JPH05216639A - フラッシュメモリをbios−romとして使用したパーソナルコンピュータ - Google Patents

フラッシュメモリをbios−romとして使用したパーソナルコンピュータ

Info

Publication number
JPH05216639A
JPH05216639A JP4270390A JP27039092A JPH05216639A JP H05216639 A JPH05216639 A JP H05216639A JP 4270390 A JP4270390 A JP 4270390A JP 27039092 A JP27039092 A JP 27039092A JP H05216639 A JPH05216639 A JP H05216639A
Authority
JP
Japan
Prior art keywords
bios
rom
stored
basic input
output program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4270390A
Other languages
English (en)
Other versions
JP2971267B2 (ja
Inventor
Makoto Arai
信 新井
Makoto Sakai
誠 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4270390A priority Critical patent/JP2971267B2/ja
Publication of JPH05216639A publication Critical patent/JPH05216639A/ja
Application granted granted Critical
Publication of JP2971267B2 publication Critical patent/JP2971267B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】BIOS−ROMをフラッシュメモリで構成し
た場合に、電源リセット直後はブートブロックをアクセ
スし、通常状態ではBIOSの記憶領域をアクセスでき
るようにする。 【構成】ブートブロックとBIOSを記憶したメインブ
ロックとを備えたフラッシュメモリをBIOS−ROM
17として使用する。アドレス変換回路は、電源リセッ
ト直後には、CPU11が出力するアドレスをそのまま
BIOS−ROM17に供給し、ファージャンプ命令を
記憶したブートブロックのアクセスを可能とする。シス
テムの立ち上げ後、アドレス変換回路は、CPU11が
出力するアドレスの所定ビットを反転して、BIOSの
アクセスを可能とする。CPU11は、BIOS−RO
M17の内容の修復または更新のために、FDD25に
記憶されたBIOSをBIOS−ROM17のメインブ
ロックに転送する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、フラッシュメモリをB
IOS−ROMとして使用したパーソナルコンピュータ
に関する。また本発明は、外部からBIOS−ROMの
内容を書き換えるのに好適なパーソナルコンピュータに
関する。
【0002】
【従来の技術】一般に、パーソナルコンピュータなどの
コンピュータシステムはBIOS(基本入出力プログラ
ム)を記憶するためのROM(リードオンリメモリ)を
備えている。従来、このBIOS−ROMの内容が破壊
された場合やBIOSの内容がバージョンアップされた
場合は、BIOS−ROMを新たなチップに取り替える
必要があった。
【0003】ところで、近時、書き換え可能なROMと
して、フラッシュメモリが市販されている。フラッシュ
メモリは、記憶データをブロック単位で消去できる等の
種々の特徴を有する。このため、フラッシュメモリをB
IOS−ROMとして使用できるならば都合が良い。
【0004】
【発明が解決しようとする課題】前述のように、従来、
BIOS−ROMの内容が破壊された場合やBIOSの
内容がバージョンアップされた場合は、BIOS−RO
Mを新たなチップに取り替える必要があった。しかし、
チップを取り替えることは、コンピュータの筐体を開く
必要があるために、非常に煩雑であった。
【0005】一方、フラッシュメモリは、一般に記憶領
域の終端部に、ブートブロックと呼ばれる制御用の読出
し専用の領域を備えている。このため、この種のフラッ
シュメモリをBIOS−ROMとして使用する場合に
は、まずCPUがリセットされた直後は、ファージャン
プ命令を実行するために、このブートブロックをアクセ
スする必要がある。そして、通常状態では、BIOSを
記憶した他の領域をアクセスする必要がある。このBI
OSは、既存のパーソナルコンピュータとの互換性を有
することが好ましい。
【0006】ところが、ファージャンプ命令が置かれる
ブートブロックは、CPUから見えるメモリ空間(アド
レス空間)上では、既存のパーソナルコンピュータとの
互換性を有するBIOSが記憶される領域と重なってい
る。このため、電源リセット(パワーオンリセット)直
後にはファージャンプ命令を実行するためにブートブロ
ックをアクセスし、通常状態ではBIOSの記憶領域を
アクセスするには、アドレスデータの制御に工夫が必要
となる。
【0007】また、BIOS−ROMの領域のうち通常
状態でアクセスされない領域、即ちブートブロックなど
BIOSを記憶した領域以外、に割り当てられているメ
モリ空間を、BIOS−ROMのアクセス以外に開放で
きるようにする工夫も必要となる。
【0008】本発明は、上記の事情に鑑みてなされたも
ので、BIOS−ROMをフラッシュメモリで構成した
場合に、電源リセット直後はファージャンプ命令を実行
するためにブートブロックをアクセスし、通常状態では
BIOSの記憶領域をアクセスすることができるパーソ
ナルコンピュータを提供することを目的とする。
【0009】本発明の他の目的は、BIOS−ROMの
領域のうち通常状態でアクセスされない領域、即ちブー
トブロックなどBIOSを記憶した領域以外、に割り当
てられているメモリ空間を、BIOS−ROMのアクセ
ス以外に開放できるパーソナルコンピュータを提供する
ことである。
【0010】本発明の更に他の目的は、BIOS−RO
Mの内容を修復あるいはバージョンアップ等のために書
き換えることができるパーソナルコンピュータを提供す
ることである。
【0011】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係るパーソナルコンピュータ
は、ブート領域が確保された第1の記憶領域とBIOS
(基本入出力プログラム)が記憶された第2の記憶領域
を持つフラッシュメモリから構成されるBIOS−RO
Mと、電源リセット直後には、上記BIOS−ROM上
のブート領域内を指定する所定のアドレスデータを出力
してブート領域をアクセスし、システム立ち上げ後に
は、上記BIOS−ROMに記憶されたBIOSに従う
動作を行うデータ処理手段と、システム立ち上げ後に
は、上記データ処理手段から出力されるアドレスのう
ち、上記第1の記憶領域内を指定するアドレスを上記第
2の記憶領域内を指定するアドレスに変換してBIOS
−ROMに出力するアドレス変換手段とを備える。
【0012】また、本発明の第2の観点に係るパーソナ
ルコンピュータは、第1のBIOSが記憶されたフラッ
シュメモリから構成されるBIOS−ROMと、第2の
BIOSが記憶された外部記憶装置と、この外部記憶装
置に記憶された第2のBIOSを上記BIOS−ROM
に転送すべき旨の指示を入力するための手段と、この入
力手段からの指示に応答して、上記外部記憶装置に記憶
された第2のBIOSを上記BIOS−ROMに転送し
てBIOS−ROMの記憶データを書き換える手段とを
備える。
【0013】
【作用】本発明の第1の観点に係るパーソナルコンピュ
ータによれば、データ処理手段からは、ブート領域(ブ
ートブロック)とBIOSとがいずれも同一メモリ空間
上に存在するように見えたとしても、アドレス変換手段
の機能により、電源リセット直後は、例えば、ファージ
ャンプ命令が記憶されたブート領域がアクセス可能とな
り、システム立ち上げ後の通常状態では、BIOSがア
クセス可能となり、ブート領域を持つフラッシュメモリ
をコンピュータのBIOSメモリ(BIOS−ROM)
として使用できる。
【0014】本発明の第2の観点に係るパーソナルコン
ピュータによれば、書き換え手段の機能により、外部記
