OFFLOADING STORAGE ENCRYPTION OPERATIONS
    2.
    发明申请
    OFFLOADING STORAGE ENCRYPTION OPERATIONS 审中-公开
    卸载存储加密操作

    公开(公告)号:WO2017190084A1

    公开(公告)日:2017-11-02

    申请号:PCT/US2017/030257

    申请日:2017-04-28

    Applicant: NETAPP, INC.

    Abstract: To decrease a load on a network and a storage system, encryption operations can be offloaded to a server locally connected to the storage system. The server receives requests to perform encryption operations, such as LUN encryption or file encryption, for a host. The server obtains an encryption key unique to the host and performs the encryption operation using the encryption key. The server then notifies the host that an encrypted LUN or encrypted file is available for use. The host is able to utilize the encrypted data because the encryption was performed with the host's unique key. Since the server is locally connected to the storage system, offloading encryption requests to the server reduces the load on a network by reducing the amount of traffic transmitted between a host and the storage system.

    Abstract translation: 为了减少网络和存储系统的负载,可以将加密操作卸载到本地连接到存储系统的服务器上。 服务器接收对主机执行加密操作(例如LUN加密或文件加密)的请求。 服务器获得对主机唯一的加密密钥并且使用加密密钥执行加密操作。 服务器然后通知主机加密LUN或加密文件可供使用。 主机能够使用加密的数据,因为加密是通过主机的唯一密钥执行的。 由于服务器本地连接到存储系统,通过减少主机与存储系统之间传输的通信量,将加密请求卸载到服务器可减少网络负载。

    TECHNIQUES TO COMPRESS CRYPTOGRAPHIC METADATA FOR MEMORY ENCRYPTION
    4.
    发明申请
    TECHNIQUES TO COMPRESS CRYPTOGRAPHIC METADATA FOR MEMORY ENCRYPTION 审中-公开
    用于存储器加密的压缩密码元数据的技术

    公开(公告)号:WO2017105749A1

    公开(公告)日:2017-06-22

    申请号:PCT/US2016/062467

    申请日:2016-11-17

    Abstract: Examples include techniques for compressing counter values included in cryptographic metadata. In some examples, a cache line to fill a cache included in on-die processor memory may be received. The cache arranged to store cryptographic metadata. The cache line includes a counter value generated by a counter. The counter value to serve as version information for a memory encryption scheme to write a data cache line to a memory location of an off-die memory. In some examples, the counter value is compressed based on whether the counter value includes a pattern that matches a given pattern and is then stored to the cache. In some examples, a compression aware and last recently used (LRU) scheme is used to determine whether to evict cryptographic metadata from the cache.

    Abstract translation: 示例包括用于压缩包含在加密元数据中的计数器值的技术。 在一些示例中,可以接收用于填充芯片上处理器存储器中包括的高速缓存的高速缓存行。 缓存被设置为存储加密元数据。 高速缓存行包含由计数器生成的计数器值。 该计数器值用作存储器加密方案的版本信息,以将数据高速缓存行写入到脱模存储器的存储器位置。 在一些示例中,基于计数器值是否包括匹配给定模式的模式并随后将其存储到高速缓存中来压缩计数器值。 在一些示例中,使用压缩感知和上一次最近使用(LRU)方案来确定是否从缓存驱逐加密元数据。

    BIDIRECTIONAL CRYPTOGRAPHIC IO FOR DATA STREAMS
    5.
    发明申请
    BIDIRECTIONAL CRYPTOGRAPHIC IO FOR DATA STREAMS 审中-公开
    数据流的双向密码输入IO

    公开(公告)号:WO2017105704A1

    公开(公告)日:2017-06-22

    申请号:PCT/US2016/061807

    申请日:2016-11-14

    Abstract: Various configurations and techniques for enabling bidirectional cryptographic input output (IO) operations with an IO device of a computing system are disclosed herein. In an example, electronic operations of a computing system to enable a secure direct memory access (DMA) transaction including writing information to enable the secure DMA transaction to memory, reading and verifying the information from memory, performing encryption of data from the IO device using the information from memory, and writing encrypted secure data for the secure DMA transaction to the memory. In a further example, the information to enable the secure DMA transaction may include a counter value written by authorized software, and encrypting the secure data using the counter value, to prevent replay of the secure encrypted data by software other than the authorized software.

