安全音频程序的独占访问的制作方法

文档序号:6568474阅读:232来源:国知局
专利名称:安全音频程序的独占访问的制作方法
安全音频程序的独占访问背景技术使用诸如Intel Pentium 4处理器等处理器的基于处理器的系统可 能是个人计算机、服务器计算机、工作站、个人桌面助理(PDA)、游戏 系统、机顶盒或者智能移动电话等。这种系统(或者在本文中称作平台) 可包括一个或多个音频输入和输出设备。这些设备例如可包括板载 音频卡或声卡,连接到诸如PCIExpressTM总线等系统总线;外部设备, 通过诸如通用串行总线(USB)连接到系统;乃至通过数据网络远程连接 的设备,采用可能通过网络电缆或无线的无线电或红外链路的网络连 接将系统的音频输入数据和输出数椐导向该数据网络。这种设备例如 可提供通过一个或多个模拟或数字输出声道、以各种格式诸如线路电 平模拟音频、SP/DIF数字音频、如Dolby Digital 比特流等数字比特流 编码环绕声以及已知的许多其它格式来输出由在平台上执行的程序所 产生或处理的声音的能力。类似地,作为备选或附加的方案,设备可 提供模拟或数字格式的音频输入能力,从而允许例如来自扩音器、线 路电平模拟音频源或者具有各种格式的编码音频流的数字比特流的输 入。这种音频输入数据然后可由系统的程序来接收、处理、分析和存 储,以便执行各种功能。在一个实例中,基于处理器的系统的这类音频能力允许将平台用 于通过采用网络电话(VOIP)的网络的语音通信。通过在因特网或其它 网络上发送语音数据之前对它进行加密,诸如Skype和PGPhone之类 的应用解决与通过VOIP所进行的通话的安全性和保密性相关的问题。 但是,以未加密格式对语音或其它通信进行编码的数椐一般在它被接 收或者被发送到的平台上仍然是可用的。其原因在于,在输入语音或 消息音频时的初始阶段以及在输出语音或消息音频时的最终阶段,一般需要由音频设备对未加密数字音频数据的緩冲器进行直接存储器存 取。这可能允许平台上的恶意进程访问未加密的音频数据。通过在緩 冲音频之前在硬件中对其进行加密,有可能避免这个问题,但是这类 解决方案需要安装新的音频硬件。此外,即使音频数据无论何时都以 数字形式进行加密,但是,如杲模拟音频从平台设备输出到周围环境 或者从周围环境输入平台设备,那么恶意进程可##地利用处于输入 模式的平台音频设备、如扩音器,以记录来自周围环境的音频数据(如 果该记录是可能的)。


图1是一个实施例中的虛拟环境的高级框图。图2是一个实施例中的主要组件的高级框图。图3表示一个实施例中的组合虛拟和实际适配器的输出数据。图4是一个实施例的操作的高级流程图。
具体实施方式
一些实施例可包括虚拟化系统。虛拟化是一种技术,它使具有通 过硬件和软件或者在一些情况下仅通过软件对虚拟化的支持的基于处 理器的主机能够提供主机的抽象,使得主机的基础硬件表现为一个或 多个独立操作的虚拟机。因此,各虚拟机可用作独立平台。通常,虛 拟化扶术用于使多个客户(guest)操作系统和/或其它客户软件(guest software)共存,并且明显同时且明显独立地在多个虚拟机上执行,然 而实际是在物理上于相同硬件平台上执行,虛拟机可才莫仿主机的硬件 或者l是供完全不同的硬件抽象。虛拟化系统为虛拟机中运行的客户软件提供一组资源(例如,处理 器、存储器、IO设备),并且可将物理主机的一部分或全部组件映射到 虚拟机中,或者创建全虛拟组件。因此,虛拟化系统可以说是向客户 软件提供虚拟裸机接口 。在一些实施例中,虚拟化系统可包括控制主机的虚拟机监控器(VMM)。 