JP2002342158A - コンピュータシステム及びコンピュータシステムに用いられる記憶領域確保方法 - Google Patents
コンピュータシステム及びコンピュータシステムに用いられる記憶領域確保方法Info
- Publication number
- JP2002342158A JP2002342158A JP2001149856A JP2001149856A JP2002342158A JP 2002342158 A JP2002342158 A JP 2002342158A JP 2001149856 A JP2001149856 A JP 2001149856A JP 2001149856 A JP2001149856 A JP 2001149856A JP 2002342158 A JP2002342158 A JP 2002342158A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- program
- smm
- cpu
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
(57)【要約】
【課題】 UMA内のUMB領域をより多く確保するこ
とができ、UMB不足によってシステム動作が不可能に
なるという事態を回避することができるコンピュータシ
ステム及びコンピュータシステムに用いられる記憶領域
確保方法を提供する。 【解決手段】 プログラムメモリ4に格納されているB
IOSプログラムの特定機能を、SMMに移行する際に
メインメモリ3に形成されるSMM用メモリ3aに展開
し、当該BIOSプログラムの特定機能をSMMの中で
実行するようにした。これにより、UMA内のUMB領
域をより多く確保することができるので、UMB不足に
よってシステム動作が不可能になるという事態を回避す
ることができる。
とができ、UMB不足によってシステム動作が不可能に
なるという事態を回避することができるコンピュータシ
ステム及びコンピュータシステムに用いられる記憶領域
確保方法を提供する。 【解決手段】 プログラムメモリ4に格納されているB
IOSプログラムの特定機能を、SMMに移行する際に
メインメモリ3に形成されるSMM用メモリ3aに展開
し、当該BIOSプログラムの特定機能をSMMの中で
実行するようにした。これにより、UMA内のUMB領
域をより多く確保することができるので、UMB不足に
よってシステム動作が不可能になるという事態を回避す
ることができる。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テム及びコンピュータシステムに用いられる記憶領域確
保方法に関する。
テム及びコンピュータシステムに用いられる記憶領域確
保方法に関する。
【0002】
【従来の技術】コンピュータシステムのメモリ上の60
0KBから1024KBまでの領域をUMA(Upper Me
mory Area)と呼び、このUMAをVRAM,ビデオR
OM BIOS,システムROM BIOS,アダプタボ
ード追加領域として使用し、UMAのうち未使用部分を
UMB(Upper Memory Blocks)と称し、デバイスドラ
イバをロード可能な領域としている。
0KBから1024KBまでの領域をUMA(Upper Me
mory Area)と呼び、このUMAをVRAM,ビデオR
OM BIOS,システムROM BIOS,アダプタボ
ード追加領域として使用し、UMAのうち未使用部分を
UMB(Upper Memory Blocks)と称し、デバイスドラ
イバをロード可能な領域としている。
【0003】加えて、最近のコンピュータシステムに用
いられるCPU(Central Processing Unit)は、電源
管理のためのシステム管理モード(SMM;System Man
agement mode)と称されるシステム管理機能をサポート
している。ここで、SMMは、アプリケーションからC
PUに対してシステム管理割り込み(SMI;SystemMa
nagement Interrupt)信号が入力され、システムROM
BIOSに格納されている割込み制御処理に移行する
際に設定されるCPUの動作モードである。このように
CPUの動作モードがSMMに設定された場合には、シ
ステム管理メモリであるSMRAM(System Managemen
t RAM)がメモリシステムに形成される。SMRAM
には、SMI信号を検出した時点でのコンピュータシス
テムの状態が記憶される。なお、SMRAMは、SMM
の場合にだけコンピュータシステムのメモリアドレスス
ペースにマップが形成されるので、オペレーティングシ
ステム(OS;Operating System)及びアプリケーショ
ンからはアクセスできないようになっている。
いられるCPU(Central Processing Unit)は、電源
管理のためのシステム管理モード(SMM;System Man
agement mode)と称されるシステム管理機能をサポート
