KR930002322B1 - 데이타 처리 시스템 - Google Patents

데이타 처리 시스템 Download PDF

Info

Publication number
KR930002322B1
KR930002322B1 KR1019890006214A KR890006214A KR930002322B1 KR 930002322 B1 KR930002322 B1 KR 930002322B1 KR 1019890006214 A KR1019890006214 A KR 1019890006214A KR 890006214 A KR890006214 A KR 890006214A KR 930002322 B1 KR930002322 B1 KR 930002322B1
Authority
KR
South Korea
Prior art keywords
bios
routine
entry point
routines
operating system
Prior art date
Application number
KR1019890006214A
Other languages
English (en)
Other versions
KR900000795A (ko
Inventor
알란 디이얀 리챠드
리챠드 게이슬러 더글라스
제라드 킨니어 스코트
프랭클린 매콘 2세 제임스
헨리 슈왈츠 윌리암
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
하워드 지. 피거로아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션, 하워드 지. 피거로아 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR900000795A publication Critical patent/KR900000795A/ko
Application granted granted Critical
Publication of KR930002322B1 publication Critical patent/KR930002322B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)

Abstract

내용 없음.

Description

데이타 처리 시스템
제1도는 본 발명을 실시한 데이타 처리 시스템의 개략도.
제2도는 본 발명의 특정 특징의 관계를 도시한 개략도.
제3도는 본 발명의 순서도.
* 도면의 주요부분에 대한 부호의 설명
8 : 데이타처리시스템 10 : 마이크로프로세서
12 : 버스시스템 14 : 메모리 시스템
16 : 입력/출력시스템 24 : 응용 프로그램
26 : BIOS시그날링 루틴 28 : 수정 보호 엔트리 포인트
30 : BIOS서비스 루틴
본 발명은 데이타 처리 시스템(data processing systems)에 관한 것으로서, 특히, 응용 프로그램(application programs)이 기본 입력/출력 시스템(basic input/output system, BIOS)루틴내의 보호된 엔트리 포인트(protected entry points)에 제어를 전송시키기 위한 하드 코드 명령어(hard coded instructions)를 포함하는 다중 작업 데이타 처리 시스템(multitasking data processing systems)용 제어프로그램(control programs)의 개선에 관한 것이다.
인터내셔널 비지네스 머신즈 코포레이션(IBM)은 지단 수년동안 단일 작업 시스템(single task systems)에서 다중 작업 시스템(multitasking systems)으로 발전된 각종의 퍼스널 컴퓨터의 시스템을 판매해왔다. 이러한 발전은 하드웨어 및 소프트웨어를 변화시켰으나, 동시에 최신 시스템으로 구 응용 프로그램을 가동시킬 수 있는 향상된 호환성을 유지해왔다. 초기 시스템은 BIOS 및 퍼스널 컴퓨터 디스크 운영 체제(aBlOS and a personal computer disk operating system(PC/DOS))을 포함하며, 다수의 소프트웨어 인터럽트 루틴(several software interrupt routines)을 통해 응용 프로그램과 상호 작용하는데, 상기 인터럽트루틴으로 인해 응용 프로그래머가 다수의 각종의 응용 프로그램에 공통의 루틴을 기록 또는 작성해야 할 필요가 없게 되었다. BIOS는 주요 I/O장치의 작동을 제어하기 위한 루틴을 제공하여, 응용 프로그래머가 하드웨어장치 특성에 관해 걱정할 필요가 없게 한다. DOS 또는 BIOS루틴에 제어를 전송하거나 또는 유발시키기 위해 장려된 방법은 널리 공지된 INT명령을 사용하는 것이다.
