DE112018003094T5 - Datenspeichervorrichtung mit sicherem Zugriff basierend auf Tipp-Eingaben - Google Patents

Datenspeichervorrichtung mit sicherem Zugriff basierend auf Tipp-Eingaben Download PDF

Info

Publication number
DE112018003094T5
DE112018003094T5 DE112018003094.6T DE112018003094T DE112018003094T5 DE 112018003094 T5 DE112018003094 T5 DE 112018003094T5 DE 112018003094 T DE112018003094 T DE 112018003094T DE 112018003094 T5 DE112018003094 T5 DE 112018003094T5
Authority
DE
Germany
Prior art keywords
data storage
storage device
valid
access
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018003094.6T
Other languages
English (en)
Inventor
Jun Xu
Lei Zhang
Wei Xi
Dean Mitcham Jenkins
David W. Chew
JianGuo Zhou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Technologies Inc
Original Assignee
Western Digital Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Digital Technologies Inc filed Critical Western Digital Technologies Inc
Publication of DE112018003094T5 publication Critical patent/DE112018003094T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Es werden Systeme und Verfahren offenbart, die einen sicheren Zugriff auf eine Datenspeichervorrichtung bereitstellen. Ein Benutzer kann Tipp-Eingaben, wie Tipp- oder Klopf-Anschläge, in einem Gehäuse der Datenspeichervorrichtung bereitstellen. Die Datenspeichervorrichtung kann bestimmen, ob die Tipp-Eingaben gültig sind und kann den Zugriff auf die Datenspeichervorrichtung (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung) ermöglichen, wenn die Tipp-Eingaben gültig sind.

