KR950002945B1 - 퍼스널 컴퓨터 시스템내의 시스템 유틸리티 보호 장치 - Google Patents
퍼스널 컴퓨터 시스템내의 시스템 유틸리티 보호 장치 Download PDFInfo
- Publication number
- KR950002945B1 KR950002945B1 KR1019910010284A KR910010284A KR950002945B1 KR 950002945 B1 KR950002945 B1 KR 950002945B1 KR 1019910010284 A KR1019910010284 A KR 1019910010284A KR 910010284 A KR910010284 A KR 910010284A KR 950002945 B1 KR950002945 B1 KR 950002945B1
- Authority
- KR
- South Korea
- Prior art keywords
- bios
- direct access
- diskette
- access memory
- boot record
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Communication Control (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
내용 없음.
Description
제1도는 다수의 직접 접근 기억 장치와 연결된 시스템 플래너 보드를 도시하는 퍼스널 컴퓨터 시스템의 절단면도.
제2도는 제1도의 퍼스널 컴퓨터 시스템을 위한 시스템 블럭선도.
제3도는 플래너 보드상에 포하된 ROM BIOS에 관한 메모리 맵.
제4도는 직접 접근 기억 장치로부터 BIOS 이미지를 적재하기 위한 전 과정을 설명하는 흐름도.
제5도는 마스터 부트 레코드에 대한 레코드 포맷을 도시한 도면.
제6a도는 IBL 루틴의 동작을 설명하는 흐름도.
제6b도는 고정 디스크로부터 BIOS 이미지를 적재하기 위한 단계를 설명하는 흐름도.
제6c도는 디스켓으로부터 BIOS 이미지를 적재하기 위한 단계를 설명하는 흐름도.
제6d도는 마스터 부트 레코드와 플래너/프로세서간의 호환성 검사를 상세히 설명하는 흐름도.
제7도는 마스터 부트 레코드의 실행 가능한 코드 시그먼트의 동작을 설명하는 상세한 흐름도.
제8도는 직접 접근 기억 장치의 제어기에 관한 블럭 선도.
제9도는 디스크 드라이브상에 기억된 IBL 매체를 보호하기 위한 디스크 제어기의 동작을 설명하는 흐름도.
제10도는 BIOS 이미지를 보호하기 위한 방법을 설명하는 흐름도.
제11도는 직접 접근 기억 장치로부터 시스템 참고 디스켓 이미지를 적재할 시기를 결정하기 위한 과정을 설명하는 흐름도.
제12도는 직접 접근 기억 장치로부터 시스템 참고 디스켓 이미지를 포함하는 정확한 매체를 부팅하는 부트스트랩 로더를 설명하는 흐름도.
제13도는 시스템 한 부분을 고정 디스크상의 활성 부분으로 처리할 수 있도록 BIOS를 수정하는 것을 설명하는 흐름도.
* 도면의 주요 부분에 대한 부호의 실명
10 : 퍼스널 컴퓨터 시스템 12 내지 16 : 직접 접근 기억장치
18 : I/O 스롯 22 : 전력 공급원
24 : 플래너 보드 26 : 시스템 프로세서
28 : 로컬 버스 350 : 디스크 제어기
본 발명은 퍼스널 컴퓨터 시스템에 관한 것이며, 특히 퍼스널 컴퓨터 시스템에서 대용량 기억장치상의 보호된 부분에 시스템 유틸리티를 보호하고 기억하기 위한 방법 및 장치에 관한 것이다.
일반적으로 퍼스널 컴퓨터 시스템은, 특히 IBM 퍼스널 컴퓨터는 현대 사회의 여러 분야에 컴퓨터 파워를 제공하기 위해 폭 넓게 사용되고 있다. 퍼스널 컴퓨터 시스템은 탁상용, 바닥 설치형, 또는 휴대용 마이크로 컴퓨터로 통상 구분될 수 있으며, 싱글 시스템 프로세서, 디스플레이 모니터, 키보드, 하나 또는 그이상의 디스켓 드라이브, 고정 디스크 기억 장치, 선택 사양인 프린터 등을 갖춘 시스템 유닛으로 구성된다. 이러한 시스템의 한가지 특이한 특징은 이들 성분을 전기적으로 연결시키기 위해 마더보드(motherboard) 또는 시스템 플래너(system planar)를 사용한다는 것이다. 이들 시스템은 기본적으로 개개의 사용자에게 독립적인 계산 능력을 제공하도록 설계되었으며 개인 또는 소규모 사업체에서 구입하기에 비싸지 않은 가격으로 되어 있다. 이러한 퍼스널 컴퓨터 시스템의 예로는 IBM의 퍼스널 컴퓨터 AT 및 IBM의 퍼스널 시스템/2 모델 25, 30, 50, 50Z, 558X, 60, 65SX, 70, 80등이 있다.
이들 시스템은 두가지 일반 패밀리로 분류될 수 있다. 제1패밀리는 통상적으로 패밀리 I모델로 인용되는 것으로서, IBM 퍼스널 컴퓨터 AT 및 다른 "IBM 호환"기종에 예시된 버스 아키텍렉쳐를 사용한다. 제2패리밀리는 패밀리 II모델로 인용되며, IBM의 퍼스널 시스템/2 모델 50 내지 80에 예시된 IBM의 마이크로채널 버스 아키텍쳐를 사용한다.
IBM 퍼스널 컴퓨터와 같은 패밀리 I 모델의 초기 퍼스널 컴퓨터 시스템에서는 소프트 웨어 호환성이 가장 중요한 것으로 인식되었었다. 이런 목적을 달성하기 위해, "펌 웨어"라고도 알려진 시스템 상주 코드의 격리층이 하드웨어와 소프트웨어 사이에 설치된다. 이 펌 웨어는 사용자의 응용 프로그램/오퍼레이팅 시스템과 디바이스 간의 작동 인터페이스를 제공하여 하드웨어 디바이스의 특성에 대한 사용자의 염려를 경감시킨다. 결국, 상기 코드는 기본 입출력 시스템(BIOS)으로 발전하여 새로운 디바이스가 시스템에 부가되는것을 가능케 하는 한편, 하드웨어의 특수성으로부터 응용 프로그램을 격리시킨다. BIOS는 특정 디바이스 하드웨어 특성에의 종속성으로부터 디바이스 드라이버를 자유롭게 하는 한편 디바이스 드라이버에 디바이스로의 중간 인터페이스를 제공하기 때문에 그 중요성은 명백한 것이다. BIOS는 시스템의 필수부분이며 시스템 프로세서의 데이타 입출력의 이동을 제어하기 때문에, 시스템 플래너에 상주하며 리드 온리 메모리(ROM)에서 사용자에게 보내진다. 예를들어, 오리지널 IBM 퍼스널 컴퓨터에서 BIOS는 플래너 보드상에 상주하는 8K의 ROM을 차지한다.
새로운 모델의 퍼스널 컴퓨터 패밀리가 소개됨에 따라, BIOS는 새로운 하드웨어 및 I/O 디바이스를 포함하도록 갱신되고 확장되어야 한다. 예측되는 바와 같이 BIOS는 메모리 크기를 증가시키려 한다. 예컨대, IBM 퍼스널 컴퓨터 AT의 도입에 따라, BIOS는 32K바이트의 ROM을 필요로 하게 된다.
오늘날, 새로운 기술의 발전과 함께, 페밀리 II모델의 퍼스널 컴퓨터 시스템은 더욱 정교해지고 고객에게는 더욱 친숙하게 이용될 수 있게끔 되어 가고 있다. 기술은 빠르게 변화하며 새로운 I/O 디아비스들이 퍼스널 컴퓨터 시스템에 첨가됨에 따라, BIOS의 수정은 퍼스널 컴퓨터 시스템의 개발 사이클에 있어 중요한 문제로 되고 있다.
예컨대, 마이크로채널 아키텍쳐를 가진 IBM 퍼스널 시스템/2의 도입과 함께, 진보된 BIOS, 또는 ABIOS로 알려진 새로운 BIOS가 개발되었다, 그런데 소프트웨어 호환성을 유지하기 위해서는, 패밀리 I모델에서의 BIOS가 패밀리 II모델에 포함되어야 한다. 패밀리 I BIOS는 호환성 BIOS 또는 CBIOS로 알려지고 있다. 그러나, IBM 퍼스널 컴퓨터 AT에 관해 전술한 바와 같이, 단지 32K바이트의 ROM만이 플래너 보드에 상주되어 있다. 다행히도, 시스템은 96K바이트의 ROM으로 확장될 수 있다. 불행히도, 시스템의 제한요건 때문에, 이것이 BIOS에 대한 가능한 최대 능력인 것으로 보인다. 다행한 것은 ABIOS가 첨가되더라도, ABIOS와 CBIOS는 96K의 ROM에 넣어질 수 있다. 그렇지만, 96K ROM 영역중 약간의 퍼센트만이 확장용으로 이용가능하다. 또다른 I/O 디바이스가 첨가되면, CBIOS와 ABIOS는 결국 ROM 공간을 고갈시키게 된다. 그러므로, 새로운 I/O 기술은 CBIOS와 ABIOS내에서 손쉽게 집적화 될 수 없을것이다.
이러한 문제점 때문에, 또한 개발 사이클에 있어 가능한한 늦게 패밀리 II BIOS를 수정하기를 원하기 때문에, ROM에서 BIOS의 적재 부분을 없애는 것이 필요해지며, 이는 고정 디스크와 같은 대용량 기억장치에 BIOS의 부분을 기억시킴으로서 달성되는 것이다. 디스크는 판독 능력 뿐만 아니라 기입 능력을 제공하기 때문에, 디스크상의 실제 BIOS 코드를 수정하는 것은 용이해진다. 디스크는 BIOS 코드를 기억시키는 신속하고 효과적인 방법을 제공하지만, BIOS 코드가 변성될 가능성도 상당히 증가하게 된다. BIOS는 오퍼레이팅 시스템의 필수적인 부분이므로, 변성된 BIOS는 참혹한 결과를 가져올 수 있으며 많은 경우에 완전한 실패나 시스템의 비-작동이 생길 수 있다. 그러므로, 고정 디스크상의 BIOS 코드에 대한 승인되지 않은 변경을 방지하기 위한 수단이 매우 바람직스럽다는 것은 명백한 것이며, 이것이 89년 8월 25일자 출원된 미국 특허출원 제398,820호의 주제이다.
대량 기억 장치상에 BIOS를 기억시키는 것에 더하여 시스템 참고 디스켓상에 통상 포함되는 시스템 유틸리티를 기억하는 것이 매우 바람직하다. 시스템 디스켓의 제거는 시스템의 가격을 줄일 뿐 아니라 사용자에게 더욱 친숙한 환경을 제공한다.
이제 참고 디스켓상에 미리 기억된 시스템 유틸리티의 목적을 간단히 설명하는 것이 좋겠다. IBM의 PS/2 마이크로 채널 시스템을 도입함에 따라, I/O 어댑터 카드 및 플래너로부터 스위치 및 점퍼를 제외할 수있다. 프로그래머블 레지스터용으로 제공된 마이크로패널 아키텍쳐가 이들을 대체하는 것이다. 이러한 프로그래머블 레지스터 또는 프로그래머를 옵션 선택(POS) 레지스터를 구성하기 위한 유틸리티가 요구된다. 또한, 시스템 진단에 따른 시스템 사용 특성을 개선시키기 위한 다른 유틸리티도 상기 시스템 참고 디스켓상의 각 시스템에 적재된다.
처음 사용하기전에, POS 레지스터를 필요로 하는 각 마이크로 채널 시스템이 초기화된다. 예를들어, 시스템에 새로운 I/O 카드 또는 I/O 카드를 위한 슬롯 변경이 부트되면, 구성 에러가 발생되고, 시스템 부트업 절차는 정지된다. 그러면 사용자는 시스템 참고 디스켓을 로드하려고 F1키를 누른다. 그러면 "세트 구성 유틸리티"가 시스템 참고 디스켓으로부터 부트되어 시스템을 구성할 수 있다. 세트 구성 유틸리티는 사용자의 원하는 행동을 지원해준다. 적절한 I/O 카드의 디스크립터 화일이 시스템 참고 디스켓에 로드되면 세트 구성 유틸리티는 비 휘발성 기억 장치내에 정확한 POS 또는 구성 데이타를 발생시킨다. 디스크립터화일은 카드를 시스템과 인터페이스 시키도록 구성 정보를 포함한다.
이러한 절차가 실시하기 쉬운 것이라도, 시스템 참고 디스켓은 간편하고 편리하게 기억되어야 한다. 시간이 경과된 후 시스템 참고 디스켓을 둔 곳을 잊어버릴 수 있다. 그러므로 시스템의 사용성을 증진시키기 위해, BIOS와 함께 대량 기억 장치상에 시스템 참고 디스켓의 카피를 기억하는 것이 매우 바람직하다.
본 발명은 전술한 문제점들을 해결하려는 목적으로 개발되었다. 따라서, 본 발명의 대상중 하나는 퍼스널컴퓨터 시스템에서 직접 접근 기억 장치상에 시스템 참고 디스켓의 이미지를 기익시키기 위한 수단에 관한것이다.
본 발명의 다른 목적은 각각의 시스템에 그 자신의 개별적인 시스템 참고 디스켓의 카피와 구성 화일을 제공함으로서 이들 시스템의 사용성을 증진시키려는 것이다.
넓게 생각한다면, 본 발명에 따른 퍼스널 컴퓨터 시스템은, 시스템 프로세서, 랜덤 액세스 메모리, 리드온리 메모리, 적어도 하나의 직접 접근 기억 장치를 구비한다. 시스템 프로세서와 직접 접근 기억 장치 사이에 결합된 직접 접근 기억 장치 제어기는 기억 장치의 영역을 보호하기 위한 수단을 포함한다. 기억 장치의 보호된 영역에는 마스터 부트 레고드와 BIOS 이미지 및 시스템 참고 디스켓 이미지가 포함된다.
BIOS 이미지는 파워 온 셀프 테스트(POST)로 알려진 섹션을 포함한다. POST는 시스템을 테스트하고 초기화 하는데 사용된다. 구성 에러의 검출시, 세트 구성 프로그램과 같은 시스템 참고 디스켓 이미지로부터의 시스템 유틸리티, 진단 프로그램 및 유틸리티 프로그램이 자동적으로 작동될 수 있다.
특히 리세트 신호에 응답하여, 보호 수단은 보호된 영역으로의 접근(액세스)을 허용하여 마스터 부트 레코드가 랜덤 액세스 메모리에 적재되게 한다. 작동시, 마스터 부트 레코드는 BIOS 이미지를 랜덤 액세스 메모리에 적재시킨다. 이제 랜덤 액세스 메모리에 있는 BIOS는 실행되어, 보호 수단으로 하여금 마스터부트 레코드 및 BIOS 이미지를 포함하는 디스크상의 영역으로의 접근을 방지하게 하는 제2신호를 발생시킨다. 만약 BIOS(POST)가 에러를 검출하면, BIOS는 보호수단을 디스에이블시키는 제3신호를 발생시키고, 부트 가능한 디스켓 드라이브에서 발견된 시스템 참고 디스켓을 부트업시킨다. 시스템 참고 디스켓이 없으면, BIOS는 시스템 분할 영역에 있는 시스템 유틸리티를 부트업시킨다.
특히, 리드 온리 메모리가 BIOS의 제1부분을 포함한다. BIOS의 제1부분은 시스템 프로세서, 직접 접근 기억 장치를 초기화시키고 보호 수단을 리세트시켜서 직접 접근 기억 장치상의 보호된 영역 또는 부분으로부터 마스터 부트 레코드를 랜덤 액세스 메모리에 읽어들인다. 마스터 부트 레코드는 데이타 시그먼트와 실행가능한 코드 시그먼트를 포함한다, 데이타 시그먼트는 데이타 표현 시스템 하드웨어와, 마스터 부트 레코드에 의해 지지되는 시스템 구성을 포함한다. 제1BIOS 부분은 시스템 프로세서, 시스템 플래너, 플래너 I/O 구성을 나타내는 제1BIOS 부분내에 포함된 데이타와 일치하는 마스터 부트 레코드의 데이타 시그먼트로부터의 데이타를 검증함으로서 마스터 부트 레코드가 시스템 하드웨어와 호환성이 있음을 증명한다.
마스터 부트 레코드가 시스템 하드웨어와 호환성이 있으면, 제1BIOS 부분은 마스터 부트 레코드의 실행가능한 코드 시그먼트를 실행하도록 시스템 프로세서를 유도한다. 실행 가능한 코드 시그먼트는 시스템 구성이 변경되지 않았음을 확인하고 나머지 BIOS 부분에서 직접 접근 기억 장치로부터 랜덤 액세스 메모리에 적재된다. 실행가능한 코드 시그먼트는 다음에 나머지 BIOS 부분의 신빙성을 검증하고, 시스템 프로세서로 하여금 지금은 랜덤 액세스 메모리에 있는 BIOS를 실행하게 한다. 랜덤 액세스 메모리에서 실행하는 BIOS는 나머지 BIOS를 가진 디스크 부분을 보호하기 위한 제2신호를 발생시킨 다음, 오퍼레이팅 시스템에 부트 업하여 퍼스널 컴퓨터 시스템의 작동을 개시한다. 나머지 BIOS를 보유하는 부분은 BIOS 코드의 보전성을 보호하기 위하여 디스크상의 BIOS 코드로의 접근을 방지하도록 보호된다.
그런데, 오퍼레이팅 시스템을 부팅하기전에 에러나 사용자 초기화 진단 부트 키 시퀀스가 BIOS에 의해 검출된다면, 시스템 참고 디스켓 이미지는 만약 존재한다면 시스템 한부분으로부터 부트된다. 덧붙여, 시스템 참고 디스켓이 디스켓 드라이브 A에서 검출되면, 시스템 참고 디스켓이 시스템 한 부분에서의 이미지에 우선하여 부트된다. 이러한 경우, BIOS는 부트 스트립 로더가 콘트롤을 부트 레코드로 보내기전에 보호수단이 비활성화 되게 한다. 그러므로, 보호 수단은 마스커 부트 레코드를 포함하는 디스크상의 영역으로의 액세스를 방지하고, BIOS 이미지 및 시스템 참고 디스켓 이미지는 활성화 되지 않는다, 그러면 BIOS가 시스템 참고 디스켓 이미지를 부트 업하거나, 디스크상의 영역을 가진 시스템 참고 디스켓온 소프트웨어에의해 액세스된다.
본 발명의 전술한 양태 및 그밖의 특성들은 첨부도면과 연결하여 하기의 상세한 설명부분에 설명되어 있다.
이제 도면을 참고로 하면, 제1도에는 다수의 I/O 슬롯(18)을 롱해 시스템 또는 플래너 보드(24)와 연결된 다수의 DASD(Direct Access Storage Device(직접 접근 기억 장치)(12 내지 16)를 가진 퍼스널 컴퓨터시스템(10)의 절단면도가 도시되어 있다. 전력 공급원(22)은 공지된 방법으로 시스템(10)에 전기 전력을 제공한다. 플래너 보드(24)는 정보를 입력, 처리 및 출력시키라는 컴퓨터 명령의 제어하에서 동작하는 시스템 프로세서를 포함한다.
통상, 퍼스널 컴퓨터 시스템(10)은 작은 그룹의 사용자 또는 개개의 사용자에게 독립적인 계산 능력을 제공하도록 기본적으로 설계되며, 개인 또는 작은 기업체에서 구입하기에 비싸지 않은 가격으로 되어 있다. 작동시, 시스템 프로세서는 IBM의 OS/2 오퍼레이팅 시스템 또는 DOS와 같은 오퍼레이팅 시스템하에서 작동한다. 이러한 종류의 오퍼레이팅 시스템은 DASD(12 내지 16)와 오퍼레이팅 시스템 사이에 BIOS 인터페이스를 포함한다. 기능에 의해 모듈로 나누어진 BIOS의 한부분은 플래너(24)상에 ROM에 기억되며 이하에서는 ROM-BIOS로 인용되겠다. BIOS는 프로그래머 또는 사용자로 하여금 특정 디바이스에 관한 충분한 작동 지식이 없이도 그들의 기계에 프로그램 할 수 있도록 하드웨어와 오퍼레이팅 시스템 소프트웨어 사이에 인터페이스를 제공한다. 예를들면, BIOS 디스켓 모듈은 프로그래머가 디스켓 드라이브 하드웨어에 관한 충분한 지식 없이도 디스켓 드라이브를 프로그램 할 수 있게 한다. 그러므로, 여러 회사에서 설계 제작된 다수의 디스켓 드라이브가 시스템에서 사용될 수 있다. 이는 시스템(10)의 가격을 낮출 뿐만 아니라, 사용자가 다수의 디스켓 드라이브중에서 선택할 수 있게 해준다.
상기한 구조에 관하여 본 발명을 설명하기 이전에, 퍼스널 컴퓨터 시스템(10)의 일반적인 동작을 요약해서 알아보는 것이 유익하겠다. 제2도에는 퍼스널 컴퓨터 시스템(10)의 블럭선도가 도시되어 있다. 제2도는 플래너(24)의 성분과 플래너(24) I/O 슬롯(18)과의 연결부와, 그밖의 퍼스널 컴퓨터 시스템의 하드웨어를 도시한다. 플래너(24)상에는 시스템 프로세서(26)가 위치하여 로컬 버스(28)에 의해 메모리 제어기(30)에 연결된 마이크로 프로세서를 구비하며 제어기(30)는 랜덤 액세스 메모리(RAM)(32)에 연결된다. 임의의 적절한 마이크로 프로세서가 사용될 수 있지만, 적합한 마이크로 프로세서중 한가지는 인텔에서 판매되는 80386이다.
본 발명은 이하에서 제2도의 시스템 블록 선도를 특히 참조하여 설명되었지만, 설명의 시작에서부터 본발명에 따른 장치 및 방법에는 다른 하드웨어 구성의 플래너 보드도 이용될 수 있다는 점을 알아야겠다. 예를들어, 시스템 프로세서는 인텔 80286 또는 80486 마이크로 프로세서로 될 수도 있다.
프로세서에 의해 접근 가능한 것이 플래너 식별 번호(플너 ID)이다. 플래너 ID는 플래너마다 특유한 것으로서 사용되는 플래너의 타입을 식별한다. 예를들어, 플래너 ID는 시스템 프로세서(26)의 I/O 단자를 통하여 또는 스위치를 사용하여 판독되는 하드웨어일 수 있다. 덧붙여, 시스템 프로세서(26)의 다른 I/O 단자가 플래너 논리 회로를 이용하여 디스크 제어기에 리세트 신호를 발생시키는데 이용될 수 있다. 예를들어, 리세트 신호는 리세트 신호를 발생시키기 위해 I/O 단자를 어드레스 하고 플래너 논리 회로를 능동화시키는 소프트웨어에 의해 초기화 될 수 있다.
로컬 버스(28)는 또한 버스 제어기(34)를 통해 플래너(24)상의 리드 온리 메모리(ROM)(36)에 연결된다. 버스 제어기(34)에 연결된 직렬/병렬 단자 인터페이스(40)를 통하여 부수적인 비휘발성 베모리(NVRAM)(58)가 마이크로 프로세서(26)에 연결된다. 비휘발성 메모리는 시스템에서 전력이 끊어졌을 때 정보를 유지하기 위해 배터리가 지원되고 있는 CMOS로 될 수 있다. ROM은 통상 플래너상에 상주하기 때문에, ROM에 기억된 모델 및 서브 모델 값은 각각 시스템 프로세서 및 시스템 플래너 I/O 구성을 식별하는데 이용된다. 그러므로 이들 값은 프로세서 및 플래너 I/O 구성을 물리적으로 식별할 것이다.
NVRAM은 시스템 구성 데이타를 기억하는데 이용된다. 말하자면, NVRAM은 시스템의 현재 구성을나타내는 값을 포함한다. 예를들어, NVRAM은 고정 디스크 또는 디스켓의 용량, 디스플레이의 종류, 메모리의 양, 시간, 날짜등등을 표시하는 정보를 포함한다. 덧붙여서, ROM에 기억된 모델 및 서브 모델 값들은 SET 구성과 같은 특정 구성 프로그램이 실행될 때에는 NVRAM에 복사된다. SET 구성 프로그램은 시스템의 구성을 특정화 하는 값을 NVRAM에 기억하려는 것을 목적으로 한다. 그러므로, 적절히 구성된 시스템에 대해서, NVRAM내의 모델 및 서브 모델 값은 ROM내의 모델 및 서브 모델 값과 각각 동일할 것이다. 이들 값이 동일하지 않다면, 시스템의 구성이 변경되었다는 것을 나타낸다. 제6d도를 참고하면, 이러한 특성은 BIOS의 적재와 함께 상세히 설명되어 있다.
계속해서, 제2도를 참고로 설명하면, 버스 제어기(34)는 I/O 플래너 버스(43)에 의해 I/O 슬롯(18), 직렬/병렬 인터페이스(40), 주변 제어기(43)와 결합된다. 주변 제어기(42)는 또한 키보드(44), 마우스(46), 진단 패널(47), 디스켓 제어기(64)에 연결된다. 직렬/병렬 인터페이스(40)는 NVRAM(58)과 연결된 외에도, 프린터, 하드 카피 디바이스 등등에 정보를 입/출력하기 위해 직렬 단자(48) 및 병렬단자(50)에 연결되어 있다. 본 기술분야에 공지된 바와 같이, 로컬 버스(28)는 또한 캐시 제어기(52), 캐시 베모리(68), 코-프로세서(54), DMA 제어기(56)에 연결될 수 있다.
시스템 프로세서(26)는 그 내부 동작뿐 아니라 퍼스널 컴퓨터 시스템(10)의 다른 성분들과의 인터페이싱도 제어한다. 예를들면, 시스템 프로세서(26)는 고정 디스크 드라이브(62)와 같은 DASA에 연결되어 있는 소형 컴퓨터 시스템 인터페이스(SCSI) I/O 카드(60)에 연결된 것으로 도시되어 있다. 본 발명에 따르면 SCSI 디스크 드라이브 이외의 것도 고정 디스크로서 사용될 수 있는 것으로 이해한다. 고정 디스크(62)외에 시스템 프로세서(26)는 디스켓 드라이브(66)를 제어하는 디스켓 제어기(64)와 인터페이스 될 수 있다. 전문용어에 관하여, 용어 "하드화일"은 고정 디스크 드라이브(62)를 나타내고 용어 "플로피"는 디스켓 드라이브(66)를 나타내는 말로서 이해한다.
본 발명에 앞서, ROM(36)은 오퍼레이팅 시스템을 하드웨어 주변 장치와 인터페이스 시킨 모든 BIOS코드를 포함한다, 그런데, 본 발명의 한 양태에 따르면, ROM(36) BIOS의 단지 일부분만을 기억하게 된다. 이 부분은 시스템 프로세서(26)에 의해 실행될 때 고정 디스크(62) 또는 디스캣(66)으로부터 제2 또는나머지 부분의 BIOS(이하, BIOS 이미지라고도 인용된다)를 입력시킨다. BIOS 이미지는 제1BIOS 부분을 대신하여 시스템의 필수 부분이 되며 RAM(32)와 같은 주 메모리에 상주한다. ROM(36)에 기억된 BIOS의 제1부분(ROM-BIOS)은 제3도 내지 4도와 관련하여 일반적으로 설명되고 제6a도 내지 6d도와 관련하여 상세히 설명되겠다. BIOS의 제2부분(BIOS 이미지)은 제5도를 참고로 하여, BIOS 이미지의 적재는 제7도에 관련하여 설명되겠다. DASD로부터 BIOS 이미지를 적재하는 또다른 이점은 시스템 프로세서의 RAM(32)으로 BIOS를 직접 적재할 수 있다는 점이다. RAM으로의 액세스가 ROM으로의 액세스보다 훨씬 빠르므로, 컴퓨터 시스템의 처리속도에 있어 상당한 진전이 이루어진다. DASD상에 시스템 유틸리티를 기억시킴으로서 부수적인 이점이 생긴다. 시스템 유틸리티의 사용조건이 요구될때, 시스템 유틸리티는 DASD상에서 자동적으로 참조될 수 있다.
이제 ROM(36)내의 BIOS의 동작 및 고정 디스크 또는 디스켓으로부터 BIOS 이미지를 적재하는 동작에 대해 실명하겠다. 일반적으로, ROM-BIOS와 같은 첫번째 프로그램은 시스템을 사전 검사하고 BIOS 마스터 부트 레코드를 RAM에 적재한다. 마스터 부트 레고드는 유효 정보를 가진 데이타 시그먼트를 포함하며, 적재수단으로서, 실행가능한 코드를 가진 코드 시그먼트를 포함한다. 실행 가능한 코드는 하드웨어 호환성 및 시스템 구성을 확안하기 위해 데이타 정보를 이용한다. 하드웨어 호환성 및 적절한 시스템 구성에 관해 테스트한 후, 실행가능한 코드는 BIOS 이미지를 RAM에 적재하여 주 메모리 상주 프로그램을 만든다. BIOS 이미지는 ROM-BIOS를 대신하여 오퍼레이팅 시스템에 적재하여 기계의 작동을 개시한다. 명료히 하기 위해, 마스터 부트 레코드의 실행가능한 코드 시그먼트는 MBR 코드로 인용되고 데이타 시그먼트는 MBR 데이타로 인용되겠다.
제3도를 보면, ROM-BIOS를 구비하는 여러가지 코드 모듈을 도시하는 메모리 맵이 있다. ROM-BIOS는 파워 온 셀프 데스트(POST) 스테이지 I 모듈(70), 초기 BIOS 적재(IBL) 루틴 모듈(72), 디스켓모듈(74), 하드화일 모듈(76), 비디오 모듈(78), 진단 패널 모듈(80), 하드웨어 호환성 데이타(82)를 포함한다. 간략히 말하면, POST 스테이지 I(70)는 시스템 사전-초기화를 실행하고 테스트한다. IBL 루틴(72)은 BIOS 이미지가 디스크 또는 디스켓으로부터 적재될 것인지 판별하고, 호환성을 검사하며 마스터부트 레코드를 적재한다. 디스켓 모듈(74)은 디스켓 드라이브에 입/출력 기능을 제공한다. 하드화일 모듈(76)은 고정 디스크 등에 I/O를 제어한다. 비디오 모듈(78)은 비디오 디스플레이에 연결된 비디오 I/O 제어기에 출력기능을 제어한다. 진단 패널 모듈(80)은 시스템에 대한 진단 표시 장치에 콘트롤을 제공한다.하드웨어 호환성 데이타(82)는 제5도에 관해 후술되는 시스템 모델 및 서브 모델 값과 같은 값을 포함한다.
이제 제4도를 보면, 고정 디스크 또는 디스켓으로부터 시스템에 BIOS 이미지를 적재하기 위한 공정의 개관이 도시되어 있다. 시스템에 전력이 공급될때, 시스템 프로세서는 POST 스테이지 I의 엔트리 포인트로 유도된다.(단계(100)). POST 스테이지 I는 시스템을 초기화하고, 선택된 DASD로부터 BIOS 이미지를 적재하는데 필요한 시스템 기능만을 테스트한다(단계(102)). 특히, POST 스테이지 I는 프로세서/플래너 기능, 진단패널, 메모리 서브시스템, 인터럽트 제어기, 타이머, DMA 서브시스템, 고정 디스크 BIOS루틴(하드화일 모듈(76)), 디스켓 BIOS 루틴(디스켓 모듈(74))을 필요에 따라 초기화한다.
POST 스테이지 I가 시스템을 사전-초기화한 후, POST 스테이지 I는 시스템 프로세서를 초기 BIOS적재 모듐(72)에 포함된 초기 BIOS 적재(IBL) 루틴으로 보낸다. IBL 루틴은 먼저, BIOS 이미지가 고정디스크상에 기억되어 있는지 또는 디스킷으로부터 적재될 수 있는지 판별하고, 다음에, 선택된 매체(디스크 또는 디스켓)으로부터 마스터 부트 레코드를 RAM에 적재한다(단계(104)). 마스터 부트 레코드는 MBR데이타와 MBR 코드를 포함한다. MBR 데이타는 검증용으로 사용되고 MBR 코드는 BIOS 이미지에 적재하도록 실행된다. IBL 루틴의 동작에 대한 상세한 설명은 제6a도 내지 6d도에 관하여 이루어져 있다.
제4도를 계속 참고하면, IBL 루틴이 마스터 부트 레고드를 RAM에 적재한 후, 시스템 프로세서는 MBR 코드의 개시 어드레스로 가서 실행을 개시한다(단계(106)). MBR 코드는 BIOS 이미지의 신빙성을 판별하고 시스템의 구성을 검증하기 위한 일련의 유효 테스트를 실시한다. MBR 코드의 동작을 더 잘 이해하기 위해, MBR 코드가 상세히 설명된 도면 제7도를 주목해본다. 상기 유효 테스트에 기초하여, MBR 코드는 BIOS 이미지를 RAM에 적재하고, 주 메모리에 새로이 적재된 BIOS 이미지에 콘트롤을 전달한다(단계(108)). 특히, BIOS 이미지는 전에 ROM-BIOS가 점유하던 어드레스 공간으로 적재된다. 말하자면, ROM-BIOS가 EOOOOH 내지 FFFFFH로부터 어드레스 되었다면, BIOS 이미지는 상기 RAM 어드레스 공간으로 적재되어 ROM-BIOS를 대신한다, 콘트롤은 이제 새로 적재된 BIOS 이미지에 포함된 POST 스테이지 II로 전달되고 ROM-BIOS는 내버려둔다. 이제 RAM 안에 있는 POST 스테이지 II는 오퍼레이팅 시스템 부트를 적재하기 위해 나머지 시스템을 초기화 하고 테스트한다.(단계(110 내지 114)). 스테이지 II POST가 콘트롤을 오퍼레이팅 시스템으로 전달하기 전에, 스테이지 II POST는 BIOS 이미지를 보유한 디스크 부분으로의 접근을 방지하기 위한 보호 수단을 세트시킨다. 그런데, 에러가 검출되면, 스테이지 II POST는 보호수단을 디스에이블시키고 시스템내의 시스템 유틸리티가 디스크상의 디스켓 이미지를 참조할 수 있게 한다. 이러한 보호 공정에 관한 상세한 논의는 제8도 내지 10도를 참고로 하여 되어 있다. 웜 스타트 동안에, 프로세서는 단계(100 내지 106)를 통과하여 단계(108)로 향한다.
명료히 하기 위해, 지금은 마스터 부트 레코드의 포맷에 관한 설명을 하는 것이 적절하겠다. 제5도를 보면, 마스터 부트 레코드가 도시되어 있다. 부트 레코드는 실행가능한 코드 시그먼트(120)와 데이타 시그먼트(122 내지 138)를 포함한다. MBR 코드(120)는 ROM-BIOS의 신원을 검증하고, IBL 부트 레코드가 시스템과 호환성이 있는지 검사하며, 시스템 구성을 검증하며, 선택된 DASD(디스크 또는 디스켓)으로부터 BIOS 이미지를 적재하기 위한 DASD 종속 코드를 포함한다. 데이타 시그먼트(122 내지 138)는 매체를 규정하고, 마스터 부트 레코드를 식별, 검증하며, BIOS 이미지의 위치를 선정하고, BIOS 이미지를 적재하는데 사용되는 정보를 포함한다.
마스터 부트 레코드는 부트 레코드 기호(122)에 의해 식별된다. 부트 레코드 기호(122)는 레코드의 처음 3바이트에서 문자열 "ABC"와 같은 특정한 비트 패턴으로 될 수 있다. 마스터 부트 레코드의 보전성은 검사 합계 값(132)에 의해 테스트되며 이 값은 부트 레코드가 적재될 때 계산된 검사 합계 값과 비교된다. 데이타 시그먼트는 또한 적어도 하나의 호환성 플래너 ID 값(134)과, 호환성 모델 및 서브 모델 값(136)을 포함한다. 마스터 부트 레코드의 플래너 ID 값은 마스터 부트 레코드가 유효한 플래너를 규정한다. 유사하게, 마스터 부트 레코드의 모델 및 서브모델 값은 마스터 부트 레코드가 유효한 프로세서 및 플래너 I/O 구성을 각각 규정한다. 부트 레코드의 기호 및 검사 합계는 유효 마스터 부트 레코드를 식별하는 반면, 부트 레코드의 플래너 ID, 부트 레코드의 모델 및 서브 모델 비교는 시스템과 호환성이 있는 부트 레코드를 식별하고 시스템 구성이 유효한지 판별하는데 이용된다. 또다른 값 부트 레코드 패턴(124)은 ROM-BIOS의 유효성을 판별하는데 사용된다. 부트 레코드 패턴(124)은 ROM에 기억된 대응 패턴 값과 비교된다. 값이 일치한다면 유효 ROM-BIOS는 선택된 매체로부터 BIOS 이미지의 적재를 개시한다는 것을 의미한다.
다음의 설명은 마스터 부트 레코드내의 각각의 값과 그들의 기능을 상세히 설명한 것이다.
MBR 식별자(122) : IBL 부트 레코드의 처음 3바이트는 "ABC"와 같은 문자로 구성될 수 있다. 이 기호는 부트 레코드를 식별하는데 이용된다.
MBR 코드 시그먼트(120) : 이 코드는 대응 플래너 id 및 모델/서브 모델 값을 비교하여 플래너 및 프로세서와 부트 레코드의 호환성을 검증한다. 이들 값이 일치되면, 선택된 매체로부터 BIOS 이미지를 시스템 RAM에 적재한다. 시스템 이미지(메모리로 적재된 BIOS 이미지) 검사 합계가 유효하고 매체 적재 에러가 발생되지 않으면, MBR 코드는 콘트롤을 시스템 이미지의 POST 스테이지 II 루틴으로 전달한다.
MBR 패턴(124) : IBL 부트 레코드 데이타 시그먼트의 첫번째 필드는 문자열 "ROM-BIOS 1990"와 같은 패턴을 포함한다, 이 문자열은 부트 패턴 값을 ROM에 기억된 대응 값(ROM-패턴)과 비교하여 ROM-BIOS를 확인하는데 사용된다.
MBR 버전 날짜(126) : 마스터 부트 레코드는 갱신 유틸리티의 사용을 위한 버전 날짜를 포함한다.
시스템 분할 포인터(128) : 데이타 시그먼트는 스테이지 II POST가 사용하기 위한 매체 시스템 분할 영역이 시작되는 곳에 매체 포인트를 갖고 있다. IBL 디스켓에서, 포인터는 트랙-헤드-섹터 포맷에 있으며, 디스크에서는 상대 블럭 어드레스(RBA) 포맷에 있다.
시스템 분할 타입(130) : 시스템 분할 타입은 매체 시스템 분할의 구조를 가리킨다. 세가지 타입의 분할구조, 즉, 최대, 최소, 비존재 분할 구조가 있다. 최대 시스템 분할은 BIOS 이미지 및 마스터 부트 레코드에 더하여 셋업 유틸리티 및 진단 프로그램을 포함한다. 최소 시스템 분할은 BIOS 이미지와 마스터 부트레코드만을 포함한다. IBL 이미지를 가진 하드화일에 시스템이 접근하지 못하는 경우가 일어날 수 있는데, 이러한 경우 시스템 분할 타입은 존재치 않는 것을 가리킨다. 이때 IBL은 디스켓으로부터 발생할 것이다. 이들 세가지 시스템 분할 타입은 매체에서 얼마나 많은 공간을 시스템 분할이 차지할 것인지에 대한 유연성을 제공한다.
검사 합계 값(132) : 데이타 시그먼트의 검사 합계 값은 마스터 부트 레코드 코드의 레코드 길이 값(1.5K바이트)에 대한 유효 검사 합계를 발생하도록 초기화된다.
MBR 플래너 ID 값(134) : 데이타 시그먼트는 호환성 플래너 ID를 규정하는 워드의 문자열과 같은 값을 포함한다. 각각의 워드는 16비트 플래너 ID로 구성되며 문자열은 0의 워드 값에 의해 종결된다. 시스템의 플래너 ID가 문자열에서 워드중 하나와 같은 마스터 부트 레코드내의 플래너 ID 값과 일치한다면, IBL 매체 이미지는 시스템 플래너와 호환성이 있다. 시스템의 플래너 ID가 문자열내의 어떤 워드와도 일치하지 않으면,IBL 매체 이미지는 시스템 플래너와 호환성이 없다.
MBR 모델 및 서브 모델 값(136) : 데이타 시그먼트는 호환성 프로세서를 규정하는 워드의 문자열과 같은 값을 포함한다. 각각의 워드는 모델 및 서브 모델 값으로 이루어지며 문자열은 0의 워드값에 의해 종결된다. 시스템의 모델 및 서브 모델 값(ROM에 기억된)이 문자열의 워드중 하나와 일치하면, IBL 매체 이미지는 시스템 프로세서와 호환성이 있다. ROM 모델 및 ROM 서브 모델 값이 문자열의 어떤 워드와도 일치하지 않으면, IBL 매체 이미지는 시스템 프로세서와 호환성이 없다.
MBR 맵 길이(138) : IBL 맵 길이는 매체 이미지 블럭의 수에 초기화된다. 다시말해, BIOS 이미지가 4블럭으로 나누어지면, 맵 길이는 4개 블럭 포인터/길이 필드를 나타내는 4가 된다. 통상적으로 매체 이미지는 하나의 연속적인 128K 블럭으로 되어 있기 때문에, 맵 길이는 1로 세트된다.
MBR 매체 섹터 사이즈(138)이 워드 값은 섹터당 바이트로서의 매체 섹터 사이즈로 초기화된다.
매체 이미지 블럭 포인트(138) 매체 이미지 블럭 포인터는 시스템 이미지 블럭을 매체상에 위치시킨다. 통상적으로, 매체 이미지는 하나의 연속적인 블럭으로서 기억되기 때문에, 단지 1개의 포인터가 있다. IBL 디스켓에서 포인터는 트랙-헤드-섹터 포맷에 있으며, 디스크에서 포인터는 상대 블럭 어드레스 포맷에 있다.
매체 이미지 블럭 길이(138) : 매체 이미지 블럭 길이는 대응하는 이미지 블럭 포인터에 위치한 블럭의 크기를(섹터로) 나타낸다. BASIC을 위한 공간을 포함하는 128K 연속적인 매체 이미지의 경우에, 필드는 256으로 세트되며 이는 BIOS 이미지 블럭이 매체 이미지 블럭 포인트 위치에서 시작되는 256섹터(512바이트/섹터)를 차지한다는 것을 의미한다.
이제 제6a도 내지 6d도를 보면, IBL 루틴 동작의 상세한 흐름도가 도시되어 있다. 정상 상태하에서, IBL 루틴은 시스템 고정 디스크 루터 마스터 부트 레코드를 특정 어드레스의 RAM에 적재한 다음 시스템프로세서로 하여금 마스터 부트 레코드의 코드 시그먼트 실행을 시작하게 한다. IBL 루틴은 또한 마스터 부트 레코드가 디스켓으로부터 적재될 수 있는 프로세서 디폴트 모드에 대한 준비를 포함한다. 그런데, IBL 루틴은 시스템이 시스템 고정 디스크상에 IBL 매체를 포함하고 유효 패스 워드가 NVRAM에 존재하면 디스켓 디폴트 모드가 실시되는 것을 허용치 않는다. 사용자는 NVRAM에 패스워드를 세팅하는 선택권을 갖는다· 디스켓 디폴트 모두가 실시되는 것을 방지하는 목적은 디스켓으로부터 승인되지 않은 BIOS 이미지를 적재하는 것을 방지하려는 것이다. 다시말해, 디스켓 디폴트 모드는 시스템 고정 디스크가 작동하지않고 사용자가(패스워드를 세팅함으로서) 디스켓으로부터 걱재될 수 있도록 원하는 것을 나타낼 때에만 사용된다. IBL 루틴이 어떤 매체로부터도 마스터 부트 레코드를 적재할 수 없다면, 에러 메시지가 발생되고 시스템은 정지된다.
이제 제6a도를 보면, 정상 상태하에서 시스템은 IBL 루틴이 초기화하는 시스템 고정 디스크를 포함한다(단계(105)). 설명하기 위한 목적으로 고정 디스크는 퍼스널 컴퓨터 시스템의 드라이브 C용으로 구성되었다고 가정한다. 유사하게, 드라이브 A는 디스켓 드라이브로서 표시되어 있다. IBL 루틴은 IBL 매체를 포함하는지 판별하기 위해 드라이브 C를 시험한다(단계(152)). 이 공정을 상세하게 설명한 제6b를 주목해 본다. IBL 루틴은 최종 세개 섹터에서 고정 디스크로부터 판독을 시작하고 매체 포인터를 낮추면서 99섹터에 대해 판독을 계속하거나 유효 마스터 부트 레코드가 발전될 때까지 판독을 계속한다. 마스터 부트 레코드가 발견되면 시스템 플래너 및 프로세서 호환성에 대해 검사된다(단계(156)). 플래너 또는 프로세서 호환성이 없으면 에러가 보고된다(단계(158)). 단계(152)로 다시가서, 마스터 부트 레코드가 고정 디스크(기본 하드화일)의 최종 99섹터에서 발견되지 않으면, 에러가 보고된다(단계(154)).
단계(156)으로 돌아가서, 마스터 부트 레코드가 발견되면, 마스터 부트 레코드가 컴퓨터 시스템과 환성이 있는지 판별하기 위한 일련의 유효성 검사가 실시된다. 부수적으로, 시스템의 구성이 검사된다. 이 과정을 더욱 상세히 설명한 제6d도를 주목해본다. 부트 레코드가 플래너 ID, 모델 및 서브 모델과 호환성이 있고, 또한 시스템 구성이 변경되지 않았으면, 마스터 부트 레코드는 적재되고 마스터 부트 레코드의 코드 시그먼트가 실행된다(단계(160)).
단계(154 및 158)로 돌아가서, 고정 디스크로부터 마스터 부트 레코드 적재시 에러가 발생하거나, 고정디스크가 사용가능하지 않으면, IBL 루틴은 유효 패스워드가 NVRAM내에 포함되어 있는지 판별한다(단계(162)). 이 패스워드는 BIOS 이미지가 디스켓으로부터 적재될 수 있는지 판별한다. 패스워드는 세트 특성 유틸리티를 동작시키는 사용자에 의해 설치될 때에만 존재한다. 패스워드가 NVRAM에 설치되었다면, BIOS 이미지는 디스켓으로부터 적재되는 것이 방지된다(단계(164)). 이는 사용자로 하여금 시스템에 고정 디스크상의 BIOS 이미지만 적재되게 함으로서 시스템 작동의 보전성을 보장케한다. 패스워드는 NVRAM에 기억된 문자열의 형태가 될 수도 있다.
단계(162)로 가서, NVRAM내에 유효 패스워드가 존재치 않으면, 따라서 BIOS 이미지가 디스켓으로부터 적재되게 하면, IBL 루틴은 디스켓 서브 시스템을 초기화한다(단계(166)). IBL 루틴은 이제 드라이브A가 디스켓상에 IBL 매체를 포함하는지 판별한다(단계(168)). 드라이브 A가 IBL 매체를 포함하지 않으면, 무효 디스켓이 드라이브에 삽입되었음을 사용자에게 알리기 위해 에러가 발생된다(단계(170)). 시스템은 이제 정지된다(단계(172)). 단계(168)의 더욱 상세한 설명을 위한 제6c도를 주목해 본다.
단계(168)로 가보면, 드라이브 A가 IBL 매체에 대해 검사된후, 마스터 부트 레코드가 RAM에 적재되고 마스터 부트 레코드에 포함된 코드 시그먼트가 실행된다(단계(160)). 디스켓에 대해서는 IBL 루틴이 고정디스크 시스템에서 사용되었던 유효성 검사를 포함하지 않는다는 것에 주목할 필요가 있다. 유효성 검사가없는 이유는 디스켓으로부터 비-호환성 IBL 이미지를 적재하기 위한 것이다. 예를들어, 새로운 프로세서가 시스템에 부가되었다면 새로운 BIOS 이미지가 디스켓에 포함될 것이다. 새로운 프로세서는 고정 디스크로부터 적재될 때 유효성 에러를 발생할 것이기 때문에, IBL 루틴은 디스켓으로부터 BIOS 이미지를 적재함으로서 이러한 테스트를 피하는 능력을 제공한다.
되풀이하여 말해, 마스터 부트 레코드는 시스템 플래너 I D 및 프로세서 모델/서브 모델 값을 부트 레코드 값과 매칭시키는 것을 통하여 시스템과의 호환성을 검사한다. 디스크에 대하여, 이러한 검사는 IBL 루틴(72)에서 먼저 행한다음, IBL 부트 레코드에서 다시 행해진다. (IBL 루틴에서의)첫번째 검사는 부트 레코드가 시스템과 호환성이 있음을 보장하기 위해 행해지며, (부트 레코드에서의)두번째 검사는 콘트롤이 부트 레코드로 전달된 호환성 ROM을 보장하도록 행해진다. IBL 루틴은 호환성이 이미 검사되었기 때문에 디스크 부트 레코드에서 행해진 검사는 호환성 ROM에 대해서는 실패하지 않을 것이다. 대조적으로, 첫번째 호환성 검사는 디스켓에 대해서는 하지않는다. 플래너/프로세서 호환성은 디스켓 부트 레코드가 실행되는 동안에만 검사된다. 이 방법은 기준 디스켓으로부터 새로운 BIOS 이미지를 적재함에 있어 또다른 수정이 가능하게 한다.
제6a도의 IBL 루틴의 설명에 있어, 전술한 유효성 테스트의 완전한 이해에 도달하도록 설명이 되겠다. 제6b도를 보면, 유효 마스터 부트 레코드가 드라이브 C에 있는지 판별하기 위한 제6a도의 단계(152)의 상세한 흐름도가 도시되어 있다. 이 과정은 IBL 루틴이 드라이브 C로 액세스할 수 있도록 드라이브 파라미터를 획득하는 것으로 시작한다(단계(200)). IBL 적재 위치는 디스크로부터 최종 3개 섹터(최종 3개 섹터는마스터 부트 레코드를 통상 포함한다)로 세트된다(단계(202)). 디스크로부터 마스터 부트 레코드를 판독하는 시도의 회수를 나타내는 적재 카운트는 1로 세트된다(단계(204)). 세개이 섹터는 IBL 적재 위치에서 디스크로부터 판독된다(단계(206)). 디스크 드라이브 에러가 검출되고 디스크 드라이브 판독 에러가 발생하면 이것이 보고된다(단계(208 내지 210)). 과정은 이제 에러 표시로 간다(단계(212 내지 214)).
단계(208)로 돌아가서, 드라이브 에러가 발생치 않으면, 디스크 레코드는 마스터 부트 레코드 신호에 대해 스캔된다. 문자 "ABC"와 같은 부트 레코드 기호는 디스크 레코드의 처음 3개 바이트와 비교된다. 디스크 레코드가 유효 부트 레코드 기호(문자 "ABC")를 갖고, 메모리에 적재된 디스크 레코드로부터 계산된 검사 합계가 부트 레코드 검사 합계와 같다면, 디스크 레코드는 에러를 갖지 않은 유효 부트 레코드로서 표시된다(단계(218)). 과정은 이제 단계(214)로 되돌아간다.
다시 단계(216)로가서, 부트 레코드 기호 또는 검사 합계가 무효이면, 적재 카운트는 1씩 감소된다(단계(220)). 적재 카운트는 99와 같은 선정된 상수와 비교된다(단계(222)). 부트 레코드를 판독하려는 99번의 시도가 실패로 들어가면, 에러가 표시되고 과정은 되돌아간다(단계(224), (212), (214)). 부트 레코드를 판독하려는 시도가 99번 이하로 발생되었다면, IBL 적재 위치는 1씩 감소되고 3개의 새로운 섹터가 새로운 적재 위치로부터 판독된다(단계(226 및 206)). 그러므로, 유효 IBL 부트 레코드가 최종 99섹터(33카피와 등가임)로부터 적재될 수 없다면, 에러 조건이 설정되고 콘트롤은 IBL 루틴으로 되돌아간다.
이제 제6c도를 참고하면, 드라이브 A상의 디스켓으로부터 마스터 부트 레코드를 적재하기 위한 상세한 흐름도가 도시되어 있다. 먼저, 드라이브 A로 액세스하기 위한 디스켓 드라이브 파라미터가 검색된다(단계(230)). IBL 적재 위치는 디스켓상의 최종 3개 섹터(실린더, 헤드 및 섹터 포맷)에 설정된다(단계(232)).최종 3개 섹터는 단계(234)에서 판독된다. 디스켓 드라이브 에러가 검출되면, 에러가 표시된다(단계(236 내지 238)). 에러 조건이 세트되고 콘트롤은 IBL 루틴으로 되돌려진다(단계(240 내지 242)).
단계(236)로 가서, 드라이브 에러가 검출되지 않으면, 디스켓 레코드는 부트 레코드 신호에 대해 검사되고, 검사 합계가 계산된다(단계(244). 부트 레코드 신호가 빠져있거나 검사 합계가 무효이면, 에러가 표시되고 콘트롤은 IBL 루틴으로 되돌려진다(단계(244, 246, 240, 242)). 유효 부트 레코드 기호 및 유효 검사 합계가 검출되면 표시가 세트되고 콘트롤은 IBL 루틴으로 되돌려진다(단계(248 및 242)). 디스켓 적재에 있어, IBL 루틴은 고정 디스크 적재에서 처럼 매체를 통하여 탐색하지 않는다는 것에 유의한다. 그러므로, 디스켓 적재에 있어 IBL 매체는 디스켓의 특정 위치에 기억되어야 한다.
마지막으로, 제6d도는 시스템 플래너 및 프로세서 호환성에 관해 또한 적당한 시스템 구성에 관해 IBL 루틴이 어떻게 테스트하는지를 도시한다. 마스터 부트 레코드는 부트 레코드 플래너 ID 값을 시스템 프로세서에 의해 판독되는 시스템 플래너 ID와 비교함으로서 시스템 플래너와의 호환성에 대해 검사된다(단계(260)). 만약, 시스템 플래너 ID가 부트 레코드 플래너 ID 값과 일치하지 않으면, 이는 그 마스터 부트 레코드가 당해 플래너와 호환성이 없다는 것을 의미한다. 에러가 표시되고 콘트롤은 IBL 루틴으로 되돌아간다(단계(262, 264, 266)). 마스터 부트 레코드가 플래너와 호환성이 있으면, 마스터 부트 레코드는 프로세서와의 호환성에 대해 검사된다(단계(268)). 부트 레코드 모델 값 및 서브 모델 값은 ROM에 각각 기억된 모델 값 및 서브 모델값과 비교된다. 일치되지 않는 것은 새로운 프로세서가 삽입되었음을 나타내며 이 부트 레코드는 새로운 프로세서와 호환성이 없음을 나타낸다. 에러가 표시되고 콘트를은 IBL 루틴으로 되돌아간다(단계(270, 264, 266), 마스터 부트 레코드가 플래너 및 프로세서와 호환성이 있으면, NVRAM이 신뢰성이 있는지를 판별하는 검사를 한다(단계(272)).
NVRAM이 신뢰성이 엾다면 에러가 표시되고 콘트롤은 IBL 루틴으로 돌려진다(단계(274, 266)). NVRAM이 신뢰성이 있다면, 시스템 구성이 검사된다(단계(276)). NVRAM에 기억된 모델 및 서브 모델값이 ROM에 기억된 모델 및 서브 모델 값과 일치하지 않는 것은 시스템 구성에서의 변경을 나타내는 것이다. 상기 최종 비교는 구성 에러만을 가리킬뿐 이라는 점에 유의한다. 구성 에러가 표시되면, 에러가 사용자를 위해 발생된다. 이 에러는 사용자에게 지난번 SET 구성이 수행되었므로 시스템의 구성이 변경되었음을 알려준다. 사용자에게는 변경된 구성이 알려지고 콘트롤은 IBL 루틴으로 되돌려진다(단계(278, 264, 266)). 이 에러는 치명적인 것은 아니며, 사용자에게 SET 구성(구성 프로그램)이 실행되어야 함을 알려준다. 단계(276)로 되돌아가서, 시스템 모델/서브 모델 값이 일치하면, 호환성이 표시가 세트되고 루틴은 되돌아간다(단계(276, 274, 266)). 그러므로, 마스터 부트 레코드와 시스템과의 호환성은 시스템 구성이 변경되었는지의 판별과 함께 테스트된다.
IBL 루틴이 마스터 부트 레코드를 RAM에 적재한후, 콘트롤은 MBR 코드 개시 어드레스로 전달된다. 제7도를 보면, 마스터 부트 레코드의 실행 가능한 코드 시그먼트는 ROM 패턴에 대한 부트 레코드 패턴을 먼저 검증한다(단계(300)). 마스터 부트 레코드에서의 패턴이 ROM에서의 패턴과 일치하지 않으면, 에러가 발생되고 시스템은 정지한다(단계(302 및 305)). ROM과 부트 레코드 패턴 사이의 동등성에 대한 검사는 디스크 또는 디스켓으로부터 적재된 마스터 부트 레코드가 플래너 보드상의 ROM과 호환성임을 보장한다. 이 과정은 제6d도에서 상세히 설명되겠다. 만약 값이 일치하지 않으면, 마스터 부트 레코드가 시스템 플래너 또는 프로세서와 호환성이 없거나, 시스템 구성이 변경된 것으로, 에러가 발생된다(단계(306)). IBL 레코드가 플래너, 모델 또는 서브 모델 값과 호환성이 없을 때 시스템은 정지한다(단계(305)).
단계(304)로 되돌아가서, 시스템 플래너 ID 값, 모델 및 서브 모델 값이 대응 마스터 부트 레코드 값과 일치하면, MBR 코드는 선택된 매체로부터 BIOS 이미지를 시스템 RAM에 적재한다(단계(308)). 데이타판독시 매체 적재 에러가 발생하면(단계(310)), 에러가 발생되고 시스템은 정지한다(단계(312 및 305)). 단계(310)로 되돌아가서, 매체 적재 에러가 발생하지 않으면, 메모리내의 BIOS 이미지에 대한 검사 합계가 계산된다(단계(314)). 검사 합계가 무효이면, 에러가 발생되고 시스템은 정지한다(단계(318 및 305)). 단계(316)로 가서, 검사 합계가 유효하면, 시스템 분할 포인터가 세이브되고(단계(320)). 시스템 프로세서는 시스템 적재를 시작하도록 POST 스테이지 II로 간다(단계(322)).
제8도를 보면, 디스크 드라이브(351)와 시스템 프로세서 사이의 데이타 이동을 제어하기 위한 지능 디스크 제어기(350)의 블럭 선도가 도시되어 있다. 디스크 제어기(350)는 어댑터 카드(60)에 내장될 수 있으며 디스크 드라이브(351)는 제2도의 드라이브(62)에 포함될 수 있는 것으로 이해된다. 적절한 디스크 제어기(350)의 한가지는 인터내셔널 비지네스 머신즈 코포레이션에서 제작한, 부품 번호가 33F 8740인 SCSI 어댑터이다. 디스크 제어기(350)는 내부 동작을 제어할 뿐만 아니라 디스크 서브 시스템 및 시스템 프로세서의 다른 성분들과 인터페이싱하기 위해 그 자체의 내부 클럭하에서 동작하는 마이크로 프로세서(352)를 포함한다. 마이크로 프로세서(352)는 명령 버스(354)에 의해 리드 온리 메모리(ROM)(356)에 결합되며, ROM(356)은 디스크 드라이브와 시스템 프로세서간의 데이타의 이동을 처리하고 제어하기 위해 디스크 제어기(350)가 실행하는 명령들을 기억한다. 디스크 제어기(350)는 데이타의 기억 또는 검색을 위해 마이크로프로세서(352)와 결합된 랜덤 액세스 메모리를 포함할 수 있다. 디스크 제어기(350)와 시스템 프로세서간의 데이타의 이동은 데이타 버스(358) 및 명령 버스(360)에 의해 실행된다. 라인(362)상의 리세트 신호는 파워온 시퀀스시에 또는 시스템 리세트 동안에 디스크 제어기 논리 장치를 리세트 또는 초기화 한다. 리세트 신호는 플래너 보드 논리 장치에 의해 발생되며, IBM의 마이크로 채널 아키텍쳐에 의해 제공되는 것과 같은 채널 리세트 신호의 형태가 될 수 있는네, 이는 인터내셔널 비지네스 머신스 코포레이션 엔트리 시스템 디비젼에서 출판한 "IBM PERSONAL SYSTEM/2 Seminar Proceedings", 제5권, 제3호, (1987년 5월)에 기술된 바와 같다. 또한 리세트 신호는 특정 비트 구성을 플래너 논리 장치가 연결된 시스템 프로세서의 I/O 단자로 BIOS 출력시킴으로서 효과적으로 초기화될 수 있다.
공지된 바와 같이, 마이크로 프로세서(352)는 디스크 드라이브와 시스템 프로세서간의 데이타의 효율적인 전단을 실행하기 위한 모든 인터페이싱 및 타이밍 신호를 제공한다. 명료히 하기 위해, 본 발명의 이해를 위해 중요한 신호들만 제시되었다. 데이타 버스(364)와 같은 다른 신호 및 라인들도 사용될 수 있지만 이들은 본 발명의 이해를 위해 중요하지 않은 것이기 때문에 제시되지 않았다고 이해한다. 본 발명의 이해를 위해 중요한 ROM에 기억된 프로그램 또는 루틴은 제9도에 관해 설명되었다고 이해한다.
이제 제9도를 보면, ROM(356)에 기억된 루틴의 동작에 의해 실시되는 디스크 제어기의 판독, 기재, 보호기능을 나타내는 흐름도가 도시되어 있다. 동작시, 디스크 명령은 시스템 프로세서에 의해 초기화되고 디스크 제어기(350)로 전달된다. 디스크 제어기는 지시된 동작을 실행하기 위해 명령을 수신하고 해석한다(단계(400)). 디스크 제어기는 먼저 시스템 프로세서로부터의 데이타가 디스크 드라이브 하드웨어상에 기억되는 기재 동작인지를 판별한다(단계(402)). 명령이 기재 명령이면, 데이타는 시스템 프로세서로부터 상대 블럭 어드레스(RBA) 포맷으로 수신된다.
전술한 설명을 계속하기 전에, 디스크와 같은 내용량 기억 장치에 인가된 상대 블럭 어드레스 포맷에 관해 간략히 설명하는 것이 유익하겠다. RBA는 대용량 기억 장치내의 데이타가 연속적인 번호의 선정된 크기의 블럭으로, 즉 개개의 규정가능한 연속적인 데이타 블럭으로 어드레스되는 체계이다. 예를들어, 1024바이트의 블럭 사이즈를 생각할 때, 시스템 프로세서는 10메가 바이트 디스크에 대해 대략 10,000블럭을 어드레스할 수 있다. 즉, 시스템 프로세서는 N개 블럭 간격으로 디스크 매체를 어드레스할 수 있으며, 여기서 N은 0 내지 9,999범위이다. RBA를 사용하는 것은 본 발명의 퍼스널 컴퓨터 시스템용으로 사용되는 타입의 오퍼레이팅 시스템에서 대용량 기억 장치를 어드레싱하는 매우 빠르고 효과적인 방법을 제공한다고 알려져 있다.
편리하게 하기 위해, 다음과 같이 가정하고자 한다. 첫째, 디스크는 총 N개의 블럭을 지원할 수 있다. 둘째, 시스템 프로세서는 K 블럭을 전달하며, 여기서 K는 0보다 크거나 같으며 (N-1)보다 작거나 같다. 셋째, 디스크 제어기는 최대 어드레스 가능한 블럭 M을 세트할 수 있는데, K가 M보다 작을때 데이타 블럭으로의 액세스가 허용되고 K가 M보다 크거나 같을때 데이타 블럭으로의 액세스는 금지된다. M을 N보다 작게 세팅함으로서, 디스크상의 보호가능한 영역이 M 내지 N-1 블럭 발생된다. 이러한 특성은 후술되는 바와 같이 IBL 매체가 보호되게 한다.
제9도를 참고로 설명을 계속하면, 데이타는 RBA 포맷으로 디스크로부터 수신된다(단계(404)). 디스크제어기는 이제 수신된 블럭 K이 최대 블럭 값 M(M은 N보다 작음)보다 작은지 판별한다(단계(406)). K가 M보다 작으면, 디스크 제어기는 고정 디스크를 위한 실린더-헤드-섹터(CHS) 포맷과 같은 대용량 기억 장치를 위한 특정 포맷으로 RBA 포맷을 변환시킨다(단계(408)). 예컨대, 디스크 제어기는 순람 테이블을 사용하여 RBA 어드레스를 특정 실린더-헤드-섹터 위치로 변환할 수 있다. 다른 방법은 RBA를 CHS로 변환하는 변환 공식을 이용하는 것이다. 예를들어, 1헤드, 64실린더, 96섹터를 가진 디스크에 대해, 헤드=0, 실린더=RBA/(96)의 몫, 섹터=RBA(96)의 나머지이다. RBA 포맷을 CHS 포맷으로 변환한후, 데이타는 변환된 CHS 위치에서 디스크에 기재된다(단계(410)). 디스크 제어기는 그후 시스템 프로세서로부터 다른 명령을 기다린다(단계(412)).
다시 단계(406)로 다시가서, 만약 수신된 RBA가 최대 세트 RBA 값보다 크다면, 액세스는 저지된다(단계(414)). 즉, K가 M보다 크거나 같으면, K 블럭은 디스크에 기재되지 않는다. IBL 매체가 M 내지 N-1 블럭에 기억되면, IBL- 매체는 기재가 보호될 것이라는 점에 유의한다,
단계(402)로 가서, 시스템 프로세서로부터의 명령이 기재 명령이 아니면, 판독 명령인지에 대해 테스트된다(단계(416)). 명령이 판독 명령이면, 시스템 프로세서는 요청된 데이타를 위한 RBA 포맷을 보낸다(단계(418)). 그다음 디스크 제어기는 원하는 RBA(K)가 최대 세트 RBA(M)보다 작은지 판별한다. 원하는 RBA(K)가 최대 세트 RBA(M)보다 작다면, 디스크 제어기는 RBA를 적절한 CHS 포맷으로 변환하고 디스크로부터 데이타를 판독한다(단계(422 및 424)). 데이타는 이제 시스템 프로세서로 전달된다(단계(412)).
다시 단계(420)로 가서, 만약 수신된 RBA(K)가 최대 세트 RBA(M)보다 크거나 같다면, 액세스는 차단된다(단계(426)). IBL 매체가 M개 블럭과 (N-1)개 블럭 사이에 기억되었다면, 이 영역에 대해서는 액세스가 차단된다. 이러한 경우 IBL 매체도 역시 카피로부터 보호된다는 점에 주목한다.
단계(416)로 다시가서, 만약 명령이 기재 또는 판독 명령이 아니면, 세트 최대 RBA 명령에 대해 검사된다(단계(428). 이 명령은 디스크 제어기로 하여금 디스크 드라이브 하드웨어상에 보호가능한 영역 또는 부분을 만들게 한다. 상기 명령은 디스크 제어기가 O과 N 블럭 사이에 M을 세트하는 것을 허용한다(단계(430)). 디스크 제어기가(리세트 신호를 통하여) 리세트될 때 M은 최대 숫자의 블럭이 이용가능하도록 세트된다는 점에 주목하는 것이 중요하다. 즉, 디스크 제어기가 리세트일매, M=N이다. 본질적으로, 보호가능한 영역에 대해 보호는 디스크 제어기 리세팅시에 해제되어 그 영역으로의 액세스가 허용된다. 그런데, 일단 세트 최대 RBA 명령이 실행되면, 리세트 또는 다른 세트 최대 RBA 명령만이 보호가능한 영역으로의 액세스를 허용한다. 개념상으로, 최대 RBA의 세팅은 울타리위의 영역으로의 액세스는 보호하는 반면 울타리 아래의 영역으로의 액세스는 허용하는 울타리를 세팅하는 것으로 생각할 수 있다. 디스크 제어기는 이제 복귀하여 다른 명령을 기다린다(단계(412)).
단계(428)로 가서, 명령이 판독, 기재, 또는 세트 최대 RBA 명령이 아니면, 다른 디스크 제어기 명령에 대해 테스트되고 실행된다(단계(432)). 이러한 명령은 세트되 최대 RBA 값을 이용하지만 본 발명을 이해하는데 있어 중요하지 않은 것이며 간략히 하기 위해 여기에 제시되지 않았다. 디스크 제어기는 이제 다른명령을 대개하기 위해 복귀한다(단계(412)).
계속하여 IBL 매체 적재 및 보호의 동작에 대해 설명하겠다, 일반적으로 콜드 스타트(파워-온) 또는 웜스타트(Ctr1-Alt-Del)로부더 IBL 매체를 가진 디스크 제어기는 리세트된다. 이는 최대 RBA(M)가 N으로 세트되게 한다. 즉, 울타리는 IBL 매체로의 액세스를 허용하도록 제기된다. 이는 시스템에 IBL 매체적재를 허용하여 동작을 시작하는데 필요한 것이다. 일단 IBL 매체가 적재되고 실행되면, 울타리가 세워져서(IBL 매체 이하의 세트 최대 RBA) 디스크상에 기억된 IBL 매체로의 액세스를 방지한다.
이제 제10도를 보면, IBL 매체의 보호를 실행하는 블럭 흐름도가 도시되어 있다. 파워-온 조건으로부터 시스템은 초기화되며 BIOS는 리세트 조건을 디스크 제어기에 보내기 위해 플래너 보드 논리장치에서의 활동도를 초기화한다(단계(450 및 452)). 리세트 신호는 울타리를 낮추고 시스템 프로세서가 M 블럭 내지 N블럭 영역에서 디스크상에 미리 기억된 IBL 매체로 액세스할 수 있게 한다. 시스템은 제4도 내지 7도를 참고로 전술한 바와 같이 IBL 매체를 적재한다(단계(454)). IBL 적재 시퀀스 동안 POST 스테이지 II가 실행된다(단계(456)). POST 스테이지 II의 트랙중 하나는 M으로 표시된 IBL 매체의 첫번째 블럭에 세트된 최대 RBA를 가진 세트 최대 RBA 명령을 실행하게 되어 있다(단계(458)). M은 전술한 바와 같이, 분할타입(전무, 부분 또는 전체)에 따른다. 이는 IBL 매체로의 액세스를 차단하는 한편 디스크의 다른 영역으로의 액세스는 허용하는 울타리를 선정한다. 오퍼레이팅 시스템은 통상적인 방식으로 부트 업된다(단계(460) ) .
시스템이 Ctr1-Alt-Del과 같은 웜 스타트 조건에서 시작되면, 플래너 논리장치는 POST 스테이지 II에 의해 디스크 제어기를 리세트하도록 명령된다. (단계(462 및 464)). 이는 울타리가 낮춰지게 한다. 이런 경우, IBL 매체는 이미 RAM내에 존재하기 때문에, IBL 매체는 다시 적재되지 않는다. 그런데, IBL 매체에 대한 보호가 제거되므로, POST 스테이지 II는 울타리를 리세트하도톡 실행된 것이다(단계(456 및 458)). 울타리가 세워져 IBL 매체를 보호하며 시스템은 이제 통상적인 방법으로 다시 부트된다. (단계(460) )
IBL 매체는 블럭에 대량 기억 장치를 어드레싱하고 최대 블럭을 세팅하여 보호되며 시스템은 정상 동작중 액세스될 수 있다. IBL 매체는 액세스 가능한 최대 블럭 사이의 블럭에 연속적으로 기억되며 전체 블럭은 디스크 드라이브에 의해 지원된다. 리세트 신호가 디스크 제어기로 보내져 시스템이 IBL 매체를 어드레스하드록 액세스 가능한 최대 블럭을 제거한다. 리세트 신호는 파워 온 상태 또는 웜 스타트 상태 동안 발생되며 IBL 매체로의 액세스를 허용하여 시스템을 부트 업 한다.
이제 제11도를 보면, 흐름도는 POST 스테이지 II가 고정디스크(62)상의 시스템 한부분으로부터 시스템 참고 디스켓 이미지를 적재하는데 따른 과정을 설명한다. DOS 또는 IBM의 OS/2와 같은 오퍼레이팅 시스템을 부팅하기 전에, POST는 IBL 매체에 존재하는 시스템 부분의 타입을 단정한다(단계(1500)). 다음에 POST는 최종 블럭 어드레스의 값을 고정 디스크(62)에 문의한다(단계(502)). 다음, PSOT는 시스템 부분의 사이즈를 설명하기 위해 최종 블럭 어드레스로서 얻어진 값을 조정한다.(단계(504)). 이는 고정 디스크(62)의 물리적 최종 블럭 어드레스로부터 시스템 부분의 블럭의 양을 감산하여 행해진다. POST는 조정된 값을 논리적 최종 블럭 어드레스로서 세이브한다(단계(506)). 이렇게 하여 POST는 BIOS에 고정 디스크부분의 개시 대신에 시스템 부분으로부터 부트하는 메카니즘을 제공한다. 제13도를 참고하여 좀더 상세히 설명하겠다.
다시 제11도를 보면, POST 스테이지 II는 POST 통로 플랙의 현재 내용을 시험한다(단계(508)). POST 통로 플랙은 POST로의 통로의 타입의 트랙을 유지하도록 POST에 의해 사용디는 메카니즘의 하나이다. 한 예로, 웜 리부트 통로에 대한 초기 파워 온 통로가 있다. 웜 리부트는 통상적으로 Ctrl-Alt-Del키 스트로크 시퀀스로 인에이블된다. POST 통로 플랙의 현재값이 무효 시스템 분할 절차를 가리키면, POST 스테이지 II는 시스템 분할 부트 플랙을 거짓으로 세트하여 시스템 분할을 부트하지 않는 것을 가리킨다(단계(510)). 다음 POST 스테이지 II는 단계(506)에서 계산될 값을 기초로 부트 고정 디스크상의 보호 수단을 활성화하도록 BIOS에 명령하여 시스템 분할을 보호한다. (단계(511)). 즉, 단계(506)에서 계산된 어드레스 포인터에 울타리가 쳐진다. 그러므로, 시스템 분할은 보호되어 부주의한 파괴를 방지한다. 그후, POST 스테이지 II는 부트 스트랩 로더, INT 19H, 를 불러내어 오퍼레이팅 시스템 부트를 개시한다(단계 (512) ) .
단계(508)로 다시가서, POST 통로 플랙이 시스템 분할 부트 시퀀스의 무효를 가리키지 않으면, POST통로 플랙은 웜 부트 통로에 대해 조사되고, Ctrl一Alt-Del 키 시퀀스를 가리키는 POST가 들어온다(단계(520)). 통로 플랙이 웜 부트를 가리키지 않으면, POST 스테이지 II는 클드 스타트엄 실행 동안에 에러가 검출되었는지 판별한다(단계(522)). 에러가 검출되지 않았으면, POST 스테이지 II는 시스템 분할을 부트시키지 않는 것을 가리키는 플랙을 세트한다(단계(510)). POST 스테이지 II는 이제 단계(511)에 도시된 것처럼 보호수단을 활성화하도록 BIOS를 명령하고, 부트 스트랩 로더를 불러내어 시스템 분할을 보호한다.(단계(512)).
다시 단계(522)로 가서, POST 스테이지 II가 실행시 에러를 검출하면, 시스템 부트 분할 플랙을 참으로 세트한다. (단계(526)). 다음 POST 스테이지 II는 단계(511)에 도시된 것처럼 보호수단을 활성화하도록 BIOS를 명령하여 시스템 분할을 보호한다. 그후, POST 스테이지 II는 부트 스트랩 로더(512)를 불러내어 오퍼레이팅 시스템 부트를 초기화한다.
다시 단계(520)로 가서, Ctrl-Alt-Del 키 시퀀스가 들어오면, POST 스테이지 II는 사용자가 키 스트로크 시퀀스 Ctrl-Alt-Ins를 들려보냈는지 검사한다. Ctrl-Alt-Ins 키 스트로크 명령은 시스템 참고 디스켓 이미지의 부팅을 초래한다(단계(524)). 상기 시퀀스는 사용자가 시스템 분할로부터 부트업 절차를 하게 한다. 그렇지 않으면, POST 스테이지 II는 시스템 분할 부트 플랙을 거짓으로 세트하고 단계(511)에 설명된 것처럼 보호수단을 활성화 하도록 BIOS를 명령하여 시스템 분할을 보호한다. 그후, POST 스테이지 II는 부트 스트랩 로더 INT 19H, 를 불러내어 오퍼레이팅 시스템 부트를 개시한다(단계(512)).
다시 단계(524)로 가서, POST 스테이지 II가 사용자가 들여보낸 Ctrl-Alt-Ins의 키 스트로크 시퀀스를 검출하면, 시스템 분할 부트 플랙을 참으로 세트하여 시스템 분할 부트를 가리킨다(단계(526)). 다음 POST 스테이지 II는 단계(511)에서 설명된 것처럼 보호수단을 활성화하도록 BIOS에 명령하고, 부트 스트랩 로더를 불러내어 시스템 분할을 보호한다(단계(512)).
이때, 정상 부트 시퀀스 또는 시스템 분할에서 시스템 참고 디스켓 이미지의 부트가 발생하였다면, POST 스테이지 II가 설정된다. 또한, POST는 비록 논리적으로 부트 가능한 분할일지라도 시스템 분할의 시작을 설정하며 보호수단을 활성화하여 사실인 것으로 여겨지지 않는 프로그램에 의한 시스템 분할로의 액세스를 방지한다. 논리적으로 부트 가능한 분할은 POST에 디스크상의 제1부분으로 나타나며 따라서 부트가능하다. POST 스테이지 II는 부트 스트랩 로더를 불러낸다.
부트 스트랩 로더는 적절한 부트 디바이스를 선택하고 활성 분할로부터 부트 레코드를 판독하는데 사용된다. 부트 드라이브의 우선순위는 제 1디스켓 드라이브에 뒤이어 부트 고정 디스크와 같은 제1고정 디스크가 온다. 그런데, 디폴트 부트 디바이스 시퀀스의 우선순위는 시스템 참고 디스켓 상의 유틸리티 또는 시스템 분할내의 시스템 참고 디스켓 이미지를 사용하여 변경될 수 있다. 부트 스트랩 로더는 이제 콘트롤을 부트 레코드에 있는 실행가능한 코드로 보낸다. 이제 원하는 오퍼레이팅 시스템 또는 제어 프로그램을 부트한다.
이제, 부트 스트랩 로더, INT 19H, 내부의 논리적 흐름을 설명하는 흐름도가 도시된 제12도를 참고로 논의를 계속하겠다. 우선, 부트 스트랩 로더는 제1디스켓 드라이브에 시스템 참고 디스켓이 실제로 존재하는지 검사한다(단계(600)). 제1디스켓 드라이브에 시스템 참고 디스켓이 존재하면 모든 다른 참고 디스켓을 무효화한다. 다시 말해, 시스템 참고 디스켓을 불러내어 시스템 분할내의 시스템 참고 디스켓 이미지 또는 사용자에 의한 직접적인 요청을 무효화 하고, POST 에러가 검출되면 오퍼레이팅 시스템을 부트한다.다음, 시스템 분할 부트 플랙이 검사된다(단계(620)), 시스템 참고 디스켓이 존재하므로 시스템 분할 부트플랙은 거짓이다.
시스템 분할 부트 플랙이 거짓이면, 부트 스트랩 로더는 참고 디스켓 부트가 요청되었는지 판별한다(단계(630)). 시스템 참고 디스켓이 제1디스크 드라이브에 존재하므르, 부트 스트랩 로더는 먼저 시스템 분할에 대한 보호수단을 비활성화 하도톡 BIOS에 명령한다(단계(640)). 다음, 부트 스트랩 로더는 논리적 개시블럭 어드레스로서 단계(506)에서 계산된 값을 사용하여 부트 고정 디스크의 시초로써 시스템 분할을 설정한다(단계(650)). 시스템 분할은 이제 보호되지 않는다. 부트 스트랩 로더는 시스템 참고 디스켓으로부터 부트 레코드를 인출하고 콘트롤을 그곳으로 보낸다(단계(660)). 다음, 부트 레코드는 시스템 참고 디스켓을 부트 업한다. 예를들어, 사용자는 시스템에 새로운 특성 I/0 어댑터를 부가하며 시스템 분할에 어댑터 설정 화일을 설치하기 원한다.
다시, 단계(600)으로 가서, 제1디스켓 드라이브에 시스템 참고 디스켓이 존재하지 않으면, 부트 스트랩로더는 시스템 분할 부트 플랙을 검사한다(단계(612)). 플랙이 오퍼레이팅 시스템 부트를 가리키면, 부트스트랩 로더는 콘트롤을 선택 가능한 부트 루틴으로 전달한다(단계(614)). 선택가능한 부트 루틴은 부트할 물리적 디바이스를 결정하고 단계(620)로 간다.
시스템 분할 부트 플랙이 액세스되어 세트되었는지 판별한다(단계(620)). 시스템 분할 부트가 요청되지 않으면 부트 스트랩 로더는 시스템 참고 디스켓 부트가 요청되었는지 판별한다(단계(630)). 예를들어, 시스템 참고 디스켓은 제1물리적 디스켓 드라이브 이외의 부트 가능한 디스켓 드라이브에 있을 수 있다. 시스템 참고 디스켓이 존재하지 않으면, 부트 스트랩 로더는 오퍼레이팅 시스템 부트 레코드를 인출하고 콘트롤을 그곳으로 전달한다(단계(660)). 시스템 분할은 보호되고 BIOS는 다른 분할, 말하자면 부트 고정 디스크상의 오퍼레이팅 시스템 분할을 액세스한다.
다시 단계(630)로 가서, 시스템 참고 디스켓 부트가 요청되면, 부트 스트랩 로더는 BIOS에 시스템 분할에 대한 보호수단을 비활성화 하고, 논리적 개시 블럭 어드레스로서 단계(506)에서 계산된 값을 이용하여 부트 고정 디스크의 시초로서 시스템 분할을 설정하도록 명령한다(단계(650)). 부트 스트랩 로더는 참고 디스켓(이 경우, 시스템 참고 디스켓이 존재함)으로부터 부트 레코드를 인출하고 시스템 참고 디스켓을 부트업한다(단계(660)). 시스템 분할은 보호되지 않으며 고정 디스크상의 활성 분할이 된다. 이는 참고 디스켓에 의한 액세스를 허용하여 행해진다. 전술한 바와 같이, 사용자는 새로운 특성 I/O 어댑터를 시스템에 부가할 수 있으며 시스템 분할내에 어댑터 설명 화일을 설치할 수 있다.
단계(620)로 다시가서, 시스템 분할 부트 플랙이 참이면, 부트 스트랩 로더는 시스템 분할에 대한 보호수단을 비활성하도록 BIOS에 명령하고(단계(640)), 논리적 개시 블럭 어드레스로서 단계(506)에서 계산된 값을 사용하여 부트 고정 디스크의 시초로써 시스템 분할을 설정한다(단계(650)). 부트 스트랩 로더는 이제 시스템 분할내의 시스템 참고 디스켓 이미지로부터 부트 레코드를 인출하고 시스템 참고 디스켓 이미지를 부트 업한다(단계(660)). 시스템 분할은 보호되지 않으며 이제 부트 고정 디스크상의 활성 분할이 된다.
다시 단계(612)로 가서, 시스템 분할 부트 플랙이 시스템 분할 부트를 가리키면, 부트 스트랩 로더는 시스템 분할상의 유효 부트 레코드를 검사한다(단계(616)). 이 단계는 시스템 분할이 완전한 시스템 분할이며, 부트 레코드 표시는 유효하고, 시스템 참고 디스켓 표시가 존재하는 것을 확인하는 단계를 포함한다. 유효하다면, 단계 스트랩 로더는 시스템 분할 부트 플랙을 문의한다(단계(620)). 참이기 때문에 부트 스트랩 로더는 시스템 분할에 대한 보호수단을 비활성화하도톡 BIOS에 명령하고 논리적 개시 블럭 어드레스로서 단계(506)에서 계산된 값을 사용하여 부트 고정 디스크의 시초로써 시스템 분할을 설정한다. (단계(640및 650)). 부트 스트랩 로더는 시스템 분할로부터 부트 레코드를 인출하고 시스템 참고 디스켓 이미지를 부트 업한다(단계(660)). 시스템 분할은 보호되지 않고 이제 부트 고정 디스크상의 활성 분할이 된다.
다시 단계(616)로 가서, 유효 부트 레코드가 존재하지 않으면, 부트 스트랩 로더는 사용자로 하여금 디스켓 드라이브에 시스템 참고 디스켓을 삽입하고 키보드상의 "Y"키를 누르게 한다(단계(617)). 부트 스트랩 로더는 키가 엔터되기를 기다린다(단계(618)). 엔터되면, 부트 스트랩 로더는 유효 시스템 참고 디스켓이 존재하는지 검사한다(단계(6l9)). 존재하지 않으면, 부트 스트랩 로더는 단계(617)에서 시작하는 과정을 되풀이 한다.
단계(619)로 다시가서, 부트 스트랩 로더가 유효 시스템 참고 디스켓을 발견하면, 시스템 분할에 대한 보호수단을 비활성화하도록 BIOS에 명령하고, 논리적 개시 블럭 어드레스로서 단계(506)에서 계산된 값을 사용하여 부트 고정 디스크의 시초로써 시스템 분할을 설정한다. (단계(640 및 650)). 시스템 분할은 이제 보호되지 않으며, 부트 스트랩 로더는 시스템 참고 디스켓으로부터 부트 레코드를 인출하고 콘트롤을 그곳으로 보낸다(단계(660)). 부트 레코드는 시스템 참고 디스켓을 부트 업한다.
제13도는 부트 고정 디스크의 시스템 분할로부터 시스템 참고 디스켓 이미지의 부팅을 지원하거나 시스템 참고 디스켓이 부트될때 이미지로의 액세스를 허용하는데 요구되는 BIOS 변경을 도시한다. BIOS가 데이타 전송 동작을 실행하라는 요청을 수신할때, 단계(700)에서 처럼, 이것이 부트 고정 디스크에 있는 것인지 판별한다. 부트 고정 디스크는 고정 디스크 어댑터 상의 제1물리적 고정 디스크이다. 고정 디스크가 부트고정 디스크가 아니면, BIOS는 요청된 동작을 실시한다(단계(730)).
다시 단계(700)으로 가서, 고정 디스크가 부트 고정 디스크이면, BIOS는 시스템 분할 부트 플랙이 참인지 또는 시스템 참고 디스크이 부트되어 있는지 검사한다(단계(710)). 참이 아니면, BIOS는 요청된 동작을 실행한다(단계(730)).
다시 단계(710)으로 가서, 시스템 분할 부트 플랙이 참이거나 시스템 참고 디스켓이 부트되어 있으면, 고정 디스크 데이타 전달 기능에 대한 요청이 제공된 사용자 공급 실린더, 헤드 및 섹터 파라미터로부터 변환된 후, 단계(506)에서 계산된 고정 디스크 블럭 어드레스에는 임의의 블럭 어드레스가 더해진다. (단계(720)). 이는 시스템 분할이 고정 디스크상의 제1블럭으로 나타나게 한다. 그러므로 시스템 분할은 부트고정 디스크상의 활성 분할로 나타난다. 그후, BIOS는 요청된 동작을 실시한다(단계(730)).
그러므로, 고정 디스크 드라이브와 같은 대향 기억 장치로부터 시스템 분할에서의 시스템 참고 디스켓 이미지를 부트하기 위한 방법 및 장치가 설명되었다. 시스템 분할은 디스크 드라이브상의 영역을 보호하여 제공된다. 시스템 분할은 디스크 드라이브상에 시스템 분할의 개시 어드레스를 기억시키고 이것을 시스템 참고 디스크 이미지의 부트가 요청 또는 요구될때 고정 디스크 시초로써 사용하도록 BIOS에 가리켜줌으로서부트 가능하게 된다. 이러한 능력을 제공함으로서, 시스템 참고 디스켓 유틸리티는, 구성이 변경되거나 시스템 유틸리티가 요구되거나 POST의 실험도중 에러가 생기는 등의 어떤 경우에도 자동적으로 사용가능하게 된다. 그러므로 시스템의 사용성이 증진된다.
비록 본 발명이 양호한 실시예와 연관되어 설명되었지만, 본 기술분야에 통상의 지식을 가진 사람에게는여러가지 변경이 가능할 것이며, 본 발명의 범위는 첨부된 청구범위에 의해서만 한정된다고 이해해야 겠다.
Claims (4)
- 오퍼레이팅 시스템을 실행하기 위한 시스템 프로세서와, 리드 온리 메모리와, 랜덤 액세스 메모리와, 적어도 하나의 직접 접근 기억 장치를 갖춘 퍼스널 컴퓨터 시스템에서 시스템 유틸리틸를 보호하기 위한 장치에 있어서, 직접 접근 기억 장치의 한 부분을 보호하기 위한 보호수단을 갖춘 직접 접근 기억 장치 제어기를 구비하며, 상기 보호수단은 리세트 신호에 응답하여 보호된 부분으로의 액세스를 허용하며; 직접 접근 기억 장치의 보호된 부분에 포함된 BIOS의 한부분을 구비하며, 상기 BIOS의 한부분은 오퍼레이팅 시스템을 부트하도록 랜덤 액세스 메모리에 적재되며, 상기 BIOS의 부분은 오퍼례이팅 시스템의 정상 동작 도중 직접 접근 기억 장치의 보호된 부분으로의 액세스를 방지하도록 상기 보호수단을 활성화시키며; 직접접근 기억 장치의 보호된 부분내에 포항되어 있는 시스템 유틸리티의 한부분을 구비하며, 상기 시스템 유틸리티는 오퍼례이팅 시스템의 적재시 에러 상태를 검출함에 따라 자동적으로 실행되게 되어 있는 시스템 유틸리티 보호 장치.
- 제1항에 있어서, 직접 접근 기억 장치는 고정 디스크를 구비하는 시스템 유틸리티 보호 장치.
- 제1항에 있어서, 유틸리티의 부분은 시스템의 구성을 변경하기 위한 프로그램을 구비하는 시스템 유틸리티 보호 장치.
- 시스템 프로세서와, 리드 온리 메모리와, 주메모리와, 다수의 데이타 레코드를 기억할 수 있는 적어도 하나의 직접 접근 기억 장치를 갖춘 퍼스널 컴퓨터 시스템에서 시스템 유틸리티 프로그램을 보호하기 위한 장치에 있어서, 상기 장치는 리드 온리 메모리에 포함된 제1프로그램을 구비하고, 상기제1프로그램은 시스템 프로세서를 초기화하며, 데이타 레코드로의 액세스를 허용하도록 직접 접근 기억 장치로의 리세트 신호 발생을 개시하며; 직접 접근 기억 장치로부터 데이타 레코드를 주메모리에 적재하기 위한 적재 수단을 구비하고, 상기 적재 수단은 직접 접근 기억 장치의 보호 가능한 부분에 기억되며, 상기 적재 수단은 상기 제1프로그램에 의해 직접 접근 기억 장치로부터 주 메모리에 읽어들여지며, 상기 제1프로그램은 상기 적재 수단을 작동시키며; 직접 접근 기억 장치의 보호가능한 부분에 기억되어 있는 주 메모리 상주 프로그램 이미지를 구비하고, 상기 주 메모리 상주 프로그램 이미지는 상기 적재 수단에 의해 직접 접근 기억 장치로부터 주 메모리에 읽어들여져서 주 메모리 상주 프로그램을 만들며; 직접 접근 기억 장치의 보호 가능한 부분을 보호하기 위한 수단을 구비하고, 상기 보호수단은 상기 주 메모리 상주 프로그램에 의해 작동되어 상기 적재 수단 및 상기 주 메모리 상주 프로그램 이미지로의 승인되지 않은 액세스를 방지하며; 직접 접근기억 장치의 보호 가능한 부분에 기억된 시스템 유틸리티 프로그램 이미지를 구비하고; 상기 시스템 유틸리티 프로그램은 상기 주 메모리 상주 프로그램이 시스템에서 에러를 검출할때 직접 접근 기억 장치로부터 주 메모리로 자동적으로 읽혀들여지는 시스템 유틸리티 프로그램 보호 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/557,334 US5128995A (en) | 1990-07-23 | 1990-07-23 | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
US557,334 | 1990-07-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR950002945B1 true KR950002945B1 (ko) | 1995-03-28 |
Family
ID=24224986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019910010284A KR950002945B1 (ko) | 1990-07-23 | 1991-06-21 | 퍼스널 컴퓨터 시스템내의 시스템 유틸리티 보호 장치 |
Country Status (15)
Country | Link |
---|---|
US (1) | US5128995A (ko) |
EP (1) | EP0468625B1 (ko) |
JP (1) | JPH07120248B2 (ko) |
KR (1) | KR950002945B1 (ko) |
CN (1) | CN1029336C (ko) |
AT (1) | ATE170302T1 (ko) |
AU (1) | AU635690B2 (ko) |
BR (1) | BR9103006A (ko) |
CA (1) | CA2044522C (ko) |
DE (1) | DE69130042T2 (ko) |
IE (1) | IE81028B1 (ko) |
IL (1) | IL98597A (ko) |
MY (1) | MY140233A (ko) |
NZ (1) | NZ238650A (ko) |
PT (1) | PT98412A (ko) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5872967A (en) * | 1989-12-29 | 1999-02-16 | Packard Bell Nec | Method for warm boot from reset |
US5822601A (en) * | 1989-12-29 | 1998-10-13 | Packard Bell Nec | Apparatus to allow a CPU to control the relocation of code blocks for other CPUs |
US5214695A (en) * | 1990-07-23 | 1993-05-25 | International Business Machines Corporation | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system |
EP0483865A3 (en) * | 1990-11-02 | 1992-09-02 | Kabushiki Kaisha Toshiba | Personal computer capable of changing boot priority |
US5276863A (en) * | 1991-06-28 | 1994-01-04 | Digital Equipment Corporation | Computer system console |
DE4123126C1 (ko) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
US5826075A (en) * | 1991-10-16 | 1998-10-20 | International Business Machines Corporation | Automated programmable fireware store for a personal computer system |
JP2597060B2 (ja) * | 1991-12-13 | 1997-04-02 | 富士通株式会社 | アレイディスク装置 |
US5598577A (en) * | 1991-12-26 | 1997-01-28 | Dell Usa, L.P. | Computer system with automatic drive model ID recognition and drive type adaptation |
US5432939A (en) * | 1992-05-27 | 1995-07-11 | International Business Machines Corp. | Trusted personal computer system with management control over initial program loading |
US5361359A (en) * | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
US5379342A (en) * | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
US6430685B1 (en) * | 1993-02-19 | 2002-08-06 | Apple Computer, Inc. | Method and apparatus for enabling a computer system |
US5794056A (en) * | 1993-10-04 | 1998-08-11 | International Business Machines Corporation | System for automatic buffering of commands for DASD units |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
US5446869A (en) * | 1993-12-30 | 1995-08-29 | International Business Machines Corporation | Configuration and RAM/ROM control of PCI extension card residing on MCA adapter card |
US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
US5504904A (en) * | 1994-02-23 | 1996-04-02 | International Business Machines Corporation | Personal computer having operating system definition file for configuring computer system |
US5768568A (en) * | 1994-04-29 | 1998-06-16 | International Business Machines Corp. | System and method for initializing an information processing system |
US5864698A (en) * | 1994-08-24 | 1999-01-26 | Packard Bell Nec | Disk based bios |
US5564054A (en) * | 1994-08-25 | 1996-10-08 | International Business Machines Corporation | Fail-safe computer boot apparatus and method |
US5652868A (en) * | 1994-09-27 | 1997-07-29 | International Business Machines Corporation | Data processor having BIOS decryption of emulated media images |
US5694583A (en) * | 1994-09-27 | 1997-12-02 | International Business Machines Corporation | BIOS emulation parameter preservation across computer bootstrapping |
US5680540A (en) * | 1995-01-31 | 1997-10-21 | Bell Usa, L.P. | Suspend-to-disk system for removable hard drive |
US5835760A (en) * | 1995-10-13 | 1998-11-10 | Texas Instruments Incorporated | Method and arrangement for providing BIOS to a host computer |
US7720672B1 (en) | 1995-12-29 | 2010-05-18 | Wyse Technology Inc. | Method and apparatus for display of windowing application programs on a terminal |
US5918039A (en) * | 1995-12-29 | 1999-06-29 | Wyse Technology, Inc. | Method and apparatus for display of windowing application programs on a terminal |
US6192471B1 (en) * | 1996-01-26 | 2001-02-20 | Dell Usa, Lp | Operating system independent system for running utility programs in a defined environment |
US5787491A (en) * | 1996-01-26 | 1998-07-28 | Dell Usa Lp | Fast method and apparatus for creating a partition on a hard disk drive of a computer system and installing software into the new partition |
US5794032A (en) * | 1996-04-15 | 1998-08-11 | Micron Electronics, Inc. | System for the identification and configuration of computer hardware peripherals |
US6202153B1 (en) | 1996-11-22 | 2001-03-13 | Voltaire Advanced Data Security Ltd. | Security switching device |
US5969632A (en) | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
US6560701B1 (en) | 1997-02-10 | 2003-05-06 | International Business Machines Corporation | Alternate boot record |
US5898843A (en) * | 1997-10-08 | 1999-04-27 | International Business Machines Corporation | System and method for controlling device which is present in media console and system unit of a split computer system |
US6564318B1 (en) * | 1997-12-10 | 2003-05-13 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control |
US6560702B1 (en) | 1997-12-10 | 2003-05-06 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation |
US6449737B1 (en) * | 1998-02-16 | 2002-09-10 | Kabushiki Kaisha Toshiba | Command executing method of information reproducing apparatus, record medium for recording program that causes information reproducing apparatus to execute command, and disc reproducing apparatus |
US6269374B1 (en) * | 1998-05-26 | 2001-07-31 | International Business Machines Corporation | Method and apparatus for updating checksums of data structures |
US6138240A (en) * | 1998-06-19 | 2000-10-24 | Compaq Computer Corporation | Secure general purpose input/output pins for protecting computer system resources |
CA2485266A1 (en) * | 1998-11-30 | 2000-06-08 | International Business Machines Corporation | Data processing system and method for remotely disabling network activity in a client computer system |
US20050149921A1 (en) * | 1999-03-19 | 2005-07-07 | Rollins Douglas L. | Software module update |
US6715043B1 (en) | 1999-03-19 | 2004-03-30 | Phoenix Technologies Ltd. | Method and system for providing memory-based device emulation |
US6598095B2 (en) | 1999-04-14 | 2003-07-22 | Micron Technology, Inc. | Method and system for identifying and configuring peripheral devices |
JP4689006B2 (ja) * | 1999-06-18 | 2011-05-25 | フィーニックス テクノロジーズ リミテッド | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 |
US6453469B1 (en) | 1999-06-18 | 2002-09-17 | Phoenix Technologies Ltd. | Method and apparatus to automatically deinstall an application module when not functioning |
US6449682B1 (en) | 1999-06-18 | 2002-09-10 | Phoenix Technologies Ltd. | System and method for inserting one or more files onto mass storage |
US6519659B1 (en) | 1999-06-18 | 2003-02-11 | Phoenix Technologies Ltd. | Method and system for transferring an application program from system firmware to a storage device |
US6477642B1 (en) | 1999-06-18 | 2002-11-05 | Phoenix Technologies Ltd. | Method and apparatus for extending BIOS control of screen display beyond operating system boot process |
US6405309B1 (en) | 1999-06-18 | 2002-06-11 | Phoenix Technologies Ltd. | Method and apparatus for creating and deploying smaller Microsoft Windows applications for automatic configuration of a computing device |
US6373498B1 (en) | 1999-06-18 | 2002-04-16 | Phoenix Technologies Ltd. | Displaying images during boot-up and shutdown |
US6457122B1 (en) | 1999-06-18 | 2002-09-24 | Phoenix Technologies Ltd. | Fault tolerant process for the delivery of programs to writeable storage device utilizing pre-operating system software/firmware |
US6473855B1 (en) | 1999-06-18 | 2002-10-29 | Phoenix Technologies Ltd. | Method and apparatus for providing content on a computer system based on usage profile |
US6542160B1 (en) | 1999-06-18 | 2003-04-01 | Phoenix Technologies Ltd. | Re-generating a displayed image |
US6486883B1 (en) | 1999-06-18 | 2002-11-26 | Phoenix Technologies, Ltd. | Apparatus and method for updating images stored in non-volatile memory |
US6401202B1 (en) | 1999-06-18 | 2002-06-04 | Phoenix Technologies Ltd. | Multitasking during BIOS boot-up |
US6438750B1 (en) | 1999-06-18 | 2002-08-20 | Phoenix Technologies Ltd. | Determining loading time of an operating system |
US6578142B1 (en) | 1999-06-18 | 2003-06-10 | Phoenix Technologies, Ltd. | Method and apparatus for automatically installing and configuring software on a computer |
US6473854B1 (en) | 1999-10-07 | 2002-10-29 | Micron Technology, Inc. | Method for automatically retrieving and installing device drivers across a network |
US6442683B1 (en) | 1999-10-07 | 2002-08-27 | Micron Technology, Inc. | Apparatus for automatically retrieving and installing device drivers across a network |
JP2001166885A (ja) * | 1999-12-09 | 2001-06-22 | Melco Inc | 記憶装置,記憶装置制御方法,記憶装置制御プログラムを記録した媒体およびコンピュータ装置 |
US6487656B1 (en) | 1999-12-10 | 2002-11-26 | Phoenix Technologies Ltd. | System and method for providing functionalities to system BIOS |
FR2810424B1 (fr) * | 2000-06-20 | 2006-06-16 | Bull Sa | Machine informatique avec systeme de gestion de fichiers sur disque tolerante aux arrets brutaux |
DE10113256A1 (de) * | 2001-03-19 | 2002-10-02 | Siemens Ag | Verfahren und Vorrichtung zur Wiederherstellung von Daten in einem Datenverarbeitungssystem |
US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
DE10229114B4 (de) * | 2001-06-29 | 2006-03-30 | Hewlett-Packard Development Co., L.P., Houston | System und Verfahren zur Verwaltung von Abteilungen in einem vertrauenswürdigen Betriebssytem |
US7921287B2 (en) * | 2001-08-13 | 2011-04-05 | Qualcomm Incorporated | Application level access privilege to a storage area on a computer device |
US7069445B2 (en) * | 2001-11-30 | 2006-06-27 | Lenovo (Singapore) Pte. Ltd | System and method for migration of a version of a bootable program |
US7409435B1 (en) * | 2002-02-28 | 2008-08-05 | Sprint Communications Company L.P. | Integrated services hub binary file trial run process |
US7234052B2 (en) | 2002-03-08 | 2007-06-19 | Samsung Electronics Co., Ltd | System boot using NAND flash memory and method thereof |
US6889157B2 (en) | 2002-03-25 | 2005-05-03 | Gateway, Inc. | Automated method for installing and configuring a test suite on a unit under test |
CN1303533C (zh) * | 2002-11-27 | 2007-03-07 | 富士通株式会社 | 具有恢复到初始状态的功能的存储控制设备及其控制方法 |
US9336393B2 (en) * | 2003-08-23 | 2016-05-10 | Softex Incorporated | System and method for protecting files stored on an electronic device |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
KR100634356B1 (ko) | 2004-05-12 | 2006-10-16 | 삼성전자주식회사 | 메인 데이터를 안전하게 로딩하는 메모리 시스템 및 그것의 데이터 로딩 방법 |
JP4528144B2 (ja) * | 2005-01-26 | 2010-08-18 | 富士通株式会社 | メモリダンププログラムのブート方法、機構及びプログラム |
US8197449B2 (en) | 2005-05-10 | 2012-06-12 | Novo Nordisk A/S | Injection device comprising an optical sensor |
WO2007116090A1 (en) | 2006-04-12 | 2007-10-18 | Novo Nordisk A/S | Absolute position determination of movably mounted member in medication delivery device |
WO2010060238A1 (zh) * | 2008-11-03 | 2010-06-03 | 中兴通讯股份有限公司 | 一种分配移动终端存储空间的系统和方法 |
WO2010092156A1 (en) | 2009-02-13 | 2010-08-19 | Novo Nordisk A/S | Medical device and cartridge |
US9202059B2 (en) | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
KR20230052694A (ko) * | 2021-10-13 | 2023-04-20 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치에 장착된 장치들의 호환성에 따른 동작 제어 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
JPS62229425A (ja) * | 1986-03-31 | 1987-10-08 | Toshiba Corp | ライトプロテクト制御装置 |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
US4839895A (en) * | 1987-01-07 | 1989-06-13 | Nec Corporation | Early failure detection system for multiprocessor system |
JPS63249975A (ja) * | 1987-04-06 | 1988-10-17 | Nec Corp | 磁気デイスク制御装置 |
JPH01154226A (ja) * | 1987-12-10 | 1989-06-16 | Nec Corp | Bios内蔵ハードディスク装置システム |
FR2629231A1 (fr) * | 1988-03-24 | 1989-09-29 | Salzmann Jean Loup | Dispositif de protection des ordinateurs contre les programmes malveillants appeles " virus " |
US4937861A (en) * | 1988-08-03 | 1990-06-26 | Kelly Services, Inc. | Computer software encryption apparatus |
EP0446250A4 (en) * | 1988-11-10 | 1995-02-22 | Maxtor Corp | Control for a rotating media storage system |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
-
1990
- 1990-07-23 US US07/557,334 patent/US5128995A/en not_active Expired - Lifetime
-
1991
- 1991-06-03 AT AT91305020T patent/ATE170302T1/de not_active IP Right Cessation
- 1991-06-03 EP EP91305020A patent/EP0468625B1/en not_active Expired - Lifetime
- 1991-06-03 DE DE69130042T patent/DE69130042T2/de not_active Expired - Fee Related
- 1991-06-13 CA CA002044522A patent/CA2044522C/en not_active Expired - Fee Related
- 1991-06-21 CN CN91104511.2A patent/CN1029336C/zh not_active Expired - Lifetime
- 1991-06-21 MY MYPI91001128A patent/MY140233A/en unknown
- 1991-06-21 NZ NZ238650A patent/NZ238650A/xx unknown
- 1991-06-21 AU AU79267/91A patent/AU635690B2/en not_active Ceased
- 1991-06-21 KR KR1019910010284A patent/KR950002945B1/ko not_active IP Right Cessation
- 1991-06-24 IL IL9859791A patent/IL98597A/en not_active IP Right Cessation
- 1991-07-09 JP JP3193700A patent/JPH07120248B2/ja not_active Expired - Lifetime
- 1991-07-15 BR BR919103006A patent/BR9103006A/pt unknown
- 1991-07-22 PT PT98412A patent/PT98412A/pt not_active Application Discontinuation
- 1991-07-22 IE IE256491A patent/IE81028B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IE81028B1 (en) | 1999-10-20 |
AU7926791A (en) | 1992-01-30 |
NZ238650A (en) | 1993-07-27 |
DE69130042T2 (de) | 1999-04-15 |
JPH07120248B2 (ja) | 1995-12-20 |
AU635690B2 (en) | 1993-03-25 |
JPH04233624A (ja) | 1992-08-21 |
EP0468625A3 (en) | 1992-07-22 |
DE69130042D1 (de) | 1998-10-01 |
EP0468625A2 (en) | 1992-01-29 |
CA2044522C (en) | 1995-10-17 |
CN1058664A (zh) | 1992-02-12 |
US5128995A (en) | 1992-07-07 |
PT98412A (pt) | 1993-08-31 |
ATE170302T1 (de) | 1998-09-15 |
EP0468625B1 (en) | 1998-08-26 |
IL98597A (en) | 1996-01-31 |
CN1029336C (zh) | 1995-07-12 |
IL98597A0 (en) | 1992-07-15 |
BR9103006A (pt) | 1992-02-11 |
IE912564A1 (en) | 1992-01-29 |
MY140233A (en) | 2009-12-31 |
CA2044522A1 (en) | 1992-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR950002945B1 (ko) | 퍼스널 컴퓨터 시스템내의 시스템 유틸리티 보호 장치 | |
KR930004902B1 (ko) | 퍼스널 컴퓨터 시스템에서 bios로의 비승인 액세스를 방지하기 위한 장치 및 방법 | |
US5214695A (en) | Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system | |
KR920008445B1 (ko) | 퍼스널 컴퓨터 시스템에서 bios용 메모리를 감축시키기 위한 장치 및 방법 | |
KR930007680B1 (ko) | 개인용 컴퓨터 시스템에 bios를 적재하기 위한 장치 및 방법 | |
KR930007679B1 (ko) | 개인용 컴퓨터 시스템과, 이 시스템에 bios를 적재하기 위한장치 및 방법 | |
US5768568A (en) | System and method for initializing an information processing system | |
US20030069999A1 (en) | Method for providing a single preloaded software image with an ability to support multiple hardware configurations and multiple types of computer systems | |
KR100678974B1 (ko) | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 | |
KR940009732B1 (ko) | 카드의 오퍼레이팅 시스템 부팅방법 | |
KR19980046409A (ko) | 씨디롬드라이브에 의한 부팅 방법 및 그 장치 | |
Nauta | Bootloaders-an introduction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
G160 | Decision to publish patent application | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20060222 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |