JP2000512406A - システム管理モード情報を他の情報と共にキャッシュに入れる方法および装置 - Google Patents
システム管理モード情報を他の情報と共にキャッシュに入れる方法および装置Info
- Publication number
- JP2000512406A JP2000512406A JP10500799A JP50079998A JP2000512406A JP 2000512406 A JP2000512406 A JP 2000512406A JP 10500799 A JP10500799 A JP 10500799A JP 50079998 A JP50079998 A JP 50079998A JP 2000512406 A JP2000512406 A JP 2000512406A
- Authority
- JP
- Japan
- Prior art keywords
- address
- cycle
- bus
- smram
- range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/0284—Multiple user address space allocation, e.g. using different base addresses
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
- G06F12/1475—Key-lock mechanism in a virtual system, e.g. with translation means
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
Claims (1)
- 【特許請求の範囲】 1.第1のデータ要素と対応する第1のタグ・アドレスおよび第2のデータ要素 と対応する第2のタグ・アドレスを含み、前記第1のタグ・アドレスがSMRA Mアドレス範囲内の第1のアドレスに対応し、前記第2のタグ・アドレスが前記 SMRAMアドレス範囲外の第2のアドレスに対応し、前記SMRAMアドレス 範囲がメイン・メモリ・アドレス範囲外にあるキャッシュ・メモリ。 2.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでであ り、Zが少なくとも1ビットからなる順列を表す請求項1に記載のキャッシュ・ メモリ。 3.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでであ り、Zが少なくとも1ビットからなる順列を表す請求項1に記載のキャッシュ・ メモリ。 4.前記SMRAMアドレス範囲内のすべてのアドレスが、ゼロであるA20ビ ットを有する請求項1に記載のキャッシュ・メモリ。 5.前記第2のアドレスが前記メイン・メモリ・アドレス範囲内にある請求項1 に記載のキャッシュ・メモリ。 6.第1のアドレスを有するバス・サイクルを処理する回路であって、 前記第1のアドレスが、メイン・メモリ・アドレス範囲外にあるシステム管理 ランダム・アクセス・メモリ(SMRAM)のアドレス範囲内にあるか否かを判 断するアドレス照合論理回路と、 前記第1のアドレスが前記SMRAMアドレス範囲内にある場合に、前記第1 のアドレスを前記メイン・メモリ・アドレス範囲内の対応する第2のアドレスに 変換するアドレス変換論理回路と を含む回路。 7.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでであ り、Zが少なくとも1ビットからなる順列を表す請求項6に記載の回路。 8.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでであ り、Zが少なくとも1ビットからなる順列を表す請求項6に記載の回路。 9.範囲選択バスをさらに含み、前記SMRAMアドレス範囲が前記範囲選択バ ス上の値によって少なくとも部分的に決まる請求項6に記載の回路。 10.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでで あり、Zが少なくとも1ビットからなる順列を表し、前記少なくとも1ビットの 少なくとも一部が前記値によって決まる請求項9に記載の回路。 11.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでの 範囲であり、Zが少なくとも1ビットからなる順列を表し、前記少なくとも1ビ ットの少なくとも一部が前記値によって決まる請求項9に記載の回路。 12.前記SMRAMアドレス範囲内のすべてのアドレスが、ゼロであるA20 ビットを有する請求項6に記載の回路。 13.前記対応する第2のアドレスがグラフィクス・アダプタ・メモリ・アドレ ス範囲内にある請求項6に記載の回路。 14.前記対応する第2のアドレスが業界標準アーキテクチャ(ISA)領域ア ドレス範囲内にある請求項6に記載の回路。 15.前記対応する第2のアドレスが前記メイン・メモリ・アドレス範囲の予約 部分内にある請求項6に記載の回路。 16.前記予約部分が前記メイン・メモリ・アドレス範囲の最上位(最後)部分 を含む請求項15に記載の回路。 17.前記バス・サイクルを選択的に処理する保護論理回路をさらに含み、前記 保護論理回路は、 SMM中でないときに前記バス・サイクルが第1のセットのバス・サイクル・ タイプのうちの1つであるか否かを判断するサイクル照合論理回路と、 前記サイクル照合論理回路に結合され、SMM中でないときに、前記第1のア ドレスが前記SMRAMアドレス範囲内にあり、前記バス・サイクルが前記第1 のセットのバス・サイクル・タイプの1つである場合、前記バス・サイクルを実 行すべきであることを示し、SMM中でないときに、前記第1のアドレスが前記 SMRAMアドレス範囲内にあり、バス・サイクルが前記第1のセットのバス・ サイクル・タイプの1つでない場合、SMRAMバス・サイクルを実行すべきで ないことを示す第1の出力とを含む請求項6に記載の回路。 18.前記第1のセットのバス・サイクル・タイプがライトバック・サイクルを 含む請求項17に記載の回路。 