KR0175987B1 - 데이타 처리 시스템 및 데이타 처리 방법 - Google Patents

데이타 처리 시스템 및 데이타 처리 방법 Download PDF

Info

Publication number
KR0175987B1
KR0175987B1 KR1019950037034A KR19950037034A KR0175987B1 KR 0175987 B1 KR0175987 B1 KR 0175987B1 KR 1019950037034 A KR1019950037034 A KR 1019950037034A KR 19950037034 A KR19950037034 A KR 19950037034A KR 0175987 B1 KR0175987 B1 KR 0175987B1
Authority
KR
South Korea
Prior art keywords
mode
normal
service
switching
data processing
Prior art date
Application number
KR1019950037034A
Other languages
English (en)
Other versions
KR960015311A (ko
Inventor
마빈 베니그누스 더글라스
참파크랄 샤 칸티
Original Assignee
윌리암 티. 엘리스
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윌리암 티. 엘리스, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 윌리암 티. 엘리스
Publication of KR960015311A publication Critical patent/KR960015311A/ko
Application granted granted Critical
Publication of KR0175987B1 publication Critical patent/KR0175987B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

본 발명은 컴퓨터 시스템을 서비스, 보안 혹은 정상/실행 모드로 원격 지정하는 전자 키를 구비하는 데이타 처리 시스템에 관한 것이다. 이러한 원격지정은 물리적 혹은 수동적 키가 정상/실행 동작 모드로 세트될 때 가능하게 된다. 전자 키를 서비스 모드로 지정하므로써, 유지관리 혹은 디버그 동작을 위한 시스템 액세스가 허용된다.

