JP4689006B2 - 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 - Google Patents

通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 Download PDF

Info

Publication number
JP4689006B2
JP4689006B2 JP2000182848A JP2000182848A JP4689006B2 JP 4689006 B2 JP4689006 B2 JP 4689006B2 JP 2000182848 A JP2000182848 A JP 2000182848A JP 2000182848 A JP2000182848 A JP 2000182848A JP 4689006 B2 JP4689006 B2 JP 4689006B2
Authority
JP
Japan
Prior art keywords
bios
application
computer
pam
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000182848A
Other languages
English (en)
Other versions
JP2001142714A5 (ja
JP2001142714A (ja
Inventor
ケイ. ガーダ ローレント
チェン ジェフ
キキニス ダン
Original Assignee
フィーニックス  テクノロジーズ  リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/336,352 external-priority patent/US6564318B1/en
Application filed by フィーニックス  テクノロジーズ  リミテッド filed Critical フィーニックス  テクノロジーズ  リミテッド
Publication of JP2001142714A publication Critical patent/JP2001142714A/ja
Publication of JP2001142714A5 publication Critical patent/JP2001142714A5/ja
Application granted granted Critical
Publication of JP4689006B2 publication Critical patent/JP4689006B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、基本入出力系(BIOS)システム分野に関連し、大容量記憶装置にアクセスするソフトウェアを含む方法と装置に対する特定の用途を有し、コンピュータBIOSシステムチップ内の未使用フラッシュ(flash)又は他の不揮発性メモリを利用することによってアプリケーションを実行し、OSブート後においてもそれを使用し続ける。
【0002】
【関係文書に対するクロスリファレンス】
本発明は、共に出願係属中の米国特許出願第08/988,603号の一部継続出願である。該出願は1997年12月10日に出願され、Bios-Rom内の不揮発性メモリの使用を標準化する方法と装置と題する。該出願内容は、その全体を本願明細書に包含するものとする。
【0003】
【発明の背景】
本発明は、基本入出力系(BIOS)システムに関する。BIOSプログラムは、特にパーソナルコンピュータのために提供され、システムハードウェアの試験及び初期化のための複雑な及び重要な動作を管理し、更に全体としてコンピュータ及びその接続周辺装置の準備をすることがコンピュータ分野において周知である。この手順の一部は、電源投入自己診断(POST)シーケンスとして周知である。このPOSTシーケンスに加え、該BIOSは、例えば被接続ハードディスク装置のように指定ブート装置からブート動作(Boot)を指揮し、必要に応じてブートBIOSルーチンがアクセスされた後にコンピューターシステムを構成する被接続ディジタル装置間の通信の動作等をサポートする。
【0004】
PC開発の初期段階では比較的小さな不揮発性リードオンリーメモリ(ROM)チップはBIOSシステムに十分過ぎるものであり、ROMへのアクセスが比較的緩速であっても十分だった。PC技術が、より高速のCPU及び広範囲にわたる極めて強力で且つ精巧な周辺機器の開発をもたらすと、BIOS開発も歩調を合わせた開発が強いられてきた。BIOSルーチンは、初期のシステムより非常に大きくなり、高速の動作速度を必要とされてきた。
【0005】
システム開発の結果、今や最新システム群においてBIOSがROMチップ内に圧縮されるのが一般的であり、BIOSルーチンはランダムアクセスメモリ(RAM) システムにシャドウイングがなされ、ROMから直接実行するよりも極高速で該ルーチンがアクセス且つ実行され得る。
同時に、このBIOSルーチンは改良され、より精巧で強力なPCのために開発され、ROMチップの開発と並行してなされてきた。斯かる開発は、上書き可能(flash)ROMとして知られている。この上書き可能ROMは、不揮発性ICメモリであり、全体として又は特定のブロックについて消去可能な、新たなメモリ値によって上書きされ得るものである。現在、BIOSは上級パーソナルコンピュータ(high-end PC)内の該上書き可能ROMチップ群内に提供され、例えば市場の一連のシステムバグを特定する能力等の新たな利点を有する。それ故、BIOSは新バージョンを提供するために市場に「再上書きされ(re-flashed)」得、例えばインターネットにより新バージョンをダウンロードし、既存のBIOS ROMをこの新バージョンにより再上書きをする。
【0006】
関連する開発では、上書き可能(flash)ROMチップは、より大きく、より速いものが製造され、規模の経済と関連する種々の理由により、小型の上書き可能ROMの製造は不経済となった。本出願時点において、上書き可能ROMチップ群は、例えば1メガビット(1Mb)、2Mb及び4Mb及び更に大きいサイズのものが直ちに入手可能である。斯かるサイズは、8の因数による、より一般的なバイトに係る記憶容量の指定と関係がある。4Mbの上書き可能ROMは、512キロバイト(KB)のコード容量を有する。
【0007】
比較的安価な大型上書き可能ROMチップを利用し得る結果、更に現在、BIOSは圧縮コードが普通であるという事実によって、本出願時点において、上書き可能ROM内のBIOSシステムは該チップのメモリ容量全体のほんの一部しか占有しないのが普通である。同時に、例えば現在は高解像度であり且つカラーであるビデオディスプレーのような新しい周辺装置の急速な開発及び他の装置の機能の拡張により、システム起動時に多数の装置の初期化が必要となり、全装置の初期化をシステムBIOSに含めることはできない。従って、かかる装置群、例えばVGAアダプタ群の多くは装置製造業者によってBIOS機能が提供されている。
【0008】
より大型のROMチップ、とりわけ上書き可能ROMの使用により、相手先商標製造会社(OEM)や付加価値再販業者(VAR)等は、ROMチップ内の余剰メモリ容量を使用してBIOS機能を記憶し、周辺装置のBIOS機能又は例えばプリブート保証ルーチンのような他のルーチン群を提供する。しかしながら、現技術において、第三者はBIOS供給者と密接に協同して、BIOSチップに機能を追加及び拡張することが必要である。区画(partitioning)、番地指定(addressing)、容量及びチップの他の特徴は、第三者に知られることを要し、更にレジデントコードの構造及び記憶状況(storage estate)も知られる必要がある。
【0009】
発明者の知るシステムは、第三者にプラグアンドプレイ装置群(plug-n-play devices)及び特定のユーティリティーアプリケーション群のためのBIOS命令群を上書きする(flash in)ことを許容し、OSのプリブート又はブート中に諸命令は実行され得る。仮想ROM(V-ROM)BIOSと称する本規約は、編集者が該チップのアーキテクチャ又はデータマッピングについて詳細な知識を有することを要求されることなく第三者を介して変更され得る本システムは、先に引用した親出願に記載されている。
【0010】
プリブート動作に対し、特定の追加ブート命令を上書きすることに加え、そのアクセスをし得る前にOSの完全なローディングに通常頼る特定のアプリケーションを開始し、実行し得ることが望ましい。
疑いなく必要なのは、オペレーティングシステムがローディングされる前に、ハードドライブ又は他の大容量記憶装置(MSD)から特定のアプリケーション群を発見し、初期化し、実行するプログラムを備えるBIOSシステムである。かかるプログラムは、オペレーティングシステムがローディングされる前に、例えばマルチメディアアプリケーション群を予め計画された方法により実行し、広告又は他の視聴者を対象とする情報を提供することを許容する。更に、斯かるシステムがオペレーティングシステムをローディングする間にプリブートアプリケーションの実行、またオペレーティングシステムに登録され且つ統合され、オペレーティングシステムがローディングされた後も実行し続けることを許容することが望ましい。
【0011】
【課題を解決するための手段】
本発明の好適な実施例は、オペレーティングシステム(OS)を起動する前にコンピュータ上のアプリケーションを呼び出し、OS起動中に該アプリケーションを実行し続ける方法が提供され、該方法は (a) BIOS内にコンピュータ初期化及びオペレーティングシステム(OS)の起動を指示するプリブートアプリケーションマネージャ(PAM)ソフトウェアを含むステップと、(b)OS起動前に、始動に際してPAMを呼び出し且つ実行するステップと、(c) アプリケーションに対するポインタのために、PAMによりBIOS内のファイルシステム構造(FSS)を確認するステップと、(d)RAMに該アプリケーションをローディングし、該アプリケーションを実行するステップと、(e)OS起動の際、該アプリケーションを含むようにBIOSアドレス範囲を提示し、及び、(f) OS起動中に該アプリケーションを実行し続けるステップとを含む。
【0012】
更なる実施例では、OS起動後に特別なドライバを呼び出し、該アプリケーションを登録し且つ該OSの構成にそれを含むステップを有し、それ故にOS起動後に該アプリケーションを安定した方法で実行し得る。いくつかのアプリケーション群のPAMは、フラッシュメモリ内される設定可能な仮想ROM BIOS(VROM BIOS)の一部であり得る。
【0013】
本発明の他の態様では、コンピューターシステムは、コンピュータの初期化及びオペレーティングシステム(OS)の起動を指揮するシステムBIOS内のプリブートアプリケーションマネージャ(PAM)と、ランダムアクセスメモリ(RAM)と、オペレーティングシステム(OS)とを含み、このBIOSは、電源投入又はリセット時にRAMに上書きがなされ、該PAMは実行され、プリブートアプリケーションに対するポインタをBIOS内のファイルシステム構造(FSS)において確認する。プリブートアプリケーションを発見するや否や、このアプリケーションはRAMにローディングされ、実行される。更にOS起動時に、該BIOSはRAM内のBIOS空間を該アプリケーションの空間を含むようにOSに対して示す。
【0014】
本システムの幾つかの実施例では、OS起動後に呼び出される特別のドライバがあり、該アプリケーションを登録し、それをOS構成に含み、それ故にOS起動後に該アプリケーションを安定した方法で実行し得る。このPAMは、フラッシュメモリに実装される設定可能な仮想ROM BIOS(VROM BIOS)の一部であり得る。
【0015】
さらに他の特徴として、コンピューターシステムを初期化し且つオペレーティングシステム(OS)をローディングするBIOSコード部分と、プリブートアプリケーションマネージャ(PAM)の一部とを含む基本入出力制御システム(BIOS)が提供される。RAMに上書き後に、このPAM部は、OSをローディングする前に呼び出され、実行され、これに因ってOSのローディング開始前に1以上のアプリケーションの開始がなされる。そしてOS起動時に、該BIOSは該1以上アプリケーションを含むためにRAM内のアドレス空間の限界を示し、それ故に該1以上のアプリケーションがOS起動中に実行し続けることを許容する。このBIOSは、フラッシュメモリ内の仮想ROM BIOS(VROM BIOS)として実され得る。本発明の実施例では初めて、例えば電話方式アプリケーションのようなアプリケーションを電源投入後、極めて速やかに呼び出し且つ実行し得、オペレーティングシステムの起動中にアプリケーションを実行し続け得、ユーザーに利用可能であり、更にオペレーティングシステムの起動後においても同様である。
【0016】
【発明の実施の形態】
本発明の好適な実施例によるBIOSシステムは、BIOSと結合する固有のドライバと共に、プラグイン群(plug-ins)を優先順位づけし、使用可能にし、使用不能にし、追加し及び削除する機構として上書き可能ROMに提供される。本発明のBIOSは、上書き可能ROMに限定されず、他のタイプの再プログラム可能な不揮発性メモリに適用され得る。上書き可能ROMは本発明の複数の特徴を示す良好な選択であると発明者は考える。なんとなれば、本発明の好適な実施例による幾つかのBIOS製品は上書き可能ROMで提供されるからである。
【0017】
本願明細書では、このBIOSは仮想ROM BIOS(VROM BIOS)と称され、該BIOSの一部であるこの固有のドライバはVROM-DVRと称される。本発明の一つの実施例によるBIOS製造業者によって製造されるフラッシュチップレジデント(flash-chip-resident)VROM BIOSの場合において、前述のVROM-DVRの事例を有するとき、例えばOEMの如く協同する第三者は多種多様な目的のために上書き可能ROM内にプラグインを開発し且つインストールし得る。本発明の1つの態様及び実施例では、プラグイン群はBIOS製造業者によってOEM群に準備され、提供され得、その後OEMは既知の又は期待されたシステムアーキテクチャのための適切な混合がなされたプラグイン群をインストールし得る。
【0018】
本発明の別の態様では、第三者はBIOS製造業者により提供されるVROM開発アプリケーションを使用するライセンスを与えられ得、さもなければ許可され得、新規なVROMプラグイン群を開発し、市場に投入する。ある態様において、エンドユーザ達は、例えばインターネットからダウンロードすることによりプラグイン群を購入し且つインストールし得る。
