JP2009110297A - 情報処理装置および同装置におけるメンテナンス方法 - Google Patents

情報処理装置および同装置におけるメンテナンス方法 Download PDF

Info

Publication number
JP2009110297A
JP2009110297A JP2007282252A JP2007282252A JP2009110297A JP 2009110297 A JP2009110297 A JP 2009110297A JP 2007282252 A JP2007282252 A JP 2007282252A JP 2007282252 A JP2007282252 A JP 2007282252A JP 2009110297 A JP2009110297 A JP 2009110297A
Authority
JP
Japan
Prior art keywords
raid
storage device
external storage
hard disk
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007282252A
Other languages
English (en)
Inventor
Mikio Omori
幹雄 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007282252A priority Critical patent/JP2009110297A/ja
Publication of JP2009110297A publication Critical patent/JP2009110297A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】例えばOSがインストールされた外部記憶装置に関わるファームウェア等のアップデート作業を簡易化することを実現した情報処理装置を提供する。
【解決手段】OS100の制御下で動作するアップデートユーティリティは、RAID−1が構成されるHDD19のハードディスク192のRAIDリザーブ領域に存在する未使用領域に、新ファームウェアと、当該ファームウェアへの書き換えを実行する書換プログラムと、当該書換プログラムを実行制御する簡易OSとを含むメンテナンスイメージデータを格納する。RAID−BIOS181Aは、BIOS17からRAIDの認識(初期処理)を指示された際、メンテナンスイメージデータの格納有無を調べ、格納されていたら、このメンテナンスイメージデータに含まれる簡易OSが起動されるように、ハードディスク192のMBRの書き換え等の調整処理を実行する。
【選択図】 図2