19.前記バス・サイクルを処理するエラー論理回路をさらに含み、前記エラー 論理回路は、 SMM中でないときに前記バス・サイクルが第2のセットのバス・サイクル・ タイプのうちの1つであるか否かを判断するハード・エラー論理回路と、 前記ハード・エラー論理回路に結合され、SMM中でないときに、前記第1の アドレスが前記SMRAMアドレス範囲内にあり、前記バス・サイクルが前記第 2のセットのバス・サイクル・タイプのうちの1つである場合、前記バス・サイ クルが要求されたことを示す第2の出力とを含む請求項17に記載の回路。 20.前記第2のセットのバス・サイクル・タイプが読取りサイクルを含む請求 項19に記載の回路。 21.前記第2のセットのバス・サイクル・タイプが所有権読取りサイクルを含 む請求項19に記載の回路。 22.前記第2のセットのバス・サイクル・タイプがキャッシュ・フィル・サイ クルを含む請求項19に記載の回路。 23.前記第2のセットのバス・サイクル・タイプが書込みサイクルを含み、前 記書込みサイクルがライトバック・サイクルでない請求項19に記載の回路。 24.バス・サイクルを発行するSMRAMを備えたコンピュータ・システムで あって、 プロセッサがSMM中であるか否かを示すSMM状況バスを含むプロセッサと 、 前記プロセッサに結合されたキャッシュ・メモリと、 前記キャッシュ・メモリに結合され、サイクル・タイプを示すサイクル・タイ プ・バスと、 前記キャッシュ・メモリに結合され、前記バス・サイクルの第1のアドレスを 示す第1のアドレス・バスと、 前記第1のアドレス・バスに結合され、前記第1のアドレスがSMRAMアド レス範囲内にあり、前記サイクル・タイプが第3のセットのサイクル・タイプの 1つであり、前記SMRAMアドレス範囲がメイン・メモリ・アドレス範囲外に ある場合、前記第1のアドレスを対応する第2のアドレスに変換するアドレス変 換論理回路と、 前記アドレス変換論理回路に結合され、前記バス・サイクルの前記第2のアド レスを示す第2のアドレス・バスと、 前記第2のアドレス・バスに結合されたメイン・メモリとを含み、前記第2の アドレスが前記メイン・メモリ・アドレス範囲内にある コンピュータ・システム。 25.前記キャッシュ・メモリがSMM中に記憶されたデータ要素と非SMM中 に記憶されたデータ要素とを含む請求項24に記載のコンピュータ・システム。 26.前記キャッシュ・メモリがSMM中に記憶された前記データ要素に対応す るタグ・アドレスを含み、前記タグ・アドレスが前記メイン・メモリ・アドレス 範囲外にあるアドレスに対応する請求項25に記載のコンピュータ・システム。 27.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでで あり、Zが少なくとも1ビットからなる順列を表す請求項24に記載のコンピュ ータ・システム。 28.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでで あり、Zが少なくとも1ビットからなる順列を表す請求項24に記載のコンピュ ータ・システム。 29.前記アドレス変換論理回路が範囲選択バスをさらに含み、前記SMRAM アドレス範囲が範囲選択バス上の値によって少なくとも部分的に決まる請求項2 4に記載のコンピュータ・システム。 30.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでで あり、Zが少なくとも1ビットからなる順列を表し、前記少なくとも1ビットの 少なくとも一部が前記値によって決まる請求項29に記載のコンピュータ・シス テム。 31.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでで あり、Zが少なくとも1ビットからなる順列を表し、前記少なくとも1ビットの 部分が前記値によって決まる請求項29に記載のコンピュータ・システム。 32.BIOSをさらに含み、前記BIOSが前記値を供給する請求項29に記 載のコンピュータ・システム。 33.前記値を使用して前記SMRAMアドレス範囲の最上位ビットが判断され る請求項29に記載のコンピュータ・システム。 34.プラグ・アンド・プレイBIOSをさらに含み、前記SMRAMアドレス 範囲が32ビット固定記憶場所メモリ範囲ディスクリプタによって予約される請 求項24に記載のコンピュータ・システム。 35.前記SMRAMアドレス範囲内のすべてのアドレスがゼロに等しいA20 ビットを有する請求項24に記載のコンピュータ・システム。 36.前記対応する第2のアドレスがグラフィクス・アダプタ・メモリ・アドレ ス範囲内にある請求項24に記載のコンピュータ・システム。 37.前記対応する第2のアドレスが業界標準アーキテクチャ(ISA)領域ア ドレス範囲内にある請求項24に記載のコンピュータ・システム。 38.前記対応する第2のアドレスが前記メイン・メモリ・アドレス範囲の予約 部分内にあり、前記予約部分が前記メイン・メモリ・アドレス範囲の最上位(最 後)部分を含む請求項24に記載のコンピュータ・システム。 39.前記予約部分が前記メイン・メモリ・アドレス範囲の最上位(最後)部分 を含む請求項38に記載のコンピュータ・システム。 40.SMMが非アクティブであるときに前記SMRAMバス・サイクル・タイ プの第1のグループを処理する保護論理回路をさらに含み、前記保護論理回路が 、 SMM中でないときに前記バス・サイクルが第1のセットのバス・サイクル・ タイプの1つであるか否かを判断するサイクル照合論理回路と、 前記サイクル照合論理回路に結合され、SMM中でないときに前記第1のアド レスが前記SMRAMアドレス範囲内にあり、前記バス・サイクルが前記第1の セットのバス・サイクル・タイプの1つである場合、前記バス・サイクルを実行 すべきであることを示し、SMM中でないときに前記第1のアドレスが前記SM RAMアドレス範囲内にあり、バス・サイクルが前記SMRAMバス・サイクル ・タイプの前記第1のグループの1つでない場合、SMRAMバス・サイクルを 実行すべきでないことを示すサイクル・イネーブル出力とを含む請求項24に記 載のコンピュータ・システム。 41.前記第1のセットのバス・サイクル・タイプがライトバック・サイクルを 含む請求項40に記載のコンピュータ・システム。 42.SMMが非アクティブであるときに第2のセットのバス・サイクル・タイ プを処理するエラー論理回路をさらに含み、前記エラー論理回路が、 前記SMM状況バスと前記サイクル・タイプ・バスとに結合され、前記バス・ サイクルが前記第2のセットのバス・サイクル・タイプの1つであるか否かを判 断するハード・エラー論理回路と、 前記ハードエラー・論理回路に結合され、前記第1のアドレスが前記SMRA Mアドレス範囲内にあり、前記バス・サイクル・タイプが前記第2のセットのバ ス・サイクル・タイプの1つである場合、前記バス・サイクルが要求されたこと を示すハード・エラー出力とを含む請求項40に記載のコンピュータ・システム 。 43.前記第2のセットのバス・サイクル・タイプが読取りサイクルを含む請求 項42に記載のコンピュータ・システム。 44.前記第2のセットのバス・サイクル・タイプが所有権読取りサイクルを含 む請求項42に記載のコンピュータ・システム。 45.前記第2のセットのバス・サイクル・タイプがキャッシュ・フィル・サイ クルを含む請求項42に記載のコンピュータ・システム。 46.前記第2のセットのバス・サイクル・タイプが書込みサイクルを含み、前 記書込みサイクルがライトバック・サイクルではない請求項42に記載のコンピ ュータ・システム。 47.バス・サイクルを実行するためのシステム管理メモリを保護するようにバ ス・サイクルを処理する方法であって、 前記バス・サイクルの第1のアドレスを受け取るステップと、 前記第1のアドレスがSMRAMアドレス範囲内にあるか否かを判断するステ ップと、 前記SMRAMアドレス範囲がメイン・メモリ・アドレス範囲外にあり、前記 第1のアドレスに対応する、メイン・メモリ・アドレス範囲内にある第2のアド レスを生成するステップとを含む方法。 48.少なくとも1つの範囲選択ビットを受け取るステップと、 前記少なくとも1つの範囲選択ビットを使用して前記SMRAMアドレス範囲 の少なくとも一部を判断するステップとをさらに含む請求項47に記載の方法。 49.SMM状況を受け取るステップと、 バス・サイクル・タイプを受け取るステップと、 SMM中でないときに前記バス・サイクル・タイプが第1のセットのバス・サ イクル・タイプの1つであるか否かを判断するステップと、 SMM中でないときに前記第1のアドレスが前記SMRAMアドレス範囲内に あり、前記バス・サイクル・タイプが前記第1のセットのバス・サイクル・タイ プである場合に、前記バス・サイクルを実行すべきであることを示すステップと を含む請求項47に記載の方法。 50.前記SMRAMバス・サイクル・タイプの前記第1のグループがライトバ ック・サイクルを含む請求項49に記載の方法。 51.SMM状況を受け取るステップと、 バス・サイクル・タイプを受け取るステップと、 SMM中でないときに前記バス・サイクル・タイプが第2のセットの前記バス ・サイクル・タイプの1つであるか否かを判断するステップと、 SMM中でないときに、前記第1のアドレスが前記SMRAMアドレス範囲内 にあり、前記バス・サイクルが前記第2のセットのバス・サイクル・タイプの1 つである場合、エラーを示すステップとを含む請求項49に記載の方法。 52.前記第2のセットのバス・サイクル・タイプが読取りサイクルを含む請求 項51に記載の方法。 53.前記第2のセットのバス・サイクル・タイプが所有権読取りサイクルを含 む請求項51に記載の方法。 54.前記第2のセットのバス・サイクル・タイプがキャッシュ・フィル・サイ クルを含む請求項51に記載の方法。 55.前記第2のセットのバス・サイクル・タイプが書込みサイクルを含む請求 項51に記載の方法。 56.第1のアドレスを有するバス・サイクルを処理するサイクル処理手段であ って、 前記第1のアドレスが、メイン・メモリ・アドレス範囲外にあるシステム管理 ランダム・アクセス・メモリ(SMRAM)のアドレス範囲内にあるか否かを判 断するアドレス照合手段と、 前記第1のアドレスが前記SMRAMアドレス範囲内にある場合、前記第1の アドレスを前記メイン・メモリ・アドレス範囲内の対応する第2のアドレスに変 換する変換手段と を含むサイクル処理手段。 57.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでで あり、Zが少なくとも1ビットからなる順列を表す請求項56に記載のサイクル 処理手段。 58.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでで あり、Zが少なくとも1ビットからなる順列である請求項56に記載のサイクル 処理手段。 59.範囲入力手段をさらに含み、前記SMRAMアドレス範囲が前記範囲選択 手段によって少なくとも部分的に決まる請求項56に記載のサイクル処理手段。 60.前記SMRAMアドレス範囲がZ00000HからZFFFFFHまでで あり、Zが1つまたは複数ビットの順列を表し、前記少なくとも1ビットの少な くとも一部が前記範囲選択手段によって決まる請求項59に記載のサイクル処理 手段。 61.前記SMRAMアドレス範囲がZA0000HからZDFFFFHまでで あり、Zが少なくとも1ビットからなる順列であり、前記少なくとも1ビットの 部分が前記範囲選択手段によって決まる請求項59に記載のサイクル処理手段。 62.前記SMRAMアドレス範囲内のすべてのアドレスがゼロであるA20ビ ットを有する請求項56に記載のサイクル処理手段。 63.前記メイン・メモリ・アドレス範囲が00000000Hから最大0FF FFFFFHまでである請求項56に記載のサイクル処理手段。 64.前記バス・サイクルを選択的に処理する保護論理回路をさらに含み、前記 保護論理回路は、 前記バス・サイクル・タイプが第1のセットのバス・サイクル・タイプの1つ であるか否かを判断するサイクル照合手段と、 前記サイクル照合手段に結合され、SMM中でないときに、前記第1のアドレ スが前記SMRAMアドレス範囲内にあり、前記バス・サイクル・タイプが前記 第1のセットのバス・サイクル・タイプの1つである場合、前記バス・サイクル を実行すべきであることを示し、SMM中でないときに、前記第1のアドレスが 前記SMRAMアドレス範囲内にあり、バス・サイクルが前記第1のセットのバ ス・サイクル・タイプの1つでない場合、SMRAMバス・サイクルを実行すべ きでないことを示す、サイクル・イネーブル出力手段とを含む請求項56に記載 のサイクル処理手段。 