BIOS는 마이크로프로세서의 레지스터에 파라미터를 로딩(loading)하고, INT명령을 발하므로 유발되게된다. IBM PC 및 XT시스템용으로 개발된 일부 응용 프로그램은 규정외의 방식으로 BIOS에 억세스를 행한다. 이러한 응용 프로그램은 행의가 나쁘다(ill-behaved)고 불리며, 파라미터를 통과하기 위해선 마이크로프로세서 레지스터 규약을 사용하나 상이한 유발 방법을 사용한다. 첫째 상기 응용 프로그램은 필요한 리턴 파라미터를 스택(stack)상에 사용가능한 상태로 만들어야 한다. 둘째로, 상기 응용 프로그램은 요구된 BIOS기능에 따라 파라미터를 마이크로프로세서 레지스터에 로드한다. 그후, 상기 프로그램은 ROM메모리의 물리적 어드레스(보통 "하드 코드"(hard coded)어드레스라 불림)를 통해 BIOS로의 점프 또는 BIOS의 호출을 행한다. 상기 BIOS메모리 영역은 IBM AT시스템상에서는 화장된다. 개개의 BIOS루틴 또는 명령을 종래의 시스템과 동일한 스타팅 어드레스로 유지하는 것은 불가능하다. BIOS엔트리 포인트 어드레스가 변경될시에, 점프가 불필요한 명령의 시퀀스에 있거나 또는, 명령 또는 데이타의 중간에 있을것이기 때문에, 하드 코드 어드레스를 사용하므로 직접 BIOS를 억세스하는 것이 상기 응용 프로그램 문제를 야기시키는데, 여기서 마이크로프로세서는 상기 명령에 의해 목표 위치를 틀리게 해석할 것이다. 초기 시스템으로부터 최신의 IBM PS/2시스템까지 응용의 수송성을 보장하기 위해, 구 엔트리 포인트에 상응하는 구 위치는 상기 엔트리 포인트의 신위치로 명령을 전송하기 위한 하드 코드 점프 명령을 포함한다. 하드 코드 점프 명령을 포함하는 메모리의 영역은 보호 엔트리 포인트라 불린다.
IBM OS/2작동 시스템은 IBM PS/2 모델 50-80컴퓨터 및 IBM AT시스템을 포함하는 상이한 컴퓨터용으로 개발된 다중 작업 운영 체제이다. 보호 엔트리 포인트의 사용은 이러한 운영 체제에 대해 문제를 발생시킨다는 것이 발전되었다. 상기 OS/2시스템은 PC/DOS환경을 유지한다. 상기는 OS/2시스템 상태하에서 사용자가 구 PC/DOS응용을 행할 수 있게 하고, 상기 OS/2시스템에 이주로(migration path)를 제공한다. 백그라운드(background)에서 보호 모드 작동을 가동시키고 PC/DOS환경에서 포오그라운드(forground)작동을 제어하기 위해, 상기 OS/2시스템은 모든 시스템 자원의 완전한 제어 및 소유를 행하여야 한다. 이러한 제어를 이루기 위해, 운영 체제는 인터럽트 벡터를 통해 모든 BIOS요구를 인터셉트하여 시스템 자원으로의 억세스를 제어한다. PC/DOS환경에서 실행한 응용이 보호 엔트리 포인트중 한 포인트를 통해 BIOS루틴에 직접 억세스하면, 상기 시스템은 예기치 못하게 작동하거나 또는 단절될 수도 있는데, 여기서 BIOS루틴 또는 장치 작동은 임의의 다른 응용 프로그램, 또는 의뢰자에 의해 이미 유발되어 왔다. BIOS작업 영역이 일시에 단일 요구를 지지할 뿐이고, 어떤 장치는 동시에 일어나는 작동을 다를 수 없기 때문에, BIOS루틴이 재진입(reentrant)하지 못한다. 그러므로, 응용 프로그램이 하드 코드 어드레스의 사용에 의해 BIOS루틴으로 직접 점프하면, 이러한 과정이 상기 운영 제제에서는 명료하고, 실제로 한 프로그램만이 시스템 자원에 억세스될 수 있을때 동시에 동일 시스템 자원에 억세스한 두개의 상이한 프로그램의 전위상태를 셋업한다. IBM, AT, PS/2 및,OS/2가 인터내셔널 비지네스 머신즈 코포레이션의 트레이드 마크인 것을 주목하자.
본 발명의 목적중 하나는 BIOS루틴으로 보호된 엔트리 포인트를 가진 다중작업 데이타 처리 시스템에, 운영 체제에 시그널을 제공할 또다른 BIOS루틴을 제공하는 것인데, BIOS루틴은 보호된 엔트리 포인트를 통해 유발하려고 할 것이다.
본 발명의 또다른 목적은 시스템 자원, 특히, BIOS루틴이 응용 프로그램에 의해 이러한 BIOS루틴에 제어를 이송하기 위한 시도의 목표인 것을 BIOS루틴으로부터 운영 체제에 알려줘, 상기 운영 체제가 문제를 방지하기 위한 어떤 동작을 취하게 하는 것이다.
요약하면, 상기 목적이 이루어지는 방법은 메모리내의 보호된 엔트리 포인트에 점프 명령을 기억시켜, 보호된 BIOS엔트리 포인트 인터셉트 기능이라고 불리는 새로운 소프트웨어 인터럽트용 INT명령을 차례로 발하는 BlOS시그날링 루틴으로 점프하여, BIOS억세스가 시도되어지는 운영체제를 알려주는 것이다. 상기 시그날은 비추천된 억세스가 발생하려고 하는 것을 나타내고 운영체제에 상기 요구를 다루고 희망 특정 자원의 사용을 제어하기 위한 기회를 준다.
본 발명의 다른 목적 및 잇점은 본원에 첨부한 도면과 함께 취해진 이하 설명으로부터 명백해길 것이다.