Description

この発明は、例えば複数のハードディスクによってRAID(redundant array of inexpensive disks)を構成するサーバ等における、当該RAIDに関わるファームウェア等のアップデート作業を簡易化するためのメンテナンス技術に関する。
近年、インターネット等のデータ通信環境が整備されたことに伴い、パーソナルコンピュータ本体や周辺機器に組み込まれたファームウェアをアップデートするためのファイルを製造販売元がWebサイト上で公開するといったことが広く行われている。このファイルは、ファームウェアの改訂版と、当該改訂版へとファームウェアを書き換えるためのプログラムとから構成されるのが一般的である。
ファームウェアは、パーソナルコンピュータ本体や周辺機器等のハードウェアを適切に駆動させるための重要なプログラムである。そのため、特に、基本ソフトウェアであるオペレーティングシステムがインストールされる外部記憶装置に組み込まれる(前述のアップデートを含む)ファームウェアの取り扱い手法に関しては、これまでも種々の提案がなされている(例えば特許文献1等参照)。
特開2002−108708公報
この特許文献1には、ハードディスクを予め2つのパーティションに分割しておき、一方に通常の動作モード環境を格納し、他方に(ファームウェアのアップデート等を行うための)メンテナンスモード環境を格納して、これらを使い分ける仕組みを提供することにより、安全性を向上させる手法が記載されている。
しかしながら、この手法では、パーティションによってハードディスクを事前に2つに分割しておく必要がある。従って、例えばユーザ自らがハードディスクの初期設定を行ったためにパーティション分割が行われないまま運用が開始されたような場合、もはや本手法は適用できないといった問題があった。
この発明は、このような事情を考慮してなされたものであり、例えばオペレーティングシステムがインストールされた外部記憶装置に関わるファームウェア等のアップデート作業を簡易化することを実現した情報処理装置および同装置におけるメンテナンス方法を提供することを目的とする。
前述の目的を達成するために、この発明の情報処理装置は、主メモリと、オペレーティングシステムに対してその存在が隠蔽される予約領域が確保されたハードディスクと、このハードディスクへのデータアクセスを制御するためのプログラムを格納するコントローラとからなる外部記憶装置と、既存のプログラムに換えて前記外部記憶装置の前記コントローラに格納させるべき新プログラムと、前記外部記憶装置の前記コントローラが格納する既存のプログラムを前記新プログラムに書き換えるための書換プログラムと、前記書換プログラムを実行制御する前記主メモリ上に全体をロード可能な簡易オペレーティングシステムとを含むパーティションイメージデータを、前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納する、前記オペレーティングシステムの管理下で動作するパーティションイメージデータ格納手段と、前記パーティションイメージデータが前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納されている場合、前記オペレーティングシステムに代えて当該パーティションイメージデータに含まれる前記簡易オペレーティングシステムを起動するための調整処理を行うメンテナンス制御手段とを具備することを特徴とする。
また、この発明のメンテナンス方法は、主メモリと、オペレーティングシステムに対してその存在が隠蔽される予約領域が確保されたハードディスクと、このハードディスクへのデータアクセスを制御するためのプログラムを格納するコントローラとからなる外部記憶装置とを備えた情報処理装置におけるメンテナンス方法であって、前記情報処理装置が、既存のプログラムに換えて前記外部記憶装置の前記コントローラに格納させるべき新プログラムと、前記外部記憶装置の前記コントローラが格納する既存のプログラムを前記新プログラムに書き換えるための書換プログラムと、前記書換プログラムを実行制御する前記主メモリ上に全体をロード可能な簡易オペレーティングシステムとを含むパーティションイメージデータを、前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納するステップと、前記パーティションイメージデータが前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納されている場合、前記オペレーティングシステムに代えて当該パーティションイメージデータに含まれる前記簡易オペレーティングシステムを起動するための調整処理を行うステップとを実行することを特徴とする。
この発明によれば、例えばオペレーティングシステムがインストールされた外部記憶装置に関わるファームウェア等のアップデート作業を簡易化することを実現した情報処理装置および同装置におけるメンテナンス方法を提供することができる。
以下、図面を参照して本発明の一実施形態を説明する。
図1は、本実施形態に係る情報処理装置のシステム構成を示す図である。この情報処理装置は、例えばサーバ等と称されるコンピュータとして実現される。
本コンピュータは、図1に示すように、CPU11、ノースブリッジ12、主メモリ13、表示コントローラ14、ビデオメモリ(VRAM)15、サウスブリッジ16、BIOS−ROM17、RAIDコントローラ18、(2台の)ハードディスクドライブ(HDD)19、光磁気ディスクドライブ(ODD)20、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)23、電源回路24、ネットワークコントローラ25等を備えている。
CPU11は、本コンピュータの動作を制御するプロセッサであり、HDD19から主メモリ13にロードされる、オペレーティングシステム(OS)100や、このOS100の制御下で動作する、ユーティリティを含む各種アプリケーションプログラムを実行する。この各種アプリケーションプログラムの中には、後述するアップデートユーティリティ200が含まれている。また、CPU11は、BIOS−ROM17に格納されたBIOSも実行する。BIOSは、ハードウェア制御のためのプログラムである。なお、以下では、BIOS−ROM17に格納されたBIOS自体をBIOS17と称することがある。
ノースブリッジ12は、CPU11のローカルバスとサウスブリッジ16との間を接続するブリッジデバイスである。ノースブリッジ12は、バスを介して表示コントローラ14との通信を実行する機能を有しており、また、主メモリ13をアクセス制御するメモリコントローラも内蔵されている。表示コントローラ14は、外部接続されるディスプレイ装置を制御する。
サウスブリッジ16は、PCIバスやLPCバス等のバス上の各種デバイスを制御するコントローラである。サウスブリッジ16には、BIOS−ROM17、RAIDコントローラ18、ODD20が直接的に接続され、これらを制御する機能も有している。
RAIDコントローラ18は、複数のHDD19を使ってRAIDを構成する。ここでは、HDD(1)19,HDD(2)19の2台でミラーリングを行うRAID−1が構成されているものと想定する。本コンピュータでは、OS100を始めとする各種ソフトウェアが当該RAID−1の構成要素であるHDD19上に格納される。
このRAID−1の構成に関わるRAIDコントローラ18および各HDD19のそれぞれには、ファームウェア等のプログラムが組み込まれている。アップデートユーティリティ200は、このファームウェア等のプログラムを更新するために用意されるプログラムである。そして、本コンピュータは、例えばアップデート作業用の特別なパーティション等がHDD19上に確保されることなく、RAID−1が構成済みであり、かつ、当該RAID−1にOS100がインストールされている場合においても、このRAID−1の構成に関わるハードウェアに組み込まれたファームウェア等のプログラムのアップデート作業を、当該OS100の制御下で動作する1プログラムであるアップデートユーティリティ200によって簡易に行えるようにしたものであり、以下、この点について詳述する。
なお、ODD20は、各種プログラムおよび各種データが格納されたCDやDVD等の記憶メディアを駆動するためのドライブユニットである。アップデートユーティリティ200は、このODD20から主メモリ13にロードさせるようにしても良い。
また、EC/KBC23は、電力管理のためのエンベデッドコントローラと、外部接続されるキーボードを制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC23は、電源回路24と協働して、外部AC電源からの電力を各部に供給制御する。
そして、ネットワークコントローラ25は、例えばインターネットなどの外部ネットワークとの通信を実行する通信装置である。ファームウェアの改訂版等は、このネットワークコントローラ25を介して取得することができる。これに限らず、ファームウェアの改訂版等は、CDやDVD等の記憶メディアによって頒布されたものをODD20によって読み出すことによっても取得できる。
次に、図2を参照して、このようなシステム構成をもつ本コンピュータ上に構成されるRAID−1の詳細な構成および当該RAID−1に対するデータアクセスの基本原理について説明する。
図2に示すように、RAIDコントローラ18はマイコン181、HDD19はマイコン191をそれぞれ有しており、また、RAIDコントローラ18のマイコン181はRAID−BIOS181Aおよびファームウェア181B、HDD19のマイコン191はファームウェア191Aをそれぞれ有している。RAID−BIOS181Aは、BIOS17との通信を行い、ソフトウェアによるハードウェア制御を実現するBIOS17の機能をRAID−1内において代替するために設けられるプログラムである。より具体的に説明すると、OS100およびBIOS17は、HDD(1)19,HDD(2)19の2台から構成されるRAID−1を1台のHDDと認識し、この1台のHDDに対するデータアクセスを行おうとするので、RAID−BIOS181Aは、BIOS17に代わって、HDD(1)19,HDD(2)19それぞれを駆動制御する。即ち、本コンピュータ上に構成されるRAID−1に対するデータアクセスは、このRAID−BIOS181A、ファームウェア181B、ファームウェア191Aの各プログラムによって制御されている。
RAIDコントローラ18は、HDD(1)19,HDD(2)19の2台を使ってRAID−1を構成する際、HDD(1)19,HDD(2)19のハードディスク192それぞれにRAIDリザーブ領域を確保する。そして、この確保したRAIDリザーブ領域内に、例えばHDD(1)19とHDD(2)19とのペアでRAID−1が構成されていること等を示す当該RAIDに関する各種管理情報を格納する。このRAIDリザーブ領域は、OS100に対しては、その存在が隠蔽される。
ここで、CPU11によって実行されるアプリケーションプログラムが当該RAID−1へデータを書き込む場合の動作の流れを説明しておく。この場合、アプリケーションプログラムは、OS100に対してデータの書き込みを要求するコマンドを発行する。このコマンドを受けたOS100は、この要求されたデータの書き込み動作をRAID−1に行わせるためのコマンドをBIOS17に発行する。BIOS17は、このコマンドをRAIDコントローラ18のマイコン181のRAID−BIOS181Aに転送し、RAID−BIOS181Aは、当該コマンドに基づき、要求されたデータの書き込み動作をHDD(1)19,HDD(2)19に行わせる。
次に、このような動作の流れでデータの書き込みが行われるRAID−1において、RAIDコントローラ18のマイコン181が備えるRAID−BIOS181Aまたはファームウェア181B、若しくはHDD19のマイコン191が備えるファームウェア191Aを、OS100の制御下で動作するアップデートユーティリティ200によってアップデートする場合の手順について説明する。ここでは、ファームウェア181Bを書き換える場合を例示する。
図3には、RAID−1の構成要素となったHDD19のハードディスク192に確保されるRAIDリザーブ領域の構成が示されている。
図3に示すように、RAIDリザーブ領域には、未使用の領域が存在する(ハッチングが施された領域)。そこで、アップデートユーティリティ200は、第1に、このRAIDリザーブ領域に存在する未使用の領域内の連続領域に、後述するメンテナンスイメージを書き込む。ここでは、このメンテナンスイメージが書き込まれるRAIDリザーブ領域上の領域をメンテナンスパーティション部a1と称する。メンテナンスイメージは、例えばインターネット上のWebサイトからダウンロードし、または、ODD20経由でCDやDVD等の記録メディアから読み出すことによって取得する。
RAIDリザーブ領域は、OS100に対しては、その存在が隠蔽されている。このOS100の管理外にあるRAIDリザーブ領域に対するデータアクセスを行うために、通常のI/Oコマンドとは別に拡張コマンドが用意される。アップデートユーティリティ200は、この拡張コマンドを発行して、RAID−1に対するデータの書き込みをOS100に要求する。この拡張コマンドによるデータの書き込み要求は、OS100からBIOS17、さらにRAID−BIOS181Aと伝達されて、要求されたデータを書き込むべくハードディスク192が駆動制御される。この拡張コマンドは非公開であり、他のアプリケーションプログラム等によって発行されることはない。
また、第2に、アップデートユーティリティ200は、メンテナンスイメージの書き込みを行った旨を示す情報をRAIDリザーブ領域のRAID情報(正),(副)a2領域に書き込む。図4は、RAID情報(正),(副)領域の構成を示す図である。
図4に示すように、RAID情報(正),(副)領域には、”MntFlg”(b1)、”msum”(b2)、”MntTime”(b3)、”ProductName”(b4)、”SerialNumber”(b5)の各フィールドが設けられている。アップデートユーティリティ200は、メンテナンスイメージの書き込みを行った際、このフィールドb1〜b5に以下の情報を書き込んでいく。
図5は、”MntFlg”(b1)フィールドの値がもつ意味を示す図であり、アップデートユーティリティ200は、メンテナンスイメージの書き込みを行った際、この”MntFlg”(b1)フィールドに、”0x01xx”を書き込む。RAID−BIOS181Aは、アップデート支援モジュール300を有しており、本コンピュータが定期点検等によって再起動され、BIOS17からRAID−1の認識(初期処理)を指示された際に、このアップデート支援モジュール300が、”MntFlg”(b1)フィールドの値をチェックする。その際に、この”0x01xx”が格納されていたら、アップデート支援モジュール300は、OS100に代えて、メンテナンスパーティション部a1の(後述するメンテナンスイメージに含まれる)簡易OSを起動する。
また、アップデートユーティリティ200は、”msum”(b2)フィールドに、メンテナンスイメージを書き込んだ位置、即ちメンテナンスパーティション部a1の位置を示す値を書き込む。この”msum”(b2)フィールドの値を参照することで、アップデート支援モジュール300は、メンテナンスパーティション部a1の簡易OSを起動させることができる。より具体的には、アップデート支援モジュール300は、ハードディスク191のMBR(master boot record)を当該簡易OSが起動されるように書き換える等の調整処理を実行する。
更に、アップデートユーティリティ200は、”MntTime”(b3)フィールドに、メンテナンスイメージを書き込んだ際の本コンピュータのシステム時刻を書き込み、”ProductName”(b4)フィールドおよび”SerialNumber”(b5)フィールドに、本コンピュータに割り当てられた固有の情報を形成する、製造元情報およびシリアル番号をそれぞれ書き込む。アップデート支援モジュール300は、”MntFlg”(b1)フィールドに”0x01xx”が格納されていた場合、OS100に代えて、メンテナンスパーティション部a1の簡易OSを起動するわけであるが、この簡易OSの起動を行うにあたり、”MntTime”(b3)フィールドに格納された時刻からの経過期間、即ち、現在の本コンピュータのシステム時刻との間の時間的な差分が所定の値以内(例えば1ヶ月以内)に収まっているか否かをチェックする。所定の値以内に収まっていなければ、アップデート支援モジュール300は、簡易OSの起動は行わず、通常通り、OS100を起動する。
また、簡易OSの起動を行うにあたり、アップデート支援モジュール300は、”ProductName”(b4)フィールドおよび”SerialNumber”(b5)フィールドの値が本コンピュータに割り当てられた固有の情報と一致しているか否かもチェックする。もし、一致していなければ、アップデート支援モジュール300は、簡易OSの起動は行わず、通常通り、OS100を起動する。
対障害性を向上させるために構成されるRAIDでは、HDD19の活栓交換が可能であるが、故障を発生させたHDD19を予備のHDD19に交換した際、偶然にも、当該予備のHDD19内にメンテナンスイメージが存在し、かつ、”MntFlg”(b1)フィールドに”0x01xx”が格納されていたとしても、アップデート支援モジュール300によるチェックが行われるので、意図しないファームウェア等のアップデート処理が開始されることはない。即ち、アップデート支援モジュール300は、この点で、セキュリティ強化のためのプロテクト機能を備えていると言える。
図6は、アップデートユーティリティ200によってハードディスク192のRAIDリザーブ領域に書き込まれるメンテナンスイメージの構成を示す図である。
図6に示すように、メンテナンスイメージは、簡易OS400、アップデート実行モジュール410、(新)ファームウェア420(ここでは、ファームウェア181Bの改訂版)からなる。また、アップデート実行モジュール410は、RAMディスク作成ツール411、書換ツール412からなっている。前述のように、アップデートユーティリティ200は、このメンテナンスイメージを、ネットワークコントローラ25経由でインターネット上のWebサイトからダウンロードし、または、ODD20経由でCDやDVD等の記録メディアから読み出すことによって取得する。
簡易OS400は、アップデート実行モジュール410を主メモリ13にロードして起動する機能と、RAIDコントローラ18が備えるマイコン181内のRAID−BIOS181Aまたはファームウェア181B、HDD19が備えるマイコン191内のファームウェア191Aを書き換える機能とを含む必要最小限の機能のみをもつ、主メモリ13上に全体をロード可能な小規模のOSである。簡易OS400は、起動されると、アップデート実行モジュール410を主メモリ13にロードして起動するように初期設定されている。
アップデート実行モジュール410は、起動されると、まず、RAMディスク作成ツール411により主メモリ13上にRAMディスクを作成し、この作成したRAMディスク内に書換ツール412および(新)ファームウェア420を複製する。そして、アップデート実行モジュール410は、RAMディスク内に複製した書換ツール412の起動を簡易OS400に要求する。図7は、RAMディスク作成後の本コンピュータの状態を示す概略図である。
ここでは、RAIDコントローラ18が備えるマイコン181内のファームウェア181Bを(新)ファームウェア420に書き換えるためのプログラムが、書換ツール412として用意されることになるが、図7に示すように、簡易OS400は、主メモリ13のみを作業領域として、この書換ツール412を実行制御することができる。即ち、アップデート対象物に依存することなく、当該アップデート対象物に対するアクセスを行えることになる。
そして、この書き換えを終了すると、書換ツール412は、図4に示したRAID情報(正),(副)領域の”MntFlg”(b1)フィールドに、正常終了を示す”0x03xx”を書き込む。なお、前述したアップデート支援モジュール300のプロテクト機能によってファームウェア等のアップデート処理が拒否された場合にも、この”MntFlg”(b1)フィールドに、その理由を示す値(”0x0212”,”0x0410”,”0x0411”等)が書き込まれる。これらの値がセットされることにより、事後の調査も簡単に行える。この”MntFlg”(b1)フィールドへの書き込みが終了すると、書換ツール412は、本コンピュータの再起動を簡易OS100に要求する。
すると、BIOS17からRAID−1の認識(初期処理)が再度指示されることになるが、この時には、図4に示したRAID情報(正),(副)領域の”MntFlg”(b1)フィールドに”0x01xx”は格納されておらず、ファームウェア等のアップデート処理が正常終了した旨を示す値等が格納されているので、アップデート支援モジュール300は、ハードディスク191のMBRを本来の状態に復元することにより、(RAIDコントローラ18のファームウェア181Bがアップデートされた状態で)通常通り、OS100を起動させる。このOS100の起動によって、ユーザには、ファームウェア等の書き換え処理が行われていたことを意識させることがない。
このように、本手法は、アップデートユーティリティ200とRAID−BIOS181Aのアップデート支援モジュール300との連携により、RAIDの構成時に当該RAIDの構成要素となるハードディスク192に確保されるRAIDリザーブ領域に存在する未使用領域を活用して、RAIDリザーブ領域内にメンテナンスイメージを格納するので、既存のRAIDで運用中のコンピュータにも適用可能である。即ち、ファームウェアのアップデートを前提とした事前のパーティション分割などが不要であり、かつ、OS100の制御下で動作するアップデートユーティリティ200で作業を行うことを可能とする等、アップデート作業の簡易化を図ることを実現する。
次に、図8乃至図10を参照して、本コンピュータで実行されるメンテナンス処理の動作手順を説明する。図8には、アップデートユーティリティ200の処理の流れ、図9には、RAID−BIOS181Aのアップデート支援モジュール300の処理の流れ、図10には、メンテナンスイメージに含まれるアップデート実行モジュール410の処理の流れ、がそれぞれ示されている。
アップデートユーティリティ200は、まず、ネットワークコントローラ25経由でインターネット上のWebサイトからダウンロードし、または、ODD20経由でCDやDVD等の記録メディアから読み出すことにより、メンテナンスイメージを取得する(図8ステップA1)。次に、アップデートユーティリティ200は、この取得したメンテナンスイメージを、拡張コマンドを発行することにより、ハードディスク192に確保されたRAIDリザーブ領域に書き込む(図8ステップA2)。そして、アップデートユーティリティ200は、同じく拡張コマンドを発行することにより、このメンテナンスイメージの書き込みを行った旨を示すフラグ等の情報を当該RAIDリザーブ領域に書き込む(図8ステップA3)。
RAID−BIOS181Aのアップデート支援モジュール300は、BIOS17からRAIDの認識(初期処理)を指示されると、まず、メンテナンスイメージの書き込みが行われた旨を示すフラグがセットされているかどうかを調べ(図9ステップB1)、セットされていたら(図9ステップB1のYES)、続いて、その書き込み時刻や本コンピュータに固有のシリアル情報等の検査を行う(図9ステップB2)。
この検査で問題が発見されなければ(図9ステップB2のYES)、アップデート支援モジュール300は、ハードディスク191に確保されたRAIDリザーブ領域内のメンテナンスパーティション部a1内の簡易OS400が起動されるように、ハードディスク191のMBRを書き換える等の調整処理を実施することにより、当該簡易OS400を起動する(図9ステップB3)。一方、この検査で問題を発見したら(図9ステップB2のNO)、アップデート支援モジュール300は、その原因を示すフラグをセットした後に(図9ステップB4)、上記の調整処理を実施することなく、通常通り、OS100を起動する(図9ステップB5)。
また、アップデート支援モジュール300は、メンテナンスイメージの書き込みが行われた旨を示すフラグがセットされていなかった場合(図9ステップB1のNO)、通常通り、OS100を起動する(図9ステップB5)。なお、アップデート支援モジュール300は、、メンテナンスイメージの書き込みが正常終了した旨を示すフラグ等がセットされていた場合には、ハードディスク191のMBRを本来の状態に復元する調整処理を実施する。
簡易OS400が起動されたことに伴って起動されるアップデート実行モジュール410は、まず、RAMディスク作成ツール411により主メモリ13上にRAMディスクを作成し(図10ステップC1)、この作成したRAMディスク内に書換ツール412および(新)ファームウェア420をコピーする(図10ステップC2)。そして、アップデート実行モジュール410は、RAMディスク内にコピーした書換ツール412の起動を簡易OS400に要求し、(新)ファームウェア420の書き込みを実行する(図10ステップC3)。
この書き込みが正常終了すると(図10ステップC4のYES)、(アップデート実行モジュール410の)書換ツール412は、アップデートの正常終了を示すフラグをセットし(図10ステップC5)、一方、書き込みが失敗した場合には(図10ステップC4のYES)、その原因を示すフラグをセットする(図10ステップC6)。
そして、このフラグのセット後、書換ツール412は、簡易OS400に対し、本コンピュータの再起動を要求することにより(図10ステップC7)、通常のOS100を起動させる。
このように、本コンピュータによれば、例えばオペレーティングシステムがインストールされた外部記憶装置に関わるファームウェア等のアップデート作業を簡易化することを実現する。
ところで、以上では、RAIDリザーブ領域が確保されるRAIDに関わるファームウェア等のアップデートを例に説明したが、RAIDに限らず、オペレーティングシステムに対してその存在が隠蔽され、かつ、ある程度の未使用領域を含むリザーブ領域がハードディスク上に確保される外部記憶装置に対しては、アップデートユーティリティ200とRAID−BIOS181Aのアップデート支援モジュール300が連携する本発明のメンテナンス手法は当然に適用可能である。
つまり、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
この発明の一実施形態に係る情報処理装置のシステム構成を示す図 同実施形態の情報処理装置上に構成されるRAID−1の詳細な構成および当該RAID−1に対するデータアクセスの基本原理を説明するための図 RAID−1の構成要素となったHDDのハードディスクに確保されるRAIDリザーブ領域の構成を示す図 図3のRAIDリザーブ領域内のRAID情報(正),(副)領域の構成を示す図 図4のRAID情報(正),(副)領域の”MntFlg”(b1)フィールドの値がもつ意味を示す図 同実施形態の情報処理装置上で動作するアップデートユーティリティによってハードディスクのRAIDリザーブ領域に書き込まれるメンテナンスイメージの構成を示す図 同実施形態の情報処理装置のRAMディスク作成後の状態を示す概略図 同実施形態の情報処理装置上で動作するアップデートユーティリティの処理の流れを示すフローチャート 同実施形態の情報処理装置上で動作するRAID−BIOSのアップデート支援モジュールの処理の流れを示すフローチャート 同実施形態の情報処理装置上で動作する、メンテナンスイメージに含まれるアップデート実行モジュールの処理の流れを示すフローチャート
符号の説明
11…CPU、12…ノースブリッジ、13…主メモリ、14…表示コントローラ、15…VRAM、16…サウスブリッジ、17…BIOS−ROM、18…RAIDコントローラ、19…HDD、20…ODD、23…エンベデッドコントローラ/キーボードコントローラ(EC/KBC)、24…電源回路、25…ネットワークコントローラ、100…オペレーティングシステム(OS)、181…マイコン、181A…RAID−BIOS、181B…ファームウェア、191…マイコン、192…ハードディスク、200…アップデートユーティリティ、300…アップデート支援モジュール、400…簡易OS、410…アップデート実行モジュール、411…RAMディスク作成ツール、412…書換ツール、413…(新)ファームウェア。

Claims (7)

  1. 主メモリと、
    オペレーティングシステムに対してその存在が隠蔽される予約領域が確保されたハードディスクと、このハードディスクへのデータアクセスを制御するためのプログラムを格納するコントローラとからなる外部記憶装置と、
    既存のプログラムに換えて前記外部記憶装置の前記コントローラに格納させるべき新プログラムと、前記外部記憶装置の前記コントローラが格納する既存のプログラムを前記新プログラムに書き換えるための書換プログラムと、前記書換プログラムを実行制御する前記主メモリ上に全体をロード可能な簡易オペレーティングシステムとを含むパーティションイメージデータを、前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納する、前記オペレーティングシステムの管理下で動作するパーティションイメージデータ格納手段と、
    前記パーティションイメージデータが前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納されている場合、前記オペレーティングシステムに代えて当該パーティションイメージデータに含まれる前記簡易オペレーティングシステムを起動するための調整処理を行うメンテナンス制御手段と、
    を具備することを特徴とする情報処理装置。
  2. 前記パーティションイメージデータ格納手段は、前記パーティションイメージデータの格納時、当該情報処理装置に固有の情報を取得して前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納する手段を有し、
    前記メンテナンス制御手段は、前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納された当該情報処理装置に固有の情報の正否を判定し、正しいと判定した場合に、前記調整処理を実施する手段を有する
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記パーティションイメージデータ格納手段は、前記パーティションイメージデータの格納時、その時の時刻を取得して前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納する手段を有し、
    前記メンテナンス制御手段は、前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納された時刻からの経過期間が所定の期間内か否かを判定し、所定の期間内であると判定した場合に、前記調整処理を実施する手段を有する
    ことを特徴とする請求項1記載の情報処理装置。
  4. 前記外部記憶装置は、複数のハードディスクが並列に接続されるRAID(redundant array of inexpensive disks)であり、前記予約領域は、前記複数のハードディスクによるRAIDの構成状況を管理するデータを格納するために確保される領域であることを特徴とする請求項1記載の情報処理装置。
  5. 前記プログラムを格納する前記コントローラは、前記複数のハードディスクとの間のデータ授受を行うRAIDコントローラであることを特徴とする請求項4記載の情報処理装置。
  6. 前記プログラムを格納する前記コントローラは、前記複数のハードディスク毎に設けられる、各々のハードディスクを駆動制御する駆動コントローラであることを特徴とする請求項4記載の情報処理装置。
  7. 主メモリと、オペレーティングシステムに対してその存在が隠蔽される予約領域が確保されたハードディスクと、このハードディスクへのデータアクセスを制御するためのプログラムを格納するコントローラとからなる外部記憶装置とを備えた情報処理装置におけるメンテナンス方法であって、
    前記情報処理装置が、
    既存のプログラムに換えて前記外部記憶装置の前記コントローラに格納させるべき新プログラムと、前記外部記憶装置の前記コントローラが格納する既存のプログラムを前記新プログラムに書き換えるための書換プログラムと、前記書換プログラムを実行制御する前記主メモリ上に全体をロード可能な簡易オペレーティングシステムとを含むパーティションイメージデータを、前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納するステップと、
    前記パーティションイメージデータが前記外部記憶装置の前記ハードディスク上に確保された前記予約領域内に格納されている場合、前記オペレーティングシステムに代えて当該パーティションイメージデータに含まれる前記簡易オペレーティングシステムを起動するための調整処理を行うステップと、
    を実行することを特徴とするメンテナンス方法。
JP2007282252A 2007-10-30 2007-10-30 情報処理装置および同装置におけるメンテナンス方法 Pending JP2009110297A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007282252A JP2009110297A (ja) 2007-10-30 2007-10-30 情報処理装置および同装置におけるメンテナンス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007282252A JP2009110297A (ja) 2007-10-30 2007-10-30 情報処理装置および同装置におけるメンテナンス方法

Publications (1)

Publication Number Publication Date
JP2009110297A true JP2009110297A (ja) 2009-05-21

Family

ID=40778724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007282252A Pending JP2009110297A (ja) 2007-10-30 2007-10-30 情報処理装置および同装置におけるメンテナンス方法

Country Status (1)

Country Link
JP (1) JP2009110297A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118873A (ja) * 2009-11-30 2011-06-16 Intel Corp 自動化されたモジュール型のセキュアな起動ファームウェアの更新

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041298A (ja) * 2000-05-17 2002-02-08 Fujitsu Ltd 計算機と資源自動適用処理プログラムと資源自動適用処理プログラムの記録媒体
JP2002108708A (ja) * 2000-09-27 2002-04-12 Toshiba Corp Raid制御装置
JP2005107838A (ja) * 2003-09-30 2005-04-21 Toshiba Corp ディスクアレイコントローラ及びログ情報記録方法
JP2006127140A (ja) * 2004-10-28 2006-05-18 Toshiba Corp ファームウェアの書換方法、ディスクドライブ装置、及び情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041298A (ja) * 2000-05-17 2002-02-08 Fujitsu Ltd 計算機と資源自動適用処理プログラムと資源自動適用処理プログラムの記録媒体
JP2002108708A (ja) * 2000-09-27 2002-04-12 Toshiba Corp Raid制御装置
JP2005107838A (ja) * 2003-09-30 2005-04-21 Toshiba Corp ディスクアレイコントローラ及びログ情報記録方法
JP2006127140A (ja) * 2004-10-28 2006-05-18 Toshiba Corp ファームウェアの書換方法、ディスクドライブ装置、及び情報処理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118873A (ja) * 2009-11-30 2011-06-16 Intel Corp 自動化されたモジュール型のセキュアな起動ファームウェアの更新
US8589302B2 (en) 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update
US9483246B2 (en) 2009-11-30 2016-11-01 Intel Corporation Automated modular and secure boot firmware update

Similar Documents

Publication Publication Date Title
JP5909264B2 (ja) セキュア・リカバリ装置及び方法
JP5021190B2 (ja) 高速再起動を伴うメモリダンプ生成
JP5757509B2 (ja) システム・リセット
JP5911504B2 (ja) ストリーミング技術に基づくソフトウェア・イメージのアップグレード
US20120117555A1 (en) Method and system for firmware rollback of a storage device in a storage virtualization environment
JP6064608B2 (ja) ストレージ装置、バックアッププログラム、およびバックアップ方法
EP3769224B1 (en) Configurable recovery states
JP2006268503A (ja) 計算機システム、ディスク装置およびデータ更新制御方法
US20080091935A1 (en) Hard disk drive with disk embedded dos boot image and firmware download method
CN114222975A (zh) 使用存储器孔径冲刷顺序的数据保存
JP2008276555A (ja) 情報処理装置、およびファームウェア更新方法
WO2009153917A1 (ja) 仮想計算機システム、仮想計算機システムを提供する情報処理装置およびプログラム
KR101303535B1 (ko) 메인 메모리를 이용한 메모리 디스크 구성 방법 및 장치
TWI493341B (zh) 記憶體儲存裝置及其修復方法
EP3769225B1 (en) Free space pass-through
JP5660557B2 (ja) ネットワークブートシステム
US20070271311A1 (en) Disk array device and data management method for managing master data and replication data replicated from master data
JP2008071189A (ja) ディスクアレイ装置、raidコントローラおよびディスクアレイ装置のディスクアレイ構築方法
JP2009110297A (ja) 情報処理装置および同装置におけるメンテナンス方法
JP5413366B2 (ja) 情報処理装置及び制御方法
JP4735765B2 (ja) Linuxプログラム起動システム
JP3702233B2 (ja) 情報処理システムおよびプログラム実行モード制御方法
CN111868698B (zh) 空闲空间直通
KR20080021211A (ko) 버퍼 메모리에 저장된 데이터를 무효화시키는 스킴을 갖는컴퓨팅 시스템
JP2005327216A (ja) ハードディスクイメージファイルからosを起動する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20100107

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Effective date: 20120228

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Written amendment

Effective date: 20120420

Free format text: JAPANESE INTERMEDIATE CODE: A523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529