Description

데이타 처리 시스템 및 데이타 처리 방법
제1도는 본 발명의 바람직한 실시예에 따른 데이타 처리 시스템을 도시한 도면.
제2도는 본 발명에 따른 진리표를 도시한 도면.
* 도면의 주요부분에 대한 부호의 설명
101 : 프로세서 104 : 메모리 제어기
105 : 메모리 제어기 106 : 입/출력 채널 제어기
108 : 브링 업 마이크로프로세서 109 : 게이트 어레이
110 : 비휘발성 RAM 메모리 113 : 연산 패널
114 : 물리 키 115 : 시각 장치
116 : 플래시 EPROM 117 : 포트 제어기
120 : 원격 터미날
본 발명은 데이타 처리 시스템(data processing system)에 관한 것으로, 특히 데이타 처리 시스템내에서 전자 키(electronic key)를 구현하는 것에 관한 것이다.
컴퓨터 시스템은 흔히 자체 메모리 및 대량 저장 장치내에 저장된 귀중하고 민감한 정보를 포함한다. 컴퓨터 시스템의 보안(security) 및 데이타 무결성(data integrity)은 이러한 시스템내에서 지속적인 관심사가 되어왔다.
컴퓨터내에 존재하는 물리적 키(physical key)에 의해 물리적으로 혹은 논리적으로 컴퓨터를 잠금(lock)으로써 제3 자가 컴퓨터에 침입하지 못하도록 방지하는 것은 매우 보편적이다. 이들 물리적 키는 두가지 방법중의 한가지 방법으로 동작할 수 있다. 즉, 물리적 키는 실제적으로 컴퓨터 구성 요소의 물리적 커버(physical cover)를 잠글 수도 있고, 흑은 컴퓨터 전원에 대한 액세스를 차단할 수도 있다.
또한, 데이타 처리 시스템에서는 흔히 하드웨어 혹은 소프트웨어의 오작동(malfunction)이 발생하기 쉽다. 이러한 오작동에 따른 문제점은, 컴퓨터 시스템이 작동 중지되면 사용자에게 치명적인 결과가 초래될 수도 있다는 것이다. 또한, 컴퓨터 시스템의 사용자 및 소유자는 그들의 컴퓨터 시스템내의 하드웨어 혹은 소프트웨어가 고장났을 때 스스로 수리할 수 있는 능력을 대개는 구비하지 못하며, 따라서 컴퓨터 제조 업체나 혹은 전문 서비스 업체로부터의 도움을 받아야 할 경우가 발생할 수도 있다. 손쉬운 해결책은 컴퓨터 소유자가 서비스자의 도움을 청하는 것이며, 서비스 업자는 이 컴퓨터를 수리 장소로 옮겨 수리하게 될 것이다. 그러나, 그 결과 상당 시간동안 컴퓨터가 작동 중지 상태로 되어, 사용자의 업무를 상당시 간 마비시킬 수 있다.
따라서, 통신 라인을 통해 원격적으로 수리하거나 혹은 서비스 업자가 전화를 통해서 사용자에게 하드웨어 혹은 소프트웨어 수리 방법을 알려주는 것이 더 나은 방안일 것이다. 그러나, 아무리 많은 내용을 알려준다고 하더라도 전문가가 아닌 사용자의 입장에서는 효과적으로 수리하기 어려우므로, 실제적인 수리에서는 서비스 업자가 직접 수리를 수행해야 하는 경우가 많이 발생한다.
또한, 다수의 컴퓨터 시스템에서는 사용자가 컴퓨터 시스템을 수동으로 서비스 모드로 위치시켜 원격 서비스 제공자가 수리를 수행할 수 있도록 해야하는 또 다른 문제점이 존재한다. 수리 완료시에는 사용자는 컴퓨터 시스템을 수동으로 정상 동작 모드로 복귀시켜야 한다.
이러한 방식에는 두가지 문제점이 있는데, 그 하나는 사용자가 컴퓨터 시스템을 정상 동작 모드로 복귀시키는 것을 잊어버릴 수도 있다는 것이다.
두번째로, 컴퓨터 시스템이 화학적으로 위험한 환경 혹은 핵 환경과 같은 액세스 불가능한 위치에 위치하면, 사용자가 컴퓨터 시스템을 물리적으로 서비스 모드로 스위칭(switching)하고 또한 다시 정상 동작 모드로 복귀하는 동작을 수행하지 못할 수도 있다.
따라서, 컴퓨터 시스템을 원격적으로 서비스 모드에 위치시키고 다시 정상모드로 복귀시키는 기법이 필요하며, 또한 불법 사용자(unautllorized users)에 의한 액세스를 차단하기 위해 컴퓨터 시스템을 보안 모드로 위치시키는 기법이 또한 요구된다.
따라서, 본 발명의 주된 목적은 데이타 처리 시스템을 원격 위치(remote location)에서 정상/실행,서비스 혹은 보안 모드로 데이타 처리 시스템을 위치시킬 수 있는 전자 키를 제공하는데 있다.
이 목적을 성취하기 위해서, 본 발명은 데이타 처리 시스템내의 입/출력 포트를 통해, 원격적으로 데이타 프로세싱 장치를 정상 동작 모드, 서비스 모드 혹은 보안 모드로 위치시키는 수단을 포함한다.
본 발명의 바람직한 실시예에 있어서, 이러한 스위칭 가능한 모드는, 컴퓨터 시스템의 섀시내에 존재하는 물리적 키가 정상 동작 모드에 위치하게 될 때 인에이블 된다. 물리적 키가 보안 혹은 서비스 모드에 위치하게 될 때, 전자 키는 본질적으로 비찰성화 된다.
본 발명의 장전은, 제어되고, 잘 정의된 서비스 모드 환경(well-defined service mode environment)에서 내장 진단 특성(built-in diagnostic features)을 활용하여 시스템 유지 관리 및 데이타 처리 시스템내의 문제점 진단이 가능하다는 것이다. 서비스 호출(service callls)은 감소될 수 있으며, 수리에 소요되는 평균시간(mean-time)이 개선되어, 시스템 가용성 및 가동 시간이 증가할 것이다.
본 발명의 다른 장점은, 데이타 처리 시스템을 서비스 모드에 위치시키기 위해, 데이타 처리 시스템이 위치하는 장소에 직접 위치해 있을 필요가 없다는 것이다.
본 발명의 상세한 설명을 더 잘 이해할 수 있도록 하기 위해, 본 발명의 특징 및 기술적인 장점이 광범위하게 개략적으로 기술되었다. 이하 본 발명의 상세한 특징 및 장점이 기술될 것이다.
이하의 설명에서, 본 발명의 완전한 이해를 제공하기 위해 특정한 워드 길이 및 바이트 길이 등의 다수의 특정한 세부사항(numerous specific details)이 설명될 것이나, 당업자라면, 본 발명은 반드시 이러한 특정한 세부사항대로 구현되지 않더라도 실시될 수 있음을 알 것이다. 한편, 잘 알려진 회로를 불필요하게 상세히 설명하여 본 발명을 모호하게 하지 않기 위해 잘 알려진 회로는 블럭도의 형태로서 도시되고 설명된다. 대부분의 경우, 타이밍(timillg)등과 관련된 상세한 사항은 이러한 상세한 사항이 본 발명의 완전한 이해를 위해서 반드시 필요한 것은 아니며 관련된 분야의 당업자라면 충분히 이해하고 있는 사항일 때에는 생략되었다.
