DE102021119402A1 - Einstellungsbasierter zugriff auf in separierten speichermedien gespeicherten daten - Google Patents

Einstellungsbasierter zugriff auf in separierten speichermedien gespeicherten daten Download PDF

Info

Publication number
DE102021119402A1
DE102021119402A1 DE102021119402.4A DE102021119402A DE102021119402A1 DE 102021119402 A1 DE102021119402 A1 DE 102021119402A1 DE 102021119402 A DE102021119402 A DE 102021119402A DE 102021119402 A1 DE102021119402 A1 DE 102021119402A1
Authority
DE
Germany
Prior art keywords
data
storage
setting
location
storage media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021119402.4A
Other languages
English (en)
Inventor
Bhumika CHHABRA
Carla L. Christensen
Zahra Hosseinimakarem
Radhika Viswanathan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of DE102021119402A1 publication Critical patent/DE102021119402A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • G06F12/1475Key-lock mechanism in a virtual system, e.g. with translation means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0625Power saving in storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Es sind Verfahren und Einrichtungen in Bezug auf den einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten beschrieben. Speichersysteme können mehrere Arten von Speichermedien (z. B. flüchtige und/oder nichtflüchtige) beinhalten, und Daten, die in den Speichermedien gespeichert sind (z. B. darin enthaltene Informationen), unterliegen dem Risiko, dass die Daten in ungewünschter Weise gegenüber der Öffentlichkeit offengelegt werden und/oder für diese einsehbar sind. Gemäß Ausführungsformen der vorliegenden Offenbarung kann bzw. können ein bestimmter Abschnitt und/oder Speicherort in den Speichermedien ein Datenschutzschema bereitstellen, und eine mit den Daten verknüpfte Einstellung kann Sicherheitsprotokolle beinhalten, welche die Zugreifbarkeit auf die gespeicherten Daten steuern können. Beispielsweise kann eine Einstellung mit Daten verknüpft werden, die an einem bestimmten Speicherort des Speichermediums gespeichert werden sollen, und reagierend auf eine Anfrage zum Zugriff auf die Daten kann die Einstellung eine Authentifizierung der Anfrage initiieren.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft im Allgemeinen Halbleiterspeicher und Verfahren und insbesondere Verfahren und Einrichtungen zum einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten.
  • ALLGEMEINER STAND DER TECHNIK
  • Speichervorrichtungen werden typischerweise als eingebaute, auf Halbleitern beruhende, integrierte Schaltkreise in Computern oder anderen elektronischen Systemen bereitgestellt. Es gibt viele verschiedene Speicherarten, darunter flüchtige und nichtflüchtige Speicher. Ein flüchtiger Speicher kann Leistung benötigen, um Daten zu bewahren (bspw. Host-Daten, Fehlerdaten usw.); zu dieser Speicherart zählen der Direktzugriffsspeicher (Random Access Memory - RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM), synchrone dynamische Direktzugriffsspeicher (SDRAM) und der Thyristor-Direktzugriffsspeicher (TRAM), um nur einige zu nennen. Ein nichtflüchtiger Speicher kann persistente Daten bereitstellen, indem er gespeicherte Daten bewahrt, wenn er nicht mit Leistung versorgt wird; zu dieser Speicherart können unter anderem zählen: NAND-Flash-Speicher, NOR-Flash-Speicher und Speicher mit variablem Widerstand wie Phasenwechsel-Direktzugriffsspeicher (PCRAM), resistive Direktzugriffsspeicher (RRAM) und magnetoresistive Direktzugriffsspeicher (MRAM), etwa der Spin-Torque-Transfer-Direktzugriffsspeicher (STT-RAM).
  • Speichervorrichtungen können mit einem Host (z. B. einer als Host dienenden Rechenvorrichtung) gekoppelt werden, um Daten, Befehle und/oder Anweisungen zur Verwendung durch den Host einzuschreiben (z. B. zu speichern), während der Computer oder das elektronische System in Betrieb ist. Beispielsweise können Daten, Befehle und/oder Anweisungen während des Betriebs eines Rechensystems oder anderen elektronischen Systems zwischen dem Host und der/den Speichervorrichtung(en) übertragen werden.
  • Figurenliste
    • 1 ist ein Funktionsbaustein-Schema in Form eines Rechensystems, beinhaltend eine Einrichtung in Form eines Speichersystems, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 2 ist ein Funktionsbaustein-Schema in Form eines Rechensystems, beinhaltend mehrere Speichermedien, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 3 ist ein Schema eines Speichersystems, beinhaltend mehrere Speichermedien, die mit einem Host in Form einer Mobilvorrichtung gekoppelt sind, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 4 ist ein Ablaufschema eines Verfahrens zum einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 5 ist ein weiteres Ablaufschema eines Verfahrens zum einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Es sind Verfahren und Einrichtungen in Bezug auf den einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten beschrieben. Speichersysteme können mehrere Arten von Speichermedien (z. B. flüchtige und/oder nichtflüchtige) beinhalten, und Daten, die in den Speichermedien gespeichert sind (z. B. darin enthaltene Informationen), unterliegen oft dem Risiko, dass die Daten in ungewünschter Weise der Öffentlichkeit, anderen Instanzen, Plattformen oder Personen gegenüber offengelegt werden. Beispielsweise kann es oft passieren, dass Anforderungen zum Einsehen und/oder Speichern von Daten in den Speichermedien ohne das Wissen des Benutzers gestellt und akzeptiert werden, was zu der ungewünschten Offenlegung der Daten führen kann. Gemäß Ausführungsformen der vorliegenden Offenbarung kann ein bestimmter Abschnitt und/oder Speicherort (z. B. Adressraum) in den Speichermedien ein Datenschutzschema bereitstellen, sodass verhindert werden kann, dass an dem bestimmten Speicherort gespeicherte Daten aus dem Rechensystem heraus übertragen werden. Eine oder mehrere Einstellungen können mit Daten verknüpft und/oder auf diese angewendet werden. Einige Einstellungen können Sicherheitsprotokolle einschließen, die eine Anforderung zum Einsehen oder anderweitigen Manipulieren der an den bestimmten Speicherorten gespeicherten Daten authentifizieren können.
  • Beispielsweise kann ein Speichersystem, das eine Vielzahl von Speichermedien umfasst, Daten empfangen, wobei es sich bei mindestens zwei von der Vielzahl von Speichermedien um unterschiedliche Arten von Speichermedien handelt, das Speichersystem kann basierend auf einem oder mehreren Attributen der Daten eine Einstellung mit den Daten verknüpfen und zumindest teilweise basierend auf dem einen oder den mehreren Attributen der Daten, der verknüpften Einstellung oder beidem die Daten an einem bestimmten Speicherort von der Vielzahl von Speichermedien speichern, wobei der bestimmte Speicherort separiert ist, sodass der Zugriff auf die an dem bestimmten Speicherort gespeicherten Daten beschränkt ist, und eine Anfrage zum Zugriff auf die an dem bestimmten Speicherort gespeicherten Daten empfangen und eine Authentifizierung der Anfrage zum Zugriff auf die Daten initiieren.
  • Ein Speichersysteme beinhaltendes Rechensystem kann eine oder mehrere verschiedene Arten von Speichermedien beinhalten, die zum Einschreiben von Daten in einem Rechensystem verwendet werden können. Derartige Daten können zwischen einem mit dem Rechensystem verknüpften Host und dem Speichersystem übertragen werden. Die in Speichermedien eingeschriebenen Daten können für den Betrieb des Rechensystems und/oder Hosts wichtig oder sogar essenziell sein. Es gibt unterschiedliche Arten von Speichermedien, und jede Art Speichermedium weist Charakteristika auf, die möglicherweise nur diese Art Speichermedium besitzt. Zu Arten von Speichermedien können im vorliegenden Zusammenhang unter anderem nichtflüchtige Speicher und flüchtige Speicher zählen.
  • Ein nichtflüchtiger Speicher kann zum Beispiel persistente Daten bereitstellen, indem er eingeschriebene Daten bewahrt, wenn er nicht mit Leistung versorgt wird; zu den Arten der nichtflüchtigen Speicher können zählen: der NAND-Flash-Speicher, NOR-Flash-Speicher, Festwertspeicher (Read Only Memory - ROM), elektrisch löschbare programmierbare ROM (EEPROM), löschbare programmierbare ROM (EPROM) und Storage Class Memory (SCM), wozu Speicher mit variablem Widerstand wie Phasenwechsel-Direktzugriffsspeicher (PCRAM), Speicher mit räumlicher Struktur und Kreuzungspunkten (z. B. 3D XPoint™), resistive Direktzugriffsspeicher (RRAM), ferroelektrische Direktzugriffsspeicher (FeRAM), magnetoresistive Direktzugriffsspeicher (MRAM) und programmierbare leitfähige Speicher zählen können, um nur einige Speicherarten zu nennen. Ein flüchtiger Speicher kann Leistung benötigen, um Daten zu bewahren (bspw. Host-Daten, Fehlerdaten usw.); zu Arten flüchtiger Speicher können zählen: Direktzugriffsspeicher (Random Access Memory - RAM), dynamischer Direktzugriffsspeicher (DRAM) und statischer Direktzugriffsspeicher (SRAM), um nur einige zu nennen. Zu den Charakteristika verschiedener Arten von Speichermedien können Merkmale zählen, die Kompromisse in Bezug auf die Leistungsfähigkeit, Speicherdichte, den Energiebedarf, die Lese-/Schreib-Geschwindigkeit, Kosten usw. mit sich bringen. In einigen Beispielen können manche Arten von Speichermedien im Vergleich zu anderen Arten von Speichermedien schneller auszulesen/zu beschreiben sein, aber weniger kosteneffizient als andere Arten von Speichermedien sein. In anderen Beispielen können Arten von Speichermedien im Vergleich zu anderen Arten von Speichermedien schneller sein, aber einen hohen Betrag an Leistung verbrauchen und die Haltbarkeit einer Batterie mindern, wohingegen andere Arten von Speichermedien langsamer sein und weniger Leistung verbrauchen können.
  • Oft können Anwendungen, die auf dem Host laufen, eine Berechtigung zum Zugriff auf Daten (z. B. Bilddaten) erteilen, die im jeweiligen Speichermedium gespeichert sind. In diesem Fall kann es passieren, dass - selbst wenn der Host verschiedene Datenschutzschemata (z. B. eine Datenverschlüsselung) aufweist, die verhindern, dass Daten unrechtmäßig aus dem Host abgerufen (z. B. übertragen) werden, - das Datenschutzschema in ungewünschter Weise aufgehoben wird (z. B. im Gegensatz zur Absicht des Benutzers) und die Daten in ungewünschter Weise durchgelassen und/oder offengelegt werden. Beispielsweise können der Host und das Speichermedium (z. B. rechtmäßig) derart programmiert sein, dass die auf dem Host laufenden Anwendungen entgegen der Absicht des Benutzers auf die in den Speichermedien gespeicherten Daten zugreifen dürfen. In diesem Fall kann es passieren, dass - auch wenn der Benutzer nicht wünscht, dass die Daten offengelegt werden - auf die Daten in ungewünschter Weise durch Anwendungen zugegriffen wird, die mit einem Cloud-System und/oder einem sozialen Netzwerk (Social Networking Dienst - SNS) verbunden sind, was zu einer ungewünschten Offenlegung der Daten gegenüber der Öffentlichkeit, anderen Medienplattformen oder anderen Personen führen kann.
  • Im Gegensatz dazu können vorliegende Ausführungsformen einem Rechensystem ermöglichen, Anfragen zum Zugreifen auf (z. B. Einsehen von) Daten, die an einem bestimmten Speicherort des Rechensystems gespeichert sind, zu beschränken (z. B. beschränkt zuzulassen) und/oder zu verhindern. Dementsprechend können Daten, die sensible Informationen und/oder Informationen beinhalten, bei denen nicht gewünscht ist, dass sie für eine andere Partei offengelegt werden und/oder einsehbar sind, selektiv und/oder automatisch an dem bestimmten Speicherort gespeichert und vor verschiedenen Angriffen und/oder ungewünschten (aber rechtmäßigen) Anforderungen geschützt werden. Einstellungen können mit den an dem bestimmten Speicherort gespeicherten Daten verknüpft und/oder auf diese angewendet werden. Bei den Einstellungen kann es sich um Sicherheitseinstellungen handeln. Bei einer Sicherheitseinstellung können zum Beispiel ein Passwort, Gesichtserkennungsdaten, biometrische Daten usw. erforderlich sein, um Zugriff dafür zu erlangen, die an dem bestimmten Speicherort gespeicherten Daten einzusehen oder zu manipulieren. Im vorliegenden Zusammenhang bezieht sich der Begriff „Speicherort“ auf einen Abschnitt und/oder einen Bereich, der einer Anzahl an Speicherzellen entspricht, die zum Speichern von Daten ausgelegt sind.
  • In der folgenden detaillierten Beschreibung der vorliegenden Offenbarung wird auf die zugehörigen Zeichnungen Bezug genommen, die einen Teil davon bilden und in denen zur Veranschaulichung gezeigt ist, wie eine oder mehrere Ausführungsformen der Offenbarung umgesetzt werden können. Diese Ausführungsformen werden mit ausreichender Genauigkeit beschrieben, um den Durchschnittsfachmann in die Lage zu versetzen, die Ausführungsformen dieser Offenbarung umzusetzen; dabei versteht sich, dass andere Ausführungsform genutzt werden können und dass Änderungen im Hinblick auf Prozesse, Elektrik und Struktur vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.
