CN101351775B - 将系统管理代码区域访问转向 - Google Patents

将系统管理代码区域访问转向 Download PDF

Info

Publication number
CN101351775B
CN101351775B CN2006800499776A CN200680049977A CN101351775B CN 101351775 B CN101351775 B CN 101351775B CN 2006800499776 A CN2006800499776 A CN 2006800499776A CN 200680049977 A CN200680049977 A CN 200680049977A CN 101351775 B CN101351775 B CN 101351775B
Authority
CN
China
Prior art keywords
memory
address
system management
visit
management mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800499776A
Other languages
English (en)
Other versions
CN101351775A (zh
Inventor
M·G·迪克松
D·A·库费蒂
C·B·拉斯特
H·W·加特勒
F·宾斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101351775A publication Critical patent/CN101351775A/zh
Application granted granted Critical
Publication of CN101351775B publication Critical patent/CN101351775B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开用于将SMM代码区域访问转向的装置和方法。在一个实施例中,装置包括状态指示器、基存储单元和异常终止存储单元。状态指示器用于指示装置是否正在SMM中工作。基存储单元用于存储基地址,而异常终止存储单元用于存储异常终止地址。基地址用于指定第一存储器地址区域,在该区域,将访问SMM代码。异常终止地址用于指定第二存储器地址区域,如果装置不在SMM中工作,则将对第一存储器地址区域的访问转向第二存储器地址区域。