    Abstract translation: 本文公开了用于实现与计算系统的IO设备的双向密码输入输出(IO)操作的各种配置和技术。 在一个示例中,计算系统的电子操作启用安全直接存储器访问(DMA)事务,包括写入信息以启用对存储器的安全DMA事务,从存储器读取和验证信息,使用IO设备对数据执行加密 来自内存的信息,并将安全DMA事务的加密安全数据写入内存。 在进一步的示例中,用于启用安全DMA事务的信息可以包括由授权软件写入的计数器值,并且使用计数器值对安全数据进行加密,以防止除了授权软件以外的软件重放安全加密数据。 / p>

    MEMORY SYSTEM AND METHOD FOR WRITING DATA TO A BLOCK OF AN ERASED PAGE
    6.
    发明申请
    MEMORY SYSTEM AND METHOD FOR WRITING DATA TO A BLOCK OF AN ERASED PAGE 审中-公开
    用于将数据写入到擦除页面的块的存储器系统和方法

    公开(公告)号:WO2017062137A1

    公开(公告)日:2017-04-13

    申请号:PCT/US2016/051524

    申请日:2016-09-13

    Abstract: In one embodiment, a memory system stores data encrypted with a cipher key in a block of a page in non-volatile memory, reads the cipher key version number associated with the page, determines whether said version number is different from the version number of the cipher key used to encrypt the data and, if it is, writes a data pattern encrypted with the cipher key into the other blocks of the page, and stores the cipher key version number of the cipher key used to encrypt the data in the storage space in the non-volatile memory. Other embodiments are also provided.

    Abstract translation: 在一个实施例中,存储器系统将用密码加密的数据存储在非易失性存储器中的页面块中,读取与页面相关联的加密密钥版本号,确定所述版本号是否与版本号不同 用于加密数据的加密密钥,如果是,则将使用加密密钥加密的数据模式写入页面的其他块中,并将用于将数据加密的密码密钥版本号存储在存储空间中 在非易失性存储器中。 还提供了其他实施例。

    ZERO READ ON TRIMMED BLOCKS IN A NON-VOLATILE MEMORY SYSTEM
    7.
    发明申请
    ZERO READ ON TRIMMED BLOCKS IN A NON-VOLATILE MEMORY SYSTEM 审中-公开
    在非易失性存储器系统中读取修剪块的零点

    公开(公告)号:WO2017058301A1

    公开(公告)日:2017-04-06

    申请号:PCT/US2016/036362

    申请日:2016-06-08

    Abstract: A system and method is disclosed for providing zero data in response to a host data read directed to a logical address that is not associated with valid data. The system may be a non-volatile memory system including non-volatile memory and a controller configured to determine whether a logical address in a read command is associated with valid data. The controller may be configured to generate, store in non-volatile memory and retrieve from that non-volatile memory a zero data entry. The controller may also be configured to include any associated encryption key or logical address in the generation of the zero data in order to satisfy data path protection and/or encryption requirements for the non- volatile memory system. Storage and retrieval of the zero data may be via the non-volatile memory array or only the data latches of the non-volatile memory.

    Abstract translation: 公开了一种用于响应于定向到与有效数据不相关联的逻辑地址的主机数据读取来提供零数据的系统和方法。 该系统可以是非易失性存储器系统,其包括非易失性存储器和被配置为确定读取命令中的逻辑地址是否与有效数据相关联的控制器。 控制器可以被配置为生成,存储在非易失性存储器中并从该非易失性存储器检索零数据条目。 控制器还可以被配置为在生成零数据时包括任何相关联的加密密钥或逻辑地址,以便满足非易失性存储器系统的数据路径保护和/或加密要求。 零数据的存储和检索可以经由非易失性存储器阵列或只有非易失性存储器的数据锁存器。

    SECURE ENTRY AND EXIT FOR SOFTWARE MODULES PROTECTED BY CONTROLLED ENCRYPTION KEY MANAGEMENT
    8.
    发明申请
    SECURE ENTRY AND EXIT FOR SOFTWARE MODULES PROTECTED BY CONTROLLED ENCRYPTION KEY MANAGEMENT 审中-公开
    受控加密保护的软件模块的安全进入和退出关键管理

    公开(公告)号:WO2017044345A1

    公开(公告)日:2017-03-16

    申请号:PCT/US2016/049383

    申请日:2016-08-30

    Abstract: Techniques for protecting software in a computing device are provided. A method according to these techniques includes receiving a request from a non-secure software module to execute an instruction of a secure software module comprising encrypted program code, determining whether the instruction comprises an instruction associated with a controlled point of entry to the secure software module accessible outside of the secure software module, executing one or more instructions of the secure software module responsive to the instruction comprising an instruction associated with the controlled point of entry to the secure software module, and controlling exit from the secure software module to return execution to the non-secure software module.

    Abstract translation: 提供了用于在计算设备中保护软件的技术。 根据这些技术的方法包括从非安全软件模块接收请求以执行包括加密程序代码的安全软件模块的指令,确定该指令是否包括与控制入口点相关联的指令到安全软件模块 可访问安全软件模块之外,响应于包括与控制入口到安全软件模块的指令相关联的指令执行安全软件模块的一个或多个指令,以及控制从安全软件模块退出以将执行返回到 非安全软件模块。

    VERFAHREN ZUM AKTUALISIEREN VON PERSONALISIERUNGSDATEN
    10.
    发明申请
    VERFAHREN ZUM AKTUALISIEREN VON PERSONALISIERUNGSDATEN 审中-公开
    程序用于更新数据个人化

    公开(公告)号:WO2016198350A1

    公开(公告)日:2016-12-15

    申请号:PCT/EP2016/062771

    申请日:2016-06-06

    Abstract: Die Erfindung betrifft ein Verfahren zum Aktualisieren erster Personalisierungsdaten (140) eines Wert- oder Sicherheitsdokuments (110) mit zweiten Personalisierungsdaten (162), wobei das Wert- oder Sicherheitsdokument (110) einen nicht-flüchtigen elektronischen Speicher (124) mit einem Chipkartenbetriebssystem (118) und einem Chipkartendateisystem (117) aufweist, wobei das Chipkartendateisystem (117) ein Dedicated File (126) mit zumindest einem Elementary File (132) umfasst, wobei das Elementary File (132) eine vordefinierte physikalische Speicherlänge aufweist, wobei das Elementary File (132) Kontrolldaten (134) und erste Personalisierungsdaten (140) umfasst, wobei die Kontroildaten (134) eine kryptographische Zugriffsbedingung umfassen und ein Lesen und/oder Schreiben in dem Elementary File (132) nur möglich ist, wenn die kryptographischen Zugriffsbedingung erfüllt wird, und wobei in dem Chipkartendateisystem (117) ein Zeiger (136) gespeichert ist, der das logische Ende (141) der ersten Personalisierungsdaten (140) in dem Elementary File (132) angezeigt, wobei das Wert- oder Sicherheitsdokument (110) ferner eine kontaktlose Kommunikationsschnittstelle (112) zum Empfangen und Senden von Personalisierungsdaten (162) aufweist, wobei das Chipkartenbetriebssystem (118) so konfiguriert ist, dass es in Antwort auf den Empfang des Schreibkommandos folgende Funktionen ausführt: • Aktualisieren der ersten Personalisierungsdaten (140) durch Schreiben der zweiten Personalisierungsdaten (162) in das Elementary File (132), • Ermitteln des logischen Endes (163) der aktualisierten Personalisierungsdaten, • Erstellen eines aktualisierten Zeiger (136), der das logische Ende (163) der aktualisierten Personalisierungsdaten angezeigt, · Speichern des aktualisierten Zeigers (136) in dem Chipkartendateisystem (117).

    Abstract translation: 本发明涉及一种方法,用于与所述第二个性化数据(162)来更新值或安全文件(110)的所述第一个性化数据(140),所述值或安全文件(110)的非易失性电子存储器(124)与智能卡的操作系统(118 有)和智能卡的文件系统(117),其中所述智能卡的文件系统(117)包括一个专用的文件(126)与至少一个基本文件(132),所述基本文件(132)具有预定的物理存储器长度,其中,所述基础文件(132 )控制数据(134所覆盖),和第一个性化数据(140),其中,所述Kontroildaten(134)包括密码存取条件,以及读取和/或在基本文件(132)写入操作是可能的,只有加密的访问条件被满足,并且其中 在智能卡的文件系统(117)的指针(136)被存储,的逻辑端(141) 在基本文件(132)显示的第一个性化数据(140),所述值或安全文件(110)还包括非接触式通信接口(112),用于接收和个性化数据的发送(162),所述智能卡操作系统(118)被配置为 它以下功能执行响应于所述写入命令的接收中:•更新通过在基本文件(132)写入所述第二个性化数据(162),•确定所述更新的个性化数据的逻辑端部(163),该第一个性化数据(140), •创建更新指针(136)中显示的更新的个性化数据的逻辑端部(163),·存储在智能卡的文件系统(117)的更新指针(136)。

Patent Agency Ranking