憶装置に記憶されたBIOSを用いて、BIOS−RO
Mの記憶データの書き換えが可能となり、BIOS−R
OM上のBIOSが破壊された場合の修復や、BIOS
がバージョンアップされた場合におけるBIOS−RO
M上のBIOSの更新を簡単に行うことができる。
【0015】
【実施例】以下、図面を参照して本発明の幾つかの実施
例を説明する。 (第1実施例)まず、図1を参照して、本発明の第1実
施例に係るパーソナルコンピュータのシステム構成を説
明する。
【0016】このパーソナルコンピュータは、ポータブ
ルコンピュータであり、システム全体の制御を司るCP
U11を備えている。CPU11は、例えば、16ビット
のデータと24ビットのアドレスを処理する能力を有す
る。CPU11としては、例えば、インテル社(米国)
の386SLと同等の構成・機能を有するものを使用可
能である。
【0017】CPU11のローカルバスには、システム
メモリ13が接続される。このシステムメモリ13は、
本システム(パーソナルコンピュータシステム)のメイ
ンメモリとして利用されるものである。システムメモリ
13には、処理対象となるプログラムおよびデータ等が
格納される。本実施例において、システムメモリ13
は、標準で2Mバイトの記憶容量を有する。システムメ
モリ13は、拡張メモリを拡張スロット14に装着する
ことにより最大18Mバイトまで拡張可能である。CP
U11はシステムバス15に接続されている。システム
バス15は、アドレスデータ、データ及び制御データの
転送に用いられる。
【0018】システムバス15には、BIOS(Basic
Input/Output System )等が格納されているBIOS−
ROM17が接続されている。このBIOS−ROM1
7は、フラッシュメモリから構成されている。BIOS
−ROM17の詳細については図2乃至図4を参照して
後述する。
【0019】システムバス15にはまた、スーパインテ
グレーションIC(SI)19が接続されている。この
IC19には、ダイレクトメモリアクセス制御のための
DMAコントローラが2個、プログラマブル割り込みコ
ントローラ(PIC)が2個、プログラマブル割り込み
タイマ(PIT)が2個、シリアル入出力インタフェー
ス(SIO)が2個、リアルタイムクロック(RTC)
が1個内蔵されている。このIC19としては、例えば
インテル社の82360SLが使用可能である。システ
ムバス15にはまた、ハードディスクドライブ(HD
D)21およびスーパインテグレーションIC(SI)
23が接続されている。
【0020】ハードディスクドライブ(HDD)21
は、IDE(Integrated Drive Electronics)インタフ
ェースを有し、CPU11によって直接的にアクセス制
御される。このハードディスクドライブ(HDD)21
は、2.5インチ、120M/200Mバイトの記憶容
量を持つ。
【0021】スーパインテグレーションIC(SI)2
3は、フロッピーディスクドライブを制御するフロッピ
ーディスクコントローラ(FDC)と、FDC用のクロ
ックを生成する可変周波数発振器(VFO)を内蔵して
いる。このIC23としては、例えば、(株)東芝のT
9920が使用可能である。
【0022】IC23には、装置内に標準的に内蔵され
ているフロッピーディスクドライブ(内部FDD)25
が接続されている。またIC23には、必要に応じて外
部フロッピーディスクドライブまたはプリンタ(PRT
/FDD)27が接続される。更にIC23には、シス
テムの電源41を制御する電源コントローラ39が接続
されている。この電源コントローラ39は、電源投入時
にはパワーオンリセット信号を出力する。
【0023】システムバス15にはまた、ディスプレイ
コントローラ(DISP−CONT)29が接続されて
いる。このディスプレイコントローラ29は、LCD等
のディスプレイパネル31を表示制御する。
【0024】システムバス15にはまた、キーボードコ
ントローラ(KBC)33が接続されている。このキー
ボードコントローラ33は、同コントローラ33に接続
されているキーボード(KB)35を制御する。即ちキ
ーボードコントローラ33は、キーボード35のキーマ
トリクスをスキャンして押下キーに対応する信号を受け
とり、それを所定のキーコードに変換する。このキーコ
ードは、システムバス15を介して、ハンドシェイク方
式のシリアル通信によりCPU11に送信される。
【0025】システムバス15には更に、拡張コネクタ
37が接続されている。この拡張コネクタ37には、機
能拡張のための拡張ユニット(拡張ボード)等が装着可
能である。
【0026】次に、BIOS−ROM17の構成並びに
同BIOS−ROM17に割り当てられるメモリ空間
(アドレス空間)について、図2乃至図4を参照して説
明する。
【0027】まずBIOS−ROM17は、8ビット×
128Kの記憶容量、即ち128Kバイトの記憶容量を
有するフラッシュメモリから構成される。図2に示すよ
うに、BIOS−ROM17の0から120Kバイトま
での領域、即ち物理アドレスが00000H−1DFF
FHの領域は、データの読み出し/書き込み/消去が可
能なメインブロック171である。なお、末尾の“H”
は16進表現であることを示す。但し、以降のアドレス
についての表現では、“H”を省略する。またBIOS
−ROM17の120Kバイトから128Kバイトまで
の領域、即ち物理アドレスが1E000−1FFFFの
領域は、読み出し専用のブートブロック172である。
BIOS−ROM17としては、例えば、インテル社の
i28F001BX−Tが使用可能である。
【0028】BIOS−ROM17上のブートブロック
172はシステムの制御のための最小限の機能を実行す
るためのプログラムを記憶した領域である。このブート
ブロック172には、ファージャンプ命令173、BI
OS−ROM17の記憶内容をチェックするためのCR
C(Cyclic Redundancy Check )ルーチン174、およ
びBIOS−ROM17に対するアドレスの変換とアド
レスのマスクのためのルーチン(アドレス変換並びにア
ドレスマスクルーチン)175が記憶されている。ブー
トブロック172にはまた、最小限の初期化処理のため
の初期化ルーチン176、BIOS−ROM17の書き
換えに用いる書き換えルーチンをフロッピーディスクド
ライブ(FDD)25からシステムメモリ13に転送す
るための転送ルーチン177が記憶されている。ファー
ジャンプ命令173は、BIOS−ROM17のアドレ
ス1FFF0から始まる領域に記憶されている。
【0029】一方、BIOS−ROM17上のメインブ
ロック171の0から64kバイトまでの領域(低メモ
リ領域)には、IRT(初期化ルーチン)等を含むBI
OS、例えば、従来のパーソナルコンピュータとの互換
性を有するBIOSが記憶される。また、メインブロッ
ク171の残りの64Kバイトから120Kバイトまで
の56Kバイトの領域(高メモリ領域)には、システム
マネージメントルーチンが記憶される。このシステムマ
ネージメントルーチンは、セットアップ、パワーセー
ブ、サスペンド、レジューム等のためのプログラムであ
る。
【0030】BIOS−ROM17の128Kバイトの
領域は、CPU11からは、図3に示すように、16M
バイトのメモリ空間上の、15Mバイトから16Mバイ
トまでの領域のうちの最後(High側)の128Kバイト
領域、即ちアドレスFE0000−FFFFFFの領域
に存在するように見えるようになっている。また、BI
OS−ROM17の128Kバイトの領域は、CPU1
1からは、16Mバイトのメモリ空間上の、0から1M
バイトまでの領域のうちの最後(High側)の128Kバ
イト領域、即ちアドレス0E0000−0FFFFFの
領域に存在するようにも見えるようになっている。
【0031】CPU11から見たとき、BIOS−RO
M17のアドレスは、電源立上げ直後は、図4(a)に
示されているように、そのLow 側(前半)の64Kバイ
ト領域(0−64Kバイト)がE000(セグメントア
ドレス):0000(セグメント内アドレス)−E00
0:FFFFに、そのHigh側(後半)の64Kバイト領
域(64Kバイト−128Kバイト)がF000:00
00−F000:FFFFに、それぞれ割り付けられて
いる。一方、通常状態では、図4(b)に示されている
ように、BIOS−ROM17のLow 側の64Kバイト
領域がF000:0000−F000:FFFFに、Hi
gh側の64Kバイト領域がE000:0000−E00
0:FFFFに、それぞれ割り付けられる。即ち、CP
U11から見たときのBIOS−ROM17のLow 側の
64Kバイト領域とHigh側の64Kバイト領域のアドレ
スは、図4(a)と図4(b)に比較して示されるよう
に、電源立ち上げ直後と、通常状態とで入れ替わってい
る。このようなアドレス変換の詳細は図5を参照して後
述する。なお、アドレスPQRS:TUVWはPQRS
0+TUVWの加算演算によりCPU11の出力するア
ドレスに変換できる。
【0032】次に、BIOS−ROM17をアドレッシ
ングするアドレス回路を中心とする基本構成を図5を参
照して説明する。まずBIOS−ROM17には、12
8Kバイトの記憶容量に対応した17ビットのアドレス
A 0-16 、チップセレクト信号ROMCS#(#はロー
アクテブを示す)、メモリライト信号MEMWT#、メ
モリリード信号MEMRD#、および書き込み信号PR
OGが供給される。
【0033】CPU11の出力する24ビットのアドレ
スA 0-23 のうちのアドレスビット0-15 はそのままB
IOS−ROM17に供給される。また、アドレスビット
16は、図4(a),(b)に示したようなアドレス変換
を行うために、EXOR(イクスクルーシブ・オア)ゲ
ート47により制御信号INVとのイクスクルーシブ・
オアをとられて、BIOS−ROM17に供給される。
【0034】書き込み信号PROGはデータ書き込み時
に高電圧+12Vとなり、他の状態で接地電圧となる。
この書き込み信号PROGの電圧レベルの変更は、制御
信号ROMPRGに従うスイッチ45の切り替え動作に
よってなされる。なお、スイッチ45に代えて、リレー
や、FET等のスイッチ素子を用いることも可能であ
る。
【0035】チップセレクト信号ROMCS#は、CP
U11の出力する24ビットのアドレスA0 −A23のう
ちの上位8ビットA16−A23、および制御信号DISE
#を入力とするマスク回路49により生成される。この
マスク回路49について図6を参照して説明する。
【0036】まず、マスク回路49は、アンドゲート5
1,57、ノアゲート53、オアゲート55,59およ
びナンドゲート61から構成される。CPU11の出力
する24ビットのアドレスA0 −A23のうち、上位4ビ
ットA20−A23はアンドゲート51に供給され、A20−
A23がオール“1”(16進表現でF)であるか否かが
検出される。この4ビットA20−A23はノアゲート53
にも供給され、A20−A23がオール“0”(16進表現
で0)であるか否かが検出される。アンドゲート51と
ノアゲート53の両出力はオアゲート55に供給され
る。
【0037】オアゲート55の出力とアドレスビットA
17-19 はアンドゲート57に供給され、アドレスビット
A20−A23がオール“1”または“0”であって、且つ
アドレスビットA17-19 オール“1”であるか否かが検
出される。即ち、アドレスA0-23 がFF××××,F
E××××,0F××××,0E××××のいずれかで
あるか否か(××××は0000−FFFFの範囲の任
意の値)が検出される。アドレスビットA16と制御信号
DISE#はオアゲート59に供給される。
【0038】アンドゲート57とオアゲート59の両出
力はナンドゲート61に供給される。ナンドゲート61
は、アンドゲート57およびオアゲート59の両出力が
いずれもハイレベルの場合に、アクティブなローレベル
のチップセレクト信号ROMCS#を出力する。これに
対し、アンドゲート57およびオアゲート59の両出力
のうちの少なくとも一方がローレベルの場合、アクティ
ブでないハイレベルのチップセレクト信号ROMCS#
を出力する。
【0039】以上に述べたマスク回路49の構成によ
り、図4(b)に示される状態において、CPU11か
ら、BIOS−ROM17の64Kバイトから128K
バイトまでの領域内を指定するアドレスが出力された場
合には、A16が“0”(ローレベル)のため、信号DI
SE#をローレベルにしているならば、チップセレクト
信号ROMCS#がハイレベルとなってBIOS−RO
M17はチップディセーブル状態になる。これにより、
BIOS−ROM17のアクセスが禁止される。換言す
ると、E000:0000−E000:FFFFの範囲
のアドレスがマスクされる。このマスク回路49の動作
の詳細は後述する。
【0040】次に、上記制御信号INV(図5)、制御
信号DISE#(図5,図6)、および制御信号ROM
PRG(図5)を生成する回路について、図7を参照し
て説明する。
【0041】図7に示されるように、3つのD型フリッ
プフロップ(D型FF)71,73,75のローアクテ
ブのクリア端子(CLR)には、図1に示す電源コント
ローラ39から供給されるローアクテブのパワーオンリ
セット信号が共通に供給される。
【0042】3つのD型FF71,73,75の各デー
タ入力端子(D)には、CPU11からそれぞれ独立の
I/Oデータ(1ビット)が供給され、そのクロック端
子(CK)には、CPU11からのI/Oライト信号が
供給される。D型FF71の逆相出力QNは信号DIS
E#となり、D型FF73の正相出力Qは信号INVと
なり、D型FF75の正相出力Qは信号ROMPRGと
なる。次に、上記構成のシステムの概略動作を図8のフ
ローチャートを参照して説明する。
【0043】この構成のシステムは、電源立ち上げ後、
図8に示されるように、まずBIOS−ROM17のブ
ートブロック172に記憶されたプログラムに従って動
作する(ステップP1)。ここでは、本システムは、E
XORゲート47によるアドレス変換を行わずにブート
ブロック172をアクセスして、ファージャンプ命令1
73、BIOS−ROM17の記憶内容の巡回冗長検査
(CRC;Cyclic Redundancy Check )を行うためのC
RCルーチン174等を実行する。
【0044】CRCが成功(CRCエラーなし)の場
合、本システムは、図8に示されるステップP2の処理
を行う。ステップP2において、本システムは、図4
(b)に示される状態となるように、BIOS−ROM
17のアドレスを変換する。またステップP2におい
て、本システムは、BIOS−ROM17の64−12
8Kバイトの領域のアドレス、即ちE000:0000
−E000:FFFFの範囲のアドレス、をマスクし、
以後、BIOS−ROM17の0−64Kバイトの領域
に記憶されているBIOSおよびシステムメモリ13に
記憶されているアプリケーションプログラムに従って動
作する。
【0045】一方、CRCが不成功(CRCエラーあ
り)の場合、本システムは、図10を参照して後述する
BIOS書き換え用のフロッピーディスク(FD)80
に記憶されたBIOSファイル81を、フロッピーディ
スクドライブ(内部FDD)25からBIOS−ROM
17に転送し、BIOS−ROM17の記憶内容を修復
する(ステップP3)。次に、図8に示された動作を、
図9のフローチャートを参照して、より詳細に説明す
る。
【0046】まず本システムの電源スイッチがオンされ
ると、電源コントローラ39はローレベルのパワーオン
リセット信号を出力する。このパワーオンリセット信号
は、図7に示す3つのD型FF71,73,75のクリ
ア端子(CLR)に共通に供給される。これにより、D
FF71,73,75はいずれもクリアされ、信号DI
SE#はハイレベルになり、信号INVと信号ROMP
RGはローレベルになる。
【0047】電源コントローラ39からのパワーオンリ
セット信号は、CPU11にも供給される。これにより
CPU11はリセットされる(ステップS1)。すると
CPU11は、ファージャンプ命令を実行するための初
期アドレス、例えばFFFFF0と、メモリリード命令
を出力する(S2)。この命令がCPU11にてデコー
ドされると、メモリリード信号MEMRD#がアクティ
ブレベル(ローレベル)となる。
【0048】CPU11から出力されたアドレス(FF
FFF0)のうちのアドレスビットA16は、D型FF7
3からの信号INVと共にEXORゲート47に供給さ
れる。ここで信号INVはローレベルであるため、アド
レスビットA16はEXORゲート47を介してそのまま
BIOS−ROM17に供給される。このBIOS−R
OM17には、CPU11から出力されたアドレス(F
FFFF0)のうちのアドレスビットA 0-15 もそのま
ま供給される。
【0049】この場合、CPU11からは、BIOS−
ROM17のアドレスが図4(a)に示されるように見
える。したがって、CPU11から出力されたアドレス
FFFFF0のうちのアドレスビットA 0-16 (1FF
F0)により、BIOS−ROM17のブートブロック
172がアドレッシングされる。すると、そのブートブ
ロック172のアドレス1FFF0から始まる領域に記
憶されているファージャンプ命令173とブートブロッ
ク172内でのジャンプ先を示すベクタアドレスが読み
出される。CPU11は、このファージャンプ命令17
3をベクタアドレスに従って実行する(ステップS
3)。ファージャンプ命令173が実行された後は、B
IOS−ROM17の128Kバイトの領域は、CPU
11からは、図3に示したように、16Mバイトのメモ
リ空間の0−1Mバイトの領域の最後(High側)の12
8Kバイト領域に存在するように見える。
【0050】ベクタアドレスで指示されるジャンプ先に
は、BIOS−ROM17の記憶内容のCRC実行のた
めのCRCルーチン174が記憶されている。したがっ
て、ファージャンプ命令173が実行されると、それに
続いて、BIOS−ROM17の記憶内容のCRC(Cy
clic Redundancy Check )が、CRCルーチン174に
従って行われる(ステップS4)。
【0051】CRCルーチン174の実行の結果、BI
OS−ROM17のCRCが成功(CRCエラーなし)
と判別された場合(ステップS5)、CPU11はアド
レス変換並びにアドレスのマスクのためのルーチン17
5に従って、D型FF71,73にそれぞれハイレベル
のI/Oデータをセットする(ステップS6)。これに
より、信号DISE#はローレベルとなり、信号INV
はハイレベルとなる。そしてCPU11は、BIOS−
ROM17の0−64Kバイトの領域に記憶されている
BIOSおよびシステムメモリ13に記憶されているア
プリケーションプログラムに従って動作する(ステップ
S7)。
【0052】さて、CPU11がBIOSをアクセスす
る際には、従来のパーソナルコンピュータにおけるBI
OSアクセスの場合と同様に、F000:0000−F
000:FFFF(即ちF0000−FFFFF)の範
囲内のアドレスを出力する。この場合、もし、以下に述
べるEXORゲート47によるアドレス変換が行われず
に、このBIOSアクセスのためのアドレスによりBI
OS−ROM17がアクセスされたならば、図4(a)
からも明らかなように、BIOS−ROM17内のブー
トブロック172またはシステムマネージメントルーチ
ンがアクセスされるという不都合が生じる。しかし本実
施例では、EXORゲート47によるアドレス変換によ
り、BIOS−ROM17内のBIOSを正しくアクセ
スすることができる。
【0053】まず、上記ステップS6の処理により、信
号INVがハイレベルになると、CPU11からBIO
Sをアクセスするために出力されたアドレスF××××
(××××は0000−FFFFの範囲内のいずれか)
のうちのA16は、EXORゲート47によりレベルを反
転されて、“1”から“0”に変換される。そして、こ
の論理値が“0”に変換されたA16がBIOS−ROM
17に供給される。一方、上記アドレスF××××のう
ちのA 0-15 はそのままBIOS−ROM17に供給さ
れる。
【0054】このように、CPU11からBIOSをア
クセスするために出力されたアドレスF××××はE×
×××に変換されてBIOS−ROM17に供給され
る。この結果、BIOS−ROM17の0−64Kバイ
トの領域内、即ちBIOSがアクセスされる。そしてC
PU11は、上記したように、このBIOSおよびシス
テムメモリ13に記憶されたアプロケーションプログラ
ムに従って動作する通常状態に入る。
【0055】この状態で、CPU11がアドレスE××
××を出力したものとする。このアドレスのE××××
の最上位桁(16進数値E)のうちの最下位ビットであ
るアドレスビットA16はローレベル(“0”)である。
また、信号DISE#もローレベルである。したがっ
て、アドレスビットA16と信号DISE#が供給される
オアゲート59の出力はローレベルとなる。この場合、
ナンドゲート61の出力、即ち、チップセレクト信号R
OMCS#はハイレベルとなり、BIOS−ROM17
はアクセス禁止状態となる。
【0056】このように本実施例によれば、CPU11
がBIOSおよびアプリケーションプログラムに従って
動作する通常状態では、アドレスE000:0000−
E000:FFFFの範囲内のアドレスがマスクされ
る。したがって通常状態では、このアドレス範囲の64
Kバイトのメモリ空間を、BIOS−ROM17以外に
開放することができ、メモリ空間の効率的使用が可能と
なる。また、この開放されたメモリ空間を、BIOS−
ROM17以外のメモリの領域或いはI/O領域に割り
当てて、その領域をアクセスしても、BIOS−ROM
17(の64K−128Kバイトの領域)が誤ってアク
セスされたり、同BIOS−ROM17に記憶されてい
るシステムマネージメントルーチンが書き換えられる虞
はない。
【0057】一方、上記ステップS5でCRCが不成功
(CRCエラーあり)と判別された場合、CPU11は
BIOS−ROM17のブートブロック172に記憶さ
れた初期化ルーチン176に従い、BIOS−ROM1
7のメインブロック171の内容を正しいデータに書き
換えるのに必要な、初期化処理を行う(ステップS
8)。即ちCPU11は、ステップS8において、ディ
スプレイコントローラ(DISP−CONT)29の初
期化、システムメモリ13の初期化、スーパインテグレ
ーションIC(SI)23内のFDC(フロッピーディ
スクコントローラ)の初期化、キーボードコントローラ
(KBC)33の初期化等を行う。次にCPU11は、
BIOS−ROM17のブートブロック172に記憶さ
れた転送ルーチン177に従い、以下のステップS9乃
至S13の処理を行う。
【0058】まずCPU11は、ディスプレイコントロ
ーラ29を制御して、図10に示すようなデータ構造の
フロッピーディスク(FD)80をフロッピーディスク
ドライブ(内部FDD)25に挿入すべき旨の操作案内
画面を、ディスプレイパネル31に表示する(ステップ
S9)。この画面には、フロッピーディスク挿入後に、
キーボード(KB)35上の任意のキーを操作すべき旨
も表示される。
【0059】ユーザは、この表示画面上の指示に従っ
て、フロッピーディスク(FD)80をフロッピーディ
スクドライブ(FDD)25に挿入し、しかる後にキー
ボード(KB)3上の任意のキーを操作する。このキー
操作はCPU11によって検出される(ステップS1
0)。
【0060】ここで、図10に示されるフロッピーディ
スク(FD)80について説明する。このFD80は、
BIOS−ROM書き換え用のFDである。FD80に
は、BIOSファイル81と、このBIOSファイル8
1によりBIOS−ROM17の記憶内容を書き換える
(修復する)ための書き換えルーチン82が記憶されて
いる。BIOSファイル81には、BIOSとシステム
マネージメントルーチンが記憶されている。書き換えル
ーチン82の所定位置には、このFD80がBIOS−
ROM書き換え用であることを示す識別データIDが記
憶されている。
【0061】さてCPU11は、上記ステップS10で
キー操作が行われたことを検出すると、FDD25に挿
入されたFDの所定位置から識別データIDを読み込
み、同データIDがBIOS−ROM書き換え用FDに
固有の正しいデータであるか否かをチェックする(ステ
ップS11,S12)。
【0062】ステップS12で識別データIDが誤って
いると判別された場合、CPU11は、FDD25に挿
入されたFDは、BIOS−ROM書き換え用のFD8
0ではないものと判断し、ステップS9にリターンす
る。
【0063】一方、ステップS12で識別データIDが
正しいと判別された場合、CPU11は、FDD25には
BIOS−ROM書き換え用のFD80(図10)が正
しく挿入されているものと判断し、FD80内に記憶さ
れている書き換えルーチン82をシステムメモリ13に
転送する(ステップS13)。以後、CPU11はシス
テムメモリ13に転送された書き換えルーチン82に従
って、以下のステップS14乃至S16の処理を行う。
【0064】まずCPU11は、図7に示すD型FF7
5にハイレベルのI/Oデータをセットする(ステップ
S14)。これにより、信号ROMPRGがハイレベル
となり、スイッチ45が+12V側に切り替わる。する
と、フラッシュメモリで構成されたBIOS−ROM1
7の端子PROGに+12Vが供給され、BIOS−R
OM17へのデータ書き込みが可能となる。
【0065】このとき、D型FF71,73は、電源リ
セットされた際と同一状態(クリア状態)にあり、した
がって信号DISE#はハイレベル、信号INVはロー
レベルとなっている。信号INVがローレベルの場合、
CPU11からのアドレスビットA16はそのままBIO
S−ROM17に供給される。しかも信号DISE#が
ハイレベルであることから、マスク回路49内のアンド
ゲート57の出力がハイレベルとなるならば、アドレス
ビットA16の値に関わりなく信号ROMCS#はローレ
ベルとなり、BIOS−ROM17のアクセスが可能と
なる。
【0066】ここで、アンドゲート57の出力がローレ
ベルとなる条件は2つある。第1の条件は、アドレスビ
ットA17-23 がオール“1”であること、即ちアドレス
A 0-23 がFF××××(A16=“1”の場合)または
FE××××(A16=“0”の場合)であることであ
る。この第1の条件を満足するアドレスの範囲は、図3
に示す16Mバイトのメモリ空間上の、15Mバイトか
ら16Mバイトまでの領域のうちの最後(High側)の1
28Kバイト領域を示すFE0000−FFFFFFで
ある。第2の条件は、アドレスビットA17-19 がオール
“1”で且つアドレスビットA20-23 がオール“0”で
あること、即ちアドレスA 0-23 が0F××××(A16
=“1”の場合)または0E××××(A16=“0”の
場合)であることである。この第2の条件を満足するア
ドレスの範囲は、図3に示す16Mバイトのメモリ空間
上の、0から1Mバイトまでの領域のうちの最後(High
側)の128Kバイト領域を示す0E0000−0FF
FFFである。
【0067】したがって、本実施例では、上記ステップ
S14によりBIOS−ROM17の端子PROGに+
12Vが供給されるようになると、CPU11から出力
されるアドレスビットA17-23 が上記の条件を満足する
ならば、アドレスビットA16の値に拘りなく信号ROM
CS#はローレベルとなり、BIOS−ROM17のア
クセスが可能となる。即ち、BIOS−ROM17のメ
インブロック171全域がライトアクセス可能となる。
【0068】そこでCPU11は、上記ステップS14
の実行により、BIOS−ROM17に対するデータ書
き込みが可能なようにすると、FDD25に挿入されて
いるFD80上のBIOSファイル81の内容をBIO
S−ROM17に転送し、上記の条件を満足するアドレ
スを用いて、BIOSファイル81の内容をBIOS−
ROM17のメインブロック171に書き込む制御を行
う(ステップS15)。このようにして、CRCエラー
が発見されたBIOS−ROM17のメインブロック1
71の内容が、BIOS−ROM書き換え用のFD80
に記憶されているBIOSファイル81の内容に書き換
えられる。
【0069】CPU11は、BIOS−ROM17の内
容の書き換えを終了すると、ディスプレイコントローラ
29を制御して、システムの電源を一旦切り、その電源
を再投入すべき旨の操作案内を、ディスプレイパネル3
1に表示する(ステップS16)。電源再投入後のシス
テムの動作は、上述の一連の動作と同一である。
【0070】以上説明したように、上記実施例において
は、フラッシュメモリをBIOS−ROM17として使
用し、電源リセット直後は、その終端エリア(120−
128Kバイト)に存在するブートブロック172のア
クセスを可能とした。また、通常状態では、CPU11
からは、従来のパーソナルコンピュータとの互換性を有
するBIOSが記憶されている領域(0−64Kバイ
ト)がBIOS−ROM17の終端エリア側の領域(6
4−128Kバイト)に存在するかのように見えていて
も、CPU11から出力されるアドレスを変換すること
により、更に具体的に述べるならばアドレスビットA16
のビットを反転することにより、このBIOSをアクセ
ス可能とした。
【0071】また、上記実施例では、通常状態におい
て、BIOS−ROM17上のBIOS以外の記憶領域
(64−128Kバイト)に対するCPU11のアクセ
スを禁止するために、この領域内を指示するアドレスを
マスクしている。したがって、この領域に割り当てられ
ているメモリ空間を、BIOS−ROM17以外に開放
することができる。また、この開放されたメモリ空間
を、BIOS−ROM17以外のメモリの領域或いはI
/O領域に割り当てて、その領域をアクセスしても、B
IOS−ROM17が誤ってアクセスされる虞はない。
【0072】更に、上記実施例においては、電源投入
後、BIOS−ROM17の内容に誤りが発見された際
に、BIOS−ROM書き換え用FD80からのデータ
でBIOS−ROM17の内容を正しいデータに書き換
えることを可能としたので、装置の筐体を開けて、BI
OS−ROM17を取り替えるといった煩雑な作業が不
要となる。
【0073】なお、本実施例においては、CPU11が
電源リセット以外の要因でリセットされても、D型FF
71,73,75はリセットされない。したがって、電
源リセット以外のリセットが発生しても、BIOS−R
OM17上のBIOS以外の記憶領域(64−128K
バイト)、即ちブートブロック172およびシステムマ
ネージメントルーチンの記憶領域へのアクセスが禁止さ
れた状態が維持される。 (第2実施例)
【0074】前記第1実施例においては、電源リセット
後、BIOS−ROM17の内容に対するCRCの実行
でエラーが発見された際に、BIOS−ROM書き換え
用のFD80に記憶されたBIOSファイル81を、フ
ラッシュメモリで構成されたBIOS−ROM17に転
送するようにしている。しかし、上気実施例に限定され
ず、例えば、BIOSのバージョンアップなどの場合
に、必要に応じてBIOS−ROM17の内容を書き換
えられるようにすると便利である。そこで、この種の書
き換えを可能とした第2実施例を、主として図1のシス
テム構成図、図11のブロック図および図12のフロー
チャートを参照して説明する。なお、図12において、
図9と同一の処理ステップには同一符号を付してある。
【0075】この実施例では、例えば図11に示される
1ビットのI/Oレジスタ91の所定のピン(I/Oポ
ート)92が強制的に接地されると、CPU11が、図
10に示したフロッピーディスク(FD)80からBI
OS−ROM17へBIOSファイル81の転送を行
う。
【0076】図11に示されるように、I/Oレジスタ
91のピン92は抵抗93を介して電源電圧+Vにプル
アップされている。ピン92と接地(CND)間にはス
イッチ94が設けられている。そこで、ユーザが、この
スイッチ94をオン操作すると、プルアップされたピン
92は強制的に接地される。
【0077】このため、システムの電源が既にオンされ
ているならば、スイッチ94がオン操作された際に、I
/Oレジスタ91にローレベルの信号がセットされる。
またスイッチ94のオン操作時にシステム電源がオンさ
れていなければ、その後システム電源がオンされた際
に、I/Oレジスタ91にローレベルの信号がセットさ
れる。また、システムの電源スイッチをオンしながら、
このスイッチ94をオン操作した際にも、I/Oレジス
タ91にローレベルの信号がセットされる。
【0078】さて、システムの電源スイッチがオンされ
ると、電源コントローラ39からパワーオンリセット信
号が出力され、前記第1実施例と同様に、CPU11は
リセットされる(図12ステップS1)。このとき、D
FF71,73,75はいずれもクリアされ、信号DI
SE#はハイレベルになり、信号INVと信号ROMP
RGはローレベルになる。
【0079】CPU11は、リセットされると、ファー
ジャンプ命令を実行するための初期アドレスFFFFF
0とメモリリード命令を出力して、BIOS−ROM1
7のブートブロック172からファージャンプ命令17
3とベクタアドレスを読み出し(図12ステップS
2)、同命令173をベクタアドレスに従って実行する
(図12ステップS3)。ここまでの動作は、図9のフ
ローチャートを参照して説明した前記実施例と同様であ
る。
【0080】ベクタアドレスで指示されるジャンプ先に
は、前記実施例と異なり、図11に示すI/Oレジスタ
91の内容(状態)を読み、その内容によって分岐する
ためのプログラムが記憶されている。
【0081】CPU11は、このプログラムに従って、
レジスタ91の内容を読み込み(図12ステップS2
1)、ローレベルであるか否かをチェックする(図12
ステップS22)。このステップS22で、I/Oレジ
スタ91の内容がローレベルであることが判別されたな
らば、前記実施例でCRCエラーが検出された場合と同
様に、BIOS−ROM17のブートブロック172に
記憶された初期化ルーチン176に分岐する。
【0082】以後、前記実施例と同様に、初期化ルーチ
ン176、更にブートブロック172上の転送ルーチン
177に従う、図9に示すステップS8乃至S13の処
理が実行される。これにより、BIOS−ROM書き換
え用のフロッピーディスク(FD)80がフロッピーデ
ィスクドライブ(FDD)25に正しく挿入されている
ならば、このFD80に記憶されている書き換えルーチ
ン82がシステムメモリ13に転送される。
【0083】次に、このシステムメモリ13に転送され
た書き換えルーチン82に従い、図9に示すステップS
14乃至S16の処理が実行される。これにより、FD
80に記憶されているBIOSファイル81がBIOS
−ROM17のメインブロック171に転送され、同ブ
ロック171の内容が書き換えられる。そして、ステッ
プS16で表示された指示に従い、ユーザがシステムの
電源を一旦切り、しかる後にその電源を再投入すると、
上述の電源リセット時の一連の動作が行われる。
【0084】一方、上記ステップS22で、I/Oレジ
スタ91の内容がローレベルでないことが判別されたな
らば、即ちI/Oレジスタ91のピン92が接地されて
いないならば、前記実施例でファージャンプ命令173
が実行された場合と同様に、CRCルーチン174にジ
ャンプし、図9に示すステップS4以降の処理が行われ
る。
【0085】このように、第2実施例によれば、BIO
S−ROM17の内容に誤りがあるか否かに無関係に、
BIOS−ROM17の書き換えを任意に行うことが可
能となる。
【0086】なお、上記実施例では、スイッチ94を操
作してI/Oレジスタ91のピン92を強制的に接地す
ることにより、電源リセットの際に、BIOS−ROM
17の書き換えのための処理が行われる構成とした。し
かし、これに限定されず、例えば、キーボード(KB)
35の特定キーの操作により、この書き換え処理が行わ
れるようにしてもよい。
【0087】また、上記の書き換え処理を、電源リセッ
トの際に限らず、通常状態に行うことも可能である。但
し、このためには、スイッチ94のオン操作により書き
換え処理を行う方式では、通常状態においてスイッチ9
4がオン操作されたことを、CPU11がI/Oレジス
タ91を定期的にリードするか、スイッチ94がオン操
作された際にCPU11に割り込みが入る構成とする必
要がある。
【0088】ここで、通常状態におけるBIOS−RO
M17の書き換えについて簡単に説明する。まずCPU
11は、通常状態においてスイッチ94がオン操作され
たこと、あるいはキーボード(KB)35の特定キーが
操作されたことを検出すると、BIOS−ROM17上
のBIOSに従って、DFF71,73にローレベルを
セットし、電源リセット時と同一の状態に設定する。
【0089】次に、CPU11は、図9に示すステップ
S8乃至S13と同様の処理を行う。但し、この処理
は、BIOS−ROM17上のBIOSに従って行われ
る点で、、BIOS−ROM17のブートブロック17
2に記憶されているプログラムに従って行われる図9に
示すステップS8乃至S13と異なる。このステップS
8乃至S13と同様の処理が実行されると、BIOS−
ROM書き換え用のフロッピーディスク(FD)80が
フロッピーディスクドライブ(FDD)25に正しく挿
入されているならば、FD80に記憶されている書き換
えルーチン82がシステムメモリ13に転送される。
【0090】次に、このシステムメモリ13に転送され
た書き換えルーチン82に従い、図9に示すステップS
14乃至S16と同様の処理が実行される。これによ
り、FD80に記憶されているBIOSファイル81が
BIOS−ROM17のメインブロック171に転送さ
れ、同ブロック171の内容が書き換えられる。ここで
ユーザがシステムの電源を一旦切り、しかる後にその電
源を再投入すると、上述の電源リセット時の一連の動作
が行われる。
【0091】なお、上記実施例においては、フロッピー
ディスクドライブ(FDD)25からBIOS−ROM
17にBIOSファイル81を転送したが、これに限る
ものではない。例えばハードディスクドライブ(HD
D)21に装着されているハードディスクの所定領域
に、図10に示したようなBIOSファイル81と書き
換えルーチン82を記憶しておき、このHDD21から
BIOS−ROM17にBIOSファイル81を転送す
るようにしてもよい。この場合、CPU11は図9に示
すステップS8と同様の初期化処理の後、このHDD2
5からシステムメモリ13に書き換えルーチン82を転
送し、以後図9に示すステップS14乃至S16と同様
の処理により、HDD25からBIOS−ROM17に
BIOSファイル81を転送すればよい。したがって、
図9に示すステップS9乃至S12に相当する処理は不
要となる。また、他の外部記憶装置、例えば、光ディス
ク装置、メモリカード、拡張装置等からBIOS−RO
M17へBIOSファイルを転送するようにしてもよ
い。
【0092】
【発明の効果】以上詳述したように本発明によれば、フ
ラッシュメモリをBIOS−ROMとして使用した場合
に、データ処理手段からは、ブート領域(ブートブロッ
ク)とBIOSとがいずれも同一メモリ空間上に存在す
るように見えたとしても、アドレス変換機能により、電
源リセット直後は、例えば、ファージャンプ命令が記憶
されたブート領域がアクセス可能となり、システム立ち
上げ後の通常状態では、BIOSがアクセス可能とな
り、ブート領域を持つフラッシュメモリをコンピュータ
のBIOSメモリ(BIOS−ROM)として使用でき
る。
【0093】また、本発明によれば、通常状態におい
て、BIOS−ROM上のBIOS以外の記憶領域内を
指示するアドレスをマスクすることにより、この領域内
のアクセスが禁止されるため、この領域に割り当てられ
ているメモリ空間を、BIOS−ROM以外に開放する
ことができる。
【0094】更に本発明によれば、FDD等の外部記憶
装置に記憶されたBIOSをBIOS−ROMに転送で
きるようにしたので、BIOS−ROM上のBIOSが
破壊された場合の修復や、BIOSがバージョンアップ
された場合におけるBIOS−ROM上のBIOSの更
新を簡単に行うことができる。
【図面の簡単な説明】
【図1】本発明の第1実施例に係るパーソナルコンピュ
ータのシステム構成を示すブロック図。
【図2】図1中のBIOS−ROM17の構成を示すメ
モリマップ。
【図3】同BIOS−ROM17に割り当てられるメモ
リ空間を説明するための図。
【図4】電源オン直後に図1中のCPU11から見える
BIOS−ROM17のアドレスと同BIOS−ROM
17の領域との関係、および通常状態においてCPU1
1から見えるBIOS−ROM17のアドレスと同BI
OS−ROM17の領域との関係を対比して説明するた
めの図、
【図5】BIOS−ROM17をアドレッシングするア
ドレス回路を中心とする基本構成を示す図。
【図6】図5中のマスク回路49の構成を示す回路図。
【図7】図5に示すアドレス回路等で使用される各種制
御信号を生成する回路のブロック図。
【図8】図1乃至図7に示されるコンピュータシステム
の動作の概略を示すフローチャート。
【図9】図8に示されるフローチャートの詳細を示すフ
ローチャート。
【図10】BIOS−ROM17に転送されるBIOS
ファイルを記憶したフロッピーディスク(FD)の構成
を示すデータマップ。
【図11】本発明の第2実施例に係るパーソナルコンピ
ュータにおいて、図10に示すデータマップのフロッピ
ーディスクからBIOS−ROM17へのBIOSファ
イルの転送を指示するための構成を示すブロック図。
【図12】図11に示す構成を適用した際の図1のシス
テムの電源オン時の動作を説明するためのフローチャー
ト。
【符号の説明】
11…CPU、13…システムメモリ、15…システム
バス、17…BIOS−ROM、19,23…スーパイ
ンテグレーションIC(SI)、25…内部FDD、3
1…ディスプレイパネル、33…キーボードコントロー
ラ(KBC)、35…キーボード(KB)、39…電源
コントローラ、47…EXORゲート、49…マスク回
路、51,57…アンドゲート、53…ノアゲート、5
5,59…オアゲート、61…ナンドゲート、71,7
3,75…D型フリップフロップ、91…I/Oレジス
タ、45,94…スイッチ、80…フロッピーディスク
(FD)、81…BIOSファイル、82…書き換えル
ーチン、171…メインブロック、172…ブートブロ
ック、173…ファージャンプ命令、174…CRCル
ーチン、175…アドレス変換並びにアドレスマスクル
ーチン、176…初期化ルーチン、177…転送ルーチ
ン。

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 読み出し専用ブート領域が確保された第
    1の記憶領域と第1の基本入出力プログラム(BIO
    S;Basic Input/Output System )が記憶された第2の
    記憶領域を持つフラッシュメモリであって、前記ブート
    領域の所定位置にファージャンプ命令が記憶されたフラ
    ッシュメモリから構成されるBIOS−ROMと、 第2の基本入出力プログラムが記憶された外部記憶装置
    と、 電源リセット直後には、前記ファージャンプ命令を実行
    するための所定のアドレスデータを出力して前記BIO
    S−ROMの前記ブート領域をアクセスし、システム立
    ち上げ後には、前記BIOS−ROMに記憶された前記
    第1の基本入出力プログラムに従う動作を行うデータ処
    理手段であって、前記第1の基本入出力プログラムが前
    記第1の記憶領域に記憶されているものとして扱うよう
    に構成されたデータ処理手段と、 前記システム立ち上げ後には、前記データ処理手段から
    出力されるアドレスのうち、前記第1の記憶領域と前記
    第2の記憶領域とを識別するための所定ビットの論理値
    を反転して前記BIOS−ROMに出力するアドレス変
    換手段と、 前記システム立ち上げ後には、前記データ処理手段から
    出力されるアドレスのうちの前記第2の記憶領域内を指
    定するアドレスをマスクするマスク手段と、 前記外部記憶装置に記憶された前記第2の基本入出力プ
    ログラムを前記BIOS−ROMに転送すべき旨の指示
    を入力するための手段と、 前記データ処理手段による前記ファージャンプ命令の実
    行に従い、前記入力手段から前記指示が入力されている
    か否かを判別する第1の判別手段と、 前記第1の判別手段により前記入力手段から前記指示が
    入力されていないと判別されたとき、前記BIOS−R
    OMの記憶データが正常か否かを判別する第2の判別手
    段と、 前記第2の判別手段により前記BIOS−ROMの記憶
    データが正常であると判別されたとき、前記アドレス変
    換手段および前記マスク手段を有効状態に設定する手段
    と、 前記第1の判別手段により前記入力手段から前記指示が
    入力されていると判別されたとき、および前記第2の判
    別手段により前記BIOS−ROMの記憶データが異常
    であると判別されたとき、前記外部記憶装置に記憶され
    た前記第2の基本入出力プログラムを前記BIOS−R
    OMに転送して前記BIOS−ROMに記憶されている
    前記第1の基本入出力プログラムを書き換える手段と、 を具備することを特徴とするパーソナルコンピュータ。
  2. 【請求項2】 読み出し専用ブート領域が確保された第
    1の記憶領域と基本入出力プログラムが記憶された第2
    の記憶領域を持つフラッシュメモリであって、前記ブー
    ト領域の所定位置にファージャンプ命令が記憶されたフ
    ラッシュメモリから構成されるBIOS−ROMと、 電源リセット直後には、前記ファージャンプ命令を実行
    するための所定のアドレスデータを出力して前記BIO
    S−ROMの前記ブート領域をアクセスし、システム立
    ち上げ後には、前記BIOS−ROMに記憶されたの前
    記基本入出力プログラムに従う動作を行うデータ処理手
    段であって、前記基本入出力プログラムが前記第1の記
    憶領域に記憶されているものとして扱うように構成され
    たデータ処理手段と、 前記システム立ち上げ後には、前記データ処理手段から
    出力されるアドレスのうち、前記第1の記憶領域と前記
    第2の記憶領域とを識別するための所定ビットの論理値
    を反転して前記BIOS−ROMに出力するアドレス変
    換手段と、 を具備することを特徴とするパーソナルコンピュータ。
  3. 【請求項3】 前記データ処理手段による前記ファージ
    ャンプ命令の実行に従い、前記BIOS−ROMの記憶
    データが正常か否かを判別する判別手段と、前記判別手
    段により前記BIOS−ROMの記憶データが正常であ
    ると判別されたとき、前記アドレス変換手段を有効状態
    に設定する手段とを更に備えたことを特徴とする請求項
    2記載のパーソナルコンピュータ。
  4. 【請求項4】 前記システム立ち上げ後には、前記デー
    タ処理手段から出力されるアドレスのうちの前記第2の
    記憶領域内を指定するアドレスをマスクするマスク手段
    を更に備えたことを特徴とする請求項2記載のパーソナ
    ルコンピュータ。
  5. 【請求項5】 前記マスク手段は、前記システム立ち上
    げ後には前記データ処理手段から出力されるアドレスの
    うちの前記所定ビットが前記第2の記憶領域を示す論理
    値である場合に、前記BIOS−ROMのアクセスを禁
    止する信号を生成する手段を有していることを特徴とす
    る請求項4記載のパーソナルコンピュータ。
  6. 【請求項6】 前記データ処理手段による前記ファージ
    ャンプ命令の実行に従い、前記BIOS−ROMの記憶
    データが正常か否かを判別する判別手段と、前記判別手
    段により前記BIOS−ROMの記憶データが正常であ
    ると判別されたとき、前記アドレス変換手段および前記
    マスク手段を有効状態に設定する手段とを更に備えたこ
    とを特徴とする請求項5記載のパーソナルコンピュー
    タ。
  7. 【請求項7】 ブート領域が確保された第1の記憶領域
    と基本入出力プログラムが記憶された第2の記憶領域を
    持つフラッシュメモリから構成されるBIOS−ROM
    と、 電源リセット直後には、前記BIOS−ROM上の前記
    ブート領域内を指定する所定のアドレスデータを出力し
    て前記ブート領域をアクセスし、システム立ち上げ後に
    は、前記BIOS−ROMに記憶された基本入出力プロ
    グラムに従う動作を行うデータ処理手段と、 前記システム立ち上げ後には、前記データ処理手段から
    出力されるアドレスのうち、前記第1の記憶領域内を指
    定するアドレスを前記第2の記憶領域内を指定するアド
    レスに変換して前記BIOS−ROMに出力するアドレ
    ス変換手段と、 を具備することを特徴とするパーソナルコンピュータ。
  8. 【請求項8】 前記システム立ち上げ後には、前記デー
    タ処理手段から出力されるアドレスのうちの前記第2の
    記憶領域内を指定するアドレスをマスクするマスク手段
    を更に備えたことを特徴とする請求項7記載のパーソナ
    ルコンピュータ。
  9. 【請求項9】 前記マスク手段は、前記第2の記憶領域
    内を指定するアドレスをマスクするために、前記BIO
    S−ROMのアクセスを禁止する信号を生成する手段を
    有していることを特徴とする請求項8記載のパーソナル
    コンピュータ。
  10. 【請求項10】 第1の基本入出力プログラムが記憶さ
    れたフラッシュメモリから構成されるBIOS−ROM
    と、 第2の基本入出力プログラムが記憶された外部記憶装置
    と、 前記BIOS−ROMの記憶データが正常か否かを判別
    する判別手段と、 前記判別手段により前記BIOS−ROMの記憶データ
    が異常であると判別されたとき、前記外部記憶装置に記
    憶された前記第2の基本入出力プログラムを前記BIO
    S−ROMに転送して前記BIOS−ROMの記憶デー
    タを修復する手段と、 を具備することを特徴とするパーソナルコンピュータ。
  11. 【請求項11】 第1の基本入出力プログラムが記憶さ
    れたフラッシュメモリから構成されるBIOS−ROM
    と、 第2の基本入出力プログラムが記憶された記憶媒体がセ
    ット可能な外部記憶装置と、 前記BIOS−ROMの記憶データが正常か否かを判別
    する判別手段と、 前記判別手段により前記BIOS−ROMの記憶データ
    が異常であると判別され、且つ前記記憶媒体が前記外部
    記憶装置にセットされている場合に、前記記憶媒体に記
    憶されている前記第2の基本入出力プログラムを前記B
    IOS−ROMに転送して前記BIOS−ROMの記憶
    データを修復する手段と、 を具備することを特徴とするパーソナルコンピュータ。
  12. 【請求項12】 第1の基本入出力プログラムが記憶さ
    れたフラッシュメモリから構成されるBIOS−ROM
    と、 第2の基本入出力プログラムが記憶された記憶媒体がセ
    ット可能な外部記憶装置と、 前記BIOS−ROMの記憶データが正常か否かを判別
    する第1の判別手段と、 前記第1の判別手段により前記BIOS−ROMの記憶
    データが異常であると判別されたとき、前記第2の基本
    入出力プログラムが記憶された前記記憶媒体を前記外部
    記憶装置にセットすべきことを指示する手段と、 前記指示手段による指示の後に、前記記憶媒体が前記外
    部記憶装置にセットされているか否かを判別する第2の
    判別手段と、 前記第2の判別手段により前記記憶媒体が前記外部記憶
    装置にセットされていると判別されたとき、前記記憶媒
    体に記憶されている前記第2の基本入出力プログラムを
    前記BIOS−ROMに転送して前記BIOS−ROM
    の記憶データを修復する手段と、 を具備することを特徴とするパーソナルコンピュータ。
  13. 【請求項13】 第1の基本入出力プログラムが記憶さ
    れたフラッシュメモリから構成されるBIOS−ROM
    と、 第2の基本入出力プログラムが記憶された外部記憶装置
    と、 前記外部記憶装置に記憶された前記第2の基本入出力プ
    ログラムを前記BIOS−ROMに転送すべき旨の指示
    を入力するための手段と、 前記入力手段からの指示に応答して、前記外部記憶装置
    に記憶された前記第2の基本入出力プログラムを前記B
    IOS−ROMに転送して前記BIOS−ROMの記憶
    データを書き換える手段と、 を具備することを特徴とするパーソナルコンピュータ。
  14. 【請求項14】 第1の基本入出力プログラムが記憶さ
    れたフラッシュメモリから構成されるBIOS−ROM
    と、 第2の基本入出力プログラムが記憶された記憶媒体がセ
    ット可能な外部記憶装置と、 前記記憶媒体に記憶された前記第2の基本入出力プログ
    ラムを前記BIOS−ROMに転送すべき旨の指示を入
    力するための手段と、 前記入力手段からの指示に応答して、前記第2の基本入
    出力プログラムが記憶された前記記憶媒体を前記外部記
    憶装置にセットすべきことを指示する手段と、 前記指示手段による指示の後に、前記記憶媒体が前記外
    部記憶装置にセットされているか否かを判別する第2の
    判別手段と、 前記第2の判別手段により前記記憶媒体が前記外部記憶
    装置にセットされていると判別されたとき、前記記憶媒
    体に記憶された前記第2の基本入出力プログラムを前記
    BIOS−ROMに転送して前記BIOS−ROMの記
    憶データを書き換える手段と、 を具備することを特徴とするパーソナルコンピュータ。
  15. 【請求項15】 第1の基本入出力プログラムが記憶さ
    れたフラッシュメモリから構成されるBIOS−ROM
    と、 第2の基本入出力プログラムが記憶された記憶媒体がセ
    ット可能な外部記憶装置と、 前記BIOS−ROMの記憶データが正常か否かを判別
    する第1の判別手段と、 前記外部記憶装置に記憶された前記第2の基本入出力プ
    ログラムを前記BIOS−ROMに転送すべき旨の指示
    を入力するための手段と、 前記入力手段から前記指示が入力されたことを検出する
    検出手段と、 前記第1の判別手段により前記BIOS−ROMの記憶
    データが異常であると判別されたとき、および前記検出
    手段により前記入力手段から前記指示が入力されたこと
    が検出されたとき、前記第2の基本入出力プログラムが
    記憶された前記記憶媒体を前記外部記憶装置にセットす
    べきことを指示する手段と、 前記指示手段による指示の後に、前記記憶媒体が前記外
    部記憶装置にセットされているか否かを判別する第2の
    判別手段と、 前記第2の判別手段により前記記憶媒体が前記外部記憶
    装置にセットされていると判別されたとき、前記記憶媒
    体に記憶された前記第2の基本入出力プログラムを前記
    BIOS−ROMに転送して前記BIOS−ROMの記
    憶データを書き換える手段と、 を具備することを特徴とするパーソナルコンピュータ。
  16. 【請求項16】 フラッシュメモリから構成されたBI
    OS−ROMと、 基本入出力プログラムが記憶された外部記憶装置と、 前記外部記憶装置に記憶された前記基本入出力プログラ
    ムを前記BIOS−ROMに転送して同BIOS−RO
    Mの記憶データを書き換える手段と、 を具備することを特徴とするパーソナルコンピュータ。
JP4270390A 1991-10-11 1992-10-08 フラッシュメモリをbios−romとして使用したパーソナルコンピュータ Expired - Lifetime JP2971267B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4270390A JP2971267B2 (ja) 1991-10-11 1992-10-08 フラッシュメモリをbios−romとして使用したパーソナルコンピュータ

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP3-264083 1991-10-11
JP26408391 1991-10-11
JP4270390A JP2971267B2 (ja) 1991-10-11 1992-10-08 フラッシュメモリをbios−romとして使用したパーソナルコンピュータ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP11083937A Division JP2000029679A (ja) 1991-10-11 1999-03-26 フラッシュメモリをbios―romとして使用したパ―ソナルコンピュ―タ

Publications (2)

Publication Number Publication Date
JPH05216639A true JPH05216639A (ja) 1993-08-27
JP2971267B2 JP2971267B2 (ja) 1999-11-02

Family

ID=26546339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4270390A Expired - Lifetime JP2971267B2 (ja) 1991-10-11 1992-10-08 フラッシュメモリをbios−romとして使用したパーソナルコンピュータ

Country Status (1)

Country Link
JP (1) JP2971267B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137763A (ja) * 1994-11-04 1996-05-31 Fujitsu Ltd フラッシュメモリ制御装置
JPH08202559A (ja) * 1995-01-30 1996-08-09 Nec Corp 世代ファイル管理方式
US5835761A (en) * 1994-06-29 1998-11-10 Mitsubishi Denki Kabushiki Kaisha Information processing system capable of updating a BIOS programme without interrupting or stopping the operational of a system
WO2000054133A1 (fr) * 1999-03-08 2000-09-14 Seiko Epson Corporation Dispositif de traitement de donnees, procede de sauvegarde/chargement de donnees et support de memorisation de donnees
KR100395770B1 (ko) * 2001-05-23 2003-08-21 삼성전자주식회사 시스템의 부트-업 메모리로서 사용 가능한 불휘발성플래시 메모리 장치 및 그의 동작 방법
US6782349B2 (en) 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
JP2005259064A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd カード型メモリのインターフェース回路、その回路を搭載したasic、及びそのasicを搭載した画像形成装置
JP2014160485A (ja) * 1999-12-17 2014-09-04 Qualcomm Incorporated 集積化埋込型フラッシュ及びsramメモリを有する移動通信装置
US9009376B2 (en) 2011-10-06 2015-04-14 Sharp Kabushiki Kaisha Electronic device and electronic device system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1372068A3 (en) 2002-06-11 2006-02-08 Seiko Epson Corporation System, method and program for rewriting a flash memory

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835761A (en) * 1994-06-29 1998-11-10 Mitsubishi Denki Kabushiki Kaisha Information processing system capable of updating a BIOS programme without interrupting or stopping the operational of a system
JPH08137763A (ja) * 1994-11-04 1996-05-31 Fujitsu Ltd フラッシュメモリ制御装置
JPH08202559A (ja) * 1995-01-30 1996-08-09 Nec Corp 世代ファイル管理方式
WO2000054133A1 (fr) * 1999-03-08 2000-09-14 Seiko Epson Corporation Dispositif de traitement de donnees, procede de sauvegarde/chargement de donnees et support de memorisation de donnees
US6738898B1 (en) 1999-03-08 2004-05-18 Seiko Epson Corporation Information processor, method for saving/loading data, and information recorded
JP2014160485A (ja) * 1999-12-17 2014-09-04 Qualcomm Incorporated 集積化埋込型フラッシュ及びsramメモリを有する移動通信装置
KR100395770B1 (ko) * 2001-05-23 2003-08-21 삼성전자주식회사 시스템의 부트-업 메모리로서 사용 가능한 불휘발성플래시 메모리 장치 및 그의 동작 방법
US6782349B2 (en) 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
JP2005259064A (ja) * 2004-03-15 2005-09-22 Ricoh Co Ltd カード型メモリのインターフェース回路、その回路を搭載したasic、及びそのasicを搭載した画像形成装置
JP4508687B2 (ja) * 2004-03-15 2010-07-21 株式会社リコー カード型メモリのインターフェース回路
US9009376B2 (en) 2011-10-06 2015-04-14 Sharp Kabushiki Kaisha Electronic device and electronic device system

Also Published As

Publication number Publication date
JP2971267B2 (ja) 1999-11-02

Similar Documents

Publication Publication Date Title
EP0536793B1 (en) Personal computer using flash memory as BIOS-ROM
US5522076A (en) Computer system having BIOS (basic input/output system)-ROM (Read Only Memory) writing function
US6148441A (en) Method for reprogramming flash ROM in a personal computer implementing an EISA bus system
US6505278B1 (en) Method for flashing ESCD and variables into a ROM
JP4668416B2 (ja) ブート・ブロックへの書き込みアクセスを可能にする時のブート・ブロック・コードの保護
EP0524719B1 (en) Computer system with alterable bootstrapping software and method therefor
US7676640B2 (en) Flash memory controller controlling various flash memory cells
US5870520A (en) Flash disaster recovery ROM and utility to reprogram multiple ROMS
CN110032520B (zh) 系统开机代码存储器管理方法、存储器装置及其制造方法
US6243809B1 (en) Method of flash programming or reading a ROM of a computer system independently of its operating system
US5826075A (en) Automated programmable fireware store for a personal computer system
US6480097B1 (en) Security control for personal computer
US6282643B1 (en) Computer system having flash memory BIOS which can be accessed remotely while protected mode operating system is running
US5987536A (en) Computer system having flash memory bios which can be accessed while protected mode operating system is running
US6182187B1 (en) System ROM including a flash EPROM and a ROM for storing primary boot code replacing a block flash EPROM
JPH03141447A (ja) 電気的に消去可能なプログラマブル読み出し専用メモリーに常駐するファームウェアを更新する方法及び装置
JPH08255084A (ja) Eepromのアップグレード方法
US6240519B1 (en) Computer method and apparatus to prompt for administrative password to flash a corrupted non-volatile memory
JP3472008B2 (ja) フラッシュメモリ管理方法
US6363492B1 (en) Computer method and apparatus to force boot block recovery
JPH07271711A (ja) コンピュータシステム
JP2971267B2 (ja) フラッシュメモリをbios−romとして使用したパーソナルコンピュータ
US6405311B1 (en) Method for storing board revision
US10977050B2 (en) Method for managing system boot code memory, memory device and electronic system using the same
US6543008B1 (en) Computer system and program rewriting method