Description

  • HINTERGRUND
  • Die Verteilung der Datenspeicherung auf ein oder mehrere Datenspeichervorrichtungen kann eine erhöhte Datensicherheit durch Datenredundanz bereitstellen. Eine Art von Datenspeichervorrichtung kann eine direkt angeschlossene Speichervorrichtung (DAS-Vorrichtung) sein. DAS-Vorrichtungen können einer oder mehreren Rechenvorrichtungen einen direkten Zugriff auf Daten über ein Verbindungskabel (z. B. über eine direkte oder physikalische Verbindung) ermöglichen. Eine andere Art von Datenspeichervorrichtung kann ein Netzwerkspeichervorrichtung (NAS-Vorrichtung) sein. NAS-Vorrichtungen können den Zugriff auf Daten über Computernetzwerke (z. B. über ein drahtgebundenes und/oder drahtloses Netzwerk) ermöglichen.
  • Figurenliste
  • Verschiedene Ausführungsformen sind in den beigefügten Zeichnungen zu Veranschaulichungszwecken dargestellt und sollten in keiner Weise als Einschränkung des Schutzumfangs dieser Offenbarung ausgelegt werden. Außerdem können verschiedene Merkmale verschiedener offenbarter Ausführungsformen kombiniert werden, um zusätzliche Ausführungsformen zu bilden, die Teil dieser Offenbarung sind.
    • 1 ist ein Diagramm, das ein Datenspeichersystem gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 2 ist ein Diagramm, das ein Datenspeichersystem gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 3 ist ein Diagramm, das eine Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 4A ist ein Graph, der Tipp-Eingaben veranschaulicht, die von einem oder mehreren Sensoren einer Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen erfasst werden können.
    • 4B ist ein Graph, der Tipp-Eingaben veranschaulicht, die von einem oder mehreren Sensoren einer Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen erfasst werden können.
    • 5A ist ein Diagramm, das eine Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 5B ist ein Diagramm, das eine Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 6 ist ein Flussdiagramm, das einen Prozess zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht.
    • 7 ist ein Flussdiagramm, das einen Prozess zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht.
    • 8 ist ein Flussdiagramm, das einen Prozess zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht.
    • 8 ist ein Flussdiagramm, das einen Prozess zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG
  • Obwohl bestimmte Ausführungsformen beschrieben werden, werden diese Ausführungsformen nur beispielhaft dargestellt und sollen den Umfang des Schutzes nicht einschränken. Tatsächlich können die hierin beschriebenen neuen Methoden und Systeme in einer Vielzahl anderer Ausführungsformen vorkommen. Des Weiteren können verschiedene Auslassungen, Ersetzungen und Änderungen in der Form der hierin beschriebenen Verfahren und Systeme vorgenommen werden, ohne vom Umfang des Schutzes abzuweichen.
  • Die hierin bereitgestellten Überschriften dienen nur der Übersichtlichkeit und beeinträchtigen nicht unbedingt den Umfang oder die Bedeutung der beanspruchten Erfindung. Hierin werden exemplarische Implementierungen, Konfigurationen und/oder Ausführungsformen in Bezug auf Datenspeichervorrichtungen mit sicherem Zugriff offenbart.
  • Überblick
  • Datenspeichervorrichtungen/-systeme können eine oder mehrere Rechenvorrichtungen mit Datenspeicherung auf Dateiebene bereitstellen. Ein Beispiel für eine Datenspeichervorrichtung/ein Datenspeichersystem kann eine DAS-Vorrichtung sein. Die DAS-Vorrichtung kann über ein Verbindungskabel (z. B. ein Thunderbolt-Kabel, ein externes serielles Advanced Technology Attachment (eSATA)-Kabel, ein universelles serielles Bus (USB)-Kabel usw.) mit einer Rechenvorrichtungen (z. B. Laptop-Computer, Desktop-Computer usw.) verbunden werden, die an eine Direktzugriffsschnittstelle (z. B. eine Kommunikationsschnittstelle wie USB 2.X, USB 3.X, Thunderbolt, eSATA usw.) der DAS-Vorrichtung angeschlossen ist. Eine DAS-Vorrichtung kann einen geeigneten Mechanismus für die Datenübertragung zwischen Rechenvorrichtungen, die Erhöhung der Speicherkapazität (z. B. Erhöhung des Speicherplatzes) einer Rechenvorrichtung und/oder die Erhöhung der Datensicherheit durch Datenredundanz bereitstellen. Ein weiteres Beispiel für eine Datenspeichervorrichtung/ein Datenspeichersystem kann eine NAS-Vorrichtung sein. Eine NAS-Vorrichtung kann über eine Netzwerkzugriffsschnittstelle (z. B. eine Netzwerkschnittstelle oder eine Kommunikationsschnittstelle wie Ethernet, 802.11 [Wi-Fi] usw.) mit einem Netzwerk verbunden werden. Eine NAS-Vorrichtung kann Datenspeicherung auf Dateiebene über ein Netzwerk (z. B. ein Computernetzwerk) bereitstellen, wobei der Zugriff auf die gespeicherten Daten für eine Gruppe von Clients zugänglich ist. So kann beispielsweise eine NAS-Vorrichtung Hardware, Software oder eine Kombination solcher Elemente einschließen, die so eingerichtet sind, dass die NAS-Vorrichtung als Dateiserver arbeitet. NAS-Vorrichtungen/-Systeme können einen praktischen Mechanismus für den Datenaustausch zwischen mehreren Computern und/oder den Fernzugriff auf Daten bieten, die auf den NAS-Vorrichtungen/-Systemen gespeichert sind. Im Vergleich zu herkömmlichen Dateiservern können die Vorteile von NAS-Vorrichtungen/-Systemen die Möglichkeit des Datenzugriffs von verschiedenen Standorten (z. B. entfernten Standorten), einen schnelleren Datenzugriff, eine einfachere Verwaltung und/oder eine einfachere Konfiguration einschließen.
  • Bestimmte hierin offenbarte Ausführungsformen stellen die Möglichkeit bereit, einen sicheren Zugriff auf eine Datenspeichervorrichtung bereitzustellen. Die Datenspeichervorrichtung kann ein Gehäuse/eine Verkleidung einschließen, das die Komponenten der Datenspeichervorrichtung umschließt (z. B. nicht-flüchtiger Speicher, eine Steuerung, ein oder mehrere Sensoren usw.). Ein Benutzer kann Tipp-Eingaben durch Tippen, Klopfen usw. am Gehäuse/an der Verkleidung bereitstellen, und die Tipp-Eingaben können von einem oder mehreren Sensoren der Datenspeichervorrichtung erfasst werden. Die Datenspeichervorrichtung kann bestimmen, ob die Tipp-Eingaben gültig sind und kann den Zugriff auf die Datenspeichervorrichtung (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung) ermöglichen, wenn die Tipp-Eingaben gültig sind. Die Datenspeichervorrichtung kann auch Bewegungen der Datenspeichervorrichtung unter Verwendung eines oder mehrerer Sensoren bestimmen. Die Datenspeichervorrichtung kann bestimmen, ob die Bewegungen gültig sind, und kann den Zugriff auf die Datenspeichervorrichtung ermöglichen, wenn die Bewegungen gültig sind.
  • Datenspeichervorrichtungen
  • 1 ist ein Diagramm eines Datenspeichersystems 100 gemäß einer Ausführungsform. Im Datenspeichersystem 100 kann eine Datenspeichervorrichtung 120 kommunikativ mit einer oder mehreren Client-Vorrichtungen (z. B. Rechenvorrichtungen) gekoppelt werden, um dateibasierte Datenspeicherdienste für die eine oder mehrere Client-Vorrichtungen (z. B. eine oder mehrere Rechenvorrichtungen) bereitzustellen. Arten von Client-Vorrichtungen (z. B. Rechenvorrichtungen), die Zugriff auf die Datenspeichervorrichtung 120 haben können, können, sind aber nicht darauf beschränkt, Telefone 137 (z. B. Smartphones, Mobiltelefone usw.), Kabel-Set-Top-Boxen 136, Smart-Fernseher 135, Videospielkonsolen 134, Laptop-Computer 133, Tablet-Computer 132, Desktop-Computer 131, tragbare Computer und/oder andere Arten von Rechenvorrichtungen einschließen. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine externe eigenständige Datenspeichervorrichtung sein. So kann beispielsweise die Datenspeichervorrichtung 120 eine Datenspeichervorrichtung sein, die sich nicht innerhalb einer Rechenvorrichtung befindet (z. B. nicht innerhalb eines Gehäuses oder einer Verkleidung einer Rechenvorrichtung). In einem weiteren Beispiel kann die Datenspeichervorrichtung 120 eine Datenspeichervorrichtung sein, die Zugriff auf Daten bereitstellen kann, ohne direkt mit einer Rechenvorrichtung gekoppelt zu sein (z. B. kann sie eine NAS-Vorrichtung sein). Die Client-Vorrichtungen (z. B. Rechenvorrichtungen) können auch als Host-Systeme bezeichnet werden. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine tragbare Datenspeichervorrichtung sein. So kann beispielsweise die Datenspeichervorrichtung 120 eine tragbare Vorrichtung sein (z. B. eine Vorrichtung, die klein genug sein kann, um vom Benutzer in der Hand gehalten zu werden). In einem weiteren Beispiel kann die tragbare Datenspeichervorrichtung von den Rechen-/Client-Vorrichtungen (z. B. Host-Systemen) mit Energie versorgt werden.
  • Die Datenspeichervorrichtung 120 kann verschiedenen Client-Vorrichtungen (z. B. Telefone 137, Kabel-Set-Top-Boxen 136, Smart-Fernseher 135, Videospielkonsolen 134, Laptop-Computer 133, Tablet-Computer 132, Desktop-Computer 131) den Zugriff auf verschiedene Arten von Benutzerdaten ermöglichen, die auf der Datenspeichervorrichtung 120 gespeichert sind. Die Datenspeichervorrichtung 120 kann es Benutzern auch ermöglichen, verschiedene Arten von Benutzerdaten auf der Datenspeichervorrichtung 120 zu speichern. Die Datenspeichervorrichtung 120 kann magnetische Medien, Festplattenmedien und/oder Festkörpermedien aufweisen. Während sich bestimmte Beschreibungen hierin auf den Festkörperspeicher im Allgemeinen beziehen, versteht es sich, dass der Festkörperspeicher eine oder mehrere verschiedene Arten von nicht-flüchtigen Festkörperspeichervorrichtungen wie integrierte Flash-Schaltungen, Chalcogenid-RAM (C-RAM), Phasenwechselspeicher (PC-RAM oder PRAM), programmierbaren Metallisierungszellen-RAM (PMC-RAM oder PMCm), Ovonic Unified Memory (OUM), Widerstands-RAM (RRAM), NAND-Speicher (z. B. einstufiger Zellen (SLC)-Speicher, mehrstufiger Zellen (MLC)-Speicher oder eine beliebige Kombination davon), NOR-Speicher, EEPROM, ferroelektrischer Speicher (FeRAM), magnetoresistiver RAM (MRAM), andere diskrete NVM-Chips (nicht-flüchtiger Speicher) oder eine beliebige Kombination davon aufweist.
  • Mit weiterer Referenz zu 1 kann die Datenspeichervorrichtung 120 (z. B. Magnetplattenlaufwerk, Hybridfestplatte, Solid-State-Laufwerk usw.) eine Steuerung (nicht in 1 dargestellt) einschließen, die eingerichtet ist, um Datenbefehle zu empfangen und solche Befehle in einer oder mehreren nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung 120 auszuführen. Solche Befehle können Datenlese-/Schreibbefehle und dergleichen einschließen. Die Steuerung kann eingerichtet werden, um Datenbefehle von einer Kommunikationsschnittstelle (z. B. einer Netzwerkzugriffsschnittstelle und/oder einer Direktzugriffsschnittstelle) zu empfangen, die sich auf einer Rechenvorrichtung (z. B. einem Host-System) befindet. Datenbefehle können eine Blockadresse in der Datenspeichervorrichtung 120 anzeigen und auf Daten kann basierend auf diesen Befehlen zugegriffen werden oder sie können basierend auf diesen Befehlen übertragen werden. Die Datenbefehle können auch als Datenzugriffsanforderungen bezeichnet werden.
  • Die Datenspeichervorrichtung 120 kann eingerichtet werden, um Daten auf einer oder mehreren magnetischen Aufzeichnungsplatten und/oder den Halbleiterspeichervorrichtungen/- anordnungen zu speichern. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine Kabelbox, ein Sicherungsdiskettenlaufwerk, eine Medienspeichereinheit, eine Streaming-Medienvorrichtung, eine Digitalkamera oder eine andere elektronische Vorrichtung aufweisen, die Daten speichern kann, auf die möglicherweise direkt oder drahtlos zugegriffen werden muss.
  • In bestimmten Ausführungsformen kann die Datenspeichervorrichtung 120 von einer Client-Vorrichtung empfangene Daten so speichern, dass die Datenspeichervorrichtung 120 als Datenspeicher für die Client-Vorrichtung dient. Um diese Funktion zu erleichtern, kann die Datenspeichervorrichtung 120 eine logische Schnittstelle implementieren. Die logische Schnittstelle kann dem Speicher der Client-Vorrichtung als eine Reihe von logischen Adressen (z. B. sequentielle/kontinuierliche Adressen) zugeordnet werden, in denen Daten gespeichert werden können. Intern kann die Steuerung logische Adressen verschiedenen physikalischen Speicheradressen im nicht-flüchtigen Speicher der Datenspeichervorrichtung 120 zuordnen. Mapping-Daten, die die Zuordnung von logischen Adressen zu physikalischen Speicheradressen anzeigen, können in der Datenspeichervorrichtung 120 gepflegt werden.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine DAS-Vorrichtung sein. Die DAS-Vorrichtung kann über ein Verbindungskabel 121 direkt mit der Client-Vorrichtung (z. B. einem Desktop-Computer 131) gekoppelt werden. Das Verbindungskabel 121 kann mit einer Kommunikationsschnittstelle (z. B. einer USB 2.X-Schnittstelle, einer USB 3.X-Schnittstelle, einer Thunderbolt-Schnittstelle usw.) der DAS-Vorrichtung (z. B. Datenspeichervorrichtung 120) gekoppelt werden. In einer weiteren Ausführungsform kann die Datenspeichervorrichtung 120 auch eine NAS-Vorrichtung sein. Die NAS-Vorrichtung kann auch über ein Netzwerk 105 mit den Client-Vorrichtungen 131-137 (z. B. Rechenvorrichtungen) gekoppelt werden. Die NAS-Vorrichtung kann über eine Netzwerkschnittstelle (z. B. eine Ethernet-Schnittstelle, eine 802.11 (Wi-Fi)-Schnittstelle usw.) mit dem Netzwerk 105 gekoppelt werden. Jede der Client-Vorrichtungen 131-137 kann auch über eine Netzwerkschnittstelle mit dem Netzwerk 105 gekoppelt werden. In einer Ausführungsform kann das Netzwerk 105 ein öffentliches Netzwerk (z. B. das Internet), ein privates Netzwerk (z. B. ein lokales Netzwerk [LAN]), ein Wide Area Network (WAN) wie das Internet, ein kabelgebundenes Netzwerk (z. B. Ethernet-Netzwerk), ein drahtloses Netzwerk (z. B. ein 802.11-Netzwerk oder ein Wi-Fi-Netzwerk), ein Mobilfunknetzwerk (z. B. ein Long Term Evolution (LTE)-Netzwerk), Router, Hubs, Switches, Servercomputer, andere Arten von Computernetzwerken und/oder eine Kombination davon einschließen. Obwohl 1 die Datenspeichervorrichtung 120 als mit der Client-Vorrichtung 131 gekoppelt veranschaulicht, kann die Datenspeichervorrichtung mit einer beliebigen Anzahl von Client-Vorrichtungen 131-137 über ein oder mehrere Verbindungskabel in anderen Ausführungsformen gekoppelt werden.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 Datenzugriffsanforderungen von den Client-Vorrichtungen 131-137 über die Kommunikationsschnittstelle (z. B. eine Direktzugriffsschnittstelle wie USB 2.X, USB 3.X, Thunderbolt) und/oder über die Netzwerkschnittstelle (z. B. Ethernet, 802.11 usw.) empfangen. Die Datenzugriffsanforderungen können Meldungen, Befehle und/oder Aufforderungen zum Zugriff auf Daten auf der Datenspeichervorrichtung sein. So kann beispielsweise eine Datenzugriffsanforderung anzeigen, dass eine Rechenvorrichtung Daten von der Datenspeichervorrichtung 120 lesen möchte. In einem weiteren Beispiel kann eine Datenzugriffsanforderung anzeigen, dass eine Rechenvorrichtung Daten in die Datenspeichervorrichtung 120 schreiben möchte.
  • Viele Datenspeichervorrichtungen verwenden eine separate Anwendung (z. B. eine App, Software usw.), die auf einer Rechenvorrichtung installiert ist, um einen sicheren Zugriff auf die Datenspeichervorrichtungen zu ermöglichen. So kann beispielsweise eine Rechenvorrichtung eine Anwendung (z. B. eine Entsperranwendung) verwenden, um Daten auf einer Datenspeichervorrichtung zu verschlüsseln/entschlüsseln, die mit der Rechenvorrichtung gekoppelt ist. In einem weiteren Beispiel kann die Rechenvorrichtung die Anwendung verwenden, um den Zugriff auf die auf der Datenspeichervorrichtung gespeicherten Daten zu ermöglichen/verhindern. Die Anwendung kann den Zugriff auf die Datenspeichervorrichtung basierend auf einem vom Benutzer angegebenen Passwort ermöglichen und/oder verhindern. Da die Anwendung auf der Rechenvorrichtung installiert ist, können verschiedene Versionen der Anwendung für verschiedene Betriebssysteme verwendet werden. Da eine Anwendung verwendet wird, um den Zugriff auf die Datenspeichervorrichtung zu ermöglichen/zu verhindern, ist die Datenspeichervorrichtung außerdem möglicherweise nicht bootfähig (z. B. nicht als Bootvorrichtung verwendbar). Darüber hinaus können andere Datenspeichervorrichtungen zusätzliche Hardware wie Fingerabdruckleser (zur Überprüfung der Fingerabdrücke von Benutzern), eine Kamera (zur Gesichtserkennung von Benutzern), eine berührungsempfindliche Eingabevorrichtung (z. B. ein Trackpad, ein LCD-Bildschirm usw. zur Passworteingabe) usw. zum Validieren/Authentifizieren von Benutzern verwenden. Die Verwendung zusätzlicher Hardware zur Validierung/Authentifizierung von Benutzern kann die Kosten für die Datenspeichervorrichtung und die Komplexität des Datenspeichers erhöhen.
  • Es kann nützlich sein, eine Datenspeichervorrichtung bereitzustellen, die in der Lage ist, einen sicheren Zugriff auf die Datenspeichervorrichtung bereitzustellen (z. B. kann sie Daten verschlüsseln/entschlüsseln, kann den Zugriff auf Daten, die auf der Datenspeichervorrichtung gespeichert sind, ermöglichen/verhindern usw.), ohne eine auf einer Rechenvorrichtung installierte Anwendung (z. B. eine separate Anwendung) zu verwenden. Dies kann es ermöglichen, dass die Datenspeichervorrichtung mit einer größeren Anzahl von Rechenvorrichtungen mit unterschiedlichen Betriebssystemen verwendet werden kann, da die Rechenvorrichtungen möglicherweise keine Anwendung verwenden, um einen sicheren Zugriff auf die Datenspeichervorrichtung bereitzustellen. Es kann auch nützlich sein, einen sicheren Zugriff (z. B. Authentifizierung/Validierung von Benutzern) ohne zusätzliche Hardware bereitzustellen. So kann es beispielsweise sinnvoll sein, einen sicheren Zugriff auf eine Datenspeichervorrichtung unter Verwendung von Sensorvorrichtungen bereitzustellen, die bereits in der Datenspeichervorrichtung für andere Zwecke vorhanden sein können (z. B. Stoß-/Schwingungssensoren, die zur Erfassung von Schwingungen verwendet werden, Beschleunigungssensoren, die zur Erfassung von Bewegung, Geschwindigkeit und Beschleunigung verwendet werden, Gyroskope, die zur Erfassung der Ausrichtung verwendet werden usw.).
  • Datenspeichervorrichtung mit sicherem Zugriff
  • 2 ist ein Diagramm eines Datenspeichersystems 200 gemäß einer Ausführungsform. Das Datenspeichersystem 200 schließt eine Rechenvorrichtung 211, eine Rechenvorrichtung 213, ein Verbindungskabel und eine Datenspeichervorrichtung 120 ein. Jede der Rechenvorrichtungen 211 und 213 kann ein Laptop-Computer, ein Desktop-Computer, ein Server-Computer, ein Tablet-Computer, ein Smartphone, eine Set-Top-Box, ein Smart-Fernseher, eine Videospielkonsole usw. sein. Die Rechenvorrichtungen 211 und 213 können auch als Host-Systeme bezeichnet werden. Die Datenspeichervorrichtung 120 kann eine Steuerung 230, eine Direktzugriffsschnittstelle 241 (z. B. USB 2.X, USB 3.X, Thunderbolt, eSATA usw.), eine Netzwerkzugriffsschnittstelle 243 (z. B. Ethernet, Wi-Fi usw.), eine flüchtige Speicherkomponente 246 und nicht-flüchtige Speicherkomponenten 245 einschließen. In einer Ausführungsform können die nicht-flüchtigen Speicherkomponenten 245 nicht-flüchtige magnetische Medien und/oder Festkörperspeicher, wie beispielsweise NAND-Flash, einschließen. Die Steuerung 230 kann eine Gesamtsteuerung für die Datenspeichervorrichtung 120 bereitstellen. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine tragbare Datenspeichervorrichtung (z. B. eine tragbare externe Festplatte) sein. Die Steuerung 230 schließt ein Sensormodul 231, ein Passwortmodul 232, ein Verschlüsselungsmodul 233 und ein Zugriffsmodul 234 ein.
