JP2008046981A - システム制御装置、情報処理装置および入出力要求制御方法 - Google Patents

システム制御装置、情報処理装置および入出力要求制御方法 Download PDF

Info

Publication number
JP2008046981A
JP2008046981A JP2006223491A JP2006223491A JP2008046981A JP 2008046981 A JP2008046981 A JP 2008046981A JP 2006223491 A JP2006223491 A JP 2006223491A JP 2006223491 A JP2006223491 A JP 2006223491A JP 2008046981 A JP2008046981 A JP 2008046981A
Authority
JP
Japan
Prior art keywords
input
output request
system control
address
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006223491A
Other languages
English (en)
Other versions
JP5103823B2 (ja
Inventor
仁 ▲高▼橋
Hitoshi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006223491A priority Critical patent/JP5103823B2/ja
Priority to DE602007000533T priority patent/DE602007000533D1/de
Priority to EP07106624A priority patent/EP1890229B1/en
Priority to US11/790,456 priority patent/US20080046678A1/en
Priority to KR1020070045529A priority patent/KR100832824B1/ko
Priority to CNB2007101025449A priority patent/CN100557585C/zh
Publication of JP2008046981A publication Critical patent/JP2008046981A/ja
Application granted granted Critical
Publication of JP5103823B2 publication Critical patent/JP5103823B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2284Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Memory System (AREA)

Abstract

【課題】情報処理装置に搭載された複数のFWHの一部に障害が生じていても、情報処理装置を正常に運用することができるシステム制御装置、情報処理装置および入出力要求制御方法を提供すること。
【解決手段】システム制御装置3001は、同一の情報処理装置内に搭載された各FWHにアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶部310と、CPUから入出力要求を受けた場合に、入出力要求に含まれるアドレスをアドレスマップ記憶部310に記憶されたアドレスマップと比較し、アドレスが、当該のシステム制御装置とローカルに接続されていないFWHに対応する領域に含まれるならば、入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定部330とを備える。
【選択図】 図5

Description

この発明は、システム制御装置、情報処理装置および入出力要求制御方法に関し、特に、情報処理装置に搭載された複数のFirmware Hubの一部に障害が生じていても、情報処理装置を正常に運用することができるシステム制御装置、情報処理装置および入出力要求制御方法に関する。
一般に、サーバ装置やパソコン等の情報処理装置は、OS(Operating System)の起動や各種デバイスの制御を担当するソフトウェアであるBIOS(Basic Input/Output System)プログラムや、電源投入時に各種デバイスに異常がないかを検査するPOST(Power On Self Test)プログラム等のファームウェアをFirmware Hub(以下、「FWH」という)と呼ばれる記憶装置内に記憶する(例えば、特許文献1を参照)。
そして、FWHに記憶されたBIOSプログラムやPOSTプログラムは、情報処理装置の起動時等に、CPU(Central Processing Unit)によって読み出される。例えば、ある種の情報処理装置では、FWH内の記憶領域は、システム制御装置が管理する物理アドレスマップ上の所定の領域にマッピングされ、CPUは、その所定の領域にアクセスすることにより、BIOSプログラムやPOSTプログラムの読み出しをおこなう。
国際公開第03/083664号パンフレット
ところで、近年、処理性能や可用性の向上等への要請から、演算処理を実行可能なシステムボード(以下、「SB(System Board)」ともいう)を複数搭載し、それらのシステムボードをバスやスイッチで接続して稼動させる構成の情報処理装置が多く使用されるようになっている。
このような構成の情報処理装置では、各システムボードごとにFWHが備えられるが、各システムボードのFWHの内容に不整合があった場合や、一部のシステムボードのFWHの内容が破損していた場合に、情報処理装置全体、もしくは、一部のシステムボードが正常に起動せず、情報処理システムの運用に重大な支障が生じる場合があった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、情報処理装置に搭載された複数のFWHの一部に障害が生じていても、情報処理装置を正常に運用することができるシステム制御装置、情報処理装置および入出力要求制御方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明の一つの態様では、入出力要求を制御するシステム制御装置であって、同一の情報処理装置内に搭載された各FWHにアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶手段と、CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続されたFWHに対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続されたFWHにアクセスし、前記アドレスが、当該のシステム制御装置とローカルに接続されていないFWHに対応する領域に含まれるならば、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定手段とを備えたことを特徴とする。
また、本発明の他の態様では、CPUと、FWHと、システム制御装置とが実装されたシステムボードを複数搭載可能な情報処理装置であって、前記システム制御装置は、同一の情報処理装置内に搭載された各FWHにアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶手段と、CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続されたFWHに対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続されたFWHにアクセスし、前記アドレスが、当該のシステム制御装置とローカルに接続されていないFWHに対応する領域に含まれるならば、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定手段とを備えたことを特徴とする。
また、本発明の他の態様では、入出力要求を制御するシステム制御装置においてFWHに対する入出力要求を制御する入出力要求制御方法であって、CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを、同一の情報処理装置内に搭載された各FWHにアクセスするための領域がマッピングされたアドレスマップと比較するアドレス比較工程と、前記アドレス比較工程において、前記アドレスが、当該のシステム制御装置とローカルに接続されたFWHに対応する領域に含まれていた場合に、前記入出力要求に含まれる内容にしたがって前記ローカルに接続されたFWHにアクセスするFWHアクセス工程と、前記アドレスが、当該のシステム制御装置とローカルに接続されていないFWHに対応する領域に含まれていた場合に、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力要求転送工程とを含んだことを特徴とする。
これらの発明の態様によれば、同一の情報処理装置内に搭載された各FWHにアクセスするための領域をアドレスマップ上に設け、システム制御装置が、CPUから入出力要求を受けた場合に、そのアドレスマップを参照し、ローカルに接続されたFWH以外のFWHに対する入出力要求であることが分かった場合には、入出力要求を他のシステム制御装置へ転送するように構成したので、CPUが、同一の情報処理装置内に搭載された全てのFWHにアクセスすることができる。
また、本発明の他の態様では、上記の発明の態様において、前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続されたFWHに対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続されたFWHにアクセスすることを特徴とする。
また、本発明の他の態様では、上記の発明の態様において、前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続されたFWHに対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続されたFWHにアクセスすることを特徴とする。
また、本発明の他の態様では、上記の発明の態様において、前記入出力要求制御方法は、他のシステム制御装置から入出力要求が転送された場合に、前記入出力要求に含まれるアドレスを前記アドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続されたFWHに対応する領域に含まれていた場合に、前記入出力要求に含まれる内容にしたがって前記ローカルに接続されたFWHにアクセスする転送要求対応工程をさらに含んだことを特徴とする。
これらの発明の態様によれば、システム制御装置が、他のシステム制御装置から入出力要求の転送を受けた場合に、上記のアドレスマップを参照し、ローカルに接続されたFWHに対する入出力要求であることが分かった場合には、入出力要求の内容にしたがってローカルに接続されたFWHにアクセスするように構成したので、システム制御装置の協調動作により、CPUは、同一の情報処理装置内に搭載された全てのFWHにアクセスすることができる。
また、本発明の他の態様では、上記の発明の態様において、当該のシステム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力対象判定手段によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加手段をさらに備え、前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする。
また、本発明の他の態様では、上記の発明の態様において、前記システム制御装置は、当該のシステム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力対象判定手段によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加手段をさらに備え、前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする。
この発明の態様によれば、システム制御装置が、他のパーティションに属するシステム制御装置から入出力要求の転送を受けた場合に、入出力要求を破棄するように構成したので、誤って、他のパーティションで発行された入出力要求を処理することを防止することができる。
また、本発明の他の態様では、上記の発明の態様において、前記CPUは、同一の情報処理装置内に搭載された第1のFWHの内容が破損していることが検出された場合に、同一の情報処理装置内に搭載された第2のFWHの内容を読み出すための入出力要求をローカルに接続されたシステム制御装置に送信し、さらに、前記第2のFWHから読み出された内容を前記第1のFWHへ書き出すための入出力要求をローカルに接続されたシステム制御装置に送信することを特徴とする。
この発明の態様によれば、一部のFWHの内容が破損している場合に、正常なFWHの内容をコピーすることによってFWHの内容を修復するように構成したので、一部のFWHの内容の破損により、情報処理装置の運用に支障が生じることを回避することができる。
また、本発明の他の態様では、上記の発明の態様において、前記CPUは、同一の情報処理装置内に搭載された第1のFWHの内容と他のFWHの内容とに不整合が生じていることが検出された場合に、同一の情報処理装置内に搭載された第2のFWHの内容を読み出すための入出力要求をローカルに接続されたシステム制御装置に送信し、さらに、前記第2のFWHから読み出された内容を前記第1のFWHへ書き出すための入出力要求をローカルに接続されたシステム制御装置に送信することを特徴とする。
この発明の態様によれば、一部のFWHの内容に不整合が生じている場合に、正常なFWHの内容をコピーすることによってFWHの内容を修復するように構成したので、一部のFWHの内容の破損により、情報処理装置の運用に支障が生じることを回避することができる。
本発明の一つの態様によれば、同一の情報処理装置内に搭載された各FWHにアクセスするための領域をアドレスマップ上に設け、システム制御装置が、CPUから入出力要求を受けた場合に、そのアドレスマップを参照し、ローカルに接続されたFWH以外のFWHに対する入出力要求であることが分かった場合には、入出力要求を他のシステム制御装置へ転送するように構成したので、CPUが、同一の情報処理装置内に搭載された全てのFWHにアクセスすることができるという効果を奏する。
また、本発明の他の態様によれば、システム制御装置が、他のシステム制御装置から入出力要求の転送を受けた場合に、上記のアドレスマップを参照し、ローカルに接続されたFWHに対する入出力要求であることが分かった場合には、入出力要求の内容にしたがってローカルに接続されたFWHにアクセスするように構成したので、システム制御装置の協調動作により、CPUは、同一の情報処理装置内に搭載された全てのFWHにアクセスすることができるという効果を奏する。
また、本発明の他の態様によれば、システム制御装置が、他のパーティションに属するシステム制御装置から入出力要求の転送を受けた場合に、入出力要求を破棄するように構成したので、誤って、他のパーティションで発行された入出力要求を処理することを防止することができるという効果を奏する。
また、本発明の他の態様によれば、一部のFWHの内容が破損している場合に、正常なFWHの内容をコピーすることによってFWHの内容を修復するように構成したので、一部のFWHの内容の破損により、情報処理装置の運用に支障が生じることを回避することができるという効果を奏する。
また、本発明の他の態様によれば、一部のFWHの内容に不整合が生じている場合に、正常なFWHの内容をコピーすることによってFWHの内容を修復するように構成したので、一部のFWHの内容の破損により、情報処理装置の運用に支障が生じることを回避することができるという効果を奏する。
以下に添付図面を参照して、本発明に係るシステム制御装置、情報処理装置および入出力要求制御方法の好適な実施の形態を詳細に説明する。
まず、CPUがFWHにアクセスするためのアドレスマップ方式について説明する。FWHは、OSの起動や各種デバイスの制御を担当するソフトウェアであるBIOSプログラムや、電源投入時に各種デバイスに異常がないかを検査するPOSTプログラム等を記憶する記憶装置である。
図12は、従来のアドレスマップ方式の一例を示す図である。同図に示した例では、32ビットでアドレス指定可能な0h〜FFFFFFFFhの空間をLow/Mediumメモリ11とし、アドレス指定に32ビット以上を必要とするFFFFFFFFhより上位の領域をHigh−Extendedメモリ12とすると、CPUがFWHにアクセスするためのアドレス空間であるLocal FWH領域21は、Low/Mediumメモリ11の最上位に割り当てられている。
この例では、FWH内の記憶領域が4つの区画に分割され、それぞれの区画が4MBの記憶容量をもつことが前提となっている。そのため、Local FWH領域21は、それぞれの区画に対応したA_0〜A_3の4つの区画から構成されている。A_0〜A_3の4つの区画は、それぞれに対応するFWH内の記憶領域をマッピングするために4MBのアドレス空間をもち、Local FWH領域21は、合計で16MBの領域を占めている。
CPUは、A_0〜A_3のいずれかの区画の所定のアドレスにアクセスすることにより、その区画とアドレスに対応したFWH内の記憶領域を読み書きすることができる。このように、従来のアドレスマップ方式においては、FWH内の記憶領域が物理アドレスマップ上にマッピングされ、CPUは、その領域にアクセスすることにより、FWH内に記憶されたプログラム等の読み出し等をおこなうことができた。
しかしながら、この従来のアドレスマップ方式では、物理アドレスマップ上に1つのFWHに対応するアドレス空間しかマッピングされておらず、CPUが複数のFWHにアクセスすることができなかった。このため、CPUやメモリが実装されたシステムボードが複数搭載され、システムボードごとにFWHが備えられたサーバ装置等においても、CPUは、自身が実装されたシステムボード上のFWHにしかアクセスすることができなかった。
複数のシステムボードが搭載され、システムボードごとにFWHが備えられたサーバ装置等においては、いずれかのシステムボードのFWHの内容が破損している場合や、他のFWHの内容と整合がとれていない場合に、装置全体、もしくは、一部のシステムボードが正常に起動せず、重大な支障を生じさせる場合がある。
このような場合に、CPUが他のシステムボード上のFWHにアクセスすることが可能であれば、いずれかのCPUが、正常なFWHの内容を、内容が不正な状態になっているFWHにコピーすることで、装置を正常に起動させることができる。ところが、従来のアドレスマップ方式では、CPUが他のシステムボード上のFWHにアクセスすることができなかったため、このような対処を実施することができなかった。
図1は、本実施例に係るアドレスマップ方式の一例を示す図である。同図に示すように、本実施例に係るアドレスマップ方式は、物理アドレスマップ上に、Local FWH領域21に加えて、Partition FWH領域22を有する。Partition FWH領域22は、同一パーティション内の全システムボード上のFWHにアクセスすることが可能なアドレス空間であり、High−Extendedメモリ12の最上位に配置されている。
パーティションとは、情報処理装置に搭載されたシステムボードを複数組み合わせて、仮想的な情報処理装置として動作させる単位である。システムボードを複数搭載することが可能な情報処理装置の多くは、内部を複数のパーティションに分割し、パーティション毎に独立してOS等を動作させることができるように構成されている。
同図に示した例では、Partition FWH領域22は、SB#0〜SB#31の32個の領域からなり、最大32個のシステムボードのFWHにアクセスするためのアドレス空間が確保されている。また、SB#0〜SB#31の各領域は、それぞれ、A_0_M〜A_3_Mの4つの区画からなる第1のFWHと、A_0_R〜A_3_Rの4つの区画からなる第2のFWHとをアクセスできるように構成されている。SB#0〜SB#31の各領域は、2個のFWHにアクセスするために、Local FWH領域21の2倍の32MBのアドレス空間を有している。
本実施例に係るアドレスマップ方式では、CPUは、Partition FWH領域22にアクセスすることにより、他のシステムボードのFWHの内容を読み書きすることができる。したがって、一部のシステムボードのFWHの内容が破損している場合や、FWHの内容に不整合が生じている場合には、CPUが、正常なFWHの内容を、不具合が生じているFWHにコピーし、不具合を解消させることが可能になっている。
なお、図1に示した物理アドレスマップ上の各種領域の配置やサイズ等は一例であり、情報処理装置の構成や仕様に合わせて、適宜変更することが可能である。
次に、本実施例に係るアドレスマップ方式が適用される情報処理装置の構成について説明する。図2は、本実施例に係るアドレスマップ方式が適用される情報処理装置の一例を示す図である。
同図に示すように、情報処理装置100は、システムボード2001〜200nをクロスバースイッチ600で接続して構成されている。システムボード2001〜200nは、それぞれがCPUやメモリを備え、独立して各種演算処理を実行可能な電子基板であり、クロスバースイッチ600は、システムボード2001〜200nが各種情報をやりとりするためのスイッチである。
また、同図に示した例では、システムボード2001および2002がパーティション1101を構成し、システムボード2003〜200nがパーティション1102を構成している。パーティション1101とパーティション1102は、別個の情報処理装置として動作可能であり、例えば、起動や停止を独立しておこなうことができる。
なお、図2では、図示を省略しているが、情報処理装置100は、ネットワークに接続するためのネットワークインターフェース装置や、磁気ディスク装置にアクセスするための入出力インターフェース装置等も備える。
次に、図1に示したパーティション1101において、各システムボード上のCPUがFWHにアクセスする場合のルートについて説明する。図3は、Local FWH領域21経由でFWHにアクセスする場合のルートを示す図である。
ここで、システムボード2001を例にして、システムボード2001〜200nの構成について改めて説明する。図3に示すように、システムボード2001は、システム制御装置3001を介して、CPU4001〜4004と、FWH5001および5002を接続して構成されている。なお、同図では、FWHのアクセスに関連しない構成の図示を省略している。
システム制御装置3001は、CPU4001〜4004によるメモリや各種デバイスへのアクセスを制御するコントローラである。具体的には、システム制御装置3001は、CPU4001〜4004からメモリや各種デバイスへの入出力要求を受け付け、その要求を適切な相手に転送する。そして、転送した相手から応答を受けると、要求元のCPUにその旨を通知し、応答結果を引き渡す。
CPU4001〜4004は、各種演算を実行する演算装置であり、FWH5001および5002は、BIOSプログラムやPOSTプログラム等を記憶する記憶装置である。このように、システムボード2001は、2個のFWHを備えるが、通常は、一方のFWHのみが使用される。システムボード2001〜200nは、それぞれ、2個の仮想的なシステムボードとして動作することが可能であり、そのように、システムボード2001〜200nが2つに分割された状態で動作する場合に、もう一方のFWHが使用される。
図3の例では、システムボード2002が、仮想システムボード2101および2102に分割されている。仮想システムボード2101は、CPU4005および4006とFWH5003を含み、仮想システムボード2102は、CPU4007および4008とFWH5004を含んでいる。そして、システム制御装置3002は、仮想システムボード2101と2102に共有されている。
既に説明した通り、CPUは、Local FWH領域21経由でFWHにアクセスする場合、一つのFWHにしかアクセスすることができない。例えば、システムボード2001では、CPU4001〜4004は、FWH5001にしかアクセスすることができない。また、システムボード2002では、仮想システムボード2101に属するCPU4005および4006は、同じく仮想システムボード2101に属するFWH5003にしかアクセスすることができず、仮想システムボード2102に属するCPU4007および4008は、同じく仮想システムボード2102に属するFWH5004にしかアクセスすることができない。
図4は、Partition FWH領域22経由でFWHにアクセスする場合のルートを示す図である。同図に示すように、Partition FWH領域22経由でFWHにアクセスする場合、各CPUは、同一パーティション内の全てのFWHにアクセスすることができる。例えば、CPU4001は、Local FWH領域21経由では、FWH5001にしかアクセスできなかったのに対し、Partition FWH領域22経由では、FWH5001〜FWH5004のいずれにもアクセスすることができる。
なお、本実施例では、運用上の必要性やセキュリティの観点から、CPUが、他のパーティションに属するFWHにアクセスすることができないように構成された情報処理装置の例を示しているが、必要であれば、CPUが、他のパーティションに属するFWHにアクセスできるように構成してもよい。
次に、図3に示したシステム制御装置3001および3002の構成の詳細について説明する。システム制御装置3001および3002は、いずれも同様の構成を有するので、ここでは、システム制御装置3001を例にして構成を説明する。
図5は、システム制御装置3001の構成を示す機能ブロック図である。同図に示すように、システム制御装置3001は、アドレスマップ記憶部310と、PID記憶部320と、入出力対象判定部330と、PID付加部340とを有する。なお、同図では、FWHのアクセスに関連しない構成の図示を省略している。
アドレスマップ記憶部310は、物理アドレスマップ上のどの領域がどのデバイスやメモリに対応しているかを記憶する記憶部であり、Local FWH領域311と、Partition FWH領域312と、Partition FWH領域313とを記憶する。
Local FWH領域311は、図1にて示したLocal FWH領域21に相当するアドレス空間の範囲を保持する。Partition FWH領域312は、図1にて示したPartition FWH領域22に相当するアドレス空間のうち、同一のシステムボード上に搭載されたFWHにアクセスするためのアドレス空間の範囲を保持する。Partition FWH領域313は、図1にて示したPartition FWH領域22に相当するアドレス空間のうち、他のシステムボード上に搭載されたFWHにアクセスするためのアドレス空間の範囲を保持する。
PID記憶部320は、PID(Partition ID)、すなわち、システム制御装置3001が属しているパーティションの識別子を記憶する記憶部である。
入出力対象判定部330は、同一のシステムボード上に搭載されたCPUから送信された入出力要求や、他のシステムボード上に搭載されたシステム制御装置から転送された入出力要求を受信し、入出力を要求された対象を判定する処理部である。
具体的には、CPUから送信された入出力要求は、リクエストパケット41としてシステム制御装置3001に受信される。リクエストパケット41は、入出力を要求する対象のアドレスを示すAddress部と、要求の内容を示すRequest部とからなる。入出力対象判定部330は、リクエストパケット41を受信すると、Address部に設定されているアドレスを取り出して、判定回路3311〜3313に入力する。
判定回路3311は、入力されたアドレスがLocal FWH領域311に含まれるかを判定する回路であり、判定回路3312は、入力されたアドレスがPartition FWH領域312に含まれるかを判定する回路であり、判定回路3313は、入力されたアドレスがPartition FWH領域313に含まれるかを判定する回路である。
入力されたアドレスがLocal FWH領域311に含まれるか、Partition FWH領域312に含まれる場合、判定回路3311もしくは3312の出力がONになる。これにより、判定回路3311および3312の出力の論理和を出力するOR回路332の出力がONになる。そして、AND回路333は、OR回路332の出力がONであり、且つ、リクエストパケット41が受信されていることを検出すると、リクエストパケット41を、ローカルに接続されたFWH(図5の例ではFWH5001)に転送する。
このように、CPUから送信されたリクエストパケット41のAddress部に設定されているアドレスが、Local FWH領域311もしくはPartition FWH領域312に含まれる場合には、リクエストパケット41は、ローカルに接続されたFWHに転送され、そのFWHに対する入出力処理が実行されることになる。
また、入力されたアドレスがPartition FWH領域313に含まれる場合、判定回路3313の出力がONになる。そして、AND回路334は判定回路3313の出力がONであり、且つ、リクエストパケット41が受信されていることを検出すると、リクエストパケット41を、他のシステム制御装置へ転送する。
PID付加部340は、他のシステム制御装置へ転送されるリクエストパケット41に、PID記憶部320に記憶されているPIDを付加する処理部である。リクエストパケット41にPIDを付加するのは、誤って他のパーティションにおいて入出力処理が実行されないようにするためである。なお、PIDが付加された後のリクエストパケット41は、リクエストパケット42の形式になる。
このように、CPUから送信されたリクエストパケット41のAddress部に設定されているアドレスが、Partition FWH領域313に一致する場合には、リクエストパケット41は、他のシステム制御装置に転送される。
また、他のシステム制御装置から転送された入出力要求は、リクエストパケット42としてシステム制御装置3001に受信される。リクエストパケット42は、転送元のシステム制御装置が属するパーティションのPIDを示すPID部と、入出力を要求する対象のアドレスを示すAddress部と、要求の内容を示すRequest部とからなる。入出力対象判定部330は、リクエストパケット42が受信されると、PID部に設定されているPIDを取り出して、判定回路335に入力する。
判定回路335は、入力されたPIDが、PID記憶部320に記憶されているPIDと一致するかを判定する回路である。入力されたPIDが、PID記憶部320に記憶されているPIDと一致する場合、判定回路335の出力がONになる。そして、AND回路336は、判定回路335の出力がONであり、且つ、リクエストパケット42が受信されていることを検出すると、リクエストパケット42のAddress部とRequest部を出力する。
AND回路336から出力されたAddress部に設定されているアドレスは、判定回路337に入力される。判定回路337は、入力されたアドレスが、Partition FWH領域312に含まれるかを判定する回路である。入力されたアドレスが、Partition FWH領域312に含まれる場合、判定回路337の出力がONになる。
そして、AND回路338は、判定回路337の出力がONであり、且つ、AND回路336からリクエストパケット42のAddress部とRequest部が出力されていることを検出すると、Address部とRequest部を、ローカルに接続されたFWHに転送する。
このように、他のシステム制御装置から転送されたリクエストパケット42のPID部に設定されているPIDが、PID記憶部320に記憶されているPIDと一致し、Address部に設定されているアドレスが、Partition FWH領域312に含まれる場合には、リクエストパケット42のAddress部とRequest部は、ローカルに接続されたFWHに転送され、そのFWHに対する入出力処理が実行されることになる。
次に、図5に示したシステム制御装置3001の処理手順を、フローチャートを参照しながら説明する。図6は、システム制御装置3001がCPUからリクエストパケット41を受信した場合の処理手順を示すフローチャートである。
同図に示すように、システム制御装置3001が、CPUから送信されたリクエストパケット41を受信すると(ステップS101)、入出力対象判定部330が、リクエストパケット41のAddress部に設定されたアドレスを、アドレスマップ記憶部310に記憶された物理アドレスマップと比較する(ステップS102)。
そして、Address部に設定されたアドレスが、Local FWH領域311に含まれる場合(ステップS103肯定)、もしくは、Partition FWH領域312に含まれる場合には(ステップS103否定、ステップS104肯定)、入出力対象判定部330は、リクエストパケット41の内容にしたがって、ローカルに接続されたFWHにアクセスする(ステップS105)。
また、Address部に設定されたアドレスが、Partition FWH領域313に含まれる場合には(ステップS103否定、ステップS104否定、ステップS106肯定)、PID付加部340が、リクエストパケット41にPIDを付加し(ステップS107)、PIDを付加後のリクエストパケット41は他のシステム制御装置へ転送される(ステップS108)。
なお、図6では、Address部に設定されたアドレスが、上記のいずれの領域にも含まれない場合の処理が明記されていないが、その場合、システム制御装置3001は、Address部に設定されたアドレスと、アドレスマップ記憶部310に記憶された物理アドレスマップの比較結果に基づいて、対処を決定する。
図7は、システム制御装置3001が他のシステム制御装置からリクエストパケット42を受信した場合の処理手順を示すフローチャートである。同図に示すように、システム制御装置3001が、他のシステム制御装置から転送されたリクエストパケット42を受信すると(ステップS201)、入出力対象判定部330が、リクエストパケット42のPID部に設定されたPIDを、PID記憶部320に記憶されたPIDと比較する(ステップS202)。
そして、PID部に設定されたPIDが、PID記憶部320に記憶されたPIDと一致する場合(ステップS203肯定)、入出力対象判定部330は、リクエストパケット42のAddress部に設定されたアドレスを、アドレスマップ記憶部310に記憶された物理アドレスマップと比較する(ステップS204)。
そして、Address部に設定されたアドレスが、Partition FWH領域312に含まれる場合には(ステップS205肯定)、入出力対象判定部330は、リクエストパケット42の内容にしたがって、ローカルに接続されたFWHにアクセスする(ステップS206)。
一方、PID部に設定されたPIDが、PID記憶部320に記憶されたPIDと一致しない場合(ステップS203否定)、もしくは、Address部に設定されたアドレスが、Partition FWH領域312に含まれない場合には(ステップS205否定)、システム制御装置3001は、リクエストパケット42を破棄する。
次に、本実施例に係るアドレスマップ方式を用いて情報処理装置100がFWHの内容を修復する場合の動作について説明する。なお、以下の説明では、システムボード2001〜2003の3つのシステムボードが同一のパーティションに属しており、システムボード2002に搭載されたCPUが、代表CPUとして、パーティション全体の状態を管理する役割を担っているものとする。
図8は、情報処理装置100の起動時にFWHの内容の破損が検出された場合の動作を示すシーケンス図である。同図に示すように、電源投入後、システムボード2002では、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS1201)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS1202)、初期化手順が正常に完了したものとする(ステップS1203)。
同様に、システムボード2003では、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS1301)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS1302)、初期化手順が正常に完了したものとする(ステップS1303)。
一方、システムボード2001では、同一システムボード上のFWHの内容がCPUによって読み出されたものの(ステップS1101)、チェックサムの検査等により、読み出された内容が破損していることが検出され(ステップS1102)、起動が停止したものとする(ステップS1103)。
システムボード2002とシステムボード2003は、初期化手順が正常に完了した後、他のシステムボードの初期化手順の完了を待ち合わせる(ステップS1204)。ここで、代表CPUであるシステムボード2002のCPUは、同一パーティション内の他のシステムボードの監視を続け、所定の時間を過ぎてもシステムボード2001の初期化手順が完了しないことを検出すると(ステップS1205)、システムボード2001のFWHの内容を読み出す(ステップS1206)。
そして、チェックサムの検査等により、読み出された内容が破損していることを検出すると(ステップS1207)、ローカルに接続されているFWHの内容をシステムボード2001のFWHへコピーし、システムボード2001のFWHの内容を修復する(ステップS1208)。そして、システムボード2002のCPUは、システムボード2001に対してリセットを指示した後、待機状態となる(ステップS1209)。
そして、システムボード2001では、リセットの実行後(ステップS1104)、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS1105)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS1106)、初期化手順が正常に完了する(ステップS1107)。この間、システムボード2003は、待機状態となっている(ステップS1304)。
こうして、同一のパーティション内の全てのシステムボードにおいて初期化手順が正常に完了し、全てのシステムボードが待ち合わせに揃った後(ステップS1210)、このパーティションは、次の処理手順へ移行する。
このように、本実施例に係るアドレスマップ方式では、CPUが他のシステムボード上のFWHにアクセスすることができるため、一部のシステムボードのFWHの内容が破損していても、正常なFWHの内容をコピーすることにより、FWHの内容を修復することが可能になっている。
なお、図8の例では、FWHの内容を修復した後、修復したFWHが搭載されたシステムボードのみをリセットしているが、図9の動作例のように、FWHの内容を修復した後、パーティション全体をリセットすることとしてもよい。
図10は、情報処理装置100の起動時にBIOSのバージョンの不整合が検出された場合の動作を示すシーケンス図である。同図に示すように、電源投入後、システムボード2001では、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS3101)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS3102)、初期化手順が正常に完了したものとする(ステップS3103)。
同様に、システムボード2002では、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS3201)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS3202)、初期化手順が正常に完了したものとする(ステップS3203)。
同様に、システムボード2003では、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS3301)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS3302)、初期化手順が正常に完了したものとする(ステップS3303)。
システムボード2001、システムボード2002およびシステムボード2003は、初期化手順が正常に完了した後、他のシステムボードの初期化手順の完了を待ち合わせる。そして、全てのシステムボードが待ち合わせに揃った後(ステップS3204)、代表CPUであるシステムボード2002のCPUは、他のシステムボードにおいて読み出されたBIOSプログラムのバージョンを確認する(ステップS3205)。
ここで、システムボード2002のCPUが、システムボード2001において読み出されたBIOSプログラムのバージョンが他のシステムボードにおいて読み出されたBIOSプログラムのバージョンと異なることを検出したものとする(ステップS3206)。
この場合、システムボード2002のCPUは、ローカルに接続されているFWHの内容をシステムボード2001のFWHへコピーし、システムボード2001のFWHに記憶されているBIOSプログラムのバージョンを他のシステムボードのFWHに記憶されているBIOSプログラムのバージョンと一致させる(ステップS3207)。そして、システムボード2002のCPUは、システムボード2001に対してリセットを指示した後、待機状態となる(ステップS3208)。
そして、システムボード2001では、リセットの実行後(ステップS3104)、同一システムボード上のFWHの内容がCPUによって読み出され(ステップS3105)、読み出されたBIOSプログラムやPOSTプログラム等を用いた初期化手順が開始された後(ステップS3106)、初期化手順が正常に完了する(ステップS3107)。この間、システムボード2003は、待機状態となっている(ステップS3304)。
こうして、同一のパーティション内の全てのシステムボードにおいて初期化手順が正常に完了し、全てのシステムボードが待ち合わせに揃い、全てのシステムボードにおいて読み出されたBIOSプログラムのバージョンが同一であることが確認された後(ステップS3209)、このパーティションは、次の処理手順へ移行する。
このように、本実施例に係るアドレスマップ方式では、CPUが他のシステムボード上のFWHにアクセスすることができるため、一部のシステムボードのFWHの内容と他のシステムボードのFWHの内容とに不整合が生じている場合でも、正常なFWHの内容をコピーすることにより、FWHの内容を修復することが可能になっている。
なお、図10の例では、FWHの内容を修復した後、修復したFWHが搭載されたシステムボードのみをリセットしているが、図11の動作例のように、FWHの内容を修復した後、パーティション全体をリセットすることとしてもよい。
上述してきたように、本実施例では、同一の情報処理装置内に搭載された各FWHにアクセスするための領域をアドレスマップ上に設け、システム制御装置が、CPUから入出力要求を受けた場合に、そのアドレスマップを参照し、ローカルに接続されたFWH以外のFWHに対する入出力要求であることが分かった場合には、入出力要求を他のシステム制御装置へ転送するように構成したので、CPUが、同一の情報処理装置内に搭載された全てのFWHにアクセスすることができる。
なお、上記の実施例では、複数のパーティションに分割された情報処理装置に本発明を適用した例を示したが、本発明は、パーティションに分割されていない情報処理装置においても有効である。また、本発明は、複数のシステムボードからなる情報処理装置だけではなく、単一のシステムボード上に複数のシステム制御装置とFWHが搭載された情報処理装置においても有効である。
また、上記の実施例では、BIOSプログラム等のファームウェアを記憶する記憶装置がFWHであることを前提に説明しているが、BIOSプログラム等のファームウェアは、FWH以外の記憶装置に記憶されていてもよい。
(付記1)入出力要求を制御するシステム制御装置であって、
ファームウェアを記憶する記憶手段にアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶手段と、
CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスし、前記アドレスが、当該のシステム制御装置とローカルに接続されていない記憶手段に対応する領域に含まれるならば、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定手段と
を備えたことを特徴とするシステム制御装置。
(付記2)前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスすることを特徴とする付記1に記載のシステム制御装置。
(付記3)当該のシステム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力対象判定手段によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加手段をさらに備え、
前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする付記2に記載のシステム制御装置。
(付記4)CPUと、ファームウェアを記憶する記憶手段と、システム制御装置とが実装されたシステムボードを複数搭載可能な情報処理装置であって、
前記システム制御装置は、
同一の情報処理装置内に搭載された各記憶手段にアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶手段と、
CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスし、前記アドレスが、当該のシステム制御装置とローカルに接続されていない記憶手段に対応する領域に含まれるならば、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定手段と
を備えたことを特徴とする情報処理装置。
(付記5)前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスすることを特徴とする付記4に記載の情報処理装置。
(付記6)前記システム制御装置は、当該のシステム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力対象判定手段によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加手段をさらに備え、
前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする付記5に記載の情報処理装置。
(付記7)前記CPUは、同一の情報処理装置内に搭載された第1の記憶手段の内容が破損していることが検出された場合に、同一の情報処理装置内に搭載された第2の記憶手段の内容を読み出すための入出力要求をローカルに接続されたシステム制御装置に送信し、さらに、前記第2の記憶手段から読み出された内容を前記第1の記憶手段へ書き出すための入出力要求をローカルに接続されたシステム制御装置に送信することを特徴とする付記4〜6のいずれか1つに記載の情報処理装置。
(付記8)前記CPUは、同一の情報処理装置内に搭載された第1の記憶手段の内容と他の記憶手段の内容とに不整合が生じていることが検出された場合に、同一の情報処理装置内に搭載された第2の記憶手段の内容を読み出すための入出力要求をローカルに接続されたシステム制御装置に送信し、さらに、前記第2の記憶手段から読み出された内容を前記第1の記憶手段へ書き出すための入出力要求をローカルに接続されたシステム制御装置に送信することを特徴とする付記4〜6のいずれか1つに記載の情報処理装置。
(付記9)入出力要求を制御するシステム制御装置において、ファームウェアを記憶する記憶手段に対する入出力要求を制御する入出力要求制御方法であって、
CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを、同一の情報処理装置内に搭載された各記憶手段にアクセスするための領域がマッピングされたアドレスマップと比較するアドレス比較工程と、
前記アドレス比較工程において、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれていた場合に、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスするアクセス工程と、
前記アドレスが、当該のシステム制御装置とローカルに接続されていない記憶手段に対応する領域に含まれていた場合に、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力要求転送工程と
を含んだことを特徴とする入出力要求制御方法。
(付記10)他のシステム制御装置から入出力要求が転送された場合に、前記入出力要求に含まれるアドレスを前記アドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれていた場合に、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスする転送要求対応工程をさらに含んだことを特徴とする付記9に記載の入出力要求制御方法。
(付記11)前記システム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力要求転送工程によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加工程をさらに備え、
前記転送要求対応工程は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする付記10に記載のシステム制御装置。
以上のように、本発明に係るシステム制御装置、情報処理装置および入出力要求制御方法は、FWHに対する入出力要求の制御において有用であり、特に、情報処理装置に搭載された複数のFWHの一部に障害が生じていても、情報処理装置を正常に運用することが必要な場合に適している。
本実施例に係るアドレスマップ方式の一例を示す図である。 本実施例に係るアドレスマップ方式が適用される情報処理装置の一例を示す図である。 Local FWH領域経由でFWHにアクセスする場合のルートを示す図である。 Partition FWH領域経由でFWHにアクセスする場合のルートを示す図である。 本実施例に係るシステム制御装置の構成を示す機能ブロック図である。 システム制御装置がCPUからリクエストパケットを受信した場合の処理手順を示すフローチャートである。 システム制御装置が他のシステム制御装置からリクエストパケットを受信した場合の処理手順を示すフローチャートである。 情報処理装置の起動時にFWHの内容の破損が検出された場合の動作を示すシーケンス図である。 情報処理装置の起動時にFWHの内容の破損が検出された場合の他の動作を示すシーケンス図である。 情報処理装置の起動時にBIOSのバージョンの不整合が検出された場合の動作を示すシーケンス図である。 情報処理装置の起動時にBIOSのバージョンの不整合が検出された場合の他の動作を示すシーケンス図である。 従来のアドレスマップ方式の一例を示す図である。
符号の説明
11 Low/Mediumメモリ
12 High−Extendedメモリ
21 Local FWH領域・
22 Partition FWH領域・
41、42 リクエストパケット
100 情報処理装置
1101、1102 パーティション
2001〜200n システムボード
2101、2102 仮想システムボード
3001、3002 システム制御装置
310 アドレスマップ記憶部
311 Local FWH領域・
312 Partition FWH領域・
313 Partition FWH領域・
320 PID記憶部
330 入出力対象判定部
3311〜3313、335、337 判定回路
332 OR回路
333、334、336、338 AND回路
340 PID付加部
4001〜4008 CPU
5001〜5004 FWH
600 クロスバースイッチ

Claims (10)

  1. 入出力要求を制御するシステム制御装置であって、
    ファームウェアを記憶する記憶手段にアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶手段と、
    CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスし、前記アドレスが、当該のシステム制御装置とローカルに接続されていない記憶手段に対応する領域に含まれるならば、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定手段と
    を備えたことを特徴とするシステム制御装置。
  2. 前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスすることを特徴とする請求項1に記載のシステム制御装置。
  3. 当該のシステム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力対象判定手段によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加手段をさらに備え、
    前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする請求項2に記載のシステム制御装置。
  4. CPUと、ファームウェアを記憶する記憶手段と、システム制御装置とが実装されたシステムボードを複数搭載可能な情報処理装置であって、
    前記システム制御装置は、
    同一の情報処理装置内に搭載された各記憶手段にアクセスするための領域がマッピングされたアドレスマップを記憶するアドレスマップ記憶手段と、
    CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスし、前記アドレスが、当該のシステム制御装置とローカルに接続されていない記憶手段に対応する領域に含まれるならば、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力対象判定手段と
    を備えたことを特徴とする情報処理装置。
  5. 前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを前記アドレスマップ記憶手段に記憶されたアドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれるならば、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスすることを特徴とする請求項4に記載の情報処理装置。
  6. 前記システム制御装置は、当該のシステム制御装置が搭載されている情報処理装置がパーティションに分割されている場合に、前記入出力対象判定手段によって他のシステム制御装置へ転送される入出力要求に当該のシステム制御装置が属するパーティションの識別子を付加するパーティション識別子付加手段をさらに備え、
    前記入出力対象判定手段は、他のシステム制御装置から転送された入出力要求にパーティションの識別子が含まれている場合に、該識別子が、当該のシステム制御装置が属するパーティションの識別子と異なっていれば、前記入出力要求を破棄することを特徴とする請求項5に記載の情報処理装置。
  7. 前記CPUは、同一の情報処理装置内に搭載された第1の記憶手段の内容が破損していることが検出された場合に、同一の情報処理装置内に搭載された第2の記憶手段の内容を読み出すための入出力要求をローカルに接続されたシステム制御装置に送信し、さらに、前記第2の記憶手段から読み出された内容を前記第1の記憶手段へ書き出すための入出力要求をローカルに接続されたシステム制御装置に送信することを特徴とする請求項4〜6のいずれか1つに記載の情報処理装置。
  8. 前記CPUは、同一の情報処理装置内に搭載された第1の記憶手段の内容と他の記憶手段の内容とに不整合が生じていることが検出された場合に、同一の情報処理装置内に搭載された第2の記憶手段の内容を読み出すための入出力要求をローカルに接続されたシステム制御装置に送信し、さらに、前記第2の記憶手段から読み出された内容を前記第1の記憶手段へ書き出すための入出力要求をローカルに接続されたシステム制御装置に送信することを特徴とする請求項4〜6のいずれか1つに記載の情報処理装置。
  9. 入出力要求を制御するシステム制御装置において、ファームウェアを記憶する記憶手段に対する入出力要求を制御する入出力要求制御方法であって、
    CPUから入出力要求を受けた場合に、前記入出力要求に含まれるアドレスを、同一の情報処理装置内に搭載された各記憶手段にアクセスするための領域がマッピングされたアドレスマップと比較するアドレス比較工程と、
    前記アドレス比較工程において、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれていた場合に、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスするアクセス工程と、
    前記アドレスが、当該のシステム制御装置とローカルに接続されていない記憶手段に対応する領域に含まれていた場合に、前記入出力要求を同一の情報処理装置内に搭載された他のシステム制御装置へ転送する入出力要求転送工程と
    を含んだことを特徴とする入出力要求制御方法。
  10. 他のシステム制御装置から入出力要求が転送された場合に、前記入出力要求に含まれるアドレスを前記アドレスマップと比較し、前記アドレスが、当該のシステム制御装置とローカルに接続された記憶手段に対応する領域に含まれていた場合に、前記入出力要求に含まれる内容にしたがって前記ローカルに接続された記憶手段にアクセスする転送要求対応工程をさらに含んだことを特徴とする請求項9に記載の入出力要求制御方法。
JP2006223491A 2006-08-18 2006-08-18 情報処理装置および入出力要求制御方法 Expired - Fee Related JP5103823B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006223491A JP5103823B2 (ja) 2006-08-18 2006-08-18 情報処理装置および入出力要求制御方法
DE602007000533T DE602007000533D1 (de) 2006-08-18 2007-04-20 Systemcontroller, Datenprozessor und Ein-/Ausgabesteuerverfahren
EP07106624A EP1890229B1 (en) 2006-08-18 2007-04-20 System controller, data processor, and input output request control method
US11/790,456 US20080046678A1 (en) 2006-08-18 2007-04-25 System controller, data processor, and input output request control method
KR1020070045529A KR100832824B1 (ko) 2006-08-18 2007-05-10 시스템 제어 장치, 정보 처리 장치 및 입출력 요구 제어방법
CNB2007101025449A CN100557585C (zh) 2006-08-18 2007-05-14 系统控制器、数据处理器以及输入输出请求控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006223491A JP5103823B2 (ja) 2006-08-18 2006-08-18 情報処理装置および入出力要求制御方法

Publications (2)

Publication Number Publication Date
JP2008046981A true JP2008046981A (ja) 2008-02-28
JP5103823B2 JP5103823B2 (ja) 2012-12-19

Family

ID=38283868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006223491A Expired - Fee Related JP5103823B2 (ja) 2006-08-18 2006-08-18 情報処理装置および入出力要求制御方法

Country Status (6)

Country Link
US (1) US20080046678A1 (ja)
EP (1) EP1890229B1 (ja)
JP (1) JP5103823B2 (ja)
KR (1) KR100832824B1 (ja)
CN (1) CN100557585C (ja)
DE (1) DE602007000533D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016067520A1 (en) 2014-10-31 2016-05-06 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, and program

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055805B2 (en) * 2009-03-31 2011-11-08 Intel Corporation Opportunistic improvement of MMIO request handling based on target reporting of space requirements
KR101989860B1 (ko) * 2012-12-21 2019-06-17 에스케이하이닉스 주식회사 메모리 컨트롤러 및 이를 포함하는 메모리 시스템
DE112016006734T5 (de) * 2015-04-26 2019-01-03 Intel Corporation Integriertes Android- und Windows-Gerät

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS619738A (ja) * 1984-06-26 1986-01-17 Fuji Electric Co Ltd アドレスマツピング方式
JP2000357084A (ja) * 1999-06-17 2000-12-26 Nec Eng Ltd 通信システムにおけるプログラムダウンロード方式
JP2001515633A (ja) * 1998-01-07 2001-09-18 富士通株式会社 分散共有メモリマルチプロセッサシステムのための統合されたメッセージ・パッシング及びメモリ保護を有するキャッシュ・コヒーレンス・ユニット
JP2001306307A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd ファームウェアの処理方法。
US20030163753A1 (en) * 2002-02-28 2003-08-28 Dell Products L.P. Automatic BIOS recovery in a multi-node computer system
JP2005031796A (ja) * 2003-07-08 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> プログラムをダウンロードする方法及び装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4131941A (en) 1977-08-10 1978-12-26 Itek Corporation Linked microprogrammed plural processor system
US5829052A (en) * 1994-12-28 1998-10-27 Intel Corporation Method and apparatus for managing memory accesses in a multiple multiprocessor cluster system
JPH08286972A (ja) * 1995-04-19 1996-11-01 Nec Corp 情報処理装置
US5940870A (en) * 1996-05-21 1999-08-17 Industrial Technology Research Institute Address translation for shared-memory multiprocessor clustering
US6112281A (en) * 1997-10-07 2000-08-29 Oracle Corporation I/O forwarding in a cache coherent shared disk computer system
US6738889B2 (en) * 1999-07-12 2004-05-18 International Business Machines Corporation Apparatus and method for providing simultaneous local and global addressing with hardware address translation
US6636984B1 (en) * 2000-06-15 2003-10-21 International Business Machines Corporation System and method for recovering data from mirror drives following system crash
US6675268B1 (en) * 2000-12-11 2004-01-06 Lsi Logic Corporation Method and apparatus for handling transfers of data volumes between controllers in a storage environment having multiple paths to the data volumes
US6904457B2 (en) * 2001-01-05 2005-06-07 International Business Machines Corporation Automatic firmware update of processor nodes
US6968398B2 (en) 2001-08-15 2005-11-22 International Business Machines Corporation Method of virtualizing I/O resources in a computer system
US7028177B2 (en) * 2002-01-31 2006-04-11 Hewlett-Packard Development Company, L.P. Array controller ROM cloning in redundant controllers
US6957307B2 (en) * 2002-03-22 2005-10-18 Intel Corporation Mapping data masks in hardware by controller programming
US7269709B2 (en) * 2002-05-15 2007-09-11 Broadcom Corporation Memory controller configurable to allow bandwidth/latency tradeoff
US7281055B2 (en) * 2002-05-28 2007-10-09 Newisys, Inc. Routing mechanisms in systems having multiple multi-processor clusters
US6795850B2 (en) * 2002-12-13 2004-09-21 Sun Microsystems, Inc. System and method for sharing memory among multiple storage device controllers
US6986008B2 (en) * 2003-01-14 2006-01-10 International Business Machines Corporation Backup firmware in a distributed system
US20050080982A1 (en) * 2003-08-20 2005-04-14 Vasilevsky Alexander D. Virtual host bus adapter and method
US7908445B2 (en) * 2004-07-19 2011-03-15 Infortrend Technology, Inc. Redundant controller dynamic logical media unit reassignment
US20060041882A1 (en) 2004-08-23 2006-02-23 Mehul Shah Replication of firmware

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS619738A (ja) * 1984-06-26 1986-01-17 Fuji Electric Co Ltd アドレスマツピング方式
JP2001515633A (ja) * 1998-01-07 2001-09-18 富士通株式会社 分散共有メモリマルチプロセッサシステムのための統合されたメッセージ・パッシング及びメモリ保護を有するキャッシュ・コヒーレンス・ユニット
JP2000357084A (ja) * 1999-06-17 2000-12-26 Nec Eng Ltd 通信システムにおけるプログラムダウンロード方式
JP2001306307A (ja) * 2000-04-25 2001-11-02 Hitachi Ltd ファームウェアの処理方法。
US20030163753A1 (en) * 2002-02-28 2003-08-28 Dell Products L.P. Automatic BIOS recovery in a multi-node computer system
JP2005031796A (ja) * 2003-07-08 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> プログラムをダウンロードする方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016067520A1 (en) 2014-10-31 2016-05-06 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, and program
US11010347B2 (en) 2014-10-31 2021-05-18 Canon Kabushiki Kaisha Information processing apparatus with server-location dependent timing, control method thereof, and program

Also Published As

Publication number Publication date
US20080046678A1 (en) 2008-02-21
DE602007000533D1 (de) 2009-03-26
CN100557585C (zh) 2009-11-04
KR20080016430A (ko) 2008-02-21
CN101127017A (zh) 2008-02-20
EP1890229B1 (en) 2009-02-11
JP5103823B2 (ja) 2012-12-19
EP1890229A1 (en) 2008-02-20
KR100832824B1 (ko) 2008-05-28

Similar Documents

Publication Publication Date Title
EP3764237B1 (en) System startup method and apparatus, electronic device and storage medium
US9009580B2 (en) System and method for selective error checking
CN111177029A (zh) 用于管理软件定义的永久性存储器的系统及方法
JP5353887B2 (ja) ディスクアレイ装置の制御ユニット、データ転送装置及び復電処理方法
US7543179B2 (en) Error management topologies
JP2008269142A (ja) ディスクアレイ装置
CN105068836A (zh) 一种基于sas网络的远程可共享的启动系统
CN110622130B (zh) 可配置的本地异构计算环境中的高容量、低延迟数据处理
US20230251931A1 (en) System and device for data recovery for ephemeral storage
JP5103823B2 (ja) 情報処理装置および入出力要求制御方法
JP4322240B2 (ja) 再起動方法、システム及びプログラム
JP4472646B2 (ja) システム制御装置、システム制御方法及びシステム制御プログラム
CN113282246A (zh) 数据处理方法及装置
US7412619B2 (en) Integrated circuit capable of error management
JP6070115B2 (ja) 情報処理装置、bmcおよびbiosアップデート方法
US20220179581A1 (en) Memory system and controller of memory system
JP2005309580A (ja) 記憶制御システム及びブート制御システム
WO2019043815A1 (ja) ストレージシステム
JP2013054434A (ja) I/o制御装置およびi/o制御方法
US7430687B2 (en) Building-up of multi-processor of computer nodes
US20210271595A1 (en) All flash array server and associated contrl method
CN115878499A (zh) 计算机设备、处理数据的方法及计算机系统
JP6007822B2 (ja) フォールトトレラントサーバ、およびそのメモリコピー方法
CN118567554A (zh) 集群多机的数据完整性校验方法、装置及设备
CN118113497A (zh) 内存故障处理方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120528

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120917

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees