data network 32.
- the HSS 50 in conjunction with the LMUs 51 and 52 replaces the described intermediate memory 32 (also referred to as the cache memory), whereby the authentication methods with the LMUs 51 and 52 are enabled according to the same method as the main system or main SafeStorage (HSS) designated with reference numeral 50.
- HSS main SafeStorage
- the lock process including the bridge appliance controller, i.e. the bridge control, is also integrated. This enables a complete lock process. An equivalent analysis of malware with equivalent software components takes place on the LMUs.
- HSS HSS
- LMU LMU
- client database used for authentication is carried out in synchronization loops. This is done, for example, via the internal communication circuit, provided that the HSS and an LMU are physically connected in a network (in Fig. 5: connected by bridge 22/switch on the left).
- an LMU requires the following configuration information:
- the LMU is 1 U high and has no screen.
- the settings are transmitted via a web panel (bridge control/bridge appliance and buffer/cache are separate).
- bridge control/bridge appliance and buffer/cache are separate.
- the client notes which LMU (domain/IPv4) it should use for initial synchronization and whether this LMU is integrated into the network in the long term or is only used for initial data processing.
- the IPv4/domain of the HSS is also noted for restoring (applies to restoring levels that do not correspond to PXE boot).
- LMUs are issued to the customer as standard.
- the number of initialization LMUs used depends on the amount of data to be processed.
- the LMUs mentioned are removed and used for initialization by the next customer.
- SafeStorage can make the LMUs available to the network in the long term using the known business models (leasing/buying/indirect sales). This can also happen retrospectively.
- a new scaling for the need for additional LMUs can be achieved in particular by
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Power Sources (AREA)
Abstract
Description
Datensicherungssvstem data backup system
Die Erfindung betrifft ein Datensicherungssystem. Die Erfindung betrifft zudem ein Netzwerksystem mit einem Datensicherungssystem. Die Erfindung betrifft zudem ein Verfahren zum Betrieb eines Netzwerksystems. The invention relates to a data backup system. The invention also relates to a network system with a data backup system. The invention also relates to a method for operating a network system.
Ein Datensicherungssystem ist beispielsweise in dem Artikel Shon et al., „A robust and secure backup system for protecting malware”, dl.acm.org/doi/abs/10.1145/ 3297280.3297424 offenbart. A data backup system is disclosed, for example, in the article Shon et al., “A robust and secure backup system for protecting malware”, dl.acm.org/doi/abs/10.1145/ 3297280.3297424.
Die EP 2 953 150 B1 offenbart eine Vorrichtung zur Strombegrenzung oder Stromunterbrechung eines Stromkreises und ein Steuerverfahren dafür. Die Vorrichtung umfasst einen Stromunterbrechungszweig und einen Brückenzweig. Der Brückenzweig umfasst zwei Brückenarme, die durch vier identische Stromkommutierungszweige gebildet werden. Jeweils zwei Zweige der vier Stromkommutierungszweige sind in Reihe geschaltet, und die beiden gebildeten Brückenarme sind dann parallel geschaltet. Die beiden Brückenarme sind beide parallel an den Stromunterbrechungszweig angeschlossen, und die Mittelpunkte der beiden Brückenarme sind getrennt an zwei Punkte des Stromkreises angeschlossen. Jeder Stromkommutierungszweig umfasst mindestens einen Hochgeschwindigkeitsunterbrechungsschalter und mindestens einen bidirektionalen Leistungshalbleiterschalter, die beide in Reihe miteinander verbunden sind. Die Vorrichtung kann einen bidirektionalen Strom abschalten. EP 2 953 150 B1 discloses a device for current limiting or current interruption of a circuit and a control method therefor. The device comprises a current interruption branch and a bridge branch. The bridge branch comprises two bridge arms formed by four identical current commutation branches. Two branches of each of the four current commutation branches are connected in series, and the two bridge arms formed are then connected in parallel. The two bridge arms are both connected in parallel to the current interruption branch, and the midpoints of the two bridge arms are separately connected to two points of the circuit. Each current commutation branch comprises at least one high-speed interruption switch and at least one bidirectional power semiconductor switch, both of which are connected in series. The device can interrupt a bidirectional current.
Die DE 196 47 655 A1 offenbart eine Sicherungsvorrichtung, die es erlaubt, unabhängig von der Art der auftretenden Fehlfunktion in einem Netzwerk einen Primärserver vom Netzwerk zu nehmen und einen Sekundärserver zuzuschalten. Dies wird dadurch erreicht, dass Mittel zur Unterbrechung der Stromversorgung des Erst- primärservers vorgesehen werden. DE 196 47 655 A1 discloses a security device that allows a primary server to be removed from the network and a secondary server to be connected, regardless of the type of malfunction occurring in a network. This is achieved by providing means to interrupt the power supply to the first primary server.
Die DE 10 2008 029 902 A1 offenbart ein Verfahren zum Betreiben eines Bussystems, das einen ersten und zumindest einen zweiten Netzknoten (MASTER, SLAVE) umfasst. Zur Energieversorgung des zumindest einen zweiten Netzknotens (SLAVE) und zur Kommunikation zwischen dem ersten und dem zumindest einen zweiten Netzknoten (MASTER, SLAVE) sind eine erste und eine zweite Leitung (BUS, GND) vorgesehen. Die Kommunikation zwischen dem ersten und dem zumindest einen zweiten Netzknoten (MASTER, SLAVE) und die Energieversorgung des zumindest einen zweiten Netzknotens (SLAVE) erfolgt jeweils über die erste Leitung (BUS} und zeitlich voneinander getrennt. DE 10 2008 029 902 A1 discloses a method for operating a bus system that includes a first and at least one second network node (MASTER, SLAVE). A first and a second line (BUS, GND) are provided for supplying energy to the at least one second network node (SLAVE) and for communication between the first and the at least one second network node (MASTER, SLAVE). The communication between the first and the at least one second network node (MASTER, SLAVE) and the energy supply to the at least one second network node (SLAVE) takes place via the first line (BUS) and at different times.
Es ist Aufgabe der Erfindung ein Datensicherungssystem anzugeben, das besonders gut gegen Manipulationen geschützt ist bzw. die Datensicherung in einem Netzwerksystem zu verbessern. Es ist wünschenswert bei der Datensicherung und/oder Datenwiederherstellung eine einfache Handhabung und eine Risikominimierung in Bezug auf Fremdangriffe zu erreichen. The object of the invention is to provide a data backup system that is particularly well protected against manipulation or to improve data backup in a network system. It is desirable to achieve simple handling and minimize the risk of external attacks when backing up and/or restoring data.
Vorgenannte Aufgabe wird durch ein Datensicherungssystem für ein Datennetzwerk (Basisnetzwerk, auch bekannt als LAN (z.B. Firmennetzwerk), gelöst, wobei das Datensicherungssystem einen Back-up-Speicher (insbesondere zum Speichern von Daten des Datennetzwerks) umfasst, wobei das Datensicherungssystem weiterhin eine (Schleuse umfassend eine) erste Bridge, einen Zwischenspeicher und eine zweite Bridge umfasst, wobei das Datensicherungssystem und/oder die erste Bridge eine Datensicherungssystem-Schnittstelle für eine erste Datenübertragungsverbindung zum mittelbaren oder unmittelbaren datentechnischen Verbinden des Datennetzwerks und der ersten Bridge umfasst, wobei die erste Bridge und der Zwischenspeicher datentechnisch mittels einer zweiten Datenübertragungsverbindung verbunden sind, wobei der Zwischenspeicher und die zweite Bridge datentechnisch mittels einer dritten Datenübertragungsverbindung verbunden sind, wobei die zweite Bridge und der Back-up-Speicher datentechnisch mittels einer vierten Datenübertragungsverbindung verbunden sind, wobei das Datensicherungssystem eine derartig eingerichtete Steuerung zum Unterbrechen einer Spannungsversorgung für die erste Bridge und zum Unterbrechen einer/der Spannungsversorgung für die zweite Bridge umfasst, dass (im bestimmungsmäßigen Betrieb) zumindest die Spannungsversorgung für die erste Bridge oder die Spannungsversorgung für die zweite Bridge unterbrochen ist. The above object is achieved by a data backup system for a data network (basic network, also known as LAN (e.g. company network), wherein the data backup system comprises a back-up memory (in particular for storing data of the data network), wherein the data backup system further comprises a (lock comprising a) first bridge, a buffer and a second bridge, wherein the data backup system and/or the first bridge comprises a data backup system interface for a first data transmission connection for the indirect or direct data connection of the data network and the first bridge, wherein the first bridge and the buffer are connected for data purposes by means of a second data transmission connection, wherein the buffer and the second bridge are connected for data purposes by means of a third data transmission connection, wherein the second Bridge and the backup memory are connected for data purposes by means of a fourth data transmission connection, wherein the data backup system comprises a control system configured in such a way for interrupting a voltage supply for the first bridge and for interrupting a voltage supply for the second bridge such that (during normal operation) at least the voltage supply for the first bridge or the voltage supply for the second bridge is interrupted.