【0019】
本発明の好適な実施例では、VROM BIOS内においてVROMと互換性を有するプラグイン群を準備し且つインストールするプロセスは、一般に次のように動作する。まず開発者は、VROM開発アプリケーションを使用して、汎関数コードを組み込んだプラグインを準備し、インストールする。この汎関数コードは、VROM BIOSのVROM-DVRと互換性を有するインストールコードを伴う。このプラグインがインストールされるシステムでは、このVROM BIOSはRAMへ複製される。これはコードに係るROMチップ配置の物理的な複製であり、BIOS起動時のシャドウイングではない。プラグインに付随する本インストールコードは、該VROM-DVRを呼び出し、RAM内の複製VROM BIOSに新規なプラグインのファンクションコードの追加を管理する。
【0020】
このインストール過程において、該VROM-DVRは、インストレーションのために該BIOSマップに充分な空きがあるか否かの検査を含む複数の動作を実行する。ある実施例では、空きがない場合、ユーザーはこの新たなプラグインのための空間をつくるために1以上の常駐モジュール (resident modules)を削除する承認を得るべく促すこともあり得る。他においては、アクセスは説明を付して単に拒絶され得る。充分な空きがある場合、該VROM-DVRは、該VROM BIOS RAMマップに新たなプラグインの汎関数コードを追加し、複数の再上書きシーケンスを呼び出し、BIOSチップ内の既存のコードを上書き、消去し、この新しいRAMマップをこのチップに複製する。
【0021】
開発者又は設置者は、このチップそのもの又はこのチップ上のVROM BIOSコードのマッピングについての詳細な知識を何ら有する必要はない。該VROM-DVRは、これらの諸事実との関係で明確であり、必要に応じて該インストレーションを管理する。
このVROM-BIOSは、上述したコードの追加のための場合に準ずる形態でVROM BIOSチップからプラグイン群の削除を管理する。互換性あるプログラムは、該VROM-DVRを呼び出し且つ1以上のモジュール群の削除を開始し得、その後該チップは新たな形態に再上書きされる。該VROM-DVRの他の機能は以下に記載される。
【0022】
本発明の多くの実施例では、このVROM BIOSの一部をなす該VROM-DVRは、例えばプラグイン群に優先順位をつけ、そして使用可能にするような他の機能を有する。例えば、該VROM-DVRはPOSTコードと協同してプラグイン群のためにスキャニングをし、発見されたプラグイン群を使用可能にし、開始する。
図1は、本発明の一つの実施例による2Mb(512KB)の上書き可能ROMチップ内の圧縮状態で示されるVROM BIOS 100のメモリーマップであり、VROM BIOS 100は、固有のVROM-DVR 101によって拡張されている。本発明は、この2MbのROMチップに限定されず、他のサイズも適用可能であるが、2Mbが本発明の特徴を示すのに適当な選択肢と思われる。
【0023】
類比として、VROM-DVR 101は、BIOS 100内の該フラッシュメモリに読み書きする点を除き、いくつかの点でコンピュータ上のハードディスクに読み書きする小型のオペレーティングシステムの如く機能するように考えられ得る。このユニークで革新的な方法は、第三者(例えばOEM)が、本アーキテクチャ及びコード内容及びBIOS 100の所在地について詳細な知識を有さずともBIOS 100にコンポーネントを追加又移動することを許容する。
【0024】
上記の通り、典型的なシステムでは、ROM BIOSコードは起動時にRAMにシャドウイングされる。BIOSチップ内のコードは圧縮されるが故に本コードがRAMに移される際、一般に解凍がなされる。図2は、解凍及びRAMへの移送の後におけるBIOSコードのRAMマップである。勿論、RAM内のBIOS及び関連コードのメモリ量は問題となる。なんとなればメモリはいかなるシステムにおいても貴重な資源だからである。BIOSコードにより実行される第1の動作群は、電源投入自己診断(POST)であり、この動作後、該コードのこの部分はRAM内に保持される必要がない。というのは、これはPOST後の通常動作の際は利用されず、システムの電源を切って再起動するまでは再び必要とされないからである。
【0025】
図1及び図2を参照すると、本実施例のデータブロックのメモリアドレスは各ブロックの右に示され、これは当業者に周知である。製造中にBIOS 100に書き込まれるVROM-DVR 101は、該チップアーキテクチャ及びコード所在地についての詳細な知識を有さずして、プラグイン群の優先順位づけをなし、使用可能にし、使用不能にし、追加し及び削除する機構及び方法を提供する。該VROM-DVRは、CPUによってアクセスされ、そして実行され得るコードシーケンスであり、更にVROM-BIOS及びその上書き可能ROMに固有のものであり、該VROM BIOSバージョンに固有の蓄積データ及び該VROM BIOSが記憶される所定のチップ、本例では2Mbの上書き可能ROMに記憶されたデータに対して構造および/またはアクセスを有する。
【0026】
図1を参照しつつ説明すると、8KBブートブロック(Boot Block)に加え、4KBのプラグアンドプレイ(PnP)ユーティリティがあり、これは拡張システム構成データ(ESCD)として書き込まれ、4KB のP6マイクロコード(公知技術である)と、4KBのコード解凍及びメモリサイジングセクタ及び圧縮BIOSファンクションコードを含む圧縮BIOSセクターとがある。区画103は64KBセクションであり、OEMにより提供されるプラグイン群のために予約される。区画105は64KBセクションであり、例えばビデオグラフィックスアレイ(VGA)アダプタ、小型コンピュータシステムインターフェイス(SCSI)ドライバネットワーク及びPCカードプラグイン群等の如く、追加(add-in)ルーチンのために予約される。
【0027】
図2は、本発明の一つの実施例によるRAMにシャドウイングされる図1のBIOSコードの例示的なBIOSメモリーマップである。ここではランタイムルーチン、IBM互換コード及びシステム準備ルーチンが示されている。RAMのアドレス・ロケーションは、図2の左側に示され、これは当該技術分野において公知である。64KBの電源投入自己診断(POST)コードはシャドウイングされたRAMに示され、同セクターは起動後に空きとして再び示され、これは要素109に示される。このPOSTコードはブート後はもはや不要である。
【0028】
VROM BIOSにおいては、POSTコードは、付加されたプラグイン群及びBIOS拡張部を認識し、上書き可能ROMからシャドウRAMに該プラグイン群及び拡張部を再配置し、モジュールのINITルーチンを実行することによってサインを捜し、該各モジュールを起動する。
図2の表111は、例示的な本実施例において図1の区画105の追加装置モジュールがシャドウイングされるRAMの記憶場所を表す。使用され得る追加データ又はプラグインモジュール量は、未使用のフラッシュメモリ量によってのみ制限される。
【0029】
