JPH04233624A - パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置 - Google Patents
パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置Info
- Publication number
- JPH04233624A JPH04233624A JP3193700A JP19370091A JPH04233624A JP H04233624 A JPH04233624 A JP H04233624A JP 3193700 A JP3193700 A JP 3193700A JP 19370091 A JP19370091 A JP 19370091A JP H04233624 A JPH04233624 A JP H04233624A
- Authority
- JP
- Japan
- Prior art keywords
- bios
- storage device
- direct access
- access storage
- diskette
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
- Communication Control (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
め要約のデータは記録されません。
Description
ュータ・システムに関し、具体的には、パーソナル・コ
ンピュータ・システム内の大容量記憶装置上の保護され
た区画内にシステム・ユーティリティを記憶し保護する
ための方法及び装置に関する。
パーソナル・コンピュータ・システム、特にIBMパー
ソナル・コンピュータは、広く使用されるようになり、
今日の現代社会の多くの分野にコンピュータ能力を提供
するようになった。パーソナル・コンピュータ・システ
ムは、通常、デスクトップ型、床置き型、または携帯型
のマイクロコンピュータとして定義され、単一のシステ
ム・プロセッサ、ディスプレイ・モニタ、キーボード、
1台または複数のディスケット・ドライブ、固定ディス
ク記憶装置、及びオプションのプリンタをもつシステム
・ユニットからなる。これらのシステムの際だった特徴
の1つは、マザーボードまたはシステム・プレーナ・ボ
ードを使って、これらの構成要素を電気的に互いに接続
していることである。これらのシステムは、主として単
一のユーザに独立の計算能力を与えるように設計され、
個人または小企業が購入できるように低価格に設定され
る。このようなパーソナル・コンピュータ・システムの
例は、IBMパーソナル・コンピュータAT、及びIB
Mパーソナル・システム/2モデル25、30、50、
50Z、55SX、60、65SX、70、80である
。
ミリに分類することができる。第1のファミリは通常「
ファミリIモデル」と呼ばれるもので、IBMパーソナ
ル・コンピュータAT及び他の「IBM互換」機によっ
て代表されるバス・アーキテクチャを使用する。第2の
ファミリは「ファミリIIモデル」と呼ばれ、IBMパ
ーソナル・システム/2モデル50ないし80によって
代表されるIBMマイクロ・チャネル・バス・アーキテ
クチャを使用する。
ァミリIモデルの最初期のパーソナル・コンピュータ・
システム以来、ソフトウェアの互換性が最重要であるこ
とが認識された。この目標を達成するために、ハードウ
ェアとソフトウェアの間に、「ファームウェア」とも呼
ばれる、システム常駐コードの分離層が確立された。こ
のファームウェアは、ユーザのアプリケーション・プロ
グラム/オペレーティング・システムと装置との間の動
作上のインタフェースを提供し、ハードウェア装置の特
性についてのユーザの心配を解消した。このコードは、
最終的に、基本入出力システム(BIOS)に発展し、
アプリケーション・プログラムをハードウェアの特殊性
から切り離しながら新しい装置をシステムに追加するこ
とを可能にした。BIOSの重要性は、すぐに明らかに
なった。なぜなら、BIOSによって、デバイス・ドラ
イバは特定装置のハードウェア特性に依存することから
解放され、同時にデバイス・ドライバは装置への迅速な
インタフェースを提供されたからであった。BIOSは
システムの一体的部分であり、システム・プロセッサへ
のデータの出入れを制御したので、BIOSはシステム
・プレーナ・ボード上に常駐し、読出し専用メモリ(R
OM)の形でユーザに出荷された。たとえば、最初のI
BMパーソナル・コンピュータのBIOSは、プレーナ
・ボード上のROM8Kを占めた。
しいモデルが導入されたとき、BIOSを、新しいハー
ドウェア及び入出力装置を含むように更新し、拡張しな
ければならなかった。予期されたことであったが、BI
OSのメモリ・サイズは増加し始めた。たとえば、IB
Mパーソナル・コンピュータATの導入によって、BI
OSは32KバイトのROMを必要とするように拡張さ
れた。
リIIモデルのパーソナル・コンピュータ・システムは
ますます精巧になり、消費者がより頻繁に利用できるよ
うになってきている。技術が急速に変化し、新しい入出
力装置がパーソナル・コンピュータ・システムに追加さ
れつつあるので、パーソナル・コンピュータ・システム
の開発サイクルにおいてBIOSの修正は大きな問題に
なってきた。
クチャをもつIBMパーソナル・システム/2の導入に
伴って、拡張BIOSまたはABIOSと呼ばれるきわ
めて新しいBIOSが開発された。しかしながら、ソフ
トウェアの互換性を維持するために、ファミリIモデル
からのBIOSを、ファミリIIモデルにも含めなけれ
ばならなかった。ファミリI BIOSは、「互換B
IOS」またはCBIOSと呼ばれるようになった。し
かしながら、IBMパーソナル・コンピュータATに関
して先に述べたように、プレーナ・ボード上には32K
バイトのROMしか存在しなかった。好運にも、このシ
ステムは、96KバイトのROMに拡張することができ
た。残念ながら、システムの制約条件のために、これは
、BIOSに利用できる最大容量であることが判明した
。好運にも、ABIOSを追加しても、ABIOSとC
BIOSを依然として96KのROMに押し込むことが
できた。しかしながら、拡張のために利用できる部分と
して、96K ROM領域のうちわずかな部分しか残
らなかった。将来入出力装置を追加する場合、CBIO
S及びABIOSはついにはROM空間を使い切ってし
まう。したがって、新しい入出力技術を、CBIOS及
びABIOS内部に容易に組み込むことができなくなる
。
ルのできるだけ後期にファミリIIBIOSに修正を加
えることが望まれるために、ROMからBIOSの一部
分をオフロードすることが必要になった。これは、BI
OSの一部分を固定ディスクなどの大容量記憶装置上に
記憶することによって達成された。ディスクは書込み能
力ならびに読出し能力を提供するので、ディスク上で実
際のBIOSコードを修正することが可能になった。デ
ィスクは、BIOSコードを記憶するための高速で効率
的な方法を提供するが、それと同時に、BIOSコード
が破壊される可能性が大幅に増加した。BIOSはオペ
レーティング・システムの一体的部分なので、BIOS
の破壊は悲惨な結果をもたらすことがあり、多くの場合
、システムの完全な故障及び停止につながる。このよう
に、固定ディスク上のBIOSコードの無許可の修正を
防止するための手段が極めて望ましいことが明らかにな
った。これは、米国特許出願第07/398820号の
主題であった。
とに加えて、通常はシステム参照ディスケット上に格納
されるシステム・ユーティリティを記憶することが極め
て望ましくなった。システム・ディスケットを除去する
と、システムの価格が下がるだけでなく、よりユーザ・
フレンドリな環境が提供される。
憶されていたシステム・ユーティリティの目的を簡単に
説明することが適切である。IBM PS/2マイク
ロ・チャネル・システムの導入に伴って、入出力アダプ
タ・カード及びプレーナ・ボードからスイッチ及びジャ
ンパが除去された。マイクロ・チャネル・アーキテクチ
ャは、それらの代わりにプログラマブル・レジスタを提
供した。これらのプログラマブル・レジスタまたはプロ
グラマブル・オプション・セレクト(POS)レジスタ
を構成するためのユーティリティが必要であった。さら
に、システム可用性特性ならびにシステム診断を改善す
るための他のユーティリティが、このシステム参照ディ
スケットに載せて各システムとともに出荷された。
て使用する前に、そのPOSレジスタを初期設定するこ
とが必要であった。たとえば、新しい入出力カードによ
って、または入出力カード用のスロット変更によってシ
ステムをブートする場合、構成エラーが発生し、システ
ム・ブートアップ手順は停止する。次にユーザは、シス
テム参照ディスケットをロードしてF1キーを押すよう
に指示される。次に、システムを構築するためにシステ
ム参照ディスケットから「構築設定ユーティリティ」を
ブートすることができる。「構築設定ユーティリティ」
は、ユーザに、希望する活動を指定するよう指示する。 適当な入出力カードの記述子ファイルがシステム参照デ
ィスケット上にロードされた場合、「構築設定ユーティ
リティ」は持久記憶装置内に正しいPOSまたは構築デ
ータを生成する。記述子ファイルは、入出力カードをシ
ステムにインタフェースするための構築情報を含む。
ステム参照ディスケットはハンディーでなければならず
、あるいは身近に保管するのに好都合でなければならな
い。ある期間が経過した後、システム参照ディスケット
が行方不明になることが起きている。したがって、シス
テムの可用性を改善するために、システム参照ディスケ
ットのコピーをBIOSとともに大容量記憶装置上に格
納することが極めて望ましくなった。
発された。したがって、本発明の1目的は、パーソナル
・コンピュータ・システムの直接アクセス記憶装置上に
システム参照ディスケットのコピーを記憶する手段を設
けることである。
体の、システム参照ディスケット及び構築ファイルの、
個別化されたコピーを提供することによって、これらの
システムの使いやすさを改善することである。
によるパーソナル・コンピュータ・システムは、システ
ム・プロセッサ、ランダム・アクセス・メモリ、読出し
専用メモリ、及び少なくとも1つの直接アクセス記憶装
置を含む。システム・プロセッサと直接アクセス記憶装
置の間に結合された直接アクセス記憶装置コントローラ
は、その記憶装置のある領域を保護する手段を含む。直
接アクセス記憶装置の保護された領域は、マスタ・ブー
ト・レコード、BIOSイメージ、及びシステム参照デ
ィスケット・イメージを含む。BIOSイメージは、「
パワー・オン・セルフ・テスト」(POST)と呼ばれ
るセクションを含む。POSTは、システムをテストし
初期設定するために使用される。構築エラーが検出され
ると、システム参照ディスケット・イメージからのシス
テム・ユーティリティ、たとえば構築設定プログラム、
診断プログラム、及びユーティリティ・プログラムが自
動的に活動化される。
ためのリセット信号に応答して、保護手段が、保護され
た領域へのアクセスを許可し、マスタ・ブート・レコー
ドをランダム・アクセス・メモリにロードすることが可
能になる。動作に際して、マスタ・ブート・レコードは
さらに、BIOSイメージをランダム・アクセス・メモ
リにロードする。こうしてランダム・アクセス・メモリ
に入ったBIOSは、実行され、オペレーティング・シ
ステムをブートアップして、システムの動作を開始する
ことができる。次いで、BIOSは、マスタ・ブート・
レコード及びBIOSイメージを含むディスク上の領域
へのアクセスを防止するために保護手段を活動化する、
第2の信号を発生する。BIOS(POST)がエラー
を検出した場合、BIOSは第3の信号を発生して保護
手段をディスエーブルし、次にブート可能なディスケッ
ト・ドライブ内で見つかったシステム参照ディスケット
をブートアップしようと試みる。システム参照ディスケ
ットがない場合は、BIOSはシステム区画領域内のシ
ステム・ユーティリティをブートアップする。
の第1部分を含む。BIOSの第1部分は、システム・
プロセッサ、直接アクセス記憶装置を初期設定し、直接
アクセス記憶装置上の保護された領域または区画からマ
スタ・ブート・レコードをランダム・アクセス・メモリ
内に読み込むために保護手段をリセットする。マスタ・
ブート・レコードは、データ・セグメント及び実行可能
コード・セグメントを含む。データ・セグメントは、シ
ステム・ハードウェアと、マスタ・ブート・レコードに
よって支援されるシステム構築とを表すデータを含む。 第1BIOS部分は、マスタ・ブート・レコードのデー
タ・セグメントからのデータが、第1BIOS部分に含
まれる、システム・プロセッサ、システム・プレーナ・
ボード、及びプレーナ入出力構成を表すデータと合致す
るのを検証することによって、マスタ・ブート・レコー
ドがシステム・ハードウェアと互換性をもつことを確認
する。
ードウェアと互換性をもつ場合、第1BIOS部分は、
マスタ・ブート・レコードの実行可能コード・セグメン
トを実行するようシステム・プロセッサに指令する。実
行可能コード・セグメントは、システム構成が変化して
いないことを確認し、直接アクセス記憶装置から残りの
BIOS部分をランダム・アクセス・メモリにロード・
インする。次に、実行可能コード・セグメントは、残り
のBIOS部分が正しいものであることを確認し、既に
ランダム・アクセス・メモリ内にあるBIOSの実行を
開始するようシステム・プロセッサに指令する。ランダ
ム・アクセス・メモリ内で実行中のBIOSは、残りの
BIOSを含むディスク区画を保護するための第2の信
号を発生し、パーソナル・コンピュータ・システムの動
作を開始するためにオペレーティング・システムをブー
ト・アップする。残りのBIOSを保持している区画は
、BIOSコードの保全性を保護するため、ディスク上
のBIOSコードへのアクセスを防止するように保護さ
れる。
ムをブートする前に、エラー、またはユーザが開始した
診断ブート・キー・シーケンスがBIOSによって検出
された場合は、システム参照ディスケット・イメージが
存在するなら、それがシステム区画からブートされる。 さらに、システム参照ディスケットがディスケット・ド
ライブA内で検出された場合は、そのシステム参照ディ
スケットがシステム区画内のイメージより優先され、そ
れの代わりにブートされる。これらの状況において、B
IOSは、ブートストラップ・ローダが制御をブート・
レコードに渡す前に保護手段が非活動状態になることを
保証する。したがって、マスタ・ブート・レコード、B
IOSイメージ、及びシステム参照ディスケット・イメ
ージを含むディスク上の領域へのアクセスを防止する保
護手段は活動状態にならない。次に、BIOSは、ディ
スク上のある領域にソフトウェアがアクセスできる状態
で、システム参照ディスケット・イメージまたはシステ
ム参照ディスケットをブート・アップする。
の現在考えられる最良のモードに関するものである。こ
の説明は、限定的な意味で受け取るべきものではなく、
単に本発明の一般的原理を例示するために行うものであ
る。本発明の範囲は、頭記の特許請求の範囲によって最
もよく定義される。
ソナル・コンピュータ・システム10の切欠き図が示さ
れている。パーソナル・コンピュータ・システム10は
、複数の入出力スロット18を介してシステム・ボード
またはプレーナ・ボード24に接続された複数のDAS
D(直接アクセス記憶装置)12−16をもつ。電源2
2が、周知の方式でシステム10に電力を提供する。 プレーナ・ボード24は、情報を入力、処理、及び出力
するためコンピュータ命令の制御下で動作する、システ
ム・プロセッサを含む。
・システム10は、主として小グループのユーザまたは
単一のユーザに独立の計算能力を与えるように設計され
、個人または小企業が購入できるように低価格に設定さ
れている。動作に際して、システム・プロセッサは、I
BMのOS/2オペレーティング・システムやDOSな
どのオペレーティング・システムの下で動作する。この
タイプのオペレーティング・システムは、DASD12
−16とオペレーティング・システムの間にBIOSイ
ンタフェースを含む。機能ごとにいくつかのモジュール
に分割されたBIOSの一部分は、プレーナ・ボード2
4上のROMに記憶され、以後ROM−BIOSと呼ぶ
ことにする。BIOSは、ハードウェアとオペレーティ
ング・システム・ソフトウェアの間のインタフェースを
提供するので、プログラマまたはユーザは、特定の装置
に関する詳細な操作知識がなくても自分のコンピュータ
をプログラミングすることが可能になる。たとえば、B
IOSディスケット・モジュールを用いると、プログラ
マは、ディスケット・ドライブ・ハードウェアの詳細な
知識がなくてもディスケット・ドライブをプログラミン
グすることが可能になる。このように、様々なメーカに
よって設計され製造された多数のディスケット・ドライ
ブがシステム内で使用できる。そのため、システム10
の価格が下がるだけでなく、ユーザが多数のディスケッ
ト・ドライブから好きなものを選択することができるよ
うになる。
習のためパーソナル・コンピュータ・システム10の一
般的動作について要約しておく。図2を参照すると、パ
ーソナル・コンピュータ・システム10のブロック図が
示されている。図2は、プレーナ・ボード24の構成要
素、及びプレーナ・ボード24と入出力スロット18及
びパーソナル・コンピュータ・システムのその他のハー
ドウェアとの接続を示している。プレーナ・ボード24
の上には、ローカル・バス28によってメモリ・コント
ローラ30に接続されたマイクロプロセッサからなるシ
ステム・プロセッサ26がある。メモリ・コントローラ
30は、さらにランダム・アクセス・メモリ(RAM)
32に接続されている。任意の適当なマイクロプロセッ
サが使用できるが、1つの好適なマイクロプロセッサは
、インテルから販売されている80386である。
に参照して本発明の説明を行うが、以下の説明を始める
に際して、本発明による装置及び方法は、プレーナ・ボ
ードの他のハードウェア構成においても使用できるよう
に企図されていることを理解されたい。たとえば、シス
テム・プロセッサは、インテル80286または804
86マイクロプロセッサでもよい。
セッサによってアクセス可能である。プレーナIDは各
プレーナ・ボード独自のものであり、使用されているプ
レーナ・ボードのタイプを識別する。たとえば、プレー
ナIDは、システム・プロセッサ26の入出力ポートを
介して、またはスイッチを使用して読み出されるように
配線することができる。さらに、システム・プロセッサ
26の別の入出力ポートを使って、ディスク・コントロ
ーラへのプレーナ論理回路を使用してリセット信号を発
生することができる。たとえば、リセット信号は、入出
力ポートをソフトウェア・アドレス指定し、プレーナ論
理回路を活動化してリセット信号を発生させることによ
って開始できる。
トローラ34を介してプレーナ・ボード24上の読出し
専用メモリ(ROM)36に接続される。追加の持久メ
モリ(NVRAM)58は、直並列ポート・インタフェ
ース40を介し、さらにバス・コントローラ34を介し
てマイクロプロセッサ26に接続される。持久メモリは
、システムから電力が除去されたとき情報を保持するた
めのバッテリ・バックアップを備えた、CMOSでよい
。ROMは通常プレーナ・ボード上にあるので、ROM
内に記憶されたモデル値とサブモデル値を使って、それ
ぞれシステム・プロセッサとシステム・プレーナ入出力
構成を識別する。このように、これらの値は、プロセッ
サ及びプレーナ入出力構成を物理的に識別する。
するために使用される。すなわち、NVRAMは、シス
テムの現構成を記述する値を含む。たとえば、NVRA
Mは、固定ディスクまたはディスケットの容量、ディス
プレイのタイプ、メモリの量、時刻、日付などを記述す
る情報を含む。さらに、ROMに記憶されたモデル値及
びサブモデル値は、構成設定プログラムなど特別の構成
プログラムが実行されるとき、NVRAMにコピーされ
る。構成設定プログラムの目的は、システムの構成を特
徴づける値をNVRAM内に記憶することである。この
ように、正しく構成されたシステムでは、NVRAM内
のモデル値及びサブモデル値は、それぞれROM内に記
憶されたモデル値及びサブモデル値に等しくなる。これ
らの値が等しくない場合は、システムの構成が変更され
たことを示す。図9を参照すると、この特徴がBIOS
のロードと共により詳細に説明されている。
ントローラ34はさらに、入出力プレーナ・バス43に
よって、入出力スロット18、直並列インタフェース4
0、及び周辺装置コントローラ42に結合されている。 周辺装置コントローラ42はさらに、キーボード44、
マウス46、診断パネル47、及びディスケット・コン
トローラ64に接続されている。直並列インタフェース
40は、NVRAM58の他に、さらにプリンタ、ハー
ド・コピー装置などに情報を入出力するために直列ポー
ト48及び並列ポート50に接続されている。当技術に
おいて周知のように、ローカル・バス28は、キャッシ
ュ・コントローラ52、キャッシュ・メモリ68、コプ
ロセッサ54、及びDMAコントローラ56にも接続す
ることができる。
作を制御するだけでなく、パーソナル・コンピュータ・
システム10の他の要素ともインタフェースする。たと
えば、図では、システム・プロセッサ26は、小型コン
ピュータ・システム・インタフェース(SCSI)入出
力カード60に接続されている。入出力カード60はさ
らに、固定ディスク・ドライブ62などのDASDに接
続されている。本発明によれば、SCSIディスク・ド
ライブ以外のものも固定ディスクとして使用できること
を理解されたい。固定ディスク62に加えて、システム
・プロセッサ26は、ディスケット・ドライブ66を制
御するディスケット・コントローラ64にもインタフェ
ースできる。また、用語に関して、「ハードファイル」
の語は固定ディスク・ドライブ62を意味し、「フロッ
ピー」の語はディスケット・ドライブ66を意味するこ
とを理解されたい。
ティング・システムをハードウェア周辺装置にインタフ
ェースするBIOSコードのすべてを含むことができた
。しかしながら、本発明の1態様によれば、ROM36
は、BIOSの一部分だけを記憶するようになっている
。この部分は、システム・プロセッサ26によって実行
されたとき、固定ディスク62またはディスケット66
からBIOSの第2部分すなわち残余の部分(以後BI
OSイメージとも呼ぶ)を入力する。このBIOSイメ
ージは、第1BIOS部分に取って代わり、システムの
一体的な部分となって、RAM32などのメイン・メモ
リ内に常駐する。ROM36内に記憶されたBIOSの
第1部分(ROM−BIOS)については、後で図3及
び図4に関して一般的に、また図6−図9に関して詳細
に説明する。BIOSの第2部分(BIOSイメージ)
については、図5に関して、またBIOSイメージのロ
ードについては図10に関して説明する。DASDから
BIOSイメージをロードすることによる別の利点は、
BIOSをシステム・プロセッサのRAM32に直接ロ
ードできることである。RAMへのアクセスは、ROM
へのアクセスよりずっと高速なので、コンピュータ・シ
ステムの処理速度の大きな向上が達成される。DASD
上にシステム・ユーティリティを記憶することによって
、さらに別の利点も得られる。システム・ユーティリテ
ィの使用に関する条件が必要なとき、システム・ユーテ
ィリティをDASD上で自動的に参照することが可能で
ある。
びBIOSイメージとシステム参照ディスケット・イメ
ージを固定ディスクまたはディスケットからロードする
動作の説明に進む。一般的に、ROM−BIOSなどの
第1のプログラムが、システムを事前検査し、BIOS
マスタ・ブート・レコードをRAMにロードする。この
マスタ・ブート・レコードは、妥当性検査情報を有する
データ・セグメントを含み、またロード手段であるので
、実行可能コードを有するコード・セグメントを含む。 実行可能コードは、データ情報を使ってハードウェア互
換性及びシステム構成の妥当性検査を行う。ハードウェ
ア互換性の有無及びシステム構成が適切かどうかについ
てテストした後、実行可能コードはBIOSイメージを
RAMにロードしてメイン・メモリ常駐プログラムを生
ずる。BIOSイメージは、ROM−BIOSを引き継
ぎ、オペレーティング・システムをロードしてコンピュ
ータの動作を開始させる。わかりやすいように、マスタ
・ブート・レコードの実行可能コード・セグメントをM
BRコードと呼び、データ・セグメントはMBRデータ
と呼ぶことにする。
む異なるコード・モジュールを示すメモリ・マップが示
されている。ROM−BIOSは、パワー・オン・セル
フ・テスト(POST)ステージIモジュール70、初
期BIOSロード(IBL)ルーチン・モジュール72
、ディスケット・モジュール74、ハードファイル・モ
ジュール76、ビデオ・モジュール78、診断パネル・
モジュール80、及びハードウェア互換性データ82を
含む。簡単に言うと、POSTステージI70は、シス
テムの事前初期設定及びテストを実行する。IBLルー
チン72は、BIOSイメージをディスクとディスケッ
トのどちらからロードすべきかどうかを判定し、互換性
があるかどうかを検査し、マスタ・ブート・レコードを
ロードする。ディスケット・モジュール74は、ディス
ケット・ドライブのための入出力機能を提供する。ハー
ドファイル・モジュール76は、固定ディスクなどへの
入出力を制御する。ビデオ・モジュール78は、ビデオ
入出力コントローラへの出力機能を制御する。ビデオ入
出力コントローラはさらにビデオ・ディスプレイに接続
されている。診断パネル・モジュール80は、システム
の診断ディスプレイ装置への制御を提供する。ハードウ
ェア互換性データ82は、システム・モデル値やサブモ
デル値などの値を含む。これらの値については、後で図
5に関して説明する。
ジを固定ディスクまたはディスケットからシステムにロ
ードするための方法の概要が示されている。システムが
電源投入されると、システム・プロセッサはPOSTス
テージIの入口点に進む(ステップ100)。POST
ステージIは、システムを初期設定し、選択されたDA
SDからBIOSイメージをロードするのに必要なシス
テム機能だけをテストする(ステップ102)。具体的
には、POSTステージIは、必要ならば、プロセッサ
/プレーナ機能、診断パネル、メモリ・サブシステム、
割り込みコントローラ、タイマ、DMAサブシステム、
固定ディスクBIOSルーチン(ハード・ファイル・モ
ジュール76)、及びディスケットBIOSルーチン(
ディスケット・モジュール74)を初期設定する。
期設定した後、システム・プロセッサを初期BIOSロ
ード・モジュール72に含まれる初期BIOSロード(
IBL)ルーチンに進ませる。IBLルーチンはまず、
BIOSイメージが固定ディスク上に記憶されているの
か、それともディスケットからロードできるのかを判定
し、第2に、選択された媒体(ディスクまたはディスケ
ット)からマスタ・ブート・レコードをRAMにロード
する(ステップ104)。マスタ・ブート・レコードは
、MBRデータ及びMBRコードを含む。MBRデータ
は妥当性検査に使用され、MBRコードはBIOSイメ
ージをロード・インするために実行される。IBLルー
チンの動作の詳細は、後で図6−図9に関して説明する
。
ンがマスタ・ブート・レコードをRAMにロードした後
、システム・プロセッサは、実行開始のためMBRコー
ドの開始アドレスに進む(ステップ106)。MBRコ
ードは、一連の妥当性検査を実行して、BIOSイメー
ジが正しいものであるかどうか判定し、システムの構成
を検証する。MBRコードの動作をよく理解するために
、MBRコードが詳細に記述されている図10に留意さ
れたい。これらの妥当性検査に基づいて、MBRコード
はBIOSイメージをRAMにロードし、メイン・メモ
リ内の新しくロードされたBIOSイメージに制御を移
す(ステップ108)。具体的には、BIOSイメージ
は、ROM−BIOSが以前に占めたアドレス空間にロ
ードされる。すなわち、ROM−BIOSがE0000
HからFFFFFHまでアドレス指定されている場合、
BIOSイメージはこのRAMアドレス空間にロードさ
れ、ROM−BIOSに取って代わる。次に、新しくロ
ードされたBIOSイメージに含まれているPOSTス
テージIIに制御が移り、従ってROM−BIOSは廃
棄される。このときRAM内にあるPOSTステージI
Iは、オペレーティング・システム・ブートをロードす
るために残りのシステムを初期設定し、テストする(ス
テップ110−114)。ステージIIPOSTは、オ
ペレーティング・システムに制御を移す前に、保護手段
をセットして、BIOSイメージを保持しているディス
ク区画へのアクセスを防止する。しかし、エラーが検出
された場合には、ステージIIPOSTは、この保護手
段をディスエーブルすることができ、ディスク上のシス
テム参照ディスケット・イメージ内のシステム・ユーテ
ィリティを呼び出すことができる。この保護過程の詳細
な検討については、図11−図13を参照されたい。ウ
ォーム・スタート期間中は、プロセッサはステップ10
0−106をバイパスしてステップ108に進むことに
留意されたい。
ト・レコードの形式の表現を示すのが適当である。図5
を参照すると、マスタ・ブート・レコードが示されてい
る。マスタ・ブート・レコードは、実行可能コード・セ
グメント120及びデータ・セグメント122−138
を含む。MBRコード120は、ROM−BIOSの識
別を検証し、IBLブート・レコードがシステムと互換
性をもつことを検査し、システム構成を検証し、選択さ
れたDASD(ディスクまたはディスケット)からBI
OSイメージをロードすることに責任をもつ、DASD
従属コードを含む。データ・セグメント122−138
は、媒体を定義し、マスタ・ブート・レコードを識別・
検証し、BIOSイメージの位置を特定し、BIOSイ
メージをロードするために使用される情報を含む。
コード識別子122によって識別される。このブート・
レコード識別子122は、前記レコードの最初の3バイ
ト内の文字列“ABC”などの一義的なビット・パター
ンとすることができる。マスタ・ブート・レコードの保
全性は、検査合計値132によってテストされる。この
検査合計値132は、マスタ・ブート・レコードがロー
ドされたとき、計算された検査合計値と比較される。デ
ータ・セグメントはさらに、少なくとも1つの互換性プ
レーナID値134、互換性モデル値及びサブモデル値
136を含む。マスタ・ブート・レコードのプレーナI
D値は、マスタ・ブート・レコードがどのプレーナに対
して有効なのかを定義する。同様に、マスタ・ブート・
レコードのモデル値とサブモデル値は、それぞれ、マス
タ・ブート・レコードが有効であるプロセッサとプレー
ナ入出力構成を定義する。マスタ・ブート・レコードの
識別子及び検査合計は、有効なマスタ・ブート・レコー