Eine Bridge im Sinne dieser Offenbarung kann ein Switch sein. Eine Bridge im Sinne dieser Offenbarung kann derart zu verstehen sein, dass sie im Computernetz zwei Segmente auf der Ebene der Schicht 2 (Sicherungsschicht) des OSI-Modells verbindet. Eine Bridge im Sinne dieser Offenbarung kann optional derart ausgestaltet sein, dass sie auf der Unterschicht MAC oder der Unterschicht LLC arbeitet. Eine Bridge im Sinne dieser Offenbarung kann eine MAC-Bridge sein. Eine Bridge im Sinne dieser Offenbarung kann eine LLC-Bridge sein. Eine Bridge im Sinne dieser Offenbarung kann eine Transparent Bridge sein. Eine Bridge im Sinne dieser Offenbarung kann eine Source Routing Bridge sein. Eine Bridge im Sinne dieser Offenbarung kann ein Kopplungselement in Rechnemetzen sein. Eine Bridge im Sinne dieser Offenbarung kann ein Switch sein, der innerhalb eines Segments (Broadcast-Domain) dafür sorgt, dass die Datenpakete, sogenannte „Frames“, an ihr Ziel kommen. Eine Bridge im Sinne dieser Offenbarung kann ein Switch sein, der sich allgemein auf eine Multiport-Bridge (bzw. ein aktives Netzwerkgerät) bezieht, das Frames anhand von Informationen aus dem Data Link Layer (Layer 2) des OSI-Modells weiterleitet. Eine Bridge im Sinne dieser Offenbarung kann ein Bridging Hub sein. Eine Bridge im Sinne dieser Offenbarung kann ein Switching Hub sein. Eine Bridge im Sinne dieser Offenbarung kann ein LWL-LAN Converter sein, der in der gleichen Funktionsweise wie der Switch eingesetzt werden kann, und dabei kann sich nach außen eine LWL- Verbindung anschließen oder eine LWL Verbindung nach innen (Converter zu Cache) per Lichtüberbrückung. In vorteilhafter Ausgestaltung der Erfindung weist die Steuerung einen ersten Schalter zum Unterbrechen der Spannungsversorgung für die erste Bridge durch Öffnen des ersten Schalters auf. Ein erster Schalter im Sinne dieser Offenbarung ist insbesondere ein Mosfet. Ein erster Schalter im Sinne dieser Offenbarung ist insbesondere ein Schalter, der im energielosen Zustand geöffnet ist. Ein erster Schalter im Sinne dieser Offenbarung kann auch eine Steuerplatine sein, die eine mit einem Mosfet vergleichbare Funktion aufweist, jedoch weitere Kontrollinstanzen wie ein IC implementiert hat. A bridge in the sense of this disclosure can be a switch. A bridge in the sense of this disclosure can be understood as connecting two segments in the computer network at the level of layer 2 (data link layer) of the OSI model. A bridge in the sense of this disclosure can optionally be designed in such a way that it operates on the MAC sublayer or the LLC sublayer. A bridge in the sense of this disclosure can be a MAC bridge. A bridge in the sense of this disclosure can be an LLC bridge. A bridge in the sense of this disclosure can be a transparent bridge. A bridge in the sense of this disclosure can be a source routing bridge. A bridge in the sense of this disclosure can be a coupling element in computer networks. A bridge in the sense of this disclosure can be a switch that ensures that the data packets, so-called "frames", reach their destination within a segment (broadcast domain). A bridge in the sense of this disclosure can be a switch, which generally refers to a multiport bridge (or an active network device) that forwards frames based on information from the data link layer (layer 2) of the OSI model. A bridge in the sense of this disclosure can be a bridging hub. A bridge in the sense of this disclosure can be a switching hub. A bridge in the sense of this disclosure can be an optical fiber LAN converter, which can be used in the same way as the switch, and can be connected to an optical fiber connection on the outside or an optical fiber connection on the inside (converter to cache) via light bridging. In an advantageous embodiment of the invention, the controller has a first switch for interrupting the voltage supply for the first bridge by opening the first switch. A first switch in the sense of this disclosure is in particular a MOSFET. A first switch in the sense of this disclosure is in particular a switch that is open in the de-energized state. A first switch in the sense of this disclosure can also be a control board that has a function comparable to a MOSFET, but has implemented further control instances such as an IC.
Die Steuerung kann eine Bridgesteuerung, auch Bridge-Appliance (z.B. Raspberry, Microcontroller etc.) genannt, umfassen. Diese Bridgesteuerung steuert die Mosfets über deren GPIOs an und versorgt sie mit Spannung am GATE. Sofern eine Spannung am GATE anliegt, wird die Quellspannung (z.B. 5V) geschaltet und aktiviert die Bridge bzw. den Switch. Durch das Schalten der Bridge bzw. des Switchs existiert eine physikalische Verbindung zwischen allen angeschlossenen Leitungen an der Bridge/am Switch. Der Zwischenspeicher/Cache kann ein Speicher sein, der Daten annimmt und diese weiterleitet, insofern die passende Bridge geschaltet ist. The control can include a bridge control, also called a bridge appliance (e.g. Raspberry, microcontroller, etc.). This bridge control controls the MOSFETs via their GPIOs and supplies them with voltage at the GATE. If a voltage is present at the GATE, the source voltage (e.g. 5V) is switched and activates the bridge or switch. By switching the bridge or switch, a physical connection exists between all connected lines on the bridge/switch. The buffer/cache can be a memory that accepts data and forwards it, provided the appropriate bridge is switched.
In weiterhin vorteilhafter Ausgestaltung der Erfindung weist die Steuerung einen zweiten Schalter zum Unterbrechen der Spannungsversorgung für die zweite Bridge durch Öffnen des zweiten Schalters auf. Ein zweiter Schalter im Sinne dieser Offenbarung ist insbesondere ein Mosfet. Ein zweiter Schalter im Sinne dieser Offenbarung ist insbesondere ein Schalter, der im energielosen Zustand geöffnet ist. Ein zweiter Schalter im Sinne dieser Offenbarung kann auch eine Steuerplatine sein, die eine mit einem Mosfet vergleichbare Funktion aufweist, jedoch weitere Kontrollinstanzen wie ein IC implementiert hat. In a further advantageous embodiment of the invention, the controller has a second switch for interrupting the voltage supply for the second bridge by opening the second switch. A second switch in the sense of this disclosure is in particular a MOSFET. A second switch in the sense of this disclosure is in particular a switch that is open in the de-energized state. A second switch in the sense of this disclosure can also be a control board that has a function comparable to a MOSFET, but has implemented further control instances such as an IC.
Das Unterbrechen einer Spannungsversorgung im Sinne dieser Offenbarung ist insbesondere ein physikalisches Unterbrechen. In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass die B rid- gesteuerung zur Erzeugung eines ersten Schaltersignals zum Schließen des ersten Schalters und zur Erzeugung eines zweiten Schaltersignals zum Schließen des zweiten Schalters vorgesehen ist, wobei die Steuerung die Bridgesteuerung umfasst. In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass das Datensicherungssystem eine Logikschaltung mit einem ersten Eingang für das erste Schaltersignal und einen zweiten Eingang für das zweite Schaltersignal umfasst, wobei die Logikschaltung einen ersten Ausgang und einen zweiten Ausgang umfasst und derart ausgestaltet ist, dass am ersten Ausgang das erste Schaltersignal ausgegeben wird, sofern am zweiten Ausgang nicht das zweite Schaltersignal ausgegeben wird und dass am zweiten Ausgang das zweite Schaltersignal ausgegeben wird, wenn das zweite Schaltersignal am zweiten Eingang angelegt und am ersten Ausgang nicht das erste Schaltersignal ausgegeben wird. The interruption of a voltage supply within the meaning of this disclosure is in particular a physical interruption. In a further advantageous embodiment of the invention, it is provided that the bridge control is designed to generate a first switch signal for closing the first switch and to generate a second switch signal for closing the second switch, the control comprising the bridge control. In a further advantageous embodiment of the invention, it is provided that the data backup system comprises a logic circuit with a first input for the first switch signal and a second input for the second switch signal, the logic circuit comprising a first output and a second output and is designed such that the first switch signal is output at the first output if the second switch signal is not output at the second output, and that the second switch signal is output at the second output if the second switch signal is applied to the second input and the first switch signal is not output at the first output.
Die zweite Datenübertragungsverbindung und/oder die dritte Datenübertragungsverbindung und/oder die vierte Datenübertragungsverbindung im Sinne dieser Offenbarung sind nicht-drahtlose Datenübertragungsverbindungen. Nicht-drahtlose Datenübertragungsverbindungen im Sinne dieser Offenbarung sind insbesondere Datenübertragungsverbindungen, bei denen die die „Daten tragenden“ Signale in einem Feststoff übertragen werden. The second data transmission connection and/or the third data transmission connection and/or the fourth data transmission connection within the meaning of this disclosure are non-wireless data transmission connections. Non-wireless data transmission connections within the meaning of this disclosure are in particular data transmission connections in which the signals "carrying the data" are transmitted in a solid state.