VMM为在虛拟机(VM)中运行的客户软件 提供一组资源,例如处理器、存储器和IO设备。VMM可将物理主机 的部分或全部组件映射到虛拟机中,并且可创建以VMM中的软件模 拟的完全虛拟组件,它们包含在虛拟机中(例如虛拟10设备)。VMM 采用硬件虚拟化体系结构中的工具来向虛拟机提供服务以及提供对执 行于主机上的多个虛拟机以及它们之间的保护。 一般来说,VMM运 行的存储空间是由VMM提供服务的虛拟机的任何一个不可访问的主 物理存储器的一部分。.图1图解说明了虛拟机环境100的一个实施例。在这个实施例中, 基于处理器的平台116可执行VMM 112。 VMM虽然通常以软件实现, 但可模拟虛拟棵机接口并将其输出到较高层软件。这种较高层软件可 包括标准OS、实时OS,或者可能是具有有限操作系统功能性的分离 (strip down)环境,以及在一些实施僻中可能不包括标准OS中通常可用 的OS工具。作为备选的方案,例如,VMM112可在另一个VMM之 中或者采用VMM的服务来运行。在一些实施例中,VMM可通过例 如硬件、软件、固件或者通过各种技术的结合来实现。平台硬件116可能是个人计算机(PC)、大型计算机、诸如个人数 字助理(PDA)或"智能"移动电话等的手持设备、便携计算机、机顶盒或 其它基于处理器的系统。平台硬件116包括至少一个处理器118和存 储器120 处理器118可能是能够运行程序的任何类型的处理器,例 如微处理器、数字信号处理器、微控制器等。在实施例中,处理器可 包括用于执行的微码、可编程逻辑或硬编码逻辑。虽然图l仅示出一 个这样的处理器118,但是,在一实施例中,系统中可能存在一个或 多个处理器。另外,处理器118可包括多个核心,支持多个线程等。 在各个实施例中,存储器120可包括硬盘、软盘、随机存取存储器 (RAM)、只读存储器(ROM)、闪速存储器、上迷设备的任何组合、或 者处理器118可读的其它4壬何类型的机器介质。存储器120可存储用 于进行程序执行和其它方法实施例的指令和/或数据。VMM 112为客户软件提供一个或多个虛拟机的抽象,它可向各种 客户提供相同或不同的抽象。图1示出两个虚拟机102和114。在各 虛拟机上运行的客户软件、如客户软件101和111可包括诸如客户OS 104或106等客户OS以及各种客户软件应用程序108和110。客户软 件101和111可访问虚拟机中的物理资源(例如处理器寄存器、存储器 和1/0设备),客户软件101和111正在虚拟机中运行并执行其它功能。 例如,根据虚拟机102和114中提供的处理器和平台的体系结构,客 户软件101和111预期有权访问所有寄存器、高速緩存、结构、1/0设 备、存储器等。在一个实施例中,处理器118根据虛拟机控制结构(VMCS)124中 存储的数据来控制虛拟机102和114的操作。VMCS 124是一种绪构, 可包含客户软件101和11.1的状态、VMM112的状态、表明VMM112 希望如何控制客户软件101和111的操作的运行控制信息、控制VMM 112与虛拟机之间的转变的信息等。处理器118从VMCS 124中读取 信息,以便确定虚拟机的执行环境并限制其行为。在一个实施例中, VMCS 124存储在存储器120中。在一些实施例中,多个VMCS结构 用来支持多个虚拟机。可由客户软件(例如101,包括客户OS 104和应用程序108)访问 的资源可分类为"特许"或者"非特许"。对于特许资源,VMM 112有助 于实现客户软件所需的功能性,同时保持对这些特许资源的最终控制。 此外,各客户车欠件101和111预期将处理诸如异常(例如页面出错、一 般保护出错等)、中断(例如硬件中断、软件中断)以及平台事件(例如初 始化(INIT)和系统管理中断(SMI))^类的各种平台事件。这些平台事件 的一部分是"特许的",因为它们必须由VMM 112来处理,以便确保 虚拟机102和114的正确操作,以及用于对客户软件以及客户软件之 间的保护。客户操作系统以及客户应用程序均可尝试访问特许资源, 并且均可引起或遇到特许事件。特许平台事件以及对特许资源的访问 尝试在本文中统称为"特许事件"或"虛拟化事件"。图2示出一个实施例中的系统的高级视图。图中所示的平台具有 对于独占访问可能或者可能不安全的诸如一般、共享硬件设备265等 一组硬件设备,例如图形或显示设备、诸如鍵盘、打印机等输入和输 出设备以及诸如USB总线等总线上的其它设备。它还可能具有可由安 全VMM (SVMM) 240确保安全的一组设备,如音频I/O设备275以及 可能的其它设备270。在这个实施例中,通过监测对设备的访问以及时在支持虚拟化的硬件中建立中断,然后根据所尝试访问的源来处理 中断,VMM可保障对设备的访问。因此,例如,如果安全VM 235 和另 一个(不安全)VM 220在SVMM 240的监控下正在平台上执行, 则在进程正执4ti^不安全VM 220时,SVMM可禁止该进程对音频设 备275的任何访问。此外,在这个实施例中,SVMM代码和数据驻留 在执行于主机上的VM不可访问的主才几的物理存储器的一部分中。这 可通过诸如存储器分区或存储器再映射等技术来实现。在所示实施例中,通过由SVMM 240向安全VM 235提供的对音 频硬件275的直接映射,平台的音频设备的设备驱动器225仅在安全 VM235中才是可用的。在安全VM235中执行的进程205则经由安全 VM235中的音频设备模型210来访问音频硬件。但是,虽然音频数椐 也对执行于另 一个不安全VM的进程215可用,但它仅经由作为安全 VM中的"实际"音频设备模型210的映射的虚拟音频设备模型230才 可用于那个进程。因此,安全VM 205中的应用程序可禁用虚拟设备 音频模型230。类似地,其它硬件设备270可独占地映射260到安全VMM 235。 另 一方面,不安全设备可直接映射250到不安全VM 220和安全VM 235,并且对它们的访问可保持不受限制。可参照两种情况来理解安全音频实施例的操作。第一种情况是当 不安全音频应用程序、如图2中的应用程序215在安全音频应用程序 205可能也在将音频设备用于输出的同时试图对音频设备275进行只输出访问时的实施例的操作。由于一般来说,问题在于恶意进程可能 在偷听安全或私人通话,因此,在该实施例中,甚至对于不安全程序, 一.般也自由地允许对音频进行只输出访问。因此,在这种情况下,音频设备模型210和虚拟音频设备模型230的输出通过求和或类似方法 进行结合,并通过一个或多个音频设备275以組合方式输出。第二种情况是当不安全VM中的程序、即不安全音频应用程序215 试图访问其音频接口 、即虚拟音频设备模型以便输入时的实施例的操 作。如果安全VM或安全音频应用程序205中的程序正经由音频设备 才莫型210以安全模式访问平台的音频设备,则它可能通过阻挡、掩蔽 或并莫拟虛拟音频设备的断开连接,来阻挡从不安全VM对一个或多个 音频设备275-的访问。这4在安全音频应用程序正产_生,输出数 椐时的情况下或者在它处于音频输入才莫式时的情况下进行,因为不安 全VM中的恶意进程可能能够^"听安全音频应用程序的输出或者正输 入到安全应用程序的环境声音、如扬声器的语音。经由SVMM'可用的其它安全平台特征可包括防止系统存储器或 者它的若千部分受到绕过处理器的直接存取的能力,以及对系统存储 器的区域设置读、写或执行限制的能力。图3示出当不安全音频应用程序试图对音频设备进行只输出访问 时的实施例的操作。该图是平台的音频输出数据的图表,绘制出相对 于时间360的幅度310。该图示.出在平台的音频输出上得到的输出波 形330。通过将访问安全VM中的音频设备模型的安全VM中的应用 程序的音频输出350与访问不安全、VM中的虛拟设备模型的不安全 VM中的应用程序的音频输出340相加,来得到波形330。图4在高层次上示出当不安全音频应用程序在420试图对音频设 备进行输入访问时的实施例的操作。如果安全VM中的任何程序以输 入模式连接到平台的音频设备,430,或者以输出模式连接到平台的音 频设备,450,则SVMM可捕获(trap)该访问。虚拟音频设备沖莫型然后 被禁用,440 否则,可向不安全分区中的程序提供对音频设备的访问,460。440中的动作可通过各种方式来进行。首先,虛拟设备可能只设 置在一种模式中,在其中,它在安全程序实际上连接到平台音频时向 所连接的不安全程序发送空数据。其次,可通过适度地处理不安全VM 的访问程序中可能发生的任何所得误差来阻挡虛拟设备。 一个备选方 法是将虚拟音频设备建模为可热插拔(hot-pluggable)设备。访问可热插 拔设备的应用程序一般设计成适度地处理它的断开连接。因此,在这 种情况下进行440中的动作时,虛拟设备模型模拟设备的热拔 (hot-unplug)事件,从而使平台音频设备对不安全虛拟机中的应用程序 不可用。在一些实施例中,平台可能具^T与其连接的不安全以及安全的音 频设备 在这类情况下,监控器知道各设备的状态。当安全设备由音 频应用程序以安全冲莫式访问时,在这类情况下,监控器禁用连接到平 台的所有不安全音频设备。因此,例如,如果除了诸如声卡之类的安 全音频设备乏外还有诸如webcam、 MP3播放器或者任何类型的数字 记录器之类的不安全音频设备连接到USB总线,则SVMM可禁用USB 总线或者总线上的属于不安全音频设备的特定设备。如前所述,这可 通过阻挡、空流动(null streaming)或掩蔽或者通过模拟断开连接事件来 进行。可对以上所述实施例进行许多变更。 一种更简单的方案,其中不 要求全虛拟化的原始监控器(monitor)和分区方案足以实现安全音频应 用程序与其它音频应用程序的分隔的类型。分区可通过操作系统或诸如BIOS之类的其它系统或者作为监控器进行操作的其它低级固件或 软件来实现。因此, 一般来^兌,在一些实施例中,安全音频应用程序 可能只是在不同的分区中^l行,而環有专用于它的独立虚拟机。提供 对音频I/O设备的访问的许多方法是本领域已知的。许多不同类型的 设备驱动器以及驱动器的接口可用于安全和不安全分区中所使用的两 种音频模型。这两种模型可能相同或者可能不相同。此外,禁用和启用不安全分区中的音频访问的机制可能有所不同。诸如提供空数据流、 阻挡和模拟热拔之类的机制只是解释性的,而许多其它实施例也是可 行的。禁用和启用的控制可驻留在监控器中或者驻留在安全分区或VM中或者驻留在它们两者中。在其它实施例中,可能存在由安全分区独占访问的其它设备,而在另外的实施例中则不存在。为了便于说明,以上描述中阐述了大量具体细节,以便透彻地理 解所迷实施例,但是,本领域的技术人员会理解,即使没有这些具体 细节也可实施其它许多实施例。以上详细说明的某些部分根据对基于处理器的系统中的数据位的 操作的算法和符号表示来提供。这些算法描述和表示是本领域的技术 人贾用来命本领域的其它技术人员最有效地传达其工作 主旨的方式。 操作是要求物理量的物理处理的那些才喿作。这些数量可采取能够净皮存 储、传递、组合、比较以及以其它方式处理的电、4t或其它物理信号 的形式。主要为了一般使用的原因,将这些信号称作位、值、元素、 符号、字符、项、编号等,已经证明有时非常便利。但是应当记住,所有这些及类似的项均与适当的物理量相关联, 并且只是应用于这些量上的便捷标签。除非明确说明,否则从描述中 清楚地知道,诸如"执行,,或"处理"或"计算"或者"确定"等术语可表示 基于处理器的系统或类似电子计算设备的动作和过程,其中所述基于 处理器的系统或类似电子计算设备处理表示为基于处理器的系统的存 储设备或者其它这种信息存储、传送或显示设备中的物理量的数据, 并将其转换为以类似方式表示的的其它数据。在实施例的描述中,参照了附图。附图中,相同的标号在若干视 图中描述基本上相同的组件。可采用其它实施例,并且可进行结构、 逻辑和电气变更。此外,要理解,各种实施例虽然有所不同,但不一 定相互排斥。例如,在一个实施例中描述的特定功能、结构或特性可 包含在其它实施例中。此外,在处理器中实现的一个实施例的设计可能经过从创建到模拟直到制造的各种阶段。表示设计的数据可通过多种方式来表示设计。 首先,如在模拟中可用的那样,硬件可采用硬件描迷语言或者其它功能描述语言来表示。另夕卜,采用逻辑和/或晶体管门电路(gate)的电路级 模型可在设计过程的某些阶段产生。此外,在某个阶段,大部分设计 达到表示硬件模型中的各种设备的物理设置的数据级。在采用传统半 导体制造技术的情况下,表示硬件模型的数据可能是指定用于生产集 成电路的掩模的不同掩模层上的各种特征存在或不存在的数据。在设 计的任何表示中,数据可存储在任何形式的机器可读介质中。.经调制 或者以其它方式产生以便传送这种信息的光或电波、存储器或者磁或 光存储设备、如磁盘或光盘可能是机器可读介质。这些介质的任一种 可"携带"或"表明"设计或软件信息。在传送表明或者携带代码或设计 的电载波以便执行电信号的复制、緩冲或重传时,制作新的副本。因 此,通信提供商或网络提供商可制作构成或表示实施例的产品(载波) 的副本。实施例可作为程序产品来提供,它可包括其中存储了数据的机器 可读介质,这些数据在由机器访问时可使机器执行根据所要求的主题 的过程。机器可读介质可包括但不限于软盘、光盘、DVD-ROM盘、 DVD-RAM盘、DVD-RW盘、DVD+RW盘、CD-R盘、CD-RW盘、 CD-ROM盘以及磁光盘、ROM、 RAM、 EPROM、 EEPROM、磁卡或 光卡、闪速存储器或者适合于存储电子指令的其它类型的媒体/机器可 读介质 此外,实施例还可作为程序产品下载,其中程序可通过载波 或其它传播介质中包含的数据信号、经由通信链路(例如调制解调器或 网络连接)从远程数据源传送到请求设备。以氯基本的形式对许多方法进行了描述,但可以在不背离要求其 权益的主题的基本范围的前提下对方法的任何一个添加或删除步骤, 或者对所述消息的任何一个添加或减少信息。本领域的技术人员非常 清楚,可进行其它许多修改和改变。具体实施例不是用于限制所要求 的主题,而是用于对它进行说明。所要求的主题的范围不是由以上提供的具体实例来确定,而是仅由以下权利要求书来确定。
权利要求
1.一种方法,包括在平台上执行监控器,所述监控器能够提供对所述平台的音频I/O设备的独占、安全访问;在所述平台上执行第一分区;通过将所述音频I/O设备从所述监控器直接映射到所述第一分区,来为在所述第一分区中执行的应用程序提供所述第一分区中的音频设备模型;以及向在所述第一分区中以安全模式执行音频功能的程序提供对所述音频I/O设备的独占、安全访问。
2.
3. 如权利要求l所述的方法,其特征在于,还包括 在所迷平台上执行第二分区;以及通过将所述音频设备模型从所迷第一分区再映射到所述第二分 区,来在所述第二分区中提供虛拟音频设备模型; . 以及其中,为在所述第一分区中执行的所迷程序提供对所述音频I/O 设备的独占访问的步骤还包括禁用所述虛拟音频设备#莫型。
4.
5. 如权利要求2所述的方法,其特征在于,禁用所述虛拟音频设 备模型的步骤还包括为访问所述虛拟设备模型的应用程序提供空数据流。
6. 如权利要求2所迷的方法,其特征在于,禁用所述虛拟音频设 备模型的步骤还包括阻挡由应用程序对所述虚拟音频设备的访问。
7. 如权利要求2所迷的方法,其特征在于,所述虚拟音频设备模 型包括热可插拔设备的4莫型,以及禁用所迷虛拟音频设备模型的步骤 还包括模拟所述虚拟音频设备模型的热拔事件。
8. 如权利要求2所述的方法,其特征在于 所述第 一分区包括在所述平台上执行的第 一虚拟机; 所述笫二分区包括在所述平台上执行的笫二虚拟机; 所迷监控器包括安全虛拟机监控器(SVMM);以及包含所述SVMN的代码和数据是从所述第一虛拟机不可访问的。
9. 如权利要求6所述的方法,其特征在于,提供对所述音频1/0 设备的安全访问的步骤还包括所述SVMM禁止由在所迷第二虚拟机 中执行的程序对用于存储音频数据的存储位置进行直接存储器存取。
10. 如权利要求2所述的方法,其特征在于,还包括以下步骤 当没有应用程序在所述第 一分区中以安全才莫式执行音频功能时,向所 述音频-I/O设备提供到所述第 一分区中的所述音频设备模型的输出数 据以及到所述第二分区中的所述虚拟音频设备模型的输出数据这两者 之和。
11. 如权利要求1所述的方法"其特征在于,还包括以下步骤 监控在通信上耦合到所述平台的所有音频设备;以及 如果所述第一分区中的所迷程序正以安全神莫式执行,则阻止在通信上耦合到所述平台的任何不安全音频设备的操作。
12. —种系统,包括 平台,包括处理器和存储器;监控器,驻留在所述存储器中并且可在所述平台上执行,能够提 供对所迷平台的音频I/0设备的独占、安全访问; 笫一分区,可在所述平台上执行;所述第一分区中的音频设备模型,对在所述第一分区中执行的应 用程序,将所述音频!/0设备从所述监控器直接映射到所述笫一分区; 以及所迷监控器还向在所述第 一分区中以安全才莫式执行音频功能的程 序提供对所述音频I/0设备的独占、安全访问。
13. 如权利要求IO所述的系统,其特征在于,还包括第二分区,能够在所述平台上执行,还包括从所述第一分区的音频设备才莫型再映射的虚拟音频设备模型;以及所述监控器还至少部分地禁用所述虚拟音频设备才莫型。
14. 如权利要求ll所述的系统,其特征在于,所迷虚拟音频设备 模型包括热可插拔设备的模型,以及所述监控器还模拟所述虛拟音频 设备模型的热拔事件。
15. 如权利要求U所述的系统,其特征在于 所述第 一分区包括在所述平台上执行的第 一虛拟机; 所述第二分区包括在所述平台上执行的笫二虛拟机; 所迷监控器包括安全虛拟机监控器(SVMM);以及包含所述SVMK的代码和数椐是从所述第一虚拟机不可访问的。
16. 如权利要.求13所述的系统,其特征在于,所述SVMM还禁 止由在所述第二虚拟机中执行的程序对用于存储音频数据的存储位置 进行直接存储器存取。
17. 如权利要求ll所述的系统,其特征在于,所述监控器还当没 有应用程序在所述第一分区中以安全模式执行音频功能时,向所述音 频I/O设备提供到所迷笫一分区中的所述音频设备模型的输出数据以 及到所迷第二分区中的所迷虚拟音频设备模型的输出数据这两者之 和。
18. 如权利要求10所述的系统,其特征在于,所述监控器还执行 以下步骤 、监控在通信上耦合到所述平台的所有音频设备;以及 如果所迷第一分区中的所述程序正以安全4莫式执行,则阻止在通 信上耦合到所述平台的任何不安全音频设备的操作。
19. 一种才几器可访问介质,其中存储了在由机器访问时使所述机 器执行方法的数据,所述方法包括以下步骤在平台上执行监控器,所述监控器能够提供对所述平台的音频I/O i殳备的独占、安全访问;在所述平台上执行第一分区;通过将所迷音频I/O设备从所i监控器直接映射到所述第 一分区, 来为在所述第 一分区中执行的应用程序提供所述第 一分区中的音频设 备;以及向在所述第一分区中以安全模式执行音频功能的程序提供对所述 音频I/0设备的独占、安全访问。
20. 如权利要求17所述的机器可访问介质,其特征在于,所述方 法还包括以下步骤在所述平台上执行第二分区;以及通过将所述音频设备模型从所迷第一分区再映射到所迷第二分 区,来在所述第二分区中提供虚拟音频设备^^莫型; 以及其中,为中所述第一分区中执行的所述程序提供对所迷音频I/O 设备的独占访问的步骤还包括禁用所述虚拟音频设备模型。
21. 如权利要求18所述的机器可访问介质,其特征在于,禁用所 述虛拟音频设备模型的步骤还包括为访问所述虛拟设备模型的应用程 序提供空数据流。
22. 如权利要求18所述的机器可访问介质,其特征在于,禁用所 述虚拟音频设备^t型的步骤还包括阻挡由应用程序对所述虛拟音频设 备的i方问。
23. 如权利要求18所述的机器可访问介质,其特征在于,所述虚 拟音频设备模型包括热可插拔设备的模型,以及禁用所述虛拟音频设 备模型的步骤还包括模拟所述虛拟音频设备模型的热拔事件。
24. 如权利要求18所述的机器可访问介质,其特征在于 所述第 一分区包括在所述平台上执行的第 一虛拟机; 所述第二分区包括在所述平台上执行的第二虛拟机; 所述监控器包括安全虚拟机监控器(SVMM);以及包含所述SVMN的代码和数据是从所述第一虚拟机不可访问的。
25. 如权利要求22所述的机器可访问介质,其特征在于,提供对 所述音频I/O设备的安全访问的步骤还包括所述SVMM禁止由在所 述第二虚拟机中执行的程序对用于存储音频数据的存储位置进行直接 存储器存取。
26. 如权利要求18所述的机器可访问介质,其特征在于,还包括 当没有应用程序在所述第 一分区中以安全模式执行音频功能时,向所 述音频I/O设备提供到所述第一分区中的所述音频设备模型的输出以 及到所述第二分区中的所述虚拟音频设备模型的输出这两者之和。
27. 如权利要求17所述的机器可访问介质,其特征在于,还包括 监测在通信上耦合到所述平台的所有音频设备;以及 如果所迷笫一分区中的所逸程序正以安全才莫式执行,则阻止在通信上耦合到所述平台的任何不安全音频设备的操作。
全文摘要
在平台上执行监控器,该监控器能够提供对平台的音频I/O设备的独占、安全访问,在平台上执行第一分区,通过将音频I/O设备从监控器直接映射到第一分区,来为在第一分区中执行的应用程序提供音频设备模型;以及向第一分区中以安全模式执行音频功能的程序提供对音频I/O设备的独占、安全访问。
文档编号G06F21/00GK101238471SQ200680028937
公开日2008年8月6日 申请日期2006年7月27日 优先权日2005年8月9日
发明者D·格劳罗克, J·格鲁伯, N·萨加尔, S·格罗布曼 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1