している。ここで、SMMは、アプリケーションからC
PUに対してシステム管理割り込み(SMI;SystemMa
nagement Interrupt)信号が入力され、システムROM
BIOSに格納されている割込み制御処理に移行する
際に設定されるCPUの動作モードである。このように
CPUの動作モードがSMMに設定された場合には、シ
ステム管理メモリであるSMRAM(System Managemen
t RAM)がメモリシステムに形成される。SMRAM
には、SMI信号を検出した時点でのコンピュータシス
テムの状態が記憶される。なお、SMRAMは、SMM
の場合にだけコンピュータシステムのメモリアドレスス
ペースにマップが形成されるので、オペレーティングシ
ステム(OS;Operating System)及びアプリケーショ
ンからはアクセスできないようになっている。
【0004】
【発明が解決しようとする課題】ところで、近年では、
ビデオROM BIOS,システムROM BIOSに対
する機能の追加等により、UMBとして使用可能な領域
が狭くなってきている。
ビデオROM BIOS,システムROM BIOSに対
する機能の追加等により、UMBとして使用可能な領域
が狭くなってきている。
【0005】そして、このようにUMBとして使用可能
な領域が狭くなってしまうと、デバイスドライバのロー
ドができない場合があり、システム動作が不可能になる
という事態も発生する。
な領域が狭くなってしまうと、デバイスドライバのロー
ドができない場合があり、システム動作が不可能になる
という事態も発生する。
【0006】本発明の目的は、UMA内のUMB領域を
より多く確保することができ、UMB不足によってシス
テム動作が不可能になるという事態を回避することがで
きるコンピュータシステム及びコンピュータシステムに
用いられる記憶領域確保方法を提供することである。
より多く確保することができ、UMB不足によってシス
テム動作が不可能になるという事態を回避することがで
きるコンピュータシステム及びコンピュータシステムに
用いられる記憶領域確保方法を提供することである。
【0007】
【課題を解決するための手段】請求項1記載の発明のコ
ンピュータシステムは、通常の処理モードから独立して
実行されるシステム管理モード(SMM)にシステム管
理割込み要求に応じて移行する中央演算処理装置(CP
U)と、このCPUに接続されたメインメモリと、前記
SMMに移行する際に、前記CPUにより前記メインメ
モリに形成されるSMM用メモリと、前記CPUに接続
され、ハードウェア制御のためのBIOSプログラムを
格納するプログラムメモリと、このプログラムメモリに
格納された前記BIOSプログラムを前記メインメモリ
に展開する際に、前記CPUにより当該BIOSプログ
ラムの特定機能を前記SMM用メモリに展開するプログ
ラム展開手段と、を備える。
ンピュータシステムは、通常の処理モードから独立して
実行されるシステム管理モード(SMM)にシステム管
理割込み要求に応じて移行する中央演算処理装置(CP
U)と、このCPUに接続されたメインメモリと、前記
SMMに移行する際に、前記CPUにより前記メインメ
モリに形成されるSMM用メモリと、前記CPUに接続
され、ハードウェア制御のためのBIOSプログラムを
格納するプログラムメモリと、このプログラムメモリに
格納された前記BIOSプログラムを前記メインメモリ
に展開する際に、前記CPUにより当該BIOSプログ
ラムの特定機能を前記SMM用メモリに展開するプログ
ラム展開手段と、を備える。
【0008】したがって、プログラムメモリに格納され
ているBIOSプログラムの特定機能についてはSMM
用メモリに展開され、当該BIOSプログラムの特定機
能はSMMの中で実行されることになる。これにより、
UMA内のUMB領域をより多く確保することが可能に
なるので、UMB不足によってシステム動作が不可能に
なるという事態を回避することが可能になる。
ているBIOSプログラムの特定機能についてはSMM
用メモリに展開され、当該BIOSプログラムの特定機
能はSMMの中で実行されることになる。これにより、
UMA内のUMB領域をより多く確保することが可能に
なるので、UMB不足によってシステム動作が不可能に
なるという事態を回避することが可能になる。
【0009】請求項2記載の発明の記憶領域確保方法
は、通常の処理モードから独立して実行されるシステム
管理モード(SMM)にシステム管理割込み要求に応じ
て移行する中央演算処理装置(CPU)と、このCPU
に接続されたメインメモリと、前記SMMに移行する際
に、前記CPUにより前記メインメモリに形成されるS
MM用メモリと、前記CPUに接続され、ハードウェア
制御のためのBIOSプログラムを格納するプログラム
メモリと、を備えるコンピュータシステムに用いられる
記憶領域確保方法であって、前記プログラムメモリに格
納された前記BIOSプログラムを前記メインメモリに
展開する際に、前記CPUにより当該BIOSプログラ
ムの特定機能を前記SMM用メモリに展開するプログラ
ム展開工程を含む。
は、通常の処理モードから独立して実行されるシステム
管理モード(SMM)にシステム管理割込み要求に応じ
て移行する中央演算処理装置(CPU)と、このCPU
に接続されたメインメモリと、前記SMMに移行する際
に、前記CPUにより前記メインメモリに形成されるS
MM用メモリと、前記CPUに接続され、ハードウェア
制御のためのBIOSプログラムを格納するプログラム
メモリと、を備えるコンピュータシステムに用いられる
記憶領域確保方法であって、前記プログラムメモリに格
納された前記BIOSプログラムを前記メインメモリに
展開する際に、前記CPUにより当該BIOSプログラ
ムの特定機能を前記SMM用メモリに展開するプログラ
ム展開工程を含む。
【0010】したがって、プログラムメモリに格納され
ているBIOSプログラムの特定機能についてはSMM
用メモリに展開され、当該BIOSプログラムの特定機
能はSMMの中で実行されることになる。これにより、
UMA内のUMB領域をより多く確保することが可能に
なるので、UMB不足によってシステム動作が不可能に
なるという事態を回避することが可能になる。
ているBIOSプログラムの特定機能についてはSMM
用メモリに展開され、当該BIOSプログラムの特定機
能はSMMの中で実行されることになる。これにより、
UMA内のUMB領域をより多く確保することが可能に
なるので、UMB不足によってシステム動作が不可能に
なるという事態を回避することが可能になる。
【0011】
【発明の実施の形態】本発明の実施の一形態を図1及び
図2に基づいて説明する。本実施の形態のコンピュータ
システムは、例えばノートブックタイプのパーソナルコ
ンピュータに備えられるマザーボード等の制御部に適用
した一例である。
図2に基づいて説明する。本実施の形態のコンピュータ
システムは、例えばノートブックタイプのパーソナルコ
ンピュータに備えられるマザーボード等の制御部に適用
した一例である。
【0012】ここで、図1は本実施の形態のコンピュー
タシステムを概略的に示すシステム構成図である。図1
に示すように、このコンピュータシステムは、CPU
(Central Processing Unit:中央演算処理装置)1を
備えるとともに、このCPU1にバス接続されるシステ
ムコントローラ2、メインメモリ3、BIOS ROM
4、および各種I/O装置5を備えている。I/O装置
5としては、表示コントローラ、キーボードコントロー
ラ、システムタイマ、オペレーティングシステム(O
S)やアプリケーションプログラムを格納するハードデ
ィスク装置、フロッピー(登録商標)ディスクコントロ
ーラなどがある。
タシステムを概略的に示すシステム構成図である。図1
に示すように、このコンピュータシステムは、CPU
(Central Processing Unit:中央演算処理装置)1を
備えるとともに、このCPU1にバス接続されるシステ
ムコントローラ2、メインメモリ3、BIOS ROM
4、および各種I/O装置5を備えている。I/O装置
5としては、表示コントローラ、キーボードコントロー
ラ、システムタイマ、オペレーティングシステム(O
S)やアプリケーションプログラムを格納するハードデ
ィスク装置、フロッピー(登録商標)ディスクコントロ
ーラなどがある。
【0013】CPU1は、このシステム全体の動作制御
およびデータ処理を実行する。このCPU1としては、
システム管理割り込み(SMI;System Management In
terrupt)をサポートするもの、例えば、米インテル社
によって製造販売されているマイクロプロセッサ“pent
ium(登録商標)”などによって実現される。この場
合、CPU1は、次のようなシステム管理機能を持つ。
すなわち、CPU1は、アプリケーションプログラムや
オペレーティングシステム(OS)などのプログラムを
実行するための動作モードとしてリアルモード、プロテ
クトモード、仮想86モードを有する他、電源管理のた
めのシステム管理モード(SMM;SystemManagement m
ode)と称されるシステム管理機能を実現するための動
作モードを有している。
およびデータ処理を実行する。このCPU1としては、
システム管理割り込み(SMI;System Management In
terrupt)をサポートするもの、例えば、米インテル社
によって製造販売されているマイクロプロセッサ“pent
ium(登録商標)”などによって実現される。この場
合、CPU1は、次のようなシステム管理機能を持つ。
すなわち、CPU1は、アプリケーションプログラムや
オペレーティングシステム(OS)などのプログラムを
実行するための動作モードとしてリアルモード、プロテ
クトモード、仮想86モードを有する他、電源管理のた
めのシステム管理モード(SMM;SystemManagement m
ode)と称されるシステム管理機能を実現するための動
作モードを有している。
【0014】システムコントローラ2は、このシステム