In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass die erste Datenübertragungsverbindung als Lichtwellenleiter ausgestaltet ist oder einen Lichtwellenleiter umfasst. In a further advantageous embodiment of the invention, it is provided that the first data transmission connection is designed as an optical fiber or comprises an optical fiber.
In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass die zweite Datenübertragungsverbindung als Lichtwellenleiter ausgestaltet ist oder einen Lichtwellenleiter umfasst. In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass die dritte Datenübertragungsverbindung und/oder die vierte Datenübertragungsverbindung als Lichtwellenleiter ausgestaltet ist oder einen Lichtwellenleiter umfasst. Lichtwellenleiter (LWL) im Sinne dieser Offenbarung sind beispielsweise Lichtleitkabel (LLK). Lichtwellenleiter (LWL) im Sinne dieser Offenbarung sind beispielsweise aus Lichtwellenleitern bestehende und teilweise mit Steckverbindern konfektionierte Kabel und Leitungen zur Übertragung von Licht. Das Licht wird dabei beispielsweise in Fasern, beispielsweise aus Quarzglas oder Kunststoff (polymere optische Faser), geführt. Sie werden häufig auch als Glasfaserkabel bezeichnet, wobei in diesen typischerweise mehrere Lichtwellenleiter gebündelt werden, die zudem zum Schutz und zur Stabilisierung der einzelnen Fasern noch mechanisch verstärkt sind bzw. sein können. Es kann ein Singlemode oder ein Multimode vorgesehen sein. In a further advantageous embodiment of the invention, it is provided that the second data transmission connection is designed as an optical waveguide or comprises an optical waveguide. In a further advantageous embodiment of the invention, it is provided that the third data transmission connection and/or the fourth data transmission connection is designed as an optical waveguide or comprises an optical waveguide. Optical fibers (OFC) in the sense of this disclosure are, for example, optical fiber cables (LLK). Optical fibers (OFC) in the sense of this disclosure are, for example, cables and lines consisting of optical fibers and partially assembled with connectors for transmitting light. The light is guided in fibers, for example made of quartz glass or plastic (polymer optical fiber). They are often also referred to as fiber optic cables, whereby several optical fibers are typically bundled in these, which are or can be mechanically reinforced to protect and stabilize the individual fibers. A single mode or a multimode can be provided.
Physikalisch gesehen sind Lichtwellenleiter im Sinne dieser Offenbarung beispielsweise dielektrische Wellenleiter. Sie sind beispielsweise aus konzentrischen Schichten aufgebaut, wobei der lichtführende Kem beispielsweise im Zentrum liegt, der beispielsweise umgeben ist von einem Mantel mit einem etwas niedrigeren Brechungsindex sowie beispielsweise von weiteren Schutzschichten aus Kunststoff. Je nach Anwendungsfall hat der Kern beispielsweise einen Durchmesser von einigen Mikrometern bis zu über einem Millimeter. Man unterscheidet beispielsweise Lichtwellenleiter nach dem Verlauf des Brechungsindexes zwischen Kem und Mantel (Stufenindex- oder Gradientenindexfasern) und der Anzahl von ausbreitungsfähigen Schwingungsmoden, die durch den Kerndurchmesser limitiert wird. From a physical point of view, optical waveguides within the meaning of this disclosure are, for example, dielectric waveguides. They are constructed from concentric layers, for example, with the light-guiding core in the center, which is surrounded by a cladding with a slightly lower refractive index and, for example, by further protective layers made of plastic. Depending on the application, the core has a diameter of a few micrometers to over a millimeter. Optical waveguides are differentiated, for example, according to the course of the refractive index between the core and the cladding (step index or gradient index fibers) and the number of vibration modes that can propagate, which is limited by the core diameter.
Vorgenannte Aufgabe wird zudem durch ein Netzwerksystem gelöst, wobei das Netzwerksystem ein Datensicherungssystem, beispielsweise ein Datensicherungssystem mit einem oder mehreren der vorgenannten Merkmale, umfasst, und wobei das Netzwerksystem ein Datennetzwerk sowie die erste Datenübertragungsverbindung zwischen dem Datennetzwerk und der ersten Bridge mittels der Datensicherungssystem-Schnittstelle umfasst. Vorgenannte Aufgabe wird zudem durch ein Verfahren zum Betrieb eines Netzwerksystems mit einem Back-up-Speicher, insbesondere durch ein Verfahren zum Betrieb eines Netzwerksystems mit vorgenannten Merkmalen, gelöst, wobei das Netzwerksystem eine (Schleuse umfassend eine) erste Bridge, einen Zwischenspeicher und eine zweite Bridge umfasst, wobei das Netzwerksystem eine erste Datenübertragungsverbindung zum datentechnischen Verbinden eines/des Datennetzwerks und der ersten Bridge umfasst, wobei die erste Bridge und der Zwischenspeicher datentechnisch mittels einer zweiten Datenübertragungsverbindung des Netzwerksystems verbunden sind, wobei der Zwischenspeicher und die zweite Bridge datentechnisch mittels einer dritten Datenübertragungsverbindung des Netzwerksystems verbunden sind, und wobei die zweite Bridge und der Back-up-Speicher datentechnisch mittels einer vierten Datenübertragungsverbindung des Netzwerksystems verbunden sind, wobei insbesondere vorgesehen ist, dass zu sichernde Daten des Datennetzwerks von dem Datennetzwerk an den Zwischenspeicher übertragen werden. The aforementioned object is also achieved by a network system, wherein the network system comprises a data backup system, for example a data backup system with one or more of the aforementioned features, and wherein the network system comprises a data network and the first data transmission connection between the data network and the first bridge by means of the data backup system interface. The aforementioned object is also achieved by a method for operating a network system with a backup memory, in particular by a method for operating a network system with the aforementioned features, wherein the network system comprises a (lock comprising a) first bridge, a buffer and a second bridge, wherein the network system comprises a first data transmission connection for data-technically connecting a/the data network and the first bridge, wherein the first bridge and the buffer are data-technically connected by means of a second data transmission connection of the network system, wherein the buffer and the second bridge are data-technically connected by means of a third data transmission connection of the network system, and wherein the second bridge and the backup memory are data-technically connected by means of a fourth data transmission connection of the network system, wherein it is provided in particular that data of the data network to be backed up is transmitted from the data network to the buffer.
In vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass zu sichernde Daten (des Datennetzwerks ja) verschlüsselt auf dem Back-up Speicher gespeichert werden. In weiterhin vorteilhafter Ausgestaltung der Erfindung ist vorgesehen, dass zu sichernde Daten in dem Zwischenspeicher verschlüsselt werden, verschlüsselt von dem Zwischenspeicher zu dem Back-up- Speicher übertragen werden und verschlüsselt auf dem Back-up-Speicher gespeichert werden. In an advantageous embodiment of the invention, it is provided that data to be backed up (of the data network) is stored in encrypted form on the backup memory. In a further advantageous embodiment of the invention, it is provided that data to be backed up is encrypted in the buffer memory, transmitted in encrypted form from the buffer memory to the backup memory and stored in encrypted form on the backup memory.
In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die Spannungsversorgung für die zweite Bridge unterbrochen, wobei anschließend zu sichernde Daten von dem Datennetzwerk an den Zwischenspeicher übertragen werden, wobei anschließend die Spannungsversorgung für die erste Bridge unterbrochen wird, wobei anschließend die Unterbrechung der Spannungsversorgung für die zweite Bridge aufgehoben wird, wobei anschließend die zu sichernden Daten von dem Zwischenspeicher zu dem Back-up-Speicher übertragen und in dem Back-up-Speicher gespeichert werden. In weiterhin vorteilhafter Ausgestaltung der Erfindung wird die Spannungsversorgung für die zweite Bridge anschließend unterbrochen. Zur Wiederherstellung von mittels des Back-up Speichers gesicherten Daten ist in vorteilhafter Ausgestaltung der Erfindung vorgesehen, dass die Unterbrechung der Spannungsversorgung für die zweite Bridge aufgehoben wird. In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die gesicherten Daten von dem Back-up Speicher zum Zwischenspeicher übertragen und gegebenenfalls entschlüsselt. In weiterhin vorteilhafter Ausgestaltung der Erfindung wird anschließend die Spannungsversorgung für die zweite Bridge unterbrochen. In a further advantageous embodiment of the invention, the power supply for the second bridge is interrupted, with data to be backed up then being transferred from the data network to the buffer, with the power supply for the first bridge then being interrupted, with the interruption of the power supply for the second bridge then being lifted, with the data to be backed up then being transferred from the buffer to the backup memory and stored in the backup memory. In a further advantageous embodiment of the invention, the power supply for the second bridge is then interrupted. In order to restore data saved using the backup memory, an advantageous embodiment of the invention provides that the interruption of the power supply for the second bridge is removed. In a further advantageous embodiment of the invention, the saved data is transferred from the backup memory to the buffer and decrypted if necessary. In a further advantageous embodiment of the invention, the power supply for the second bridge is then interrupted.
In vorteilhafter Ausgestaltung der Erfindung vorgesehen, dass die Unterbrechung der Spannungsversorgung für die erste Bridge aufgehoben wird. In weiterhin vorteilhafter Ausgestaltung der Erfindung werden die gesicherten Daten von dem Zwischenspeicher zum Datennetzwerk übertragen. In weiterhin vorteilhafter Ausgestaltung der Erfindung wird anschließend die Spannungsversorgung für die erste Bridge unterbrochen. In an advantageous embodiment of the invention, the interruption of the power supply for the first bridge is cancelled. In a further advantageous embodiment of the invention, the saved data is transferred from the buffer to the data network. In a further advantageous embodiment of the invention, the power supply for the first bridge is then interrupted.
Die beiden Bridges in Verbindung mit dem Zwischenspeicher bilden eine Schleuse bzw. implementieren eine Schleusenfunktionalität. Dabei ist die Spannungsversorgung für die erste Bridge unterbrochen, wenn die Unterbrechung der Spannungsversorgung für die zweite Bridge aufgehoben ist und die Spannungsversorgung für die zweite Bridge ist unterbrochen, wenn die Unterbrechung der Spannungsversorgung für die erste Bridge aufgehoben ist. Dadurch ist sichergestellt, dass zu keinem Zeitpunkt beide Bridges geschaltet werden können. The two bridges in conjunction with the buffer form a gate or implement a gate functionality. The power supply for the first bridge is interrupted when the power supply interruption for the second bridge is lifted, and the power supply for the second bridge is interrupted when the power supply interruption for the first bridge is lifted. This ensures that both bridges cannot be switched at any time.
Durch eine Platine kann auch bei Hardwaredefekten das gleichzeitige Öffnen beider Schleusen, also beider Bridges, verhindert werden. A circuit board can prevent both gates, i.e. both bridges, from opening simultaneously, even in the event of hardware defects.
Die Bridgesteuerung (Bridge-Appliance, die mit ihren GPIOs passende Bridges ansteuert), ist in vorteilhafter Weise durch keinen Konnektor mit dem Zwischenspei- cher/Cache oder einem anderen Modul verbunden. Vielmehr ist vorteilhafterweise vorgesehen, dass die Bridgesteuerung selbstständig läuft, insbesondere um einen ungewollten, äußeren Zugriff vollständig zu verhindern. Es ist in vorteilhafter Weise vorgesehen, dass nur durch einen direkten Zugriff an der Bridgesteuerung Schaltzeiten etc. eingestellt und editiert werden können. The bridge control (bridge appliance that controls suitable bridges with its GPIOs) is advantageously not connected to the buffer/cache or another module by any connector. Rather, it is advantageous It is intended that the bridge control runs independently, in particular to completely prevent unwanted external access. It is advantageously intended that switching times etc. can only be set and edited by direct access to the bridge control.
Die aufgezählten Maßnahmen sorgen dafür, dass zu keinem Zeitpunkt beide Bridges geschaltet werden können. Dabei werden eine erste Schleusenphase und eine zweite Schleusenphase unterschieden. Eine als erste Schleusenphase bezeichnete Phase betrifft den Fall, dass Daten aus dem Datennetzwerk (nachfolgend auch LAN genannt) dem Zwischenspeicher (nachfolgend auch Cache genannt) zugeführt werden sollen. In diesem Fall schaltet die Bridgesteuerung (Bridge-Appliance (Manager)) die erste Bridge derart an, dass die erste Bridge mit Spannung versorgt wird. Ab diesem Zeitpunkt ist das LAN zum Cache „durchverbunden“. Damit können Daten in den Cache übertragen werden. Dies kann so lange erfolgen, bis die Bridgesteuerung bzw. Bridge-Appliance die erste Bridge wieder abschaltet, d.h. die erste Bridge wird von der Spannungsversorgung getrennt. Ab diesem Zeitpunkt erfolgt eine eingängige Analyse der Daten im Cache. D.h. sie werden auf Schadsoftware analysiert und schlussendlich verschlüsselt (symmetrische Verschlüsselungsverfahren). The measures listed ensure that both bridges cannot be switched at any time. A distinction is made between a first lock phase and a second lock phase. A phase referred to as the first lock phase concerns the case in which data from the data network (hereinafter also referred to as LAN) is to be fed into the intermediate storage (hereinafter also referred to as cache). In this case, the bridge control (bridge appliance (manager)) switches on the first bridge in such a way that the first bridge is supplied with power. From this point on, the LAN is "connected" to the cache. This allows data to be transferred to the cache. This can continue until the bridge control or bridge appliance switches the first bridge off again, i.e. the first bridge is disconnected from the power supply. From this point on, a thorough analysis of the data in the cache takes place. This means that it is analyzed for malware and finally encrypted (symmetric encryption method).
In einer zweiten Schleusenphase können die Daten vom Cache in den Back-up- Speicher mit einem standardisierten und unterstützten Protokoll des Back-up- Speichers/Back-up-Servers (z.B. FTP/ SMB/NFS) übertragen werden. Auch dies erfolgt wieder nur in dem Rahmen, der von der Bridgesteuerung/Bridge-Appliance festgelegt wird. Alle übertragenen Daten bzw. Inhalte an den Back-up-Speicher/Back-up- Server sind ausnahmslos verschlüsselt. Somit ist es keinem Schadcode ohne Kenntnis des Schlüssels (zum Verschlüsseln) möglich, Schaden im Hauptspeicher anzurichten, da ein verschlüsselter Schadcode nicht ausführbar ist. In a second lock phase, the data can be transferred from the cache to the backup storage using a standardized and supported protocol of the backup storage/backup server (e.g. FTP/SMB/NFS). This also only takes place within the framework defined by the bridge controller/bridge appliance. All data or content transferred to the backup storage/backup server is encrypted without exception. This means that no malicious code can cause damage to the main memory without knowledge of the key (for encryption), since encrypted malicious code cannot be executed.
Die Einstellungsmöglichkeiten Bridgesteuerung/Bridge-Appliance sind bewusst sehr limitiert. Unter dem Aspekt der einfachen Handhabung und Risikominimierung für Sicherheitsvorfälle ist es nur möglich, Zeitpläne für das Schalten festzulegen. Auch die Dauer und/oder Menge an Zeitintervallen ist vorteilhafterweise begrenzt, um die Sicherheit des Systems nicht grundlos zu gefährden. Außerdem ist ein Invertieren des Schaltvorgangs zum Restore der Daten möglich. Das bedeutet auch, dass die Anzahl an übertragenden Endgeräten limitiert ist. Gewisse Prozesse im Cache beanspruchen auch eine Rechenkapazität, die in Abhängigkeit zu Zeit steht und auch hier die Anzahl an Endgeräten limitiert. The setting options for bridge control/bridge appliance are deliberately very limited. In order to ensure ease of use and minimize the risk of security incidents, it is only possible to set schedules for switching. The duration and/or number of time intervals is advantageously limited so as not to jeopardize the security of the system without reason. It is also possible to invert the switching process to restore the data. This also means that the number of transmitting end devices is limited. Certain processes in the cache also require computing capacity that is dependent on time and here too limits the number of end devices.
Die Bridge Bridge-Appliance kann neben dem Normalbetrieb für die Back-up- Funktion auch in den Restore-Modus versetzt werden. Hierbei werden stoßweise Daten in den Zwischenspeicher/Cache zurückgeladen und von dort aus in das LAN () an das entsprechende Endgerät transportiert. Das Schleusenprinzip wird hier vollständig invertiert. Ausschließlich der Zwischenspeicher/Cache ist für das Laden/Ver- und Entschlüsseln/Analysieren von Daten verantwortlich. In addition to normal operation for the backup function, the Bridge appliance can also be put into restore mode. In this case, data is loaded back into the buffer/cache in bursts and from there transported to the relevant end device in the LAN (). The lock principle is completely inverted here. The buffer/cache is solely responsible for loading/encrypting and decrypting/analyzing data.
Weitere Vorteile und Einzelheiten ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen. Dabei zeigen: Further advantages and details emerge from the following description of embodiments. They show:
Fig. 1 ein Ausführungsbeispiel eines Netzwerksystems, Fig. 1 shows an embodiment of a network system,
Fig. 2 ein Ausführungsbeispiel eines alternativen Netzwerksystems, Fig. 2 an embodiment of an alternative network system,
Fig. 3 ein Ausführungsbeispiel einer Logikschaltung, Fig. 3 shows an embodiment of a logic circuit,
Fig. 4 ein Ausführungsbeispiel eines Verfahrens zum Betrieb eines Netzwerksystems gemäß Fig. 1 , und Fig. 4 shows an embodiment of a method for operating a network system according to Fig. 1, and
Fig. 5 ein Ausführungsbeispiel eines abgewandelten Verfahrens zum Betrieb eines Netzwerksystems. Fig. 5 shows an embodiment of a modified method for operating a network system.
Fig. 1 zeigt ein Ausführungsbeispiel eines Netzwerksystems 11 mit einem Datennetzwerk 31 und mit einem Datensicherungssystem 1 für das Datennetzwerk 31 , wobei das Datensicherungssystem 1 einen Back-up-Speicher 33 zum Speichern von Daten des Datennetzwerks 31 umfasst. Das Datensicherungssystem 1 umfasst zu- dem eine Bridge 21 , einen Zwischenspeicher 32 und eine Bridge 22. Das Netzwerksystem 11 umfasst eine erste, insbesondere nicht drahtlose, Datenübertragungsverbindung 41 zum datentechnischen Verbinden des Datennetzwerks 31 mit der Bridge 21 , wobei die Bridge 21 eine Datensicherungssystem-Schnittstelle 211 zur Implementierung der Datenübertragungsverbindung 41 umfasst. Fig. 1 shows an embodiment of a network system 11 with a data network 31 and with a data backup system 1 for the data network 31, wherein the data backup system 1 comprises a backup memory 33 for storing data of the data network 31. The data backup system 1 also comprises which comprises a bridge 21, a buffer 32 and a bridge 22. The network system 11 comprises a first, in particular non-wireless, data transmission connection 41 for the data-technical connection of the data network 31 to the bridge 21, wherein the bridge 21 comprises a data backup system interface 211 for implementing the data transmission connection 41.
Die Bridge 21 und der Zwischenspeicher 32 sind datentechnisch mittels einer zweiten, insbesondere nicht drahtlosen, Datenübertragungsverbindung 42 verbunden. Die zweite Datenübertragungsverbindung 42 kann als Lichtwellenleiter ausgestaltet sein oder einen Lichtwellenleiter umfassen. Der Zwischenspeicher 32 und die Bridge 22 sind datentechnisch mittels einer dritten, insbesondere nicht drahtlosen, Datenübertragungsverbindung 43 verbunden. Die dritte Datenübertragungsverbindung 43 kann als Lichtwellenleiter ausgestaltet sein oder einen Lichtwellenleiter umfassen.The bridge 21 and the buffer 32 are connected for data purposes by means of a second, in particular non-wireless, data transmission connection 42. The second data transmission connection 42 can be designed as an optical waveguide or can comprise an optical waveguide. The buffer 32 and the bridge 22 are connected for data purposes by means of a third, in particular non-wireless, data transmission connection 43. The third data transmission connection 43 can be designed as an optical waveguide or can comprise an optical waveguide.
Die Bridge 22 und der Back-up-Speicher 33 sind datentechnisch mittels einer vierten, insbesondere nicht drahtlosen, Datenübertragungsverbindung 44 verbunden. Die vierte Datenübertragungsverbindung 44 kann als Lichtwellenleiter ausgestaltet sein oder einen Lichtwellenleiter umfassen. The bridge 22 and the backup memory 33 are connected for data purposes by means of a fourth, in particular non-wireless, data transmission connection 44. The fourth data transmission connection 44 can be designed as an optical fiber or can comprise an optical fiber.
Spezielle technische Anforderungen an das Datennetzwerk (beispielsweise LAN Netzwerk) oder Back-up-Speicher sind nicht erforderlich. Das Betriebssystem von Endgeräten im Datennetzwerk 31 bzw. LAN und des Back-up-Speichers 33 unterstützt beispielsweise nur die in RFC’s definierten (Netzwerk-) Sockets. Special technical requirements for the data network (e.g. LAN network) or backup storage are not necessary. The operating system of end devices in the data network 31 or LAN and the backup storage 33, for example, only supports the (network) sockets defined in RFCs.
Die Spannungsversorgung der Bridge 21 und die Spannungsversorgung der Bridge 22 erfolgt durch einen Spannungsquelle 5. The voltage supply of the bridge 21 and the voltage supply of the bridge 22 is provided by a voltage source 5.
Das Datensicherungssystem 1 umfasst eine derartig eingerichtete Steuerung 2 zum Unterbrechen einer Spannungsversorgung für die Bridge 21 und zum Unterbrechen der Spannungsversorgung für die Bridge 22, dass zumindest die Spannungsversorgung für die Bridge 21 oder die Spannungsversorgung für die Bridge 22 unterbro- chen ist. Dazu umfasst die Steuerung 2 einen als Mosfet ausgestalteten Schalter RLY1 zum Unterbrechen der Spannungsversorgung für die Bridge 21 durch Öffnen des Schalters RLY1 , sodass die Leitung zwischen der Bridge 21 und der Spannungsquelle 5 unterbrochen ist, sowie einen als Mosfet ausgestalteten Schalter RLY2 zum Unterbrechen der Spannungsversorgung für die Bridge 22 durch Öffnen des Schalters RLY2, so dass die Leitung zwischen der Bridge 22 und der Spannungsquelle 5 unterbrochen ist. Eine Bridgesteuerung 3 bzw. Bridge-Appliance (z.B. Raspberry, Microcontroller etc.) steuert die als Mosfets ausgebildeten Schalter RLY1 und RLY2 über die GPIOs der Bridgesteuerung 3 an und versorgt sie mit - hier als Schaltersignal bezeichnet - Spannung am GATE. Wenn am GATE des jeweiligen Mosfets Spannung anliegt bedeutet das, dass die diesem Mosfet zugeordnete Bridge mit Spannung versorgt wird. The data backup system 1 comprises a controller 2 configured to interrupt a power supply for the bridge 21 and to interrupt the power supply for the bridge 22 such that at least the power supply for the bridge 21 or the power supply for the bridge 22 is interrupted. chen. For this purpose, the controller 2 comprises a switch RLY1 designed as a MOSFET for interrupting the voltage supply for the bridge 21 by opening the switch RLY1 so that the line between the bridge 21 and the voltage source 5 is interrupted, and a switch RLY2 designed as a MOSFET for interrupting the voltage supply for the bridge 22 by opening the switch RLY2 so that the line between the bridge 22 and the voltage source 5 is interrupted. A bridge controller 3 or bridge appliance (e.g. Raspberry, microcontroller, etc.) controls the switches RLY1 and RLY2 designed as MOSFETs via the GPIOs of the bridge controller 3 and supplies them with voltage - referred to here as a switch signal - at the GATE. If voltage is present at the GATE of the respective MOSFET, this means that the bridge assigned to this MOSFET is supplied with voltage.
Fig. 2 zeigt ein Ausführungsbeispiel eines alternativen Netzwerksystems 101 mit einer alternativ ausgestalteten Steuerung 102, wobei das Netzwerksystem 101 in Abwandlung zum Netzwerksystem 1 gemäß Fig. 1 eine beispielhaft in Fig. 3 dargestellte Logikschaltung 4 umfasst. Fig. 2 shows an embodiment of an alternative network system 101 with an alternatively designed controller 102, wherein the network system 101, in a modification to the network system 1 according to Fig. 1, comprises a logic circuit 4 shown by way of example in Fig. 3.
Fig. 4 beschreibt ein Ausführungsbeispiel für ein Verfahren zum Betrieb des Netzwerksystems 11 bzw. 111. Dabei werden die in Fig. 4 (a) beschriebene Leerlaufphase, die in Fig. 4 (b) beschriebene Back-up-Phase mit einer ersten Schleusenphase und einer zweiten Schleusenphase und die in Fig. 4 (c) beschriebene Datenwiederherstellungsphase (restore) mit der zweiten Schleusenphase und der ersten Schleusenphase unterschieden. Fig. 4 describes an embodiment of a method for operating the network system 11 or 111. In this case, a distinction is made between the idle phase described in Fig. 4 (a), the back-up phase described in Fig. 4 (b) with a first lock phase and a second lock phase, and the data recovery phase (restore) described in Fig. 4 (c) with the second lock phase and the first lock phase.
In der Leerlaufphase gemäß Fig. 4 (a) ist sichergestellt, dass GPIO1 und GPIO2 keine Schaltersignale ausgeben, d. h. in Schritt S1 wird GPIO1 logisch auf Null gesetzt (GPIO1 = 0) und in Schritt S2 wird GPIO2 auf logisch auf Null gesetzt (GPIO2 = 0). In diesem Fall sind beide Schalter RLY1 und RLY2 geöffnet und die Spannungsversorgung (durch Spannungsquelle 5) ist für die Bridge 21 und für die Bridge 22 unter- brochen. Spannungsversorgung wird hier synonym für Stromversorgung und Spannungsquelle synonym für Stromquelle verwendet. In the idle phase according to Fig. 4 (a) it is ensured that GPIO1 and GPIO2 do not output any switch signals, ie in step S1 GPIO1 is set to logical zero (GPIO1 = 0) and in step S2 GPIO2 is set to logical zero (GPIO2 = 0). In this case both switches RLY1 and RLY2 are open and the voltage supply (from voltage source 5) is interrupted for the bridge 21 and for the bridge 22. broken. Voltage supply is used here as a synonym for power supply and voltage source is used as a synonym for current source.
Wird eine Datensicherung gewünscht (vergleiche Abfrage in Schritt S3 bzw. „backup?“), so wird die Back-up-Phase mit der ersten Schleusenphase gestartet, wie sie in Fig. 4 (b) beschrieben ist. Dabei wird in Schritt S11 GPIO2 logisch auf Null gesetzt (GPIO2 = 0) und in Schritt S12 GPIO1 logisch auf 1 gesetzt (GPIO1 = 1 ). Dann werden in Schritt S13 zu sichernde Daten des Datennetzwerks 31 über die Bridge 21 zum Zwischenspeicher/Cache 32 übertragen. Die zu sichernden Daten werden so lange übertragen, bis eine Abbruchbedingung in Schritt S14 (vergleiche „terminate?“) erfüllt ist. Diese Abbruchbedingung kann bedeuten, dass alle zu sichernden Daten in den Zwischenspeicher 32 übertragen wurden. Es kann jedoch auch bedeuten, dass eine bestimmte Zeit überschritten oder eine bestimmte Datenmenge erreicht wurde. If a data backup is desired (see query in step S3 or "backup?"), the backup phase is started with the first lock phase, as described in Fig. 4 (b). In step S11, GPIO2 is logically set to zero (GPIO2 = 0) and in step S12 GPIO1 is logically set to 1 (GPIO1 = 1). Then, in step S13, data to be backed up from the data network 31 is transferred via the bridge 21 to the buffer/cache 32. The data to be backed up is transferred until a termination condition in step S14 (see "terminate?") is met. This termination condition can mean that all data to be backed up has been transferred to the buffer 32. However, it can also mean that a certain time has been exceeded or a certain amount of data has been reached.
Ist die Abbruchbedingung in Schritt S14 erfüllt, so wird die Spannungsversorgung für die Bridge 21 dadurch unterbrochen, dass GPIO1 in Schritt S15 logisch auf Null gesetzt wird (GPIO1 = 0). Dadurch wird die Spannungsversorgung für die Bridge 21 unterbrochen und die Bridge 21 abgeschaltet. Danach wird in Schritt S16 dadurch die Bridge 22 eingeschaltet bzw. mit Spannung versorgt, dass GPIO2 logisch auf 1 gesetzt wird (GPIO2 = 1 ). Dann werden in Schritt S17 die in dem Zwischenspeicher 32 gespeicherten Daten auf Schadsoftware analysiert und verschlüsselt und die verschlüsselten Daten werden mittels der Bridge 22 von dem Zwischenspeicher 32 in den Back-up-Speicher 33 übertragen. Alternativ kann die Verschlüsselung und das Prüfen auf Schadsoftware vor Schritt S16 erfolgen, so dass dann in Schritt S17 nur die verschlüsselten Daten mittels der Bridge 22 von dem Zwischenspeicher 32 in den Back-up-Speicher 33 übertragen werden. Ergibt die Abfrage in Schritt S18 dass nicht alle zu sichernden Daten des Datennetzwerks 31 übertragen worden sind (vergleiche Abfrage in Schritt S18 „complete?“), so werden die Schritte beginnend mit Schritt S11 nochmals ausgeführt. Andernfalls kehrt das Netzwerksystem 11 , 111 in die Leerlaufphase gemäß Fig. 4 (a) zurück. Sollen gesicherte Daten, die verschlüsselt im Back-up Speicher 33 gespeichert sind, in dem Datennetzwerk 31 wiederhergestellt werden, so geht das Netzwerksystem 11 bzw. 111 in die Datenwiederherstellungsphase (restore) beginnend mit der zweiten Schleusenphase gemäß Fig. 4 (c) über. Hierzu wird zunächst in Schritt S21 sichergestellt, dass die Spannungsversorgung für die Bridge 21 unterbrochen ist, indem GPIO1 logisch auf Null gesetzt wird (GPIO1 = 0). Dann wird die Bridge 22 in Schritt S22 mit Spannung versorgt, indem GPIO2 auf logisch 1 gesetzt wird (GPIO2 = 1 ). Es erfolgt dann in Schritt S23 das Übertragen der verschlüsselten gesicherten Daten von dem Back-up-Speicher 33 in den Zwischenspeicher 32 und die in den Zwischenspeicher 32 übertragenen Daten werden entschlüsselt. Anschließend wird in Schritt S24 GPIO2 logisch auf Null gesetzt (GPIO2 = 0), d. h. die Spannungsversorgung für die Bridge 22 wird unterbrochen. Anschließend wird in Schritt S25 GPIO1 logisch auf 1 gesetzt (GPIO1 = 1 ), d. h. die Unterbrechung der Spannungsversorgung für die Bridge 21 wird aufgehoben. Es folgt ein Schritt S26, in dem die wiederherzustellen Daten mittels der Bridge 21 von dem Zwischenspeicher 32 an das Datennetzwerk 31 übertragen werden. Die Übertragung kann wie beschrieben in einem Übertragungsvorgang oder alternativ stoßweise, d. h. aufgeteilt in mehrere Übertragungsvorgänge, erfolgen. If the termination condition is met in step S14, the power supply for the bridge 21 is interrupted by setting GPIO1 to logical zero in step S15 (GPIO1 = 0). This interrupts the power supply for the bridge 21 and switches off the bridge 21. Then, in step S16, the bridge 22 is switched on or supplied with power by setting GPIO2 to logical 1 (GPIO2 = 1). Then, in step S17, the data stored in the buffer 32 is analyzed for malware and encrypted, and the encrypted data is transferred from the buffer 32 to the backup memory 33 using the bridge 22. Alternatively, the encryption and checking for malware can take place before step S16, so that in step S17 only the encrypted data is transferred from the buffer 32 to the backup memory 33 using the bridge 22. If the query in step S18 shows that not all data of the data network 31 to be backed up has been transferred (compare query in step S18 "complete?"), the steps are executed again starting with step S11. Otherwise, the network system 11, 111 returns to the idle phase according to Fig. 4 (a). If backed up data, which is stored in encrypted form in the backup memory 33, is to be restored in the data network 31, the network system 11 or 111 goes into the data restoration phase (restore) starting with the second lock phase according to Fig. 4 (c). To do this, it is first ensured in step S21 that the power supply for the bridge 21 is interrupted by setting GPIO1 to logical zero (GPIO1 = 0). Then, in step S22, the bridge 22 is supplied with power by setting GPIO2 to logical 1 (GPIO2 = 1). Then, in step S23, the encrypted, saved data is transferred from the backup memory 33 to the buffer 32 and the data transferred to the buffer 32 is decrypted. Then, in step S24, GPIO2 is set to logical zero (GPIO2 = 0), i.e. the power supply for the bridge 22 is interrupted. Then, in step S25, GPIO1 is set to logical 1 (GPIO1 = 1 ), ie the interruption of the power supply for the bridge 21 is canceled. This is followed by a step S26 in which the data to be restored is transferred from the buffer 32 to the data network 31 by means of the bridge 21. The transfer can take place as described in one transfer process or alternatively in bursts, ie divided into several transfer processes.
Sowohl die Schritte S11 und S12 als auch die Schritte S24 und S25 bilden eine erste Schleusenphase. Sowohl die Schritte S15 und S16 als auch die Schritte S21 und S22 bilden eine zweite Schleusenphase. Both steps S11 and S12 as well as steps S24 and S25 form a first lock phase. Both steps S15 and S16 as well as steps S21 and S22 form a second lock phase.
Das offenbarte Vorgehen gewährt ein hohes Maß an Sicherheit für die Back-up- Daten (also die Daten im Back-up-Speicher 33). Um die Back-up-Daten noch besser vor Zerstörung zu schützen, ist folgende Angriffsmöglichkeit zu adressieren: The disclosed procedure provides a high level of security for the backup data (i.e. the data in the backup memory 33). In order to protect the backup data even better against destruction, the following attack option must be addressed:
• Warten auf das Schalten von Bridge 21. • Waiting for Bridge 21 to switch.
• Linux-System (Cache) durch einen unbekannten "Super-Exploit" ausnutzen und Schadcode an der Verschlüsselung vorbei platzieren. • Exploit the Linux system (cache) using an unknown "super exploit" and place malicious code past the encryption.
Warten auf das Schalten von Bridge 22. Zugriff auf Daten im Back-Up-Speicher erlangen und Dateien lö- schen/überschreiben. Waiting for Bridge 22 to switch. Access data in backup storage and delete/overwrite files.
Diese Angriffsmöglichkeit beschreibt nur ein theoretisches Modell und ist aktuell in der Praxis kaum möglich. In Relation zum Aufwand für Angriffe auf aktuelle Systeme stellt diese Angriffsmöglichkeit für den Angreifer einen deutlich erhöhten Aufwand dar, da der Angreifer die erste Schleusenphase und die zweite Schleusenphase überwinden muss. Somit ist das Risiko eines Angriffs auf den Hauptspeicher/Back- up-Speicher faktisch nicht unmöglich, aber doch sehr unwahrscheinlich, da es in den meisten Fällen nicht im Verhältnis zu Zeit-/Rechen-/Finanzressourcen steht. This attack option only describes a theoretical model and is currently hardly possible in practice. In relation to the effort required to attack current systems, this attack option represents a significantly increased effort for the attacker, as the attacker must overcome the first lock phase and the second lock phase. Thus, the risk of an attack on the main memory/backup memory is not actually impossible, but very unlikely, as in most cases it is not proportionate to the time/computing/financial resources.
Durch die Haupteinheit HSS (Haupt-SafeStorage), der Teil des Zwischenspeichers ist, werden die Grundziele des Schutzes vor Ransomware erreicht. Zusätzlich ergeben sich aber verschiedene Herausforderungen, wodurch der HSS (Haupt- SafeStorage) an seine Verarbeitungsgrenzen kommen kann: The main unit HSS (Main SafeStorage), which is part of the cache, achieves the basic goals of protection against ransomware. However, there are also various challenges that can cause the HSS (Main SafeStorage) to reach its processing limits:
• Die Menge an Daten in der Initialisierungsphase übersteigt eine akzeptable Verarbeitungszeit. • The amount of data in the initialization phase exceeds an acceptable processing time.
• Die Verarbeitungsmenge in Systemen übersteigt die Kapazität der Daten im 24h Zyklus (oder sogar kürzere Zyklen). • The amount of processing in systems exceeds the capacity of the data in the 24-hour cycle (or even shorter cycles).
• Der Einsatz von parallelgeschalteten HSS ist nicht effizient, da es in so einer Konfiguration verschiedener HSS bedarf, obwohl technisch gesehen nur eine gültige Konfiguration benötigt wird. Bei dem Smart-Restoring kann es Probleme bei dem Bereitstellen von Netboot-Images geben, da mehr als eine Angabe eines PXE-Servers innerhalb eines Netzwerkes per DHCP nötig wäre. • The use of parallel HSS is not efficient, as such a configuration requires different HSS, although technically only one valid configuration is required. Smart restoring can cause problems when providing netboot images, as more than one PXE server within a network would be required via DHCP.
Einschränkend ist in jedem der genannten Punkte die Leistungsfähigkeit des Systems. Dies betrifft insbesondere die Bewertung durch Antimalware-Software, die im SafeStorage integriert ist. Zudem soll die eindeutige Zuordnung im Falle eines Smart-Restoring umsetzbar sein. Daher wird vorteilhafterweise nur ein Haupt- SafeStorage (HSS) vorgesehen, der die zentrale Managementstelle für die Client- Konfigurationen übernimmt, die Netzwerkinfrastruktur speichert und somit auch das Smart-Restoring (Datenwiederherstellung) umsetzt. Da im Falle eines Smart- Restoring der Prozess der Schleuse umgekehrt wird, gibt es hier keine Geschwindigkeitseinbußen. Malware-Analysen entfallen bei der Umkehrung des Prozesses und der Bereitstellung der Netboot-Images. The performance of the system is a limitation in each of the points mentioned. This particularly applies to the evaluation by anti-malware software that is integrated in SafeStorage. In addition, the clear assignment should be possible in the case of smart restoring. Therefore, it is advantageous to only provide one main SafeStorage (HSS), which is the central management point for the client It takes over configurations, saves the network infrastructure and thus also implements smart restoring (data recovery). Since the process of the lock is reversed in the case of smart restoring, there is no loss of speed here. Malware analysis is no longer necessary when the process is reversed and the netboot images are made available.
In vorteilhafter weiterer Ausgestaltung des Systems wird zusätzliche Leistung durch den Einsatz von LMUs (Leistungsmodulunterstützungen) gewährleistet. Das Prinzip wird durch Fig. 5 deutlich, wobei Bezugszeichen 53, 54, 55 Clientnetzwerke, wie das Datennetzwerk 32, bezeichnen. Die HSS 50 in Verbindung mit den LMUs 51 und 52 ersetzt den beschriebenen Zwischenspeicher 32 (auch als Cashe bzw. Cache- Speicher bezeichnet), wobei die Authentifizierungsmethoden mit den LMUs 51 und 52 nach dem gleichen Verfahren, wie das mit Bezugszeichen 50 bezeichnete Hauptsystem bzw. Haupt-SafeStorage (HSS) ermöglicht. Auch das Schleusenverfahren inkl. des Bridge-Appliance Controllers also der Bridgesteuerung wird integriert. Somit ist ein vollständiges Schleusenverfahren ermöglicht. Es findet auf den LMUs eine gleichzusetzende Analyse von Malware mit äquivalenten Softwarebestandteilen statt. In a further advantageous embodiment of the system, additional performance is ensured by the use of LMUs (performance module supports). The principle is clear from Fig. 5, where reference numerals 53, 54, 55 designate client networks, such as the data network 32. The HSS 50 in conjunction with the LMUs 51 and 52 replaces the described intermediate memory 32 (also referred to as the cache memory), whereby the authentication methods with the LMUs 51 and 52 are enabled according to the same method as the main system or main SafeStorage (HSS) designated with reference numeral 50. The lock process including the bridge appliance controller, i.e. the bridge control, is also integrated. This enables a complete lock process. An equivalent analysis of malware with equivalent software components takes place on the LMUs.
Die Unterschiede der HSS zu den LMUs können sich aus den Zuständigkeiten ergeben. Das Smart-Restoring also das Wiederherstellen von Daten findet beispielsweise nur am HSS statt wobei vorgesehen sein kann, dass LMUs nicht am Verfahren beteiligt sind. Dabei kann vorgesehen sein, dass die Client-Datenbank, die für die Authentifizierungen genutzt wird, in Synchronisationsschleifen vollbracht wird. Das geschieht beispielsweise durch den internen Kommunikationskreis, insofern der HSS und eine LMU physikalisch in einem Netzwerk verbunden sind, (in Fig. 5: verbunden durch Bridge 22/Switch auf linker Seite). The differences between the HSS and the LMUs can arise from the responsibilities. Smart restoring, i.e. restoring data, for example, only takes place on the HSS, although it can be stipulated that LMUs are not involved in the process. It can be stipulated that the client database used for authentication is carried out in synchronization loops. This is done, for example, via the internal communication circuit, provided that the HSS and an LMU are physically connected in a network (in Fig. 5: connected by bridge 22/switch on the left).
Es kann vorgesehen sein, dass eine LMU folgende Konfigurationsangaben benötigt: It may be specified that an LMU requires the following configuration information:
• (Feste) IPv4-Adresse und/oder Domain • (Fixed) IPv4 address and/or domain
Bridge-Appliance Schaltzeiten des Schleusensystems • Anmeldedaten einer LMU am HSS für das Synchronisieren der Client- Authorisierungsdaten Bridge appliance switching times of the lock system • Login data of an LMU at the HSS for synchronizing the client authorization data
Die LMU hat eine Höhe von 1 HE und besitzt keinen Bildschirm. Die Einstellungen werden über ein Webpanel übermittelt (Bridgesteuerung/Bridge Appliance und Zwi- schenspeicher/Cache getrennt). Bei dem Client wird in der Erstkonfiguration vermerkt, welche LMU (Domain/ IPv4) er nutzen soll zur Erstsynchronisation und ob diese LMU langfristig im Netzwerk integriert ist oder nur zur Erstdatenverarbeitung dient. Außerdem wird die IPv4/Domain des HSS für das Restoring vermerkt (gilt für Restoring- Stufen, die nicht dem PXE-Boot entsprechen). The LMU is 1 U high and has no screen. The settings are transmitted via a web panel (bridge control/bridge appliance and buffer/cache are separate). In the initial configuration, the client notes which LMU (domain/IPv4) it should use for initial synchronization and whether this LMU is integrated into the network in the long term or is only used for initial data processing. The IPv4/domain of the HSS is also noted for restoring (applies to restoring levels that do not correspond to PXE boot).
Um größere Datenübertragungsraten in der Initialisierungsphase zu gewährleisten, da alle Daten des gesamten Netzwerkes zu Beginn in den BackUp-Speicher übertragen werden sollten, werden standardmäßig LMUs dem Kunden mit ausgegeben. Die Anzahl an eingesetzten Initialisierung-LMUs hängt von der zu verarbeitenden Datenmenge ab. Wenn die Erstverarbeitung abgeschlossen ist, werden die genannten LMUs wieder entfernt und beim nächsten Kunden zur Initialisierung eingesetzt. Als Alternative kann SafeStorage mit den bekannten Geschäftsmodellen (Lea- sing/Kaufen/indirekter Vertrieb) die LMUs langfristig dem Netzwerk zur Verfügung stellen. Dies kann auch nachträglich passieren. In order to ensure higher data transfer rates in the initialization phase, since all data from the entire network should be transferred to the backup storage at the beginning, LMUs are issued to the customer as standard. The number of initialization LMUs used depends on the amount of data to be processed. When the initial processing is complete, the LMUs mentioned are removed and used for initialization by the next customer. As an alternative, SafeStorage can make the LMUs available to the network in the long term using the known business models (leasing/buying/indirect sales). This can also happen retrospectively.
Eine neue Skalierung für den Bedarf an zusätzlichen LMUs kann insbesondere durchA new scaling for the need for additional LMUs can be achieved in particular by
• den Einsatz von mehr Clients, • the use of more clients,
• einen kürzeres BackUp-Zyklus, oder einem ansteigenden Datenstrom begründet sein. Bezugszeichenliste • a shorter backup cycle or an increasing data flow. list of reference symbols
1 , 101 Datensicherungssystem 1 , 101 data backup system
2, 102 Steuerung 2, 102 Control
3 Bridgesteuerung 3 Bridge control
4 Logikschaltung 4 logic circuit
5 Spannungsquelle 5 voltage source
11 , 111 Netzwerksystem 11 , 111 network system
RLY1 Schalter/Mosfet RLY1 switch/Mosfet
RLY2 Schalter/Mosfet RLY2 switch/Mosfet
21 Bridge/Switch 21 Bridge/Switch
22 Bridge/Switch 22 Bridge/Switch
31 Datennetzwerk 31 data network
32 Zwischenspeicher/Cache 32 cache
33 Back-up-Speicher 33 backup storage
41 erste (z.B. nicht-drahtlose) Datenübertragungsverbindung (zwischen der ersten Bridge und dem Datennetzwerk) 41 first (e.g. non-wireless) data transmission connection (between the first bridge and the data network)
42 zweite (nicht-drahtlose) Datenübertragungsverbindung (zwischen der ersten Bridge und dem Zwischenspeicher) 42 second (non-wireless) data transmission connection (between the first bridge and the buffer)
43 dritte (nicht-drahtlose) Datenübertragungsverbindung (zwischen dem Zwischenspeicher und der zweiten Bridge)43 third (non-wireless) data transmission connection (between the buffer and the second bridge)
44 vierte (nicht-drahtlose) Datenübertragungsverbindung (zwischen der zweiten Bridge und dem Back-up Speicher)44 fourth (non-wireless) data transfer connection (between the second bridge and the backup storage)
50 HSS 50 HSS
51 LMU1/Leistungsmodulunterstützung 51 LMU1/Power Module Support
52 LMU2/Leistungsmodulunterstützung 53 Client System 1 52 LMU2/Power Module Support 53 Client System 1
54 Client System 2 54 Client System 2
55 Client System 3 55 Client System 3
211 Datensicherungssystem-Schnittstelle S1 , S2, S11 , 211 Data backup system interface S1 , S2, S11 ,
S12, S13, S15, S12, S13, S15,
S16, S17, S21 , S16, S17, S21 ,
S22, S23, S24, S22, S23, S24,
S25, S26 Schritt S3, S4, S14, S25, S26 Step S3, S4, S14,
S18 Abfrage S18 query
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023110885.9 | 2023-04-27 | ||
| DE102023110885.9A DE102023110885B3 (en) | 2023-04-27 | 2023-04-27 | Data backup system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2024223876A1 true WO2024223876A1 (en) | 2024-10-31 |
Family
ID=90062781
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2024/061635 Pending WO2024223876A1 (en) | 2023-04-27 | 2024-04-26 | Data backup system |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102023110885B3 (en) |
| WO (1) | WO2024223876A1 (en) |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19647655A1 (en) | 1996-11-18 | 1998-05-20 | Rowi Systems Datentechnik Gmbh | Computer network protection device |
| CN1361476A (en) * | 2000-12-28 | 2002-07-31 | 中国科学院计算技术研究所 | Inner and outer network separating physical method and switch unit |
| DE102008029902A1 (en) | 2008-06-24 | 2009-12-31 | Bayerische Motoren Werke Aktiengesellschaft | Bus system i.e. local interconnect network bus, operating method for motor vehicle, involves performing communication between master and slave nodes by conductor and ground and supplying slave node with energy by conductor at separate time |
| EP2953150B1 (en) | 2013-01-31 | 2017-09-20 | NR Electric Co., Ltd. | Apparatus for limiting current of circuit or breaking current, and control method thereof |
| US9990511B1 (en) * | 2015-11-20 | 2018-06-05 | Symantec Corporation | Using encrypted backup to protect files from encryption attacks |
| US20200272757A1 (en) * | 2019-02-26 | 2020-08-27 | Lokawallet, Inc. | Securing a Computer Processing Environment from Receiving Undesired Content |
| US20210110068A1 (en) * | 2019-10-14 | 2021-04-15 | Michael Steven Voss | Air gap system and method using out of band signaling |
-
2023
- 2023-04-27 DE DE102023110885.9A patent/DE102023110885B3/en active Active
-
2024
- 2024-04-26 WO PCT/EP2024/061635 patent/WO2024223876A1/en active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19647655A1 (en) | 1996-11-18 | 1998-05-20 | Rowi Systems Datentechnik Gmbh | Computer network protection device |
| CN1361476A (en) * | 2000-12-28 | 2002-07-31 | 中国科学院计算技术研究所 | Inner and outer network separating physical method and switch unit |
| DE102008029902A1 (en) | 2008-06-24 | 2009-12-31 | Bayerische Motoren Werke Aktiengesellschaft | Bus system i.e. local interconnect network bus, operating method for motor vehicle, involves performing communication between master and slave nodes by conductor and ground and supplying slave node with energy by conductor at separate time |
| EP2953150B1 (en) | 2013-01-31 | 2017-09-20 | NR Electric Co., Ltd. | Apparatus for limiting current of circuit or breaking current, and control method thereof |
| US9990511B1 (en) * | 2015-11-20 | 2018-06-05 | Symantec Corporation | Using encrypted backup to protect files from encryption attacks |
| US20200272757A1 (en) * | 2019-02-26 | 2020-08-27 | Lokawallet, Inc. | Securing a Computer Processing Environment from Receiving Undesired Content |
| US20210110068A1 (en) * | 2019-10-14 | 2021-04-15 | Michael Steven Voss | Air gap system and method using out of band signaling |
Non-Patent Citations (2)
| Title |
|---|
| SHON ET AL., A ROBUST AND SECURE BACKUP SYSTEM FOR PROTECTING MALWARE |
| SHON MYUNGJOON ET AL: "A robust and secure backup system for protecting malware", PROCEEDINGS OF THE SECOND WORKSHOP ON DISTRIBUTED INFRASTRUCTURES FOR DEEP LEARNING, IEEE PRESSPUB767, PISCATAWAY, NJ, USA, 8 April 2019 (2019-04-08), pages 1432 - 1437, XP059209919, ISBN: 978-1-7281-1436-1, DOI: 10.1145/3297280.3297424 * |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102023110885B3 (en) | 2024-03-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE112018003059B4 (en) | IDENTIFICATION AND AUTHENTICATION OF DEVICES ON A NETWORK | |
| DE10125952B4 (en) | Authenticated access to a storage area network | |
| CN105991565B (en) | Method, system and the database proxy server of read and write abruption | |
| DE112016000576T5 (en) | Boot a computer securely from a user-trusted unit | |
| DE102015118886A1 (en) | Licensing in the cloud | |
| WO2018073082A1 (en) | Computer system architecture and computer network infrastructure comprising a plurality of said type of computer system architectures | |
| DE102018214301B4 (en) | Device and system with a trust anchor | |
| EP3143728B1 (en) | Efficient cascading of flow tables in sdn | |
| EP3451624B1 (en) | Device and method for controlling a communication network | |
| DE112012002404T5 (en) | Configuration and management of virtual networks | |
| DE112018002947T5 (en) | COMPUTER SYSTEM SOFTWARE / FIRMWARE AND PROCESSOR UNIT WITH A SECURITY MODULE | |
| DE102019220096A1 (en) | Method for safeguarding the time synchronization of an Ethernet on-board network | |
| DE112022000280T5 (en) | Identity authority | |
| WO2015185509A1 (en) | Method for forwarding data between computer systems, computer network infrastructure, and computer program product | |
| DE102023110885B3 (en) | Data backup system | |
| EP3152874B1 (en) | Routing method for forwarding task instructions between computer systems, computer network infrastructure, and computer program product | |
| EP3734930A1 (en) | Attack detection on comptersystems | |
| EP3821582B1 (en) | Method for setting up a proof of authorization for a first device | |
| EP1773081A1 (en) | Activation of hardware in a management system | |
| WO2015185507A1 (en) | Method for communication between secured computer systems, computer network infrastructure and computer program product | |
| EP3152660A1 (en) | Method for distributing tasks between computer systems, computer network infrastructure and computer program product | |
| WO2022157278A1 (en) | Adapter and method for influencing or diagnosing a device | |
| EP3105899B1 (en) | Method for starting up a production computer system | |
| DE102021107211A1 (en) | Memory module authentication upgrade | |
| EP4430501B1 (en) | Method and related computer systems for safeguarding the integrity of data |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 24723725 Country of ref document: EP Kind code of ref document: A1 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2024723725 Country of ref document: EP |
|
| ENP | Entry into the national phase |
Ref document number: 2024723725 Country of ref document: EP Effective date: 20251127 |
|
| ENP | Entry into the national phase |
Ref document number: 2024723725 Country of ref document: EP Effective date: 20251127 |
|
| ENP | Entry into the national phase |
Ref document number: 2024723725 Country of ref document: EP Effective date: 20251127 |