Description

将系统管理代码区域访问转向
技术领域
本公开涉及信息处理领域,更具体地说,涉及存储器管理和保护领域。
背景技术
信息处理系统(如那些包括英特尔公司的Pentium
Figure GSB00000347410800011
处理器系列中的处理器的信息处理系统)可以提供系统管理模式(“SMM”),它是与正常执行环境并行的操作环境,它可用于执行特殊任务,如系统管理、设备管理、功率管理、热管理、可靠性功能、可用性功能、可服务性功能等。SMM通常通过断言系统管理中断引脚而进入,并且通过执行恢复指令而退出。因为SMM是独立的操作环境,所以它有它自己的专用存储器空间,必须对该空间进行保护以免受正常执行环境的影响。尽管该专用存储器空间与常规的系统存储器分离,但它会映射到常规系统存储器中的地址区域。
SMM代码映射到的常规系统存储器中的地址区域应当只能在SMM操作期间才可访问。但是,因为典型的高速缓存不能区分SMM代码和其它代码,所以已知的病毒溢出(exploit)涉及在SMM代码映射到的地址处对高速缓存的写入。一种保护SMM代码免于这种溢出的方法是利用存储器类型范围寄存器(“MTRR”)来将SMM代码区域设置成在正常执行期间不可缓存,在进入到SMM时回写可缓存,并且在恢复时回到不可缓存。
发明内容
本发明涉及一种用于将系统管理模式代码区域访问转向的装置,包括:
用于指示所述装置是否正在系统管理模式中工作的状态指示器;
用于存储基地址的基存储单元,其中所述基地址用于指定第一存储器地址区域,在所述第一存储器地址区域,将访问系统管理代码;
用于存储异常终止地址的异常终止存储单元,其中所述异常终止地址用于指定第二存储器地址区域,如果所述装置不在所述系统管理模式中工作,则将对所述第一存储器地址区域的访问转向所述第二存储器地址区域;以及
转向部件,如果所述装置不在所述系统管理模式中工作,则所述转向部件将第一存储器地址区域访问转向所述第二存储器地址区域。
本发明涉及一种用于将系统管理模式代码区域访问转向的方法,包括:
检测存储器访问请求;以及
如果所述存储器访问是针对系统管理代码区域并且所述存储器访问请求不是在系统管理模式中执行的,则将所述存储器访问转向异常终止代码区域。
本发明涉及一种用于将系统管理模式代码区域访问转向的系统,包括:
动态随机存取存储器;以及
处理器,所述处理器包括:
用于指示所述处理器是否正在系统管理模式中工作的状态指示器;
用于存储基地址的基存储单元,其中所述基地址用于指定第一存储器地址区域,在所述第一存储器地址区域,将访问系统管理代码;
用于存储异常终止地址的异常终止存储单元,其中所述异常终止地址用于指定第二存储器地址区域,如果所述处理器不在所述系统管理模式中工作,则将对所述第一存储器地址区域的访问转向所述第二存储器地址区域;以及
转向部件,如果所述装置不在所述系统管理模式中工作,则所述转向部件将第一存储器地址区域访问转向所述第二存储器地址区域。
附图说明
附图中举例而非限制性地示出本发明。
图1示出本发明的包括用于将SMM代码区域访问转向的逻辑的处理器的实施例。
图2示出本发明的用于将SMM代码区域访问转向的方法的实施例。
具体实施方式
以下说明描述了用于将SMM代码区域访问转向的技术的实施例。在以下描述中,阐述了诸如处理器和系统配置的众多具体细节,以便更充分地理解本发明。但是,本领域的技术人员将明白,在没有这些具体细节的情况下,也可以实现本发明。此外,没有详细示出一些熟知的结构、电路等,以免不必要地使本发明晦涩难懂。
本发明的实施例提供SMM代码区域访问。该转向可以合乎需要地用于保护SMM代码免于在正常执行期间被访问。本发明的实施例可以结合SMM与正常执行模式之间的转换来实现,而不会因为在可缓存与不可缓存之间改变存储器类型而带来性能损失。
图1示出本发明的处理器(处理器110)的实施例,处理器110包括用于将对SMM代码区域的访问转向的逻辑。图中将处理器110示为位于系统100中,该系统100还包括SMM存储器120和正常系统存储器130。
处理器110可以是多种不同类型的处理器中的任何一种处理器,如英特尔公司的Pentium
Figure GSB00000347410800031
处理器系列、Itanium
Figure GSB00000347410800032
处理器系列或其它处理器系统中的处理器,或来自另一家公司的任何其它专用或其它处理器。尽管图1示出在处理器中实施的本发明,但是本发明可以替代地在任何其它类型的数据处理元件或装置中实施。在图1的实施例中,处理器110包括状态指示器(indicator)111、基存储单元112、存储器类型存储单元113、掩码存储单元114、有效指示器115、异常终止存储单元116、地址比较器117、转向逻辑118和控制逻辑119。
状态指示器111用于指示处理器110是否正在SMM中工作。状态指示器111可以是任何存储单元中的任何字段或指示器,如寄存器中的状态位,当处理器110进入SMM时,控制逻辑119(如下所述)将该状态位设置成1,当处理器110退出SMM时,控制逻辑119将该状态位清为0。
基(base)存储单元112用于存储基地址。基地址用于指定存储器地址区域(“SMM区域”),在该存储器地址区域,将访问SMM代码的。基存储单元112可以是任何存储单元中的任何字段。在一个实施例中,基存储单元112可以是用于指定对准的4K基地址的64位模式指定寄存器(“基系统管理范围寄存器”或“基SMRR”)的位31:12。
存储器类型存储单元113用于存储由基地址指定的区域的存储器类型(如不可缓存、回写可缓存、写保护可缓存、直写可缓存等)。存储器类型存储单元113可以是任何存储单元中的任何字段。在一个实施例中,存储器类型存储单元113可以是基SMRR的位7:0。
掩码存储单元114用于存储掩码(mask)值,当将存储器访问中所用的地址与基地址进行比较时,该掩码值用于屏蔽所选的位。掩码存储单元114可以是任何存储单元中的任何字段。在一个实施例中,掩码存储单元114可以是用于指定待存储在基SMRR中的基地址的屏蔽的位的64位模式指定寄存器(“掩码系统管理范围寄存器”或“掩码SMRR”)的位31:12。
有效指示器115用于指示基存储单元112和掩码存储单元114是否正在存储有效值。有效指示器115可以是任何存储单元中的任何字段或指示器,它可以通过系统管理初始化代码、系统管理处理程序、或任何其它软件、固件或硬件来设置。在一个实施例中,有效指示器可以是掩码SMRR的位11。
异常终止存储单元116用于存储异常终止地址。异常终止地址用于指定这样的存储器地址区域(“异常终止区域”),如果处理器110不在SMM中工作,则将对SMM区域的访问转向该存储器地址区域。异常终止存储单元116可以是任何存储单元中的任何字段。在一个实施例中,异常终止存储单元116可以是寄存器。在一个实施例中,异常终止地址是处理程序的系统存储器地址。异常终止区域中可以存储用于处理访问的任何代码,如操作系统例行程序。
地址比较器117用于将存储器访问中所用的地址与基地址进行比较。该比较可以根据任何已知的方法来执行,并且可以使用来自掩码存储单元114的掩码值来屏蔽该比较中的所选位。
转向逻辑118用于在处理器110不在SMM中工作时将SMM区域访问转向异常终止区域。该转向可以根据任何已知的方法来执行,例如用异常终止地址替换内部或外部地址总线上的基地址。
控制逻辑119用于只有在处理器110处于SMM时才允许对上文描述的存储单元和指示器编程。控制逻辑119可以是处理器110内的微代码、可编程逻辑、硬编码逻辑或任何其它形式的控制逻辑。在其它实施例中,控制逻辑119可以在处理器内的或在处理器可访问的任何元件或处理器可读的任何介质(如SMM存储器120)内的任何形式的硬件、软件或固件(如处理器抽象层)中实现。
在图1中,存储器120和130可以是静态或动态随机存取存储器、基于半导体的只读存储器或闪速存储器、磁盘或光盘存储器、处理器110可读的任何其它类型的介质、或这些介质的任意组合。SMM存储器120用于存储SMM代码。正常系统存储器130用于存储包括操作系统和应用程序代码在内的代码。
处理器110与存储器120和130可以根据任何已知的方法相互耦合或彼此通信,例如直接耦合或通信,或通过一个或多个总线、点对点或其它有线或无线连接、和/或通过诸如芯片集或存储器控制器的任何其它元件间接耦合或通信。系统100还可包括任意数量的附加元件或连接。
图2示出本发明的用于将SMM代码区域访问转向的方法(方法200)的实施例。在方框210,检测例如因读或写指令的提取、解码、执行或尝试执行引起的存储器访问。该存储器访问启动MTRR中的查找,以便确定所访问的存储器区域的存储器类型。
在方框212,通过例如地址比较器117,利用来自掩码SMRR的掩码,将与方框210中的存储器访问关联的地址与来自基SMRR的基地址进行比较。如果地址不匹配,则在方框240允许访问。如果地址匹配,则在方框214,检查状态指示器111以便确定处理器110是否处于SMM。
从方框214,如果处理器110没有处于SMM,则在方框220,转向逻辑118例如通过用异常终止地址替换与存储器访问关联的地址的基部分来将访问转向异常终止区域。在方框222,控制逻辑119为存储器访问指定不可缓存的存储器类型。在方框240,允许访问。
从方框214,如果处理器110处于SMM,则在方框230,为存储器访问指定来自基SMRR的存储器类型。在方框240,允许访问。
在本发明的范围内,方法200可以按不同的次序执行,其中可以同时执行所示方框,可以省去所示方框,可以增加额外的方框,或者进行重新排序的、组合的、省去的或额外的方框的组合。
处理器110或根据本发明的实施例设计的任何其它处理器或元件可以在从创建到模拟到制作的不同阶段进行设计。代表设计的数据可以用多种方式来表示这个设计。首先,可以使用硬件描述语言或另一种功能描述语言来表示硬件,这在模拟中有用。作为补充或替代,可以在设计过程中的某些阶段产生具有逻辑和/或晶体管门的电路级模型。此外,在某个阶段,大部分设计达到能够用代表各种设备的物理替换的数据对其进行建模的程度。在使用常规半导体制造技术的情况下,代表设备替换模型的数据可以是指定在用来制造集成电路的掩模的不同掩模层上各种特征存在与否的数据。
在设计的任意表示中,数据可以存储在任意形式的机器可读介质中。经调制或以其它方式生成用来传送该信息的光波或电波、存储器、或诸如盘的磁或光存储介质都可以作为机器可读介质。所有这些介质都可以“携带”或“指示”该设计、或本发明的实施例中所用的其它信息,如错误恢复例行程序中的指令。当指示或携带信息的电载波得以传送时,在执行电信号的复制、缓冲或重新传送的程度,进行了新的复制。因此,通信提供者或网络提供者的动作可以构成物品(例如,载波)的复本,从而实施本发明的技术。
因此,上文公开了用于将SMM代码区域访问转向的技术。虽然已经描述并在附图中示出了某些实施例,但是要了解,这些实施例只是说明而不是限制宽广的本发明,并且本发明并不局限于所示出和描述的具体结构和配置,本领域的技术人员在研究本公开之后可以联想到各种其它修改。在发展迅速并且难以预见到进一步改进的诸如此类的技术领域中,在不背离本公开的原则或随附权利要求的范围的前提下,通过促进技术进步可以容易地对所公开的实施例进行配置和细节方面的修改。

Claims (19)

1.一种用于将系统管理模式代码区域访问转向的装置,包括:
用于指示所述装置是否正在系统管理模式中工作的状态指示器;
用于存储基地址的基存储单元,其中所述基地址用于指定第一存储器地址区域,在所述第一存储器地址区域,将访问系统管理代码;
用于存储异常终止地址的异常终止存储单元,其中所述异常终止地址用于指定第二存储器地址区域,如果所述装置不在所述系统管理模式中工作,则将对所述第一存储器地址区域的访问转向所述第二存储器地址区域;以及
转向部件,如果所述装置不在所述系统管理模式中工作,则所述转向部件将第一存储器地址区域访问转向所述第二存储器地址区域。
2.如权利要求1所述的装置,还包括存储器类型存储单元,用于存储将指定给对所述第一存储器地址区域的访问的存储器类型。
3.如权利要求1所述的装置,还包括控制部件,用于为对所述第二存储器地址区域的访问指定不可缓存的存储器类型。
4.如权利要求1所述的装置,还包括比较器,用于将所述基地址和与存储器访问关联的地址进行比较。
5.如权利要求4所述的装置,还包括掩码存储单元,用于存储用于指定所述比较器要屏蔽的地址位的掩码。
6.一种用于将系统管理模式代码区域访问转向的方法,包括:
检测存储器访问请求;以及
如果所述存储器访问是针对系统管理代码区域并且所述存储器访问请求不是在系统管理模式中执行的,则将所述存储器访问转向异常终止代码区域。
7.如权利要求6所述的方法,还包括将与所述存储器访问关联的地址与基地址进行比较,以便确定所述访问是否是针对所述系统管理代码区域的。
8.如权利要求7所述的方法,还包括从基地址存储单元读取所述基地址。
9.如权利要求7所述的方法,其中将与所述存储器地址关联的地址与所述基地址进行比较还包括屏蔽所述基地址的所选位。
10.如权利要求9所述的方法,还包括读取掩码存储单元,以便确定选择哪些位来进行屏蔽。
11.如权利要求6所述的方法,还包括:
从存储器类型存储单元读取存储器类型;以及
如果所述访问是针对所述系统管理代码区域并且所述存储器访问请求是在所述系统管理模式中执行的,则将所述存储器类型指定给所述访问。
12.如权利要求6所述的方法,还包括:如果所述访问是针对所述系统管理代码区域并且所述存储器访问请求不是在所述系统管理模式中执行的,则为所述访问指定不可缓存的存储器类型。
13.如权利要求6所述的方法,还包括通过检查状态指示器来确定所述访问是否是在所述系统管理模式中执行的。
14.如权利要求6所述的方法,其中将所述存储器访问转向异常终止代码区域包括用异常终止地址替换与所述存储器访问关联的地址的一部分。
15.如权利要求14所述的方法,还包括从异常终止地址存储单元读取所述异常终止地址。
16.如权利要求6所述的方法,还包括:如果所述存储器访问请求是在所述系统管理模式中执行的,则允许对所述系统管理代码区域进行访问。
17.一种用于将系统管理模式代码区域访问转向的系统,包括:
动态随机存取存储器;以及
处理器,所述处理器包括:
用于指示所述处理器是否正在系统管理模式中工作的状态指示器;
用于存储基地址的基存储单元,其中所述基地址用于指定第一存储器地址区域,在所述第一存储器地址区域,将访问系统管理代码;
用于存储异常终止地址的异常终止存储单元,其中所述异常终止地址用于指定第二存储器地址区域,如果所述处理器不在所述系统管理模式中工作,则将对所述第一存储器地址区域的访问转向所述第二存储器地址区域;以及
转向部件,如果所述装置不在所述系统管理模式中工作,则所述转向部件将第一存储器地址区域访问转向所述第二存储器地址区域。
18.如权利要求17所述的系统,其中所述动态随机存取存储器用于存储所述系统管理代码。
19.如权利要求17所述的系统,其中所述动态随机存取存储器是用于在所述处理器不在所述系统管理模式中工作时处理对所述第一存储器地址区域的访问的处理程序。
CN2006800499776A 2005-12-30 2006-12-18 将系统管理代码区域访问转向 Expired - Fee Related CN101351775B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/322,756 2005-12-30
US11/322,756 US8683158B2 (en) 2005-12-30 2005-12-30 Steering system management code region accesses
PCT/US2006/048556 WO2007078959A2 (en) 2005-12-30 2006-12-18 Steering system management code region accesses

Publications (2)

Publication Number Publication Date
CN101351775A CN101351775A (zh) 2009-01-21
CN101351775B true CN101351775B (zh) 2011-04-13

Family

ID=38110327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800499776A Expired - Fee Related CN101351775B (zh) 2005-12-30 2006-12-18 将系统管理代码区域访问转向

Country Status (4)

Country Link
US (1) US8683158B2 (zh)
CN (1) CN101351775B (zh)
DE (1) DE112006003132T5 (zh)
WO (1) WO2007078959A2 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683158B2 (en) 2005-12-30 2014-03-25 Intel Corporation Steering system management code region accesses
US20110131381A1 (en) * 2009-11-27 2011-06-02 Advanced Micro Devices, Inc. Cache scratch-pad and method therefor
US20120036308A1 (en) * 2010-08-06 2012-02-09 Swanson Robert C Supporting a secure readable memory region for pre-boot and secure mode operations
WO2013101246A1 (en) * 2011-12-31 2013-07-04 Intel Corporation Processor that detects when system management mode attempts to reach program code outside of protected space
US20210026950A1 (en) * 2016-03-07 2021-01-28 Crowdstrike, Inc. Hypervisor-based redirection of system calls and interrupt-based task offloading

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657475A (en) * 1994-05-25 1997-08-12 Intel Corporation System for protecting memory accesses by comparing the upper and lower bounds addresses and attribute bits identifying unauthorized combinations of type of operation and mode of access
WO1997046937A1 (en) * 1996-06-04 1997-12-11 Intel Corporation Method and apparatus for caching system management mode information with other information
CN1228177A (zh) * 1996-06-21 1999-09-08 英特尔公司 计算机系统中控制对映射到i/o地址空间的寄存器的访问的系统
CN1524206A (zh) * 2001-05-10 2004-08-25 �Ƚ�΢װ�ù�˾ 用于个人计算机存储器区域的外部锁固机构

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62126448A (ja) 1985-11-27 1987-06-08 Fuji Electric Co Ltd メモリの管理・保護方式
US5063496A (en) * 1988-06-01 1991-11-05 International Business Machines Corporation Signaling attempted transfer to protected entry point bios routine
US5475829A (en) * 1993-03-22 1995-12-12 Compaq Computer Corp. Computer system which overrides write protection status during execution in system management mode
JP2634147B2 (ja) * 1994-09-16 1997-07-23 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータシステム、キャッシュヒットの判定方法
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US6081664A (en) * 1996-09-30 2000-06-27 Intel Corporation Method for monitoring a BIOS
JP3082701B2 (ja) 1997-03-14 2000-08-28 日本電気株式会社 メモリ保護装置およびメモリ保護方法
US6044478A (en) * 1997-05-30 2000-03-28 National Semiconductor Corporation Cache with finely granular locked-down regions
US6192455B1 (en) * 1998-03-30 2001-02-20 Intel Corporation Apparatus and method for preventing access to SMRAM space through AGP addressing
US6711653B1 (en) * 2000-03-30 2004-03-23 Intel Corporation Flexible mechanism for enforcing coherency among caching structures
US6745296B2 (en) * 2001-04-18 2004-06-01 Phoenix Technologies, Ltd. System and method for providing cacheable smram
US20030014667A1 (en) * 2001-07-16 2003-01-16 Andrei Kolichtchak Buffer overflow attack detection and suppression
US20060036830A1 (en) * 2004-07-31 2006-02-16 Dinechin Christophe De Method for monitoring access to virtual memory pages
ES2310853T3 (es) 2004-11-04 2009-01-16 Biomerieux Peptidos citrulinados derivados de la fibrina reconocidos por autoanticuerpos especificos de la poliartritis reumatoide y usos de los mismos.
US7748037B2 (en) * 2005-09-22 2010-06-29 Intel Corporation Validating a memory type modification attempt
US8683158B2 (en) 2005-12-30 2014-03-25 Intel Corporation Steering system management code region accesses

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657475A (en) * 1994-05-25 1997-08-12 Intel Corporation System for protecting memory accesses by comparing the upper and lower bounds addresses and attribute bits identifying unauthorized combinations of type of operation and mode of access
WO1997046937A1 (en) * 1996-06-04 1997-12-11 Intel Corporation Method and apparatus for caching system management mode information with other information
CN1228177A (zh) * 1996-06-21 1999-09-08 英特尔公司 计算机系统中控制对映射到i/o地址空间的寄存器的访问的系统
CN1524206A (zh) * 2001-05-10 2004-08-25 �Ƚ�΢װ�ù�˾ 用于个人计算机存储器区域的外部锁固机构

Also Published As

Publication number Publication date
DE112006003132T5 (de) 2008-09-25
US8683158B2 (en) 2014-03-25
WO2007078959A2 (en) 2007-07-12
US20070156978A1 (en) 2007-07-05
WO2007078959A3 (en) 2007-12-21
CN101351775A (zh) 2009-01-21

Similar Documents

Publication Publication Date Title
TWI342492B (en) Method of providing extended memory protection
CN111263934B (zh) 至少具有三个缓存级别的缓存层级的混合低级缓存包含策略
TWI494770B (zh) 用以於交易執行期間有效率地處理多個虛擬位址映射的方法、裝置及系統
ES2359893T3 (es) Invalidación de almacenamiento, borrado de elementos de la memoria intermedia.
US9262322B2 (en) Method and apparatus for storing a processor architectural state in cache memory
US20140181417A1 (en) Cache coherency using die-stacked memory device with logic die
US9727241B2 (en) Memory page access detection
US20140380024A1 (en) Dependent instruction suppression
US20140082322A1 (en) Programmable physical address mapping for memory
EP2645237B1 (en) Deadlock/livelock resolution using service processor
CN101351775B (zh) 将系统管理代码区域访问转向
CN106663061B (zh) 用于可编程逻辑的存储器的虚拟化
US10423354B2 (en) Selective data copying between memory modules
KR20200123187A (ko) 상위 계층 캐시의 항목을 기반으로 하위 계층 캐시로의 유입을 로깅함으로써 트레이스 기록
CN100585554C (zh) 经由私有操作访问控制寄存器的系统和方法
US11288205B2 (en) Access log and address translation log for a processor
TWI407306B (zh) 快取記憶體系統及其存取方法與電腦程式產品
US9448937B1 (en) Cache coherency
WO2021108388A1 (en) Virtualized caches
JP2007172623A (ja) 集積回路内の可変サイズキャッシュメモリのサポート
JP2021515308A (ja) デバイスをデバッグするときにメタデータにアクセスするための装置及び方法
JP2010128698A (ja) マルチプロセッサシステム
TWI416324B (zh) 用於嵌入式控制器裝置之結構化虛擬暫存器
CN114253816A (zh) 确定崩溃日志记录的结构的设备、系统和方法
US20160117179A1 (en) Command replacement for communication at a processor

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110413

Termination date: 20181218