도면을 참조하면, 제1도는 버스 시스템(12)을 통해 메모리 시스템(14) 및 입력/출력(I/O)시스템(16)에 접속된 마이크로프로세서(10)를 포함하는 데이타 처리 시스템(8)을 도시하는데, 상기 다수의 소자가 상기 데이타 처리 시스템(8)의 하드웨어 부분을 형성한다. 데이타 처리 시스템(8)은 메모리 시스템(14)에 기억된 소프트웨어 부분을 포함하고 운영 체제(OS,20), BlOS(22) 및, 적어도 하나의 응용 프로그램(24)을 포함한다. 데이타 처리 시스템(8)의 하드웨어 부분은 전술된 IBM PS/2모퀀중 어느 한 모퀀일 수도 있고 OS(2)는 되도록이면, lBM OS/2운영 체제이다 본원에 이하 기술될 바와같은 소프트웨어에 내한 수정을 제외하곤, 시스템(8)의 하드웨어 부분 및 소프트웨어 부분은 공지되어 있어, 이들중 일반적으로 입수수정은 BIOS시그날링 루틴(26)의 추가를 포함하고 BIOS서비스 루틴(30)대신에 시그날링 루틴(26)에 점프하도록 보호된 엔트리포인트(PEP, 28)를 변경시킨다. 상기 응용에 사용된 바와같이, "서비스" 및 "시그날링"이란 용어는 BlOS루틴의 두개의 상이한 형태의 BIOS루틴을 구별하기 위해 사용된다. "BlOS서비스루틴"은 서비스 장치와 상호 작용하는 공지된 루틴이고 "BIOS 시그날링 루틴"은 이하 보다 상세히 기술될 바와같은 임박한 하드 코드화 액세스 시도에 대하여 OS(20)에 경보를 발하기 위해 사용된다.
앞서 기술된 바와같이, 다중작업 운영체제는 시스템의 모든 자원을 제어해야 한다. 행의가 나쁜 응용(anill-behaved applicatlon)이 사전에 알지 못하고 직접 자원에 억세스할 수 있으면, 상기 시스템의 보전성이 침해될 것이다. 본 발명은 부정한 억세스가 발생하려하는 것을 운영체제에 알려줘 상기 운영체제에 상기 요구를 처리할 기회를 갖게 한다.
본 발명의 일부로서, 신 시스템 서비스 BIOS기능, Int 15H(16진수), 레지스터 AH=0C5H, 보호 BIOS엔트리 포인트 인터셉트 기능이 창출되었다. 각 엔트리 포인트 또는 보호 엔트리 포인트(28)는 마이크로프로세서(10)에 상이한 BIOS시그날링 루틴(26)을 유도시키는데, 상기 시그날링 루틴(26)은 보호 BIOS엔트리 포인트 인터셉트 기능을 유발시켜 인터셉터, 즉, OS(20)에 행의가 나쁜 BIOS억세스가 시도되어진다는것을 알려준다.
상기 보호 BIOS엔트리 포인트 인터셉트 기능은 이하에 설명된다. 메모리 시스템(14)의 FOOO세그먼트내의 보흐 엔트리 포인트의 어드레스가 포함된다. Int 15H명령이 실행될 수 있기 전에, 마이크로프로세서(10)의 AH 및 AL레지스터가 다음과 같이 로드되어야 한다.
(HA)=C5H-보호 BIOS엔트리 포인트 인터셉트
Figure kpo00001
EXIT시에, AH레지스터 및 올림수 표시 CY가 다음과 같이 세트된다.
(AL)=00H, 0AH 내지 OFFH 또는 기능이 지지되지 않는 경우,
Figure kpo00002
다수의 개개의 BIOS(22)루틴이 PC 및 XT상에 존재하기 때문에, 어느 BIOS루틴이 직접 액세스되어지는가를 식별하기 위한 메카니즘도 또한 제공된다. 상기 메카니즘은 시그날링 루틴(26)에 의해 마이크로프로세서 레지스터중 한 레지스터에 로드된 태그를 포함한다. 상기 태그는 억세스되어질 개개의 BIOS서비스루틴을 표시한다. 앞서 화인된 각각의 태그마다에는 분리 시그날링 루틴이 존재한다. 상기 시그날링 루틴은, 보호 BIOS엔트리 vh인트 인터셉트 기능을 유발시키기전에, 스택상에 파라미터 리스트를 형성한다.
보호 BlOS엔트리 포인트 인터셉트 기능으로 엔트리될시에, 상기 스택은 이하 정보를 포함한다.
Figure kpo00003
호출인 플래그
호출인은 보호 엔트리 포인트에 직접 액세싱한 응용 프로그램이고, BIOS는 상기 엔트리 포인트에서의 특정 시그날링 루틴이다.
운영 체제는 초기 설정시에 희망의 각 태그마다에 PEP인터셉트 기능을 로드한다. 일단 작동하면, OS(20)는 인터셉트를 하기 위해 루틴 기초마다에 그 자신의 장치 루틴을 선택 및 실행할 수 있거나 또는 BIOS가 상기 요구를 다룰 수 있게 할 수 있다. 전자를 행하기 위해, 운영 체제는 BIOS에 대한것과는 대조적으로(상기 스택 파라미터를 통해) 호출인에게로 리턴하고, 스택을 정상화하기 위한 책임을 져야 한다.
어느 BIOS기능이 인터셉트되는 것과 무관하게, 운영 체제는 호출인에게 리턴할 시에, 상기 특정 시스템상에 상기 기능에 관한 인터페이스를 고수해야 한다. BIOS인터페이스 정의는 "IBM Personal System/2and Personal Computer BIOS Interface Technlcal Reference Mannual"에서 찾아볼 수 있다. 운영 체제가 상기 서비스에 관한 요구를 인터셉트하지 못하도록 선택된다면, 운영 체제는 단순히 특정 시그날링 루틴으로부터 목적의 BIOS로 리턴하여 플레그 레지스터를 포함한 모든 레지스터를 보호한다. BIOS Int 15h는 태그값의 범위를 검사해야 하고, 범위를 벗어나면 에러 표시를 리턴한다. 다양한 PEP 인터셉트 기능은 상이한 시스템 자원의 특성에 따라 명백히 다를 것이다. 본원에 이하 설명된 것은 디스켓 서비스를 위해 제공된 기능의 예이다. 상기 설명은 하드 코드점프 명령, 상기 명령과 관련된 특정 시그날링 루틴 및 보호 BIOS엔트리 포인트 인터셉트 기능에 관한 것이다. 상기 명령은 마이크로프로세서(10)용 어셈블리언어의 형태로 되어 있다.
바이어스 보호 엔트리 포인트 예 하드 코드 점프
Figure kpo00004
또는 15H 체인내의 그 다음에 제어를 통과시킴
본 발명을 실행하기 위해, 데이타 처리 시스템(8)은 통상 방법으로 스타트되고, 다수의 로드 가능한 프로그램이 메모리에 기억된다. 벡터표(34 ; 제2도 참조)가 형성되는데, 상기는 본 발명의 신 소프트웨어 인터럽트를 처리하기 위한 운영체제 인터럽트 핸들리(OS IH) 루틴 20IH의 스타트에 관한 포인터(38)를 포함한 색인된 기억 위치에 일련의 포인터를 유지시킨다. 포인터(38)는 색인된 기억 위치 15H에 위치된다. INT 15H명령이 시그날링 루틴 26D중에 실행되면, 마이크로프로세서(10)는, 라인(36)으로 개략적으로 도시된 바와같이, 포인터(38)를 억세스하여, 루틴 20IH의 실행을 개시시킨다. 상기 루틴은 희망 BIOS서비스 루틴(30)과 루틴 20IH을 연결하기 위한 포인터(40)를 포함한다.
전형적인 응용 프로그램(24)의 실행의 결과로서 발생하는 본 발명의 다수의 스텝이 제3도와 관련하여 기술될 것이다. 상기 응용 프로그램이, DISKETTE _ IO_ 1에 상응한 어드레스에, 시스템에 기억되는 디스켓 기능에 의한 BIOS서비스 루틴을 억세스하기 위해 시도를 할 것이고 이러한 기능에 상응한 BIOS시그날링루틴이 루틴 20D로서 확인된다고 가정하자. 유사한 루틴이 다른 BIOS기능을 위해 사용될 수 있다는 것을 종래의 기술에 숙련된 사람은 알 수 있을 것이다. 스텝(44)에서, 응용 프로그램(24)이 요구되어진 BIOS서비스에 적절한 파라미터를 셋업한 후에, 점프 명령이 실행되어, PEP(28)로 점프하게 한다. 그후 스텝(46)은 앞서 설명된 명령을 포함하는 BIOS시그날링 루틴 26D으로 점프하도록 이러한 보호 엔트리 포인트에 점프 명령을 사용한다. 실행 과정동안, 마이크로프로세서 레지스터 AH는 이러한 액세스가 시도되어지는 것을 나타내기 위해 사용되어질 특수 시그날링인 "C5H"에 세트된다. 그후, INT명령이 루틴 20IH으로 제어를 이송한다.
제3도는 루틴 20IH에 의해 실행된 다수의 스텝 및 기능을 순서도 형태로 도시한다. 제1스텝(50)에서는 OS가 I/O요구를 처리해야 하는지를 결정한다. 처리하지 않는다면, 스텝(52)에서는 시그날링 루틴 26D으로 제어가 리턴되는데, 상기는 그후 스텝(54)에서 제어를 DISKETTE_ IO_ 1의 BIOS 서비스 루틴으로 이송시킨다. 상기를 완료했을 때 스텝(56)에서 제어가 응용 프로그램(24)으로 리턴된다. 스텝(50)에서 상기 OS가 또다른 요구를 처리할 것인지를 결정하면, 스텝(58)에서는 희망 I/O작동이 계속 처리된다. 스텝(60)에서는, 디스켓이 이미 사용중인 경우에도, 상기 처리가 디스켓의 동기화 동작에만 관련되는지를 결정한다. 만약 그렇다면, 스텝(62)에서는 동기화 사건의 종료 예를들어, 선행의 억세스의 완료를 eo기하고, 그후 앞서 설명된 방법으로 처리되도록 제어를 시그날링 루틴 26D으로 리턴시킨다. 단순한 동기화 이상의 것이 요구되면, 스텝(64)에서는 적당한 기능이 처리될 것이고 스텝(66)에서는 제어가 응용 프로그램으로 리턴한다.
개재의 시그날링 루틴을 부가하고, 상기 시그날링 루틴에 보호 엔트리 포인트를 조준하고 보호 BIOS엔트리 포인트 인터셉트 기능을 설계하여, 운영 제제가 모든 시스템 자원을 처리하고 소유하는 효과적인 방법을 제공한다. lnt 15h 벡터를 인터셉트하므로, 운영 체제는 임의의 직접적인 억세스 시도를 검출할 수 있고 그것을 적당한 방법으로 다룰 수 있다. 첨부된 청구범위에 규정된 바와 같은 본 발명의 정신을 벗어남 없이도 변화가 본 발명의 세부에서 행해질 수 있다는 것을 종래의 기술에 숙련된 사람은 알 수 있을 것이다.

Claims (1)

  1. 마이크로프로세서(microprocessor ; 10)와, 다수의 I/O장치(a plurality of I/O devices ; 16) 및 ; 상기 I/O장치의 작동을 제어하는 다수의 BIOS루틴(a plurality of BIOS routines ; 30)을 기억하며 각 하드코드 명령(each hard coded instruction)이 실행될 시에 각각의 보호 엔트리 포인트가 선택적으로 억세스되는 다수의 보호 엔트리 포인트(a plurality of protected entry points ; 28)를 가진 메모리 시스템(14)과, 상기 BIOS루틴중 한 루틴에 억세스하기 위한 시도를 각각 실행할 수 있는 하드 코드 명령을 포함하는 다수의 응용 프로그램(a plurality of application programs ; 24) 및, 전체 시스템 작동을 관리하기 위한 다중 작업 운영체제(multitasking operating system)을 포함하는 데이타 처리 시스템(data procesing system)에 있어서, 상기 BIOS루틴중 선택된 한 루틴에 시도된 억세스에 관해 상기 운영 체제에 경보를 발하기 위한 시도를 각각 실행할 수 있는 다수의 시그날링 루틴(a plurality of signaling routines ; 26)이상이 메모리 시스템에 기억되며, 상기 메모리 시스템은, 상기 엔트리 포인트가 상기 하드 코드 명령중 한명령에 의해 억세스될시에, 상기 시그날링 루틴중 한 루틴에 제어를 이송하기 위한 시도를 실행할 수 있는 점프 명령을 각각의 상기 보호 엔트리 포인트에 기억시키며 ; 기 운영체제는 상기 시스템의 상태에 따라 상기 선택된 BIOS루틴에 시도된 억세스를 허가 하거나 또는 방해하기 위해 상기 시그날링 루틴중 한 루틴에 의해 발해진 경보에 응답하여 실행할 수 있는 루틴을 포함하는 것을 특징으로 하는 데이타 처리 시스템.
KR1019890006214A 1988-06-01 1989-05-10 데이타 처리 시스템 KR930002322B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/201,651 US5063496A (en) 1988-06-01 1988-06-01 Signaling attempted transfer to protected entry point bios routine
US201651 1988-06-01