ドを識別するが、マスタ・ブート・レコードのプレーナ
ID、ブート・レコードのモデル及びブート・レコード
のサブモデルの比較は、システムと互換性のあるブート
・レコードを識別し、システム構成が有効であるかどう
かを判定するために使用されることに留意されたい。も
う1つの値であるブート・レコード・パターン124は
、ROM−BIOSの妥当性を判定するために使用され
る。このブート・レコード・パターン124は、ROM
内に記憶された対応するパターン値と比較される。これ
らのパターン値が一致した場合は、有効なROM−BI
OSが選択された媒体からのBIOSイメージのロード
を開始したことを示す。
レコード内の各値及びその機能を詳細に説明する。MB
R識別子(122):IBLブート・レコードの最初の
3バイトは、“ABC”などの文字列から構成すること
ができる。この識別子は、ブート・レコードを識別する
ために使用される。
のコードは、対応するプレーナIDおよびモデル/サブ
モデル値を比較することによって、ブート・レコードと
プレーナ・ボード及びプロセッサとの互換性を検証する
。これらの値が一致した場合、選択された媒体からBI
OSイメージをシステムRAMにロードする。システム
・イメージ(メモリ内にロードされたBIOSイメージ
)の検査合計が有効であり、かつ媒体ロード・エラーが
発生しない場合、MBRコードはシステム・イメージの
POSTステージIIルーチンに制御を渡す。
・レコードのデータ・セグメントの第1フィールドは、
文字列“ROM−BIOS 1990”などのパター
ンを含む。この文字列は、ブート・パターン値をROM
内に記憶された対応する値(ROMパターン)と比較す
ることによって、ROM−BIOSの妥当性検査を行う
ために使用される。
・ブート・レコードは、更新ユーティリティで使用する
ためのバージョン日付を含む。
・セグメントは、ステージII POSTで使用する
ための、媒体システム区画域の開始点を指す媒体ポイン
タを含む。IBLディスケット上では、このポインタは
、トラック−ヘッド−セクタ形式をとる。ディスク上で
は、このポインタは相対ブロック・アドレス(RBA)
形式をとる。
区画タイプは、媒体システム区画の構造を示す。完全シ
ステム区画と、最小システム区画と、不在システム区画
の3つのタイプのシステム区画構造がある。完全システ
ム区画は、BIOSイメージ及びマスタ・ブート・レコ
ードに加えて、セットアップ・ユーティリティ及び診断
を含む。最小システム区画は、BIOSイメージ及びマ
スタ・ブート・レコードだけを含む。システムがIBL
イメージをもつハードファイルにアクセスをできないこ
とがあり、この場合、システム区画タイプは不在を示す
。この場合には、IBLはディスケットから発生する。 これら3種のシステム区画タイプにより、システム区画
が媒体上で占める空間に関して柔軟性が得られる。
トの検査合計値は、マスタ・ブート・レコード・コード
のレコード長値(1.5kバイト)に対する有効な検査
合計を生成するように初期設定される。
・セグメントは、互換性プレーナIDを定義するワード
列などの値を含む。各ワードは、16ビット・プレーナ
IDから構成され、この列はワード値0で終わる。シス
テムのプレーナIDが、マスタ・ブート・レコード内の
プレーナID値、たとえば列内のワードの1つと一致し
た場合、IBL媒体イメージはシステム・プレーナ・ボ
ードと互換性がある。システムのプレーナIDが列内の
どのワードとも一致しない場合、IBL媒体イメージは
システム・プレーナ・ボードと互換性がない。
):データ・セグメントは、互換プロセッサを定義する
ワード列などの値を含む。各ワードは、モデル及びサブ
モデル値から構成され、この列はワード値0で終わる。 (ROMに記憶されている)システムのモデル値及びサ
ブモデル値が列内のワードの1つと一致した場合、IB
L媒体イメージはシステム・プロセッサと互換性がある
。ROMモデル値及びROMサブモデル値が列内のどの
ワードとも一致しない場合、IBL媒体イメージはシス
テム・プロセッサと互換性がない。
長は、媒体イメージ・ブロックの数に初期設定される。 言い替えると、BIOSイメージが4ブロックに分割さ
れた場合、マップ長は4となり、4つのブロック・ポイ
ンタ/長さフィールドを示す。通常、この長さは1にセ
ットされる。というのは、媒体イメージは連続した1つ
の128kブロックだからである。MBR媒体セクタ・
サイズ(138):このワード値は、1セクタ当たりの
バイト数で表した媒体セクタ・サイズに初期設定される
。
8):媒体イメージ・ブロック・ポインタは、媒体上で
システム・イメージ・ブロックの位置を特定する。通常
、ただ1つのポインタしかない。というのは、媒体イメ
ージは連続する1つのブロックとして記憶されるからで
ある。IBLディスケット上では、このポインタはトラ
ック−ヘッド−セクタ形式になる。ディスク上では、こ
のポインタは相対ブロック・アドレス形式である。
体イメージ・ブロック長は、対応するイメージ・ブロッ
ク・ポインタに位置するブロックのサイズ(セクタ数)
を示す。BASIC用の空間を含めて128kの連続す
る媒体イメージの場合、このフィールドは256にセッ
トされ、BIOSイメージ・ブロックが媒体イメージ・
ブロック・ポインタ位置から始まる256セクタ(51
2バイト/セクタ)を占めることを示す。
ーチンの動作の詳細な流れ図が示されている。通常の状
況下では、IBLルーチンは、システムの固定ディスク
からマスタ・ブート・レコードをRAMの特定のアドレ
スにロードし、次いでシステム・プロセッサにマスタ・
ブート・レコードのコード・セグメントの実行を開始さ
せる。またIBLルーチンは、マスタ・ブート・レコー
ドをディスケットからロードできる、ディスケット・デ
フォールト・モードを提供する。ただし、システムがシ
ステムの固定ディスク上にIBL媒体を含み、有効なパ
スワードがNVRAM内に存在する場合は、IBLルー
チンはディスケット・デフォールト・モードを実行させ
ない。ユーザは、NVRAM内でパスワードを設定する
オプションを有する。ディスケット・デフォールト・モ
ードが影響を受けるのを防止する目的は、ディスケット
から無許可のBIOSイメージがロードできないように
するためである。言い替えると、ディスケット・デフォ
ールト・モードは、システムの固定ディスクが稼働して
いず、ユーザが(パスワードを設定しないことによって
)ディスケットからロードできるようにしたいと指示し
たときだけ使用される。IBLルーチンがいずれの媒体
からもマスタ・ブート・レコードをロードできない場合
、エラー・メッセージが発生され、システムは停止する
。
、システムは、システム固定ディスクを含み、IBLル
ーチンがそれを初期設定する(ステップ150)。例と
して、固定ディスクがパーソナル・コンピュータ・シス
テムのドライブC用に構成されていると仮定する。同様
に、ドライブAはディスケット・ドライブとして指定さ
れていると仮定する。このときIBLルーチンはドライ
ブCを調べて、ドライブCがIBL媒体を含むかどうか
判定する(ステップ152)。このプロセスを詳細に記
述している図7に注目されたい。IBLルーチンは、固
定ディスクの最後の3つのセクタから読出しを開始し、
媒体ポインタを減分しながら99セクタ分、または有効
なマスタ・ブート・レコードが見つかるまで読出しを続
ける。マスタ・ブート・レコードが見つかった場合、そ
れにシステム・プレーナ・ボード及びプロセッサとの互
換性があるかどうか検査する(ステップ156)。マス
タ・ブート・レコードがプレーナ・ボードまたはプロセ
ッサと互換性をもたない場合は、エラーが報告される(
ステップ158)。ステップ152に戻って、マスタ・
ブート・レコードが固定ディスク(プライマリ・ハード
ファイル)の最後の99セクタ上で見つからない場合、
エラーが報告される(ステップ154)。
・レコードが見つかった場合、そのマスタ・ブート・レ
コードがコンピュータ・システムと互換性をもつかどう
か判定するために一連の妥当性検査が実行される。さら
に、システムの構成が検査される。このプロセスを詳細
に開示している図9に注目されたい。マスタ・ブート・
レコードがプレーナID、モデル及びサブモデルと互換
性をもつ場合、及びさらにシステム構成が変化していな
い場合、マスタ・ブート・レコードがロードされ、マス
タ・ブート・レコードのコード・セグメントが実行され
る(ステップ160)。
ディスクからマスタ・ブート・レコードをロードする際
にエラーが発生した場合、または固定ディスクが利用で
きない場合、IBLルーチンは、有効なパスワードがN
VRAM内に含まれているかどうかを判定する(ステッ
プ162)。このパスワードは、BIOSイメージがデ
ィスケットからロードできるかどうかを決定する。パス
ワードは、フィーチャー設定ユーティリティを走らせる
ユーザによって導入される際にだけ存在することに留意
されたい。パスワードがNVRAM内に導入されている
場合、BIOSイメージをディスケットからロードする
ことが防止される(ステップ164)。これによって、
システムには固定ディスク上のBIOSイメージだけが
ロードされるので、ユーザはシステムの動作の保全性を
確保することができる。パスワードは、NVRAM内に
記憶された文字列の形をとることができる。
有効なパスワードが存在せず、したがってBIOSイメ
ージがディスケットからロードできる場合、IBLルー
チンはディスケット・サブシステムを初期設定する(ス
テップ166)。次にIBLルーチンは、ドライブAが
ディスケット上にIBL媒体を含むかどうか判定する(
ステップ168)。ドライブAがIBL媒体を含まない
場合、エラー信号が発生して、無効なディスケットがド
ライブ内に差し込まれたことをユーザに知らせる(ステ
ップ170)。このとき、システムは停止する(ステッ
プ172)。ステップ168の詳細な検討については図
8に注目されたい。
BL媒体を含むかどうか検査された後、マスタ・ブート
・レコードがRAMにロードされ、マスタ・ブート・レ
コード内に含まれるコード・セグメントが実行される(
ステップ160)。ディスケットの場合は、IBLルー
チンは固定ディスク・システムで使用される妥当性検査
を含まないことに留意されたい。妥当性検査を行わない
理由は、ディスケットから互換性のないIBLイメージ
がロードされるからである。たとえば、新しいプロセッ
サがシステムに追加される場合、新しいBIOSイメー
ジはディスケット上に含まれるはずである。固定ディス
クからロードするとき新しいプロセッサは妥当性エラー
を生ずるので、IBLルーチンは、ディスケットからB
IOSイメージをロードすることによって、これらのテ
ストをバイパスすることができる。
、システム・プレーナID及びプロセッサ・モデル/サ
ブモデル値をブート・レコード値と突き合わせることに
よって、システムとの互換性があるかどうか検査される
。ディスクの場合は、この検査はまずIBLルーチン7
2で行われ、次にIBLブート・レコード内で再度実行
される。(IBLルーチンでの)最初の検査は、ブート
・レコードがシステムと互換性をもつことを確認するた
めに行われる。(ブート・レコード内での)第2の検査
は、互換性ROMがブート・レコードに制御を渡したこ
とを保証するために実行される。ディスク・ブート・レ
コード内で行われる検査は、互換性ROMの場合決して
失敗しないことに注意されたい。というのは、IBLル
ーチンはすでに互換性があることを検査済みのはずだか
らである。これとは対照的に、最初の互換性検査は、デ
ィスケットの場合は行われない。プレーナ/プロセッサ
互換性は、ディスケットのブート・レコードの実行中に
だけ検査される。この方法により、参照ディスケットか
ら新しいBIOSイメージをロードする際に将来の変更
が可能になる。
、上記で検討した妥当性検査の包括的で完全な理解を得
るための説明に進む。図7を参照すると、有効なマスタ
・ブート・レコードがドライブC上にあるかどうかを判
定するための、図6のステップ152の詳細な流れ図が
示されている。このプロセスは、ドライブ・パラメータ
を得て、IBLルーチンがドライブCにアクセスできる
ようにすることによって開始する(ステップ200)。 IBLロード位置が、ディスクの最後の3セクタに設定
される(この最後の3セクタは、通常、マスタ・ブート
・レコードを含む)(ステップ202)。ディスクから
マスタ・ブート・レコードを読み出そうとする試行の回
数を示すロード・カウントが1にセットされる(ステッ
プ204)。3つのセクタが、ディスクのIBLロード
位置から読み出される(ステップ206)。ディスク・
ドライブ・エラーが検出され、ディスク・ドライブ読出
しエラーが発生した場合は報告される(ステップ208
−210)。このとき、処理はエラー指示を出して戻る
(ステップ212−214)。
ーが発生しなかった場合、ディスク・レコードがマスタ
・ブート・レコード識別子を求めて走査される(ステッ
プ216)。文字列“ABC”などのブート・レコード
識別子が、ディスク・レコードの最初の3バイトと比較
される。ディスク・レコードが有効なブート・レコード
識別子(文字“ABC”)をもたず、かつメモリにロー
ドされたディスク・レコードから計算された検査合計が
ブート・レコード検査合計に等しい場合、そのディスク
・レコードはエラーのない有効なブート・レコードとし
て示される(ステップ218)。次に処理は戻る(ステ
ップ214)。
ド識別子または検査合計が無効な場合、ロード・カウン
トが1だけ増分される(ステップ220)。次に、ロー
ド・カウントが、所定の定数、たとえば99と比較され
る(ステップ222)。ブート・レコードを読み出すた
めの試行が99回失敗に終わった場合、エラーが指示さ
れ、処理は戻る(ステップ224、212、214)。 ブート・レコードを読み出すための試行が99回に満た
ない場合は、IBLロード位置が1だけ減分され、新し
い3つのセクタが新しいロード位置から読み出される(
ステップ226、206)。このように有効なIBLブ
ート・レコードが最後の99セクタ(33コピーに相当
)からロードできない場合、エラー状態がセットされ、
制御はIBLルーチンに戻る。
ディスケットからマスタ・ブート・レコードをロードす
るための詳細な流れ図が示されている。最初に、ドライ
ブAにアクセスするためのディスケット・ドライブ・パ
ラメータが検索される(ステップ230)。IBLロー
ド位置が、ディスケット上の最後の3セクタ(シリンダ
、ヘッド、及びセクタ形式)に設定される(ステップ2
32)。この最後の3セクタが読み出される(ステップ
234)。ディスケット・ドライブ・エラーが検出され
た場合は、エラーが指示される(ステップ236−23
8)。エラー状態がセットされ、制御はIBLルーチン
に戻る(ステップ240−242)。
ーが検出されなかった場合、ディスケット・レコードが
ブート・レコード識別子を求めて検査され、検査合計が
計算される(ステップ244)。ブート・レコード識別
子が行方不明の場合、または検査合計が無効な場合は、
エラーが指示され、制御はIBLルーチンに戻る(ステ
ップ244、246、240、242)。有効なブート
・レコード識別子及び有効な検査合計が検出された場合
、指示がセットされ、制御はIBLルーチンに戻る(ス
テップ248、242)。ディスケット・ロードの際に
は、IBLルーチンは固定ディスク・ロードの場合と違
って媒体を探索しないことに留意されたい。したがって
、ディスケット・ロードの際には、IBL媒体をディス
ケットの特定の位置に記憶しなければならない。
テム・プレーナ・ボード及びプロセッサとの互換性があ
るかどうか、及びシステム構成が適切かどうかをどのよ
うにテストするかを示す。マスタ・ブート・レコードは
、ブート・レコード・プレーナID値と、システム・プ
ロセッサによって読み出されたシステム・プレーナID
を比較することによって、システム・プレーナ・ボード
との互換性があるかどうか検査される(ステップ260
)。システム・プレーナIDがブート・レコード・プレ
ーナID値と一致しない場合は、このマスタ・ブート・
レコードがこのプレーナ・ボードと互換性をもたないこ
とを示す。エラーが指示され、制御はIBLルーチンに
戻る(ステップ262、264、266)。
ードと互換性をもつ場合、マスタ・ブート・レコードは
、プロセッサと互換性をもつかどうか検査される(ステ
ップ268)。ブート・レコード・モデル値とサブモデ
ル値が、それぞれROM内に記憶されたモデル値とサブ
モデル値と比較される。不一致の場合は、おそらく新し
いプロセッサが差し込まれ、このブート・レコードがこ
の新しいプロセッサと互換性をもたないことを示す。 エラーが指示され、制御はIBLルーチンに戻る(ステ
ップ270、264、266)。マスタ・ブート・レコ
ードがプレーナ・ボード及びプロセッサと互換性をもつ
場合は、NVRAMが信頼できるかどうかを判定するた
めの検査をする(ステップ272)。NVRAMが信頼
できない場合、エラーが指示され、制御はIBLルーチ
ンに戻る(ステップ274、266)。NVRAMが信
頼できる場合は、システム構成が検査される(ステップ
276)。NVRAM内に記憶されたモデル値及びサブ
モデル値が、ROM内に記憶されたモデル値及びサブモ
デル値と一致しない場合は、システム構成の変化が指示
される。この最後の比較は、構成エラーを示すだけであ
ることに留意されたい。構成エラーが示された場合、ユ
ーザに対してエラー信号が発生される。このエラー信号
は、前回構成設定プログラムが動作して以降に、システ
ムの構成が変化したことをユーザに知らせる。ユーザに
構成の変化が通知され、制御はIBLルーチンに戻る(
ステップ278、264、266)。このエラー自体は
致命的ではないが、構成設定プログラム(構成プログラ
ム)を実行しなければならないことをユーザに知らせる
。ステップ276に戻って、システム・モデル値/サブ
モデル値が一致した場合、互換性の指示がセットされ、
ルーチンは戻る(ステップ276、274、266)。 したがって、システム構成が修正されたかどうかの判定
とともに、マスタ・ブート・レコードとシステムの間の
互換性がテストされる。
ードをRAMにロードした後、制御をMBRコードの開
始アドレスに移す。図10を参照すると、マスタ・ブー
ト・レコードの実行可能コード・セグメントは、まずブ
ート・レコード・パターンをROMパターンと比べて検
証する(ステップ300)。マスタ・ブート・レコード
内のパターンがROM内のパターンと一致しない場合は
、エラーが発生され、システムは停止する(ステップ3
02及び305)。ROMパターンとブート・レコード
・パターンが一致するかどうかの検査で、ディスクまた
はディスケットからロードされたマスタ・ブート・レコ
ードが、プレーナ・ボード上のROMと互換性をもつこ
とが保証される。ステップ300に戻って、ROM内の
パターンがブート・レコード内のパターンと一致した場
合、MBRコードは、システム・プレーナID値、モデ
ル値及びサブモデル値を対応するマスタ・ブート・レコ
ード値と比較する(ステップ304)。この処理につい
ては、先に図9に関して詳細に検討した。これらの値が
一致しない場合、マスタ・ブート・レコードはシステム
・プレーナ・ボード及びプロセッサと互換性がなく、す
なわちシステム構成が変化しており、エラー信号が発生
する(ステップ306)。IBLレコードがプレーナ値
、モデル値、またはサブモデル値と互換性がないとき、
システムは停止する(ステップ305)。
ーナID値、モデル値及びサブモデル値が、対応するマ
スタ・ブート・レコード値と一致した場合、MBRコー
ドは選択された媒体からBIOSイメージをシステムR
AMにロードする(ステップ308)。データを読み出
す際に媒体ロード・エラーが発生した場合(ステップ3
10)、エラー信号が発生され、システムは停止する(
ステップ312及び305)。ステップ310に戻って
、媒体ロード・エラーが発生しない場合、メモリ内のB
IOSイメージについて検査合計が計算される(ステッ
プ314)。検査合計が無効な場合、エラー信号が発生
され、システムは停止する(ステップ318及び305
)。ステップ316に戻って、検査合計が有効な場合、
システム区画ポインタがセーブされ(ステップ320)
、システム・プロセッサはシステムのロードを開始する
ため、POSTステージIIに進む(ステップ322)
。
351とシステム・プロセッサの間でのデータの移動を
制御するためのインテリジェント・ディスク・コントロ
ーラ350のブロック図が示されている。ディスク・コ
ントローラ350は、アダプタ・カード60に組み込む
ことができ、ディスク・ドライブ351は、図2のドラ
イブ62上に含めることができることを理解されたい。 好適なディスク・コントローラ350は、IBM社製の
SCSIアダプタ部品番号33F8740である。ディ
スク・コントローラ350は、マイクロプロセッサ35
2を含むことを理解されたい。マイクロプロセッサ35
0は、それ自体の内部クロックの下で動作し、その内部
動作を制御するだけでなく、ディスク・サブシステム及
びシステム・プロセッサのその他の要素とのインタフェ
ース動作をも制御する。マイクロプロセッサ352は、
命令バス354によって読出し専用メモリ(ROM)3
56に結合される。このROM356は、ディスク・ド
ライブとシステム・プロセッサの間でのデータの移動を
処理し制御するためにディスク・コントローラ350が
実行する命令を記憶する。また、ディスク・コントロー
ラ350は、データの記憶または検索のためにマイクロ
プロセッサ352に結合されたランダム・アクセス・メ
モリを含むことができることも理解されたい。ディスク
・コントローラ350とシステム・プロセッサの間での
データの移動は、データ・バス358及び命令バス36
0によって実施される。線362上のリセット信号は、
パワーオン・シーケンス時またはシステム・リセット中
にディスク・コントローラ論理回路をリセットまたは初
期設定する。このリセット信号は、プレーナ・ボード論
理回路によって発生され、IBM社のエントリ・システ
ムズ・ディビジョン発行の“IBM PERSONA
L SYSTEM/2 SeminarProce
edings”,Volume 5,Number
3,May 1987に記載されている、IBMマ
イクロ・チャネル・アーキテクチャによって提供される
チャネル・リセット信号の形をとることができる。さら
に、リセット信号は、プレーナ論理回路が接続されてい
るシステム・プロセッサの入出力ポートにBIOSが特
定のビット構成を出力することによって、有効に開始す
ることができる。
は、ディスク・ドライブとシステム・プロセッサの間で
のデータの効率的な転送を実施するための、すべてのイ
ンタフェース信号及びタイミング信号を提供する。わか
りやすいように、本発明の理解にとって重要な信号だけ
を示してある。データ・バス364など他の信号や線も
使用されるが、それらは本発明の理解にとって重要では
ないので、ここでは示さないことを理解されたい。さら
に、本発明の理解にとって重要な、ROM356内に記
憶されたプログラムまたはルーチンだけについて図12
に関して説明することも理解されたい。
記憶されたルーチンの動作によって実施される、ディス
ク・コントローラの読出し、書込み、及び保護の諸機能
を図示した流れ図が示されている。動作の際には、ディ
スク命令がシステム・プロセッサによって開始され、デ
ィスク・コントローラ350に転送される。このディス
ク・コントローラは、指定された動作を実行するために
、その命令を受け取って解釈する(ステップ400)。 ディスク・コントローラは、まずそれが、システム・プ
ロセッサからのデータがディスク・ドライブ・ハードウ
ェア上に記憶される、書込み動作であるかどうか判定す
る(ステップ402)。命令が書込み命令の場合には、
データは相対ブロック・アドレス(RBA)形式でシス
テム・プロセッサから受け取られる。
容量記憶装置に適用される相対ブロック・アドレス形式
について簡単に説明しておく。RBAとは、大容量記憶
装置内のデータが連番による所定のサイズのブロック、
すなわち個別に定義可能な連続するデータ・ブロックで
アドレスされる方式である。たとえば、1ブロックのサ
イズを1024バイトと仮定すると、システム・プロセ
ッサは10メガバイトのディスク1枚について約10,
000ブロックをアドレスすることができる。すなわち
、Nの範囲を0から9,999までとして、システム・
プロセッサはディスク媒体をNブロック、アドレスする
ことができる。本発明のパーソナル・コンピュータ・シ
ステム用に使用されるタイプのオペレーティング・シス
テムにおいて、RBAを使用すると、大容量記憶装置を
アドレスするための非常に高速かつ効率的な方法が提供
されることが発見された。
スクは合計N個のブロックを支援することができる。第
2に、システム・プロセッサはKブロックを転送する。 ただし、Kは0以上かつ(N−1)以下である。第3に
、ディスク・コントローラは、最大アドレス可能ブロッ
ク数Mを設定することができる。KがMより小さいデー
タ・ブロックへのアクセスは許され、KがM以上である
データ・ブロックへのアクセスは拒否される。MをN未
満に設定することにより、ディスク上の保護可能な領域
がM番目からN−1番目までのブロックで生成されるこ
とに留意されたい。この特徴によって、以下で検討する
ようにIBL媒体を保護することが可能となる。
ディスクからRBA形式で受け取られる(ステップ40
4)。次に、ディスク・コントローラは、受け取られた
ブロックKが最大ブロック値Mより小さいかどうか判定
する。ただし、MはNより小さい(ステップ406)。 KがMより小さい場合、ディスク・コントローラはRB
A形式を大容量記憶装置用の特定の形式、たとえば固定
ディスク用のシリンダ−ヘッド−セクタ(CHS)形式
に変換する(ステップ408)。ディスク・コントロー
ラは、たとえばルックアップ・テーブルを使用すること
により、RBAアドレスを一義的なシリンダ−ヘッド−
セクタ位置に変換することができる。もう1つの方法は
、RBAをCHSに変換するための変換公式を使用する
ものである。たとえば、1つのヘッド、64個のシリン
ダ、96セクタを有するディスクでは、ヘッド=0、シ
リンダ=RBA/96の商、セクタ=(RBAの剰余)
/96。RBA形式をCHS形式に変換した後、データ
はディスクの変換されたCHS位置に書き込まれる(ス
テップ410)。次に、ディスク・コントローラは、シ
ステム・プロセッサからの別の命令を待つ(ステップ4
12)。
BAが最大設定RBA値より大きい場合、アクセスは拒
否される(ステップ414)。すなわち、KがM以上の
場合、K番目のブロックはディスクに書き込まれない。 IBL媒体がM番目からN−1番目までのブロックに記
憶されている場合、IBL媒体は書込みから保護される
。
セッサからの命令が書込み命令でない場合、読出し命令
かどうかテストされる(ステップ416)。命令が読出
し命令である場合、システム・プロセッサは要求された
データをRBA形式で送り出す(ステップ418)。次
に、ディスク・コントローラは、所望のRBA(K)が
最大設定RBA(M)より小さいかどうか判定する。所
望のRBA(K)が最大設定RBA(M)より小さい場
合、ディスク・コントローラはそのRBAを適切なCH
S形式に変換し、ディスクからデータを読み出す(ステ
ップ422及び424)。次にデータが、システム・プ
ロセッサに転送される(ステップ412)。
BA(K)が最大設定RBA(M)以上の場合、アクセ
スは拒否される(ステップ426)。IBL媒体がM番
目のブロックと(N−1)番目のブロックの間に記憶さ
れている場合、この領域へのアクセスは拒否される。こ
の状況ではまた、IBL媒体はコピーからも保護される
ことに留意されたい。
令でも読出し命令でもない場合、最大RBA設定命令か
どうかがテストされる(ステップ428)。この命令は
、ディスク・コントローラに、ディスク・ドライブ・ハ
ードウェア上に保護可能な領域または区画を作成させる
。この命令は、ディスク・コントローラに、Mを0から
Nの間の値に設定させる(ステップ430)。ディスク
・コントローラが(リセット信号によって)リセットさ
れたときに最大数のブロックが得られるようにMが設定
されることに留意されたい。すなわち、ディスク・コン
トローラがリセットされたとき、M=Nである。本質的
に、保護可能領域の保護は、ディスク・コントローラを
リセットしてその領域へのアクセスが可能になったとき
に解除される。ただし、最大RBA設定命令が実行され
た後、リセット命令または別の最大RBA設定命令だけ
が保護可能領域へのアクセスを可能にする。概念的には
、最大RBAの設定は、それより高い領域へのアクセス
を防止し、それより低い領域へのアクセスは許す、フェ
ンスの設定と考えることができる。次に、ディスク・コ
ントローラは、戻って別の命令を待つ(ステップ412
)。
書込み、または最大RBA設定命令でない場合、別のデ
ィスク・コントローラ命令かどうかがテストされ、実行
される(ステップ432)。これらの命令は、最大RB
A設定値を使用するが、本発明の理解には重要でないの
で、話を簡単にするためにここでは提示しない。次に、
ディスク・コントローラは、戻って別の命令を待つ(ス
テップ412)。
る操作に説明を進める。一般的に、コールド・スタート
(電源投入)かウォーム・スタート(Ctrl−Alt
−Del)のいずれかから、IBL媒体をもつディスク
・コントローラがリセットされる。これによって、最大
RBA(M)はNにセットされる、すなわちフェンスが
除去されてIBL媒体へのアクセスが可能になる。これ
が必要な理由は、システムにIBL媒体をロードして動
作を開始させるためである。IBL媒体がロードされ実
行された後、ディスク上に記憶されたIBL媒体へのア
クセスを防止するためにフェンスが立てられる(最大R
BAをIBL媒体より下に設定する)。
保護を実施する流れ図が示されている。電源投入状態か
ら、システムが初期設定され、BIOSはプレーナ・ボ
ード論理回路内で活動を開始し、リセット状態信号をデ
ィスク・コントローラに送る(ステップ450及び45
2)。このリセット信号は、フェンスを倒し、ディスク
上のM番目のブロックからN番目のブロックまでの領域
にすでに記憶されているIBL媒体へのシステム・プロ
セッサによるアクセスを可能にする。システムは、図4
−図10を参照してすでに説明したように、IBL媒体
をロードする(ステップ454)。IBLロード・シー
ケンス中に、POSTステージIIが実行される(ステ
ップ456)。POSTステージIIのタスクの1つは
、最大RBA設定命令の実行であり、最大RBAがIB
L媒体の第1ブロックであるMに設定される(ステップ
458)。Mは、すでに説明したように区画タイプ(非
、部分または完全)に依存する。これは、IBL媒体へ
のアクセスを拒否するフェンスを設定する効果をもつと
同時に、ディスクの他の領域へのアクセスを可能にする
。次にオペレーティング・システムが、通常の方式でブ
ート・アップされる(ステップ460)。
のウォーム・スタート状態から開始される場合、プレー
ナ論理回路はPOSTステージIIによってディスク・
コントローラをリセットするよう指令される(ステップ
462及び464)。これによってフェンスが倒される
。この状況では、IBL媒体はすでにRAM内に存在し
ているので、IBL媒体が再度ロードされることはない
。しかしながら、IBL媒体の保護はなくなっているの
で、フェンスをリセットするためにPOSTステージI
Iを実行しなければならない(ステップ456及び45
8)。IBL媒体を保護するフェンスが立てられ、その
後システムは通常の方式で再ブートされる(ステップ4
60)。
でアドレスし、システムが通常動作中にアクセスできる
最大ブロックを設定することによって保護される。IB
L媒体は、アクセス可能な最大ブロックとディスク・ド
ライブによって支援されるブロックの合計数との間のブ
ロックに連続的に記憶される。ディスク・コントローラ
に送られたリセット信号は、アクセス可能な最大ブロッ
クを解除して、システムがIBL媒体にアドレスできる
ようにする。IBL媒体へのアクセスを可能にしてシス
テムをブート・アップさせるために、電源投入状態また
はウォーム・スタート状態の間にリセット信号が発生さ
れる。
ディスク62上のシステム区画からシステム参照ディス
ケット・イメージをロードするためにPOSTステージ
IIがたどるプロセスを記述している。DOSやIBM
のOS/2などのオペレーティング・システムをブート
する前に、POSTは、IBL媒体上に存在するシステ
ム区画のタイプを確認する(ステップ500)。次に、
POSTは、最後のブロック・アドレスの値を固定ディ
スク62に照会する(ステップ502)。次に、POS
Tは、最後のブロック・アドレスとして得られた値をシ
ステム区画のサイズ分が補償されるように調整する(ス
テップ504)。これは、固定ディスク62の最後の物
理的ブロック・アドレスからシステム区画内のブロック
の量を引き算することによって実行される。POSTは
、調整済みの値を最後の論理的ブロック・アドレスとし
てセーブする(ステップ506)。そうすることによっ
て、POSTは、固定ディスク区画の始めからではなく
システム区画からブートする機構をBIOSに提供した
。上記の詳細な検討については図16を参照されたい。
OSTステージIIは、POSTパス・フラグの現内容
を調べる(ステップ508)。POSTパス・フラグは
、POSTを通るパスのタイプ、たとえば初期電源投入
パスかウォーム・リブート・パスかを追跡するためにP
OSTが使用する1つの機構である。ウォーム・リブー
トは、通常Ctrl−Alt−Delキーストローク・
シーケンスによってイネーブルされる。POSTパス・
フラグの現在値が、システム区画ブート・オーバライド
手順を示す場合、POSTステージIIはシステム区画
ブート・フラグを偽にセットして、システム区画をブー
トしないことを示す(ステップ510)。次に、POS
TステージIIは、ステップ506で計算された値に基
づいてブート固定ディスク上の保護手段を活動化するよ
うにBIOSに指令することにより、システム区画を保
護する(ステップ511)。すなわち、フェンスが、ス
テップ506で計算されたアドレス・ポインタに設定さ
れる。したがって、不注意による破壊を防止するために
システム区画が保護される。その後、POSTステージ
IIはブートストラップ・ローダINT 19Hを呼
び出し、オペレーティング・システムのブートを開始す
る(ステップ512)。
フラグがシステム区画ブート・シーケンスのオーバライ
ドを指示しない場合、POSTパス・フラグが、Ctr
l−Alt−Delキー・シーケンスが入力されたこと
をPOSTが示す、ウォーム・ブート・パスかどうか調
べられる(ステップ520)。パス・フラグがウォーム
・ブートを示さない場合、POSTステージIIは、コ
ールド・スタート実行中にエラーが検出されたかどうか
判定する(ステップ522)。エラーが検出されなかっ
た場合、POSTステージIIは、システム区画をブー
トしないことを示すフラグをセットする(ステップ51
0)。こうして、POSTステージIIは、ステップ5
11に示すように、保護手段を活動化するようBIOS
に指令することにより、システム区画を保護し、その後
でブートストラップ・ローダを呼び出す(ステップ51
2)。
ジIIがその実行中にエラーを検出した場合、システム
・ブート区画フラグを真にセットする(ステップ526
)。次に、POSTステージIIは、ステップ511に
示すように保護手段を活動化するようBIOSに指令す
ることにより、システム区画を保護する。その後で、P
OSTステージIIは、ブートストラップ・ローダを呼
び出して、オペレーティング・システムのブートを開始
させる(ステップ512)。
t−Delキー・シーケンスが入力された場合、POS
TステージIIは、ユーザがキーストローク・シーケン
スCtrl−Alt−Insを入力したかどうか調べる
。Ctrl−Alt−Insキーストローク・シーケン
ス命令は、システム参照ディスケット・イメージ524
のブート動作を呼び出す(ステップ524)。このシー
ケンスにより、ユーザはシステム区画からブートアップ
手順を強制することができる。入力されなかった場合、
POSTステージIIは、システム区画ブート・フラグ
を偽にセットし、ステップ511に示すように保護手段
を活動化するようBIOSに指令することにより、シス
テム区画を保護する。その後で、POSTステージII
はブートストラップ・ローダINT 19Hを呼び出
して、オペレーティング・システムのブートを開始させ
る(ステップ512)。
ジIIがユーザ入力のキーストローク・シーケンスCt
rl−Alt−Insを検出した場合、システム区画ブ
ート・フラグを、システム区画をブートすることを指示
する、真にセットする(ステップ526)。次に、PO
STステージIIは、ステップ511に示すように保護
手段を活動化するようBIOSに指令することにより、
システム区画を保護する。その後で、ブートストラップ
・ローダを呼び出す(ステップ512)。
常のブート・シーケンスと、システム区画内のシステム
参照ディスケット・イメージのブートのどちらを行うか
を確定した。また、POSTは、システム区画の開始点
を、それが論理的ブート可能区画であるかのように確立
し、信頼できると判定されなかったプログラムによるシ
ステム区画へのアクセスを防止するために保護手段を活
動化した。論理的ブート可能区画は、POSTにはディ
スク上の第1区画に見えるので、ブート可能である。こ
うして、POSTステージIIはブートストラップ・ロ
ーダを呼び出す。
ト装置を選択し、活動区画からブート・レコードを読み
込むために使用される。ブート・ドライブの優先順位は
、第1ディスケット・ドライブ、その次にブート固定デ
ィスクなどの第1固定ディスクである。ただし、システ
ム参照ディスケット上のユーティリティまたはシステム
区画内のシステム参照ディスケット・イメージを使用す
ることにより、デフォールトのブート装置シーケンスの
優先順位を変更することができる。次に、ブートストラ
ップ・ローダは、制御をブート・レコード内の実行可能
コードに渡し、それが、所望のオペレーティング・シス
テムまたは制御プログラムをブートする。
トラップ・ローダINT19H内部の論理的流れを記述
した流れ図が示されている。まず、ブートストラップ・
ローダは、第1ディスケット・ドライブ内にシステム参
照ディスケットが実際に存在するかどうかを検査する(
ステップ600)。第1ディスケット・ドライブ内にシ
ステム参照ディスケットが存在すると、他のすべての参
照ディスケットがオーバライドされる。言い替えると、
システム参照ディスケットを呼び出すと、システム区画
内のシステム参照ディスケット・イメージ、またはPO
STエラーが検出された場合にオペレーティング・シス
テムをブートしたいというユーザによる直接要求がオー
バライドされる。次に、システム区画ブート・フラグが
検査される(ステップ620)。システム参照ディスケ
ットが存在するので、システム区画ブート・フラグは偽
である。
で、ブートストラップ・ローダは、参照ディスケット・
ブートが必要かどうか判定する(ステップ630)。シ
ステム参照ディスケットが第1ディスケット・ドライブ
内に存在するので、ブートストラップ・ローダはまず、
システム区画に対して保護手段を非活動化するようBI
OSに指令する(ステップ640)。次に、ブートスト
ラップ・ローダは、ステップ506で論理的開始ブロッ
ク・アドレスとして計算された値を使用して、システム
区画をブート固定ディスクの起点として確定する(ステ
ップ650)。このとき、システム区画は保護されてい
ない。次に、ブートストラップ・ローダは、システム参
照ディスケットからブート・レコードを取り出し、制御
をブート・レコードに渡す(ステップ660)。次に、
ブート・レコードは、システム参照ディスケットをブー
ト・アップする。たとえば、ユーザが、新機能入出力ア
ダプタをシステムに追加しており、システム区画内にア
ダプタ記述ファイルを導入したいと思うことがある。
ィスケットが第1ディスケット・ドライブ内に存在しな
い場合、ブートストラップ・ローダは、システム区画ブ
ート・フラグを検査する(ステップ612)。このフラ
グがオペレーティング・システムのブートを示す場合、
ブートストラップ・ローダは制御を選択可能ブート・ル
ーチンに渡す(ステップ614)。次いで、選択可能ブ
ート・ルーチンは、どの物理的装置からブートするかを
決定し、ステップ620に進む。
トされているかどうか判定するためにアクセスされる(
ステップ620)。システム区画ブートが要求されない
場合、ブートストラップ・ローダは、システム参照ディ
スケット・ブートが必要であるかどうか判定する(ステ
ップ630)。たとえば、システム参照ディスケットが
、第1の物理ディスケット・ドライブ以外のブート可能
なディスケット・ドライブ内にあることがある。システ
ム参照ディスケットが存在しない場合、ブートストラッ
プ・ローダは、オペレーティング・システム・ブート・
レコードを取り出し、それに制御を渡す(ステップ66
0)。システム区画は保護されたままであり、BIOS
は別の区画、すなわちブート固定ディスク上のオペレー
ティング・システム区画にアクセスすることになる。
ィスケット・ブートが必要な場合、ブートストラップ・
ローダは、システム区画の保護手段を非活動化するよう
、かつステップ506で論理的開始ブロック・アドレス
として計算された値を使用して、システム区画をブート
固定ディスクの起点として確定するようBIOSに指令
する(ステップ650)。ブートストラップ・ローダは
、システム参照ディスケットからブート・レコードを取
り出し(この場合にはシステム参照ディスケットが存在
する)、システム参照ディスケットをブート・アップす
る(ステップ660)。システム区画は保護されていず
、このとき固定ディスク上の活動区画である。これは、
参照ディスケットによるアクセスを可能にするために実
行される。すでに説明したように、ユーザが新機能入出
力アダプタをシステムに追加しており、そのアダプタ記
述ファイルをシステム区画内に導入したいと思うことが
ある。
ート・フラグが真の場合、ブートストラップ・ローダは
、システム区画の保護手段を非活動化するよう(ステッ
プ640)、かつステップ506で論理的開始ブロック
・アドレスとして計算された値を使用して、システム区
画をブート固定ディスクの起点として確定するようBI
OSに指令する(ステップ650)。次に、ブートスト
ラップ・ローダは、システム区画内のシステム参照ディ
スケット・イメージからブート・レコードを取り出し、
システム参照ディスケット・イメージをブート・アップ
する(ステップ660)。システム区画は保護されてい
ず、このときブート固定ディスク上の活動区画である。
ート・フラグがシステム区画ブートを示す場合、ブート
ストラップ・ローダは、システム区画上に有効なブート
・レコードがあるかどうかを検査する(ステップ616
)。このステップは、システム区画が完全システム区画
であること、ブート・レコード識別子が有効であること
、及びシステム参照ディスケット識別子が存在すること
の検証を含む。有効な場合、ブートストラップ・ローダ
はシステム区画ブート・フラグに照会する(ステップ6
20)。それが真なので、ブートストラップ・ローダは
、システム区画の保護手段を非活動化するよう、かつス
テップ506で論理的開始ブロック・アドレスとして計
算された値を使用して、システム区画をブート固定ディ
スクの起点として確定するようBIOSに指令する(ス
テップ640及び650)。ブートストラップ・ローダ
は、システム区画からブート・レコードを取り出し、シ
ステム参照ディスケット・イメージをブート・アップす
る(ステップ660)。システム区画は保護されていず
、このときブート固定ディスク上の活動区画である。
レコードが存在しない場合、ブートストラップ・ローダ
は、ユーザに、システム参照ディスケットをディスケッ
ト・ドライブに差し込み、キーボードの’Y’キーを押
すよう指示する(ステップ617)。次にブートストラ
ップ・ローダは、キー入力を待つ(ステップ618)。 入力された後、ブートストラップ・ローダは、有効なシ
ステム参照ディスケットが存在するかどうか検査する(
ステップ619)。存在しない場合、ブートストラップ
・ローダは、ステップ617から始まる処理を繰り返す
。
プ・ローダが有効なシステム参照ディスケットを見つけ
た場合、ブートストラップ・ローダは、システム区画の
保護手段を非活動化するよう、かつステップ506で論
理的開始ブロック・アドレスとして計算された値を使用
して、システム区画をブート固定ディスクの起点として
確定するようBIOSに指令する(ステップ640及び
650)。システム区画はこのとき保護されていず、ブ
ートストラップ・ローダは、システム参照ディスケット
からブート・レコードを取り出し、それに制御を渡す(
ステップ660)。ブート・レコードは、システム参照
ディスケットをブート・アップする。
区画からシステム参照ディスケット・イメージのブート
動作を支援するのに、またはシステム参照ディスケット
がブートされるとき、システム参照ディスケット・イメ
ージへのアクセスを可能にするのに必要なBIOSの修
正を示す。BIOSは、データ転送動作の実行要求を受
け取ったとき、これがステップ700に示すようにブー
ト固定ディスクであるかどうか判定する。ブート固定デ
ィスクとは、固定ディスク・アダプタ上の第1の物理的
固定ディスクである。固定ディスクがブート固定ディス
クでない場合、BIOSは要求された動作を実行する(
ステップ730)。
ブート固定ディスクである場合、BIOSは、システム
区画ブート・フラグが真であるかどうか、あるいはシス
テム参照ディスケットがブートされているかどうかを検
査する(ステップ710)。いずれも真でない場合、B
IOSは要求された動作を実行する(ステップ730)
。
ート・フラグが真である場合、あるいはシステム参照デ
ィスケットがブートされている場合、ステップ506で
計算された固定ディスク・ブロック・アドレスが、固定
ディスク・データ転送機能要求と共に提供されるユーザ
供給のシリンダ・パラメータ、ヘッド・パラメータ、及
びセクタ・パラメータから変換された後、任意のブロッ
ク・アドレスに加えられる(ステップ720)。これに
よって、システム区画は固定ディスク上の第1ブロック
に見えるようになる。すなわち、システム区画は、ブー
ト固定ディスク上の活動区画に見えるようになる。その
後、BIOSは、要求された動作を実行する(ステップ
730)。
が、当業者なら多くの変形を思いつくであろうことを理
解されたい。
憶装置内のシステム区画からシステム参照ディスケット
・イメージをブートするための方法及び装置が開示され
た。システム区画は、ディスク・ドライブ上の領域を保
護することによって提供される。システム区画は、シス
テム区画の開始アドレスをディスク・ドライブ上に記憶
しておいて、システム参照ディスケット・イメージのブ
ートが要求されたときまたは必要となったとき、この開
始アドレスを固定ディスクの起点として使用するようB
IOSに指示することによってブート可能になる。この
能力を提供することによって、構成が変更されたとき、
システム・ユーティリティが希望されるとき、あるいは
POSTの実行中にエラーに出会ったとき、システム参
照ディスケット・ユーティリティが自動的に利用可能に
なる。こうして、システムの使い易さが向上する。
テム・プレーナ・ボードを示すパーソナル・コンピュー
タ・システムの切欠き図である。
システム・ブロック図である。
OSのメモリ・マップである。
ロードするための全過程を記述した流れ図である。
す図である。
。
るためのステップを示す流れ図である。
るためのステップを示す流れ図である。
ッサの間の互換性検査の詳細を示す流れ図である。
・セグメントの働きを示す詳細な流れ図である。
ック図である。
を保護するためのディスク・コントローラの働きを示す
流れ図である。
す流れ図である。
ディスケットをロードするかを決定するための過程を記
述した流れ図である。
ィスケット・イメージを含む正しい媒体をブートするブ
ートストラップ・ローダを示す流れ図である。
テムを扱うことを可能にするBIOSの修正例を示す流
れ図である。
直接アクセス記憶装置(DASD)14 直接ア
クセス記憶装置(DASD)16 直接アクセス記憶
装置(DASD)18 入出力スロット 24 プレーナ・ボード 26 システム・プロセッサ 30 メモリ・コントローラ 32 ランダム・アクセス・メモリ(RAM)34
バス・コントローラ 36 読出し専用メモリ(ROM) 40 直並列ポート・インタフェース42 周辺装
置コントローラ 47 診断パネル 58 持久メモリ(NVRAM) 62 固定ディスク 64 ディスケット・コントローラ 66 ディスケット・ドライブ
Claims (4)
- 【請求項1】オペレーティング・システムを実行するた
めのシステム・プロセッサと、読出し専用メモリと、ラ
ンダム・アクセス・メモリと、少なくとも1つの直接ア
クセス記憶装置とを有するパーソナル・コンピュータ・
システム内で、システム・ユーティリティを保護するた
めの装置であって、直接アクセス記憶装置の領域を保護
するための機能を具備し、且つリセット信号に応答して
保護された領域へのアクセスを可能にする保護手段を有
する、直接アクセス記憶装置コントローラと、直接アク
セス記憶装置の保護された領域に含まれていて、オペレ
ーティング・システムをブートするため、及びオペレー
ティング・システムの通常動作中に直接アクセス記憶装
置の保護された領域へのアクセスを防止するように前記
保護手段を活動化するために、ランダム・アクセス・メ
モリにロードされるBIOSの一部分と、直接アクセス
記憶装置の保護された領域に含まれ、オペレーティング
・システムのロード時にエラー状態を検出するとき自動
的に実行される、システム・ユーティリティの一部分と
を含む装置。 - 【請求項2】直接アクセス記憶装置が固定ディスクを含
む、請求項1の装置。 - 【請求項3】システム・ユーティリティの前記部分がシ
ステムの構成を修正するためのプログラムを含む、請求
項1の装置。 - 【請求項4】システム・プロセッサと、読出し専用メモ
リと、メイン・メモリと、複数のデータ・レコードを記
憶できる少なくとも1つの直接アクセス記憶装置とを有
するパーソナル・コンピュータ・システム内で、システ
ム・ユーティリティ・プログラムを保護するための装置
であって、読出し専用メモリ内に含まれ、システム・プ
ロセッサを初期設定し、さらにデータ・レコードにアク
セスできるようにするために直接アクセス記憶装置への
リセット信号の発生を開始する、第1のプログラムと、
直接アクセス記憶装置の保護可能区画内に記憶され、前
記第1のプログラムによって直接アクセス記憶装置から
メイン・メモリに読み込まれ、且つ前記第1のプログラ
ムによって活動化されて、直接アクセス記憶装置内のデ
ータ・レコードをメイン・メモリにロードするためのロ
ード手段と、直接アクセス記憶装置の保護可能区画に記
憶され、メイン・メモリ常駐プログラムを作成するため
に前記ロード手段によって直接アクセス記憶装置からメ
イン・メモリに読み込まれる、メイン・メモリ常駐プロ
グラム・イメージと、前記ロード手段及び前記メイン・
メモリ常駐プログラム・イメージへの無許可アクセスを
防止するために前記メイン・メモリ常駐プログラムによ
って活動化されて、直接アクセス記憶装置の保護可能区
画を保護する手段と、直接アクセス記憶装置の保護可能
区画に記憶され、前記メイン・メモリ常駐プログラムが
システム内でエラーを検出するとき直接アクセス記憶装
置からメイン・メモリに自動的に読み込まれる、システ
ム・ユーティリティ・プログラム・イメージとを含む装
置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US557334 | 1990-07-23 | ||
| US07/557,334 US5128995A (en) | 1990-07-23 | 1990-07-23 | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH04233624A true JPH04233624A (ja) | 1992-08-21 |
| JPH07120248B2 JPH07120248B2 (ja) | 1995-12-20 |
Family
ID=24224986
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP3193700A Expired - Lifetime JPH07120248B2 (ja) | 1990-07-23 | 1991-07-09 | パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置 |
Country Status (15)
| Country | Link |
|---|---|
| US (1) | US5128995A (ja) |
| EP (1) | EP0468625B1 (ja) |
| JP (1) | JPH07120248B2 (ja) |
| KR (1) | KR950002945B1 (ja) |
| CN (1) | CN1029336C (ja) |
| AT (1) | ATE170302T1 (ja) |
| AU (1) | AU635690B2 (ja) |
| BR (1) | BR9103006A (ja) |
| CA (1) | CA2044522C (ja) |
| DE (1) | DE69130042T2 (ja) |
| IE (1) | IE81028B1 (ja) |
| IL (1) | IL98597A (ja) |
| MY (1) | MY140233A (ja) |
| NZ (1) | NZ238650A (ja) |
| PT (1) | PT98412A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001142714A (ja) * | 1999-06-18 | 2001-05-25 | Fiinikkusu Technologies Ltd | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 |
| JP2001166885A (ja) * | 1999-12-09 | 2001-06-22 | Melco Inc | 記憶装置,記憶装置制御方法,記憶装置制御プログラムを記録した媒体およびコンピュータ装置 |
| WO2004049166A1 (ja) * | 2002-11-27 | 2004-06-10 | Fujitsu Limited | 初期状態への復旧機能を有する記憶制御装置、記憶装置の制御方法、およびプログラム |
| US8185728B2 (en) | 2002-03-08 | 2012-05-22 | Samsung Electronics Co., Ltd. | System boot using NAND flash memory and method thereof |
| US9522238B2 (en) | 2005-05-10 | 2016-12-20 | Novo Nordisk A/S | Injection device comprising an optical sensor |
| US9950117B2 (en) | 2009-02-13 | 2018-04-24 | Novo Nordisk A/S | Medical device and cartridge |
Families Citing this family (74)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5822601A (en) * | 1989-12-29 | 1998-10-13 | Packard Bell Nec | Apparatus to allow a CPU to control the relocation of code blocks for other CPUs |
| US5872967A (en) * | 1989-12-29 | 1999-02-16 | Packard Bell Nec | Method for warm boot from reset |
| US5214695A (en) * | 1990-07-23 | 1993-05-25 | International Business Machines Corporation | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
| EP0483865A3 (en) * | 1990-11-02 | 1992-09-02 | Kabushiki Kaisha Toshiba | Personal computer capable of changing boot priority |
| US5276863A (en) * | 1991-06-28 | 1994-01-04 | Digital Equipment Corporation | Computer system console |
| DE4123126C1 (ja) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
| US5826075A (en) * | 1991-10-16 | 1998-10-20 | International Business Machines Corporation | Automated programmable fireware store for a personal computer system |
| JP2597060B2 (ja) * | 1991-12-13 | 1997-04-02 | 富士通株式会社 | アレイディスク装置 |
| US5598577A (en) * | 1991-12-26 | 1997-01-28 | Dell Usa, L.P. | Computer system with automatic drive model ID recognition and drive type adaptation |
| US5432939A (en) * | 1992-05-27 | 1995-07-11 | International Business Machines Corp. | Trusted personal computer system with management control over initial program loading |
| US5361359A (en) * | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
| US5379342A (en) * | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
| US6430685B1 (en) * | 1993-02-19 | 2002-08-06 | Apple Computer, Inc. | Method and apparatus for enabling a computer system |
| US5794056A (en) * | 1993-10-04 | 1998-08-11 | International Business Machines Corporation | System for automatic buffering of commands for DASD units |
| US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
| US5446869A (en) * | 1993-12-30 | 1995-08-29 | International Business Machines Corporation | Configuration and RAM/ROM control of PCI extension card residing on MCA adapter card |
| US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
| US5504904A (en) * | 1994-02-23 | 1996-04-02 | International Business Machines Corporation | Personal computer having operating system definition file for configuring computer system |
| US5768568A (en) * | 1994-04-29 | 1998-06-16 | International Business Machines Corp. | System and method for initializing an information processing system |
| US5864698A (en) * | 1994-08-24 | 1999-01-26 | Packard Bell Nec | Disk based bios |
| US5564054A (en) * | 1994-08-25 | 1996-10-08 | International Business Machines Corporation | Fail-safe computer boot apparatus and method |
| US5694583A (en) * | 1994-09-27 | 1997-12-02 | International Business Machines Corporation | BIOS emulation parameter preservation across computer bootstrapping |
| US5652868A (en) * | 1994-09-27 | 1997-07-29 | International Business Machines Corporation | Data processor having BIOS decryption of emulated media images |
| US5680540A (en) * | 1995-01-31 | 1997-10-21 | Bell Usa, L.P. | Suspend-to-disk system for removable hard drive |
| US5835760A (en) * | 1995-10-13 | 1998-11-10 | Texas Instruments Incorporated | Method and arrangement for providing BIOS to a host computer |
| US5918039A (en) * | 1995-12-29 | 1999-06-29 | Wyse Technology, Inc. | Method and apparatus for display of windowing application programs on a terminal |
| US7720672B1 (en) | 1995-12-29 | 2010-05-18 | Wyse Technology Inc. | Method and apparatus for display of windowing application programs on a terminal |
| US6192471B1 (en) * | 1996-01-26 | 2001-02-20 | Dell Usa, Lp | Operating system independent system for running utility programs in a defined environment |
| US5787491A (en) * | 1996-01-26 | 1998-07-28 | Dell Usa Lp | Fast method and apparatus for creating a partition on a hard disk drive of a computer system and installing software into the new partition |
| US5794032A (en) * | 1996-04-15 | 1998-08-11 | Micron Electronics, Inc. | System for the identification and configuration of computer hardware peripherals |
| US6202153B1 (en) | 1996-11-22 | 2001-03-13 | Voltaire Advanced Data Security Ltd. | Security switching device |
| US5969632A (en) | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
| US6560701B1 (en) | 1997-02-10 | 2003-05-06 | International Business Machines Corporation | Alternate boot record |
| US5898843A (en) * | 1997-10-08 | 1999-04-27 | International Business Machines Corporation | System and method for controlling device which is present in media console and system unit of a split computer system |
| US6564318B1 (en) * | 1997-12-10 | 2003-05-13 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control |
| US6560702B1 (en) | 1997-12-10 | 2003-05-06 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation |
| US6449737B1 (en) * | 1998-02-16 | 2002-09-10 | Kabushiki Kaisha Toshiba | Command executing method of information reproducing apparatus, record medium for recording program that causes information reproducing apparatus to execute command, and disc reproducing apparatus |
| US6269374B1 (en) * | 1998-05-26 | 2001-07-31 | International Business Machines Corporation | Method and apparatus for updating checksums of data structures |
| US6138240A (en) * | 1998-06-19 | 2000-10-24 | Compaq Computer Corporation | Secure general purpose input/output pins for protecting computer system resources |
| WO2000033510A2 (en) * | 1998-11-30 | 2000-06-08 | International Business Machines Corporation | Data processing system and method for remotely disabling network activity in a client computer system |
| US20050149921A1 (en) * | 1999-03-19 | 2005-07-07 | Rollins Douglas L. | Software module update |
| US6715043B1 (en) | 1999-03-19 | 2004-03-30 | Phoenix Technologies Ltd. | Method and system for providing memory-based device emulation |
| US6598095B2 (en) | 1999-04-14 | 2003-07-22 | Micron Technology, Inc. | Method and system for identifying and configuring peripheral devices |
| US6453469B1 (en) | 1999-06-18 | 2002-09-17 | Phoenix Technologies Ltd. | Method and apparatus to automatically deinstall an application module when not functioning |
| US6477642B1 (en) | 1999-06-18 | 2002-11-05 | Phoenix Technologies Ltd. | Method and apparatus for extending BIOS control of screen display beyond operating system boot process |
| US6401202B1 (en) | 1999-06-18 | 2002-06-04 | Phoenix Technologies Ltd. | Multitasking during BIOS boot-up |
| US6373498B1 (en) | 1999-06-18 | 2002-04-16 | Phoenix Technologies Ltd. | Displaying images during boot-up and shutdown |
| US6438750B1 (en) | 1999-06-18 | 2002-08-20 | Phoenix Technologies Ltd. | Determining loading time of an operating system |
| US6473855B1 (en) | 1999-06-18 | 2002-10-29 | Phoenix Technologies Ltd. | Method and apparatus for providing content on a computer system based on usage profile |
| US6405309B1 (en) | 1999-06-18 | 2002-06-11 | Phoenix Technologies Ltd. | Method and apparatus for creating and deploying smaller Microsoft Windows applications for automatic configuration of a computing device |
| US6542160B1 (en) | 1999-06-18 | 2003-04-01 | Phoenix Technologies Ltd. | Re-generating a displayed image |
| US6457122B1 (en) | 1999-06-18 | 2002-09-24 | Phoenix Technologies Ltd. | Fault tolerant process for the delivery of programs to writeable storage device utilizing pre-operating system software/firmware |
| US6486883B1 (en) | 1999-06-18 | 2002-11-26 | Phoenix Technologies, Ltd. | Apparatus and method for updating images stored in non-volatile memory |
| US6519659B1 (en) | 1999-06-18 | 2003-02-11 | Phoenix Technologies Ltd. | Method and system for transferring an application program from system firmware to a storage device |
| US6578142B1 (en) | 1999-06-18 | 2003-06-10 | Phoenix Technologies, Ltd. | Method and apparatus for automatically installing and configuring software on a computer |
| US6449682B1 (en) | 1999-06-18 | 2002-09-10 | Phoenix Technologies Ltd. | System and method for inserting one or more files onto mass storage |
| US6442683B1 (en) | 1999-10-07 | 2002-08-27 | Micron Technology, Inc. | Apparatus for automatically retrieving and installing device drivers across a network |
| US6473854B1 (en) | 1999-10-07 | 2002-10-29 | Micron Technology, Inc. | Method for automatically retrieving and installing device drivers across a network |
| US6487656B1 (en) | 1999-12-10 | 2002-11-26 | Phoenix Technologies Ltd. | System and method for providing functionalities to system BIOS |
| FR2810424B1 (fr) * | 2000-06-20 | 2006-06-16 | Bull Sa | Machine informatique avec systeme de gestion de fichiers sur disque tolerante aux arrets brutaux |
| DE10113256A1 (de) * | 2001-03-19 | 2002-10-02 | Siemens Ag | Verfahren und Vorrichtung zur Wiederherstellung von Daten in einem Datenverarbeitungssystem |
| US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
| DE10229114B4 (de) * | 2001-06-29 | 2006-03-30 | Hewlett-Packard Development Co., L.P., Houston | System und Verfahren zur Verwaltung von Abteilungen in einem vertrauenswürdigen Betriebssytem |
| IL160395A0 (en) * | 2001-08-13 | 2004-07-25 | Qualcomm Inc | Application level access privilege to a storage area on a computer device |
| US7069445B2 (en) * | 2001-11-30 | 2006-06-27 | Lenovo (Singapore) Pte. Ltd | System and method for migration of a version of a bootable program |
| US7409435B1 (en) * | 2002-02-28 | 2008-08-05 | Sprint Communications Company L.P. | Integrated services hub binary file trial run process |
| US6889157B2 (en) | 2002-03-25 | 2005-05-03 | Gateway, Inc. | Automated method for installing and configuring a test suite on a unit under test |
| US9336393B2 (en) * | 2003-08-23 | 2016-05-10 | Softex Incorporated | System and method for protecting files stored on an electronic device |
| US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
| KR100634356B1 (ko) | 2004-05-12 | 2006-10-16 | 삼성전자주식회사 | 메인 데이터를 안전하게 로딩하는 메모리 시스템 및 그것의 데이터 로딩 방법 |
| JP4528144B2 (ja) * | 2005-01-26 | 2010-08-18 | 富士通株式会社 | メモリダンププログラムのブート方法、機構及びプログラム |
| US20110208934A1 (en) * | 2008-11-03 | 2011-08-25 | Lei Tang | System and method for allocating memory space of a mobile terminal |
| US9202059B2 (en) | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
| KR20230052694A (ko) * | 2021-10-13 | 2023-04-20 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치에 장착된 장치들의 호환성에 따른 동작 제어 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62229425A (ja) * | 1986-03-31 | 1987-10-08 | Toshiba Corp | ライトプロテクト制御装置 |
| JPS63249975A (ja) * | 1987-04-06 | 1988-10-17 | Nec Corp | 磁気デイスク制御装置 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
| US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
| US4839895A (en) * | 1987-01-07 | 1989-06-13 | Nec Corporation | Early failure detection system for multiprocessor system |
| FR2629231A1 (fr) * | 1988-03-24 | 1989-09-29 | Salzmann Jean Loup | Dispositif de protection des ordinateurs contre les programmes malveillants appeles " virus " |
| US4937861A (en) * | 1988-08-03 | 1990-06-26 | Kelly Services, Inc. | Computer software encryption apparatus |
| EP0446250A4 (en) * | 1988-11-10 | 1995-02-22 | Maxtor Corp | Control for a rotating media storage system |
| US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
-
1990
- 1990-07-23 US US07/557,334 patent/US5128995A/en not_active Expired - Lifetime
-
1991
- 1991-06-03 EP EP91305020A patent/EP0468625B1/en not_active Expired - Lifetime
- 1991-06-03 AT AT91305020T patent/ATE170302T1/de not_active IP Right Cessation
- 1991-06-03 DE DE69130042T patent/DE69130042T2/de not_active Expired - Fee Related
- 1991-06-13 CA CA002044522A patent/CA2044522C/en not_active Expired - Fee Related
- 1991-06-21 KR KR1019910010284A patent/KR950002945B1/ko not_active Expired - Fee Related
- 1991-06-21 CN CN91104511.2A patent/CN1029336C/zh not_active Expired - Lifetime
- 1991-06-21 NZ NZ238650A patent/NZ238650A/xx unknown
- 1991-06-21 AU AU79267/91A patent/AU635690B2/en not_active Ceased
- 1991-06-21 MY MYPI91001128A patent/MY140233A/en unknown
- 1991-06-24 IL IL9859791A patent/IL98597A/en not_active IP Right Cessation
- 1991-07-09 JP JP3193700A patent/JPH07120248B2/ja not_active Expired - Lifetime
- 1991-07-15 BR BR919103006A patent/BR9103006A/pt unknown
- 1991-07-22 IE IE256491A patent/IE81028B1/en not_active IP Right Cessation
- 1991-07-22 PT PT98412A patent/PT98412A/pt not_active Application Discontinuation
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62229425A (ja) * | 1986-03-31 | 1987-10-08 | Toshiba Corp | ライトプロテクト制御装置 |
| JPS63249975A (ja) * | 1987-04-06 | 1988-10-17 | Nec Corp | 磁気デイスク制御装置 |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001142714A (ja) * | 1999-06-18 | 2001-05-25 | Fiinikkusu Technologies Ltd | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 |
| JP2001166885A (ja) * | 1999-12-09 | 2001-06-22 | Melco Inc | 記憶装置,記憶装置制御方法,記憶装置制御プログラムを記録した媒体およびコンピュータ装置 |
| US8185728B2 (en) | 2002-03-08 | 2012-05-22 | Samsung Electronics Co., Ltd. | System boot using NAND flash memory and method thereof |
| WO2004049166A1 (ja) * | 2002-11-27 | 2004-06-10 | Fujitsu Limited | 初期状態への復旧機能を有する記憶制御装置、記憶装置の制御方法、およびプログラム |
| US9522238B2 (en) | 2005-05-10 | 2016-12-20 | Novo Nordisk A/S | Injection device comprising an optical sensor |
| US9950117B2 (en) | 2009-02-13 | 2018-04-24 | Novo Nordisk A/S | Medical device and cartridge |
Also Published As
| Publication number | Publication date |
|---|---|
| BR9103006A (pt) | 1992-02-11 |
| PT98412A (pt) | 1993-08-31 |
| CA2044522C (en) | 1995-10-17 |
| IL98597A0 (en) | 1992-07-15 |
| KR950002945B1 (ko) | 1995-03-28 |
| IE81028B1 (en) | 1999-10-20 |
| ATE170302T1 (de) | 1998-09-15 |
| IE912564A1 (en) | 1992-01-29 |
| EP0468625A3 (en) | 1992-07-22 |
| EP0468625A2 (en) | 1992-01-29 |
| DE69130042D1 (de) | 1998-10-01 |
| CN1029336C (zh) | 1995-07-12 |
| JPH07120248B2 (ja) | 1995-12-20 |
| MY140233A (en) | 2009-12-31 |
| CN1058664A (zh) | 1992-02-12 |
| CA2044522A1 (en) | 1992-01-24 |
| EP0468625B1 (en) | 1998-08-26 |
| IL98597A (en) | 1996-01-31 |
| AU7926791A (en) | 1992-01-30 |
| DE69130042T2 (de) | 1999-04-15 |
| AU635690B2 (en) | 1993-03-25 |
| NZ238650A (en) | 1993-07-27 |
| US5128995A (en) | 1992-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH04233624A (ja) | パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置 | |
| US5214695A (en) | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system | |
| US5022077A (en) | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system | |
| KR930007679B1 (ko) | 개인용 컴퓨터 시스템과, 이 시스템에 bios를 적재하기 위한장치 및 방법 | |
| US5136713A (en) | Apparatus and method for decreasing the memory requirements for bios in a personal computer system | |
| US5410699A (en) | Apparatus and method for loading BIOS from a diskette in a personal computer system | |
| US20040117610A1 (en) | Method of altering a computer operating system to boot and run from protected media | |
| JP2000293474A (ja) | コンピュータシステムおよびその使用方法 | |
| KR20030011552A (ko) | 선택된 기능성을 갖는 오퍼레이팅 시스템 생성 및 이용을위한 방법 및 시스템 | |
| US20120042156A1 (en) | Method of multiple boot manager | |
| KR100678974B1 (ko) | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 | |
| KR940009732B1 (ko) | 카드의 오퍼레이팅 시스템 부팅방법 | |
| EP2453351A1 (en) | Method of multiple boot manager | |
| KR20120017885A (ko) | 다중 부트 매니저의 방식 | |
| Nauta | Bootloaders-an introduction |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081220 Year of fee payment: 13 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081220 Year of fee payment: 13 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081220 Year of fee payment: 13 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081220 Year of fee payment: 13 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081220 Year of fee payment: 13 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091220 Year of fee payment: 14 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091220 Year of fee payment: 14 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091220 Year of fee payment: 14 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101220 Year of fee payment: 15 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101220 Year of fee payment: 15 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101220 Year of fee payment: 15 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111220 Year of fee payment: 16 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111220 Year of fee payment: 16 |
|
| EXPY | Cancellation because of completion of term | ||
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111220 Year of fee payment: 16 |