図3は、本発明の一つの実施例によるVROM BIOSシステムのソフトウェアアーキテクチャを示すブロック図である。アプリケーション層113はユーザインタフェースを表し、第三者が本発明によるVROM-DVRを有するVROM BIOSに追加するプラグイン群を準備し得るように構成され、本例ではソフトウェア開発キット(SDK)及びアプリケーションプログラムインタフェース(API)ライブラリを含む。追加プログラムの具体例としては、ウイルス保護プログラム、ディスクユーティリティプログラム、ネットワークカードスキャニングプログラム等を含み得るが、これらに限定されない。
【0030】
本実施例では、VROMドライバ115(VROM-DVR)は上書き可能ROMチップ上のドライバであり、図1のBIOS 100の各VROM域をアクセスする。VROM-DVR 115は、該ドライバが属する上書き可能ROM(又は他の不揮発性記憶装置)と、ROMに統合されたVROM-BIOSと、更にVROM-BIOSを適用し得るコンピュータのオペレーティングシステム(OS)とに依存している。VROM BIOS 119は、BIOS機能を有するBIOS 100上に設けたコードである。
【0031】
図4はインストレーション検査の構成を示す表であり、システムが本発明の一つ実施例によるVROM BIOSを事実上有するか否かをアプリケーションソフトウェアが決めるのを許容する。本インストレーション検査は、全16バイト区域の0F0000hから0FFFFFhに至るシステムメモリ内のASCII文字列「VROMBIOS」記号(signature)の捜索方法を含む。そして本ソフトウェアはチェックサムを計算することにより該構成が有効か否かを決め得る。チェックサム演算は、該構成の最上部から8ビット値としてバイト長を加算する方法でなされる。合計がゼロの場合には有効な構成を示す。本構成のエントリーポイントは、VROM BIOS機能に対するソフトウェアインターフェースである。
【0032】
図5は、図4に示す種々のフィールド群のためのフィールド定義表である。図5の最上位から説明を始めると、著名フィールドは、記号を有するテキストを表現する一般的な方法である情報交換のためのアメリカンスタンダードコード(ASCII)文字列として表される。例えば文字列「VROMBIOS」は使用可能である。バージョンフィールドはBCD値であり、以下の具体例(10hの値はバージョン1.0に等しい)等に示される。長さフィールドは、該著名から開始するインストレーション構成全体のバイト数の合計である。チェックサムフィールドは、単純なエラー検出方式であり、公知技術である。チェックサムは、インストレーション構成のバイト数を合算し、その後、受け取るステーションは有効な構成か否かを確認するために斯かる値を比較する。リアルモードインターフェースは、エントリーポイントにオフセットされているセグメントである。リアルモードは、DOSが自己のプログラムを実行するモードである。32ビットの保護モードインターフェースは、コードセグメントベースアドレスである。保護モードでは、メモリー空間は異なるプログラムに指定された他のメモリに部分的に重なり合うことから保護されている。ウィンドウオペレーティングシステムは、保護モードを使用する。
【0033】
リアルモード及び保護モードを両方の結合することによって、追加プログラムはDOS及びウィンドウズからインストールされ得る。図4及び5に示される表に係る変更は、本発明の趣旨および範囲から逸脱することなくなし得ることは当業者に明らかである。例えば、ある実施例では、インストレーションは、O/S 2又はUNIXのような異なるプラットホームを使用して実行され得る。本好適な実施例においてはウィンドウズ環境が利用される。
【0034】
図6は、本発明の実施例による第三者のソフトウェア機能を示す表であり、例えばシステムインテグレータ又はPCユーザの如く表に掲げられている機能は第三者に対して任意のものである。表の上から下について順に見ると、機能-0では、フラッシュVROMに属するVROMリスト群をリストバッファに戻し、そこで分析がなされ得る。発明者が命名するリストバッファは全VROMリストを保持する十分な大きさでなければならない。次の機能はVROMサイズを入手する機能-1と称し、これは呼び出しているソフトウェアに対してVROMサイズをバイト単位(in bytes)で戻す。機能-2 の使用可能/不能VROMリストは、呼び出し側に VROMリスト群内のVROMリストを使用可能又は使用不能にすることを許容する。発明者により名づけられたVROMバッファはVROMデータの全てを記憶するだけの十分な大きさを要する。VROMデータを読み取る機能-3は、第三者呼び出しソフトウェア(third party calling software)がVROMリスト域からVROMデータを読み込むことを許容する。VROMデータを追加/削除する機能-4は第三者呼び出しソフトウェアにVROMデータを追加または削除することを許容する。
【0035】
第三者呼び出しソフトウェアは、BIOS追加プログラムを提供するライセンスを付与されたソフトウェア販売業者、ライセンスを付与されたシステムインテグレータ、ユーザー又はBIOS追加プログラムを購入したユーザーによって利用され得ることは当業者に明らかである。「VROMプラグイン群」と発明者により名づけられた斯かる追加プログラム群は、一般的にライセンス製品であり、プリブート機能群又はポストブートにおけるBIOS使用可能な機能群のいずれでも構わない。
【0036】
図7は、本発明の一つの実施例によるVROMリスト構造及び付随する定義表を示す表である。発明者は、このリスト構造及び付随する定義表が当業者にとって自明であることを充分に予想する。
このVROMリストは、呼び出しソフトウェアアプリケーションに対してデータがどこに記憶されているのか、各データブロックはどれだけの大きさを有するのか、VGAの如くデータのタイプ等の重要な情報を提供する。このデータは現状を反映するためにプログラムのインストレーション及び/又は削除の後に変更がなされる。インストールに係る問題を示すリターンエラーが生じた場合に、一組の指令を提供する機構(図示せず)も提供される。ある実施例において、保護機構は、ミラーリング技法(公知技術である)を使用することにより過去の設定を復旧し得、バックアップ又はデフォルトのインストレーションに優先権を与え得る。
【0037】
本願明細書に記述される発明の実施例について、本発明の趣旨および範囲から逸脱することなく様々な変更がなされ得ることは当業者に明らかである。斯かる変更の幾つかは、例えば上書き可能ROM以外の他の不揮発性記憶装置の使用や本実施例において説明されている2MbのROM以外の使用し得る異なるサイズの記憶装置の如く、既に説明がなされている。かような多数の変更は他にも在る。例えば、プログラマが個性的な方法でコードを構築することは周知であり、多数の可変的なコード構造は類似した結果を果たし得る。同様に、本発明の一つの実施例によれば、多種のプラグイン群をVROM BIOSに達成し得る。あるものはプリブート機能群を達成し、他のものはポストブートにおけるBIOSの使用を許可された機能を達成し得る。多数ある可能性の中で、ディスクユーティリティプログラム、ウイルス保護プログラム、PCカードスキャニングプログラム、特定のデバイスBIOSコード等が挙げられる。
【0038】