65.前記第1のセットのバス・サイクル・タイプがSMRAMへのライトバッ ク・サイクルを含む請求項64に記載のサイクル処理手段。 66.前記バス・サイクルを処理するエラー論理回路をさらに含み、前記エラー 論理回路が、 前記バス・サイクルが第2のセットのバス・サイクル・タイプの1つであるか 否かを判断するエラー検出手段と、 前記エラー検出手段に結合され、前記第1のアドレスが前記SMRAMアドレ ス範囲内にあり、前記バス・サイクルが前記第2のセットのバス・サイクル・タ イプの1つである場合、前記バス・サイクルが要求されたことを示すエラー出力 手段とを含む請求項64に記載のサイクル処理手段。 67.前記第2のセットのバス・サイクル・タイプが読取りサイクルを含む請求 項66に記載のサイクル処理手段。 68.前記第2のセットのバス・サイクル・タイプが所有権読取りサイクルを含 む請求項66に記載のサイクル処理手段。 69.前記第2のセットのバス・サイクル・タイプがキャッシュ・フィル・サイ クルを含む請求項66に記載のサイクル処理手段。 70.前記第2のセットのバス・サイクル・タイプが書込みサイクルを含み、前 記書込みサイクルがライトバック・サイクルではない請求項66に記載のサイク ル処理手段。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/656,922 | 1996-06-04 | ||
| US08/656,922 US5909696A (en) | 1996-06-04 | 1996-06-04 | Method and apparatus for caching system management mode information with other information |
| PCT/US1997/009571 WO1997046937A1 (en) | 1996-06-04 | 1997-05-27 | Method and apparatus for caching system management mode information with other information |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2000512406A true JP2000512406A (ja) | 2000-09-19 |
| JP2000512406A5 JP2000512406A5 (ja) | 2004-12-09 |
| JP3987577B2 JP3987577B2 (ja) | 2007-10-10 |
Family
ID=24635129
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP50079998A Expired - Fee Related JP3987577B2 (ja) | 1996-06-04 | 1997-05-27 | システム管理モード情報を他の情報と共にキャッシュに入れる方法および装置 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US5909696A (ja) |
| EP (1) | EP0902922B1 (ja) |
| JP (1) | JP3987577B2 (ja) |
| AU (1) | AU3297597A (ja) |
| DE (1) | DE69732181T2 (ja) |
| TW (1) | TW351788B (ja) |
| WO (1) | WO1997046937A1 (ja) |
Families Citing this family (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
| US6560680B2 (en) | 1998-01-21 | 2003-05-06 | Micron Technology, Inc. | System controller with Integrated low latency memory using non-cacheable memory physically distinct from main memory |
| US6397299B1 (en) * | 1998-01-21 | 2002-05-28 | Micron Technology, Inc. | Reduced latency memory configuration method using non-cacheable memory physically distinct from main memory |
| US6192455B1 (en) * | 1998-03-30 | 2001-02-20 | Intel Corporation | Apparatus and method for preventing access to SMRAM space through AGP addressing |
| US6535798B1 (en) * | 1998-12-03 | 2003-03-18 | Intel Corporation | Thermal management in a system |
| US6779027B1 (en) * | 1999-04-30 | 2004-08-17 | Hewlett-Packard Development Company, L.P. | Intelligent management module application programming interface with utility objects |
| US6748502B2 (en) * | 2001-01-12 | 2004-06-08 | Hitachi, Ltd. | Virtual volume storage |
| US20040078681A1 (en) * | 2002-01-24 | 2004-04-22 | Nick Ramirez | Architecture for high availability using system management mode driven monitoring and communications |
| KR100488516B1 (ko) * | 2002-02-05 | 2005-05-11 | 삼성전자주식회사 | 디스플레이장치 및 디스플레이장치의 에러검출방법 |
| US6918020B2 (en) * | 2002-08-30 | 2005-07-12 | Intel Corporation | Cache management |
| US7107405B2 (en) * | 2003-05-30 | 2006-09-12 | Intel Corporation | Writing cached data to system management memory |
| US20050188064A1 (en) * | 2004-02-24 | 2005-08-25 | Ioannis Schoinas | Using a configuration mode for partition management in server platforms |
| US7475190B2 (en) * | 2004-10-08 | 2009-01-06 | International Business Machines Corporation | Direct access of cache lock set data without backing memory |
| US7644258B2 (en) | 2005-08-29 | 2010-01-05 | Searete, Llc | Hybrid branch predictor using component predictors each having confidence and override signals |
| US8275976B2 (en) * | 2005-08-29 | 2012-09-25 | The Invention Science Fund I, Llc | Hierarchical instruction scheduler facilitating instruction replay |
| US20070083735A1 (en) * | 2005-08-29 | 2007-04-12 | Glew Andrew F | Hierarchical processor |
| US8296550B2 (en) * | 2005-08-29 | 2012-10-23 | The Invention Science Fund I, Llc | Hierarchical register file with operand capture ports |
| US9176741B2 (en) * | 2005-08-29 | 2015-11-03 | Invention Science Fund I, Llc | Method and apparatus for segmented sequential storage |
| US8683158B2 (en) * | 2005-12-30 | 2014-03-25 | Intel Corporation | Steering system management code region accesses |
| US7896823B2 (en) * | 2006-01-17 | 2011-03-01 | Theranova, Llc | Method and apparatus for treating wound using negative pressure therapy |
| US8661265B1 (en) | 2006-06-29 | 2014-02-25 | David Dunn | Processor modifications to increase computer system security |
| US7925815B1 (en) | 2006-06-29 | 2011-04-12 | David Dunn | Modifications to increase computer system security |
| US7610426B1 (en) * | 2006-12-22 | 2009-10-27 | Dunn David A | System management mode code modifications to increase computer system security |
| US7840792B2 (en) * | 2007-04-25 | 2010-11-23 | American Megatrends, Inc. | Utilizing hand-off blocks in system management mode to allow independent initialization of SMBASE between PEI and DXE phases |
| US8909957B2 (en) * | 2010-11-04 | 2014-12-09 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Dynamic voltage adjustment to computer system memory |
| US9940204B2 (en) * | 2015-11-02 | 2018-04-10 | International Business Machines Corporation | Memory error recovery |
| US12339979B2 (en) | 2016-03-07 | 2025-06-24 | Crowdstrike, Inc. | Hypervisor-based interception of memory and register accesses |
| US12248560B2 (en) * | 2016-03-07 | 2025-03-11 | Crowdstrike, Inc. | Hypervisor-based redirection of system calls and interrupt-based task offloading |
| US10565141B1 (en) * | 2018-08-28 | 2020-02-18 | Dell Products L.P. | Systems and methods for hiding operating system kernel data in system management mode memory to thwart user mode side-channel attacks |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4309532C2 (de) * | 1992-03-25 | 1996-10-31 | Intel Corp | Verfahren zum Sichern einer Systemabbildung eines Computersystems auf einer permanenten Speichereinrichtung sowie ein Computersystem |
| JPH06230979A (ja) * | 1992-06-17 | 1994-08-19 | Cyrix Corp | 改良されたシステム管理方法および装置 |
| US5509139A (en) * | 1993-03-22 | 1996-04-16 | Compaq Computer Corp. | Circuit for disabling an address masking control signal using OR gate when a microprocessor is in a system management mode |
| US5475829A (en) * | 1993-03-22 | 1995-12-12 | Compaq Computer Corp. | Computer system which overrides write protection status during execution in system management mode |
| US5544344A (en) * | 1994-12-06 | 1996-08-06 | Digital Equipment Corporation | Apparatus for caching smram in an intel processor based computer system employing system management mode |
| US5764999A (en) * | 1995-10-10 | 1998-06-09 | Cyrix Corporation | Enhanced system management mode with nesting |
-
1996
- 1996-06-04 US US08/656,922 patent/US5909696A/en not_active Expired - Lifetime
-
1997
- 1997-05-27 EP EP97928811A patent/EP0902922B1/en not_active Expired - Lifetime
- 1997-05-27 AU AU32975/97A patent/AU3297597A/en not_active Abandoned
- 1997-05-27 DE DE69732181T patent/DE69732181T2/de not_active Expired - Fee Related
- 1997-05-27 WO PCT/US1997/009571 patent/WO1997046937A1/en not_active Ceased
- 1997-05-27 JP JP50079998A patent/JP3987577B2/ja not_active Expired - Fee Related
- 1997-06-02 TW TW086107523A patent/TW351788B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| DE69732181T2 (de) | 2005-12-29 |
| JP3987577B2 (ja) | 2007-10-10 |
| EP0902922B1 (en) | 2005-01-05 |
| WO1997046937A1 (en) | 1997-12-11 |
| EP0902922A4 (en) | 2000-06-21 |
| TW351788B (en) | 1999-02-01 |
| DE69732181D1 (de) | 2005-02-10 |
| AU3297597A (en) | 1998-01-05 |
| US5909696A (en) | 1999-06-01 |
| EP0902922A1 (en) | 1999-03-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3987577B2 (ja) | システム管理モード情報を他の情報と共にキャッシュに入れる方法および装置 | |
| US5325499A (en) | Computer system including a write protection circuit for preventing illegal write operations and a write poster with improved memory | |
| US5551006A (en) | Low cost writethrough cache coherency apparatus and method for computer systems without a cache supporting bus | |
| EP0258559B1 (en) | Cache memory coherency control provided with a read in progress indicating memory | |
| US7047322B1 (en) | System and method for performing conflict resolution and flow control in a multiprocessor system | |
| US6904499B2 (en) | Controlling cache memory in external chipset using processor | |
| US5623632A (en) | System and method for improving multilevel cache performance in a multiprocessing system | |
| US6192458B1 (en) | High performance cache directory addressing scheme for variable cache sizes utilizing associativity | |
| US5778171A (en) | Processor interface chip for dual-microprocessor processor system | |
| US5802576A (en) | Speculative cache snoop during DMA line update | |
| US5418927A (en) | I/O cache controller containing a buffer memory partitioned into lines accessible by corresponding I/O devices and a directory to track the lines | |
| JPH0345407B2 (ja) | ||
| US6219745B1 (en) | System and method for entering a stream read buffer mode to store non-cacheable or block data | |
| US5678025A (en) | Cache coherency maintenance of non-cache supporting buses | |
| US5544344A (en) | Apparatus for caching smram in an intel processor based computer system employing system management mode | |
| JPH04306748A (ja) | 情報処理装置 | |
| US6321302B1 (en) | Stream read buffer for efficient interface with block oriented devices | |
| US5638532A (en) | Apparatus and method for accessing SMRAM in a computer based upon a processor employing system management mode | |
| US5920891A (en) | Architecture and method for controlling a cache memory | |
| US7464227B2 (en) | Method and apparatus for supporting opportunistic sharing in coherent multiprocessors | |
| JPH10143431A (ja) | マイクロプロセッサおよびコンピュータシステムにおけるデータのキャッシング方法 | |
| US7308557B2 (en) | Method and apparatus for invalidating entries within a translation control entry (TCE) cache | |
| JPH04336641A (ja) | 処理システムにおける使用のためのデータキャッシュおよび方法 | |
| US5950227A (en) | CPU write-back cache coherency mechanism that transfers data from a cache memory to a main memory after access of the main memory by an alternative bus master | |
| KR100453262B1 (ko) | 주변 장치의 상태 정보를 관리 및 갱신하는 방법, 컴퓨터 시스템, 그리고 프로세서 내의 장치 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040407 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040407 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070220 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070510 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070626 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070713 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100720 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
| LAPS | Cancellation because of no payment of annual fees |