  • Im vorliegenden Zusammenhang zeigen kennzeichnende Elemente wie „N“ usw., insbesondere in Bezug auf Bezugszeichen in den Zeichnungen, an, dass eine so gekennzeichnete Anzahl des jeweiligen Merkmals einbezogen werden kann. Zudem versteht sich, dass die vorliegend verwendete Terminologie lediglich der Beschreibung bestimmter Ausführungsformen dient und nicht einschränkend gemeint ist. Die Singularformen „ein“, „eine“ und „der“/„die“/„das“ können sowohl Singular- als auch Pluralaspekte einschließen, es sei denn, der Kontext gibt eindeutig etwas anderes vor. Außerdem können sich „einige“, „mindestens ein/e“ und „ein/e oder mehrere“ (z. B. einige Speichervorrichtungen) auf eine oder mehrere Speichervorrichtungen beziehen, während eine „Vielzahl von“ so gemeint ist, dass es sich auf mehr als eines dieser Elemente bezieht. Des Weiteren werden die Wörter „kann“ und „können“ in der gesamten Anmeldung im gestattenden Sinne (d. h. als das Potential zu etwas haben, zu etwas in der Lage sein) und nicht im verpflichtenden Sinne (d. h. als müssen) verwendet. Der Ausdruck „beinhalten“ und Ableitungen davon bedeutet „einschließlich, aber nicht beschränkt auf‟. Mit den Begriffen „gekoppelt“ und „Kopplung“ ist eine direkte oder indirekte Verbindung gemeint, die physisch ist oder dem Zugriff auf und der Bewegung (Übertragung) von Befehlen und/oder Daten dient, was sich nach dem Kontext richtet. Die Begriffe „Daten“ und „Datenwerte“ werden vorliegend synonym verwendet und können je nach Kontext die gleiche Bedeutung haben.
  • Die vorliegenden Figuren folgen einer Nummerierungskonvention, bei der die erste Ziffer oder Ziffern der Figurennummer entspricht bzw. entsprechen und die nachfolgenden Ziffern ein Element oder eine Komponente in der Figur kennzeichnen. Elemente oder Komponenten, die sich unter verschiedenen Figuren ähneln, können durch die Verwendung ähnlicher Ziffern gekennzeichnet sein. Beispielsweise kann sich 102 auf das Element „02“ in 1 beziehen, und ein ähnliches Element kann in 2 als 202 gekennzeichnet sein. Eine Gruppe oder Vielzahl ähnlicher Elemente oder Komponenten kann vorliegend im Allgemeinen mit einer einzelnen Elementezahl gekennzeichnet sein. Als Beispiel kann eine Vielzahl von Bezugszeichen 230-1, .. ., 230-N (z. B. 230-1 bis 230-N) allgemein als 230 gekennzeichnet sein. Es versteht sich, dass Elemente, die in den unterschiedlichen Ausführungsformen in der vorliegenden Schrift gezeigt sind, hinzugefügt, ausgetauscht und/oder weggelassen werden können, um eine Anzahl an zusätzlichen Ausführungsformen der vorliegenden Offenbarung bereitzustellen. Des Weiteren ist die Proportion und/oder der relative Maßstab der in den Figuren bereitgestellten Elemente dazu gedacht, bestimmte Ausführungsformen der vorliegenden Offenbarung zu veranschaulichen, und nicht im einschränkenden Sinne auszulegen.
  • 1 ist ein Funktionsbaustein-Schema in Form eines Rechensystems 100, beinhaltend eine Einrichtung, die ein Speichersystem 104 beinhaltet, gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Im vorliegenden Zusammenhang kann sich „Einrichtung“ unter anderem auf eine jede Vielfalt an Strukturen oder Kombinationen von Strukturen beziehen, wie beispielsweise einen Schaltkreis oder eine Schaltung, (ein) Halbleiterplättchen, ein Modul oder Module, eine Vorrichtung oder Vorrichtungen, ein System oder Systeme. Das Speichersystem 104 kann eine Host-Schnittstelle 108, eine Steuerung 110 (z. B. einen Prozessor, eine Steuerschaltung, Hardware, Firmware und/oder Software) und eine Anzahl an Speichermediumsvorrichtungen, die jeweils eine Steuerschaltung aufweisen, beinhalten. Das Speichersystem 104 kann sich an einem Speicherort befinden, der von einem Host und/oder von einem Standort eines Benutzers, der auf das Speichersystem 104 zugreift, entfernt ist (z. B. einen Teil einer Cloud-Datenbank bilden).
  • Der Host 102 kann ein Host-System sein, wie beispielsweise ein Laptop-Computer zum persönlichen Gebrauch, ein Fahrzeug, ein Desktop-Computer, eine Digitalkamera, ein Mobiltelefon, eine Intemet-of-Things(IoT)-fähige Vorrichtung oder ein Speicherkartenleser, eine Grafikverarbeitungseinheit (z. B. eine Videokarte), unter unterschiedlichen weiteren Arten von Hosts. Der Host 102 kann eine Systemhauptplatine und/oder -rückwandplatine aufweisen und einige Speicherzugriffsvorrichtungen wie bspw. einige Verarbeitungsressourcen (z. B. einen oder mehrere Prozessoren, Mikroprozessoren, Bildprozessor und/oder eine andere Art steuernden Schaltkreis) aufweisen. Für den Durchschnittsfachmann ergibt es sich, dass mit „ein Prozessor“ ein oder mehrere Prozessoren gemeint sein kann bzw. können, bspw. ein paralleles Verarbeitungssystem, eine Anzahl an Koprozessoren usw. Der Host 102 kann über einen Kommunikationskanal 103 mit einer Host-Schnittstelle 108 des Speichersystems 104 gekoppelt sein.
  • Im vorliegenden Zusammenhang kann sich eine „IoT-fähige Vorrichtung“ auf Vorrichtungen beziehen, die mit Elektronik, Software, Sensoren, Aktoren und/oder Netzverbindungsmöglichkeiten eingebaut sind, welche derartige Vorrichtungen in die Lage versetzen, sich mit einem Netz zu verbinden und/oder Daten damit auszutauschen. Beispiele für IoT-fähige Vorrichtungen sind u. a. Mobiltelefone, Smartphones, Tablets, Phablets, Rechenvorrichtungen, implantierbare Vorrichtungen, Fahrzeuge, Haushaltsgeräte, Smart-Home-Vorrichtungen, Überwachungsvorrichtungen, tragbare Vorrichtungen, Vorrichtungen, die intelligente Einkaufssysteme ermöglichen, und andere cyber-physische Systeme.
  • Der Host 102 kann für das Ausführen eines Betriebssystems für ein Rechensystem 100 zuständig sein, das das Speichersystem 104 beinhaltet. Dementsprechend kann der Host 102 in einigen Ausführungsformen für das Steuern des Betriebs des Speichersystems 104 zuständig sein.
  • Beispielsweise kann der Host 102 Anweisungen (z. B. in Form eines Betriebssystems) ausführen, welche die Hardware des Rechensystems 100 verwalten, wie etwa das Planen von Aufgaben, das Ausführen von Anwendungen, das Steuern von Peripheriegeräten usw.
  • In einigen Ausführungsformen können die auf dem Rechensystem 100 laufenden Anwendungen Zugriff auf Daten anfordern, die in dem Speichersystem 104, etwa in einer Vielzahl von Speichermedien 112, 114 und/oder 116, gespeichert sind. Eine derartige Anforderung kann verschiedenartig gestellt werden. Beispielsweise kann die Anforderung explizit gestellt werden, sodass ein Benutzer, der das Rechensystem 100 (z. B. den Host 102) handhabt, die von den Anwendungen gestellte Anforderung bemerken kann. In einem anderen Beispiel kann die Anforderung implizit gestellt werden und/oder bereits vom Host 102 akzeptiert worden sein, ohne dass der Benutzer von der Anforderung Kenntnis nimmt. Dementsprechend kann die Anwendung auf die in der Vielzahl von Speichermedien 112, 114 und/oder 116 gespeicherten Daten zugreifen, obwohl der Benutzer keine ausdrückliche Erlaubnis dazu erteilt hat, und die Daten, auf die zugegriffen wurde, können in ungewünschter, aber rechtmäßiger Weise einer Öffentlichkeit gegenüber offengelegt werden.
  • Aus diesem Grund ist es wichtig, ein Datenschutzschema gegen ungewünschte, aber rechtmäßig gestellte Anforderungen bereitzustellen. Ausführungsformen stellen ein solches Datenschutzschema bereit, indem sie Daten an einem bestimmten Speicherort des Speichersystems 104 speichern und einen höheren Grad eines Datenschutzschemas für die an dem bestimmten Speicherort gespeicherten Daten bereitstellen, der als separierter Speicherort bezeichnet werden kann. Im hier verwendeten Sinne bezieht sich der Begriff „separierter Speicherort“ auf einen Speicherort innerhalb von und/oder unter mehreren Speichermedien, der separiert ist und für den ein höherer Grad an Datenschutz von anderen Standorten bereitgestellt wird, die als nicht separierter Speicherort bezeichnet werden können. Beispielsweise kann komplett verhindert werden, dass Daten, die an dem separierten Speicherort gespeichert sind (z. B. den separierten Speicherorten 107-1, 107-2 und/oder 107-3), aus einem Rechensystem (z. B. dem Rechensystem 100) heraus übertragen werden, während zugelassen wird, dass Daten, die an dem nicht separierten Speicherort gespeichert sind, aus dem Rechensystem heraus übertragen werden. Als ein Beispiel kann unabhängig von einer Art und/oder einer Eigenschaft der Anforderungen zum Zugriff auf die Daten verhindert werden, dass die an dem separierten Speicherort gespeicherten Daten aus dem Rechensystem heraus übertragen werden.
  • Ein nicht einschränkendes Beispiel für mehrere Speichermedien mit unterschiedlicher Arten ist in 1 beschrieben. So kann das Speichersystem, wie in 1 dargestellt, zum Beispiel ein Speichermedium beinhalten wie das Speichermedium 112, das eine Steuerschaltung 113 und eine Anordnung von DRAM-Speicherzellen 105-1 aufweist, das Speichermedium 114, welches eine Steuerschaltung 115 und eine Anordnung von SCM-Speicherzellen 105-2 aufweist, sowie das Speichermedium 116, das eine Steuerschaltung 117 und eine Anordnung von NAND-Speicherzellen 105-3 aufweist. Es sind zwar drei Arten von Speichermedien (z. B. DRAM 105-1, SCM 105-2 und/oder NAND 105-3) dargestellt, doch sind Ausführungsformen nicht darauf beschränkt, und es können mehr oder weniger als drei Arten von Speichermedien vorliegen. Außerdem sind die Arten von Speichermedien (bspw. Arten von Anordnungen von Speicherzellen) nicht auf die in 1 konkret dargestellten drei Arten (z. B. DRAM 105-1, SCM 105-2 und/oder NAND 105-3) beschränkt; andere Arten flüchtiger und/oder nichtflüchtiger Speichermedien werden ebenfalls in Erwägung gezogen. In einigen Ausführungsformen können sich die Steuerung 110, die Speichermedien 112, 114 und 116 und/oder die Host-Schnittstelle 108 physisch auf einem einzelnen Halbleiterplättchen oder in einem einzelnen Paket (bspw. einer verwalteten Speicheranwendung) befinden. Zudem kann in einigen Ausführungsformen eine Vielzahl von Speichermedien (z. B. die Speichermedien 112, 114 und/oder 116) in einem einzelnen Speichersystem 104 integriert sein. Zudem können in einigen Ausführungsformen mehr als ein Speichermedium ein und dieselbe Art Anordnung von Speicherzellen aufweisen. Anstelle dessen, dass das Speichermedium 112 ein Anordnung von DRAM-Speicherzellen aufweist und das Speichermedium 114 eine Anordnung von SCM-Speicherzellen aufweist, können zum Beispiel beide Speichermedien 112 und 114 eine Anordnung von SCM-Speicherzellen aufweisen.
  • Wenigstens eines von der Vielzahl von Speichermedien kann einen separierten Speicherort aufweisen. Als nicht einschränkendes Beispiel, wie in 1 dargestellt, kann die Anordnung jedes Speichermediums einen separierten Speicherort aufweisen. Beispielsweise können die Speichermedien 112, 114 und 116 die separierten Speicherorte 107-1 (die in der DRAM-Anordnung 105-1 beinhaltet sind), 107-2 (welche in der SCM-Anordnung 105-2 beinhaltet sind) bzw. 107-3 (beinhaltet in der NAND-Anordnung 105-3) beinhalten. In einigen Ausführungsformen kann der Zugriff auf Daten, die an dem separierten Speicherort gespeichert sind, vollständig verhindert und/oder eingeschränkt werden, wodurch verhindert werden kann, dass Anwendungen (denen z. B. möglicherweise eine Berechtigung zum Zugriff auf die Daten erteilt wurde) auf die an dem separierten Speicherort gespeicherten Daten zugreifen und wodurch die Daten vor ungewünschter Offenlegung gegenüber einer Öffentlichkeit geschützt werden.
  • 1 stellt zwar dar, dass ein separierter Speicherort als Abschnitt jedes Speichermediums 112, 114 und 116 platziert ist, doch können unterschiedliche und/oder verschiedene Speicherorte der Speichermedien 112, 114 und/oder 116 als separierter Speicherort ausgelegt sein. Beispielsweise kann eines der Speichermedien 112, 114 und/oder 116 einen separierten Speicherort aufweisen, wohingegen andere Speichermedien 112, 114 und/oder 116 keinen aufweisen. Anders als in 1 dargestellt, in der nur ein Abschnitt des Speichermediums als separierter Speicherort ausgelegt ist, kann beispielsweise das gesamte Speichermedium als separierter Speicherort ausgelegt sein.
  • Der Darstellung in 1 gemäß kann die Steuerung 110 an die Host-Schnittstelle 108 und an die Speichermedien DRAM 112, SCM, 114, und NAND 116 über einen oder mehrere Kanäle gekoppelt sein und verwendet werden, um Daten zwischen dem Speichersystem 104 und dem Host 102 mit einer Host-Steuerung 109 zu übertragen. Die Host-Schnittstelle 108 kann in Form einer standardisierten Schnittstelle vorliegen. Wenn beispielsweise das Speichersystem 104 zur Datenspeicherung in einem Rechensystem 100 verwendet wird, kann die Schnittstelle 108, unter anderen Steckverbindern und Schnittstellen, ein Serial Advanced Technology Attachment (SATA), Peripheral Component Interconnect Express (PCIe) oder ein Universal Serial Bus (USB), eine Double-Data-Rate(DDR)-Schnittstelle sein. Im Allgemeinen kann die Schnittstelle 108 allerdings eine Schnittstelle zum Weiterleiten von Steuer-, Adress-, Daten- und anderen Signalen zwischen dem Speichersystem 104 und einem Host 102 mit kompatiblen Rezeptoren für die Host-Schnittstelle 108 bereitstellen.
  • Das Rechensystem 100 kann gesonderte integrierte Schaltkreise beinhalten, oder der Host 102, das Speichersystem 104, die Host-Schnittstelle 108, die Steuerung 110 und/oder die Speichermedien DRAM 112, SCM 114 und/oder NAND 116 können sich in ein und demselben integrierten Schaltkreis befinden. Das Rechensystem 100 kann beispielsweise ein Serversystem und/oder ein Hochleistungsrechen(HPC)-System und/oder ein Teil davon sein. Das in 1 gezeigte Beispiel stellt zwar ein System dar, das eine Von-Neumann-Architektur aufweist, doch können Ausführungsformen der vorliegenden Offenbarung mit Architekturen implementiert werden, die keine Von-Neumann-Architekturen sind und eventuell eine oder mehrere Komponenten (z. B. CPU, ALU usw.) nicht beinhalten, die mit einer Von-Neumann-Architektur verbunden sind.
  • In einigen Ausführungsformen kann das Rechensystem 100 (z. B. der Host 102) in einem von mehreren Betriebsmodi laufen, die vorgeben können, ob beim Rechensystem 100 empfangene Daten an einem separierten Speicherort oder einem nicht separierten Speicherort von der Vielzahl von Speichermedien 112, 114 und/oder 116 gespeichert werden sollen. Beispielsweise kann ein Benutzer das Rechensystem 100 in einen ersten Betriebsmodus (z. B. öffentlichen Betriebsmodus) versetzen, und Daten, die während des ersten Betriebsmodus generiert, erhalten und/oder empfangen werden, können an die nicht separierten Speicherorte 107-1, 107-2 und/oder 107-3 übertragen und dort gespeichert werden. In einem anderen Beispiel kann ein Benutzer das Rechensystem 100 in einen zweiten Betriebsmodus (z. B. privaten Betriebsmodus) versetzen, und Daten, die während des zweiten Betriebsmodus generiert, erhalten und/oder empfangen werden, können an die separierten Speicherorte 107-1, 107-2 und/oder 107-3 übertragen und dort gespeichert werden.
  • In einigen Ausführungsformen können die beim Rechensystem 100 empfangenen Daten (z. B. ein oder mehrere) Attribute aufweisen, die in eine Einstellung eingegeben werden können, welche bestimmt, ob die Daten an einem separierten Speicherort oder an einem nicht separierten Speicherort der Speichermedien (z. B. Speichermedien 112, 114 und/oder 116) gespeichert werden sollen und wie auf die separierten Daten zugegriffen werden kann. Im hier verwendeten Sinne bezieht sich der Begriff „Einstellung“ auf eine konfigurierbare Richtlinie, um Daten an einen bestimmten Speicherort zu leiten, die Zugreifbarkeit und/oder die Einsehbarkeit unter Speichermedien zu steuern. Eine Einstellung kann ein Sicherheitsprotokoll beinhalten. Ein Sicherheitsprotokoll kann ein Passwort, eine zweistufige Authentifizierung, eine oder mehrere Sicherheitsfragen, einen Abgleich von Gesichtserkennungsdaten, einen Abgleich biometrischer Daten oder Kombinationen daraus umfassen. Beispielsweise kann eine Einstellung die Attribute mit entsprechenden Schwellenwerten vergleichen und bestimmen, ob jedes der Attribute über oder unter einem entsprechenden Schwellenwert liegt, was ferner vorgeben kann, ob die Daten an einem separierten Speicherort oder einem nicht separierten Speicherort gespeichert werden sollen. Die Steuerung 110 und/oder die Host-Steuerung 109 kann bzw. können zum Verknüpfen einer oder mehrerer Einstellungen mit eingehenden Daten ausgelegt sein.
  • Im hier verwendeten Sinne bezieht sich der Begriff „Attribute“ auf Aspekte der Daten, die sich beispielsweise auf den Wunsch des Benutzers beziehen können, ob die im Speichersystem 104 gespeicherten Daten einer Öffentlichkeit zugänglich gemacht werden können. Beispiele für die Attribute können u. a. sein: eine Art von Informationen, die in Daten enthalten sind (und/oder bspw. ein in Bilddaten enthaltenes Motiv), ein geographischer Standort des Rechensystems 100, wann und/oder eine Zeit, zu der (oder bspw. ein Zeitraum, in dem) die Daten generiert und/oder erhalten wurden, die Identität eines Benutzers, der das Rechensystem 100 betreibt, wann und/oder eine Zeit, zu der die Daten empfangen, erhalten und/oder generiert werden. Diese Attribute können einen Datenschutzgrad angeben, der bestimmt, ob Daten an einem separierten oder an einem nicht separierten Speicherort gespeichert werden.
  • In einigen Ausführungsformen kann ein Schwellenwert im Voraus festgelegt (z. B. vorbestimmt) und/oder basierend auf Eingaben von einem Benutzer (z. B. Host 102) geändert werden. Im hier verwendeten Sinne bezieht sich der Begriff „Eingabe“ auf Informationen zu Attributen, die in den Daten beinhaltet sind. Eine Eingabe kann ein Kalibrierungsprozess sein, bei dem ein Benutzer (des Hosts 102) einen Schwellenwert in Bezug auf das Attribut festlegt. Beispielsweise kann die Eingabe darin bestehen, dass ein Benutzer angibt, ob bestimmte Daten (z. B. Bilddaten) an einem separierten Speicherort oder an einem nicht separierten Speicherort gespeichert werden sollen. Basierend auf der Eingabe kann bzw. können die Steuerung 110 und/oder die Host-Steuerung 109 ein Muster identifizieren, das sich an mehreren Eingaben von einem Benutzer zeigt (ihnen z. B. zugrundeliegt), und sie kann bzw. können den vorab festgelegten Schwellenwert einer Einstellung ändern, um den Präferenzen des Benutzers besser gerecht zu werden. In einem anderen Beispiel kann ein Schwellenwert vorab festgelegte Gesichtserkennungsdaten (die Gesichtserkennungsdaten eines Benutzers des Rechensystems 100) beinhalten, um sie mit empfangenen Gesichtserkennungsdaten abzugleichen. Weitere Einzelheiten im Zusammenhang mit dem Identifizieren eines Musters, das Eingaben von einem Benutzer zugrundeliegt, und Anwenden des Musters zum Ändern einer bereits bestehenden Einstellung sind nachstehend in Verbindung mit 2 beschrieben.
  • Ein Benutzer kann eine Einstellung mit Daten verknüpfen, die an den separierten Speicherorten 107-1, 107-2 und/oder 107-3 gespeichert sind. Die Einstellung kann ein oder mehrere Sicherheitsprotokolle beinhalten, die den Zugriff und/oder die Einsehbarkeit der Daten bestimmen. Beispielsweise kann das Rechensystem 100 mithilfe eines Bildsensors (z. B. einer Kamera), der mit dem Host 102 gekoppelt ist, und reagierend auf eine Anfrage zum Zugriff auf Daten, die an einem der separierten Speicherorte 107-1, 107-2 und/oder 107-3 gespeichert sind, Gesichtserkennungsdaten eines Benutzers empfangen, wobei das Empfangen der Gesichtserkennungsdaten als Teil der verknüpften Einstellung enthalten ist. Die Einstellung kann den Zugriff auf die Daten basierend auf den empfangenen Gesichtserkennungsdaten zulassen, die mit erwarteten Gesichtserkennungsdaten (z. B. vorab erstellten Gesichtserkennungsdaten) übereinstimmen, welche in der verknüpften Einstellung enthalten sind. Die Einstellung kann das Zulassen des Zugriffs auf die Daten basierend auf den empfangenen Gesichtserkennungsdaten unterlassen, die nicht mit erwarteten Gesichtserkennungsdaten übereinstimmen, welche in der verknüpften Einstellung enthalten sind.
  • Ein nicht einschränkendes Beispiel kann beinhalten, dass ein Erwachsener eine Einstellung, für die ein Sicherheitsprotokoll erforderlich ist, mit Daten verknüpft, die an separierten Speicherorten 107-1, 107-2 und/oder 107-3 gespeichert sind, damit ein Kind (oder z. B. ein anderer Mensch oder ein Tier), das ein Host-System (z. B. ein Mobiltelefon) verwendet, nicht auf die Daten zugreifen kann. Dadurch kann verhindert werden, dass das Kind auf die an den separierten Speicherorten 107-1, 107-2 und/oder 107-3 gespeicherten Daten zugreift, diese versendet oder anderweitig einsieht.
  • In einigen Beispielen kann eine Einstellung manuell durch einen Benutzer mit Daten verknüpft werden, die an separierten Speicherorten 107-1, 107-2 und/oder 107-3 gespeichert sind, wenn die Daten vom Speichersystem 104 empfangen werden. In einem anderen Beispiel kann eine Einstellung ohne Benutzereingabe mit Daten verknüpft werden. In einer Ausführungsform kann das Speichersystem 104 derart ausgelegt sein, dass eine Einstellung basierend auf einem Attribut wie bspw. einem geographischen Standort automatisch verknüpft wird.
  • Beispielsweise kann das Speichersystem 104 (z. B. die Steuerung 110) einen geographischen Standort identifizieren, an dem Daten durch das Speichersystem 104 empfangen wurden, wobei der geographische Standort ein Attribut von einem oder mehreren Attributen der Daten ist, und die Einstellung basierend auf dem geographischen Standort verknüpfen. Das Speichersystem 104 kann Metadaten speichern, einschließlich eines Metadatenwerts, die mit den Daten verknüpft sind und den mit den Daten verknüpften geographischen Standort angeben können. Informationen bzgl. des geographischen Standorts können mithilfe von Informationen eines globalen Positionsbestimmungssystems (GPS) des Speichersystems 104 erlangt werden. Die Metadaten, die den geographischen Speicherort angeben, der mit den Daten verknüpft ist, können durch das Speichersystem 104 verwendet werden, um die Daten an einem bestimmten Speicherort im Speichersystem 104, etwa einem separierten Speicherort, zu speichern. In einem anderen Beispiel kann das Speichersystem 104 einen Benutzer einer mit dem Speichersystem 104 gekoppelten Vorrichtung (z. B. einer Mobilvorrichtung) identifizieren, wenn die Daten durch das Speichersystem 104 empfangen werden, wobei die Identität des Benutzers ein Attribut von dem einen oder den mehreren Attributen der Daten ist, und die Einstellung basierend auf der Identifizierung des Benutzers verknüpfen. In einigen Ausführungsformen kann das Speichersystem 104 dem Host 102 und/oder einem Host-System (z. B. einer Mobilvorrichtung) auf eine verknüpfte Einstellung reagierend eine Aufforderung stellen.
  • Beispielsweise kann das Speichersystem 104 (z. B. die Steuerung 110) eine Aufforderung zu Gesichtserkennungsdaten reagierend auf die Anfrage generieren, auf Daten zuzugreifen, die an dem bestimmten Standort gespeichert sind (z. B. den separierten Standorten 107-1, 107-2 und/oder 107-3), wobei die Aufforderung als Teil der verknüpften Einstellung generiert wird, und die Gesichtserkennungsdaten über einen Bildsensor empfangen, welcher mit der Speichervorrichtung (z. B. einer Kamera einer Mobilvorrichtung) gekoppelt ist. In einem anderen nicht einschränkenden Beispiel kann die Speichervorrichtung 104 eine Aufforderung zu einem Passwort reagierend auf die Anfrage zum Zugriff auf die an dem bestimmten Speicherort gespeicherten Daten generieren, wobei die Aufforderung als Teil der verknüpften Einstellung generiert wird, und den Zugriff auf die Daten auf die Bestätigung des Passworts reagierend zulassen.
  • 2 ist ein Funktionsbaustein-Schema in Form eines Rechensystems 201, beinhaltend mehrere Arten von Speichermedien, gemäß einigen Ausführungsformen der vorliegenden Offenbarung. 2 stellt ein Rechensystem 201 dar, das einen Host 202 beinhaltet, welcher eine Host-Steuerung 209 aufweist, die analog zum Host 102 und der Host-Steuerung 109 sein können, die im Zusammenhang mit 1 beschrieben wurden. Das Rechensystem 201 beinhaltet eine Steuerung 210, die analog zu der im Zusammenhang mit 1 beschriebenen Steuerung 110 sein kann. Das Rechensystem 201 kann einen Bildsensor 230 beinhalten, der kommunikativ mit dem Host 202 gekoppelt sein kann.
  • Wie in 2 dargestellt, kann das Speichersystem 204 Speichermedien beinhalten, wie das Speichermedium 212, das eine Steuerschaltung 213 und eine Anordnung von DRAM-Speicherzellen 205-1 aufweist, das Speichermedium 214, welches eine Steuerschaltung 215 und eine Anordnung von SCM-Speicherzellen 205-2 aufweist, sowie das Speichermedium 216, das eine Steuerschaltung 217 und eine Anordnung von NAND-Speicherzellen 205-3 aufweist; diese können analog zu den wie im Zusammenhang mit 1 beschriebenen Speichermedien 112, 114 bzw. 116 sein.
  • Wenigstens eines von der Vielzahl von Speichermedien kann einen separierten Speicherort aufweisen. Als nicht einschränkendes Beispiel, wie in 2 dargestellt, kann die Anordnung jedes Speichermediums einen separierten Speicherort aufweisen. Beispielsweise können die Speichermedien 212, 214 und 216 die separierten Speicherorte 207-1 (die in der DRAM-Anordnung 205-1 beinhaltet sind), 207-2 (welche in der SCM-Anordnung 205-2 beinhaltet sind) bzw. 207-3 (beinhaltet in der NAND-Anordnung 205-3) beinhalten. 2 stellt zwar dar, dass ein separierter Speicherort als Abschnitt jedes Speichermediums 212, 214 und 216 platziert ist, doch können unterschiedliche und/oder verschiedene Speicherorte der Speichermedien 212, 214 und/oder 216 als separierter Speicherort ausgelegt sein. Beispielsweise kann eines der Speichermedien 212, 214 und/oder 216 einen separierten Speicherort aufweisen, wohingegen andere Speichermedien 212, 214 und/oder 216 keinen separierten Speicherort aufweisen. Anders als in 2 dargestellt, in der nur ein Abschnitt des Speichermediums als separierter Speicherort ausgelegt ist, kann beispielsweise das gesamte Speichermedium als separierter Speicherort ausgelegt sein.
