JPH0223427A - パーソナルコンピュータ - Google Patents

パーソナルコンピュータ

Info

Publication number
JPH0223427A
JPH0223427A JP63174414A JP17441488A JPH0223427A JP H0223427 A JPH0223427 A JP H0223427A JP 63174414 A JP63174414 A JP 63174414A JP 17441488 A JP17441488 A JP 17441488A JP H0223427 A JPH0223427 A JP H0223427A
Authority
JP
Japan
Prior art keywords
sram
rom
ram
bios
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63174414A
Other languages
English (en)
Inventor
Makoto Sakai
誠 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63174414A priority Critical patent/JPH0223427A/ja
Publication of JPH0223427A publication Critical patent/JPH0223427A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明はA−ソナルコンピエータに関する。
(従来の技術) 従来、ノ臂−ソナルコンビエータが持つBIOS(基本
入出力制御システム)が収納される記憶媒体はROMで
あシ、−旦内容を書込んだ後、後から書き換えることは
できなかった。また、そのROMは主にCPU基板上に
実装され、それはソケットを用いて変換できるよう罠な
っているか、あるいは直接基板にハンダ付けされていた
(発明が解決しようとする課題) 上述したように、BiO2がROMに書込まれ書換え不
能のため、バグ修正やバージョンアップなどを行う場合
には、ROMそのものを取り替える必要がある′。その
場合、システムを分解した)、最悪、ハンダ付けされた
ROMをはずしたシしなければならず、特に製品が市場
に出回りた後ではそれらを行うのは非常に困難でsbユ
ーデが簡単に交換することができない等の問題があった
本発明は上記事情に鑑みてなされたものであり、BiO
8をRAMに置換えることにょシ、バグ修正やパージl
ンアッゾなどを行う場合でもハードウェアを改造するこ
となくソフト的な方法でそれを置き換えられ、また通常
の使用状態ではRAMであることを意識させない(す々
わち従来のROMと同じ扱いができる)環境を実現する
パーンナルコンピュータを提供することを目的とする。
[発明の構成コ (課題を解決するための手段) システム立上がり時のみに使用され、BiO8を有効に
するための一連のシーケンスを含−1)プログラムを格
納したROMと、上記BIOS(初期化ルーチン: I
RTを含む)の一部内容写しが格納されるスタティック
RAMと、電源OFF時に上記スタティックRAM、の
内容を保持するバッテリーバックアップ回路と、・電源
ONと共に上記ROMを選択し、ROMに格納された命
令によって上記スタティックRAMを選択指示するレジ
スタと、上記SRAMのライト動作の禁止・許可、がプ
ログラマブルに設定されるレジスタと、上記2つのレジ
スタを不当なアクセスから守るプロテクト回路とを具備
し、電源ONと共に上記ROM内のプログラムを実行し
、電源OFF時にバッテリーバックアップされていた上
記SRAM内に正当なBIOSが格納されている場合に
はそちらへ実行を移し、そうでない場合には正当なり 
IO8を上記SRAMへインストールするための動作を
行う構成としたものである。
(作用) 上記構成とすることによシ、バッテリーバックアップさ
れたSRAMにもB IO8の内容を保持する。
電源ONと共にROMを選択するようにセットされるレ
ジスタによシ、ROM内のプログラムを実行する。RO
Mのプログラムは(必要であれば) SRAMの領域と
重ならないところに自身を移す。その後レジスタによ、
jj)、SRAMを見えるようにする。同時に元のRO
Mは見えなくなる。プログラムはSRAM0内容をチエ
ツクし、B IO8が正当なものであるか否かを判断す
る。BiO8が正当なものである場合、プログラムはB
iO2側のエントリーポイント(IRT )へ実行を移
す。このときROMはレジスタによシ見えなくなってお
シ、SRAMはレジスタにょシ書き込み禁止となってい
る。BiO8が不当なものである場合、プログラムは外
部装置(FDなど)から正当なBIOSを読み込む。こ
のときSRAMはレジスタによシ書き込み許可となシ、
読み込み終了後、書き込み禁止とする。その後プログラ
ムはBiO2側へ移る(通常動作と同じ)。処理がBi
O8へ移りているとキハ、上記レジスタ群はプロテクト
回路によシューザからの不当なアクセスに対し、防御さ
れている。
このことによシ、バグ修正やバージロンアップを行う場
合でもハードウェアを改造する必要がなくなシ、柔軟性
のある使用を実現できるパーソナルコンビ具−夕を提供
できる。
(実施例) 以下、図面を使用して本発明の実施例について詳細に説
明する。
第1図は本発明の実施例を示すブロック図である。
因において、11はシステム立ち上が9時のみに使用さ
れ、 BiO8を有効にするための一連のシーケンスを
含む7’oグラムが格納されるROMである。
12は、BiO8(システム初期化ルーチン: IRT
を含む)の一部内容写しが格納されるスタックRAMで
ある。13は、電源OFF時にSRAM 12の内容を
保持するバッテリーバックアップ回路である。
14は、電源ONと共にROMIIによる制御を選択し
、レジスタ書き込み命令によってSRAM 12を選択
するレジスタ、15は、SRAM 12に対するライト
動作を禁止・許可するレジスタである。16は、レジス
タ14.15を不当なアクセスから守るプロテクト回路
である。17はプロテクト回路16によシ、レジスタ1
4.15の書き込み動作を禁止・許可するダートである
第2図は本発明実施例の動作を概念的に示した図であυ
、具体的にはCPUのメモリ空間および、実行の順序を
メそリマップ上で示した図である。
ここで符号21は、CPUが管理するメモリ空間を示す
。符号22は、ROMが占めるメモリ空間、符号23は
、SRAMが占めるメモリ空間であシ、両者は同一アド
レスに重なって存在している。符号24は、ROM 2
2内のプログラムが使用する最少限のRAM領域であ夛
、SRAM 23の領域と重ならないところであれば、
どこにあっても良い。
矢印は、CPUによる命令実行の順序を示している。電
源ON後CPUはROM 22内のプログラムを実行し
、それはRAM領域24にコピーされ、処理はそちらへ
移る。RAM領域24内のプログラムでROM 22と
SRAM 23の切シ替えが行われ、最終的に処理はS
RAM 23へと移る。あるいは、外部からSRAM 
23へBiO2がインストールされる。
以下、本発明実施例の動作について詳細に説明する。
電源OFF時、SRAM 12の内容は、バッテリーバ
ックアップ回路13にょシ保持されている。
電源ONによシレジスタ14がリセットされる。
ROMJJとSRAM 12は同一アドレスに配置され
ているが、レジスタ14によ#)ROMが選択されてい
るので、 CPUはROM 11のプログラムの実行を
始める。
プログラムは先ず、本動作に必要な最少限のハードフェ
ア(ディスグレイやフロッピーディスクコントローラ等
)の初期化を行う。さらに本動作に必要な最少限のRA
M (メインメモリ)のテストを行う。
この初期化及びメモリテストでエラーとなりた場合には
、その旨をデイスプレィ画面に表示するなどして、CP
Uは以降の命令実行を中止する。
正常な場合にはROMIIの内容(即ち自分自身)をR
AMヘコピーし、続く処理をRAMへ移す。
これ以降、ROM J 1は不要となる。
そこでレジスタ14をセットすることにょシ、ROMJ
Jの裏に隠れていたSRAM 12の内容を呼び出す。
同時にROMJJはSRAM J 2の裏に隠れて見え
なくなる。
続いてプログラムはSRAM 12の内容の正当性をチ
エツクする。
このチエツクはSRAM 12内に正しいBiO2が格
納されているかを調べるためのものでおる。ただしこの
チエツクはあくまで「SRAMの内容が破壊されていな
いか」であって、BiO2そのものの正当性をチエツク
するものではない。
SRAM 12の内容が破壊される原因はいろいろ考え
られるが、例えば「バッテリーの消耗などで電源OFF
時のSRAMのバックアップ機能が動かなかりた」、「
初めて使用でまだSRAM内にBiO2がインストロー
ルされていない」、「ユーザの誤りた操作によりSRA
Mの内容を破壊した」等である。
ここでのチエツクの方法はいろいろ考えられるが、もっ
とも簡単な方法はチエツクサムによるものである。しか
しこれはあまシ良いチエツク法とは言えないので、少な
くともCRCチエツク以上を行った方がよい。ただし誤
シ訂正までは必要無い。当然これらチエツクの基準値(
チエツクサム値)もSRAM 12に格納しておく。
このチエツクでSRAM 12の内容に問題がないこと
が解ると、プログラムはレジスタ15にょシSRAM 
J 2を書き込み禁止とする。または電源ONと同時に
書き込み禁止となりていても良い。その後プログラムは
SRAM J B内のBIOS(CPU カミ源ON後
に実行を開始するアドレス、通常はIRTへの入口)へ
実行を移す。これ以降は通常の処理(システム立ち上げ
)となシ、ROMIIからRAMヘコピーしたプログラ
ムはもはや必要無い。
さて、SRAM 12の正当性チエツクで「否」と出る
と、プログ2ムは正当なりIO8のインストール処理を
行う。この処理はいろいろ考えられるが、−船釣にはF
DDなどの外部装置からBiO2を読み込む。
この作業はユーザの手助けが必要である。プログラムは
デイスプレィ画面に、r BiO2がインストロールさ
れていない」旨のメツセージ金表示し、続いてr FD
DにBiO2の入ったFDをセットせよ」などのメツセ
ージを表示し、フロッピーディスク(F D ) 75
Zセツトされるのを持つ。ユーザは指定されたFDをセ
ットする。その後、グロダラムは、先ずSRAM 12
をレジスタ15によシ書き込み可能な状態とし、FDか
らSRAM 12ヘデータを書き込む。当然このときも
FDから読み込んだデータとSRAM 12に書き込む
データの整合チエツクを行うべきである。
チエツクの結果問題無ければ再びSRAM J 2はレ
ジスタ15によυ書き込み禁止状態とし、以下SRAM
12が正常な場合と同様の処理を続ける。チエツクの結
果問題あれば、適当なエラー処理を行う。
通常の動作においてレジスタ14やレジスタ15は、ユ
ーザからの不当な(あるいは誤った)アクセスから保護
しなければならない。なぜならこれらのレジスタは常に
、正常なりIO8の動作を防げる原因とな夛得るからで
ある。これらのレジスタを保護するのがプロテクト回路
(J6,17)である。プロテクトの方法もいろいろ考
えられる。もっとも確実なのは[−度プロテクトt−掛
けると、電源をOFF’にしない限り二度とレジスタ1
4゜15をアクセスできない」方式であるが、この方式
は例えば、システム立上がり後KBIOSを入れ換えよ
うと思りてもできない。この場合、プロテクトが掛かっ
て処理がBiO2に移る前に何等かの手段で上記のよう
なSRAM 22へのインストロールが実行できるよう
にしておかなければならない。
別の方式としては、一連の決められたレジスタアクセス
シーケンスを行うことにより、プロテクトを掛けたシ、
解除する方式が考えられる。このシーケンスは例えば、
一つ(おるいは複数)の特定のレジスタに一つ(あるい
は複数)の「鍵」を書き込むことによシ行われる。この
方式は「鍵」を知らないユーザにとっては、レジスタ1
4゜15をアクセスできず、「鍵」を知っているアプリ
ケージ璽ンソフト(例えばBiO2を入れ換えるソフト
)はこれらレジスタをアクセスできることになる。ここ
で「鍵」はユーザの「偶然による」設定で開かないよう
なものにしておかなければならない。ただ、実際にはそ
れほど複雑なものである必要はなく、一つ(あるレジス
タに、ある値を書き込む)だけでも構わない。
[発明の効果コ 以上説明のように本発明に従えば、バグ修正やパージラ
ンアップなどを行う場合でもハードウェアをいじること
なくソフトウェア的な方法でそれを置き換えられる。こ
の時通常の使用状態ではRAMであることを意識させな
い(すなわち従来のROMと同じ扱いができる)。また
、SRAM内に格納されるBiO2は、従来ROMとし
て使用してきたBiO2と同じものでよい(なんら手を
加える必要はない。)更に、システム構成やアプリケー
ジlンプログラムに合った、最適のBiO2を用いるこ
とができる。
などの効果がある。
【図面の簡単な説明】
第1図は本発明の実施例を示すブロック図、第2図は本
発明実施例の動作を説明するために弓用した図であシ、
CPUのメモリ空間及び命令実行シーケンスを概念的に
光現した図である。 11・・・ROM、72・・・スタティックR)JA、
13・・・バッテリバックアップ回路、14,15.1
6・・・フリラグフロップ、12・・・オアr−ト。 要求 第1図

Claims (1)

    【特許請求の範囲】
  1. システムの立上がり時のみ使用され、BIOS(基本入
    出力制御システム)による制御を有効にするための一連
    のシーケンスを含むプログラムが格納されたROMと、
    上記BIOSの写しが格納されるRAMと、電源OFF
    時に上記RAMの記憶内容を保持するバッテリバックア
    ップ回路と、電源ONと共に上記ROMによる制御を有
    効とし、BOMに格納された命令によって上記RAMに
    よる制御を有効とするようプログラマブルに設定される
    第一のレジスタと、上記RAMに対する書き込み動作を
    許可もしくは禁止するようにプログラマブルに設定され
    る第二のレジスタと、上記第一、第二のレジスタに対す
    る不当なアクセスから保護するプロテクト回路とを具備
    し、電源ONと共に上記ROM内のプログラムを実行し
    、電源OFF時にバッテリーバックアップされていた上
    記RAM内に正当なBIOSが格納されている場合には
    それを実行を移し、そうでない場合には正当なBIOS
    を上記RAMへインストールし、その内容を実行するこ
    とを特徴とするパーソナルコンピュータ。
JP63174414A 1988-07-13 1988-07-13 パーソナルコンピュータ Pending JPH0223427A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63174414A JPH0223427A (ja) 1988-07-13 1988-07-13 パーソナルコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63174414A JPH0223427A (ja) 1988-07-13 1988-07-13 パーソナルコンピュータ

Publications (1)

Publication Number Publication Date
JPH0223427A true JPH0223427A (ja) 1990-01-25

Family

ID=15978137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63174414A Pending JPH0223427A (ja) 1988-07-13 1988-07-13 パーソナルコンピュータ

Country Status (1)

Country Link
JP (1) JPH0223427A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391033A (ja) * 1989-08-25 1991-04-16 Internatl Business Mach Corp <Ibm> オペレーショナル・インターフェース・ロード装置及び方法、並びにコンピュータ・システム
JPH0391034A (ja) * 1989-08-25 1991-04-16 Internatl Business Mach Corp <Ibm> デイスケツトからbiosをロードするパーソナルコンピユータシステム
JPH0391838A (ja) * 1989-08-25 1991-04-17 Internatl Business Mach Corp <Ibm> Bios保護装置及び方法、システム在中プログラム保護装置、並びにアクセス防止装置
JPH0391839A (ja) * 1989-08-25 1991-04-17 Internatl Business Mach Corp <Ibm> パーソナルコンピユータシステム
JPH05257696A (ja) * 1990-06-25 1993-10-08 Internatl Business Mach Corp <Ibm> パーソナル・コンピュータ・システムおよびその動作方法
JP2010136912A (ja) * 2008-12-12 2010-06-24 Sophia Co Ltd 遊技機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391033A (ja) * 1989-08-25 1991-04-16 Internatl Business Mach Corp <Ibm> オペレーショナル・インターフェース・ロード装置及び方法、並びにコンピュータ・システム
JPH0391034A (ja) * 1989-08-25 1991-04-16 Internatl Business Mach Corp <Ibm> デイスケツトからbiosをロードするパーソナルコンピユータシステム
JPH0391838A (ja) * 1989-08-25 1991-04-17 Internatl Business Mach Corp <Ibm> Bios保護装置及び方法、システム在中プログラム保護装置、並びにアクセス防止装置
JPH0391839A (ja) * 1989-08-25 1991-04-17 Internatl Business Mach Corp <Ibm> パーソナルコンピユータシステム
JPH05257696A (ja) * 1990-06-25 1993-10-08 Internatl Business Mach Corp <Ibm> パーソナル・コンピュータ・システムおよびその動作方法
JP2010136912A (ja) * 2008-12-12 2010-06-24 Sophia Co Ltd 遊技機

Similar Documents

Publication Publication Date Title
JP2565629B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法
US6757838B1 (en) Hardware independent implementation of computer system BIOS recovery
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
US7757112B2 (en) System and method for booting alternate MBR in event of virus attack
JP5512610B2 (ja) 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体
US6711675B1 (en) Protected boot flow
US7793091B2 (en) Method, computer-readable media, devices and systems for loading a selected operating system of interest
CN101154187B (zh) 用于为程序打补丁的方法、装置、服务处理器和系统
US7480819B1 (en) Method for boot recovery
JP3561211B2 (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP2708349B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法
US10354073B2 (en) Information processor device verifying software and method of controlling information processor device
WO2000019317A1 (en) Protection of boot block code while allowing write accesses to the boot block
IE912564A1 (en) Personal computer system having protected interface program
US20100180104A1 (en) Apparatus and method for patching microcode in a microprocessor using private ram of the microprocessor
JP2010134941A (ja) 目標の媒体上にオペレーティングシステムイメージを作成する方法、システム及びリカバリ媒体
JP2005316599A (ja) 割込制御装置
US20060080497A1 (en) Program-controlled unit
US6564317B1 (en) Method and apparatus for securing computer firmware wherein unlocking of nonvolatile memory is prohibited unless address line masking Is disabled during an initialization event
JPH0223427A (ja) パーソナルコンピュータ
US20040078497A1 (en) Method and apparatus for detecting configuration change
US6591366B1 (en) Method and configuration for loading data for basic system routines of a data processing system
KR101013419B1 (ko) 시스템 보호 장치 및 방법
WO2009029450A1 (en) Method of restoring previous computer configuration
CA2386805A1 (en) Security card