Publications (2)

Publication Number Publication Date
KR900000795A KR900000795A (ko) 1990-01-31
KR930002322B1 true KR930002322B1 (ko) 1993-03-29

Family

ID=22746698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019890006214A KR930002322B1 (ko) 1988-06-01 1989-05-10 데이타 처리 시스템

Country Status (4)

Country Link
US (1) US5063496A (ko)
JP (1) JP2539913B2 (ko)
KR (1) KR930002322B1 (ko)
CN (1) CN1010511B (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826009A (en) * 1990-07-12 1998-10-20 Feng; Genquan Protection of software from physical and electronic interrogation by sealing and checking password
US5214695A (en) * 1990-07-23 1993-05-25 International Business Machines Corporation Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US5291585A (en) * 1991-07-29 1994-03-01 Dell Usa, L.P. Computer system having system feature extension software containing a self-describing feature table for accessing I/O devices according to machine-independent format
US5651139A (en) * 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US5864698A (en) * 1994-08-24 1999-01-26 Packard Bell Nec Disk based bios
US6178550B1 (en) * 1995-01-31 2001-01-23 Dell Usa Mechanism for optimizing location of machine-dependent code
US5748957A (en) * 1995-06-27 1998-05-05 Klein; Dean A. Computer system usage determination based on hard disk drive activity
US5872515A (en) * 1996-03-20 1999-02-16 Samsung Electronics Co., Ltd. Laptop computer with an anti-theft alarm function and a method of controlling the same
US6081664A (en) * 1996-09-30 2000-06-27 Intel Corporation Method for monitoring a BIOS
US6275931B1 (en) * 1998-06-22 2001-08-14 Elsag International N.V. Method and apparatus for upgrading firmware boot and main codes in a programmable memory
US6401202B1 (en) * 1999-06-18 2002-06-04 Phoenix Technologies Ltd. Multitasking during BIOS boot-up
TW461997B (en) * 2000-05-24 2001-11-01 Asustek Comp Inc Write protection method of programmable chipset software
US7103766B2 (en) * 2002-12-20 2006-09-05 Hewlett-Packard Development Company, L.P. System and method for making BIOS routine calls from different hardware partitions
US8683158B2 (en) * 2005-12-30 2014-03-25 Intel Corporation Steering system management code region accesses
JP4233585B2 (ja) * 2006-07-25 2009-03-04 株式会社エヌ・ティ・ティ・ドコモ ペリフェラル切替装置及びペリフェラル切替制御装置
CN103890717B (zh) 2011-10-21 2018-03-27 惠普发展公司,有限责任合伙企业 在特权域中提供基本输入/输出系统(bios)的功能