内のメモリやI/Oを制御するためのゲートアレイであ
り、ここにはCPU1へのSMI信号の発生を制御する
ためのハードウェアが組み込まれている。
内のメモリやI/Oを制御するためのゲートアレイであ
り、ここにはCPU1へのSMI信号の発生を制御する
ためのハードウェアが組み込まれている。
【0015】メインメモリ3は、オペレーティングシス
テム(OS)、処理対象のアプリケーションプログラム
(ユーティリティープログラムを含む)、およびアプリ
ケーションプログラムによって作成されたユーザデータ
等を格納するメモリデバイスであり、複数のDRAMモ
ジュールによって構成される。なお、本実施の形態のメ
インメモリ3の640KB〜1024KBの領域(UM
A:Upper Memory Area)は、周辺機器及びBIOS機
能のために使用されている。より詳細には、640KB
〜768KBの領域はグラフィックスメモリ(VGA)
の作業領域として使用され、768KB〜1024KB
の領域は他の周辺機器及びBIOS機能のために用いら
れる。また、UMAのうち、未使用部分はUMB(Uppe
r MemoryBlocks)と称され、デバイスドライバをロード
可能な領域とされている。
テム(OS)、処理対象のアプリケーションプログラム
(ユーティリティープログラムを含む)、およびアプリ
ケーションプログラムによって作成されたユーザデータ
等を格納するメモリデバイスであり、複数のDRAMモ
ジュールによって構成される。なお、本実施の形態のメ
インメモリ3の640KB〜1024KBの領域(UM
A:Upper Memory Area)は、周辺機器及びBIOS機
能のために使用されている。より詳細には、640KB
〜768KBの領域はグラフィックスメモリ(VGA)
の作業領域として使用され、768KB〜1024KB
の領域は他の周辺機器及びBIOS機能のために用いら
れる。また、UMAのうち、未使用部分はUMB(Uppe
r MemoryBlocks)と称され、デバイスドライバをロード
可能な領域とされている。
【0016】また、メインメモリ3には、SMI信号が
CPU1に入力された時だけアクセス可能となるSMM
用メモリであるSMRAM(System Management RA
M)3aが形成される。SMRAM3aは、メインメモ
リ3のアドレス30000Hから3FFFFHまでのア
ドレス空間にマッピングされるオーバレイメモリであ
る。ここで、SMRAM3aがマッピングされるアドレ
ス範囲は固定ではなく、SMBASEと称されるレジス
タによって任意の場所に変更することが可能である。S
MBASEレジスタは、SMM中でないとアクセスでき
ない。SMBASEレジスタのデフォルト値は、アドレ
ス3000Hである。
CPU1に入力された時だけアクセス可能となるSMM
用メモリであるSMRAM(System Management RA
M)3aが形成される。SMRAM3aは、メインメモ
リ3のアドレス30000Hから3FFFFHまでのア
ドレス空間にマッピングされるオーバレイメモリであ
る。ここで、SMRAM3aがマッピングされるアドレ
ス範囲は固定ではなく、SMBASEと称されるレジス
タによって任意の場所に変更することが可能である。S
MBASEレジスタは、SMM中でないとアクセスでき
ない。SMBASEレジスタのデフォルト値は、アドレ
ス3000Hである。
【0017】CPU1がSMMに移行する時には、CP
Uステータス、つまりSMI信号が発生された時のCP
U1のレジスタ等が、SMRAM3aにスタック形式で
セーブされる。このSMRAM3aには、BIOS R
OM4のシステム管理プログラムを呼び出すための命令
が格納されている。この命令は、CPU1がSMMに入
った時に最初に実行される命令であり、この命令実行に
よってシステム管理プログラムに制御が移る。
Uステータス、つまりSMI信号が発生された時のCP
U1のレジスタ等が、SMRAM3aにスタック形式で
セーブされる。このSMRAM3aには、BIOS R
OM4のシステム管理プログラムを呼び出すための命令
が格納されている。この命令は、CPU1がSMMに入
った時に最初に実行される命令であり、この命令実行に
よってシステム管理プログラムに制御が移る。
【0018】BIOS ROM4は、BIOS(Basic I
/O System)プログラムを記憶するプログラムメモリで
あり、プログラム書き替えが可能なようにフラッシュメ
モリによって構成されている。BIOSプログラムは、
このシステム内の各種ハードウェアをアクセスするファ
ンクション実行ルーチンを体系化したものであり、リア
ルモードで動作するように構成されている。言い換えれ
ば、これらのファンクション実行ルーチンは、オペレー
ティングシステムに各種のハードウェアアクセスのため
の機能を提供する。
/O System)プログラムを記憶するプログラムメモリで
あり、プログラム書き替えが可能なようにフラッシュメ
モリによって構成されている。BIOSプログラムは、
このシステム内の各種ハードウェアをアクセスするファ
ンクション実行ルーチンを体系化したものであり、リア
ルモードで動作するように構成されている。言い換えれ
ば、これらのファンクション実行ルーチンは、オペレー
ティングシステムに各種のハードウェアアクセスのため
の機能を提供する。
【0019】また、BIOS ROM4には、複数のB
IOSドライバ、SMIハンドラおよびパワー管理など
のための各種SMIサービスルーチンなどのSMMの中
で実行されるシステム管理プログラムも格納されてい
る。SMIハンドラは、SMI信号の発生要因に応じて
SMIサービスルーチンやBIOSドライバを起動する
ためのものである。
IOSドライバ、SMIハンドラおよびパワー管理など
のための各種SMIサービスルーチンなどのSMMの中
で実行されるシステム管理プログラムも格納されてい
る。SMIハンドラは、SMI信号の発生要因に応じて
SMIサービスルーチンやBIOSドライバを起動する
ためのものである。
【0020】ここで、図2はSMMにおける処理の流れ
を概略的に示すフローチャートである。図2に示すよう
に、CPU1にSMI信号が入力されると、CPU1
は、その時の動作モード(例えば、プロテクトモード)
からSMMにスイッチする。SMMに入ると、CPU1
は、まず、SMRAM3aをメインメモリ3のアドレス
30000Hから3FFFFHまでのアドレス空間にマ
ッピングする(ステップS1)。これにより、メインメ
モリ3のアドレス30000Hから3FFFFHはアク
セス不能となり、代わりにSMRAM3aがオーバレイ
メモリとしてアクセス可能となる。
を概略的に示すフローチャートである。図2に示すよう
に、CPU1にSMI信号が入力されると、CPU1
は、その時の動作モード(例えば、プロテクトモード)
からSMMにスイッチする。SMMに入ると、CPU1
は、まず、SMRAM3aをメインメモリ3のアドレス
30000Hから3FFFFHまでのアドレス空間にマ
ッピングする(ステップS1)。これにより、メインメ
モリ3のアドレス30000Hから3FFFFHはアク
セス不能となり、代わりにSMRAM3aがオーバレイ
メモリとしてアクセス可能となる。
【0021】SMRAM3aには、CPUステート格納
エリア、SMIハンドラ作業エリアなどが設けられてお
り、またBIOS ROM4のSMIハンドラを割り込
み先として指定するジャンプコードがセットされてい
る。
エリア、SMIハンドラ作業エリアなどが設けられてお
り、またBIOS ROM4のSMIハンドラを割り込
み先として指定するジャンプコードがセットされてい
る。
【0022】次いで、CPU1は、SMI信号が入力さ
れた時のCPU1の各種レジスタの内容であるCPUス
テータス(または、コンテキストと称される)をSMR
AM3aのCPUステート格納エリアにスタック形式で
セーブする(ステップS2)。そして、CPU1は、S
MMのスタートアドレス(38000H)のコード、つ
まりSMRAM3aのアドレス38000Hにセットさ
れているジャンプコードをフェッチし、そのジャンプコ
ードで指定されるBIOS ROM4のSMIハンドラ
を実行する(ステップS3)。ここまでのステップS1
〜S3の処理は、CPU1自体つまりCPU1のマイク
ロプログラムによって実行されるものである。
れた時のCPU1の各種レジスタの内容であるCPUス
テータス(または、コンテキストと称される)をSMR
AM3aのCPUステート格納エリアにスタック形式で
セーブする(ステップS2)。そして、CPU1は、S
MMのスタートアドレス(38000H)のコード、つ
まりSMRAM3aのアドレス38000Hにセットさ
れているジャンプコードをフェッチし、そのジャンプコ
ードで指定されるBIOS ROM4のSMIハンドラ
を実行する(ステップS3)。ここまでのステップS1
〜S3の処理は、CPU1自体つまりCPU1のマイク
ロプログラムによって実行されるものである。
【0023】ジャンプコードの実行によって呼び出され
たSMIハンドラは、どのような要因でSMI信号が発
生されたかを決定するために、SMI発生要因をチェッ
クする(ステップS4)。この処理では、システムコン
トローラ2のSMIステータスレジスタ(図示せず)に
セットされているSMIステータス情報が参照される。
たSMIハンドラは、どのような要因でSMI信号が発
生されたかを決定するために、SMI発生要因をチェッ
クする(ステップS4)。この処理では、システムコン
トローラ2のSMIステータスレジスタ(図示せず)に
セットされているSMIステータス情報が参照される。
【0024】SMI発生要因がBIOSプログラム実行
であった場合には(ステップS4のY)、SMIハンド
ラは、ファンクション実行ルーチンとして、ハードウェ
アアクセス専用のBIOSプログラムの実行をリクエス
トする(ステップS5)。
であった場合には(ステップS4のY)、SMIハンド
ラは、ファンクション実行ルーチンとして、ハードウェ
アアクセス専用のBIOSプログラムの実行をリクエス
トする(ステップS5)。
【0025】リクエストされたBIOSプログラムの実
行ルーチンは、BIOS ROM4に記憶されているB
IOSプログラムの特定機能をSMMの中で実行するも
のである。これにより、BIOSプログラムの特定機能
については、SMRAM3aに展開されることになり、
メインメモリ3のUMB領域をより多く確保することが
可能になるので、UMB不足によってシステム動作が不
可能になるという事態を回避することが可能になる。こ
こに、プログラム展開手段の機能が実行される。
行ルーチンは、BIOS ROM4に記憶されているB
IOSプログラムの特定機能をSMMの中で実行するも
のである。これにより、BIOSプログラムの特定機能
については、SMRAM3aに展開されることになり、
メインメモリ3のUMB領域をより多く確保することが
可能になるので、UMB不足によってシステム動作が不
可能になるという事態を回避することが可能になる。こ
こに、プログラム展開手段の機能が実行される。
【0026】処理が終了すると、SMIハンドラはレジ
ューム(RSM)命令を実行する(ステップS6)。こ
のRSM命令の実行によりCPUステータスはSMRA
M3aからCPUレジスタにリストアされ(ステップS
7)、これによってCPU1はSMMから抜けてプロテ
クトモードに復帰し、割り込まれたオペレーティングシ
ステムまたはアプリケーションプログラムに制御が戻
る。
ューム(RSM)命令を実行する(ステップS6)。こ
のRSM命令の実行によりCPUステータスはSMRA
M3aからCPUレジスタにリストアされ(ステップS
7)、これによってCPU1はSMMから抜けてプロテ
クトモードに復帰し、割り込まれたオペレーティングシ
ステムまたはアプリケーションプログラムに制御が戻
る。
【0027】なお、SMI発生要因がBIOSプログラ
ム実行でない場合には(ステップS4のN)、SMI発
生要因に応じた処理を実行した後(ステップS8)、ス
テップS6に進む。
ム実行でない場合には(ステップS4のN)、SMI発
生要因に応じた処理を実行した後(ステップS8)、ス
テップS6に進む。
【0028】
【発明の効果】請求項1記載の発明のコンピュータシス
テムによれば、通常の処理モードから独立して実行され
るシステム管理モード(SMM)にシステム管理割込み
要求に応じて移行する中央演算処理装置(CPU)と、
このCPUに接続されたメインメモリと、前記SMMに
移行する際に、前記CPUにより前記メインメモリに形
成されるSMM用メモリと、前記CPUに接続され、ハ
ードウェア制御のためのBIOSプログラムを格納する
プログラムメモリと、このプログラムメモリに格納され
た前記BIOSプログラムを前記メインメモリに展開す
る際に、前記CPUにより当該BIOSプログラムの特
定機能を前記SMM用メモリに展開するプログラム展開
手段と、を備え、プログラムメモリに格納されているB
IOSプログラムの特定機能をSMM用メモリに展開
し、当該BIOSプログラムの特定機能をSMMの中で
実行するようにしたことにより、UMA内のUMB領域
をより多く確保することができるので、UMB不足によ
ってシステム動作が不可能になるという事態を回避する
ことができる。
テムによれば、通常の処理モードから独立して実行され
るシステム管理モード(SMM)にシステム管理割込み
要求に応じて移行する中央演算処理装置(CPU)と、
このCPUに接続されたメインメモリと、前記SMMに
移行する際に、前記CPUにより前記メインメモリに形
成されるSMM用メモリと、前記CPUに接続され、ハ
ードウェア制御のためのBIOSプログラムを格納する
プログラムメモリと、このプログラムメモリに格納され
た前記BIOSプログラムを前記メインメモリに展開す
る際に、前記CPUにより当該BIOSプログラムの特
定機能を前記SMM用メモリに展開するプログラム展開
手段と、を備え、プログラムメモリに格納されているB
IOSプログラムの特定機能をSMM用メモリに展開
し、当該BIOSプログラムの特定機能をSMMの中で
実行するようにしたことにより、UMA内のUMB領域
をより多く確保することができるので、UMB不足によ
ってシステム動作が不可能になるという事態を回避する
ことができる。
【0029】請求項2記載の発明の記憶領域確保方法に
よれば、通常の処理モードから独立して実行されるシス
テム管理モード(SMM)にシステム管理割込み要求に
応じて移行する中央演算処理装置(CPU)と、このC
PUに接続されたメインメモリと、前記SMMに移行す
る際に、前記CPUにより前記メインメモリに形成され
るSMM用メモリと、前記CPUに接続され、ハードウ
ェア制御のためのBIOSプログラムを格納するプログ
ラムメモリと、を備えるコンピュータシステムに用いら
れる記憶領域確保方法であって、前記プログラムメモリ
に格納された前記BIOSプログラムを前記メインメモ
リに展開する際に、前記CPUにより当該BIOSプロ
グラムの特定機能を前記SMM用メモリに展開するプロ
グラム展開工程を含み、プログラムメモリに格納されて
いるBIOSプログラムの特定機能をSMM用メモリに
展開し、当該BIOSプログラムの特定機能をSMMの
中で実行するようにしたことにより、UMA内のUMB
領域をより多く確保することができるので、UMB不足
によってシステム動作が不可能になるという事態を回避
することができる。
よれば、通常の処理モードから独立して実行されるシス
テム管理モード(SMM)にシステム管理割込み要求に
応じて移行する中央演算処理装置(CPU)と、このC
PUに接続されたメインメモリと、前記SMMに移行す
る際に、前記CPUにより前記メインメモリに形成され
るSMM用メモリと、前記CPUに接続され、ハードウ
ェア制御のためのBIOSプログラムを格納するプログ
ラムメモリと、を備えるコンピュータシステムに用いら
れる記憶領域確保方法であって、前記プログラムメモリ
に格納された前記BIOSプログラムを前記メインメモ
リに展開する際に、前記CPUにより当該BIOSプロ
グラムの特定機能を前記SMM用メモリに展開するプロ
グラム展開工程を含み、プログラムメモリに格納されて
いるBIOSプログラムの特定機能をSMM用メモリに
展開し、当該BIOSプログラムの特定機能をSMMの
中で実行するようにしたことにより、UMA内のUMB
領域をより多く確保することができるので、UMB不足
によってシステム動作が不可能になるという事態を回避
することができる。
【図1】本発明の実施の一形態のコンピュータシステム
を概略的に示すシステム構成図である。
を概略的に示すシステム構成図である。
【図2】SMMにおける処理の流れを概略的に示すフロ
ーチャートである。
ーチャートである。
1 CPU 3 メインメモリ 3a SMM用メモリ 4 プログラムメモリ
Claims (2)
- 【請求項1】 通常の処理モードから独立して実行され
るシステム管理モード(SMM)にシステム管理割込み
要求に応じて移行する中央演算処理装置(CPU)と、 このCPUに接続されたメインメモリと、 前記SMMに移行する際に、前記CPUにより前記メイ
ンメモリに形成されるSMM用メモリと、 前記CPUに接続され、ハードウェア制御のためのBI
OSプログラムを格納するプログラムメモリと、 このプログラムメモリに格納された前記BIOSプログ
ラムを前記メインメモリに展開する際に、前記CPUに
より当該BIOSプログラムの特定機能を前記SMM用
メモリに展開するプログラム展開手段と、を備えるコン
ピュータシステム。 - 【請求項2】 通常の処理モードから独立して実行され
るシステム管理モード(SMM)にシステム管理割込み
要求に応じて移行する中央演算処理装置(CPU)と、
このCPUに接続されたメインメモリと、前記SMMに
移行する際に、前記CPUにより前記メインメモリに形
成されるSMM用メモリと、前記CPUに接続され、ハ
ードウェア制御のためのBIOSプログラムを格納する
プログラムメモリと、を備えるコンピュータシステムに
用いられる記憶領域確保方法であって、 前記プログラムメモリに格納された前記BIOSプログ
ラムを前記メインメモリに展開する際に、前記CPUに
より当該BIOSプログラムの特定機能を前記SMM用
メモリに展開するプログラム展開工程を含む記憶領域確
保方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001149856A JP2002342158A (ja) | 2001-05-18 | 2001-05-18 | コンピュータシステム及びコンピュータシステムに用いられる記憶領域確保方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001149856A JP2002342158A (ja) | 2001-05-18 | 2001-05-18 | コンピュータシステム及びコンピュータシステムに用いられる記憶領域確保方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002342158A true JP2002342158A (ja) | 2002-11-29 |
Family
ID=18994974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001149856A Pending JP2002342158A (ja) | 2001-05-18 | 2001-05-18 | コンピュータシステム及びコンピュータシステムに用いられる記憶領域確保方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002342158A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697920B2 (en) * | 2002-01-24 | 2004-02-24 | Phoenix Technologies Ltd. | Extended upper memory block memory manager |
US20140207988A1 (en) * | 2013-01-24 | 2014-07-24 | Allen C. Wynn | System and method for secure smi memory services |
-
2001
- 2001-05-18 JP JP2001149856A patent/JP2002342158A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697920B2 (en) * | 2002-01-24 | 2004-02-24 | Phoenix Technologies Ltd. | Extended upper memory block memory manager |
US20140207988A1 (en) * | 2013-01-24 | 2014-07-24 | Allen C. Wynn | System and method for secure smi memory services |
US9047263B2 (en) * | 2013-01-24 | 2015-06-02 | Dell Products L.P. | System and method for secure SMI memory services |
US9697354B2 (en) | 2013-01-24 | 2017-07-04 | Dell Products L.P. | System and method for secure SMI memory services |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2880863B2 (ja) | サスペンド制御方法およびシステム | |
JP3037826B2 (ja) | モード切り替え方法及び装置 | |
JP4580528B2 (ja) | コンピュータシステムおよびそのレジューム処理方法 | |
TWI407300B (zh) | 電源管理控制器與方法 | |
JPH04233624A (ja) | パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置 | |
US7523229B2 (en) | Memory protection during direct memory access | |
US6154846A (en) | System for controlling a power saving mode in a computer system | |
JP2008287505A (ja) | 情報処理装置およびレガシーエミュレーション処理停止制御方法 | |
JP2974577B2 (ja) | コンピュータシステム | |
JP4155545B2 (ja) | コンピュータシステムおよびデータ転送制御方法 | |
JP3943764B2 (ja) | コンピュータシステムおよびそのcpu性能制御方法 | |
US6282645B1 (en) | Computer system for reading/writing system configuration using I/O instruction | |
US6125236A (en) | Method and apparatus for providing user control of multimedia parameters | |
JPH06180668A (ja) | コンピュータシステム | |
JP2002342158A (ja) | コンピュータシステム及びコンピュータシステムに用いられる記憶領域確保方法 | |
US6766461B1 (en) | Status switching method of an information apparatus to ensure an operating status when the apparatus is liable to receive vibration or shock | |
JPH11102238A (ja) | コンピュータシステムおよびそのシステムにおけるサスペンド制御方法 | |
JPH07319569A (ja) | コンピュータシステム | |
JP3702233B2 (ja) | 情報処理システムおよびプログラム実行モード制御方法 | |
JP3453467B2 (ja) | 情報処理装置と該情報処理装置のパワーマネジメント機能呼び出し方法 | |
WO2007049423A1 (ja) | コンピュータシステム、及びそれにおける基本プログラムの起動方法 | |
JPH04227547A (ja) | 情報処理装置 | |
JP2839631B2 (ja) | パーソナルコンピュータシステムおよびその構成変更方法 | |
JP2005056017A (ja) | 情報処理装置 | |
KR20010047483A (ko) | 컴퓨터에서의 터치 패드 기능 제어 방법 |