【プリ‐ブートアプリケーションマネージャー(PAM)】
本発明の一つの態様において、BIOS拡張部モジュールは、好適な実施例に係るマルチメディアアプリケーションを含み且つハードディスク又は他の被接続大容量記憶装置(MSD)上の記憶場所から得る特定のアプリケーション群を、検出、初期化、更に実行を、オペレーティングシステムの通常の起動前にするために提供される。発明者によってプリブートアプリケーション-マネージャ(PAM)と称される拡張部モジュールは、標準BIOSの一部として又は上記において親出願において開示したV-ROM BIOSの一部として提供され得、本願明細書にその全体を包含するものとする。
【0039】
発明者の知るところでは、V-ROM BIOSは、該装置に本来備わっている汎用的な上書きする能力故に利用される。本発明の実施例によるPAMは、V-ROM BIOSのようなシステムBIOSの拡張としてインストール又は上書きがなされるソフトウェアモジュールである。本実施例におけるPAMモジュールは、V-ROM-BIOSの特定域内の場所を占有する別個の部品を含む。PAMのNVM部品は、NVM(不揮発性メモリ)に内臓されており、V-ROMによってローディングされ、実行される。PAMのポストブートに係る部分は、新たなMSD群のアクセス又は設定をし、必要なドライバ情報(記憶場所及びタイプ)の検出をし、該情報を第3の部分即ちファイルシステム構造(FSS)モジュールに結合して、その後NVMレジデントコードの一部になるように実行される。BIOS 内へのPAMの機能的導入は、上書きであろうとプリインストールであろうと、例えば先の図1から図7までに関連して既述した、圧縮、シャドウイング及びアドレッシング技法のような実行中のBIOSの取り決めに従うことを当業者は理解するであろう。従って、以下に記載の処理ステップが本発明を実施し得る態様で説明するのに充分であると発明者は考える。
【0040】
図8は、本発明の一の実施例による論理的な処理ステップを示すプロセスフローチャートである。この例示的な実施例では、本発明の方法と装置は上記の如くV-ROM機能と統合がなされて提供される。この処理は、上書き可能なV-ROMチップはインストールがなされ、先に開示した諸実施例に従って動作し得ることを仮定する。
【0041】
ステップ121では、プリブートのBIOS動作を開始する。ステップ123では、V-ROMはPAMモジュールを呼び出し、そして実行する。ステップ133は、PAMが動作を開始するプリブートモードを表す。ステップ135では、PAMは有効なMSD情報、例えばタイプ、サイズ、OSパラメータ等を得るために自己のFSSモジュールにアクセス及びスキャニングをする。MSD情報ポインタ群が利用可能であり、装置が認知されるならば、指定されたMSDは、ステップ137において分析される。本ステップは、整合の対象となるパラメータ、例えばタイプ(SCSI、IDE)、サイズ(容量、利用可能なメモリ)、フォーマット(ブート区画数、OSのタイプ)を確かめる。ステップ139では、PAMは、整合がなされたかを判断する。もし整合がある場合、該処理は図9に示すステップ140に続行する。しかしながら、もし整合がない場合には、システムは修正された(違う命令が与えられた)又は該MSDは新たな装置であると仮定され、リセットされなければならない。
【0042】
説明のため、上書き後に該システムは初めてブートされ又は新たなデフォルト状態のMSDが付加されていると仮定すると、ステップ139における整合はない。この節では、PAMは単純なバイナリーコードであり得るフラグをたて(ステップ141)、新たなMSDと関連する新たなパラメータ群は、次の起動動作のためにBIOS内にローディングされ得る。斯かるパラメータ群は、ドライバの位置及び識別を含む、但しこれに限定されない全ての必要な情報も含み得、プリブートアプリケーション群、例えばビデオ群、静止広告群、音声広告群、又は他のプリブート前の有益なディスプレー群にアクセスをし、開始する。その後、この処理は矢印で図示の如くステップ125に進み、OSを起動する。
【0043】
ステップ125において開始されるOS起動の後、被接続MSDにアクセス及び分析する能力を有するFSSドライバは、他のドライバ群とともにステップ127において起動する。ステップ129では、ドライバはステップ141に設定されたプリセットフラグ(pre-set flag)を検査する。フラグが見つかった場合、即ち有効なMSDが現在インストールされていない場合、該処理はステップ143へ進み、この新たなMSDは分析がなされる。ステップ145では、MSDドライバ群と関連するパラメータ群及びプリブート動作中に実行される予定であるプリブートアプリケーション群に対して包括的である他のドライバは、MSD上に位置決めがなされる。ステップ147では、斯かるパラメータ群はステップ135のFSSモジュール内への転送のため、ローディング及び準備がなされる。ステップ149におけるMSDからFSSモジュール内へのパラメータ群の転送完了後、OSの完全なブーティングを含む標準的なシステム操作はステップ151において続行される。
【0044】
次にシステムの電源が投入されると、新たな変更はプリブート分析の際に認識され、マルチメディア広告群を含むローディングされた広告は全て自動的にアクセスされ、表示され、その後OSはブートされる。しかしながら、もしステップ141にフラグの設定がない場合、ステップ129にフラグは見つからない。これは、必要な情報が先のブート現象の間に既にアクセスされ、ローディングされ、ステップ139で整合がなされていることを前提にする。この場合、該処理は前述したように図9へ進む。
【0045】
図9は、図8のフローチャートに従属する処理フローチャートであり、本発明の一つの実施例によるアプリケーションローディングシーケンスを示す。図9は、MSDにアクセスし、ステップ139(図8)のFSSモジュールに含まれる整合情報に従った広告群などを表示するためのローディングシーケンスを示す。ステップ140では、FSSモジュールはMSDドライバ群をNVMにアクセス及びローディングする。ステップ142では、アプリケーションドライバ群は全て、同様にローディングがなされる。ステップ144では、対象アプリケーションプログラム(広告群)はいづれもMSDからローディングされる。その後、ロードされたアプリケーション(群)はステップ146において実行される。それからアプリケーションドライバは、完全にローディングされたOS下における正常な実行と整合する方法でステップ148において実行される。アプリケーション(群)は、電源投入からOSのローディング(プリブート及び可能ならはブート中)までの時間の間、表示される。その後新たなフラグは、ステップ150で設定され、次の起動のために、プリブート広告群に対する何らかの新たな追加又は変更を指し示す。
【0046】
図8及び図9に教示される処理フローシーケンスは、該処理の例示であることを意図し、本発明の実施に実装され得る。 本発明の趣旨および範囲から逸脱することなく、多くの変更を含み得る。例えば、一つの実施例において、広告スケジュールは、被交換パケットネットワーク(a switched packet network)からMSDにダウンロードされ得る。この広告スケジュールは、複数の個別の広告を含み得、この広告は例えば、おそらくMPEGビデオクリップ群のように、一つのクリップがプリブート事象毎に連続的な順序で(回転がなされて)実行されるものである。広告スケジュールを普及する能力を有するFSSドライバは、先の広告の実行後に新たなフラグを次の広告に設定する。このようにして、次回システムの電源を投入する際、新しい広告は、ローディングされ、実行される。
【0047】
本発明のもう一つの実施例では、アプリケーションは、接続したMSDにあるPAMソフトウェアの一部として提供され、システムBIOS内の対応するソフトウェアと情報をやりとりし得る。本実施例では、全メディアタイプの全ての新しい広告はユーザーにより選択され得、そして正常な動作時においていつでもBIOS内にフラッシングし得る。同様に、斯かる広告群及びドライバ情報は、目的にあった接続ネットワークサーバを利用することにより第三者によってBIOS内にフラッシングし得る。システムの電源投入後、新しいポインタ群は登録され、システムBIOS内(FSSモジュール)に保持される。斯かるポインタ群は、いくつかの実施例において、広告の存在する新しい又は代替的に選択されたMSD装置を示し得る。
【0048】
さらに別の実施例においは、FSSモジュールは区分され得、別個の広告群を内在する複数のMSDに関連する別個の情報のブロックを包含する。この態様は、各個のビデオディスプレイユニット群(VDU)を多数一緒にネットワーク化及び最小の且つ個別的なMSD能力を有することを反映し得る。VDUのネットワークに連結される主要ブーティング局及びMSDは、各接続ユニットのためにBIOS初期化を提供し得る。本実施例において、プリブート広告又は命令は、斯かるVDUを指定される個人に対して特有化され得る。
【0049】
図10は、オペレーティングシステムがローディングされる前とオペレーティングシステムがローディングされる最中に、プリブートアプリケーションが如何にしてローディングされ、実行され得るか、更にオペレーティングシステムの起動後に該プリブートアプリケーションが如何にして登録され且つ使用され得るかを示すブロック図である。
【0050】
図10では、要素151は上述した上書きVROMを表し、BIOSコードは、ランダムアクセスメモリ(RAM)の上部アドレス153にシャドウイングされ(矢印155)、これは当該技術分野において典型的である。別の実施例では、図示の上書きVROMは他の種類のBIOS ROMであってもよい。BIOSコードがRAM内で動作可能となった後、該BIOSは、上記の通りプリブートアプリケーションをローディングする。これは本例において先にRAMにシャドウイングされ又は矢印161で示され且つ先に他の実施例で述べた大容量記憶装置(MSD)159のコードからローディングがなされる。
【0051】
本実施例では、あるステップは該ステップ群を越えてなされ、先の諸例におけるプリブートアプリケーションを使用可能にする。そのステップは、自己の及びプリブートアプリケーションのアドレス空間を該BIOSがBIOSの一部として表し、ブートの際、OSが双方とも上書きしないようにする。これは、オペレーティングシステムによって種々の方法で実現され得、一般に周知である。
【0052】
この処理により、プリブートアプリケーションはOSのローディングの最中にその動作を続け得、これは矢印163によって示される。場合によっては、該処理は該ポイントを越えて動作し得るが、安定したシステム動作を保証するために他のステップが必要となる。
更なるステップは、OSがローディングを完了時に起動する。本実施例では、この時にOS構成に先に含まれていた特別のドライバを実行する。それから、このドライバは、該アプリケーションをOS内に再配置し、又はOSのための該資源群を「自由化する」ことによりOSに制御された空間内に該アプリケーションを結合する一方、同時にそれらを使用する。例えば、ウインドウズ 98(登録商標)の場合、該ドライバは、バーチャルメモリマネージャ(VMM)と連動してバーチャルアドレス記述子(VAD)の規約を使用し、「回復された」空間の範囲を記録し得る。
【0053】
本処理は、通常のブート動作とこれに続いて直ちになされる所望のアプリケーションの投入と比較して非常に複雑に見えるが、このユニークなシステムの効果を理解するには、本発明の実施例によって提供されるリアルタイムの問題を考慮する必要がある。OSのブートは、30秒から90秒だけしかかからないものの、状況により、それはアプリケーション投入の待ち時間として容認できない時間の長さかも知れない。例えば、利用者が、ブートがなされるコンピューターシステムを使用して緊急通報をしなければならない場合に、彼または彼女は従来システムのときには90秒ほど待たなければならないかもしれない。ここに提示される実施例によるシステムでは、ハードディスクのようなMSDを利用する場合、プリブートの段階はミリ秒単位または低い数の秒単位しかかからないかも知れない。
【0054】
上述の実施例では、1つのアプリケーションをローディングし、OSをブートする前、その最中、そしてその後に実行する方法を教示する。本法を拡張し、斯かる一つのアプリケーションよりも多くのものをローディングし、実行し得ることは当業者であれば明らかである。例えば、ある利用者は、VROM又は他のBIOSにアドレス帳及びIP通話を可能ならしめるIP電話アプリケーション(IP telephony application) の双方とも設定し得る。ある利用者は、電子メールクライアントをも含み得る。かように多くの可能性があり、通信分野の応用は疑いなく望ましい候補となる。勿論、他の可能性もある。例えば、作家であれは、直接ワードプロセッサに行きたいであろう。
【0055】
プリブートの適用例としては多数の異なる可能性がある。従って、本発明の方法と装置は最も幅広い範囲が与えられるべきである。本発明の趣旨および範囲は、本願明細書に記載する請求項にのみ制限される。
【図面の簡単な説明】
【図1】 本発明の一つの実施例による2Mb上書き可能ROM内の圧縮BIOSの拡張されたBIOSメモリーマップである。
【図2】 本発明の一つの実施例による解凍され及びRAMにシャドウイングされた図1のBIOSコードマップを図示する。
【図3】 本発明の一つの実施例によるVROMシステムのソフトウェアアーキテクチャを示す本発明の一の実施例によるブロック図である。
【図4】 本発明の一つの実施例によるVROM BIOSのための第三者によるソフトウェアインストールチェックに係る構造を示す表である。
【図5】 図4に示されるフィールドのフィールド定義表である。
【図6】 本発明の一つの実施例による第三者の一連のソフトウェア機能を示す表である。
【図7】 本発明の一つの実施例によるVROMリスト構造及び付随する定義表を示す表である。
【図8】 本発明の一つの実施例による処理ステップを示すプロセスフローチャートである。
【図9】 本発明の一つの実施例によるアプリケーションローディングシーケンスを示す図8のフローチャートに従属する処理フローチャートである。
【図10】 本発明の別の実施例による、メモリーマップ内のプログラム群の記憶場所及び制御の伝達を示すブロック図である。
【符号の説明】
121 プリブートBIOS動作
123 コア半径
129 フラグの確認
139 FSS/MSDの整合
140 FSS/MSDドライバ群をローディングする
150 フラグをリセットする

Claims (6)

  1. コンピュータ初期化及びオペレーティングシステム(OS)の起動を指示するBIOS内にプリブートアプリケーションマネージャ(PAM)ソフトウェアを含んでおりかつ前記OS起動前に始動に際して前記PAMソフトウェアを呼び出して実行するコンピュータにおいて該コンピュータ上のアプリケーションをOSの起動前に呼び出し、前記OS起動中に前記アプリケーションを実行し続ける方法であって、
    前記PAMソフトウェアを前記コンピュータが実行すると、前記PAMソフトウェアは前記コンピュータに以下のステップを実行させ、
    前記以下のステップは、
    確認手段が、アプリケーションに対するポインタのために、前記PAMソフトウェア内のファイルシステム構造(FSS)モジュールを確認するステップと、
    アプリケーション実行手段が、RAMに前記アプリケーションをローディングし、前記アプリケーションを実行するステップと
    記OS起動の際、前記アプリケーションのアドレス空間が前記BIOSのアドレス空間の一部として表されている保護されるべきメモリ領域のアドレス範囲を、提示手段が前記OSにすことで、前記OS起動中に前記OSにより上書きされないようにするステップと、
    前記アプリケーション実行手段が、前記OS起動中に前記アプリケーションを実行し続けるステップと、
    前記OS起動後に、呼び出し手段がドライバを呼び出し、前記ドライバが前記アプリケーションを前記OSに制御されたメモリ空間に移動または結合させて前記OS起動後に前記アプリケーションを実行し得るようにするステップと、
    であることを特徴とする方法。
  2. 前記PAMソフトウェアは、フラッシュメモリ内に実装される設定可能な仮想ROM BIOS(VROM BIOS)の一部であることを特徴とする請求項1に記載の方法。
  3. コンピュータの初期化及びオペレーティングシステム(OS)の起動を指揮しかつ電源投入又はリセット時にRAMにシャドウイングされるシステムBIOS内に存在するプリブートアプリケーションマネージャ(PAM)と、
    ランダムアクセスメモリ(RAM)と、
    オペレーティングシステム(OS)とを含むコンピューターシステムであって
    前記PAMを前記コンピュータが実行すると、前記PAMは、前記コンピュータに以下の動作を実行させ、
    前記以下の動作は、
    確認手段が、プリブートアプリケーションに対するポインタを前記BIOS内のファイルシステム構造(FSS)モジュールにおいて確認し、
    アプリケーション実行手段が、プリブートアプリケーションを発見するや否や、前記プリブートアプリケーションを前記RAMにローディングして、実行
    前記OS起動時に、前記プリブートアプリケーションのアドレス空間が前記RAM内の前記BIOSのアドレス空間の一部として表されている保護されるメモリ領域のアドレス範囲を、提示手段が前記OSに対して示すことで、前記OS起動の際に前記OSにより上書きされないようにし、
    前記OS起動後に、呼び出し手段がドライバを呼び出し、前記ドライバが前記アプリケーションを前記OSに制御されたメモリ空間に移動または結合させて、前記OS起動後に前記アプリケーションを実行し得る
    ことであることを特徴とするコンピューターシステム。
  4. 前記PAMは、フラッシュメモリに実装される設定可能な仮想ROM BIOS(VROM BIOS)の一部であり得ることを特徴とする請求項に記載のコンピューターシステム。
  5. コンピューターシステムを初期化しオペレーティングシステム(OS)をローディングするBIOSコード部と前記OSをローディングする前に呼び出されて実行されるプリブートアプリケーションマネージャ(PAM)部とを含んでいてかつRAMへシャドウイングされる基本入出力制御システム(BIOS)を記録したコンピュータ読み取り可能な記録媒体であって、
    前記PAM部を前記コンピュータが実行すると、前記PAM部は前記コンピュータに以下のステップを実行させ、
    前記以下のステップは、
    アプリケーション実行手段が、前記OSのローディング開始前に実行されることになっている1以上のアプリケーション開始するステップと
    前記OS起動時に、前記1以上アプリケーションのアドレス空間前記RAM内の前記BIOSのアドレス空間の一部として表されている保護されるべきメモリ領域のアドレス範囲を、提示手段が前記OSに対して示すことで、前記OS起動中に前記OSにより上書きされないようにして、前記1以上のアプリケーション前記OSの起動中に前記アプリケーション実行手段が実行し続けるようにするステップと、
    前記OS起動後に、呼び出し手段がドライバを呼び出し、前記ドライバが前記アプリケーションを前記OSに制御されたメモリ空間に移動または結合させて前記OS起動後に前記アプリケーションを実行し得るようにするステップと、
    であることを特徴とするコンピュータ読み取り可能な記録媒体
  6. 前記BIOSは、フラッシュメモリ内の仮想ROM BIOS(VROM BIOS)として実装[実行]されることを特徴とする請求項に記載のコンピュータ読み取り可能な記録媒体
JP2000182848A 1999-06-18 2000-06-19 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 Expired - Lifetime JP4689006B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/336,352 US6564318B1 (en) 1997-12-10 1999-06-18 Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
US09/336352 1999-06-18

Publications (3)

Publication Number Publication Date
JP2001142714A JP2001142714A (ja) 2001-05-25
JP2001142714A5 JP2001142714A5 (ja) 2011-03-03
JP4689006B2 true JP4689006B2 (ja) 2011-05-25

Family

ID=23315696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000182848A Expired - Lifetime JP4689006B2 (ja) 1999-06-18 2000-06-19 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置

Country Status (2)

Country Link
JP (1) JP4689006B2 (ja)
TW (1) TW497076B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6486883B1 (en) * 1999-06-18 2002-11-26 Phoenix Technologies, Ltd. Apparatus and method for updating images stored in non-volatile memory
JP4282619B2 (ja) 2005-02-25 2009-06-24 Necパーソナルプロダクツ株式会社 機能追加装置及び機能追加方法
KR20070065706A (ko) * 2005-12-20 2007-06-25 삼성전자주식회사 영상처리장치 및 그 제어방법
WO2010033497A1 (en) * 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
JP2012015812A (ja) * 2010-06-30 2012-01-19 Kyocera Mita Corp 画像形成装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04233624A (ja) * 1990-07-23 1992-08-21 Internatl Business Mach Corp <Ibm> パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置
JPH06230959A (ja) * 1993-02-02 1994-08-19 Otec:Kk コンピュータウイルス防止制御方法及び装置
JPH08106377A (ja) * 1994-10-07 1996-04-23 Hitachi Ltd プログラム登録方法
JPH08509826A (ja) * 1993-02-19 1996-10-15 エロネックス・テクノロジーズ・インコーポレーテッド 圧縮されたbiosシステム
JPH10260842A (ja) * 1997-03-17 1998-09-29 Internatl Business Mach Corp <Ibm> 動的ブート・ファイルシステムの選択
JPH10293684A (ja) * 1997-04-17 1998-11-04 Toshiba Corp コンピュータシステムおよびその立ち上げ制御方法
WO1999030227A1 (en) * 1997-12-10 1999-06-17 Phoenix Technologies, Ltd. Method and apparatus standardizing use of non-volatile memory within a bios-rom
JP2001516479A (ja) * 1997-03-20 2001-09-25 フェニックス テクノロジーズ リミテッド 機能するオペレーティング・システムなしにコンピュータのリモート管理を可能にするネットワーク機能拡張bios

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04233624A (ja) * 1990-07-23 1992-08-21 Internatl Business Mach Corp <Ibm> パーソナル・コンピュータ・システム内でシステム・ユーティリティを保護するための装置
JPH06230959A (ja) * 1993-02-02 1994-08-19 Otec:Kk コンピュータウイルス防止制御方法及び装置
JPH08509826A (ja) * 1993-02-19 1996-10-15 エロネックス・テクノロジーズ・インコーポレーテッド 圧縮されたbiosシステム
JPH08106377A (ja) * 1994-10-07 1996-04-23 Hitachi Ltd プログラム登録方法
JPH10260842A (ja) * 1997-03-17 1998-09-29 Internatl Business Mach Corp <Ibm> 動的ブート・ファイルシステムの選択
JP2001516479A (ja) * 1997-03-20 2001-09-25 フェニックス テクノロジーズ リミテッド 機能するオペレーティング・システムなしにコンピュータのリモート管理を可能にするネットワーク機能拡張bios
JPH10293684A (ja) * 1997-04-17 1998-11-04 Toshiba Corp コンピュータシステムおよびその立ち上げ制御方法
WO1999030227A1 (en) * 1997-12-10 1999-06-17 Phoenix Technologies, Ltd. Method and apparatus standardizing use of non-volatile memory within a bios-rom

Also Published As

Publication number Publication date
JP2001142714A (ja) 2001-05-25
TW497076B (en) 2002-08-01

Similar Documents

Publication Publication Date Title
US6564318B1 (en) Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
US6560702B1 (en) Method and apparatus for execution of an application during computer pre-boot operation
US6009520A (en) Method and apparatus standardizing use of non-volatile memory within a BIOS-ROM
KR100860447B1 (ko) 선택된 기능성을 갖는 오퍼레이팅 시스템 생성 및 이용을위한 방법 및 시스템
US5307497A (en) Disk operating system loadable from read only memory using installable file system interface
US6725178B2 (en) Use of hidden partitions in a storage device for storing BIOS extension files
EP1634170B1 (en) Method for firmware variable storage with eager compression, fail-safe extraction and restart time compression scan
US6732265B2 (en) Computer operating system using compressed ROM image in RAM
US5694583A (en) BIOS emulation parameter preservation across computer bootstrapping
US6804774B1 (en) Software image transition aid comprising building a disk image based on identified hardware
JP3268310B2 (ja) メモリ管理方法
JP2006196018A (ja) Biosをホスト・コンピュータに提供する方法と配置
US6944867B2 (en) Method for providing a single preloaded software image with an ability to support multiple hardware configurations and multiple types of computer systems
KR20000052313A (ko) 읽기/쓰기 하드 드라이브의 파티션을 사용할 수 없는 경우의그래픽 유저 인터페이스를 부팅 및 구동하는 컴퓨터시스템 및오퍼레이팅 방법
US20120151202A1 (en) Management of multiple software images with shared memory blocks
US20020129233A1 (en) Data processor having bios packing compression/decompression architecture
US6658563B1 (en) Virtual floppy diskette image within a primary partition in a hard disk drive and method for booting system with virtual diskette
JP2000293474A (ja) コンピュータシステムおよびその使用方法
JPH10260842A (ja) 動的ブート・ファイルシステムの選択
JP2001075812A (ja) コンピュータプリ−ブート作動の際にアプリケーションを実行する方法と装置
US7376821B2 (en) Data processing system and method
JP4689006B2 (ja) 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置
US20020138680A1 (en) Apparatus and methods for controlling removable media devices using a BIOS abstraction layer
US20060095583A1 (en) Uniform disk image for performing computer diagnostics
JP2000137580A (ja) 未使用hdセクタを利用して論理hdを実現させるデバイスドライバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101006

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101012

A524 Written submission of copy of amendment under section 19 (pct)

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110216

R150 Certificate of patent or registration of utility model

Ref document number: 4689006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term