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4328542A (en) * 1979-11-07 1982-05-04 The Boeing Company Secure implementation of transition machine computer
US4519032A (en) * 1982-06-09 1985-05-21 At&T Bell Laboratories Memory management arrangement for microprocessor systems
US4654783A (en) * 1982-07-26 1987-03-31 Data General Corporation Unique process for loading a microcode control store in a data processing system
US4584639A (en) * 1983-12-23 1986-04-22 Key Logic, Inc. Computer security system
US4636947A (en) * 1984-03-14 1987-01-13 Docutel/Olivetti Corporation ATM task scheduling system for simultaneous peripheral device transactions processing
US4747040A (en) * 1985-10-09 1988-05-24 American Telephone & Telegraph Company Dual operating system computer
US4858117A (en) * 1987-08-07 1989-08-15 Bull Hn Information Systems Inc. Apparatus and method for preventing computer access by unauthorized personnel
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software

Also Published As

Publication number Publication date
JP2539913B2 (ja) 1996-10-02
JPH02153434A (ja) 1990-06-13
CN1010511B (zh) 1990-11-21
CN1038181A (zh) 1989-12-20
US5063496A (en) 1991-11-05
KR900000795A (ko) 1990-01-31

Similar Documents

Publication Publication Date Title
KR930002322B1 (ko) 데이타 처리 시스템
US7712104B2 (en) Multi OS configuration method and computer system
US5561788A (en) Method and system for executing programs using memory wrap in a multi-mode microprocessor
US6463583B1 (en) Dynamic injection of execution logic into main dynamic link library function of the original kernel of a windowed operating system
US4779187A (en) Method and operating system for executing programs in a multi-mode microprocessor
US5701493A (en) Exception handling method and apparatus in data processing systems
US4825358A (en) Method and operating system for executing programs in a multi-mode microprocessor
US7765395B2 (en) Operating system rebooting method and apparatus for continuing to execute a non-stop module even during rebooting
JP5680679B2 (ja) 例外イベントを取り扱うための装置および方法
US6529985B1 (en) Selective interception of system calls
CA2465880C (en) Operating system abstraction and protection layer
JP3546678B2 (ja) マルチos構成方法
US8015558B1 (en) System, method and computer program product for on-the-fly patching of executable code
US6173248B1 (en) Method and apparatus for handling masked exceptions in an instruction interpreter
JPH06242987A (ja) コンピュータ装置においてマイクロプロセッサの正常な処理の引継ぎをホストプロセッサが実行する方法および装置
US5335332A (en) Method and system for stack memory alignment utilizing recursion
US6298440B1 (en) Method and system for providing multiple entry point code resources
JP2001216172A (ja) マルチos構成方法
US11144329B2 (en) Processor microcode with embedded jump table
JP3585510B2 (ja) プログラム実行管理装置及びプログラム実行管理方法
EP3649549B1 (en) Context data management
JP2978841B2 (ja) インサーキットエミュレータにおけるエミュレーション方法
Kcholi The Foundation of Device Driver Development for Windows Embedded Compact

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 19960223

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee