用于安全环境中的端点硬件辅助的网络防火墙的系统和方法_3

文档序号:8548381阅读:来源:国知局
处理器核774a和784a。处理器770和780的每一个还可以包括与存储器元件732和734进行通信的集成存储器控制器逻辑(MC) 772和782。存储器元件732和/或734可以存储各种数据。在可替代的实施例中,存储器控制器逻辑772和782可以是与处理兀件770和780分尚的分立逻辑。
[0048]处理元件770和780可以是任意类型的处理元件(本文也称为‘处理器’)。处理元件770和780可以分别利用点对点接口电路778和788经由点对点(PtP)接口 750来交换数据。处理元件770和780的每一个可以利用点对点接口电路776、786、794和798经由单个的点对点接口 722和724与芯片组790交换数据。芯片组790还可以利用可以为PtP接口电路的接口电路792经由高性能图形接口 739来与高性能图形电路738交换数据。在可替代的实施例中,图7所示的任意的或全部的PtP链路可以被实现为多点分支总线,而不是PtP链路。
[0049]如图7所示,处理元件770和780中的每一个可以是多核处理器,包括第一处理器核和第二处理器核(即,处理器核774a和774b以及处理器核784a和784b)。这样的核可以被配置为以与上文参考图1-6所述的相似的方式来执行指令代码。每一个处理元件770、780可以包括至少一个共享高速缓存796。共享高速缓存771、781可以存储由诸如核774a、774b、784a和784b的处理器元件770、780的一个或多个部件使用的数据(例如,指令)。
[0050]芯片组790可以经由接口电路796来与总线720通信。总线716可以具有经由其通信的一个或多个设备,诸如总线桥718和I/O设备716。通过总线710,总线桥718可以与其它设备进行通信,所述其它设备诸如键盘/鼠标712 (或者诸如触摸屏、跟踪球等其他输入设备)、通信设备726 (诸如调制解调器、网络接口设备或可以通过计算机网络通信的其他类型的通信设备)、音频I/O设备714和/或数据存储设备728。数据存储设备728可以存储代码730,代码730可以通过处理元件770和/或780来执行。在可选的实施例中,总线体系结构的任意部分可以利用一个或多个PtP链路来实现。
[0051]在一个示例实现中,通信系统10的网络元件可以包括软件,以便实现本文所概述的防篡改环境。这些活动可以由各种模块(例如,俘获模块216、和/或安全引擎210等)实施,这些模块可以通过任何适当的方式进行组合,并且这些模块可以基于特定的配置和/或供应需要。在其他实施例中,这些防篡改环境可以在这些元件的外部执行,或者包括在某其他网络元件中以实现该预期功能。在另外的实施例中,客户端200中的元件可以包括该软件(或往复式软件),该软件能够与其他网络元件协同以便实现如本文所概述的操作。此夕卜,模块能够被实现为软件、硬件、固件或其任意适合的组合。
[0052]注意的是,在一些示例实现中,本文概述的防篡改环境可以通过在一个或多个有形的、非暂时性介质中编码的逻辑(例如,在专用集成电路(ASIC)中提供的嵌入式逻辑、数字信号处理器(DSP)指令、待由处理器(例如,处理元件770、780)执行的软件(可能包含目标代码和源代码)、或其他类似的机器等)来实现。在这些实例中的一些实例中,一个或多个存储器元件(如图7所示)能够存储用于本文所述的操作的数据。这包括能够存储被执行以实施在本说明书中描述的活动的软件、逻辑、代码或处理器指令的存储器元件。
[0053]处理器(如图7所示)能够执行与实现如本说明书中在此详述的操作的数据相关联的任意类型的指令。在一个示例中,处理器可以将元件或物品(例如,数据)从一种状况或事物变换成另一状况或事物。在另一示例中,在此概述的活动可以通过固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现,并且本文所标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(EEPROM))或包括数字逻辑、软件、代码、电子指令或其任意适合的组合的ASIC。在本说明书中描述的任意可能的处理元件、模块和机器应当被解释为包含在宽泛术语‘处理器’内。
[0054]客户端200中的网络元件可以进一步将待用于实现如本文所述的相关活动的信息保存在任何适合的存储器元件(随机存取存储器(RAM)、只读存储器(R0M)、EPR0M、EEPROM、ASIC等)、软件、硬件、或者适当的以及基于特定需要的任何其他适合的部件、设备、元件或对象中。而且,在客户端200中使用、跟踪、发送或接收到的信息可以被提供在任意的数据库、寄存器、队列、表格、高速缓存或其他存储结构中,所有这些可以以任何适合的时间表来提供。任意的存储器项或存储选项可以包括在如本文所使用的宽泛术语‘存储器元件’内。
[0055]值得注意的是,通过本文提供的示例,可以以两个、三个或更多的网络元件的形式来描述交互。但是,这仅是为了清晰和示例的目的而进行。在一些情况下,可以更易于通过仅参考有限数量的网络元件来描述既定组流程的一项或多项功能。应当理解的是,客户端200及其教导是易于可升级的并且能够容纳大量的部件,以及更多复杂的/尖端的布置和配置。因此,所提供的示例不应限制范围或抑制如可能应用于多种其他体系结构的客户端200的宽泛教导。
[0056]还值得注意的是,前面的流程图中的步骤仅示出了可以由客户端200执行或者在客户端200内执行的可能的防篡改环境中的一些。可以适当地删除或去除这些步骤中的一些步骤,或者可以适当地修改或更改这些步骤,而不偏离本公开的范围。另外,已经描述了与一个或多个附加的操作同时执行的多个这样的操作或者与一个或多个附加的操作并行地执行的多个这样的操作。但是,这些操作的时序可以适当地改变。为了示例和论述的目的而提供了前面的操作流程。客户端200提供了实质上的灵活性,这是因为可以在不偏离本公开的教导的情况下提供任何适合的布置、按时间顺序编制、配置和时序机制。
[0057]虽然已经参考特定的布置和配置详细地描述了本公开,但是这些示例配置和布置可以进行大幅地改变,而不偏离本公开的范围。而且,一些部件可以基于特定的需要和实现来进行组合、分离、消除或添加。例如,网络控制器220可以与芯片组208分离。还可以组合数据存储元件。另外,虽然已经参考利于通信过程的特定的元件和操作示出了客户端200,但是这些元件和操作可以由实现客户端200的预期功能的任何适合的体系结构、协议、和/或过程来替代。
[0058]虽然已经参考有限数量的实施例描述了本发明,但是本领域的技术人员将意识到由其得出的多个改进例和变型例。目的在于使随附的权利要求书涵盖落在本发明的真正的精神和范围内的所有这样的改进例和变型例。
[0059]下面的示例属于根据本说明书的实施例。一个或多个实施例可以提供一种方法,包括:在防篡改环境中从应用接收业务流,其中防篡改环境与主机的操作系统分离;将安全标记应用于业务流;以及将业务流发送到服务器。
[0060]在一个实施例的示例中,安全标记从增强的隐私标识获得以证实防篡改环境可信。
[0061 ] 在一个实施例的示例中,安全标记由防篡改环境获得,其中业务流包括元数据,并且其中将安全标记应用于业务流包括利用公共密钥加密来对元数据进行数字签名。
[0062]在一个实施例的示例中,该方法还包括:将与应用有关的信息添加到业务流。
[0063]在一个实施例的示例中,该方法还包括:针对存储器状况来监控主机的存储器;识别存储器状况;响应于识别出存储器状况,发起针对应用的虚拟环境;以及检查业务流的完整性。
[0064]在一个实施例的示例中,该方法还包括:针对存储器状况来监控主机的存储器;识别存储器状况;以及响应于识别出存储器状况,针对完整性扫描存储器。
[0065]在一个实施例的示例中,监控存储器状况包括监控存储器的与用于发送存储器状况的数据的缓冲区相关联的区域。
[0066]在一个实施例的示例中,发起针对应用的虚拟环境包括:响应于识别出状况而随机地发起针对应用的虚拟环境。
[0067]在一个实施例的示例中,发起针对应用的虚拟环境包括:仅当基于配置的概率配置对条件进行断言时,才发射虚拟俘获。
[0068]在一个实施例的示例中,检查业务流的完整性包括:随机地检查业务流的完整性。
[0069]一个或多个实施例可以提供至少一个非暂时性计算机可读介质,其包括用于执行的代码并且所述代码当由处理器执行时可操作用于实施操作,所述操作包括:在防篡改环境中从应用接收业务流,其中防篡改环境与主机的操作系统分离;将安全标记应用于业务流;以及将业务流发送到服务器。
[0070]在一个实施例的示例中,安全标记从增强的隐私标识获得以证实防篡改环境可信。
[0071 ] 在一个实施例的示例中,安全标记由防篡改环境获得,其中业务流包括元数据,并且其中将安全标记应用于业务流的代码包括利用公共密钥加密来对元数据进行数字签名的代码。
[0072]在一个实施例的示例中,处理器可操作用于执行另外的操作,包括将与应用有关的信息添加到业务流。
[0073]在一个实施例的示例中,处理器可操作用于执行另外的操
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1