CN1362670A - 自行修复系统bios的方法 - Google Patents
自行修复系统bios的方法 Download PDFInfo
- Publication number
- CN1362670A CN1362670A CN 01101207 CN01101207A CN1362670A CN 1362670 A CN1362670 A CN 1362670A CN 01101207 CN01101207 CN 01101207 CN 01101207 A CN01101207 A CN 01101207A CN 1362670 A CN1362670 A CN 1362670A
- Authority
- CN
- China
- Prior art keywords
- system bios
- mentioned
- program
- repairing
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
一种可自行修复系统BIOS的方法,当电脑系统於系统BIOS进行升级时,即使系统BIOS有毁损发生,即可自动执行启动区块程序,达到修复系统BIOS的目的。
Description
本发明涉及一种修复基本输入/输出系统(BIOS)的方法,尤其涉及有关於使用独立於基本输入/输出系统(BIOS)外的启动区块程序,在系统BIOS有毁损发生时,可自动执行启动区块(boot-block)程序,而可达到自动修复系统BIOS的修复方法。
目前的个人电脑系统,使用电可擦可编程只读存储器(E2PROM)来储存系统BIOS程序码已非常普遍。此外,一般均会在电脑系统中加入启动区块功能(boot-block function),以便在系统升级时,若毁损了系统BIOS,而有修复、补救的馀地。启动区块程序所提供的功能在於升级系统BIOS时,确保有一部分的程序码(例如,原本升级前的BIOS程序码)可於系统BIOS毁坏后,仍能将烧录(flash)程序装入,以便进行重新烧录,而达到电脑系统自行修复系统BIOS的目的。
基本上,启动区块程序系贮存於电脑系统的BIOS(即E2PROM)中,原则上遭到破坏的可能性原本很小;但是,自从CIH…等病毒出现後,其亦可通过E2PROM烧录程序,来达到破坏系统BIOS程序码的目的。因为,甚至连启动区块程序本身亦可能会遭到破坏,所以启动区块程序的修复方式,已无法达到当初所预期的功能。
为了解决这一问题,本发明提出一种新颖的自行修复系统BIOS的方法,亦即将启动区块程序码设置在独立於系统BIOS外的屏蔽式存储器(maskROM)、或可擦可编程只读存储器(EPROM)内,而非设置於上述系统BIOS、或其他E2PROM中;如此一来,即使病毒破坏了系统BIOS(或E2PROM)上的程序码,启动区块程序码却仍然能够执行,以重新进行系统BIOS程序码的烧录,而达成电脑系统自行修复的功能
为了达成上述目的,本发明提出的自行修复系统BIOS的方法,包括如下步骤。
首先,在上述电脑系统中,提供一独立於系统BIOS外的启动区块程序;例如,设置在独立於系统BIOS外的屏蔽式存储器、或EPROM内。
在电脑系统开机後,例如,令CPU先读取上述启动区块程序,并将其载入上述电脑系统的主存储器(RAM)中。
电脑系统通过上述启动区块程序,例如,使用检查和校验(checksum)的方式,确认系统BIOS是否有损毁发生。
若上述系统BIOS有损毁发生,则执行上述启动区块程序,以促使上述电脑系统重新进行系统BIOS的烧录,而完成自行修复的目的。
其中,上述启动区块程序,若确认上述系统BIOS没有毁损时,即跳至上述系统BIOS,以执行上述系统BIOS的开机程序。
为让本发明的上述目的、特徵能更明显易懂,特举较佳实施例,配合附图,做详细说明如下:
图1为本发明自行修复系统BIOS方法之一实施例的主要动作流程图:
图2为配合本发明所使用的部分线路示意图。
图1显示本发明自行修复系统BIOS方法之一实施例的主要动作流程图,首先,预先在一电脑系统中,提供一独立於系统BIOS外的启动区块(bootblock)程序;例如,设置在独立於系统BIOS外的屏蔽式存储器、或可擦可编程只读存储器(EPROM)内。在此实施例中,是将上述启动区块程序贮存於EPROM中,而系统BIOS程序码系贮存於电可擦可编程只读存储器(E2PROM)中。
需注意的是:在此实施例中,为了配合本发明的方法,针对贮存系统BIOS程序码的E2PROM的线路配置作特定的修改,如图2所示。在此实施例中,系选择将通用输出口(GPO)的预设值(default)设为0:因此,本实施例在电脑系统开机後,芯片选择(chip select)信号CS的值为“1”,通用输出端(GPO)的值为“0”,所以CPU将会针对EPROM进行读取(因为,选择致能端的CS2信号值为“1”),并非针对E2PROM(即系统BIOS)进行读取(因为,选择致能端的CS1信号值为“0”)。
参照第1、2图,在电脑系统开机後(步骤S1),电脑系统先进行主存储器存储容量空间规划(memory sizing)的程序(步骤S2),以提供适当空间来载入上述启动区块程序。
接者,如上所述,CPU先读取贮存於EPROM中的启动区块程序,并将其载入(拷备)上述电脑系统的主存储器(RAM)中(步骤S3),以便执行。
上述电脑系统再将上述GPO的值设定为“1”(步骤S4),图2中E2PROM的选择致能端的CS1信号值由“0”变成“1”;所以,E2PROM中所贮存的系统BIOS程序码可供读取。
接着,电脑系统通过上述启动区块程序,使用检查和(checksum)的方式,确认系统BIOS(即E2PROM贮存的内容)是否有损毁发生(步骤S5)。
若上述系统BIOS有损毁发生,则执行上述电脑启动区块程序,(步骤S6)以促使上述电脑系统由软盘(floppy disk)载入E2PROM的烧录程序(Flash程序)、及BIOS的程序码(可选择原先版本、或升级版本)。最後,再重新进行系统BIOS的烧录(步骤S7),而完成自行修复的目的。
其中,上述启动区块程序若确认上述系统BIOS没有毁损时,即跳至上述系统BIOS,以执行上述系统BIOS的开机程序(步骤S8)。
由上述实施例可知,本发明提出的新颖自行修复系统BIOS的方法,主要系将启动区块程序码设置在独立于系统BIOS外的EPROM内,而非设置於上述系统BIOS的E2PROM中;通过此方式,即使病毒破坏了系统BIOS(或E2PROM)上的程序码,但是由於无法破坏EPROM内的数据程序,所以启动区块程序码却仍然能够执行,以重新进行系统BIOS程序码的烧录,而达成电脑系统自行修复的功能。
虽然本发明已以较佳实施例揭示如上,但并非用以限定本发明,任何熟悉本项技艺者,在不脱离本发明的精神和范围内,有可能做些更动和润饰,因此本发明的保护范围应当以权利要求所界定的范围为准。
Claims (11)
1.一种可自行修复系统BIOS的方法,当电脑系统於升级时,即使系统BIOS有毁损发生,即可自动执行启动区块(boot-block)程序,达到修复系统BIOS的目的,上述方法,其特征在于包括:
在上述电脑系统中,提供一独立於系统BIOS外的启动区块程序;
电脑系统开机後,先将上述启动区块程序装入电脑系统的主存储器中:
电脑系统通过上述启动区块程序,检查系统BIOS是否有损毁发生;
若上述系统BIOS有损毁发生,则执行上述启动区块程序,以促使上述电脑系统重新进行系统BIOS的烧录,而完成自行修复的目的。
2.如权利要求1所述的可自行修复系统BIOS的方法,其特征在于上述启动区块程序系设置於上述电脑系统中的屏蔽式只读存储器(mask ROM)、或可擦可编程只读存储器(EPROM)内,而非设置於上述系统BIOS、或其它电可擦可编程只读存储器(E2PROM)。
3.如权利要求2所述的可自行修复系统BIOS的方法,其特征在于上述启动区块程序,至少包含未升级前原有的系统BIOS的部分程序码。
4.如权利要求1所述的可自行修复系统BIOS的方法,其特征在于上述电脑系统开机後即先规划主存储器空间(memory sizing)以提供适当空间来装入上述启动区块程序。
5.如权利要求1所述的可自行修复系统BIOS的方法,其特征在于上述电脑系统开机後,是先读取上述启动区块程序,而非读取上述系统BIOS。
6.如权利要求5所述的可自行修复系统BIOS的方法,其特征在于上述电脑系统中,通用输出口GPO的预设值(default)为0,由此使上述电脑系统开机後,先读取上述启动区块程序,而非读取上述系统BIOS。
7.如权利要求6所述的可自行修复系统BIOS的方法,其特征在于上述启动区块程序对上述系统BIOS进行检查之前,先将上述通用输出口GPO的值设定为1,以使上述电脑系统能够读取系统BIOS,而供上述启动区块程序检查。
8.如权利要求7所述的可自行修复系统BIOS的方法,其特征在于上述启动区块程序对上述系统BIOS的检查,是使用检查和(checksum)的方式。
9.如权利要求1所述的可自行修复系统BIOS的方法,其特征在于上述启动区块程序确认上述系统BIOS有毁损时,即载入烧录(flash)程序、以及特定的系统BIOS程序码,并进行上述特定系统BIOS程序码的烧录。
10.如权利要求9所述的可自行修复系统BIOS的方法,其特征在于上述烧录程序、及特定的系统BIOS程序码,系由软盘装入。
11.如权利要求1所述的可自行修复系统BIOS的方法,其特征在于上述启动区块程序确认上述系统BIOS没有毁损时,即跳至上述系统BIOS,以执行上述系统BIOS的开机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB011012072A CN1164989C (zh) | 2001-01-05 | 2001-01-05 | 自行修复系统bios的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB011012072A CN1164989C (zh) | 2001-01-05 | 2001-01-05 | 自行修复系统bios的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1362670A true CN1362670A (zh) | 2002-08-07 |
CN1164989C CN1164989C (zh) | 2004-09-01 |
Family
ID=4651990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB011012072A Expired - Fee Related CN1164989C (zh) | 2001-01-05 | 2001-01-05 | 自行修复系统bios的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1164989C (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100419678C (zh) * | 2004-12-04 | 2008-09-17 | 鸿富锦精密工业(深圳)有限公司 | Bios更新系统及方法 |
CN101122862B (zh) * | 2006-08-11 | 2012-01-11 | 环达电脑(上海)有限公司 | 后启动补丁式安全升级bios的方法 |
CN103034507A (zh) * | 2011-10-09 | 2013-04-10 | 上海共联通信信息发展有限公司 | 一种电话程控交换机的芯片程序修复方法 |
CN104899107A (zh) * | 2014-03-05 | 2015-09-09 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105224416A (zh) * | 2014-05-28 | 2016-01-06 | 联发科技(新加坡)私人有限公司 | 修复方法及相关电子装置 |
CN106294088A (zh) * | 2015-06-12 | 2017-01-04 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
-
2001
- 2001-01-05 CN CNB011012072A patent/CN1164989C/zh not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100419678C (zh) * | 2004-12-04 | 2008-09-17 | 鸿富锦精密工业(深圳)有限公司 | Bios更新系统及方法 |
CN101122862B (zh) * | 2006-08-11 | 2012-01-11 | 环达电脑(上海)有限公司 | 后启动补丁式安全升级bios的方法 |
CN103034507A (zh) * | 2011-10-09 | 2013-04-10 | 上海共联通信信息发展有限公司 | 一种电话程控交换机的芯片程序修复方法 |
CN104899107A (zh) * | 2014-03-05 | 2015-09-09 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105224416A (zh) * | 2014-05-28 | 2016-01-06 | 联发科技(新加坡)私人有限公司 | 修复方法及相关电子装置 |
CN105224416B (zh) * | 2014-05-28 | 2018-08-21 | 联发科技(新加坡)私人有限公司 | 修复方法及相关电子装置 |
CN106294088A (zh) * | 2015-06-12 | 2017-01-04 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106294088B (zh) * | 2015-06-12 | 2019-04-26 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1164989C (zh) | 2004-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103299276B (zh) | 嵌入式装置的软件更新过程 | |
US6629259B2 (en) | Method for automatically duplicating a BIOS | |
US7313682B2 (en) | Method and system for updating boot memory that stores a fail-safe reset code and is configured to store boot code and boot updater code | |
CN109189405B (zh) | 一种验证程序Flash数据一致性的方法及系统 | |
US20100180108A1 (en) | Electronic device and method for secure operating system update in embedded system | |
CN1598773A (zh) | 启动和启动代码更新方法以及其系统 | |
CN104239082A (zh) | 嵌入式系统的热补丁实现方法 | |
CN111562934B (zh) | 一种基于热补丁的软件系统升级方法、终端及存储介质 | |
US20060195833A1 (en) | Data-burning method and system thereof based on auto-detection of computer platform | |
CN101206579A (zh) | 避免基本输出入系统程序更新失败的计算机系统及其方法 | |
CN101770372A (zh) | 固件更新系统、方法以及固件更新系统之固件建构方法 | |
CN102360569A (zh) | 非易失闪存芯片烧录方法、系统及装置 | |
CN106775674B (zh) | 一种基于通用引导加载程序的设备及其启动方法 | |
JP5225071B2 (ja) | 埋め込みシステム、特にスマートカードにロードされる疑似コードの検証方法 | |
CN1362670A (zh) | 自行修复系统bios的方法 | |
US6772364B1 (en) | Fault tolerant field updating with alternation of memory areas | |
JPH11110218A (ja) | ファームウェア書き換え装置 | |
CN101101559A (zh) | 使用双Bootrom启动引导CPU的工程应用方法和装置 | |
JP3592335B2 (ja) | 非プログラマブルメモリ手段に記憶されたコードに加えて、コード列を実行するための装置及び装置へ新しいコード列を書込む方法 | |
CN115481405A (zh) | 一种嵌入式系统的安全启动和优化升级方法 | |
CN1567199A (zh) | 交叉式固件升级方法 | |
JP7284002B2 (ja) | 半導体装置、制御方法およびプログラム | |
GB2295908A (en) | Updating EPROMs | |
US20060136711A1 (en) | Disk device using disk to rewrite firmware and firmware determination method | |
US7849279B2 (en) | Method for the secure updating data areas in non volatile memory, device to perform such a method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040901 Termination date: 20130105 |
|
CF01 | Termination of patent right due to non-payment of annual fee |