  • In bestimmten Ausführungsformen kann die Datenspeichervorrichtung 120 eine Festplatte sein. Die nicht-flüchtigen Speicherkomponenten 245 können eine oder mehrere Platten einschließen und die Datenspeichervorrichtung 120 kann ferner einen oder mehrere Köpfe (nicht dargestellt) einschließen, die radial über die Platte(n) betätigt werden, und einen Spindelmotor zum Drehen der Platte(n). Alternativ zu oder zusätzlich zu magnetischen Drehmedien können Festkörperspeicher und/oder andere nicht-flüchtige Speicher wie MRAM und/oder Phasenwechselspeicher verwendet werden. In bestimmten Ausführungsformen kann die Datenspeichervorrichtung 120 beispielsweise eine Hybridfestplatte sein, die sowohl magnetische Medien als auch Festkörpermedien einschließt (z. B. können die nicht-flüchtigen Speicherkomponenten 245 sowohl Magnetplatten als auch Festkörpermedien/-speicher einschließen). In einer Ausführungsform können die nicht-flüchtigen Speicherkomponenten 245 über einen oder mehrere serielle Busanschlüsse mit der Steuerung gekoppelt werden. Beispiele für serielle Bussteckverbinder sind unter anderem Serial ATA (SATA)-Steckverbinder, Peripheriekomponenten-Interconnect Express (PCIe)-Steckverbinder und SATA-Express-Steckverbinder. In einer Ausführungsform kann die Datenspeichervorrichtung 120 externe eigenständige Datenspeichervorrichtungen sein (z. B. NAS-Vorrichtungen/Laufwerke, tragbare externe Festplatten usw.). In einer weiteren Ausführungsform kann die Datenspeichervorrichtung 120 eine tragbare Datenspeichervorrichtung sein. So kann beispielsweise die Datenspeichervorrichtung 120 eine tragbare externe Festplatte sein. In einer Ausführungsform kann die Datenspeichervorrichtung 120 über ein Verbindungskabel und die Direktzugriffsschnittstellen 212 und 241 Energie von der Rechenvorrichtung 211 empfangen. So kann beispielsweise die Datenspeichervorrichtung 120 mit Energie (z. B. Spannung, Strom usw.) betrieben werden, die von der Rechenvorrichtung 211 (z. B. einem Host-System) empfangen wird, und/oder eine Batterie (oder eine andere Energiequelle) mit der von der Rechenvorrichtung 211 empfangenen Energie aufladen.
  • Die flüchtige Speicherkomponente 246 kann einen flüchtigen Speicher einschließen. Flüchtiger Speicher kann ein Speicher sein, der Energie benötigt, um die im flüchtigen Speicher gespeicherten Daten zu erhalten. So kann beispielsweise der Datenspeicher im flüchtigen Speicher verloren gehen, wenn der flüchtige Speicher nicht mit Energie versorgt wird. Beispiele für flüchtige Speicher können Direktzugriffsspeicher (RAM), dynamisches RAM, statisches RAM, Dual-In-Line-Memory-Module (DIMMs) usw. einschließen, sind aber nicht beschränkt darauf. Die flüchtige Speicherkomponente 246 kann über einen Bus (z. B. einen Datenbus) mit der Steuerung gekoppelt werden.
  • Die Steuerung 230 kann Datenzugriffsanforderungen (z. B. Daten- und Speicherzugriffsbefehle) von einer Direktzugriffsschnittstelle 212 (z. B. USB-Schnittstelle, Thunderbolt-Schnittstelle) der Rechenvorrichtung 211 empfangen. Datenzugriffsanforderungen, die von der Direktzugriffsschnittstelle 212 kommuniziert werden, können Schreib- und Lesebefehle einschließen, die von der Rechenvorrichtung 211 ausgegeben werden. Die Datenzugriffsanforderungen können ein LBA oder einen Bereich von LBAs in der Datenspeichervorrichtung 120 anzeigen, und die Steuerung 230 kann die empfangenen Datenzugriffsanforderungen in den nicht-flüchtigen Speicherkomponenten 245 ausführen. Die Steuerung 230 kann auch Datenzugriffsanforderungen von einer Netzwerkzugriffsschnittstelle 214 (z. B. einer Kommunikationsschnittstelle wie einer Ethernet-Schnittstelle, einer Wi-Fi-Schnittstelle usw.) der Rechenvorrichtung 213 empfangen. Die Steuerung kann basierend auf den Datenzugriffsanforderungen ein LBA und/oder eine Reihe von LBAs in der Datenspeichervorrichtung 120 bestimmen und die empfangenen Datenzugriffsanforderungen in den nicht-flüchtigen Speicherkomponenten 245 ausführen. In einer Hybrid-Festplatte können Daten sowohl in einer magnetischen Medienspeicherkomponente als auch in einem nicht-flüchtigen Festkörperspeicher gespeichert werden.
  • Die Datenspeichervorrichtung 120 kann von den Rechenvorrichtungen 211 und 213 empfangene Daten speichern, so dass die Datenspeichervorrichtung 120 als Speicher für die Rechenvorrichtungen 211 und 213 dient. Um diese Speicherfunktion zu erleichtern, kann die Steuerung 230 eine logische Schnittstelle implementieren. Die logische Schnittstelle kann den Rechenvorrichtungen 211 und 213 den Speicher der Datenspeichervorrichtung 120 als einen Satz logischer Adressen (z. B. zusammenhängende Adresse) zur Verfügung stellen, in denen Daten gespeichert werden können. Die Steuerung 230 kann logische Adressen auf verschiedene physikalische Speicheradressen in den nicht-flüchtigen Speicherkomponenten 245 und/oder einem anderen Speichermodul oder -modulen abbilden.
  • Die Datenspeichervorrichtung 120 kann eingerichtet werden, um Datenredundanz zu implementieren, wobei Benutzerdaten, die in den nicht-flüchtigen Speicherkomponenten 245 gespeichert sind, in einem oder mehreren internen und/oder externen Laufwerken gehalten werden. Beispielsweise kann die Steuerung 230 ein Datenredundanzmanagementmodul (in 2 nicht dargestellt) einschließen, das eingerichtet ist, um Redundanzfunktionen zu implementieren. Beispielsweise kann das Datenredundanzmanagementmodul eine redundante Anordnung von unabhängigen Platten (RAID-Technologie) implementieren, wobei die nicht-flüchtigen Speicherkomponenten 245 eine Vielzahl von internen Laufwerken, Platten oder anderen Datenspeicherpartitionen einschließen, die zu einer logischen Einheit zum Zwecke der Datenredundanz und Leistungsverbesserung kombiniert sind. Zusätzlich oder alternativ kann das Datenredundanzmanagementmodul eingerichtet sein, um RAID unter Verwendung eines oder mehrerer interner Speichermodule in Kombination mit einem oder mehreren externen Speichervorrichtungen zu implementieren, wie im Folgenden näher erläutert.
  • Für RAID-Zwecke können die nicht-flüchtigen Speicherkomponenten 245 eine Anordnung aus einer oder mehreren Speichervorrichtungen einschließen, wie beispielsweise Festplatten oder andere Speichermodule, die eingerichtet sind, um Benutzerdaten zu speichern. In bestimmten Ausführungsformen können solche internen Speichermodule/-platten jeweils direkt mit der Steuerung 230 gekoppelt sein, um eine Schnittstelle mit hoher Bandbreite zum Lesen und Schreiben von Benutzerdaten bereitzustellen. Die nicht-flüchtigen Speicherkomponenten 245 können ein oder mehrere zusätzliche Speichermodule einschließen, die eingerichtet sind, um Paritätsinformationen zu speichern.
  • Die Steuerung 230 kann eingerichtet sein, um Benutzerdaten unter den physikalischen RAID-Speichermodulen zu teilen und zu replizieren, wobei eine Speichervirtualisierung bereitgestellt wird; auf die Anordnung kann von den Rechenvorrichtungen 211 und 213 als einziges Laufwerk zugegriffen werden. Die Daten können auf die RAID-Speichermodule/-Laufwerke gemäß jedem gewünschten oder praktischen RAID-Level verteilt werden, abhängig vom gewünschten Redundanz- und/oder Leistungsniveau. So kann die Datenspeichervorrichtung 120 beispielsweise eingerichtet sein, um RAID 0, RAID 1, RAID 5, RAID 6, RAID 10, andere RAID-Technologie oder andere Löschcodierungstechnologie zu implementieren, je nach Erwägungen oder Anforderungen an die Datenzuverlässigkeit, Verfügbarkeit, Leistung und/oder Kapazität.
  • Die Rechenvorrichtung 211 kann über ein Verbindungskabel mit der Datenspeichervorrichtung 120 gekoppelt sein. Das Verbindungskabel kann die Rechenvorrichtung 211 und die Datenspeichervorrichtung 120 direkt verbinden. Das Verbindungskabel kann eine oder mehrere Kommunikationsschnittstellen (wie eine Busschnittstelle) und/oder Protokolle verwenden, die es der Rechenvorrichtung 211 ermöglichen, mit der Datenspeichervorrichtung 120 zu kommunizieren. Die Direktzugriffsschnittstellen 212 und 241 können USB-Schnittstellen, Thunderbolt-Schnittstellen, seriell angebundene SCSI (SAS)-, eSATA-Schnittstellen usw. sein.
  • In einer Ausführungsform kann das Verbindungskabel eine oder mehrere Datenleitungen (z. B. einen oder mehrere Drähte, Pins usw.) einschließen, die es der Rechenvorrichtung 211 ermöglichen, der Datenspeichervorrichtung 120 Daten zu kommunizieren. Beispielsweise kann das Verbindungskabel Datenleitungen (in 2 nicht dargestellt) einschließen, die von der Rechenvorrichtung 211 verwendet werden können, um Daten von der Datenspeichervorrichtung 120 zu lesen und/oder dorthin zu schreiben. Die Rechenvorrichtung 211 kann Daten an die und von der Datenspeichervorrichtung unter Verwendung der Direktzugriffsschnittstelle 212 (z. B. über die Direktzugriffsschnittstelle 212) kommunizieren. In einer anderen Ausführungsform kann die Rechenvorrichtung 211 eine Eingangsspannung an die Datenspeichervorrichtung 120 bereitstellen, und die Datenspeichervorrichtung 120 kann die Eingangsspannung verwenden, um eine oder mehrere Komponenten der Datenspeichervorrichtung 120 (z. B. die Steuerung 230, die nicht-flüchtigen Speicherkomponenten 245, einen Motor usw.) zu betreiben. Das Verbindungskabel kann eine oder mehrere Spannungsleitungen (z. B. Drähte, Pins usw.) einschließen, welche die Eingangsspannung von der Rechenvorrichtung 211 über die Direktzugriffsschnittstelle 212 beziehen können. Die eine oder mehreren Spannungsleitungen können die Eingangsspannung (bezogen von der Rechenvorrichtung 211) über die Direktzugriffsschnittstelle 241 der Datenspeichervorrichtung 120 bereitstellen. In einer weiteren Ausführungsform kann die Datenspeichervorrichtung 120 mit einer separaten Energiequelle gekoppelt sein (z. B. kann sie mit einer Batterie, mit einem Wechselstromadapter, mit einem Wandauslass usw. gekoppelt sein).
  • In einer Ausführungsform kann das Verbindungskabel eine Brückeneinheit (in 2 nicht dargestellt) einschließen. So kann das Verbindungskabel beispielsweise eine USB-Brücke, eine Thunderbolt-Brücke oder eine andere Art von Brücke einschließen. Die Brückeneinheit kann zwischen zwei verschiedenen Arten von Kommunikationsschnittstellen und/oder Protokollen übersetzen. Wenn beispielsweise eine angeschlossene Speichervorrichtung in einem ersten Protokoll, aber nicht in einem zweiten Protokoll kommuniziert, kann die Brückeneinheit das zweite Protokoll in das erste Protokoll übersetzen, oder umgekehrt.
  • Die Rechenvorrichtung 213 kann über ein Netzwerk 205 kommunikativ mit der Datenspeichervorrichtung 120 gekoppelt werden (z. B. eines oder mehrere eines Wi-Fi-Netzwerks, eines LAN, eines Mobilfunknetzwerks usw.). Die Rechenvorrichtung 213 kann Daten (z. B. Dateien, Bilder, Filme usw.) und/oder Datenzugriffsanforderungen über die Netzwerkzugriffsschnittstelle 214 (z. B. eine Kommunikationsschnittstelle, eine Ethernet-Schnittstelle, eine Wi-Fi-Schnittstelle usw.) und das Netzwerk 205 an die Datenspeichervorrichtung 120 senden. Die Datenspeichervorrichtung 120 kann die Daten und/oder Datenzugriffsanforderungen von der Rechenvorrichtung 213 über die Netzwerkzugriffsschnittstelle 243 empfangen.
  • Die Datenspeichervorrichtung 120 schließt ein Gehäuse 225 (z. B. eine Verkleidung, ein Kasten, eine Abdeckung usw.) ein, das die verschiedenen Komponenten der Datenspeichervorrichtung 120 umschließen/beherbergen kann. So können sich beispielsweise die Netzwerkzugriffsschnittstelle 243, die Steuerung 230, die Direktzugriffsschnittstelle 241, die Sensorvorrichtung 250 und die nicht-flüchtigen Speicherkomponenten 245 innerhalb des Gehäuses 255 befinden. Das Gehäuse 225 kann aus verschiedenen Materialien hergestellt sein, einschließlich, aber nicht beschränkt auf, Kunststoff, Thermoplast, Metall, Metalllegierungen, Polymere usw. Das Gehäuse 225 kann verschiedene Formen und/oder Größen in verschiedenen Ausführungsformen aufweisen. So kann beispielsweise das Gehäuse 225 wie ein flaches rechteckiges Prisma mit runden Ecken geformt sein.
  • Wie in 2 veranschaulicht, schließt die Datenspeichervorrichtung 120 eine Sensorvorrichtung 250 ein. Beispiele für Sensorvorrichtungen können unter anderem einen Schocksensor (z. B. ein dreidimensionaler [3D-] Schocksensor), einen Schwingungssensor (z. B. eine Drehbeschleunigungsvorsteuerung [RAFF]), ein Gyroskop, einen Beschleunigungsmesser, einen Kompass (z. B. ein Magnetometer), einen Temperatursensor (z. B. ein Thermometer), einen Global Positioning System (GPS)-Sensor usw. einschließen. Ein Fachmann mit gewöhnlichen Kenntnissen auf dem Gebiet versteht, dass die Datenspeichervorrichtung 120 in anderen Ausführungsformen mehrere Sensorvorrichtungen (z. B. mehrere Schwingungssensoren) und/oder mehrere Arten von Sensorvorrichtungen (z. B. ein Gyroskop und ein Schwingungssensor) einschließen kann.
  • In einer Ausführungsform kann die Sensorvorrichtung 250 ein vorhandener Sensor in der Datenspeichervorrichtung 120 sein. So kann beispielsweise die Datenspeichervorrichtung 120 Schwingungs-/Schocksensoren einschließen, um Schwingungen (z. B. Stöße) der Datenspeichervorrichtung zu erfassen und eine Beschädigung der Datenspeichervorrichtung zu verhindern (z. B. durch Verschieben von Köpfen einer Festplatte in eine sichere Position/Konfiguration, wenn ein Stoß erfasst wird). In einem weiteren Beispiel kann die Datenspeichervorrichtung 120 einen Beschleunigungssensor einschließen, um zu erfassen, wann die Datenspeichervorrichtung 120 beschleunigt (z. B. zu Boden fällt) und um Schäden an der Datenspeichervorrichtung zu vermeiden (z. B. durch Verschieben von Köpfen einer Festplatte in eine sichere Position/Konfiguration, wenn ein Sturz erfasst wird).
  • In einer Ausführungsform kann die Sensorvorrichtung 250 eine oder mehrere Tipp-Eingaben (z. B. Tipp-, Klopf-Anschläge usw.) am Gehäuse 225 (z. B. an einer Oberfläche des Gehäuses 225) erfassen. So kann beispielsweise die Sensorvorrichtung 250 ein Schwingungssensor sein, der erfassen kann, wenn ein Benutzer auf eine Oberfläche (z. B. eine obere Oberfläche/Oberseite) des Gehäuses 225 mit einem Finger, einem Fingergelenk, einem Gegenstand (z. B. die Spitze eines Stiftes) usw. tippt. Die Sensorvorrichtung 250 kann Daten an die Steuerung 230 übertragen, die anzeigen, dass Tipp-Eingaben erfasst wurden. So kann beispielsweise die Sensorvorrichtung 250 jedes Mal, wenn eine Tipp-Eingabe erfasst wird, Daten an die Steuerung 230 übertragen. In einer Ausführungsform können die von der Sensorvorrichtung 250 übertragenen Daten auch Druck, Kraft, Stärke, Größe usw. der erfassten Tipp-Eingaben anzeigen, wie im Folgenden näher erläutert wird. Die Daten können beispielsweise anzeigen, wie hart ein Benutzer auf die Oberfläche des Gehäuses 225 getippt hat (z. B. die Kraft eines Tippens). Druck, Kraft, Stärke, Größe usw. können Beispiele für den Umfang der Tipp-Eingabe sein. In einer weiteren Ausführungsform kann die Sensorvorrichtung 250 das Zeitmuster (z. B. einen Rhythmus) von mehreren Tipp-Eingaben (z. B. eine Zeit zwischen mehreren Tipp-Eingaben) anzeigen. Beispielsweise können Daten anzeigen, dass drei Tipp-Eingaben empfangen wurden, wobei 1 Sekunde Zeit zwischen der ersten Tipp-Eingabe und der zweiten Tipp-Eingabe vergeht und 2 Sekunden Zeit zwischen der zweiten Tipp-Eingabe und der dritten Tipp-Eingabe vergehen. Das Zeitmuster kann ein Beispiel für die Frequenz der Tipp-Eingaben sein.
  • In einer Ausführungsform kann die Sensorvorrichtung 250 auch eine oder mehrere Temperaturen erfassen. So kann beispielsweise die Sensorvorrichtung 250 die Raumtemperatur (z. B. Umgebungstemperatur) eines Raumes erfassen, in dem sich die Datenspeichervorrichtung befindet. In einem weiteren Beispiel kann die Sensorvorrichtung 250 die Temperatur an einer Position der Datenspeichervorrichtung 120 erfassen. So kann beispielsweise die Sensorvorrichtung 250 die Temperatur der linken oberen Ecke des Gehäuses 225 erfassen. Ein Benutzer kann die Temperatur der linken oberen Ecke des Gehäuses 225 durch Atmen/Pusten an dieser Position erhöhen. Der Temperaturanstieg kann von der Sensorvorrichtung 250 erfasst werden.
  • In einer weiteren Ausführungsform kann die Sensorvorrichtung 250 eine oder mehrere Bewegungen der Datenspeichervorrichtung 120 erfassen. Wie vorstehend erläutert, kann die Datenspeichervorrichtung 120 eine tragbare Vorrichtung sein. Der Benutzer kann die Ausrichtung der Datenspeichervorrichtung ändern. So kann der Benutzer beispielsweise die Datenspeichervorrichtung um eine X-Achse der Datenspeichervorrichtung, eine Y-Achse der Datenspeichervorrichtung und/oder eine Z-Achse der Datenspeichervorrichtung drehen. Der Benutzer kann die Datenspeichervorrichtung 120 auch durch einen dreidimensionalen (3D-)Raum/(3D-)Bereich bewegen (z. B. die Datenspeichervorrichtung 120 in der Luft schwenken/bewegen). So kann der Benutzer beispielsweise das Datenspeichergerät 120 von links nach rechts schwingen und umgekehrt. In einem weiteren Beispiel kann der Benutzer die Datenspeichervorrichtung 120 nach oben und unten schwingen und umgekehrt. In einem weiteren Beispiel kann der Benutzer die Datenspeichervorrichtung 120 bewegen, um ein Muster/eine Form zu bilden (z. B. um eine Rechteckform zu bilden, um ein Achtermuster zu bilden usw.). In einer Ausführungsform kann die Steuerung 230 Komponenten der Datenspeichervorrichtung 120 in eine sichere Position/Konfiguration bringen, wenn sie darauf wartet, dass der Benutzer den Satz Bewegungen bereitstellt bzw. ausführt. Wenn es sich bei den nicht-flüchtigen Speicherkomponenten 245 beispielsweise um Festplatten handelt, kann die Steuerung 230 die Köpfe der Festplatte parken, um Schäden an den Platten der Festplatten zu vermeiden.
  • In einer Ausführungsform kann die Sensorvorrichtung 250 die Geschwindigkeit einer Bewegung erfassen. So kann der Benutzer beispielsweise die Datenspeichervorrichtung 120 nach links schwingen und die Sensorvorrichtung 250 kann die Geschwindigkeit der Schwingung erfassen. Die Sensorvorrichtung 250 kann auch die Beschleunigung der Bewegung erfassen. Die Geschwindigkeit und/oder Beschleunigung der Bewegungen können Beispiele für den Umfang der Bewegung sein. Das Zeitmuster der Bewegungen kann ein Beispiel für die Frequenz der Bewegungen sein.
  • In einer Ausführungsform kann die Sensorvorrichtung 250 eine Ausrichtung und/oder eine Position der Datenspeichervorrichtung 120 erfassen. So kann beispielsweise die Sensorvorrichtung 250 ein Kompass sein, der erfassen kann, ob ein Bereich der Datenspeichervorrichtung 120 (z. B. die Vorderseite, die Rückseite usw.) in eine Richtung ausgerichtet ist (z. B. nach Norden, Süden, Osten, Westen usw.). In einem weiteren Beispiel kann die Sensorvorrichtung 250 bestimmen, ob die Datenspeichervorrichtung 120 mit der rechten Seite nach oben, auf dem Kopf oder auf der Seite steht.
  • In einer weiteren Ausführungsform kann die Sensorvorrichtung 250 eine geografische Position der Datenspeichervorrichtung 120 erfassen. So kann beispielsweise die Sensorvorrichtung 250 GPS-Signale erfassen. Die Sensorvorrichtung 250 kann die GPS-Koordinaten (z. B. einen physischen Standort, einen geographischen Standort) der Datenspeichervorrichtung 120 (basierend auf den GPS-Signalen) erfassen oder GPS-Daten (z. B. Daten über die GPS-Signale) an die Steuerung 230 übermitteln und die Steuerung 230 kann die GPS-Koordinaten basierend auf den GPS-Daten bestimmen.
  • In einigen Ausführungsformen kann die Sensorvorrichtung 250 Geräusche erfassen, wenn sie Tipp-Eingaben und/oder Bewegungen der Datenspeichervorrichtung 120 erfasst. So kann beispielsweise die Sensorvorrichtung 250 fehlerhafte Schwingungen erfassen (z. B. Schwingungen, die entstehen können, wenn ein Benutzer auf einen Tisch tippt, auf dem sich die Datenspeichervorrichtung 120 befindet). In einem weiteren Beispiel kann die Sensorvorrichtung fehlerhafte Bewegungen erfassen (z. B. Bewegungen, die entstehen, wenn der Benutzer versehentlich gegen die Datenspeichervorrichtung 120 stößt). Die Sensorvorrichtung 250 und/oder die Steuerung 230 können die von der Sensorvorrichtung 250 erfassten Geräusche herausfiltern. So können beispielsweise die Sensorvorrichtung 250 und/oder die Steuerung 230 Signale/Daten, die unter einem Schwellenwert liegen, ignorieren.
  • In einer Ausführungsform kann das Zugriffsmodul 234 bestimmen, ob ein Satz von einem Benutzer empfangener Tipp-Eingaben gültig ist. So kann beispielsweise die Sensorvorrichtung 240 einen Satz Tipp-Eingaben erfassen (z. B. ein einmaliges oder wiederholtes Tippen auf eine Oberfläche des Gehäuses 225) und das Zugriffsmodul 234 (und/oder die Steuerung 230) kann bestimmen, ob das einmalige oder wiederholte Tippen gültig ist, wie im Folgenden näher erläutert. In einer weiteren Ausführungsform kann das Zugriffsmodul 234 bestimmen, ob ein Satz Bewegungen der Datenspeichervorrichtung 120 gültig ist. So kann beispielsweise die Sensorvorrichtung 250 eine oder mehrere Bewegungen der Datenspeichervorrichtung 120 erfassen (z. B. eine oder mehrere Orientierungsänderungen, eine oder mehrere Schwingbewegungen der Datenspeichervorrichtung 120) und das Zugriffsmodul 234 (und/oder die Steuerung 230) kann bestimmen, ob die eine oder die mehreren Bewegungen gültig sind.
  • In einer Ausführungsform kann das Zugriffsmodul 234 den Zugriff auf die Datenspeichervorrichtung 120 ermöglichen (z. B. den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245), wenn der Satz Tipp-Eingaben gültig ist, wie im Folgenden näher erläutert. So kann es das Zugriffsmodul 234 der Rechenvorrichtung 211 beispielsweise ermöglichen, Daten von den nicht-flüchtigen Speicherkomponenten 245 zu lesen und/oder in diese zu schreiben, wenn der Satz Tipp-Eingaben gültig ist. In einem weiteren Beispiel kann die Datenspeichervorrichtung 120 das Schreiben von Daten in die und/oder Lesen von Daten aus den nicht-flüchtigen Speicherkomponenten über die Direktzugriffsschnittstelle 241 und/oder die Netzwerkzugriffsschnittstelle 243 ermöglichen, wenn die Tipp-Eingaben gültig sind. In einer weiteren Ausführungsform kann das Zugriffsmodul 234 den Zugriff auf die Datenspeichervorrichtung 120 ermöglichen, wenn der Satz Bewegungen gültig ist. So kann es das Zugriffsmodul 234 der Rechenvorrichtung 211 beispielsweise ermöglichen, Daten von den nicht-flüchtigen Speicherkomponenten 245 zu lesen und/oder in diese zu schreiben, wenn der Satz Bewegungen gültig ist.
  • In einer Ausführungsform kann das Zugriffsmodul 234 (und/oder die Steuerung 230) den Zugriff auf die Datenspeichervorrichtung 120 verhindern (z. B. den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 verhindern), wenn der Satz Tipp-Eingaben ungültig ist, wie im Folgenden näher erläutert wird. So kann beispielsweise das Zugriffsmodul 234 davon absehen, die auf den nicht-flüchtigen Speicherkomponenten 245 gespeicherten Daten zu entschlüsseln, wenn der Satz Tipp-Eingaben ungültig ist. In einer weiteren Ausführungsform kann das Zugriffsmodul 234 (und/oder die Steuerung 230) den Zugriff auf die Datenspeichervorrichtung 120 verhindern, wenn der Satz Bewegungen ungültig ist, wie im Folgenden näher erläutert. So darf es das Zugriffsmodul 234 beispielsweise nicht ermöglichen, dass Daten über die Netzwerkzugriffsschnittstelle 243 und/oder die Direktzugriffsschnittstelle 241 übertragen werden.
  • In einer Ausführungsform kann das Zugriffsmodul 234 (und/oder die Steuerung 230) eine Anzahl von Zugriffsversuchen auf die Datenspeichervorrichtung 120 bestimmen. So kann beispielsweise das Zugriffsmodul 234 die Anzahl der Male verfolgen, in denen ungültige Tipp-Eingaben und/oder ungültige Bewegungen mit einem Zähler erfasst wurden. Die Steuerung 230 kann den Zähler (oder einige andere Daten, die die Anzahl der Male anzeigen, in denen ungültige Tipp-Eingaben und/oder ungültige Bewegungen empfangen wurden) jedes Mal erhöhen, wenn ungültige Tipp-Eingaben und/oder ungültige Bewegungen empfangen werden. In einer Ausführungsform kann das Zugriffsmodul 234 mindestens einen Teil der auf den nicht-flüchtigen Speicherkomponenten 245 gespeicherten Daten löschen, wenn die Anzahl der Zugriffsversuche einen Schwellenwert überschreitet (z. B. wenn der Zähler einen Schwellenwert überschreitet). In einer weiteren Ausführungsform kann das Zugriffsmodul 234 mindestens einen Teil der auf den nicht-flüchtigen Speicherkomponenten 245 gespeicherten Daten verschlüsseln, wenn die Anzahl der Zugriffsversuche einen Schwellenwert überschreitet.
  • In einigen Ausführungsformen kann das Zugriffsmodul 234 den Zähler nach Ablauf einer bestimmten Zeit zurücksetzen. So kann beispielsweise das Zugriffsmodul 234 den Zähler nach einer Minute, zehn Minuten, einer Stunde, einem Tag usw. zurücksetzen. In einem weiteren Beispiel kann der Zähler zurückgesetzt werden, wenn gültige Tipp-Eingaben und/oder gültige Bewegungen erfasst werden. In einer weiteren Ausführungsform kann die Steuerung 230 für eine gewisse Zeit innehalten, bevor Tipp-Eingaben und/oder Bewegungen bei jedem Empfang ungültiger Tipp-/Wisch-Eingaben bereitgestellt werden können. Wenn beispielsweise ungültige Tipp-Eingaben und/oder ungültige Bewegungen erfasst werden, darf die Steuerung 230 zusätzliche Bewegungen/Tipp-Eingaben erst nach Ablauf einer Zeitspanne (z. B. 5 Sekunden, 10 Sekunden usw.) verarbeiten/analysieren. In einem weiteren Beispiel verarbeitet die Steuerung 230 möglicherweise keine zusätzlichen Bewegungen/Tipp-Eingaben, bis die Datenspeichervorrichtung 120 zurückgesetzt wird (z. B. Neustart, Ausschalten und dann Einschalten usw.).
  • Das Zugriffsmodul 234 kann auch eine zusätzliche Authentifizierung durchführen, bevor es den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 bereitstellt bzw. ermöglicht. So kann beispielsweise das Zugriffsmodul 234 bestimmen, ob die Drücke der Tipp-Eingaben gültig sind, ob sich die Datenspeichervorrichtung 120 an einer bestimmten geografischen Position befindet, ob die Geschwindigkeiten der Bewegungen gültig sind usw., bevor es den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 bereitstellt bzw. ermöglicht.
  • In einer Ausführungsform kann das Passwortmodul 232 ein Einmalpasswort (One Time Password - OTP) erzeugen, das zur Durchführung einer zusätzlichen Validierung/Authentifizierung verwendet werden kann, bevor der Zugriff auf die Datenspeichervorrichtung ermöglicht wird. So kann beispielsweise das Passwortmodul 232 ein OTP erzeugen, das einen zweiten Satz Tipp-Anschläge (an einem zweiten Satz Positionen und/oder mit einem zweiten Zeitmuster) anzeigt, der vom Benutzer ausgeführt werden sollen. In einem weiteren Beispiel kann das Passwortmodul 232 ein OTP erzeugen, das einen zweiten Satz Bewegungen anzeigt, die vom Benutzer ausgeführt werden sollen. In einer Ausführungsform kann das Passwortmodul 232 ein zeitbasiertes OTP erzeugen. Ein zeitbasiertes OTP kann ein Passwort sein, das sich jeweils nach einem Zeitraum ändert (z. B. alle 30 Sekunden, jede Minute, jede Stunde usw.). In einer weiteren Ausführungsform kann das Passwortmodul 232 ein auf einem HMAC (Keyed-Hash Message Authentication Code) basierendes OTP erzeugen. Das HMAC-OTP kann eine kryptographische Hash-Funktion und einen kryptographischen Schlüssel verwenden, um das OTP zu erzeugen. Ein Fachmann mit gewöhnlichen Kenntnissen auf dem Gebiet versteht, dass in anderen Ausführungsformen verschiedene Algorithmen, Funktionen, Operationen, Formeln, Gleichungen usw. verwendet werden können, um OTPs zu erzeugen.
  • In einer Ausführungsform kann das Zugriffsmodul 234 bestimmen, ob ein zweiter Satz Bewegungen und/oder ein zweiter Satz Tipp-Eingaben basierend auf dem vom Passwortmodul 232 erzeugten OTP gültig ist. So kann beispielsweise das Zugriffsmodul 234 bestimmen, ob ein zweiter Satz Tipp-Eingaben mit den vom OTP angegebenen Tipp-Eingaben übereinstimmt (z. B. ob die Positionen, Drücke und/oder Zeitmuster des Satzes Tipp-Eingaben mit dem OTP übereinstimmen). In einem weiteren Beispiel kann das Zugriffsmodul 234 bestimmen, ob ein zweiter Satz Bewegungen mit den vom OTP angegebenen Bewegungen übereinstimmt (z. B. ob der zweite Satz Bewegungen, Geschwindigkeiten und/oder das Zeitmuster des zweiten Satzes Bewegungen mit dem OTP übereinstimmt). Wenn der zweite Satz Tipp-Eingaben und/oder der zweite Satz Bewegungen gültig ist, kann das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen, wie vorstehend erläutert. Wenn der zweite Satz Tipp-Eingaben und/oder der zweite Satz Bewegungen ungültig ist, kann das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245, wie vorstehend erläutert, nicht ermöglichen.
  • In einer Ausführungsform kann das Zugriffsmodul 234 bestimmen, ob ein zweiter Satz Bewegungen und/oder ein zweiter Satz Tipp-Eingaben, die von einer anderen Vorrichtung erfasst werden, gültig ist. So kann beispielsweise das Zugriffsmodul 234 eine Meldung (und/oder andere Daten) von einer anderen Vorrichtung (z. B. einem Smartphone, einem Tablet-Computer, einer anderen Datenspeichervorrichtung usw.) empfangen, die den zweiten Satz Bewegungen und/oder den zweiten Satz Tipp-Eingaben anzeigt, die von der anderen Vorrichtung erfasst werden. So kann die Meldung beispielsweise die Positionen, Drücke und/oder Zeitmuster des zweiten Satzes Tipp-Eingaben anzeigen. In einem weiteren Beispiel können die Daten die Bewegungen, Geschwindigkeiten und/oder Zeitmuster des zweiten Satzes Bewegungen anzeigen. In einer Ausführungsform kann die Datenspeichervorrichtung 120 die Zeit zum Erfassen der Tipp-Eingaben und/oder Bewegungen mit der anderen Vorrichtung synchronisieren. So können beispielsweise die Datenspeichervorrichtung 120 und die andere Vorrichtung jeweils gleichzeitig Tipp-Eingaben und/oder Bewegungen erfassen. In einem weiteren Beispiel kann die Datenspeichervorrichtung 120 Tipp-Eingaben und/oder Bewegungen erfassen, gefolgt von der anderen Vorrichtung, oder umgekehrt. Die Datenspeichervorrichtung 120 kann die Zeit mit der anderen Vorrichtung synchronisieren, indem sie eine oder mehrere Meldungen sendet/austauscht, um anzuzeigen, wann die jeweilige Vorrichtung Tipp-Eingaben und/oder Bewegungen erfassen sollte. In einer Ausführungsform kann ein Benutzer die Synchronisation der Datenspeichervorrichtung 120 und der anderen Vorrichtung einleiten. So kann der Benutzer beispielsweise eine Taste auf der Datenspeichervorrichtung 120 (und der anderen Vorrichtung) drücken, um die Synchronisation einzuleiten. In einem weiteren Beispiel kann der Benutzer eine Anwendung auf der Rechenvorrichtung 211 und/oder der Rechenvorrichtung 213 verwenden, um die Synchronisierung einzuleiten.
  • Das Zugriffsmodul 234 kann bestimmen, ob ein zweiter Satz Bewegungen und/oder ein zweiter Satz Tipp-Eingaben gültig ist. So kann beispielsweise das Zugriffsmodul 234 bestimmen, ob ein zweiter Satz Tipp-Eingaben mit dem ersten Satz Tipp-Eingaben übereinstimmt (z. B. ob sich die Tipp-Anschläge an den gleichen Positionen befinden, den gleichen Druck haben und/oder das gleiche Zeitmuster aufweisen). In einem weiteren Beispiel kann das Zugriffsmodul 234 bestimmen, ob ein zweiter Satz Bewegungen mit dem ersten Satz Bewegungen übereinstimmt (z. B. ob die Bewegungen, Geschwindigkeiten und/oder Zeitmuster des zweiten Satzes Bewegungen mit dem ersten Satz Bewegungen übereinstimmen). Wenn der zweite Satz Tipp-Eingaben und/oder der zweite Satz Bewegungen (die von der anderen Vorrichtung empfangen werden) gültig ist, kann das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen, wie vorstehend erläutert. Wenn der zweite Satz Tipp-Eingaben und/oder der zweite Satz Bewegungen (die von der anderen Vorrichtung empfangen werden) ungültig ist, kann das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245, wie vorstehend erläutert, nicht ermöglichen.
  • Wie vorstehend erläutert, können die Sensorvorrichtungen 250 die Ausrichtung/Position der Datenspeichervorrichtung 120 bestimmen. Das Zugriffsmodul 234 kann den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 weiterhin basierend auf der Ausrichtung/Position der Datenspeichervorrichtung 120 ermöglichen. So kann beispielsweise die Steuerung 230 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen, wenn die Vorderseite der Datenspeichervorrichtung 120 nach Norden gerichtet ist und wenn die am Gehäuse 225 erfassten Tipp-Eingaben gültig sind. Das Zugriffsmodul 234 kann auch den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 weiterhin basierend auf der Ausrichtung/Position der Datenspeichervorrichtung 120 verhindern. So kann beispielsweise das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 verhindern, wenn die Bewegungen der Datenspeichervorrichtung 120 ungültig sind und/oder wenn die Datenspeichervorrichtung 120 nicht in einer bestimmten Ausrichtung ist.
  • Wie vorstehend erläutert, kann die Sensorvorrichtung 250 den geografischen Standort der Datenspeichervorrichtung 120 erfassen (z. B. kann sie GPS-Koordinaten, geografische Standorte usw. bestimmen). Das Zugriffsmodul 234 kann den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 weiterhin basierend auf dem geografischen Standort der Datenspeichervorrichtung 120 ermöglichen. So kann beispielsweise das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen, wenn die GPS-Koordinaten anzeigen, dass sich die Datenspeichervorrichtung 120 im Haus eines Benutzers befindet und wenn die von der Sensorvorrichtung 250 erfassten Bewegungen (der Datenspeichervorrichtung 120) gültig sind. Das Zugriffsmodul 234 kann auch den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 weiterhin basierend auf dem geografischen Standort der Datenspeichervorrichtung 120 verhindern. So kann beispielsweise das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 verhindern, wenn die von der Sensorvorrichtung 250 erfassten Tipp-Eingaben ungültig sind und/oder wenn sich die Datenspeichervorrichtung 120 nicht an einem bestimmten geografischen Standort befindet.
  • Wie vorstehend erläutert, kann die Sensorvorrichtung 250 den Druck, die Kraft, die Stärke, die Größe usw. der Tipp-Eingaben am Gehäuse 225 erfassen. So kann beispielsweise das Zugriffsmodul 234 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen, wenn ein Satz Tipp-Eingaben gültig ist und die Drücke des Satzes Tipp-Eingaben ebenfalls gültig sind, wie im Folgenden näher erläutert. Die Steuerung 230 kann auch den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 weiterhin verhindern, basierend auf den Drücken der von der Sensorvorrichtung 250 erfassten Tipp-Eingaben. So kann beispielsweise die Steuerung 230 den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 verhindern, wenn die Tipp-Eingaben ungültig sind und/oder wenn einer oder mehrere der Drücke der Tipp-Eingaben ungültig sind, wie im Folgenden näher erläutert.
  • In einer Ausführungsform kann die Sensorvorrichtung 250 mehrere Sätze Tipp-Eingaben und/oder mehrere Sätze Bewegungen der Datenspeichervorrichtung erfassen (z. B. mehrere Sätze Tipp-Eingaben und/oder Wisch-Eingaben). Die mehreren Sätze Tipp-Eingaben und/oder die mehreren Sätze Bewegungen können verschiedenen Benutzern der Datenspeichervorrichtung 120 zugeordnet sein. So kann beispielsweise ein erster Satz Tipp-Eingaben einem ersten Benutzer und ein zweiter Satz Tipp-Eingaben einem zweiten Benutzer zugeordnet sein. Das Zugriffsmodul 234 kann dem ersten Benutzer den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen (z. B. gewähren), wenn der erste Satz Tipp-Eingaben gültig ist, und dem zweiten Benutzer den Zugriff auf die nicht-flüchtigen Speicherkomponenten 245 ermöglichen, wenn der zweite Satz Tipp-Eingaben gültig ist.
  • In einer weiteren Ausführungsform kann das Zugriffsmodul 234 den Zugriff auf verschiedene Abschnitte der nicht-flüchtigen Speicherkomponenten 245 basierend auf den verschiedenen Sätzen von Tipp-Eingaben und/oder Sätzen von Bewegungen (der Datenspeichervorrichtung 120) ermöglichen. So kann beispielsweise die Steuerung 230 Zugriff auf einen ersten Abschnitt der nicht-flüchtigen Speicherkomponenten 245 (z. B. einen ersten Satz Dateien und/oder Ordner, eine erste Partition der Datenspeichervorrichtung 120 usw.) gewähren, wenn der erste Satz Bewegungen gültig ist, und Zugriff auf einen zweiten Abschnitt der nicht-flüchtigen Speicherkomponenten 245 (z. B. ein zweiter Satz Dateien und/oder Ordner, eine zweite Partition der Datenspeichervorrichtung 120 usw.) gewähren, wenn der zweite Satz Bewegungen gültig ist.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 ein Verschlüsselungsmodul 233 einschließen, das Daten (z. B. Blöcke, Seiten, Dateien usw.) verschlüsseln/entschlüsseln kann, die auf den nicht-flüchtigen Speicherkomponenten 245 gespeichert sind. So kann beispielsweise das Verschlüsselungsmodul 233 Daten basierend auf Bestimmungen (die vom Zugriffsmodul 234 vorgenommen werden) entschlüsseln/verschlüsseln, ob die von der Sensorvorrichtung 250 erfassten Bewegungen/Tipp-Eingaben gültig sind. Das Verschlüsselungsmodul (nicht in 2 veranschaulicht) kann Verschlüsselungsschlüssel und/oder Verschlüsselungsfunktionen/Algorithmen zum Verschlüsseln und/oder Entschlüsseln von Daten verwenden. Ein Fachmann mit gewöhnlichen Kenntnissen auf dem Gebiet versteht, dass das Verschlüsselungsmodul 233 verschiedene Algorithmen, Funktionen, Formeln, Operationen usw. zum Verschlüsseln und/oder Entschlüsseln von Daten verwenden kann. So kann beispielsweise das Verschlüsselungsmodul 233 den Advanced Encryption Standard (AES)-Algorithmus verwenden, um Daten zu verschlüsseln/entschlüsseln. In einem weiteren Beispiel kann das Verschlüsselungsmodul 233 den Blowfish-Algorithmus verwenden, um Daten zu verschlüsseln/entschlüsseln.
  • In einigen Ausführungsformen kann die Gewährung und/oder Verhinderung des Zugriffs auf die Datenspeichervorrichtung 120 basierend auf Tipp-Eingaben (auf einer Oberfläche des Gehäuses 225) und/oder Bewegungen der Datenspeichervorrichtung 120 die Verwendung der Datenspeichervorrichtung 120 mit einer größeren Vielfalt von Computergeräten mit unterschiedlichen Betriebssystemen ermöglichen, da die Computergeräte keine Anwendung (z. B. eine Entsperranwendung) benötigen, um einen sicheren Zugriff auf die Datenspeichervorrichtung 120 zu gewährleisten. Dadurch kann die Datenspeichervorrichtung 120 auch bootfähig sein, während sie dennoch einen sicheren Zugriff auf die Datenspeichervorrichtung 120 bereitstellt. Darüber hinaus kann die Datenspeichervorrichtung 120 sicherer sein, da die Bewegungen/Tipp-Anschläge (z. B. das Passwort) nicht über eine Kommunikationsschnittstelle (z. B. über eine DAS-Schnittstelle oder eine Netzwerkzugriffsschnittstelle) an die Datenspeichervorrichtung 120 übertragen werden, sondern von der Sensorvorrichtung 250 der Datenspeichervorrichtung 120 erfasst werden. Die Tipp-Eingaben und Bewegungen können es dem Benutzer auch ermöglichen, ein stärkeres Passwort als ein alphanumerisches Standardpasswort bereitzustellen.
  • Wie vorstehend erläutert, kann die Steuerung 230 Datenzugriffsanforderungen (z. B. Daten- und Speicherzugriffsbefehle) über die Netzwerkzugriffsschnittstelle 243 und/oder die Direktzugriffsschnittstelle 243 empfangen. Die Zugriffsanforderungen können Anforderungen zum Lesen von Daten aus der und/oder Schreiben von Daten in die flüchtige Speicherkomponente 246 einschließen. Beispielsweise können die Zugriffsanforderungen direkte Speicherzugriffsanforderungen (Direct Memory Access [DMA]-Anforderungen) oder Remote-DMA (RDMA)-Anforderungen sein. In einigen Ausführungsformen kann die Steuerung Benutzern den Zugriff basierend auf den Tipp-Eingaben und/oder Bewegungen der Datenspeichervorrichtung 120 ermöglichen, gewähren, verhindern, verweigern usw., ähnlich den vorstehend erläuterten Beispielen, Implementierungen und Ausführungsformen in Verbindung mit den nicht-flüchtigen Speicherkomponenten 245.
  • Bereitstellung eines sicheren Zugriffs
  • 3 ist ein Diagramm, das eine Überkopfansicht einer Datenspeichervorrichtung 120 gemäß einer Ausführungsform veranschaulicht. Die Datenspeichervorrichtung 120 schließt eine Steuerung (nicht in 3 veranschaulicht), eine Netzwerkzugriffsschnittstelle (nicht in 3 veranschaulicht), eine Direktzugriffsschnittstelle (nicht in 3 veranschaulicht), nicht-flüchtige Speicherkomponenten (nicht in 3 veranschaulicht), eine oder mehrere Sensorvorrichtungen (nicht in 3 veranschaulicht) und ein Gehäuse 225 (z. B. eine Verkleidung, Schalung usw.) ein, wie vorstehend erläutert. Die Steuerung kann eine Gesamtsteuerung für die Datenspeichervorrichtung 120 bereitstellen, wie vorstehend erläutert. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine externe eigenständige Datenspeichervorrichtung sein (z. B. eine NAS-Vorrichtung/-Laufwerk, eine DAS-Vorrichtung/- Laufwerk usw.). In einer weiteren Ausführungsform kann die Datenspeichervorrichtung 120 eine tragbare Datenspeichervorrichtung sein. So kann beispielsweise die Datenspeichervorrichtung 120 eine tragbare externe Festplatte sein. Die tragbare externe Festplatte kann über ein Verbindungskabel und die Direktzugriffsschnittstelle 341 von einer Rechenvorrichtung (z. B. einem Host-System) mit Energie versorgt werden. Die tragbare externe Festplatte kann auch über eine interne Energiequelle verfügen (z. B. eine Batterie in den Gehäusen 225), wie vorstehend erläutert. Wie vorstehend erläutert, kann die Datenspeichervorrichtung (z. B. die Steuerung) bestimmen, ob ein Satz Tipp-Eingaben (von einer oder mehreren Sensorvorrichtungen erfasst) gültig ist, und den Zugriff auf die Datenspeichervorrichtung (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung) ermöglichen, wenn die Tipp-Eingaben gültig sind.
  • In einer Ausführungsform kann die Datenspeichervorrichtung bestimmen, ob der Satz Tipp-Eingaben gültig ist, indem sie bestimmt, ob sich der Satz Tipp-Eingaben an einem Satz Positionen (z. B. an einem Satz gültiger Positionen) auf dem Gehäuse 225 befindet. Wie in 3 veranschaulicht, wird die Oberfläche des Gehäuses 225 (z. B. eine obere Oberfläche/Oberseite des Gehäuses 225, wenn die Datenspeichervorrichtung 120 flach auf einer Oberfläche liegt) in vier Quadranten unterteilt: Quadrant I, Quadrant II, Quadrant III und Quadrant IV. Die Datenspeichervorrichtung kann bestimmen, ob der Satz Tipp-Eingaben (die von einer oder mehreren Sensorvorrichtungen erfasst werden) ein Muster (z. B. einer Reihenfolge) von Positionen auf der Oberfläche des Gehäuses 225 bildet. So kann beispielsweise ein gültiger Satz Tipp-Eingaben (z. B. ein Passwort) wie folgt aussehen: 1) ein Tippen in Quadrant I; 2) gefolgt von einem Tippen in Quadrant I; 3) gefolgt von einem Tippen in Quadrant III; 4) gefolgt von einem Tippen in Quadrant IV; 5) gefolgt von einem Tippen in Quadrant II; und 6) gefolgt von einem Tippen in Quadrant II. Die Datenspeichervorrichtung kann bestimmen, ob ein Satz Tipp-Eingaben, der vom Benutzer bereitgestellt (und von einer oder mehreren Sensorvorrichtungen erfasst) wird, mit dem gültigen Satz Tipp-Eingaben übereinstimmt (z. B. ob der Satz Tipp-Eingaben gültig ist oder mit dem Passwort übereinstimmt).
  • In einigen Ausführungsformen können die Tipp-Eingaben auf mehreren Oberflächen des Gehäuses 225 erfasst werden. So kann beispielsweise ein gültiger Satz Tipp-Anschläge Tipp-Anschläge an Positionen auf der oberen Oberfläche/Oberseite des Gehäuses 255 und Tipp-Anschläge an Positionen auf der unteren Oberfläche/Unterseite des Gehäuses 255 einschließen.
  • Ein Fachmann mit gewöhnlichen Kenntnissen auf dem Gebiet versteht, dass sich die Anzahl der Positionen auf der Oberfläche des Gehäuses in anderen Ausführungsformen unterscheiden kann. So kann beispielsweise die Oberfläche des Gehäuses 225 in acht, zehn, sechzehn usw. Bereiche/Positionen unterteilt werden. Ein Fachmann mit gewöhnlichen Kenntnissen auf dem Gebiet versteht auch, dass die Formen der Bereiche/Positionen auf der Oberfläche des Gehäuses 225 in anderen Ausführungsformen variieren können. So kann beispielsweise die Oberfläche des Gehäuses 255 in Sektoren unterteilt werden (ähnlich den Sektoren eines Kreises).
  • 4A ist ein Graph 400, der Tipp-Eingaben veranschaulicht, die von einem oder mehreren Sensoren einer Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen erfasst werden können. Wie vorstehend erläutert, können eine oder mehrere Sensorvorrichtungen der Datenspeichervorrichtung einen Satz Tipp-Eingaben (z. B. Tipp-, Klopf-Anschläge usw.) auf einer Oberfläche eines Gehäuses (z. B. Verkleidung) der Datenspeichervorrichtung erfassen. Die Datenspeichervorrichtung (z. B. die Steuerung) kann bestimmen, ob der Satz Tipp-Eingaben (von einer oder mehreren Sensorvorrichtungen erfasst) gültig ist, und den Zugriff auf die Datenspeichervorrichtung (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung) ermöglichen, wenn die Tipp-Eingaben gültig sind.
  • Graph 400 kann die von einem oder mehreren Sensoren der Datenspeichervorrichtung über einen bestimmten Zeitraum gesammelten Daten veranschaulichen. Die X-Achse des Graphen stellt die Zeit dar, die von Zeitpunkt 0 bis T reicht. Die Y-Achse des Graphen kann die von einem oder mehreren Sensoren erfasste Schwingungsstärke darstellen. So kann beispielsweise die Y-Achse des Graphen den Umfang, den Druck, die Kraft usw. einer Tipp-Eingabe anzeigen. Die Schwingungsstärke kann zwischen 0 und V liegen. Wie in 4A veranschaulicht, zeigen die Daten (z. B. die von einem oder mehreren Sensoren gesammelten Sensordaten) an, dass sechs Tipp-Anschläge (z. B. Tipp-Anschläge 401, 402, 403, 404, 405 und 406) auf der Oberfläche des Gehäuses erfasst wurden. Tipp-Eingabe 401 wurde zum Zeitpunkt T1 erfasst, Tipp-Eingabe 402 wurde zum Zeitpunkt T2 erfasst, Tipp-Eingabe 403 wurde zum Zeitpunkt T3 erfasst, Tipp-Eingabe 404 wurde zum Zeitpunkt T4 erfasst, Tipp-Eingabe 405 wurde zum Zeitpunkt T5 erfasst und Tipp-Eingabe 406 wurde zum Zeitpunkt T6 erfasst.
  • In einer Ausführungsform kann die Datenspeichervorrichtung bestimmen, ob ein Zeitmuster der Tipp-Anschläge gültig ist. Beispielsweise gibt es eine lange Zeitpause zwischen den Zeitpunkten T1 und T2 und eine kürzere Zeitpause zwischen den Zeitpunkten T2 und T3. Das Zeitmuster der Tipp-Anschläge kann wie folgt aussehen: eine lange Pause (zwischen den Tipp-Anschlägen T1 und T2), gefolgt von einer kurzen Pause (zwischen den Tipp-Anschlägen T2 und T3), gefolgt von einer kurzen Pause (zwischen den Tipp-Anschlägen T3 und T4), gefolgt von einer langen Pause (zwischen den Tipp-Anschlägen T4 und T5), gefolgt von einer kurzen Pause (zwischen den Tipp-Anschlägen T5 und T6). Wenn das Zeitmuster der Tipp-Anschläge mit einem zuvor vom Benutzer angegebenen Zeitmuster übereinstimmt (z. B. einem Passwort, das Tipp-Eingaben und/oder ein Zeitmuster für die Tipp-Eingaben einschließt), kann die Datenspeichervorrichtung den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung ermöglichen. Wenn beispielsweise das zuvor vom Benutzer bereitgestellte Zeitmuster (z. B. das Passwort) [lang, kurz, kurz, lang, kurz] war, würde dies mit dem in 4A veranschaulichten Zeitmuster übereinstimmen (z. B. wäre das Zeitmuster gültig) und dem Benutzer würde der Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung ermöglicht. Wenn das Zeitmuster der Tipp-Anschläge nicht mit einem zuvor vom Benutzer angegebenen Zeitmuster übereinstimmt (z. B. einem Passwort, das Tipp-Eingaben und/oder ein Zeitmuster für die Tipp-Eingaben einschließt), kann die Datenspeichervorrichtung es unterlassen, den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung zu ermöglichen, und/oder diesen verhindern. Wenn beispielsweise das zuvor vom Benutzer bereitgestellte Zeitmuster (z. B. das Passwort) [lang, kurz, lang, lang, kurz] war, würde dies nicht mit dem in 4A veranschaulichten Zeitmuster übereinstimmen (z. B. wäre das Zeitraster ungültig) und dem Benutzer würde der Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung nicht ermöglicht.
  • 4B ist ein Graph 410, der Tipp-Eingaben veranschaulicht, die von einem oder mehreren Sensoren einer Datenspeichervorrichtung gemäß einer oder mehreren Ausführungsformen erfasst werden können. Wie vorstehend erläutert, können eine oder mehrere Sensorvorrichtungen der Datenspeichervorrichtung einen Satz Tipp-Eingaben (z. B. Tipp-, Klopf-Anschläge usw.) auf einer Oberfläche eines Gehäuses (z. B. Verkleidung) der Datenspeichervorrichtung erfassen. Die Datenspeichervorrichtung (z. B. die Steuerung) kann bestimmen, ob der Satz Tipp-Eingaben (von einer oder mehreren Sensorvorrichtungen erfasst) gültig ist, und den Zugriff auf die Datenspeichervorrichtung (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung) ermöglichen, wenn die Tipp-Eingaben gültig sind.
  • Graph 410 kann die von einem oder mehreren Sensoren der Datenspeichervorrichtung über einen bestimmten Zeitraum gesammelten Daten veranschaulichen. Die X-Achse des Graphen stellt die Zeit dar, die von Zeitpunkt 0 bis T reicht. Die Y-Achse des Graphen kann die von einem oder mehreren Sensoren erfasste Schwingungsstärke darstellen. So kann beispielsweise die Y-Achse des Graphen den Umfang, den Druck, die Kraft usw. einer Tipp-Eingabe anzeigen. Die Schwingungsstärke kann zwischen 0 und V liegen. Wie in 4B veranschaulicht, zeigen die Daten (z. B. die von einem oder mehreren Sensoren gesammelten Sensordaten) an, dass fünf Tipp-Anschläge (z. B. Tipp-Anschläge 411, 412, 413, 414 und 415) auf der Oberfläche des Gehäuses erfasst wurden. Die Tipp-Anschläge 411 und 413 haben einen höheren Druck (waren z. B. stärkere Tipp-Anschläge) und die Tipp-Anschläge 412, 414 und 415 haben einen niedrigeren Druck (z. B. waren schwächere Tipp-Anschläge).
  • In einer Ausführungsform kann die Datenspeichervorrichtung bestimmen, ob die Drücke (z. B. Kraft, Größe usw.) der Tipp-Anschläge gültig sind. Wenn die Drücke der Tipp-Anschläge mit einem zuvor vom Benutzer bereitgestellten Druckmuster übereinstimmen (z. B. einem Passwort, das Tipp-Eingaben und/oder Drücke für die Tipp-Eingaben einschließt), kann die Datenspeichervorrichtung den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung ermöglichen. Wenn beispielsweise das zuvor vom Benutzer bereitgestellte Druckmuster (z. B. das Passwort) [stark, schwach, stark, schwach, schwach] war, würde dies mit dem in 4B veranschaulichten Druckmuster übereinstimmen (z. B. wäre der Drucksatz gültig) und dem Benutzer würde der Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung ermöglicht. Wenn die Drücke der Tipp-Anschläge nicht mit einem zuvor vom Benutzer bereitgestellten Druckmuster übereinstimmen, kann die Datenspeichervorrichtung es unterlassen, den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung zu ermöglichen, und/oder diesen verhindern. Wenn beispielsweise das zuvor vom Benutzer bereitgestellte Druckmuster (z. B. das Passwort) [stark, stark, stark, schwach, stark] war, würde dies nicht mit den in 4B veranschaulichten Drücken übereinstimmen (z. B. wäre der Drucksatz ungültig) und dem Benutzer würde der Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung ermöglicht.
  • In einigen Ausführungsformen kann die Datenspeichervorrichtung bestimmen, ob die Drücke der Tipp-Anschläge gültig sind und ob das Zeitmuster der Tipp-Anschläge gültig ist, bevor sie den Zugriff auf die Datenspeichervorrichtung ermöglicht (z. B. bevor sie den Zugriff auf den Speicher/nicht-flüchtige Speicherkomponenten ermöglicht). Wenn beispielsweise sowohl die Drücke als auch die Zeitmuster der Tipp-Anschläge gültig sind, kann die Datenspeichervorrichtung den Zugriff auf die nicht-flüchtigen Speicherkomponenten ermöglichen. In einem weiteren Beispiel, wenn entweder einer der Drücke oder das Zeitmuster ungültig ist, kann die Datenspeichervorrichtung den Zugriff auf die nicht-flüchtigen Speicherkomponenten verhindern oder es unterlassen, diesen zu ermöglichen.
  • 5A ist ein Diagramm, das eine Datenspeichervorrichtung 120 gemäß einer oder mehreren Ausführungsformen veranschaulicht. Die Datenspeichervorrichtung 120 schließt eine Steuerung (nicht in 3 veranschaulicht), eine Netzwerkzugriffsschnittstelle (nicht in 3 veranschaulicht), eine Direktzugriffsschnittstelle (nicht in 3 veranschaulicht), nicht-flüchtige Speicherkomponenten (nicht in 3 veranschaulicht), eine oder mehrere Sensorvorrichtungen (nicht in 3 veranschaulicht) und ein Gehäuse 225 (z. B. eine Verkleidung, Schalung usw.) ein, wie vorstehend erläutert. Die Steuerung kann eine Gesamtsteuerung für die Datenspeichervorrichtung 120 bereitstellen, wie vorstehend erläutert. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine externe eigenständige Datenspeichervorrichtung sein (z. B. eine NAS-Vorrichtung/-Laufwerk, eine DAS-Vorrichtung/-Laufwerk usw.). In einer weiteren Ausführungsform kann die Datenspeichervorrichtung 120 eine tragbare Datenspeichervorrichtung sein, wie vorstehend erläutert. So kann beispielsweise die Datenspeichervorrichtung 120 eine tragbare externe Festplatte sein. Die tragbare externe Festplatte kann über ein Verbindungskabel und die Direktzugriffsschnittstelle 341 von einer Rechenvorrichtung (z. B. einem Host-System) mit Energie versorgt werden. Die tragbare externe Festplatte kann auch über eine interne Energiequelle verfügen (z. B. eine Batterie in den Gehäusen 225), wie vorstehend erläutert. Wie vorstehend erläutert, kann die Datenspeichervorrichtung (z. B. die Steuerung) bestimmen, ob ein Satz Bewegungen der Datenspeichervorrichtung 120 (von einer oder mehreren Sensorvorrichtungen erfasst) gültig ist, und kann den Zugriff auf die Datenspeichervorrichtung 120 (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung 120) ermöglichen, wenn die Tipp-Eingaben gültig sind.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 bestimmen, ob der Satz Bewegungen gültig ist, indem sie bestimmt, ob ein Satz Orientierungsänderungen (der Datenspeichervorrichtung 120) gültig ist. Wie in 3 veranschaulicht, weist die Datenspeichervorrichtung 120 eine X-Achse, eine Y-Achse und eine Z-Achse auf. Ein Benutzer kann die Ausrichtung der Datenspeichervorrichtung 120 ändern, indem er die Datenspeichervorrichtung 120 um die verschiedenen Achsen dreht, wie die gekrümmten Pfeile veranschaulichen. Die Datenspeichervorrichtung 120 kann bestimmen, ob ein Muster von Drehungen/Veränderungen in der Ausrichtung (z. B. ein Muster der Drehungen) gültig ist. Beispielsweise kann eine Reihe von Bewegungen (z. B. eine gültige Reihe von Drehungen/Veränderungen in der Ausrichtung), die vom Benutzer ausgeführt werden, wie folgt aussehen: 1) eine Drehung im Uhrzeigersinn um die X-Achse; 2) gefolgt von einer Drehung im Uhrzeigersinn um die Y-Achse; 3) gefolgt von einer Drehung im Gegenuhrzeigersinn um die Z-Achse; 4) gefolgt von einer Drehung im Uhrzeigersinn um die Z-Achse. Die Datenspeichervorrichtung kann bestimmen, ob der Satz Bewegungen (z. B. Drehungen oder Orientierungsänderungen) mit einem anderen Satz Bewegungen übereinstimmt, der zuvor vom Benutzer eingegeben wurde (z. B. ein Passwort). So kann beispielsweise die Datenspeichervorrichtung 120 bestimmen, ob die Datenspeichervorrichtung 120 um die gleichen Achsen, in die gleiche Richtung und/oder in der gleiche Reihenfolge wie der vorherige Satz Bewegungen (z. B. das Passwort) gedreht wird. Wenn die Datenspeichervorrichtung 120 um die gleichen Achsen, in die gleiche Richtung und/oder in die gleiche Reihenfolge wie der vorherige Satz Bewegungen gedreht wird (z. B. ist der Satz Orientierungsänderungen gültig), kann die Datenspeichervorrichtung 120 den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung 120 ermöglichen. Wenn die Datenspeichervorrichtung 120 nicht um die gleichen Achsen, in die gleiche Richtung und/oder in die gleiche Reihenfolge wie der vorherige Satz Bewegungen gedreht wird (z. B. ist der Satz Orientierungsänderungen ungültig), kann die Datenspeichervorrichtung 120 den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung 120 ermöglichen.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 auch bestimmen, ob ein Zeitmuster des Satzes Bewegungen (Pausen zwischen den Drehungen) einem Zeitmuster folgt (ähnlich dem vorstehend in Verbindung mit 4A erläuterten Zeitmuster). So kann beispielsweise die Datenspeichervorrichtung 120 bestimmen, ob die Zeit zwischen den Drehungen (z. B. Pausen zwischen den Drehungen) mit der Zeit des vorherigen vom Benutzer bereitgestellten Drehungssatzes übereinstimmt.
  • 5B ist ein Diagramm, das eine Datenspeichervorrichtung 120 gemäß einer oder mehreren Ausführungsformen veranschaulicht. Die Datenspeichervorrichtung 120 schließt eine Steuerung (nicht in 3 veranschaulicht), eine Netzwerkzugriffsschnittstelle (nicht in 3 veranschaulicht), eine Direktzugriffsschnittstelle (nicht in 3 veranschaulicht), nicht-flüchtige Speicherkomponenten (nicht in 3 veranschaulicht), eine oder mehrere Sensorvorrichtungen (nicht in 3 veranschaulicht) und ein Gehäuse 225 (z. B. eine Verkleidung, Schalung usw.) ein, wie vorstehend erläutert. Die Steuerung kann eine Gesamtsteuerung für die Datenspeichervorrichtung 120 bereitstellen, wie vorstehend erläutert. In einer Ausführungsform kann die Datenspeichervorrichtung 120 eine externe eigenständige Datenspeichervorrichtung sein (z. B. eine NAS-Vorrichtung/-Laufwerk, eine DAS-Vorrichtung/-Laufwerk usw.). In einer weiteren Ausführungsform kann die Datenspeichervorrichtung 120 eine tragbare Datenspeichervorrichtung sein, wie vorstehend erläutert. So kann beispielsweise die Datenspeichervorrichtung 120 eine tragbare externe Festplatte sein. Die tragbare externe Festplatte kann über ein Verbindungskabel und die Direktzugriffsschnittstelle 341 von einer Rechenvorrichtung (z. B. einem Host-System) mit Energie versorgt werden. Die tragbare externe Festplatte kann auch über eine interne Energiequelle verfügen (z. B. eine Batterie in den Gehäusen 225), wie vorstehend erläutert. Wie vorstehend erläutert, kann die Datenspeichervorrichtung (z. B. die Steuerung) bestimmen, ob ein Satz Bewegungen der Datenspeichervorrichtung 120 (von einer oder mehreren Sensorvorrichtungen erfasst) gültig ist, und kann den Zugriff auf die Datenspeichervorrichtung 120 (z. B. auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung 120) ermöglichen, wenn die Tipp-Eingaben gültig sind.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 bestimmen, ob der Satz Bewegungen der Datenspeichervorrichtung gültig ist, indem sie bestimmt, ob er durch einen dreidimensionalen (3D-)Raum/(3D-)Bereich gültig ist. Ein Benutzer kann die Datenspeichervorrichtung 120 halten und kann die Datenspeichervorrichtung 120 in einem 3D-Raum/-Bereich schwenken, schwingen, bewegen, schütteln usw. (kann die Datenspeichervorrichtung 120 z. B. in der Luft schwenken, schwingen, bewegen, schütteln usw.). Wie beispielsweise in 5B veranschaulicht, kann der Benutzer die Speichervorrichtung nach oben schwenken (oder kann die Datenspeichervorrichtung 120 nach unten, links oder rechts schwenken). In einem weiteren Beispiel kann der Benutzer die Datenspeichervorrichtung 120 in der Luft in einer Achterform schwenken. In einem weiteren Beispiel kann der Benutzer die Datenspeichervorrichtung 120 in der Luft bewegen, um Formen, Buchstaben, Zahlen usw. zu bilden. Die Datenspeichervorrichtung 120 kann bestimmen, ob die Bewegungen der Datenspeichervorrichtung 120 gültig sind. So kann beispielsweise ein Satz Bewegungen (z. B. ein Satz Bewegungen durch die Luft oder einen 3D-Bereich/-Raum), den der Benutzer ausführt, wie folgt sein: 1) Schwenken der Datenspeichervorrichtung 120 nach oben; 2) gefolgt von einem Schwenken der Datenspeichervorrichtung 120 nach rechts; 3) gefolgt von einem Schwenken der Datenspeichervorrichtung 120 nach unten. Die Datenspeichervorrichtung kann bestimmen, ob der Satz Bewegungen (Bewegungen durch die Luft, Bewegungen durch einen 3D-Raum/-Bereich usw.) mit einem anderen Satz Bewegungen übereinstimmt, der zuvor vom Benutzer bereitgestellt wurde (z. B. ein Passwort). So kann beispielsweise die Datenspeichervorrichtung 120 bestimmen, ob die Datenspeichervorrichtung 120 bewegt wird, um eine Achterform zu bilden. Wenn der Satz Bewegungen (der Datenspeichervorrichtung 120) in der gleichen Reihenfolge wie der vorherige Satz Bewegungen ist (z. B. ist der Satz Bewegungen gültig), kann die Datenspeichervorrichtung 120 den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung 120 ermöglichen. Wenn der Satz Bewegungen (der Datenspeichervorrichtung 120) nicht in der gleichen Reihenfolge wie der vorherige Satz Bewegungen ist (z. B. ist der Satz Bewegungen ungültig), kann die Datenspeichervorrichtung 120 den Zugriff auf die nicht-flüchtigen Speicherkomponenten der Datenspeichervorrichtung 120 ermöglichen.
  • In einer Ausführungsform kann die Datenspeichervorrichtung 120 auch bestimmen, ob ein Zeitmuster des Satzes Bewegungen (Pausen zwischen den einzelnen Bewegungen im Satz Bewegungen) mit einem Zeitmuster übereinstimmt (ähnlich dem vorstehend in Verbindung mit 4A erläuterten Zeitmuster). So kann beispielsweise die Datenspeichervorrichtung 120 bestimmen, ob die Zeit zwischen den Bewegungen (z. B. Pausen zwischen den Bewegungen) gleich der Zeit im vorherigen, vom Benutzer bereitgestellten Satz Bewegungen ist.
  • In einigen Ausführungsformen kann die Datenspeichervorrichtung bestimmen, ob die Geschwindigkeiten der Bewegungen gültig sind und ob das Zeitmuster der Bewegungen gültig ist, bevor sie den Zugriff auf die Datenspeichervorrichtung ermöglicht (z. B. bevor sie den Zugriff auf den Speicher/nicht-flüchtige Speicherkomponenten ermöglicht). Wenn beispielsweise sowohl die Geschwindigkeiten als auch die Zeitmuster der Bewegungen gültig sind, kann die Datenspeichervorrichtung den Zugriff auf die nicht-flüchtigen Speicherkomponenten ermöglichen. In einem weiteren Beispiel, wenn entweder eine der Geschwindigkeiten oder das Zeitmuster ungültig ist, kann die Datenspeichervorrichtung den Zugriff auf die nicht-flüchtigen Speicherkomponenten verhindern oder es unterlassen, diesen zu ermöglichen.
  • 6 ist ein Flussdiagramm, das einen Prozess 600 zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht. Der Prozess 600 kann von einer Steuerung, Modulen einer Steuerung (z. B. einem Sensormodul, einem Passwortmodul, einem Verschlüsselungsmodul, einem Zugriffsmodul usw.) und/oder einer Datenspeichervorrichtung durchgeführt werden, wie vorstehend in Verbindung mit 2 veranschaulicht und erläutert. Die Steuerung (und/oder die Module der Steuerung) kann Verarbeitungslogik sein, die Hardware (z. B. Schaltkreise, dedizierte Logik, programmierbare Logik, Mikrocode usw.), Software (z. B. Anweisungen, die auf einem Prozessor ausgeführt werden), Firmware oder eine Kombination davon einschließt.
  • Der Prozess 600 beginnt bei Block 605, wobei der Prozess 600 einen ersten Satz Bewegungen und/oder einen ersten Satz Tipp-Eingaben erfasst, wie vorstehend erläutert. So können beispielsweise ein oder mehrere Sensoren Tipp-Eingaben (z. B. Klopf-, Tipp-Anschläge usw.) an einem Gehäuse der Datenspeichervorrichtung erfassen, wie vorstehend erläutert. In einem weiteren Beispiel können ein oder mehrere Sensoren Bewegungen der Datenspeichervorrichtung erfassen, wie vorstehend erläutert. Bei Block 610 bestimmt der Prozess 600, ob der erste Satz Bewegungen und/oder der erste Satz Tipp-Eingaben gültig ist, wie vorstehend erläutert. So kann beispielsweise der Prozess 600 bestimmen, ob ein Zeitmuster der Tipp-Eingaben gültig ist, wie vorstehend erläutert. In einem weiteren Beispiel kann der Prozess 600 bestimmen, ob sich der erste Satz Tipp-Anschläge an einem Satz Positionen (z. B. an einem Satz gültiger Positionen) auf dem Gehäuse der Datenspeichervorrichtung befindet, wie vorstehend erläutert. In einem weiteren Beispiel kann der Prozess 600 bestimmen, ob ein Satz Bewegungen der Datenspeichervorrichtung durch einen 3D-Bereich/-Raum (z. B. Bewegung der Datenspeichervorrichtung durch die Luft) gültig ist, wie vorstehend erläutert.
  • Wenn der erste Satz Bewegungen und/oder der erste Satz Tipp-Eingaben ungültig sind, kann der Prozess 600 den Zugriff auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung bei Block 615 verhindern, wie vorstehend erläutert. So kann der Prozess 600 es beispielsweise unterlassen, Daten im nicht-flüchtigen Speicher zu entschlüsseln oder verhindern, dass Daten über eine Direktzugriffsschnittstelle und/oder eine Netzwerkzugriffsschnittstelle übertragen werden. Wenn der erste Satz Bewegungen und/oder der erste Satz Tipp-Eingaben gültig sind, kann der Prozess 600 optional eine zusätzliche Authentifizierung an Block 620 durchführen (wie vorstehend erläutert und in den 7 und 8 veranschaulicht). So kann beispielsweise der Prozess 600 bestimmen, ob eine Position der Datenspeichervorrichtung gültig ist, wie vorstehend erläutert. In einem weiteren Beispiel kann der Prozess 600 bestimmen, ob ein zweiter Satz Bewegungen und/oder ein zweiter Satz Tipp-Eingaben gültig ist, basierend auf einem Einmalpasswort, wie vorstehend erläutert. In einigen Ausführungsformen kann Block 620 optional sein, und der Prozess 600 kann direkt mit Block 625 fortfahren, wenn der erste Satz Bewegungen und/oder der erste Satz Tipp-Eingaben gültig sind. Wenn die zusätzliche Authentifizierung ungültig ist, kann der Prozess 600 den Zugriff auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung bei Block 615 verhindern, wie vorstehend erläutert. Wenn die zusätzliche Authentifizierung gültig ist, kann der Prozess 600 den Zugriff auf den nicht-flüchtigen Speicher bei Block 620 ermöglichen. So kann beispielsweise der Prozess 600 die im nicht-flüchtigen Speicher gespeicherten Daten basierend auf dem Verschlüsselungscode entschlüsseln. In einigen Ausführungsformen kann der Prozess 600 optional den Zugriff auf einen ersten Abschnitt des nicht-flüchtigen Speichers (z. B. auf eine erste Partition, einen ersten Satz Dateien/Ordnern usw.) bei Block 625 ermöglichen. So können beispielsweise verschiedene Benutzer das Datenspeichergerät verwenden, wie vorstehend erläutert. Der Prozess 600 kann verschiedenen Benutzern den Zugriff auf verschiedene Teile des nicht-flüchtigen Speichers basierend auf Bewegungssätzen/Sätzen von Tipp-Eingaben ermöglichen (wie vorstehend erläutert).
  • 7 ist ein Flussdiagramm, das einen Prozess 700 zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht. Der Prozess 700 kann von einer Steuerung, Modulen einer Steuerung (z. B. einem Sensormodul, einem Passwortmodul, einem Verschlüsselungsmodul, einem Zugriffsmodul usw.) und/oder einer Datenspeichervorrichtung durchgeführt werden, wie vorstehend in Verbindung mit 2 veranschaulicht und erläutert. Die Steuerung (und/oder die Module der Steuerung) kann Verarbeitungslogik sein, die Hardware (z. B. Schaltkreise, dedizierte Logik, programmierbare Logik, Mikrocode usw.), Software (z. B. Anweisungen, die auf einem Prozessor ausgeführt werden), Firmware oder eine Kombination davon einschließt.
  • In einigen Ausführungsformen kann der Prozess 700 durchgeführt werden, um zu bestimmen, ob eine zusätzliche Authentifizierung/Validierung (z. B. ein zusätzliches Passwort, zusätzliche Bewegungen, zusätzliche Tipp-Eingaben usw.) gültig ist, wie vorstehend in Block 620 von 6 erläutert. Der Prozess 700 beginnt bei Block 705, wobei der Prozess 700 bestimmt, dass ein erster Satz Bewegungen und/oder ein erster Satz Tipp-Eingaben gültig ist (wie vorstehend erläutert). Bei Block 710 kann der Prozess 700 ein Einmalpasswort (One-Time Password - OTP) erzeugen. So kann beispielsweise der Prozess 700 ein zeitbasiertes OTP erzeugen (z. B. ein OTP, das nach Ablauf einer bestimmten Zeit geändert wird), wie vorstehend erläutert. In einem weiteren Beispiel kann der Prozess 700 ein HMAC-basiertes OTP erzeugen. Das OTP kann einen zusätzlichen Satz Tipp-Anschläge und/oder einen zusätzlichen Satz Bewegungen anzeigen, die von einem Benutzer ausgeführt werden sollten, wie vorstehend erläutert. Bei Block 715 kann der Prozess einen zweiten Satz Bewegungen und/oder einen zweiten Satz Tipp-Eingaben erfassen, wie vorstehend erläutert. So können beispielsweise ein oder mehrere Sensoren Tipp-Eingaben (z. B. Klopf-, Tipp-Anschläge usw.) an einem Gehäuse der Datenspeichervorrichtung erfassen, wie vorstehend erläutert. In einem weiteren Beispiel können ein oder mehrere Sensoren Bewegungen der Datenspeichervorrichtung erfassen, wie vorstehend erläutert.
  • Bei Block 720 bestimmt der Prozess 700, ob der zweite Satz Bewegungen und/oder der zweite Satz Tipp-Eingaben gültig ist, wie vorstehend erläutert. So kann beispielsweise der Prozess 700 bestimmen, ob sich der zweite Satz Tipp-Eingaben an bestimmten Positionen des Gehäuses der Datenspeichervorrichtung befindet, wie vorstehend erläutert. In einem weiteren Beispiel kann der Prozess 700 bestimmen, ob ein Satz Drehungen/Änderungen in der Ausrichtung der Datenspeichervorrichtung gültig ist, wie vorstehend erläutert. Wenn der zweite Satz Bewegungen und/oder der zweite Satz Tipp-Eingaben ungültig ist, kann der Prozess 700 den Zugriff auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung bei Block 725 verhindern, wie vorstehend erläutert. So kann beispielsweise der Prozess 700 die Daten, die auf dem Datenspeichergerät gespeichert sind, nicht entschlüsseln, wie vorstehend erläutert. Wenn der zweite Satz Bewegungen und/oder der zweite Satz Tipp-Eingaben gültig ist, kann der Prozess 700 den Zugriff auf den nicht-flüchtigen Speicher bei Block 730 ermöglichen, wie vorstehend erläutert. So kann beispielsweise der Prozess 700 die Kommunikation von Daten über eine Direktzugriffsschnittstelle und/oder eine Netzwerkzugriffsschnittstelle ermöglichen, wie vorstehend erläutert.
  • 8 ist ein Flussdiagramm, das einen Prozess 800 zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht. Der Prozess 800 kann von einer Steuerung, Modulen einer Steuerung (z. B. einem Sensormodul, einem Passwortmodul, einem Verschlüsselungsmodul, einem Zugriffsmodul usw.) und/oder einer Datenspeichervorrichtung durchgeführt werden, wie vorstehend in Verbindung mit 2 veranschaulicht und erläutert. Die Steuerung (und/oder die Module der Steuerung) kann Verarbeitungslogik sein, die Hardware (z. B. Schaltkreise, dedizierte Logik, programmierbare Logik, Mikrocode usw.), Software (z. B. Anweisungen, die auf einem Prozessor ausgeführt werden), Firmware oder eine Kombination davon einschließt.
  • In einigen Ausführungsformen kann der Prozess 800 durchgeführt werden, um zu bestimmen, ob eine zusätzliche Authentifizierung/Validierung (z. B. ein zusätzliches Passwort, zusätzliche Bewegungen, zusätzliche Tipp-Eingaben usw.) gültig ist, wie vorstehend in Block 620 von 6 erläutert. Der Prozess 800 beginnt bei Block 805, wobei der Prozess 800 bestimmt, dass ein erster Satz Bewegungen und/oder ein erster Satz Tipp-Eingaben gültig ist (wie vorstehend erläutert). Bei Block 810 kann der Prozess 800 eine oder mehrere der geografischen Positionen der Datenspeichervorrichtung (z. B. GPS-Koordinaten), Drücke (z. B. Kraft, Größe usw.) des ersten Satzes Tipp-Eingaben und die Geschwindigkeit des ersten Satzes Bewegungen bestimmen, wie vorstehend erläutert. Bei Block 815 bestimmt das Verfahren, ob der geografische Standort der Datenspeichervorrichtung, die Drücke der Tipp-Eingaben und die Geschwindigkeiten der Bewegungen gültig sind, wie vorstehend erläutert. Wenn die geografische Position der Datenspeichervorrichtung, die Drücke der Tipp-Eingaben und die Geschwindigkeiten der Bewegungen gültig sind, kann der Prozess 800 den Zugriff auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung bei Block 825 ermöglichen, wie vorstehend erläutert. Wenn eine oder mehrere der geografischen Positionen der Datenspeichervorrichtung, die Drücke der Tipp-Eingaben und die Geschwindigkeiten der Bewegungen ungültig sind, kann der Prozess 800 den Zugriff auf den nicht-flüchtigen Speicher der Datenspeichervorrichtung bei Block 820 verhindern, wie vorstehend erläutert.
  • 9 ist ein Flussdiagramm, das einen Prozess 900 zum Bereitstellen eines sicheren Zugriffs auf eine Datenspeichervorrichtung gemäß einer Ausführungsform veranschaulicht. Der Prozess 900 kann von einer Steuerung, Modulen einer Steuerung (z. B. einem Sensormodul, einem Passwortmodul, einem Verschlüsselungsmodul, einem Zugriffsmodul usw.) und/oder einer Datenspeichervorrichtung durchgeführt werden, wie vorstehend in Verbindung mit 2 veranschaulicht und erläutert. Die Steuerung (und/oder die Module der Steuerung) kann Verarbeitungslogik sein, die Hardware (z. B. Schaltkreise, dedizierte Logik, programmierbare Logik, Mikrocode usw.), Software (z. B. Anweisungen, die auf einem Prozessor ausgeführt werden), Firmware oder eine Kombination davon einschließt.
  • Der Prozess 900 beginnt bei Block 905, wobei der Prozess 900, dass ein Satz Tipp-Eingaben und/oder ein Satz Bewegungen, die vom Benutzer bereitgestellt werden, ungültig sind. Der Prozess 900 erhöht einen Zähler bei Block 910. Der Zähler kann verwendet werden, um die Anzahl der Male zu verfolgen, in denen ungültige Tipp-Anschläge/Bewegungen erfasst wurden, wie vorstehend erläutert. Bei Block 915 bestimmt der Prozess 900, ob der Zähler größer als ein Schwellenwert ist. Wenn der Zähler größer als ein Schwellenwert ist, kann der Prozess 900 die im nicht-flüchtigen Speicher gespeicherten Daten löschen und/oder einen Teil des nicht-flüchtigen Speichers verschlüsseln. So kann beispielsweise der Prozess 900 zufällige Daten an/über Positionen in einen nicht-flüchtigen Speicher mehrfach schreiben, um die an den Positionen gespeicherten Daten zu löschen. In einem weiteren Beispiel kann der Prozess 900 die an Positionen des nicht-flüchtigen Speichers gespeicherten Daten mit zufälligen Verschlüsselungsschlüsseln verschlüsseln und die zufälligen Verschlüsselungsschlüssel löschen, um den Zugriff auf die an diesen Positionen gespeicherten Daten zu verhindern. Dies kann es dem Prozess 900 ermöglichen, die im nicht-flüchtigen Speicher gespeicherten Daten vor unbefugtem Zugriff zu schützen. Wenn der Zähler nicht größer als der Schwellenwert ist, endet der Prozess 900. Wie vorstehend erläutert, kann der Zähler periodisch zurückgesetzt werden (z. B. kann er auf 0 gesetzt werden) und/oder zurückgesetzt werden, wenn gültige Tipp-/Wisch-Eingaben von einem Benutzer bereitgestellt werden.
  • Zusätzliche Ausführungsformen
  • Der Fachmann wird erkennen, dass in einigen Ausführungsformen andere Arten von verteilten Datenspeichersystemen unter Wahrung des Schutzumfangs der vorliegenden Offenbarung implementiert werden können. Außerdem können die tatsächlichen Schritte, die in den hierin erläuterten Prozessen vorgenommen werden, sich von denjenigen unterscheiden, die in den Figuren beschrieben oder gezeigt sind. In Abhängigkeit von der Ausführungsform können bestimmte der vorstehend beschriebenen Schritte entfernt werden, andere können hinzugefügt werden.
  • Obwohl bestimmte Ausführungsformen beschrieben wurden, wurden diese Ausführungsformen nur beispielhaft dargestellt und sollen den Umfang des Schutzes nicht einschränken. Tatsächlich können die hierin beschriebenen neuen Methoden und Systeme in einer Vielzahl anderer Ausführungsformen vorkommen. Ferner können verschiedene Auslassungen, Ersetzungen und Änderungen in der Form der hierin beschriebenen Verfahren und Systeme vorgenommen werden. Die beigefügten Ansprüche und ihre Entsprechungen sollen solche Formen oder Modifikationen abdecken, die in den Umfang und Geist des Schutzes fallen würden. Beispielsweise können die verschiedenen in den Figuren veranschaulichten Komponenten als Software und/oder Firmware auf einem Prozessor, ASIC/FPGA oder spezieller Hardware implementiert werden. Außerdem können die Merkmale und Attribute der vorstehend offenbarten spezifischen Ausführungsformen auf verschiedene Weisen kombiniert werden, um zusätzliche Ausführungsformen zu bilden, die alle in den Schutzumfang der vorliegenden Offenbarung fallen. Obwohl die vorliegende Offenbarung bestimmte bevorzugte Ausführungsformen und Anwendungen bereitstellt, liegen andere Ausführungsformen, die für den Fachmann offensichtlich sind, einschließlich Ausführungsformen, die nicht alle der hierin dargelegten Merkmale und Vorteile bereitstellen, ebenfalls innerhalb des Schutzumfangs dieser Offenbarung. Entsprechend soll der Schutzumfang der vorliegenden Offenbarung nur durch Bezugnahme auf die beigefügten Ansprüche definiert sein.
  • Die Wörter „Beispiel“ oder „exemplarisch“ werden hierin verwendet, um als Beispiel, Fall oder Veranschaulichung zu dienen. Jeder Gesichtspunkt oder jedes Design, das hierin als „Beispiel“ oder „exemplarisch“ beschrieben wird, ist nicht unbedingt als bevorzugt oder vorteilhaft gegenüber anderen Aspekten oder Designs auszulegen. Vielmehr soll die Verwendung der Wörter „Beispiel“ oder „exemplarisch“ dazu dienen, Konzepte konkret darzustellen. Wie in dieser Offenbarung verwendet, soll der Begriff „oder“ ein integratives „oder“ und kein exklusives „oder“ bedeuten. Das heißt, wenn nicht anders angegeben oder aus dem Kontext erkennbar, soll „X schließt A oder B ein“ irgendeine der natürlichen inklusiven Permutationen bedeuten. Das heißt, wenn X A einschließt; X B einschließt; oder X sowohl A als auch B einschließt, dann ist „X schließt A oder B ein“ unter jedem der vorstehenden Fälle erfüllt. Darüber hinaus sind die Artikel „ein“, „eine“ usw., wie sie in dieser Offenbarung und den beiliegenden Ansprüchen verwendet werden, im Allgemeinen so auszulegen, dass sie „ein(e) oder mehrere“ bedeuten, sofern nicht anders angegeben oder aus dem Kontext erkennbar, dass sie auf eine Singularform bezogen sind. Darüber hinaus ist die durchgehende Verwendung des Begriffs „eine Ausführungsform“ oder „eine Implementierung“ nicht gedacht, sich auf dieselbe Ausführungsform oder Implementierung zu beziehen, es sei denn, sie wird als solche beschrieben. Des Weiteren sind die hierin verwendeten Begriffe „erste“, „zweite“, „dritte“, „vierte“ usw. als Kennzeichnungen zur Unterscheidung zwischen verschiedenen Elementen gedacht und haben aufgrund ihrer numerischen Bezeichnung nicht unbedingt eine ordinale Bedeutung.
  • Alle vorstehend beschriebenen Prozesse können in Software-Code-Modulen, die von einem oder mehreren Universal- oder Spezialcomputern oder -prozessoren ausgeführt werden, enthalten und vollständig durch diese automatisiert sein. Die Codemodule können auf einem beliebigen Typ eines computerlesbaren Mediums oder einer anderen Computerspeichervorrichtung oder Ansammlung von Speichervorrichtungen gespeichert sein. Einige oder alle Verfahren können alternativ auch in spezieller Computerhardware enthalten sein.

Claims (27)

  1. Ein Datenspeichersystem, aufweisend: ein Gehäuse; einen Satz Sensorvorrichtungen, die sich innerhalb des Gehäuses befinden und eingerichtet sind, um Tipp-Eingaben auf einer Oberfläche des Gehäuses zu erfassen; einen nicht-flüchtigen Speicher, der sich innerhalb des Gehäuses befindet und zum Speichern von Daten eingerichtet ist; und eine Steuerung, die mit dem nicht-flüchtigen Speicher und dem Satz Sensorvorrichtungen gekoppelt ist, wobei die Steuerung eingerichtet ist, um: zu bestimmen, ob ein Satz Tipp-Eingaben, der durch den Satz Sensorvorrichtungen erfasst wird, gültig ist; und den Zugriff auf den nicht-flüchtigen Speicher als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben gültig ist, zu ermöglichen.
  2. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung eingerichtet ist, um zu bestimmen, ob der Satz Tipp-Eingaben gültig ist durch: Bestimmen, ob sich der Satz Tipp-Eingänge an einem Satz gültiger Positionen auf dem Gehäuse befindet.
  3. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung eingerichtet ist, um zu bestimmen, ob der Satz Tipp-Eingaben gültig ist durch: Bestimmen, ob ein Zeitmuster des Satzes Tipp-Eingaben gültig ist.
  4. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung eingerichtet ist, um zu bestimmen, ob der Satz Tipp-Eingaben gültig ist durch: Bestimmen, ob sich der Satz Tipp-Eingänge an einem Satz gültiger Positionen auf dem Gehäuse befindet; und Bestimmen, ob ein Zeitmuster des Satzes Tipp-Eingaben gültig ist.
  5. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: ein Einmalpasswort zu generieren; zu bestimmen, ob ein zweiter Satz Tipp-Eingaben, der durch den Satz Sensorvorrichtungen erfasst wird, basierend auf dem Einmalpasswort gültig ist; und den Zugriff auf den nicht-flüchtigen Speicher weiterhin zu ermöglichen, als Reaktion auf das Bestimmen, dass der zweite Satz Tipp-Eingaben gültig ist.
  6. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: zu bestimmen, ob ein zweiter Satz Tipp-Eingaben, die von einer separaten Rechenvorrichtung erfasst werden, gültig ist; und den Zugriff auf den nicht-flüchtigen Speicher weiterhin zu ermöglichen, als Reaktion auf das Bestimmen, dass der zweite Satz Tipp-Eingaben gültig ist.
  7. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: einen Satz Drücke des Satzes Tipp-Eingaben zu bestimmen; und den Zugriff auf den nicht-flüchtigen Speicher weiterhin zu ermöglichen, basierend auf dem Satz Drücke.
  8. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung eingerichtet ist, um den Zugriff auf den nicht-flüchtigen Speicher zu ermöglichen durch: Entschlüsseln von mindestens einem Abschnitt des nicht-flüchtigen Speichers.
  9. Datenspeichervorrichtung gemäß Anspruch 1, ferner aufweisend: eine Direktzugriffsschnittstelle, die eingerichtet ist, um sich über ein Verbindungskabel mit einer Rechenvorrichtung zu verbinden, wobei die Steuerung eingerichtet ist, um den Zugriff auf den nicht-flüchtigen Speicher zu ermöglichen, indem Daten über die Direktzugriffsschnittstelle übertragen werden können.
  10. Datenspeichervorrichtung gemäß Anspruch 1, ferner aufweisend: eine Netzwerkzugriffsschnittstelle, die eingerichtet ist, um mit einer Rechenvorrichtung über ein Netzwerk zu kommunizieren, wobei die Steuerung eingerichtet ist, um den Zugriff auf den nicht-flüchtigen Speicher zu ermöglichen, indem Daten über die Netzwerkzugriffsschnittstelle übertragen werden können.
  11. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: den Zugriff auf den nicht-flüchtigen Speicher als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben ungültig ist, zu verhindern.
  12. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: eine Anzahl von Zugriffsversuchen als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben ungültig ist, zu bestimmen; und im nicht-flüchtigen Speicher gespeicherte Daten als Reaktion auf das Bestimmen, dass die Anzahl der Zugriffsversuche einen Schwellenwert überschreitet, zu löschen.
  13. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: eine Anzahl von Zugriffsversuchen als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben ungültig ist, zu bestimmen; und mindestens einen Abschnitt des nicht-flüchtigen Speichers als Reaktion auf das Bestimmen, dass die Anzahl der Zugriffsversuche einen Schwellenwert überschreitet, zu verschlüsseln.
  14. Datenspeichervorrichtung gemäß Anspruch 1, wobei die Steuerung ferner eingerichtet ist, um: zu bestimmen, ob ein zweiter Satz Tipp-Eingaben, der durch den Satz Sensorvorrichtungen erfasst wird, gültig ist; und den Zugriff auf den nicht-flüchtigen Speicher als Reaktion auf das Bestimmen, dass der zweite Satz Tipp-Eingaben gültig ist, zu ermöglichen.
  15. Datenspeichervorrichtung gemäß Anspruch 14, wobei die Steuerung ferner eingerichtet ist, um: den Zugriff auf einen ersten Abschnitt des nicht-flüchtigen Speichers als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben gültig ist, zu ermöglichen; und den Zugriff auf einen zweiten Abschnitt des nicht-flüchtigen Speichers als Reaktion auf das Bestimmen, dass der zweite Satz Tipp-Eingaben gültig ist, zu ermöglichen.
  16. Datenspeichervorrichtung gemäß Anspruch 1, wobei der Datenspeichervorrichtung eine berührungsempfindliche Eingabevorrichtung fehlt.
  17. Verfahren, aufweisend: Erfassen eines Satzes Tipp-Eingaben auf einem Gehäuse einer Datenspeichervorrichtung; Bestimmen, ob der Satz Tipp-Eingaben gültig ist; und Ermöglichen des Zugriffs auf einen nicht-flüchtigen Speicher der Datenspeichervorrichtung als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben gültig ist.
  18. Verfahren gemäß Anspruch 17, wobei das Bestimmen, ob der Satz Tipp-Eingaben gültig ist, aufweist: Bestimmen, ob sich der Satz Tipp-Eingänge an einem Satz gültiger Positionen auf dem Gehäuse befindet.
  19. Verfahren gemäß Anspruch 17, wobei das Bestimmen, ob der Satz Tipp-Eingaben gültig ist, aufweist: Bestimmen, ob ein Zeitmuster des Satzes Tipp-Eingaben gültig ist.
  20. Verfahren gemäß Anspruch 17, wobei das Bestimmen, ob der Satz Tipp-Eingaben gültig ist, aufweist: Bestimmen, ob sich der Satz Tipp-Eingänge an einem Satz gültiger Positionen auf dem Gehäuse befindet; und Bestimmen, ob ein Zeitmuster des Satzes Tipp-Eingaben gültig ist.
  21. Verfahren gemäß Anspruch 17, ferner aufweisend: Erzeugen eines Einmalpassworts; Bestimmen, ob ein zweiter Satz Tipp-Eingaben gültig ist, basierend auf dem Einmalpasswort; und Ermöglichen des Zugriffs auf den nicht-flüchtigen Speicher als Reaktion auf das Bestimmen, dass der zweite Satz Bewegungen gültig ist.
  22. Verfahren gemäß Anspruch 17, ferner aufweisend: Bestimmen, ob ein zweiter Satz Bewegungen, die von einer separaten Rechenvorrichtung erfasst werden, gültig ist; und Ermöglichen des Zugriffs auf den nicht-flüchtigen Speicher als Reaktion auf das Bestimmen, dass der zweite Satz Bewegungen gültig ist.
  23. Verfahren gemäß Anspruch 17, ferner aufweisend: Bestimmen eines Satzes Geschwindigkeiten des Satzes Bewegungen; und Ermöglichen des Zugriffs auf den nicht-flüchtigen Speicher, ferner basierend auf dem Satz Geschwindigkeiten.
  24. Verfahren gemäß Anspruch 17, wobei das Ermöglichen des Zugriffs auf den nicht-flüchtigen Speicher aufweist: Entschlüsseln von mindestens einem Abschnitt des nicht-flüchtigen Speichers.
  25. Verfahren gemäß Anspruch 17, wobei das Ermöglichen des Zugriffs auf den nicht-flüchtigen Speicher aufweist: Ermöglichen der Übertragung von Daten über eine Direktzugriffsschnittstelle der Datenspeichervorrichtung oder eine Netzwerkzugriffsschnittstelle der Datenspeichervorrichtung.
  26. Verfahren gemäß Anspruch 17, ferner aufweisend: Verhindern des Zugriffs auf den nicht-flüchtigen Speicher als Reaktion auf das Bestimmen, dass der Satz Bewegungen ungültig ist.
  27. Vorrichtung aufweisend: ein Gehäuse; Mittel zum Erfassen von Tipp-Eingaben auf einer Oberfläche des Gehäuses; Mittel zum Speichern von Daten; Mittel zum Bestimmen, ob ein Satz Tipp-Eingaben, die durch das Mittel zum Erfassen von Tipp-Eingaben erfasst werden, gültig ist; und Mittel zum Ermöglichen des Zugriffs zu den Mitteln zum Speichern von Daten als Reaktion auf das Bestimmen, dass der Satz Tipp-Eingaben gültig ist.
DE112018003094.6T 2017-07-13 2018-06-20 Datenspeichervorrichtung mit sicherem Zugriff basierend auf Tipp-Eingaben Pending DE112018003094T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/649,553 US11087011B2 (en) 2017-07-13 2017-07-13 Data storage device with secure access based on tap inputs
US15/649,553 2017-07-13
PCT/US2018/038627 WO2019013940A1 (en) 2017-07-13 2018-06-20 DATA STORAGE DEVICE WITH SECURE ACCESS BASED ON TAPOTE INPUTS

Publications (1)

Publication Number Publication Date
DE112018003094T5 true DE112018003094T5 (de) 2020-03-26

Family

ID=62986170

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018003094.6T Pending DE112018003094T5 (de) 2017-07-13 2018-06-20 Datenspeichervorrichtung mit sicherem Zugriff basierend auf Tipp-Eingaben

Country Status (4)

Country Link
US (1) US11087011B2 (de)
CN (1) CN110753924B (de)
DE (1) DE112018003094T5 (de)
WO (1) WO2019013940A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10360464B1 (en) * 2016-03-04 2019-07-23 Jpmorgan Chase Bank, N.A. Systems and methods for biometric authentication with liveness detection
CN112313646A (zh) * 2018-06-14 2021-02-02 京瓷办公信息系统株式会社 认证装置以及图像形成装置
US11494497B2 (en) * 2018-06-28 2022-11-08 Taiwan Semiconductor Manufacturing Company Ltd. System and device for data protection and method thereof
JP2021149417A (ja) 2020-03-18 2021-09-27 キオクシア株式会社 記憶装置および制御方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580574B1 (en) * 2001-05-25 2003-06-17 Western Digital Technologies, Inc. Mobile device comprising a disk storage system protected by a pressure-sensitive detector
US8125312B2 (en) 2006-12-08 2012-02-28 Research In Motion Limited System and method for locking and unlocking access to an electronic device
US8717291B2 (en) * 2009-10-07 2014-05-06 AFA Micro Co. Motion sensitive gesture device
US8788834B1 (en) * 2010-05-25 2014-07-22 Symantec Corporation Systems and methods for altering the state of a computing device via a contacting sequence
US8812860B1 (en) 2010-12-03 2014-08-19 Symantec Corporation Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
US20130314208A1 (en) 2012-05-08 2013-11-28 Arkami, Inc. Systems And Methods For Storing And Accessing Confidential Data
US20140168057A1 (en) * 2012-12-13 2014-06-19 Qualcomm Incorporated Gyro aided tap gesture detection
US8885285B1 (en) * 2013-07-23 2014-11-11 Western Digital Technologies, Inc. Impact detection for data storage device
US9696859B1 (en) * 2014-06-17 2017-07-04 Amazon Technologies, Inc. Detecting tap-based user input on a mobile device based on motion sensor data
US9235278B1 (en) * 2014-07-24 2016-01-12 Amazon Technologies, Inc. Machine-learning based tap detection
US9465930B2 (en) * 2014-08-29 2016-10-11 Dropbox, Inc. Fingerprint gestures
US20160246472A1 (en) * 2015-02-25 2016-08-25 Qualcomm Incorporated Authentication based on a tap sequence performed on a touch screen
US9930034B2 (en) * 2015-07-29 2018-03-27 International Business Machines Corporation Authenticating applications using a temporary password
US20170083101A1 (en) * 2015-09-17 2017-03-23 International Business Machines Corporation Gesture recognition data transfer

Also Published As

Publication number Publication date
WO2019013940A1 (en) 2019-01-17
US20190018972A1 (en) 2019-01-17
US11087011B2 (en) 2021-08-10
CN110753924B (zh) 2024-03-12
CN110753924A (zh) 2020-02-04

Similar Documents

Publication Publication Date Title
DE112018003094T5 (de) Datenspeichervorrichtung mit sicherem Zugriff basierend auf Tipp-Eingaben
DE102013112672B4 (de) Datenspeicher für eine Remote-Umgebung
DE112019005770T5 (de) Speicherverwaltung für ein cloudbasiertes Speichersystem
DE112017006699T5 (de) Verfahren und einrichtung für bereichsbasierte prüfpunkte in einer speichervorrichtung
DE102015205396A1 (de) Speichersystem und Verfahren zum Durchführen und Authentifizieren eines Schreibschutzes für dieses
DE112019000215T5 (de) Wiederherstellungshilfe mit ausgefallener Speichervorrichtung
US11032240B2 (en) Establishing connections between data storage devices
US20180188986A1 (en) Validating firmware for data storage devices
DE202015009780U1 (de) Speichersystem und elektronisches Gerät
US10346345B2 (en) Core mapping
US10268814B1 (en) Providing secure access to digital storage devices
DE112021000215T5 (de) Speichersystem mit verschlüsselten Telemetriedaten einer Datenspeicherungsvorrichtung
US20180341584A1 (en) Flash recovery mode
WO2015183355A2 (en) Encryption key selection
US9886216B2 (en) Distributed remote data storage access
DE112018002504T5 (de) Datenspeichervorrichtung mit sicherem zugriff basierend auf bewegungen der datenspeichervorrichtung
CN102012874B (zh) 带有资源管理器的usb存储设备
US20150370482A1 (en) Storage apparatus, communication apparatus, and storage control system
US20180032274A1 (en) Processing data access requests from multiple interfaces for data storage devices
DE112016004457T5 (de) Vervielfältigen von Daten in Datenspeichervorrichtungen eines Verknüpfungsvolumens
US11509719B2 (en) Blockchain technology in data storage system
DE112016000164T5 (de) Verarbeiten von datenspeicherungsbefehlen für gehäusedienste
US11914879B2 (en) Storage controller and storage system comprising the same
US20190317860A1 (en) Erasure coding for a single-image memory
DE102021115912A1 (de) Kohärenter zugriff auf einen regionsbereich eines persistenten speichers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: DEHNSGERMANY PARTNERSCHAFT VON PATENTANWAELTEN, DE

Representative=s name: DEHNS GERMANY PARTNERSCHAFT MBB, DE