  • Der Host 202 kann kommunikativ über eine physische Verbindung (z. B. über eine Verkabelung, Schaltung usw.) oder aus der Ferne (z. B. über ein drahtloses Signal, Nahfeldkommunikation, Bluetooth, Bluetooth Low Energy, RFID usw.) mit den Sensoren 230 gekoppelt sein. Der Host 202 kann kommunikativ mit einem oder mehreren Arten Speichermedien gekoppelt sein. 2 stellt ein nicht einschränkendes Beispiel für mehrere Arten von Speichermedien in Form eines DRAM 212 mit einer Steuerschaltung 213, eines SCM 214 mit einer Steuerschaltung 215 und eines NAND 216 mit einer Steuerschaltung 217 dar. 2 stellt einen Bildsensor 230 dar. In einigen vorliegend beschriebenen Beispielen kann es sich bei den Daten um Bilddaten handeln, die von dem Bildsensor 230, welcher an das Speichersystem 204 gekoppelt ist, empfangen werden. In einigen Ausführungsformen kann der Host 202 eine Mobilvorrichtung (z. B. ein Smartphone) mit einer Anzeige sein, die einem Benutzer Bilddaten anzeigen kann (welche bspw. über den Bildsensor 230 (z. B. eine Kamera) empfangen werden).
  • In einigen Ausführungsformen kann der Zugriff auf Daten, die an dem separierten Speicherort gespeichert sind, vollständig verhindert und/oder eingeschränkt werden, wodurch verhindert werden kann, dass Anwendungen, Benutzer oder andere Instanzen auf die an dem separierten Speicherort gespeicherten Daten zugreifen und wodurch die Daten vor der ungewünschten Offenlegung geschützt werden. Wie vorliegend beschrieben, kann die Frage, ob beim Rechensystem 201 empfangene Daten gespeichert werden sollen, auf einer oder mehreren vorab festgelegten Einstellungen basieren (z. B. mit jeweils einem oder mehreren vorab festgelegten Schwellenwerten), die (z. B. deren entsprechender Schwellenwert) basierend auf Eingaben und/oder einem Muster geändert werden können, das ausgehend von den Eingaben identifiziert wird, welche von einem Benutzer des Hosts 202 empfangen werden.
  • Die Eingaben (z. B. von einem Benutzer und/oder Host 202) können angeben, welche Attribute der Daten für einen Benutzer wichtig und/oder privat sind. Beispielsweise können Benutzereingaben ein Umschalten zwischen einem ersten Betriebsmodus (z. B. öffentlichen Betriebsmodus) und einem zweiten Betriebsmodus (z. B. privaten Betriebsmodus) durch den Benutzer beinhalten. Beispielsweise können Benutzereingaben beinhalten, dass der Benutzer angibt, dass bestimmte Daten, die an einem separierten Speicherort gespeichert sind, an einem nicht separierten Speicherort gespeichert (z. B. dahin übertragen) werden sollen und umgekehrt, wodurch Daten, die als öffentliche Daten kategorisiert waren, als private Daten kategorisiert werden, oder Daten, welche als private Daten kategorisiert waren, als öffentliche Daten kategorisiert werden. Im vorliegenden Zusammenhang kann sich der Begriff „öffentliche Daten“ auf Daten beziehen, die an einem nicht separierten Speicherort gespeichert sind, wohingegen der Begriff „private Daten“ Daten bezeichnen kann, die an einem separierten Speicherort gespeichert sind.
  • Eingaben eines Benutzers kann ein Muster zugrundeliegen, und die Host-Steuerung 209 und/oder Steuerung 210 kann derart ausgelegt sein, dass sie das Muster identifiziert und das Muster zum Generieren von Einstellungen und/oder Ändern bereits bestehender Einstellungen, wie unten beschrieben, verwendet. Beispielsweise können die Eingaben eines Benutzers ein Muster angeben, demzufolge Daten wie bspw. Fotografien (die z. B. von einer Kamera wie bspw. dem Bildsensor 230 generiert wurden), die erfasst wurden, während sich der Benutzer an einem Arbeitsplatz und/oder Zuhause befindet, an einem separierten Speicherort zu speichern sind. Dann kann bzw. können die Steuerung 210 und/oder Host-Steuerung 209 eine Einstellung generieren und/oder ändern, sodass die Einstellung vorgibt, dass Fotografien, die generiert, erhalten und/oder empfangen werden, während sich der Benutzer an solchen privaten Orten aufhält, auch ohne ausdrückliche Anweisung des Benutzers automatisch am separierten Speicherort gespeichert werden. Ungeachtet des Ortes, an dem sich ein Benutzer befindet, können beispielsweise Benutzereingaben ein Muster angeben, demzufolge Fotografien mit einem bestimmten Motiv (z. B. einer Person und/oder einem Tier, von der bzw. dem der Benutzer nicht will, dass sie bzw. es anderen gegenüber offengelegt wird) an einem separierten Speicherort zu speichern sind. Dann kann die Steuerung 210 und/oder Host-Steuerung 209 eine Einstellung generieren und/oder ändern, sodass die Einstellung vorgibt, dass Fotografien, welche das bestimmte Motiv beinhalten, auch ohne ausdrückliche Anweisung des Benutzers am separierten Speicherort gespeichert werden. Beispielsweise können die Eingaben eines Benutzers ein Muster angeben, demzufolge Fotografien, die zu einer bestimmten Zeit und/oder während eines bestimmten Zeitraums (z. B. von 9 bis 17 Uhr) generiert wurden, an dem separierten Speicherort zu speichern sind. Dann kann die Steuerung 210 und/oder Host-Steuerung 209 eine Einstellung generieren und/oder ändern, sodass die Einstellung vorgibt, dass Fotografien, welche zu der bestimmten Zeit und/oder während des bestimmten Zeitraums aufgenommen wurden, am separierten Speicherort gespeichert werden.
  • In einigen Ausführungsformen kann ein Muster, das Eingaben von einem Benutzer und/oder Host 202 zugrundeliegt, angeben, dass eine bereits bestehende Einstellung verworfen werden kann. Beispielsweise können Eingaben eines Benutzers ein Muster angeben, demzufolge Fotografien, die während eines bestimmten Zeitraums (z. B. von 9 bis 17 Uhr) generiert wurden, an dem nicht separierten Speicherort zu speichern sind. Dann kann die Steuerung 210 und/oder Host-Steuerung 209 eine bereits bestehende Einstellung verwerfen, die bis dahin vorgegeben hatte, dass Fotografien, welche während dieses Zeitraums generiert wurden, an dem separierten Speicherort gespeichert werden.
  • Das Muster, das mehreren Eingaben von einem Benutzer zugrundeliegt und von diesen ausgehend identifiziert wurde, kann ferner einen Schwellenwert einer Einstellung ändern, der möglicherweise vorab festgelegt wurde. Beispielsweise können Eingaben des Benutzers ein Muster angeben, demzufolge Fotografien, die zwischen 7 Uhr und 15 Uhr) aufgenommen wurden, an einem separierten Speicherort zu speichern sind. Im gleichen Beispiel kann eine Einstellung mit einem vorherigen Schwellenwert von 9 Uhr bis 17 Uhr geändert werden, um einen Schwellenwert von 7 Uhr bis 15 Uhr zu haben, was basierend auf dem neu identifizierten Muster erfolgt.
  • Jedes Mal, wenn eine Einstellung generiert, geändert und/oder verworfen werden soll, kann bzw. können die Steuerung 210 und/oder Host-Steuerung 209 eine Aufforderung an den Host 202 und/oder einen Benutzer des Hosts 202 senden, um ihn über die Generation und/oder Änderung zu benachrichtigen. Die Aufforderung kann vom Benutzer angenommen und/oder abgelehnt werden. Wenn sie angenommen wird, kann bzw. können die Steuerung 210 und/oder die Host-Steuerung 209 mit dem Generieren und/oder Ändern der Einstellung fortfahren. Bei Ablehnung kann bzw. können die Steuerung 210 und/oder Host-Steuerung 209 das Generieren und/oder Ändern verwerfen, die anhand der Aufforderung vorgebracht worden waren, und das Rechensystem 201 ohne das vorgebrachte Generieren und/oder Ändern betreiben.
  • In einigen Ausführungsformen kann eine Aufforderung (z. B. durch die Steuerung 210 und/oder die Host-Steuerung 209) jedes Mal dann an einen Benutzer übertragen werden, wenn eine Bestimmung darüber vorgenommen werden soll, ob empfangene Daten (z. B. Bilddaten) an dem separierten Speicherort und/oder dem nicht separierte Speicherort gespeichert werden sollen. Wenn beispielsweise eine Fotografie aufgenommen wird und beim Rechensystem 201 (z. B. Host 202) entsprechende Daten empfangen werden, kann eine Aufforderung übertragen werden und auf einer Anzeige des Rechensystems 201 erscheinen, die einen Benutzer auswählen lassen kann, wo die Daten gespeichert werden sollen (z. B. an einem separierten Speicherort oder einem nicht separierten Speicherort). Des Weiteren kann in einigen Ausführungsformen eine Aufforderung durch die Steuerung 210 und/oder Host-Steuerung 209 jedes Mal dann an einen Benutzer übertragen werden, wenn eine Bestimmung darüber vorgenommen werden soll, ob empfangenen Daten (z. B. Bilddaten) eine Einstellung zum Steuern der Zugreifbarkeit der Daten zugeordnet werden soll.
  • In einem nicht einschränkenden Beispiel kann eine Einrichtung (z. B. ein Rechensystem 201 und/oder Speichersystem 204) eine Vielzahl von Speichermedien (z. B. die Speichermedien 212, 214 und/oder 216) und eine Steuerung (z. B. die Host-Steuerung 209 und/oder Steuerung 210), die an die Vielzahl von Speichermedien gekoppelt ist, beinhalten. Bei wenigstens zwei von der Vielzahl von Speichermedien kann es sich um verschiedene Arten von Speichermedien handeln (z. B. DRAM, SCM und/oder NAND, wie vorliegend beschrieben). Die Steuerung 210 kann ausgelegt sein zum Empfangen einer Vielzahl von Daten, Verknüpfen einer Einstellung mit ersten Daten von der Vielzahl von Daten und Speichern erster Daten an einem ersten Speicherort von der Vielzahl von Speichermedien. Die Steuerung kann ausgelegt sein zum Verknüpfen einer anderen Einstellung mit zweiten Daten von der Vielzahl von Daten und Speichern der zweiten Daten an einem zweiten Speicherort von der Vielzahl von Speichermedien. Der Steuerung 210 kann eine Anfrage zum Einsehen der ersten Daten und der zweiten Daten empfangen und eine Authentifizierung der Anfrage initiieren, wobei die Authentifizierung auf den jeweiligen Einstellungen der ersten Daten und der zweiten Daten basiert, reagierend auf eine Bestätigung der Einstellung der ersten Daten zulassen, dass die ersten Daten eingesehen werden; und reagierend auf eine fehlgeschlagene Authentifizierung der Einstellung der zweiten Daten das Zulassen, dass die zweiten Daten eingesehen werden, unterlassen.
  • Unter Bezugnahme auf das obige Beispiel können die jeweiligen Einstellungen, die mit den ersten Daten und den zweiten Daten verknüpft sind, unterschiedliche Sicherheitsanforderungen beinhalten. Beispielsweise kann die mit den ersten Daten verknüpfte Einstellung das Einbeziehen jeglicher Sicherheitsprotokolle unterlassen. Die mit den zweiten Daten verknüpfte andere Einstellung kann gespeicherte Gesichtserkennungsdaten beinhalten. Die Steuerung 210 kann eine Anforderung, mit der Gesichtserkennungsdaten angefragt werden, übertragen, um die Gesichtserkennungsdaten abzugleichen, die in der mit den zweiten Daten verknüpften anderen Einstellung beinhaltet sind.
  • In einem nicht einschränkenden Beispiel kann die Steuerung 210 eine Anfrage zum Übertragen der zweiten Daten an einen anderen Speicherort der Einrichtung empfangen und Gesichtserkennungsdaten eines Benutzers, der die Übertragung anfordert, über den mit der Einrichtung gekoppelten Bildsensor 230 anfragen, was reagierend auf die Anfrage zur Übertragung der zweiten Daten erfolgt. Die Steuerung 210 kann die empfangenen Gesichtserkennungsdaten mit Gesichtserkennungsdaten abgleichen, die in der mit den zweiten Daten verknüpften Einstellung enthalten sind, wobei das Abgleichen der Gesichtserkennungsdaten ein Teil der Authentifizierung der Einstellung der zweiten Daten ist. In einigen Ausführungsformen kann es sich bei dem ersten Speicherort um einen nicht separierten Speicherort und bei dem zweiten Speicherort um einen separierten Speicherort (bspw. 207-1, 207-2 und/oder 207-3) handeln.
  • Unter Bezugnahme auf das obige Beispiel kann die Steuerung 210 dazu ausgelegt sein, als Reaktion darauf, dass die empfangenen Gesichtserkennungsdaten mit den Gesichtserkennungsdaten übereinstimmen, die in der mit den zweiten Daten verknüpften Einstellung enthalten sind, zuzulassen, dass die zweiten Daten an den anderen Speicherort übertragen werden. In einem anderen Beispiel kann die Steuerung 210 dazu ausgelegt sein, als Reaktion darauf, dass die empfangenen Gesichtserkennungsdaten von den Gesichtserkennungsdaten abweichen, die in der mit den zweiten Daten verknüpften Einstellung enthalten sind, das Zulassen zu unterlassen, dass die zweiten Daten an den anderen Speicherort übertragen werden.
  • Die Steuerung 210 kann zum Verknüpfen von Einstellungen basierend auf einem geographischen Standort ausgelegt sein. In einigen Ausführungsformen kann die Steuerung 210 einen geographischen Standort bestimmen, an dem erste und zweite Daten generiert werden, und den ersten Daten eine Einstellung und den zweiten Daten eine andere Einstellung zuweisen, was zumindest teilweise auf dem geographischen Standort basierend erfolgt, an dem die ersten Daten und die zweiten Daten generiert wurden. Beispielsweise können die ersten Daten außerhalb der Arbeit generiert werden und eine Einstellung, die keine Sicherheitsprotokolle beinhaltet, kann mit den ersten Daten verknüpft werden. Im Gegensatz dazu können die zweiten Daten in einem eingeschränkten Bereich generiert worden sein und eine Einstellung, die zu authentifizierende Sicherheitsprotokolle beinhaltet, kann mit den zweiten Daten verknüpft werden.
  • Die Anfrage, auf die Vielzahl von Daten zuzugreifen und/oder sie aus der Einrichtung heraus zu übertragen, kann eine Anfrage zum Übertragen der Vielzahl von Daten an eine andere Speichervorrichtung sein, welche sich außerhalb der Einrichtung befindet (z. B. das Rechensystem 201 und/oder Speichersystem 204). Bei der anderen Speichervorrichtung kann es sich zum Beispiel um eine Network-Attached-Storage(NAS)-Vorrichtung handeln, und/oder sie kann sich in einem Rechenzentrum, die oft mit SNS in Verbindung stehen, und/oder Cloud-System befinden. Dementsprechend kann verhindert werden, dass Daten (z. B. die zweiten Daten), die an einem separierten Speicherort (z. B. dem zweiten Speicherort) gespeichert sind, in das SNS und/oder Cloud-System hochgeladen werden. Zudem kann sich das Speichersystem 204 an einem Speicherort befinden, der von einem Host und/oder von einem Standort eines Benutzers, der auf das Speichersystem 204 zugreift, entfernt ist (z. B. einen Teil einer Cloud-Datenbank bildet), sodass verhindert werden kann, dass Daten (z. B. die zweiten Daten), die an einem separierten Speicherort (z. B. dem zweiten Speicherort) gespeichert sind, aus einem Cloud-System, in dem die Daten gespeichert sind, heruntergeladen werden.
  • In einigen Ausführungsformen kann zugelassen werden, dass die zweiten Daten, die an dem zweiten Speicherort (z. B. separierten Speicherort) gespeichert sind, übertragen werden, wenn eine entsprechende Anfrage darin besteht, die zweiten Daten an einen anderen Speicherort innerhalb der Einrichtung zu übertragen. In diesem Beispiel kann der andere Speicherort einen anderen Speicherort in demselben Speichermedium (wo sich z. B. der zweite Speicherort befindet), einem anderen Speichermedium, der Steuerung 210 und/oder dem Host 202 (z. B. der Host-Steuerung 209) einschließen.
  • In einigen Ausführungsformen können sich der erste Speicherort und der zweite Speicherort in ein und demselben Speichermedium (z. B. dem ersten Speichermedium) von der Vielzahl von Speichermedien befinden und darin beinhaltet sein. In einigen Ausführungsformen kann sich der erste Speicherort in einem ersten Speichermedium befinden und darin beinhaltet sein, während sich der zweite Speicherort in einem zweiten Speichermedium von der Vielzahl von Speichermedien befinden und darin beinhaltet sein kann.
  • In einem anderen nicht einschränkenden Beispiel kann eine Einrichtung (z. B. ein Rechensystem 201 und/oder Speichersystem 204) eine Vielzahl von Speichermedien (z. B. die Speichermedien 212, 214 und/oder 216) beinhalten. In diesem Beispiel können wenigstens zwei von der Vielzahl von Speichermedien unterschiedliche Arten (z. B. DRAM, SCM und/oder NAND, wie vorliegend beschrieben) von Speichermedien sein, und wenigstens eines der Vielzahl von Speichermedien kann einen separierten Speicherort (z. B. 207-1, 207-2 und/oder 207-3) beinhalten, und eine Anfrage zum Zugriff auf Daten, die in dem separierten Abschnitt gespeichert sind, kann eingeschränkt werden. Die Einrichtung kann des Weiteren eine Steuerung (z. B. die Host-Steuerung 209 und/oder Steuerung 210) beinhalten, die mit der Vielzahl von Speichermedien gekoppelt ist, und die Steuerung kann zum Empfangen von Daten und Speichern der Daten an dem separierten Speicherort von dem wenigstens einen von der Vielzahl von Speichermedien ausgelegt sein. Der Steuerung kann weiterhin dazu ausgelegt sein, dass eine Anfrage zum Übertragen und/oder Einsehen der Daten aus der Einrichtung ablehnt wird, sodass verhindert wird, dass die Daten aus der Einrichtung heraus übertragen werden, während die Daten innerhalb der Einrichtung übertragen werden dürfen. Anders gesagt kann zugelassen werden, dass die Daten, die an einem separierten Speicherort (z. B. 207-1, 207-2 und/oder 207-3) gespeichert sind, an andere (z.B. separierte Speicherorte von) Speichermedien, die Steuerung 210 und/oder den Host 202 übertragen werden, es kann jedoch gehindert werden, dass sie aus dem Rechensystem 201 heraus übertragen werden.
  • Im Gegensatz zu Daten, die an dem separierten Speicherort gespeichert sind, kann bei Daten, die an einem nicht separierten Speicherort gespeichert sind, nicht verhindert (z. B. zugelassen) werden, dass sie aus der Einrichtung heraus übertragen werden. Verschiedene Arten von Einstellungen können vorab festgelegt (z. B. mit jeweiligen vorab festgelegten Schwellenwerten) und mit Daten verknüpft werden, die bei der Steuerung 210 empfangenen werden. Wenn beispielsweise kein Hinweis vorliegt, dass die Daten an dem nicht separierten Speicherort gespeichert werden sollen, können die bei der Steuerung 210 empfangenen Daten automatisch an den separierten Speicherort des wenigstens einen der Vielzahl von Speichermedien übertragen und dort gespeichert werden. Liegt zum Beispiel kein Hinweis vor, dass die Daten an dem separierten Speicherort gespeichert werden sollen, können die bei der Steuerung empfangenen Daten automatisch an den nicht separierten Speicherort des wenigstens einen der Vielzahl von Speichermedien übertragen und dort gespeichert werden.
  • In einigen Ausführungsformen kann die Steuerung 210 dazu ausgelegt sein, die Daten in Reaktion darauf an dem separierten Speicherort des wenigstens einen von der Vielzahl von Speichermedien zu speichern, dass ein oder mehrere Attribute der Daten unter einem Schwellenwert liegen. Wie vorliegend beschrieben, können neue Einstellungen generiert und/oder Schwellenwerte bereits bestehender Einstellungen geändert werden. Beispielsweise kann die Steuerung 210 zum Empfangen einer oder mehrerer Eingaben ausgelegt sein, die angeben, ob die Daten mit dem einen oder den mehreren Attributen an dem separierten Speicherort oder nicht separierten Speicherort von wenigstens einem von der Vielzahl von Speichermedien gespeichert werden sollen. Zusätzlich oder stattdessen kann die Steuerung 210 zum Empfangen einer oder mehrerer Eingaben ausgelegt sein, die angeben, ob eine Einstellung mit einem Sicherheitsprotokoll (z. B. Gesichtserkennungsdaten usw.) hinzugefügt, entfernt und/oder geändert werden soll. Die Steuerung 210 kann des Weiteren zum Identifizieren eines Musters, das der einen oder den mehreren Eingaben zugrundeliegt, und zum Anpassen des Schwellenwerts auf der Basis des Musters ausgelegt sein.
  • 3 ist ein Schema eines Speichersystems 304, beinhaltend mehrere Arten von Speichermedien, die mit einem Host 302 in Form einer Mobilvorrichtung gekoppelt sind, gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Der Host 302 kann eine Host-Steuerung 309 beinhalten; diese können zu dem Host 102 bzw. der Host-Steuerung 109, die im Zusammenhang mit 1 beschrieben wurden, analog sein. Der Host 302 kann kommunikativ mit Bildsensoren in Form einer Frontkamera 330-1 und einer Rückkamera 330-N gekoppelt sein, die zusammengefasst als die Kameras 330 bezeichnet werden können, und zu dem im Zusammenhang mit 2 beschriebenen Bildsensor 230 analog sein.
  • Der Host 302 kann ein Speichersystem 304 beinhalten, das zu dem im Zusammenhang mit 1 beschriebenen Speichersystem 104 analog sein und mehrere Arten von Speichermedien beinhalten kann. Wie in 3 dargestellt, kann das Speichersystem 304 Speichermedien beinhalten, wie das Speichermedium 312, das eine Steuerschaltung 313 und eine Anordnung von DRAM-Speicherzellen 305-1 aufweist, das Speichermedium 314, welches eine Steuerschaltung 315 und eine Anordnung von SCM-Speicherzellen 305-2 aufweist, sowie das Speichermedium 316, das eine Steuerschaltung 317 und eine Anordnung von NAND-Speicherzellen 305-3 aufweist; diese können analog zu den wie im Zusammenhang mit 1 beschriebenen Speichermedien 112, 114 bzw. 116 sein.
  • Wenigstens eines von der Vielzahl von Speichermedien kann einen separierten Speicherort aufweisen. Als nicht einschränkendes Beispiel, wie in 3 dargestellt, kann die Anordnung jedes Speichermediums einen separierten Speicherort aufweisen. Beispielsweise können die Speichermedien 312, 314 und 316 die separierten Speicherorte 307-1 (die in der DRAM-Anordnung 305-1 beinhaltet sind), 307-2 (welche in der SCM-Anordnung 305-2 beinhaltet sind) bzw. 307-3 (beinhaltet in der NAND-Anordnung 305-3) beinhalten. 3 stellt zwar dar, dass ein separierter Speicherort als Abschnitt jedes Speichermediums 312, 314 und 316 platziert ist, doch können unterschiedliche und/oder verschiedene Speicherorte der Speichermedien 312, 314 und/oder 316 als separierter Speicherort ausgelegt sein. Beispielsweise kann eines der Speichermedien 312, 314 und/oder 316 einen separierten Speicherort aufweisen, wohingegen andere Speichermedien 312, 314 und/oder 316 keinen aufweisen. Anders als in 3 dargestellt, in der nur ein Abschnitt des Speichermediums als separierter Speicherort ausgelegt ist, kann beispielsweise das gesamte Speichermedium als separierter Speicherort ausgelegt sein.
  • Der beispielhafte Host 302 nimmt die Form einer Mobilvorrichtung (z. B. einer IoT-fähigen Vorrichtung) an. Zu einer IoT-fähige Vorrichtungen können u. a. Mobiltelefone, Smartphones, Tablets, Phablets, Rechenvorrichtungen, implantierbare Vorrichtungen, Fahrzeuge, Haushaltsgeräte, Smart-Home-Vorrichtungen, Überwachungsvorrichtungen, tragbare Vorrichtungen, Vorrichtungen, die intelligente Einkaufssysteme ermöglichen, und andere cyber-physische Systeme zählen. Die Kameras 330 können mehrere Arten von Kameras (z. B. Video oder statisch) einschließen, die sich im Mobilvorrichtungs-Host 302 befinden. Der Standort und/oder Betrieb der Kameras 330 kann bzw. können ein Attribut der Bilddaten sein und zum Generieren einer Einstellung verwendet werden. Beispielsweise können von der Frontkamera 330-1 generierte Bilddaten (z. B. Fotografien) ähnliche oder andere Einstellungen als die Rückkamera 330-N aufweisen.
  • Beispielsweise kann ein Benutzer der Mobilvorrichtung 302 unterschiedliche Eingaben zu Fotografien bereitstellen, die von der Frontkamera 330-1 generiert werden. Eine von der Frontkamera 330-1 generierte Fotografie kann eine Fotografie sein, welche durch den Benutzer vom Benutzer aufgenommen wurde (z. B. ein Selfie) und von welcher der Benutzer nicht wünscht, dass sie gegenüber einer Öffentlichkeit offengelegt wird, per SMS übertragbar ist oder von einer anderen Person (z. B. einem Kind) einsehbar ist. Dementsprechend kann ein Benutzer entscheiden, die von der Frontkamera 330-1 generierte Fotografie an einem der separierten Speicherorte 307-1, 307-2 und/oder 307-3 der Speichermedien 312, 314 und/oder 316 zu speichern. In einem anderen nicht einschränkenden Beispiel können von der Rückkamera 330-N aufgenommene Fotografien unterschiedliche Eingaben hervorrufen. Beispielsweise können Fotografien, die von der Rückkamera 330-N generiert werden, von Menschen, Naturlandschaften, Tieren, Objekten usw. sein, bei denen besagter Benutzer nichts dagegen hat, dass die Fotografien öffentlich geteilt werden, auf SMS übertragbar oder von einer anderen Person (z. B. einem Kind) einsehbar sind.
  • Dementsprechend kann ein Benutzer entscheiden, die von der Rückkamera 330-N generierte Fotografie an einem der nicht separierten Speicherorte 307-1, 307-2 und/oder 307-3 der Speichermedien 312, 314 und/oder 316 zu speichern. Ein solches aus diesen Eingaben ableitbares Muster kann von der Host-Steuerung 309 und/oder Steuerung 310 verknüpft werden, sodass die von der Frontkamera 330-1 aufgenommene Fotografie automatisch an einem der separierten Speicherorte gespeichert werden kann, während die von der Rückkamera 330-N aufgenommene Fotografie automatisch an einem der nicht separierten Speicherorte gespeichert werden kann. Anders formuliert, kann sich ein Schwellenwert einer Einstellung, der für Daten gilt, welche über einen Sensor erhalten werden, von einem Schwellenwert der Einstellung unterscheiden, die für über einen anderen Sensor erhaltene Daten gilt.
  • Zusätzlich oder stattdessen können die Einstellungen, die für die Daten gelten, welche über die jeweiligen Kameras 330-1 bis 330-N erhalten werden, Sicherheitsprotokolle beinhalten. Beispielsweise können, wie vorliegend erläutert, Einstellungen mit Daten verknüpft werden, die basierend auf einem geographischen Standort, der Identität eines Benutzers, der die Fotografien usw. generiert werden. In einem nicht einschränkenden Beispiel kann ein Elternteil eines Kindes eine Einstellung derart verknüpfen, dass die Übertragung von Fotografien, die von dem Kind aufgenommen wurden, an eine Cloud, SMS oder eine andere Rechenvorrichtung, die sich außerhalb des Hosts 302 befindet, beschränkt ist. Die Steuerung 310 und/oder Host-Steuerung 309 kann bzw. können die Identität des Benutzers bestimmen, der die Daten über die Frontkamera 330-1 oder die Rückkamera 330-N generiert.
  • Die Host-Steuerung 309 und/oder die Steuerung 310 kann bzw. können mehrere Einstellungen (die Sicherheitsprotokolle beinhalten können) mit Fotografien (z. B. Bilddaten) verknüpfen, die von einer oder mehreren Kameras 330 (z. B. Bildsensoren) empfangen werden. Beispielsweise kann eine erste Einstellung einen ersten Schwellenwert beinhalten, und reagierend auf den Empfang eines ersten Bildes von einer oder mehreren Kameras 330 (z. B. Bildsensoren) kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 bestimmen, ob das erste Bild über oder unter einem ersten Schwellenwert liegt, welcher der ersten Einstellung entspricht. Wenn das erste Bild Attribute aufweist, die über dem ersten Schwellenwert liegen, der der ersten Einstellung entspricht, kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 das erste Bild in einen nicht separierten Speicherort der Speichermedien 312, 314 und/oder 316 schreiben. Weist das erste Bild Attribute auf, die unter dem ersten Schwellenwert liegen, der der ersten Einstellung entspricht, kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 das erste Bild in einen separierten Speicherort der Speichermedien 312, 314 und/oder 316 schreiben.
  • Um mit dem vorstehenden Beispiel fortzufahren, kann eine zweite Einstellung einen zweiten Schwellenwert beinhalten, und reagierend auf den Empfang von zweiten Bilddaten von einer oder mehreren Kameras 330 (z. B. Bildsensoren) kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 bestimmen, ob Attribute der zweiten Bilddaten über oder unter einem zweiten Schwellenwert liegen, welcher der zweiten Einstellung entspricht. Wenn das zweite Bild Attribute aufweist, die über dem Schwellenwert liegen, welcher der zweiten Einstellung entspricht, kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 das zweite Bild in einen nicht separierten Speicherort der Speichermedien 312, 314 und/oder 316 schreiben. Liegen Attribute des zweiten Bilds unter dem zweiten Schwellenwert, welcher der zweiten Einstellung entspricht, kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 das zweite Bild in einen separierten Speicherort der Speichermedien 312, 314 und/oder 316 schreiben.
  • Diese Einstellungen können in Kombinationen daraus erfolgen. Beispielsweise kann bzw. können die Host-Steuerung 309 und/oder Steuerung 310 bestimmen, Einzelbilddaten an einem separierten Speicherort der Speichermedien 312, 314 und/oder 316 zu speichern, es sei denn, die Einzelbilddaten erfüllen alle der mehreren Einstellungen, die mit den Einzelbilddaten verknüpft sind (z. B. liegen Attribute der Einzelbilddaten über allen Schwellenwerten der mehreren Einstellungen). Wie vorliegend beschrieben, kann der Zugriff auf Daten, die an dem separierten Speicherort, bspw. den separierten Speicherorten 307-1, 307-2 und/oder 307-3, gespeichert sind, vollständig verhindert und/oder eingeschränkt werden, wodurch verhindert werden kann, dass Anwendungen (denen möglicherweise z. B. eine Berechtigung zum Zugriff auf die Daten gewährt wurde) auf die an dem separierten Speicherort gespeicherten Daten zugreifen und wodurch die Daten vor ungewünschter Offenlegung gegenüber einer Öffentlichkeit geschützt werden.
  • In anderen Ausführungsformen kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 das Speichern der Bilddaten in einer bestimmten Art Speichermedium (z.B. den Speichermedien 312, 314 und/oder 316) unterlassen (z. B. Löschen der Bilddaten), die reagierend auf eine Überprüfung durch einen Benutzer möglicherweise von der Mobilvorrichtung 302 gelöscht werden sollen. Beispielsweise kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 eine oder mehrere Einstellungen mit einer Vielzahl von Fotografien verknüpfen, die von einer oder mehreren Kameras 330 generiert wurden. Die Vielzahl von Fotografien kann wie vorbeschrieben basierend auf den Schwellenwerten der verknüpften Einstellungen in bestimmte Arten von Speichermedien geschrieben werden, und reagierend auf eine Bestimmung, dass die Attribute eines Teils von der Vielzahl von Fotografien nicht erwünscht sind, kann bzw. können die Host-Steuerung 309 und/oder die Steuerung 310 die Daten in eine bestimmte Art Speichermedium (z. B. NAND 316) schreiben, damit sie von einem Benutzer der Mobilvorrichtung 302 im Hinblick auf ein Löschen überprüft werden.
  • 4 ist ein Ablaufschema 439 eines Verfahrens zum einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Bei 440 kann das Verfahren 439 ein Empfangen von Daten, durch ein Speichersystem (z. B. das Speichersystem 104, 204 und/oder 304, wie im Zusammenhang mit den 1, 2 bzw. 3 beschrieben), das eine Vielzahl von Speichermedien umfasst, beinhalten, wobei wenigstens zwei von der Vielzahl von Speichermedien verschiedene Arten von Speichermedien sind. Wie vorliegend beschrieben, kann das Speichersystem eine Vielzahl von Speichermedien verschiedener Arten beinhalten, und bei wenigstens zwei von der Vielzahl von Speichermedien kann es sich um verschiedene Arten von Speichermedien handeln (z. B. DRAM, SCM und/oder NAND, wie im Zusammenhang mit den 1, 2 und/oder 3 beschrieben).
  • Bei 442 kann das Verfahren 439 ein Verknüpfen einer Einstellung mit den Daten basierend auf einem oder mehreren Attributen der Daten beinhalten. Das eine oder die mehreren Attribute der Daten, die bei dem Speichersystem empfangen werden, können zum Beispiel durch eine Steuerung identifiziert werden. Die Steuerung kann analog zu einer Steuerung wie der Steuerung 110, 210 und/oder 310 sein, wie sie im Zusammenhang mit 1, 2 und 3 beschrieben wurde. Wie vorliegend beschrieben, können die Attribute einen geographischen Standort beinhalten, an dem die Daten vom Speichersystem generiert oder empfangen wurden, und sie können mit (einem) Schwellenwert(en) einer oder mehrerer Einstellungen abgeglichen werden. Wie vorliegend beschrieben, können die Einstellungen ein oder mehrere Sicherheitsprotokolle beinhalten.
  • Bei 444 kann das Verfahren 439 ein Speichern der Daten an einem bestimmten Speicherort von der Vielzahl von Speichermedien beinhalten, was zumindest teilweise basierend auf dem einen oder den mehreren Attributen der Daten, der verknüpften Einstellung oder beidem erfolgt, wobei der bestimmte Speicherort separiert ist, sodass der Zugriff auf die an dem bestimmten Standort gespeicherten Daten eingeschränkt ist. Die Daten können in Reaktion darauf, dass das eine oder die mehreren Attribute der Daten identifiziert wurden, in Reaktion auf die verknüpfte Einstellung oder beides an einem bestimmten Speicherort (z. B. von der Vielzahl von Speichermedien), der separiert ist (auch als separierter Speicherort bezeichnet), gespeichert werden. Wie vorliegend beschrieben, ist der bestimmte Standort in dem Sinne separiert, dass eine Anfrage zum Zugriff auf Daten (z. B. Einsehen der Daten, Übertragen der Daten oder anderweitige Handhabung der Daten), die an dem separierten Standort gespeichert sind, beschränkt ist.
  • Bei 446 kann das Verfahren 439 ein Empfangen einer Anfrage zum Zugriff auf die Daten, die an dem bestimmten Speicherort gespeichert sind, beinhalten. Selbst wenn eine Anforderung zum Übertragen der Daten aus dem Speichersystem heraus empfangen wird (z. B. bei der Steuerung), kann verhindert werden, dass die Daten aus dem Speichersystem heraus übertragen, oder eingesehen, werden, da die Daten an dem separierten Speicherort von der Vielzahl von Speichermedien gespeichert sind. Beispielsweise kann verhindert werden, dass die Daten von einem Benutzer eingesehen oder in ein soziales Netzwerk (SNS) hochgeladen und/oder (z. B. automatisch) mit einem Cloud-System synchronisiert werden. Das Speichersystem kann die verknüpften Einstellungen verwenden, um die Anfrage zum Zugriff auf die Daten zu authentifizieren.
  • Beispielsweise kann das Verfahren 439 bei 448 ein Initiieren einer Authentifizierung der Anfrage zum Zugriff auf die Daten beinhalten. Das Speichersystem kann den Benutzer basierend auf der verknüpften Einstellung zur Eingabe von Gesichtserkennungsdaten, einem Passwort, einer zweistufigen Authentifizierung usw. auffordern.
  • 5 ist ein Ablaufschema 549 eines Verfahrens zum einstellungsbasierten Zugriff auf in separierten Speichermedien gespeicherten Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Bei 550 kann das Verfahren 549 zweite Daten von dem Bildsensor beinhalten, während sich das Speichersystem an einem zweiten geographischen Standort befindet, der sich von dem ersten geographischen Standort unterscheidet. Eine Vielzahl von Speichermedien kann wenigstens zwei verschiedene Arten von Speichermedien beinhalten. Wie vorliegend beschrieben, kann das Speichersystem eine Vielzahl von Speichermedien verschiedener Arten beinhalten, und bei wenigstens zwei von der Vielzahl von Speichermedien kann es sich um verschiedene Arten von Speichermedien handeln (z. B. DRAM, SCM und/oder NAND, wie im Zusammenhang mit den 1 und 2 beschrieben).
  • In einigen Beispielen kann das Verfahren 549 ferner ein Verknüpfen einer jeweiligen Einstellung mit den ersten Daten basierend auf dem geographischen Standort und ein Verknüpfen einer anderen entsprechenden Einstellung mit den zweiten Daten basierend auf dem anderen geographischen Standort beinhalten. Der Zugriff auf die zweiten Daten kann eine Authentifizierung gemäß der jeweiligen, den zweiten Daten zugeordneten Einstellung erfordern, wobei die Authentifizierung einen Abgleich von Gesichtserkennungsdaten, einen Passwortabgleich oder beides beinhalten kann.
  • Bei 552 kann das Verfahren 549 ein Speichern, als Reaktion darauf, dass die ersten Daten empfangen werden, während es sich an dem ersten geographischen Standort befindet, der ersten Daten in einem ersten Adressraum des Speichersystems beinhalten. Die ersten Daten, die empfangen werden, während sich das Speichersystem an dem ersten geographischen Standort befindet, können an einem ersten Speicherort der Vielzahl von Speichermedien gespeichert werden. Bei 554 kann das Verfahren 549 ein Speichern, als Reaktion darauf, dass die zweiten Daten empfangen werden, während es sich an dem zweiten geographischen Standort befindet, der zweiten Daten in einem zweiten Adressraum des Speichersystems beinhalten, wobei der zweite Adressraum separiert ist, sodass eine Anfrage zum Zugriff auf Daten, die an dem zweiten Speicherort gespeichert sind, durch Authentifizierung der Anfrage, um Zugriff auf die Daten zu gewähren, beschränkt ist. Die zweiten Daten, die empfangen werden, während sich das Speichersystem an dem zweiten geographischen Standort befindet, können an einem zweiten Speicherort der Vielzahl von Speichermedien gespeichert werden. Der zweite Speicherort, an dem die zweiten Daten gespeichert sind oder gespeichert werden sollen, kann separiert (z. B. ein separierter Speicherort) sein, sodass eine Anfrage zum Zugriff (z. B. Einsehen, Übertragen oder anderweitigen Handhaben) von Daten, die an dem zweiten Speicherort gespeichert sind, beschränkt ist.
  • Dementsprechend kann das Verfahren 549 beinhalten, dass reagierend auf das Empfangen einer Anfrage zum Einsehen oder Übertragen der zweiten Daten aus dem Speichersystem heraus in Reaktion darauf, dass die zweiten Daten an dem zweiten Speicherort der Speichervorrichtung gespeichert sind, verhindert wird, dass die zweiten Daten aus dem Speichersystem heraus übertragen werden, wobei das Verhindern, in Reaktion darauf, dass die Daten an dem zweiten Speicherort gespeichert sind, des Übertragens der zweiten Daten aus dem Speichersystem heraus ein Verhindern des Hochladens der Daten in ein soziales Netzwerk (SNS) umfasst. Im Gegensatz dazu kann reagierend auf den Empfang einer Anfrage zum Übertragen der ersten Daten aus dem Speichersystem heraus zugelassen werden, dass die ersten Daten aus dem Speichersystem heraus übertragen werden.
  • In der vorliegenden Schrift wurden zwar konkrete Ausführungsformen dargestellt und beschrieben, doch wird der Durchschnittsfachmann erkennen, dass eine Anordnung, für die ins Kalkül gezogen wird, dass sie die gleichen Ergebnisse erzielt, die gezeigten konkreten Ausführungsformen ersetzen kann. Diese Offenbarung soll Anpassungen oder Variationen einer oder mehrerer Ausführungsformen der vorliegenden Offenbarung abdecken. Es versteht sich, dass die vorstehende Beschreibung in veranschaulichender Art und Weise angefertigt wurde und nicht zur Einschränkung dient. Eine Kombinationen der vorstehenden Ausführungsformen und weiterer Ausführungsformen, die vorliegend nicht konkret beschrieben sind, ergeben sich für Fachleute aus der vorstehenden Beschreibung. Der Schutzumfang der einen oder mehreren Ausführungsformen der vorliegenden Erfindung schließt andere Anmeldungen ein, in denen die vorstehenden Strukturen und Prozesse verwendet werden. Aus diesem Grund sollte der Schutzumfang einer oder mehrerer Ausführungsformen der vorliegenden Offenbarung unter Bezugnahme auf die zugehörigen Ansprüche, unter Hinzunahme des vollständigen Umfangs der Äquivalente, zu denen solche Ansprüche berechtigen, bestimmt werden.
  • In der vorstehenden detaillierten Beschreibung sind einige Merkmale zu einer einzigen Ausführungsformen zusammengefasst worden, was der Vereinfachung der Offenbarung dient. Diese Vorgehensweise in der Offenbarung ist nicht dahingehend auszulegen, dass sie eine Absicht widerspiegelt, dass in den offenbarten Ausführungsformen der vorliegenden Offenbarung mehr Merkmale als ausdrücklich in jedem Anspruch genannt verwendet werden müssen. Vielmehr liegt der Gegenstand der Erfindung in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform, wie die folgenden Ansprüche widerspiegeln. Somit werden die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wobei jeder Anspruch für sich als separate Ausführungsform steht.

Claims (20)

  1. Verfahren (439), umfassend: Empfangen von Daten, durch ein Speichersystem (104, 204, 304), das eine Vielzahl von Speichermedien umfasst, wobei wenigstens zwei von der Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216. 312. 314. 316) verschiedene Arten von Speichermedien sind (440); Verknüpfen einer Einstellung mit den Daten basierend auf einem oder mehreren Attributen der Daten (442); Speichern der Daten an einem bestimmten Speicherort von der Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216. 312. 314. 316) zumindest teilweise basierend auf dem einen oder den mehreren Attributen der Daten, der verknüpften Einstellung oder beiden, wobei der bestimmte Speicherort separiert ist (107-1, 107-2, 107-3, 307-1, 307-2, 307-3), sodass der Zugriff auf die an dem bestimmten Standort gespeicherten Daten eingeschränkt ist (444); Empfangen einer Anfrage zum Zugriff auf die Daten, die an dem bestimmten Speicherort gespeichert sind (446); und Initiieren einer Authentifizierung der Anfrage zum Zugriff auf die Daten (448).
  2. Verfahren (439) nach Anspruch 1, weiterhin umfassend Empfangen, durch einen Bildsensor (230) und reagierend auf das Authentifizieren der Anfrage zum Zugriff auf die Daten, von Gesichtserkennungsdaten eines Benutzers, wobei das Empfangen der Gesichtserkennungsdaten als Teil der verknüpften Einstellung beinhaltet ist.
  3. Verfahren (439) nach Anspruch 2, weiter umfassend Zulassen des Zugriffs auf die Daten basierend auf den empfangenen Gesichtserkennungsdaten, die mit erwarteten Gesichtserkennungsdaten übereinstimmen, welche in der verknüpften Einstellung enthalten sind.
  4. Verfahren (439) nach Anspruch 2, weiter umfassend Unterlassen des Zulassens des Zugriffs auf die Daten basierend auf den empfangenen Gesichtserkennungsdaten, die nicht mit erwarteten Gesichtserkennungsdaten übereinstimmen, welche in der verknüpften Einstellung enthalten sind.
  5. Verfahren (439) nach Anspruch 1, weiter umfassend: Identifizieren eines geographischen Standorts, an dem die Daten durch das Speichersystem (104, 204, 304) empfangen wurden, wobei der geographische Standort ein Attribut von dem einen oder den mehreren Attributen der Daten ist; und Verknüpfen der Einstellung basierend auf dem geographischen Standort.
  6. Verfahren (439) nach Anspruch 1, weiter umfassend: Identifizieren eines Benutzers einer mit dem Speichersystem (104, 204, 304) gekoppelten Vorrichtung, wenn die Daten durch das Speichersystem (104, 204, 304) empfangen werden, wobei die Identität des Benutzers ein Attribut von dem einen oder den mehreren Attributen der Daten ist; und Verknüpfen der Einstellung basierend auf der Identifizierung des Benutzers.
  7. Verfahren (439) nach Anspruch 1, weiter umfassend: Generieren einer Aufforderung zu Gesichtserkennungsdaten reagierend auf die Anfrage zum Zugriff auf die an dem bestimmten Speicherort gespeicherten Daten, wobei die Aufforderung als Teil der verknüpften Einstellung generiert wird; und Empfangen der Gesichtserkennungsdaten über einen mit dem Speichersystem (104, 204, 304) gekoppelten Bildsensor (230).
  8. Verfahren (439) nach Anspruch 1, weiter umfassend: Generieren einer Aufforderung zu einem Passwort reagierend auf die Anfrage zum Zugriff auf die an dem bestimmten Speicherort gespeicherten Daten, wobei die Aufforderung als Teil der verknüpften Einstellung generiert wird; und Zulassen des Zugriffs auf die Daten reagierend auf die Bestätigung des Passworts.
  9. Verfahren (439) nach Anspruch 1, weiterhin umfassend Zuordnen eines ersten Adressraums zu einem separierten Abschnitt (107-1, 107-2, 107-3, 307-1, 307-2, 307-3) des Speichersystems (104, 204, 304).
  10. Verfahren (439) nach Anspruch 1, wobei es sich bei den Daten um Bilddaten handelt, die von einem an das Speichersystem (104, 204, 304) gekoppelten Bildsensor (230) empfangen werden.
  11. Verfahren (549), umfassend: Empfangen, durch ein Speichersystem (104, 204, 304), von: ersten Daten von einem Bildsensor (230), während sich das Speichersystem (104, 204, 304) an einem geographischen Standort befindet (550); und zweiten Daten von dem Bildsensor (230), während sich das Speichersystem (104, 204, 304) an einem zweiten geographischen Standort befindet, der sich von dem ersten geographischen Standort unterscheidet (550); Speichern, als Reaktion darauf, dass die ersten Daten empfangen werden, während es sich an dem ersten geographischen Standort befindet, der ersten Daten in einem ersten Adressraum des Speichersystems (104, 204, 304, 552); und Speichern, als Reaktion darauf, dass die zweiten Daten empfangen werden, während es sich an dem zweiten geographischen Standort befindet, der zweiten Daten in einem zweiten Adressraum des Speichersystems (104, 204, 304), wobei der zweite Adressraum separiert ist, sodass eine Anfrage zum Zugriff auf Daten, die an dem zweiten Speicherort gespeichert sind, durch Authentifizierung der Anfrage, um Zugriff auf die Daten zu gewähren, beschränkt ist (554).
  12. Verfahren (549) nach Anspruch 11, weiterhin umfassend Verhindern, dass die zweiten Daten aus dem Speichersystem (104, 204, 304) heraus übertragen werden, in Reaktion darauf, dass die zweiten Daten an dem zweiten Speicherort des Speichersystems (104, 204, 304) gespeichert sind.
  13. Verfahren (549) nach Anspruch 12, wobei das Verhindern, in Reaktion darauf, dass die Daten an dem zweiten Speicherort gespeichert sind, des Übertragens der zweiten Daten aus dem Speichersystem (104, 204, 304) heraus ein Verhindern des Hochladens der Daten in ein soziales Netzwerk (SNS) umfasst.
  14. Verfahren (549) nach Anspruch 11, weiter umfassend: Zuordnen des ersten Adressraums zu einer ersten Art von Speichermedien des Speichersystems (104, 204, 304); und Zuordnen des zweiten Adressraums zu einer zweiten Art von Speichermedien des Speichersystems (104, 204, 304).
  15. Verfahren (549) nach Anspruch 11, weiter umfassend: Verknüpfen einer jeweiligen Einstellung mit den ersten Daten basierend auf dem geographischen Standort; und Verknüpfen einer anderen jeweiligen Einstellung mit den zweiten Daten, basierend auf dem zweiten geographischen Standort, wobei der Zugriff auf die zweiten Daten reagierend auf eine Authentifizierung gemäß der jeweiligen, den zweiten Daten zugeordneten Einstellung gewährt wird, wobei die Authentifizierung einen Abgleich von Gesichtserkennungsdaten, einen Passwortabgleich oder beides beinhaltet.
  16. Einrichtung, umfassend: eine Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216, 312, 314, 316), wobei wenigstens zwei von der Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216, 312, 314, 316) verschiedene Arten von Speichermedien (112, 114, 116, 212, 214, 216, 312, 314, 316) sind; und eine mit der Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216, 312, 314, 316) gekoppelte Steuerung (110, 310), wobei die Steuerung (110, 310) ausgelegt ist zum: Empfangen einer Vielzahl von Daten; Verknüpfen einer Einstellung mit ersten Daten von der Vielzahl von Daten; Speichern der ersten Daten an einem ersten Speicherort von der Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216, 312, 314, 316), basierend auf der verknüpften Einstellung; Verknüpfen einer anderen Einstellung mit zweiten Daten von der Vielzahl von Daten; Speichern der zweiten Daten von der Vielzahl von Daten an einem zweiten Speicherort von der Vielzahl von Speichermedien (112, 114, 116, 212, 214, 216, 312, 314, 316), basierend auf der verknüpften anderen Einstellung; Empfangen einer Anfrage zum Einsehen der ersten Daten und der zweiten Daten; Initiieren einer Authentifizierung der Anfrage, wobei die Authentifizierung auf den jeweiligen Einstellungen der ersten Daten und der zweiten Daten basiert; Zulassen, dass die ersten Daten eingesehen werden, in Reaktion auf eine Bestätigung der Einstellung der ersten Daten; und Unterlassen des Zulassens, dass die ersten Daten eingesehen werden, in Reaktion auf eine fehlgeschlagene Authentifizierung der Einstellung der zweiten Daten.
  17. Einrichtung nach Anspruch 16, wobei die Steuerung (110, 310) ausgelegt ist zum: Empfangen einer Anfrage zum Übertragen der zweiten Daten zu einem anderen Speicherort der Einrichtung; Anfragen von Gesichtserkennungsdaten eines Benutzers, der die Übertragung anfordert, über einen mit der Einrichtung gekoppelten Bildsensor (230), was reagierend auf die Anfrage zum Übertragen der zweiten Daten erfolgt; und Abgleichen der empfangenen Gesichtserkennungsdaten mit Gesichtserkennungsdaten, die in der Einstellung der zweiten Daten enthalten sind, wobei das Abgleichen der Gesichtserkennungsdaten ein Teil der Authentifizierung der Einstellung der zweiten Daten ist.
  18. Einrichtung nach Anspruch 17, wobei die Steuerung (110, 310) dazu ausgelegt ist, als Reaktion darauf, dass die empfangenen Gesichtserkennungsdaten mit den Gesichtserkennungsdaten übereinstimmen, die in der mit den zweiten Daten verknüpften Einstellung enthalten sind, zuzulassen, dass die zweiten Daten an den anderen Speicherort übertragen werden.
  19. Einrichtung nach Anspruch 17, wobei die Steuerung (110, 310) dazu ausgelegt ist, als Reaktion darauf, dass die empfangenen Gesichtserkennungsdaten von den Gesichtserkennungsdaten abweichen, die in der mit den zweiten Daten verknüpften Einstellung enthalten sind, das Zulassen zu unterlassen, dass die zweiten Daten an den anderen Speicherort übertragen werden.
  20. Einrichtung nach Anspruch 16, wobei die Steuerung (110, 310) ausgelegt ist zum: Bestimmen eines geographischen Standorts, an dem die ersten und zweiten Daten generiert wurden; und Zuordnen der Einstellung zu den ersten Daten und der anderen Einstellung zu den zweiten Daten, zumindest teilweise auf dem geographischen Standort basierend, an dem die ersten Daten und die zweiten Daten generiert wurden.
DE102021119402.4A 2020-08-18 2021-07-27 Einstellungsbasierter zugriff auf in separierten speichermedien gespeicherten daten Pending DE102021119402A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/996,789 US11539692B2 (en) 2020-08-18 2020-08-18 Setting based access to data stored in quarantined memory media
US16/996,789 2020-08-18

Publications (1)

Publication Number Publication Date
DE102021119402A1 true DE102021119402A1 (de) 2022-02-24

Family

ID=80112819

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021119402.4A Pending DE102021119402A1 (de) 2020-08-18 2021-07-27 Einstellungsbasierter zugriff auf in separierten speichermedien gespeicherten daten

Country Status (3)

Country Link
US (1) US11539692B2 (de)
CN (1) CN114077403B (de)
DE (1) DE102021119402A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230017844A1 (en) * 2021-07-15 2023-01-19 Kyndryl, Inc. Dynamic Profiling of Storage Class Memory for Implementation of Various Enterprise Solutions

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438465B2 (en) * 2001-04-03 2013-05-07 Purdue Pharma L.P. Privileged communication system with routing controls
JP2007323149A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd メモリデータ保護装置及びicカード用lsi
WO2009105769A1 (en) * 2008-02-21 2009-08-27 Lasercard Corporation System and method for authorizing limited access
US9426179B2 (en) 2009-03-17 2016-08-23 Sophos Limited Protecting sensitive information from a secure data store
US9172766B2 (en) 2011-01-10 2015-10-27 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise
US9116845B2 (en) * 2011-02-23 2015-08-25 Freescale Semiconductor, Inc. Remote permissions provisioning for storage in a cache and device therefor
US9374374B2 (en) 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
KR20150101683A (ko) * 2014-02-27 2015-09-04 삼성전자주식회사 자기 암호화 드라이브 및 그것을 포함한 유저 장치
CN104660578B (zh) * 2014-04-22 2017-12-19 董唯元 一种实现数据安全存储及数据访问控制的系统及其方法
US9774604B2 (en) 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10628593B2 (en) * 2015-04-17 2020-04-21 Dropbox, Inc. Collection folder for collecting file submissions and recording associated activities
US10628580B2 (en) * 2016-01-10 2020-04-21 Apple Inc. Containers shared by multiple users of a device
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US20180124446A1 (en) * 2016-04-06 2018-05-03 Charles R. Tudor Video Broadcasting Through Selected Video Hosts
US10446157B2 (en) * 2016-12-19 2019-10-15 Bank Of America Corporation Synthesized voice authentication engine
WO2019089044A1 (en) * 2017-11-03 2019-05-09 Visa International Service Corporation Secure identity and profiling system
US20200042225A1 (en) * 2018-07-31 2020-02-06 SK Hynix Inc. Apparatus and method for controlling metadata for engagement of plural memory systems
US11706479B2 (en) * 2019-12-19 2023-07-18 Comcast Cable Communications, Llc Methods and systems for storing user-specific media sequences

Also Published As

Publication number Publication date
US11539692B2 (en) 2022-12-27
CN114077403A (zh) 2022-02-22
CN114077403B (zh) 2024-04-02
US20220060472A1 (en) 2022-02-24

Similar Documents

Publication Publication Date Title
DE102019116213A1 (de) Qualität von für Enterprise-Halbleiterlaufwerke optimierten dienstbasierten Arbitrierungen
DE102017128939A1 (de) System und Verfahren zum dynamischen und adaptiven Zusammenführen von Interrupts
DE202018006346U1 (de) Gemeinsames Nutzen bzw. Teilen von Daten in einem mandantenfähigen Datenbanksystem
DE112018004256T5 (de) Redundanzcodierstreifen basierend auf internen adressen von speichervorrichtungen
DE112018000834T5 (de) System und verfahren zur adaptiven befehlsabruf-aggregation
DE102018113447A1 (de) Speichervorrichtung zum Koppeln mit einem Host und Verfahren zum Betreiben des Hosts und der Speichervorrichtung
DE102018105943A1 (de) Kontextbewusste dynamische Befehlsplanung für ein Datenspeichersystem
DE112012006227B4 (de) Systeme und verfahren für den remotezugriff auf den direkten speicher mit reduzierter latenzzeit
DE102010044529B4 (de) Autonomes speicher-sub-system mit hardwarebeschleuniger
DE112014001363T5 (de) Verfahren, Vorrichtung und computer-lesbares Medium zum Datentokenisieren
DE102018131983A1 (de) Switch-unterstützte datenspeicher-netzwerkverkehrsverwaltung in einem rechenzentrum
DE102018123937A1 (de) Verwalten von Flash-Speicher-Lesevorgängen
DE112018004252T5 (de) Redundanzcodierstreifen auf der basis eines koordinierten internen adressschemas über mehrere vorrichtungen
DE102020116316A1 (de) Prioritätsbasierte batterie-zuordnung für ressourcen während leistungsausfall
DE102018114266A1 (de) Nichtflüchtige speichervorrichtung mit sicherem lesen
DE112018000839T5 (de) Datenspeichervorrichtung, die eingerichtet ist, um Vorgänge unter Verwendung einer drahtlosen Schnittstelle durchzuführen
DE102018204864A1 (de) Technologie zum Ermöglichen eines schnellen Bootens mit einem schnellen und langsamen nichtflüchtigen Speicher
US20240078052A1 (en) Image data based media type selection
DE102021119402A1 (de) Einstellungsbasierter zugriff auf in separierten speichermedien gespeicherten daten
DE102015112598A1 (de) Halbleitervorrichtung, Halbleitersystem und Ein-Chip-System
DE112018006392T5 (de) Leistungspegeleinstellungen in arbeitsspeichervorrichtungen
DE102020119400A1 (de) Techniken zum setzen eines 2-ebenen-auto-schliess-timers zum zugriff auf eine speichervorrichtung
DE112017004919T5 (de) Bestimmung der Abgrenzungsspannung zur Handhabung von Drift in nichtflüchtigen Speichergeräten
DE112019000158T5 (de) Bereichskollisions-crawler für logische blockadressierung
DE102020116190A1 (de) Slc-/qlc-doppelprogrammierung und ressourcenfreigabe

Legal Events

Date Code Title Description
R012 Request for examination validly filed