제1도를 참조하면, 본 발명의 바람직한 실시예를 구현하기 위한 데이타 처리 시스템(100)이 도시되어 있다. 데이타 처리 시스템은 단일 프로세서 시스템(uniprocessor system) 혹은 대칭적인 멀티프로세서 시스템(symmetrical multiprocessor system)과 같은 멀티프로세서 시스템일 수도 있다. RAS(신뢰성, 가용성 및 서비스성)의 견지에서 볼 때, 시스템(100)은 원격 위치로부터 오프-라인 모드(off-lille mode) 및 온-라인 모드(on-line mode)로 유지 관리되고 서비스되도록 설계되는 것이 바람직하다. 운영 체제(예를 들어 IBM 사의 AIX 운영 체제)가 업(up)되어 실행되는 원격 위치는 모뎀을 통해 접속된 고객 관리 센터(customer administrative center) 혹은 서비스 센터(service center)가 될 것이다. 시스템(100)에 문제 발생시 이들 FRU/CRU 레벨로 분리되어 원격적으로 처리되는 것이 바람직하다. 즉, 고장(faults)이, 서비스 업자가 방문하여 수리하여야 하는 필드 대체가능 장치(field replaceable unit)에서 발생하였는지 혹은 고객이 전화를 통해 기술을 전수받아 손상된 장치를 교환할 수 있는 고객 대체가능 장치(customer replaceable unit)에서 발생하였는지를 원격적으로 판정하는 것이 바람직하다.
하나 이상의 프로세서(101)가 어드레스 버스(102)에 접속되고, 이 버스는 메모리 제어기(104)를 거쳐서 메모리(105)에 접속된다. 프로세서는 또한 데이타 버스(103)를 거쳐서 데이타 크로스바(data crossbar) 접속된다. 데이타 크로스바(118)는 메모리(105)에 접속되고, 입/출력 채널 제어기(input/output channel controller:IOCC)(106)에 접속되며, 이 제어기는 마이크로채널 버스(107)에 접속된다.
시스템(100)의 전술한 부분의 보다 상세한 설명은 이하 개시되는 관련 특허 출원 명세서를 참조하기 바란다.
이들 출원 명세서는 본 명세서에서 참조 인용된다.
버스(107)는 게이트 어레이(109)에 접속되고, 이 어레이는 BUMP(bring-up microprosessor)(108)에 접속된다. BUMP는 RISC 6000 시스템상에서 사용되는 8 비트 마이크로제어기인, 온-카드시퀀서(on-card sequencer)와 유사하다. BUMP내의 주요한 개선사항은 모뎀(도시되지 않음)을 통해 포트 제어기(117)에 접속될 수 있는 비동기 tty(텔레타이프 혹은 더미) 터미날(120)을 통한 문제점 파악, 원격 유지 관리 및 원격 동작을 허용하는 사용자 인터페이스를 제공하는 것이다. BUMP(108)는 프로세서(101)에 의해 실행되는 테스트의 진척 사항 및 상태를 감시한다. BUMP가 시스템(100)을 제어할 때, BUMP는 비동기 포트 제어기(317)에 접속된 S1, S2 포트를 제어 할 수 있는 것이다. 이 제어기는 게이트 어레이(109) 및 BUMP(108)에 접속된다. 이러한 모드는 오프 라인 모드로 칭해진다. BUMP(108)는 부트 레코드가 로드될 때까지 시스템(100)을 제어할 것이다. 부트 레코드가 로드되면, BUMP(108)는 S1 및 S2 포트에 대한 제어를 해제하게 될 것이며, 제어를 프로세서(101) 및 비휘발성 RAM(nonvolatile random access memory: NVRAM)(110)내의 운영체제로 넘긴다.
BUMP(108) 및 게이트 어레이(109)는 또한 OP 패널(operational panel)(113), 시각 장치(time of day)(115), 플래시 EPROM(116) 및 비휘발성 랜덤 액세스 메모리(NVRAM)(110)에 접속된다. OP 패널은, 물리적 키에 접속되며, NVRAM(110)은 물리적 키 레지스터(111) 및 전자 키 레지스터(112)를 포함한다.
BUMP(108)는 NVRAM(110)내에 저장된 전자 키에 대한 인터페이스를 제공하는 16 비트 마이크로프로세서일 수도 있다.
BUMP 내에는 자신의 동작에 영향을 미치는 내부에 구현된 다양한 플래그가 존재한다. 유지관리 약정 플래그(maintenance contract flag)가 유효(valid)로 세트되면 서비스 제공자에 소속된 원격자(remote personnel)가 시스템(100)을 액세스할 수 있다. 원격허가 플래그(remote authorization flag)가 세트되면 포트 S1 및 S2 를 통한 BUMP(108)로의 원격 접속이 허용된다. 다이알 아웃 플래그(dial out flag)는 BUMP(108)가 원격 서비스 센터를 호출하여 문제점을 알리도록 허용한다. 다이알 인 플래그는 BUMP(108)가 포트 S1 및 S2을 통해 입력 호출을 수용하도록 허용한다
본 발명은 원격 유지관리/서비스를 지원하기 위해 시스템(100)내의 다양한 특징을 제공한다. 본 시스템에서는, 보안, 서비스 및 정상/실행의 3 가지의 동작 모드가 존재한다 보안 모드에서는 물리적 키(114)가 보안 모드에 있는 동안 대기(standby) 혹은 오프라인 유지 관리 메뉴(off-line maintenance menus)가 제공되지 않는다. NVRAM(110)내의 물리적 키(114)가 정상 모드에 있는 동안, 전자키가 보안 모드에 존재하면, 제공된 스톨 시스템 상태 메뉴(stalled system status menu persented)는 전자 키의 변경을 허용한다. 또한 보안 모드내에서 지역 및 원격 보안 오프-라인 유지 관리/서비스는, 전자 키 위치를 변경시키는 기능을 제외하고는, 디스에이블(disable)되거나 혹은 허용되지 않는다. 기타 다른 특징은 RISC 6000 계열의 컴퓨터 제품과 동일하다.
서비스 모드에서, 시스템(100)은 서비스 부트 리스트를 사용하거나 혹은 오프 라인 유지관리 메뉴로부터 선택된 부트 장치를 이용하여 초기 프로그램 로딩(IPL) 동작을 수행할 수 있다.
정상/실행 모드에서, (a) 대기 및/혹은 오프 라인 유지관리 메뉴는 제공되지 않을 것이며 (b) 전자 키를 설정하는 것을 허용하는 키 인터페이스 메뉴가 이하 개시되는 상황에서 제공될 것이다.
(1) 시스템(100)은 정상/실행 모드에서 물리적 키(114)를 포함하지만, 전자 키는 보안 위치에서 세트되었음. 이 경우, 시스템(100)상의 LCD 디스플레이상에 코드 200를 디스플레이한 후, (유지관리 약정 플래그가 유효이고, 원격 서비스 허가 혹은 다이알 아웃 플래그가 세트 상태라면) BUMP 펌웨어(108)는 다이알 아웃하여, 이 상항을 보고해야 한다. 이 시점에서, 스톨 시스템 메뉴가 시스템(100)에 접속된 지역 콘솔(local console)상에 제공될 것이다. 문제점을 보고한 후, 원격 접속은 종료될 수도 있다.
(2) 물리적 키 및 전자 키 모두 정상/실행 모드에 존재하며, 내장 셀프 테스트(built-in self test:BIST), 전력 온시 자체 테스트(power on self test:POST) 혹은 신속한 신뢰성 테스트(quick confidence tests)를 수행하는 동안 고장이 발생함. 성공적 인 IPL로부터 시스템(100)은 치명적인 하드웨어 혹은 소프트웨어 문제점으로부터 해방될 수 있다. 마찬가지로, 부트 장치 리스트가 소진되고, 적절한 부트 레코드가 발견되지 않는다면, IPL은 성공할 수 없다.
테스트가 진행됨에 따라, 적절한 상태 혹은 에러 코드가 LCD 디스플레이상에 또한 지역/원격 BUMP 콘솔상에 제공될 수 있다. 테스트의 종료시,(유지관리 약정 플래그가 유효이고, 원격 서비스 허가 및 다이알 아웃 플래그가 세트상태라면) BUMP(108)는 다이알 아웃하여, 이 상황(테스트 실패, 부트 레코드의 발견 실패 및 부팅의 실패등)을 보고한다. 이 때, 키 인터페이스 메뉴는 지역 콘솔상으로 제공될 수도 있다. 문제점을 보고한 후, 원격 접속은 종료된다.
전술한 (a) 및 (b) 경우에서, 원격 허가 플래그가 세트상태이면, BUMP(108)는 입력 호출을 대기하는 상태로 들어간다. 고객 허브(customer hub) 혹은 원격 서비스 센터는 이제 다이알 인할 수 있다. BUMP(108)는 유효한 패스워드(password)가 입력되길 요구할 수도 있다. 유효한 패스워드의 수신시, 키 인터페이스 메뉴가 원격 콘솔상에 제공된다. 원격 서비스 센터는 이제 전자키를 서비스 모드로 변경할 수 있다. 이때, 원격 호출자는 스스로 접속해제하거나 혹은 시스템 리셋을 송출할 수도 있다. 이후,원격 호출자가 스스로 접속해제 한다면, 누구라도 다이알 인할 수 있게 된다. 따라서, 고객 허브가 전자 키를 서비스로 세트하고, 스스로 접속해제할 수 있다.
BUMP(108)는 다시 호출 수신 대기 상태(waiting for call receive)로 진입한다. 원격 서비스 센터는 음성 전화를 통해서 문제점을 보고받을 수 있으며, 원격 서비스 센터는 다이알 인을 수행하여 성능 유지관리를 수행할 수 있다.
본 발명은 다음과 같은 장점을 제공한다.
(1) 오프-라인 및 온-라인 유지관리가 모두 가능하다.
(2) 검출된 문제점 및/혹은 부트 고장이 원격 사이트에 보고되고 이후 접속이 종료된다.
(3) 고객이 단지 소수의 머신만을 구비한다면, 각각의 머신이 독립적으로 S2 포트를 거쳐 원격 서비스 센터에 접속될 수 있다. 원격 허가 플래그가 허가상태라면, 원격 서비스 센터는 역호출(call bilck)하여 시스템(100)에 접속하고 서비스 및/혹은 유지관리를 수행할 수 있다. 원격 허가 플래그가 허가상태가 아니라면,고객이 호출되어 다이알 인 플래그를 세트하도록 요구될 수 있다.
(4) 고객이, 고객 허브 혹은 관리 센터에 의해 원격적으로 유지되고 관리되는 다수의 머신을 구비한다면, 각각의 머신은 S1 포트를 거쳐서 고객 허브에 접속될 수 있다. 고객 허브는 원격 BUMP 콘솔을 제공할 수 있으며, 이 콘솔에서 모든 문제점 및 부트 고장이 보고된다. 고객 허브는 다이알 인 플래그를 세트할 수 있으며, 전자 키를 통해 머신을 서비스 모드로 배치할 수 있다. 이후, 고객 허브는 원격 서비스 센터를 호출하여 서비스될 목표시스템(100)의 S2포트를 통해 다이알 인하도록 요구할 수 있다. 이 경우, 원격 세션(remote session)은(물리적으로 목표 머신에 인접하여 위치된 혹은 모뎀을 통해 고객 허브에 원격적으로 접속된)목표 머신의 S1 콘솔상에 미러(morror)될 수 있다. 이제 원격 세션의 미러 이미지(mirror image)는 AIX 제어하에 고객 허브 머신의 AIX 콘솔상에서 획득될 수 있다. 원격 접속은 목표 머신상의 물리적 스위치를 이동시키므로써 혹은 원격 허가 플래그를 오프로 세트시키므로써 종료될 수 있다. 머신이 서비스된 후, 원격 시스템은 접속해제될 수 있으며, 고객에게 수행된 혹은 수행중인 동작(들)을 보고할 수 있다.
물리적 키(114)의 모든 트랜잭션(transactions)은 실시간으로 BUMP(108)에 의해 감지되며, NVRAM 레지스터(111)로 기록된다. 시스템(100)내의 운영 체제는 인터럽트를 통해 레지스터(111)의 내용을 보고받을 수 있다. 물리적 키(114)의 스위칭은 이 키 위치 변경에 대한 다음 IPL이 실시될 때까지 대기하지 않고 즉시 활성화될 수 있다. 그러나, 일단 운영 체제가 업되어 실행중이면, BUMP(108)는 시스템(100)의 구성 혹은 동작을 제어하지는 않는다. 따라서, 키 위치 변경을 감지하고, 적절한 동작을 수행하는 것은 운영체제의 몫이다. BUMP(008)는 단지 운영 체제에 통고만 할 것이다. 운영 체제는 물리적 키(114)의 위치 변경을 감지시 진행중인 원격 세션을 종료하기를 원할 수도 있으므로, 이러한 통고가 필요하다. 시스템(100)이 셧다운 혹은 재 IPL 하게 된다면, 물리적 키(114)의 위치는 분명히 유효할 것이고, BUMP(108)에 의해 고려될 것이다.
NVRAM(110)은 전자 키 상태를 저장하는 레지스터(112)를 포함한다. BUMP(108)는 레지스터(111 및 112)의 위치를 검사하여 적절한 동작을 수행할 것이다.
일단, 운영 체제가 업되어 실행중이면, 콘솔은 운영 체제의 제어하에 있게 되므로, 이용가능한 유일한 휴먼 인터페이스는 커맨드 라인을 통해 운영 체제를 액세스하는 것이다. 따라서, 전자 키 위치는 운영 체제 커맨드 라인을 통해서 사용자에 의해 변경할 수 있지만, BUMP(108)로 커맨드를 송출하여 키 위치를 변경시킬 수는 없다.
일단, 운영 체제가 업되고 실행중이면, BUMP(108)는 물리적 키 혹은 전자 키 위치의 변화를 감지하고 모니터할 수 있다. 운영 체제가 업되면, 운영 체제는 항시 레지스터(112)에 대한 기록 동작을 수행 할 수 있으며, 전자 키 위치를 변경시킬 수 있다. 이 경우, 운영 체제는 메시지를 운영 체제와 BUMP간의 인터페이스용 메일 박스내에 게시하거나, BUMP(108)에 인터럽트를 전송하여 BUMP(108)에 운영체제에 의해 개시된 키 위치 변경을 통고할 것이다.
NVRAM(110)은 메모리 매핑 형(memory mapped)이기 때문에, 운영 체제는 항시 레지스터(112)에 기록동작을 수행할 수 있다. 따라서, EPROM내의 전자 키(116)는, 지역 혹은 원격 BUMP 콘솔이 사용가능한지의 여부에 상관없이 운영 체제에 이용가능하다.
운영 체제가 전자 키를 처리하도록 하기 위해 이하 개시되는 환경이 구현될 수 있다.
-전자 키는 운영 체제커맨드에 의해 제어된다.
-커맨드는 'key' 혹은 'key-n' 혹은 'key-s' 혹은 'key-sc'가 될 수 있다.
-'Key' 는 양쪽 키의 상태를 디스플레이한다. 예를 들면, 물리적 키는 정상 모드에 있고 전자 키는 서비스 모드에 있다.
-'Key-n '은 전자 키를 정상 흑은 실행 위치로 세트한다.
-'Key-s' 는 전자 키를 서비스 위치에 설정하고, 마찬가지로 'Key-sc'는 전자 키를 보안 위치에 세트한다.
-이 커맨드는 루트 사용자(보호모드에서의 슈퍼 사용자)에 의해 실행될 수 있다.
서비스, 정상/실행, 보안의 모든 모드가 물리적 키 및 전자 키에서 사용 가능하다. 물리적 키(114)는 자신의 보안 혹은 서비스 위치에 있을 때 전자 키의 위치나 혹은 전이를 우선(override)한다.
물리적 키(114)가 정상/실행 위치에 있는 동안, 전자 키는 활성화된다. 전자 키는 보안 위치나 서비스 위치로 세트될 수 있으며, 전자키의 위치 및 전이는 물리 적 키 위치를 우선(override)할 수 있다. 제2도를 참조하면, 물리적 키(114)의 위치 및 EPROM내에 구현되는 전자 키에 따른 시스템(100)의 각종 상태의 도표가 도시되어 있다. 당업자라면, 이러한 시스템(100)내에서 이 도표내의 로직을 구현할 수 있을 것이다.
서비스 모드에서 정상 모드로(혹은 정상 모드에서 서비스 모드 다시 서비스 모드에서 정상 모드)의 물리적 키(114)의 전이는, 원격 비동기 라인 통신을 디스에이블시키므로써 원격 유지관리 세션을 인터럽트하거나 중단시킬 것이다. BUMP(108)가 제어중(오프 라인 혹은 유지 관리 세션)일 때, BUMP(108)는 원격 접속을 디스에이블 시킬 것이다. 운영 체제가 활성 상태이면, BUMP(108)는 레지스터(112)를 정상/실행 상태로 클리어하고, 운영 체제를 인터럽트할 것이다. 통고를 적절히 관리하고, 접속을 단절하는 것은 전형적인 유지관리 응용 패키지(maintenance application package) 혹은 진단 패키지(diagnostics package)에 맡겨진다. 운영 체제가 실행중인 동안 비동기 라인은 운영 체제의 제어하에 있기 때문에, BUMP(108)는 접속을 단절하지 않을 것이다.
서비스 위치에서 정상 위치로의 변경과 관련된 물리적 키(114)의 어떠한 전이(들)라도 원격 서비스 센터 세션을 비활성화시켜 고객에게 부가된 보안성을 제공한다. 운영 체제가 업되어 있는 동안, 액세스 권리 혹은 허가를 검사하고 접속을 설정하거나 혹은 단절하는 것은 운영 체제하에 동작하는 유지관리/응용 패키지에 맡겨진다. BUMP(108)는 오프 라인 세션을 관리하고, 운영 체제에게 어떠한 물리적 키 전이라도 통고한다.
지역 유지관리이건 혹은 원격 유지관리이건 모든 유지 관리는 물리적 키 혹은 전자 키의 서비스위치에서만 허용된다.
문제점 보고 혹은 이와 동등한 시스템은 전자 키 혹은 물리적 키(114)가 서비스위치 혹은 정상 위치에 있을 때 구현될 수 있지만, 원격 오프 라인 유지관리는 일반적으로 물리적 키 혹은 전자 키가 서비스 위치에 있을 때만 수행되어야 한다. 전자 키는 원격 서비스/지원 세션으로부터 세트될 수 있지만, 오프-라인 유지관리 메뉴는 전형적으로 물리적 키 혹은 전자 키가 서비스 위치에 있는 동안 액세스될 수 있다.
운영 체제가 업되어 실행중인 동안 온 라인 유지관리는 물리적 키(114) 혹은 전자 키의 어느 모드 혹은 위치에서나 가능하다. 예를 들면, 운영 체제가 업되어 실행중인 동안, 키가 임의의(서비스 혹은 정상의) 위치에 있는 상태에서, 지역 운영 체제 콘솔 혹은 원격스테이션 터미날로부터 슈퍼 사용자(superuser)로서 병행진단(concurrent diagnostics)이 실행될 수 있다. (슈퍼사용자는 액세스에 대한 제한되지 않은 허가를 가지며, 운영 체제의 어떠한 부분도 변경할 수 있다. 일반적으로 슈퍼사용자는 시스템 관리자이다. 슈퍼사용자 허가는 보통은 *SU 커맨드 및 패스워드를 입력하므로써 획득된다.) 진단 세션은 커맨드 라인에서 diag 를 타이핑하므로써 진입될 수 있다.
물리적 키(114)를 이동시키면 전자 레지스터(112)는 클리어(혹은 정상 위치로 이송)될 것이다.
성공적인 운영 체제부트(boot)도 레지스터(112)내의 전자 키 상태를 클리어할 것인데, 단 오프 라인 유지관리 메뉴를 통해 적절한 엔트리 혹은 플래그를 세트시켜 전자 키 상태를 클리어하지 않도록 명시적으로 확인되거나 요구된 경우에는 그러하지 아니하다. 플래그는(가능한 인스톨 시간에) 단지 한번만 세트되어야 한다. 플래그는, 차후의 시스템 셧다운, 파워 다운, 파워 업, 리셋 혹은 재 IPL 프로세스에서 BUMP(108) 혹은 운영 체제에 의해 리셋되거나 클리어되지 않을 것이다. 전자 키 상태를 클리어하는 것은 이 키를 정상 상태로 세트하는 것과 동일하다.
전자 키의 위치는 리셋을 통해 혹은 차후의 파워 오프/온 동작을 통해 혹은 차후의 시스템 셧다운 및 재-IPL 전이 단계를 통해 보존될 것이다. BUMP(108)는 정상 IPL 시퀀스동안 NVRAM(110)내의 전자 키 레지스터를 변경시키지 않을 것이다. 그러나, BUMP(108)는 전자 키 상태 및 물리적 키 상태를 판독하고 적절한 동작을 취할 것이다.
성공적인 운영 체제부트 또는 물리적 키(114)의 이동이 또한 전자 키 상태를 클리어할 것이다(성공적인 운영 체제부트의 경우에는 이렇게 하도록 선택된 경우에 한함). 유사하게, 원격 세션이 S2 포트를 통해 진행중이라면, 물리적 키(114) 혹은 전자 키가 서비스 위치에 있는 동안은 어떠한 시스템 및 재-IPL이라도 접속을 중지시키지 말아야 한다 다시 말하면, BUMP(108)는 어떠한 IPL 프로세스의 단계동안이라도, 물리적 키(114) 혹은 전자 키가 서비스 위치에 있으면, 원격 세션 다이알로그 혹은 접속을 디스에이블, 리셋 혹은 인터럽트하지 않을 것이다. 마찬가지로, 운영 체제가 업되고, S2포트의 제어가 운영 체제에 전달된 때, 키 상태가 서비스 위치에서 유지되어야 한다면, 운영 체제는 원격 세션을 중단하거나 혹은 인터럽트하지 않을 것이다.
요약하면, 전자 키의 다양한 목적은,
- 전자 키의 주요한 이유/목적은 보안 혹은 유지관리 및 디버그의 목적을 위해, 물리적 키가 위치한 장소로 사람이 직접 가서 이 물리적 키 위치를 변경시키지 않고서도, 시스템을 원격 위치에서 정상/실행, 보안 혹은 서비스 모드로 위치시키는 것이다.
- 전자 키는 오프 라인 유지관리를 위해 BUMP 자원을 사용하여 원격적으로, 또한 운영 체제로부터 세트 가능해야 한다.
오프 라인 모드에서 전자 키를 세트할 수 있어야 하는 이유는,
▶ 운영 체제는 업되어 실행중이지만, 전자 키는 서비스위치에 세트되어 있지 않다고 가정하자. 일부 소프트웨어 오동작 상황 혹은 하드웨어 문제점은 시스템(100)의 행잉(hanging) 혹은 운영 체제의 클래쉬(crashes)를 야기하여, 시스템(100)이 재부트를 시도하지만, 부트에 실패하게 된다. 사용자는 원격 서비스-센터로부터의 지원을 필요로 한다. 사용자는 BUMP 인터페이스를 통해 전자 키를 지역적으로 서비스 위치로 세트할 수 있지만, 물리적 키(114)는 여전히 정상 위치에 남겨놓을 수도 있다. 사용자가 이 장소를 떠나면 고객 허브 혹은 원격 서비스 센터는 물리적 키(114)를 이동시키지 않고 원격적으로 전자키를 서비스위치로 세트시킬 수 있다. 원격 서비스 센터는 이제 정상 혹은 서비스 모드에서 시스템(100)을 디버그(debug)할 수 있으며, 일단 문제점이 정정되면, 전자 키를 정상 위치로 리셋하고, 시스템(100)이 실행되도록 할 수 있다. 물리적 키(114)가 서비스 위치로 이동되고, 고객이 운영체제(100)가 서비스 모드에 있길 원하지 않는다면, 고객은 일단 시스템(100)이 업되어 실행중일 때 이 키를 변경시켜야 한다.
▶ 전자 키가 오프 라인으로 서비스 모드로 세트된다면 시스템(100)은 써비스 모드에서 IPL될 수 있으며, 진단 동작이 수행되거나 혹은 단일 사용자 모드(운영 체제유지관리 모드)로 진입할 수 있다. 전자 키에 의해, 이들 대부분의 문제점은 사람이 직접 문제점이 발생한 장소에 가지 않더라도 원격적으로 해결될 수 있다.
-운영체제가 전자키를 세트시킬 수 있어야 하는 이유는,
▶ 시스템(100)이 전자 키가 정상/실행 위치에 있는 상태에서 운영 체제하에서 업되고 실행중이라면, 전자 키를 서비스 위치로 세트시켜야 하는데, 그 이유는 다음과 같다.
★ 서비스 모드에서 머신을 셧다운하고 재 IPL하는 것이 요구된다면, 운영 체제는 키 위치를 변경시켜야 한다. IPL 동안 문제점이 검출되거나, 혹은 IPL 동안 적절한 단계에서 전자 키를 세트시키기 위한 에스케이프 시퀀스(escape sequence)에 진입하게 되면, BUMP(108) 혹은 오프-라인 유지관리 메뉴는 키 세팅(setting)을 허용할 수도 있다.
★ 온 라인 모니터/유지 관리 메뉴는 단지 서비스 모드에만 제공될 수도 있다.
★ 시스템(100)이 자신의 에러 임계 분석을 수행하고, 그 결과를 전송하기를 원하거나 혹은 에러 로그 정보를 원격 서비스 센터에 전송하기를 원한다면, 이는 서비스 모드에서 가능할 수도 있다. 그러나 이러한 동작은 정상/실행 모드에서 수행될 수도 있다.
★ 소프트웨어, 마이크로코드 혹은 장치 드라이버 갱신/인스톨이 네트워크를 통해 혹은 원격적으로 요구된다면, 이는 서비스 모드에서 수행될 수도 있다. 그러나, 아마도 인스톨/갱신을 위해서는 시스템(100)이 셧다운 되고, 서비스 모드에서 재 IPL되어야 할 것이다.
전자 키는 원격 서비스 기능에 대한 액세스를 제공한다.
그러나. 전자 키는 원격 서비스 센터의 액세스가능 권리를 제어하거나 혹은 설정하지 못하도록 구성될 수도 있다. 그러나, 일단 목표 머신과 원격 서비스 센터 사이의 통신이 설정되면, 전자 키는 시스템(100)이 물리적 키(114)의 이동이 없이, 원격 위치로부터 서비스 모드 혹은 정상 모드에 위치되도록 허용하며, 오프 라인 유지관리 메뉴를 얻을 수 있는 가능성을 제공한다.
전술한 하드웨어를 상기하면, 본 발명의 특징과 연관된 프로세스를 설명하는 것이 가능하다. 본 발명의 이들 특징을 더욱 상세히 설명하기 위해서, 당업자에게는 명확한 다른 통상적인 특징에 대한 설명은 생략하였다. 당업자는 멀티사용자, 멀티프로세서 운영체제, 특히 가상 메모리(virtual memory), 프로세서 스케줄링(processor scheduling), 프로세스 및 프로세서 모두에 대한 동기화 기능, 메시지 전달(message passing), 통상의 장치 드라이버, 터미날 및 네트워크 지원, 시스템 초기화(system initialization), 인터럽트 관리(interupt managelrent), 시스템 호출 기능(system call facilities) 및 관리 기능을 포함하는 메모리 관리를 위한 이러한 운영 체제의 요건에 대해서는 충분히 이해하고 있다고 가정한다.
이상 본 발명이 바람직한 실시예에 따라 구체적으로 설명되었지만, 본 발명은 이러한 실시예에 한정되는 것은 아니며, 그 사상 및 범주를 이탈하지 않는 범위내에서 여러 가지로 변경 가능함은 물론이다.

Claims (12)

  1. 데이타 처리 시스템(a data processing system)에 있어서, 프로세서(a processor), 메모리(a memory), 상기 프로세서를 상기 메모리에 접속시키는 버스(a bus) 및 상기 시스템을 정상/실행 동작 모드(a normal/run mode of operation)에서 서비스 동작 모드(a service mode of operation)로 원격적으로 스위칭하는 수단을 포함하는 데이타 처리 시스템(a data processing system).
  2. 제1항에 있어서, 상기 시스템을 상기 정상/실행 동작 모드에서 상기 서비스 동작 모드로 지역적으로(locally) 스위칭하는 수단을 더 포함하되, 상기 원격적으로 스위칭하는 수단은 상기 지역적인 스위칭 수단(locally switching means)이 이미 상기 시스템을 정상/실행 모드로 위치시켰을 때 상기 시스템의 상태를 판정하는 데이타 처리 시스템.
  3. 제2항에 있어서, 상기 지역적으로 스위칭하는 수단은 상기 시스템에 접속된 수동 조작 키(a mamually operable key)를 포함하는 데이타 처리 시스템.
  4. 제1항에 있어서, 상기 시스템을 상기 정상/실행 동작 모드 흑은 상기 서비스 동작 모드에서 보안 동작 모드로 원격적으로 스위칭하는 수단을 더 포함하는 데이타 처리 시스템.
  5. 제2항에 있어서, 상기 원격적으로 스위칭하는 수단은, 상기 정상/실행 동작 모드에서 상기 서비스 동작 모드로 상기 시스템을 스위칭하기 위한 커맨드(a command)를 수신하는 수단을 더 포함하는 데이타 처리 시스템.
  6. 제2항에 있어서, 상기 원격적으로 스위칭하는 수단 및 상기 지역적으로 스위칭하는 수단의 상태를 저장하는 수단을 더 포함하는 데이타 처리 시스템.
  7. 제2항에 있어서, 상기 시스템에서 고장(a failure)이 발생한 원격 장소(a remote location)를 통고(notify)하는 수단을 더 포함하는 데이타 처리 시스템.
  8. 데이타 처리 시스템에서, 상기 시스템을 정상/실행 동작 모드에서 서비스 동작 모드로, 서비스 동작 모드에서 정상/실행 동작 모드로 스위칭하기 위해 원격적으로 발생되는 커맨드를 수신하는 단계와, 상기 시스템을 상기 정상/실행 동작 모드에서 상기 서비스 모드로, 상기 서비스 모드에서 상기 정상/실행 동작 모드로 스위칭하는 단계를 포함하는 데이타 처리 방법.
  9. 제8항에 있어서, 상기 시스템을 상기 정상/실행 동작 모드에서 상기 서비스 동작 모드로, 상기 서비스 동작 모드에서 상기 정상/실행 모드로 지역적으로 스위칭하는 단계를 포함하되, 상기 원격적으로 발생되는 커맨드는 상기 시스템이 이미지역적으로 상기 서비스 동작 모드로 스위치되었을 때는 상기 시스템을 상기 정상/실행 모드에서 상기 서비스 모드로, 상기 서비스 모드에서 상기 정상/실행 모드로 스위치시키지 못하는 데이타 처리 방법.
  10. 제9항에 있어서, 상기 지역적으로 스위칭하는 단계는, 상기 시스템에 접속된 키를 수동적으로 턴(turn)하는 단계를 포함하는 데이타 처리 방법.
  11. 제8항에 있어서, 상기 시스템을 상기 정상/실행 동작 모드 혹은 상기 서비스 동작 모드에서 보안 동작 모드로 원격적으로 스위칭하는 단계를 더 포함하는 데이타 처리 방법.
  12. 데이타 처리 시스템에 있어서, 메모리 제어기 및 어드레스 버스를 통해 메모리에 접속된 하나 이상의 프로세서와; 상기 하나이상의 프로세서에 접속된 입/출력 제어기와, 상기 시스템을 정상/실행 동작 모드에서 서비스 동작 모드로 원격적으로 스위칭하며 상기 시스템을 상기 정상/실행 동작 모드에서 상기 서비스 동작 모드로 스위칭하기 위한 커맨드를 수신하는 수단을 구비하는 수단과; 상기 시스템을 상기 정상/실행 동작 모드에서 상기 서비스 모드로 지역적으로 스위칭하며 상기 시스템에 접속된 수동 조작 키를 구비하는 수단과; 상기 시스템을 상기 정상/실행 동작 모드 혹은 상기 서비스 동작 모드에서 보안 동작 모드로 원격적으로 스위칭하는 수단과: 상기 원격적으로 스위칭하는 수단 및 상기 지역적으로 스위칭하는 수단의 상태를 저장하는 수단을 포함하되, 상기 원격적으로 스위칭하는 수단은 상기 지역적으로 스위칭하는 수단이 상기 시스템을 이미 정상/실행 모드로 배치하였을 때 상기 시스템의 상태를 판정하는 데이타 처리 시스템.
KR1019950037034A 1994-10-28 1995-10-25 데이타 처리 시스템 및 데이타 처리 방법 KR0175987B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33046694A 1994-10-28 1994-10-28
US08/330,466 1994-10-28
US8/330,466 1994-10-28

Publications (2)

Publication Number Publication Date
KR960015311A KR960015311A (ko) 1996-05-22
KR0175987B1 true KR0175987B1 (ko) 1999-05-15

Family

ID=23289911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950037034A KR0175987B1 (ko) 1994-10-28 1995-10-25 데이타 처리 시스템 및 데이타 처리 방법

Country Status (4)

Country Link
US (1) US6385737B1 (ko)
EP (1) EP0709783A1 (ko)
JP (1) JPH08249280A (ko)
KR (1) KR0175987B1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
AU4794397A (en) * 1997-10-30 1999-05-24 Chang-Yong Jeon Computer security device
JP2000207241A (ja) * 1999-01-13 2000-07-28 Nippon Sorutec Kk 遠隔保守装置及び遠隔保守システム
US6760708B1 (en) 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US6560726B1 (en) 1999-08-19 2003-05-06 Dell Usa, L.P. Method and system for automated technical support for computers
US6606716B1 (en) * 1999-10-06 2003-08-12 Dell Usa, L.P. Method and system for automated technical support for computers
US6564220B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for monitoring support activity
US6598223B1 (en) 1999-10-06 2003-07-22 Dell Usa, L.P. Method and system for installing and testing build-to-order components in a defined configuration computer system
US6563698B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for providing a computer system with a detachable component
US6539499B1 (en) 1999-10-06 2003-03-25 Dell Usa, L.P. Graphical interface, method, and system for the provision of diagnostic and support services in a computer system
US6574615B1 (en) 1999-10-06 2003-06-03 Dell Usa, L.P. System and method for monitoring support activity
US6651183B1 (en) * 1999-10-28 2003-11-18 International Business Machines Corporation Technique for referencing failure information representative of multiple related failures in a distributed computing environment
GB2363482B (en) * 2000-06-15 2003-01-15 Yair Zadik Remote control unit
KR20090021317A (ko) * 2001-03-20 2009-03-02 톰슨 라이센싱 원격 진단 방법 및 시스템
WO2004046924A1 (en) * 2002-11-18 2004-06-03 Arm Limited Processor switching between secure and non-secure modes
US7463422B2 (en) * 2004-01-14 2008-12-09 Carl Zeiss Smt Ag Projection exposure apparatus
US7857701B2 (en) 2004-03-12 2010-12-28 Microsoft Corporation Silent sign-in for offline games
JP2007026412A (ja) 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US7366890B2 (en) * 2004-11-16 2008-04-29 International Business Machines Corporation Method for switching to a service mode of operation in response to detecting a device connected to an I/O port of the system
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US10298545B2 (en) 2013-09-12 2019-05-21 International Business Machines Corporation Secure processing environment for protecting sensitive information

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2472780B1 (fr) * 1979-12-31 1986-02-21 Cii Honeywell Bull Dispositif permettant de piloter un systeme informatique a partir d'une console locale et d'une console a distance
US4685124A (en) * 1985-04-30 1987-08-04 Data General Corporation Microprocessor based control and switching device
US5101373A (en) * 1987-04-14 1992-03-31 Hitachi, Ltd. System and method for securing remote terminal and remote terminal program
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5084875A (en) * 1989-12-13 1992-01-28 Joseph Weinberger System for automatically monitoring copiers from a remote location
JPH03235154A (ja) * 1990-02-13 1991-10-21 Nec Corp 外部アクセス防止制御方式
US5276863A (en) * 1991-06-28 1994-01-04 Digital Equipment Corporation Computer system console
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
US5377269A (en) * 1992-10-29 1994-12-27 Intelligent Security Systems, Inc. Security access and monitoring system for personal computer
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer

Also Published As

Publication number Publication date
US6385737B1 (en) 2002-05-07
EP0709783A1 (en) 1996-05-01
KR960015311A (ko) 1996-05-22
JPH08249280A (ja) 1996-09-27

Similar Documents

Publication Publication Date Title
KR0175987B1 (ko) 데이타 처리 시스템 및 데이타 처리 방법
KR920003497B1 (ko) 억세스 손실 처리용 시스템 및 그 보호방법
US7426662B2 (en) Computer system and fault processing method in computer system
EP0185704B1 (en) Reconfigurable dual processor system and method for operating it
US5978912A (en) Network enhanced BIOS enabling remote management of a computer without a functioning operating system
US7730249B2 (en) Device control apparatus that calls an operating system to control a device
KR101029901B1 (ko) 상호접속 시스템 아키텍쳐에서 오작동하는 서브시스템을 처리하는 장치, 방법 및 모듈
EP1013023B1 (en) Security coprocessor for enhancing computer system security
JPH05181823A (ja) 区画区分式プロセス環境における区画間制御のための方法及び装置
EP0515760B1 (en) Communication controller having line adapters loadable with an application program
US5712967A (en) Method and system for graceful recovery from a fault in peripheral devices using a variety of bus structures
JP2003186697A (ja) 周辺デバイス試験システム及び方法
JPH06250886A (ja) 計算機システムの遠隔監視方法及び遠隔計算機管理システム
US7139954B1 (en) Method and apparatus for testing a computing device with memory using test program code
KR20090000576A (ko) 보안을 제공하는 장치 및 방법
JP3330261B2 (ja) ディジタル保護・制御装置
JPS62202249A (ja) 複数ホスト計算機間の共用資源アクセスガ−ド方式
JP3647700B2 (ja) 装置の切り離しを通知する通知装置および方法
JPH07118827B2 (ja) ホームバスシステムの故障診断装置
CN111857312A (zh) 一种基于x86平台的多设备复位方法及装置
JP2003037927A (ja) ディジタル保護・制御装置
JPH05336111A (ja) Isdn障害切離し装置
JPH01319830A (ja) エラー回復機構
JPH02164168A (ja) 交換機インタフェース制御方法
JPS6123247A (ja) エラ−報告方式

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20010908

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee