JP2012146234A - Control device, and firmware update method and program thereof - Google Patents

Control device, and firmware update method and program thereof Download PDF

Info

Publication number
JP2012146234A
JP2012146234A JP2011005593A JP2011005593A JP2012146234A JP 2012146234 A JP2012146234 A JP 2012146234A JP 2011005593 A JP2011005593 A JP 2011005593A JP 2011005593 A JP2011005593 A JP 2011005593A JP 2012146234 A JP2012146234 A JP 2012146234A
Authority
JP
Japan
Prior art keywords
firmware
core
core processor
update
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011005593A
Other languages
Japanese (ja)
Other versions
JP5293752B2 (en
Inventor
Shuichi Terauchi
秀一 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011005593A priority Critical patent/JP5293752B2/en
Publication of JP2012146234A publication Critical patent/JP2012146234A/en
Application granted granted Critical
Publication of JP5293752B2 publication Critical patent/JP5293752B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To avoid occurrence of trouble due to update of firmware when the firmware in operation is switched to new updated firmware.SOLUTION: When operation firmware 211 in use which is running in a core 1 is updated into new updated firmware 221, a core 2 where the operation firmware 211 is not running is selected, and the updated firmware 221 and a test program 222 are loaded in an occupation memory area (memory 220 for the core 2) of the core 2. Then the core 2 checks whether the updated firmware 221 operates normally by executing the test program 222 for the updated firmware 221. After it is determined by the check that the updated firmware operates normally, the core 2 operates the updated firmware 221, and then switches a process request to the firmware from the core 1 to the core 2 to process the request.

Description

本発明は、システムを停止することなくファームウェアを更新する際に、このファームウェアの更新に起因してシステム停止などの障害が発生することを回避できる、制御装置、及びファームウェア更新方法とそのプログラムに関する。   The present invention relates to a control apparatus, a firmware update method, and a program thereof that can avoid occurrence of a failure such as a system stop due to the firmware update when updating the firmware without stopping the system.

制御装置(例えば、サーバ装置など)には、この制御装置に搭載されたハードウェアの基本的な制御を行うためのソフトウェアであるファームウェアが組み込まれている。この制御装置においては、ファームウェアによりその動作及び機能が左右されるため、ファームウェアの改良などのバージョンアップが行われた場合は、このファームウェアを常に新しいバージョンのものに更新する必要がある。   Firmware that is software for performing basic control of hardware mounted on the control device is incorporated in the control device (for example, a server device). In this control device, the operation and function are affected by the firmware. Therefore, when a firmware upgrade or the like is performed, it is necessary to always update the firmware to a new version.

ところで、ファームウェア更新に関連する技術として、次のような技術が開示されている。
例えば、関連する制御装置がある(特許文献1を参照)。この特許文献1に記載の制御装置は、上位装置であるホストへの影響が少ない、ディスク制御装置等の制御装置のファームウェア活性交換を実現することを目的としている。このために、この特許文献1に記載の制御装置では、2つのCPU上でそれぞれファームウェアを運用し、その片方のファームウェアアップデート行うときに、反対側のCPUへI/O処理要求を移し、ファームウェアアップデート後に処理を戻すようにしている。
By the way, the following technologies are disclosed as technologies related to firmware update.
For example, there is a related control device (see Patent Document 1). The control device described in Patent Document 1 is intended to realize firmware active replacement of a control device such as a disk control device that has little influence on a host that is a host device. For this reason, in the control device described in Patent Document 1, when the firmware is operated on two CPUs and firmware update is performed on one of the two CPUs, the I / O processing request is transferred to the opposite CPU, and the firmware update is performed. The process is returned later.

また、関連する制御プログラム更新方式がある(特許文献2を参照)。この特許文献2に記載の制御プログラム更新方式は、無線基地局において不慮の装置再開があっても再度制御プログラムをダウンロードする必要がない制御プログラム更新方式を提供することを目的としている。このために、ダウンロードした制御プログラムを記憶する2系統の記憶手段を備え、待機系記憶手段にダウンロードした新制御プログラムを書き込み、運用前に装置再開したときには現用系記憶手段内の旧制御プログラムを稼働させ、運用開始時又は運用開始後に装置再開したときにはかつて待機系記憶手段であった新たな現用系記憶手段内の新制御プログラムを稼働させる。   There is also a related control program update method (see Patent Document 2). An object of the control program update method described in Patent Document 2 is to provide a control program update method that does not require downloading a control program again even if a radio base station has unexpectedly restarted a device. For this purpose, two storage means for storing the downloaded control program are provided, the new control program downloaded is written in the standby storage means, and the old control program in the active storage means is activated when the apparatus is restarted before operation. When the apparatus is restarted at the start of operation or after the start of operation, the new control program in the new active storage unit that was once the standby storage unit is operated.

また、関連する構内交換装置がある(特許文献3を参照)。この特許文献3に記載の構内交換装置は、構内交換機の運用状況に関係なく、プログラム更新が可能な構内交換機におけるプログラム更新方式を提供することを目的としている。このために、制御部の交換制御部は、プログラムエリアAa1とプログラムエリアBa2との2面を定義し、その2面のプログラムエリアをシステム監視部の制御によって切替えることで、構内交換機の制御部を2重化することなく、かつシステム停止を伴うことなく、プログラムの更新を行う。   There is also a related private branch exchange device (see Patent Document 3). An object of the private branch exchange apparatus described in Patent Document 3 is to provide a program update method in a private branch exchange capable of updating programs regardless of the operation status of the private branch exchange. For this purpose, the exchange control unit of the control unit defines two planes, a program area Aa1 and a program area Ba2, and switches the program area of the two planes under the control of the system monitoring unit. The program is updated without duplication and without stopping the system.

特許第4456084号公報Japanese Patent No. 4456084 特開2000−89939号公報JP 2000-89939 A 特開2002−44238号公報JP 2002-44238 A

ところで、単一ハードウェア(同一の制御装置を複数台使用しないという意味)の制御装置において、そのシステム運用中、すなわちシステムを停止することなく、ファームウェアのアップデートを行うことは既に行われている。   By the way, in a control device of single hardware (meaning that a plurality of the same control devices are not used), updating the firmware is already performed during the system operation, that is, without stopping the system.

例えば、前述の特許文献1に記載の制御装置では、図1及び図3(特許文献1の図1及び図3)に示すように2つのCPUと、展開前ファームウェア格納部(稼動ファームウェアと新ファームウェアを格納する格納部)とを備え、また、メモリ上に、各CPUに用意されるファームウェア格納領域と、2つのCPUから同時にアクセスできる共有メモリとを備えて構成されている。そして、一方の側のCPUのファームウェア格納領域に更新対象の新ファームウェアをロードし、この一方の側のCPUにおいて、ファームウェアを稼動ファームウェアから新ファームウェアに切り替える動作を行う。そして、この一方の側のCPUにおけるファームウェアの切り替え動作の間は、他方の側のCPUがこの間のI/O処理を代替し、その後に、一方の側のCPUが新ファームウェアを稼動させることで、無停止でファームウェアをアップデートする。   For example, in the control device described in Patent Document 1 described above, as shown in FIGS. 1 and 3 (FIGS. 1 and 3 of Patent Document 1), two CPUs and a pre-deployment firmware storage unit (operation firmware and new firmware) And a firmware storage area prepared for each CPU and a shared memory that can be simultaneously accessed from the two CPUs. Then, the new firmware to be updated is loaded into the firmware storage area of the CPU on one side, and the operation of switching the firmware from the operating firmware to the new firmware is performed in the CPU on this one side. Then, during the firmware switching operation in the CPU on this one side, the CPU on the other side substitutes for the I / O processing during this period, and then the CPU on one side operates the new firmware. Update firmware without interruption.

しかしながら、この特許文献1に記載の制御装置では、更新ファームウェアの動作を事前にチェックすることなくファームウェアの切り替えを行うため、媒体不良やメモリロード時の一部不正など、ファームウェアの更新に伴う不具合を検査できないという問題がある。更に、新ファームウェアへのアップデート操作時に、処理を引き継いでいる側でファームウェアの異常発生が発生した場合は、新ファームウェアへのアップデート操作が完了するまで、両方のファームウェアが動作できない期間が発生し、システムの制御が不能となる時間が生じてしまうという問題がある。   However, in the control device described in Patent Document 1, since the firmware is switched without checking the operation of the update firmware in advance, there is a problem associated with the firmware update, such as a medium failure or a partial fraud when loading the memory. There is a problem that cannot be inspected. In addition, if a firmware error occurs on the side that is taking over the process during the update operation to the new firmware, there will be a period during which both firmware cannot operate until the update operation to the new firmware is completed. There is a problem that a time during which the control becomes impossible occurs.

このような問題に対処する方法として、更新ファームウェアの動作を事前確認する例を図10に示す。図10は、ファームウェアの更新のために同一装置を2台用意する方法の例を示す図であり、ハードウェア的に密結合した同一装置10及び20を2台用意する例である。この方法では、片方の装置10を稼動系として運用ファームウェアで動作させ、もう片方の装置20を待機系として更新ファームウェアに置き換えてテストを実行した後に、稼動系の装置10から待機系の装置20に処理要求(ファームウェア対する処理要求)を移すようにしている。しかしながら、この同一装置を2台用意する方法の場合は、異なるハードウェア(装置10及び20)に対する割り込み制御と、データ書き込みの完了待ち時間等が必要となり、この切り替え動作時間により制御不可能となる空白の時間が生じてしまう。このため、この同一装置を2台用意する方法においては、ファームウェア入れ替え時に制御不能時間が発生するという問題がある。   As a method for dealing with such a problem, an example in which the operation of the update firmware is confirmed in advance is shown in FIG. FIG. 10 is a diagram illustrating an example of a method of preparing two identical devices for firmware update, and is an example of preparing two identical devices 10 and 20 that are tightly coupled in hardware. In this method, one of the devices 10 is operated as the active system with the operating firmware, the other device 20 is replaced with the update firmware as the standby system, and the test is executed. Then, the active device 10 is changed to the standby device 20. Processing requests (processing requests for firmware) are transferred. However, in the case of the method of preparing two identical devices, interrupt control for different hardware (devices 10 and 20), data write completion waiting time, and the like are required, and control is impossible due to this switching operation time. Blank time will occur. For this reason, the method of preparing two identical devices has a problem that an uncontrollable time occurs when the firmware is replaced.

そこでこの発明は、上述の課題を解決することのできる制御装置、及びファームウェア更新方法とそのプログラムを提供することを目的としている。   Accordingly, an object of the present invention is to provide a control device, a firmware update method, and a program thereof that can solve the above-described problems.

本発明は上記課題を解決するためになされたものであり、本発明の制御装置は、CPU内に複数のコアプロセッサを配置し、メモリ上に各コアプロセッサが占有して使用する占有メモリ領域と各コアプロセッサが共有する共有メモリ領域とを配置し、現在運用中の運用ファームウェアを新たな更新ファームウェアに更新する際に、前記運用ファームウェアを稼動する第1のコアプロセッサとは異なる第2のコアプロセッサを選択し、この第2のコアプロセッサの占有メモリ領域に前記更新ファームウェアをロードし、この第2のコアプロセッサにおいて前記更新ファームウェアが正常に動作することを検査し、この検査の後に当該第2のコアプロセッサにおいて前記更新ファームウェアを稼動させると共に、ファームウェアに対する処理要求を前記第1のコアプロセッサから前記第2のコアプロセッサに切り替えて処理する、ことを特徴とする。   The present invention has been made to solve the above problems, and a control device according to the present invention includes a plurality of core processors arranged in a CPU, and an occupied memory area that each core processor occupies and uses on the memory. A second shared memory area shared by each core processor and a second core processor different from the first core processor that operates the operational firmware when the currently operated operational firmware is updated to a new update firmware Is selected, and the updated firmware is loaded into the memory area occupied by the second core processor, and it is checked that the updated firmware operates normally in the second core processor. The update firmware is operated in the core processor, and the processing request to the firmware Processing is switched to the second core processor from the first core processor, and wherein the.

本発明の制御装置では、CPUをマルチコア構成とし、メモリ上に各コアごとの占有メモリ領域と共有メモリ領域とを配置する。そして、現在運用中(単に「現用」とも言う)の運用ファームウェアを新たな更新ファームウェアに更新する際に、現用の運用ファームウェアを稼動する第1のコアとは異なる第2のコアを選択し、この第2のコアの占有メモリ領域に更新ファームウェアをロードし、この第2のコアにおいて更新ファームウェアが正常に動作することを検査(判定)し、その後に、第2のコアにおいて更新ファームウェアを稼動すると共に、ファームウェアに対する処理要求を、第1のコアから第2のコアに切り替えて処理する。このように、ファームウェアを更新する際に、更新するファームウェアが正常に動作することを事前に検査する。
これにより、単一ハードウェアの制御装置において、システムを停止することなく現在運用中のファームウェアを新たな更新ファームウェアに切り替える際に、この更新ファームウェアに起因してシステム停止などの障害が発生することを回避できる。このため、ファームウェア更新の際の信頼性の向上を図ることができる。
In the control device of the present invention, the CPU has a multi-core configuration, and an occupied memory area and a shared memory area for each core are arranged on the memory. Then, when updating the currently operating firmware (also simply referred to as “active”) to a new updated firmware, a second core different from the first core that operates the currently operating firmware is selected. The update firmware is loaded into the memory area occupied by the second core, and it is checked (determined) that the update firmware operates normally in the second core, and then the update firmware is operated in the second core. The processing request to the firmware is processed by switching from the first core to the second core. In this way, when updating the firmware, it is checked in advance that the firmware to be updated operates normally.
As a result, when a firmware that is currently in operation is switched to a new update firmware without stopping the system in a single hardware control device, a failure such as a system stop may occur due to this update firmware. Can be avoided. For this reason, it is possible to improve the reliability when updating the firmware.

本発明の第1の実施形態に係わる制御装置の構成を示す図である。It is a figure which shows the structure of the control apparatus concerning the 1st Embodiment of this invention. メモリロード部121における処理の流れ示すフローチャートである。5 is a flowchart showing a flow of processing in a memory load unit 121. プログラムロード部122における処理の流れを示すフローチャートである。4 is a flowchart showing a flow of processing in a program load unit 122. テスト実行部123における処理の流れを示すフローチャートである。6 is a flowchart showing a flow of processing in a test execution unit 123. コア切り替え部124の動作を示すフローチャートである。3 is a flowchart showing the operation of a core switching unit 124. 割り込みマスク部126の動作を示すフローチャートである。5 is a flowchart showing the operation of an interrupt mask unit 126. 割り込みマスク解除部127の動作を示すフローチャートである。5 is a flowchart showing the operation of an interrupt mask release unit 127. 第1の実施形態の動作について説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of 1st Embodiment. 第2の実施形態の動作について説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of 2nd Embodiment. ファームウェアの更新のために同一装置を2台用意する方法の例を示す図である。It is a figure which shows the example of the method of preparing two same apparatuses for the update of firmware.

本発明の制御装置は、システムの運用を停止することなくファームウェアを更新する際に、更新ファームウェアが格納されている媒体の不良や、メモリへのロードが途中で一部不正となるなど、更新するファームウェアに不具合がある場合に、この更新ファームウェアの不具合を予め検査(判定)することができる制御装置を提供するものである。これにより、ファームウェアを更新する際に、更新ファームウェアの不具合によるシステム停止などの障害が発生することを回避することができる。さらには、更新ファームウェアへの切り替えの際に、ファームウェアの切り替えによる一時的な制御不能となる時間を短縮することができる。   When updating the firmware without stopping the operation of the system, the control device according to the present invention updates the medium in which the update firmware is stored, such as a defect in the medium storing the update firmware or a part of the load being invalid in the memory. It is an object of the present invention to provide a control device capable of inspecting (determining) a defect of this updated firmware in advance when there is a defect in the firmware. Thereby, when updating the firmware, it is possible to avoid a failure such as a system stop due to a problem of the updated firmware. Furthermore, when switching to the updated firmware, it is possible to reduce the time during which temporary control becomes impossible due to the firmware switching.

以下、本発明の実施の形態を添付図面を参照して説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係る制御装置の構成を示すブロック図であり、本発明に直接関係する部分のみを示したものである。図1に示す制御装置100は、プログラム制御により動作する単一ハードウェア(同一の制御装置を複数台用いないという意味)の制御装置であり、この制御装置100は、マルチコア構成のCPU110と、このCPU110の動作を制御するCPU制御部120と、ファームウェアやテストプログラム等を記憶する記憶装置であるメモリ200と、で構成される。
Embodiments of the present invention will be described below with reference to the accompanying drawings.
[First Embodiment]
FIG. 1 is a block diagram showing a configuration of a control device according to the first embodiment of the present invention, and shows only a part directly related to the present invention. A control device 100 shown in FIG. 1 is a single hardware control device (meaning that a plurality of the same control devices are not used) that operates by program control. The control device 100 includes a CPU 110 having a multi-core configuration, A CPU control unit 120 that controls the operation of the CPU 110 and a memory 200 that is a storage device that stores firmware, a test program, and the like.

CPU110は、コア1と、コア2と、コア3の3つのコアを有している。そして、これらのコア1〜3は、それぞれが単独でプログラムを実行する機能を備えるCPUコア(またはプロセッサコアともいう)である。このコア1〜3により、複数のプログラムを同時に実行することができる。図1に示す例では、ファームウェアの更新を開始する前の状態において、コア1が制御装置100により実制御(ファームウェアに対する処理要求を実行する制御)が行われている状態のコア(稼働中)であり、コア2が制御装置100の制御に全く影響していない状態のコア(休眠中)であり、コア3が制御装置100の実制御にエラーが発生した時に実制御に切り替わるため待機状態のコア(待機動作中)の例である。   The CPU 110 has three cores: a core 1, a core 2, and a core 3. Each of these cores 1 to 3 is a CPU core (or also called a processor core) having a function of executing a program independently. With these cores 1 to 3, a plurality of programs can be executed simultaneously. In the example illustrated in FIG. 1, the core 1 is in a state (in operation) in which the core 1 is actually controlled (control to execute a processing request for firmware) by the control device 100 in a state before starting the firmware update. Yes, the core 2 is a core in a state where it does not affect the control of the control device 100 (sleeping), and the core 3 is switched to the real control when an error occurs in the real control of the control device 100. It is an example of (during standby operation).

また、メモリ200は、その記憶エリアとして、CPU110内の各コア1〜3のそれぞれが占有して読み書きできる占有メモリ領域と、任意のコア1〜3が読み書きできる(各コアから同一データをアクセスできる)共有メモリ領域が配置される。
図1に示す例では、メモリ200内に、コア1用メモリ領域(単に「コア1用メモリ」とも呼ぶ)210と、コア2用メモリ領域(単に「コア2用メモリ」とも呼ぶ)220と、コア3用メモリ領域(単に「コア3用メモリ」とも呼ぶ)230と、共有メモリ領域(単に「共有メモリ」とも呼ぶ)240とが配置される。
In addition, the memory 200 has an occupied memory area that can be read / written by each of the cores 1 to 3 in the CPU 110 and an arbitrary core 1 to 3 as a storage area (the same data can be accessed from each core). ) A shared memory area is arranged.
In the example shown in FIG. 1, in the memory 200, a core 1 memory area (also simply referred to as “core 1 memory”) 210, a core 2 memory area (also simply referred to as “core 2 memory”) 220, A core 3 memory area (also simply referred to as “core 3 memory”) 230 and a shared memory area (also simply referred to as “shared memory”) 240 are arranged.

そして、ファームウェアの更新の開始前の状態においては、コア1用メモリ210に運用ファームウェア211が格納され、また、コア3用メモリ230に運用ファームウェア231が格納される。なお、コア1用メモリ210に格納される運用ファームウェア211と、コア3用メモリ230に格納される運用ファームウェア231とは同じものである。そして、後述するようにファームウェアの更新動作の開始に伴い、コア2用メモリ220に、更新ファームウェア221とテストプログラム(更新ファームウェア221の動作を検査するためのテストプログラム)222とが格納される。   In the state before the start of the firmware update, the operational firmware 211 is stored in the core 1 memory 210 and the operational firmware 231 is stored in the core 3 memory 230. The operation firmware 211 stored in the core 1 memory 210 and the operation firmware 231 stored in the core 3 memory 230 are the same. As will be described later, the update firmware 221 and a test program (a test program for checking the operation of the update firmware 221) 222 are stored in the core 2 memory 220 with the start of the firmware update operation.

このように、図1に示す例では、コア1を、運用ファームウェア211を稼働するコア(稼動系)とし、コア3を、運用ファームウェア211の待機動作を行うコア(待機系)とした状態において、休眠中のコア2を用いて、ファームウェアの更新を行う例である(図2乃至図9の説明においても同様である)。   As described above, in the example illustrated in FIG. 1, in a state where the core 1 is a core (active system) that operates the operation firmware 211, and the core 3 is a core (standby system) that performs a standby operation of the operation firmware 211, This is an example in which the firmware is updated using the dormant core 2 (the same applies to the description of FIGS. 2 to 9).

また、CPU制御部120は、メモリロード部121と、プログラムロード部122と、テスト実行部123と、コア切り替え部124と、割り込み切り替え部125とを有している。また、割り込み切り替え部125は、コア1〜3のそれぞれに対して割り込み要求をマスク(禁止)する割り込みマスク部126と、コア1〜3のそれぞれに対する割り込み要求のマスクを解除する割り込みマスク解除部127とを有している。   In addition, the CPU control unit 120 includes a memory load unit 121, a program load unit 122, a test execution unit 123, a core switching unit 124, and an interrupt switching unit 125. The interrupt switching unit 125 masks (inhibits) interrupt requests for the cores 1 to 3 and an interrupt mask release unit 127 for canceling masking of interrupt requests for the cores 1 to 3. And have.

メモリロード部121は、更新ファームウェアを動作させる占有メモリ(図1に示す例ではコア2用メモリ220)に更新ファームウェアとテストプログラムを読み込む動作をする。
図2は、このメモリロード部121における処理の流れ示すフローチャートである。このフローチャートを参照すると、まず、CPU制御部120からの指示により、メモリロード部121は、図示しない外部装置から更新ファームウェアを読み込み、この読み込んだ更新ファームウェアをメモリ200にロード(書き込み処理)する。例えば、図1に示す例では、コア2用メモリ220に更新ファームウェア221をロードする(ステップS11)。続いて、メモリロード部121は、同様に図示しない外部装置からテストプログラムを読み込み、この読み込んだテストプログラをメモリ200にロードする。例えば、図1に示す例では、コア2用メモリ220にテストプログラム222としてロードする(ステップS12)。
The memory load unit 121 operates to read the update firmware and the test program into an exclusive memory (in the example illustrated in FIG. 1, the core 2 memory 220) that operates the update firmware.
FIG. 2 is a flowchart showing the flow of processing in the memory load unit 121. Referring to this flowchart, first, in response to an instruction from the CPU control unit 120, the memory load unit 121 reads update firmware from an external device (not shown), and loads the read update firmware into the memory 200 (write processing). For example, in the example shown in FIG. 1, the update firmware 221 is loaded into the core 2 memory 220 (step S11). Subsequently, the memory load unit 121 similarly reads a test program from an external device (not shown), and loads the read test program into the memory 200. For example, in the example shown in FIG. 1, the test program 222 is loaded into the core 2 memory 220 (step S12).

次に、メモリロード部121は、更新ファームウェアとテストプログラムの読み込み動作(外部装置からの読み込みとコア2用メモリ220へのロード処理)が完了できたかチェックし(ステップS13)、完了できた場合は(ステップS13:YES)、CPU制御部120に「正常終了」を返却する(ステップS14)。一方、完了できなかった場合は(ステップS13:NO)、CPU制御部120に「異常終了」を返却する(ステップS15)。
そして、ステップS14においてメモリロード部121から「正常終了」が返却されると、CPU制御部120は、プログラムロード部122により、任意の休眠中のコア、例えば、図1に示す例では、コア2に更新ファームウェア221をロードする。
Next, the memory load unit 121 checks whether the update firmware and test program read operation (read from the external device and load processing to the core 2 memory 220) has been completed (step S13). (Step S13: YES), “normal end” is returned to the CPU control unit 120 (Step S14). On the other hand, when it cannot be completed (step S13: NO), “abnormal end” is returned to the CPU control unit 120 (step S15).
When “normal end” is returned from the memory load unit 121 in step S14, the CPU control unit 120 causes the program load unit 122 to select an arbitrary sleeping core, for example, the core 2 in the example illustrated in FIG. The update firmware 221 is loaded.

図3は、プログラムロード部122における処理の流れを示すフローチャートである。このフローチャートを参照して、例えば、図1に示す例では、コア2において、更新ファームウェア221のプログラムを起動して(ステップS21)、プログラムが動作を開始できたか否かを判定し(ステップS22)、プログラムが開始できた場合は(ステップS22:YES)、CPU制御部120に「正常終了」を返却する(ステップS23)。一方、プログラムが開始できなかった場合は(ステップS22:NO)、「異常終了」をCPU制御部120に返却する(ステップS24)。   FIG. 3 is a flowchart showing the flow of processing in the program load unit 122. With reference to this flowchart, for example, in the example shown in FIG. 1, in core 2, the program of update firmware 221 is started (step S21), and it is determined whether or not the program can start the operation (step S22). When the program can be started (step S22: YES), “normal end” is returned to the CPU control unit 120 (step S23). On the other hand, if the program could not be started (step S22: NO), “abnormal end” is returned to the CPU control unit 120 (step S24).

テスト実行部123は、例えば、図1に示す例において、休眠中のコア2にテストプログラム222をロードし、更新ファームウェア221が正常に動作するか否かを検査(判定)する。
図4は、テスト実行部123における処理の流れを示すフローチャートである。このフローチャートを参照して、まず、コア2においてテストプログラム222を動作させ(ステップS31)、テストプログラム222が正常に完了(終了)したか否かを判定し(ステップS32)、正常に終了できた場合は(ステップS32:YES)、「正常終了」をCPU制御部120に返却し(ステップS33)、正常に終了できなかった場合は(ステップS32:NO)、「異常終了」をCPU制御部120に返却する(ステップS34)。
For example, in the example illustrated in FIG. 1, the test execution unit 123 loads the test program 222 to the sleeping core 2 and checks (determines) whether the update firmware 221 operates normally.
FIG. 4 is a flowchart showing the flow of processing in the test execution unit 123. With reference to this flowchart, first, the test program 222 is operated in the core 2 (step S31), and it is determined whether or not the test program 222 has been normally completed (terminated) (step S32), and has been completed normally. If this is the case (step S32: YES), “normal end” is returned to the CPU control unit 120 (step S33). If the normal end cannot be completed (step S32: NO), “abnormal end” is displayed. (Step S34).

上述した、メモリロード部121、プログラムロード部122、及びテスト実行部123における一連の処理において、「異常終了」が返却された場合は、更新ファームウェア(更新プログラム)の事前動作の確認ができなかった場合であるので、CPU制御部120ではファームウェアの更新処理を停止する。一方、正常に終了した場合には、更新ファームウェアが正常に動作できる場合であるので、CPU制御部120では更新処理を続け、次に、コア切り替え部124により、コアの稼動状態と休眠状態とを切り替える。   In the above-described series of processing in the memory load unit 121, the program load unit 122, and the test execution unit 123, when “abnormal end” is returned, the advance operation of the update firmware (update program) cannot be confirmed. In this case, the CPU control unit 120 stops the firmware update process. On the other hand, if the update is successfully completed, the update firmware can operate normally. Therefore, the CPU control unit 120 continues the update process, and then the core switching unit 124 determines whether the core is in an operating state or a sleep state. Switch.

図5は、コア切り替え部124の動作を示すフローチャートである。このフローチャートに示すように、コア切り替え部124では、コア1〜3を起動させるか休眠させるかを決定(制御)する排他的ON/OFFフラグ(図示せず)のオン(ON)とオフ(OFF)を切り替えることで、1つのコア(例えば、コア2)を起動状態とし、もう1つのコア(例えば、コア1)を休眠状態にする(ステップS41)。   FIG. 5 is a flowchart showing the operation of the core switching unit 124. As shown in this flowchart, the core switching unit 124 turns on (ON) and off (OFF) an exclusive ON / OFF flag (not shown) that determines (controls) whether to activate or sleep the cores 1 to 3. ) To switch one core (for example, core 2) to the activated state and the other core (for example, core 1) to the dormant state (step S41).

また、割り込み切り替え部125は、任意のコア1〜3に対する割り込み要求をマスク(禁止)する割り込みマスク部126と、同じく任意のコア1〜3に対する割り込み要求のマスクを解除する割り込みマスク解除部127とで構成される。この割り込みマスク部126では、任意のコア1〜3に対する割り込み要求をマスクする割込フラグ(図示せず)を、例えば、オン設定することにより、割り込みの受け付けをマスクする(ステップS51)。   The interrupt switching unit 125 also includes an interrupt mask unit 126 that masks (prohibits) interrupt requests for any cores 1 to 3, and an interrupt mask release unit 127 that similarly cancels masking of interrupt requests for any cores 1 to 3. Consists of. The interrupt mask unit 126 masks acceptance of an interrupt by, for example, turning on an interrupt flag (not shown) that masks an interrupt request for any core 1 to 3 (step S51).

また、割り込みマスク解除部127は、図7のフローチャートに示すように、任意のコア1〜3に対して、例えば、割込フラグ(図示せず)をオフ設定することにより、割り込みマスクを解除し、割り込み要求が受け付けられるようにする(ステップS61)。この割り込みマスク部126及び割り込みマスク解除部127により、1ポイント(瞬時)で複数のコア1〜3に対する割り込み先の切り替えを行うことができる。   Further, as shown in the flowchart of FIG. 7, the interrupt mask canceling unit 127 cancels the interrupt mask by setting an interrupt flag (not shown) to an arbitrary core 1 to 3, for example. The interrupt request is accepted (step S61). The interrupt mask unit 126 and the interrupt mask release unit 127 can switch the interrupt destinations for the plurality of cores 1 to 3 at one point (instant).

例えば、図1に示す例では、コア切り替え部124により、コア2において更新ファームウェア221の稼動が可能な状態にした後に、割り込みマスク部126により運用中のコア1への割り込み要求をマスクし、割り込みマスク解除部127によりコア2に対するマスクを解除する処理を実行することにより、割り込み通知先(ファームウェアへの処理要求先)を、コア1からコア2へ切り替えることができる。   For example, in the example shown in FIG. 1, after the core switching unit 124 makes the update firmware 221 operable in the core 2, the interrupt mask unit 126 masks the interrupt request to the operating core 1, and interrupts The interrupt notification destination (processing request destination to the firmware) can be switched from the core 1 to the core 2 by executing a process of releasing the mask for the core 2 by the mask release unit 127.

次に、図8のシーケンス図を参照して本発明の第1の実施形態の動作について詳細に説明する。
このシーケンス図を参照して、まず、コア1が運用ファームウェア211の稼動中(稼動系)として処理を行っているものとする(ステップS100)。また、この時コア2は休眠中の状態としてシステム運用には関係してないものとする(ステップS101)。同時にコア3が運用ファームウェアの動作が可能な待機中(待機系)として処理を行っているものとする(ステップS102)。
Next, the operation of the first exemplary embodiment of the present invention will be described in detail with reference to the sequence diagram of FIG.
Referring to this sequence diagram, first, assume that core 1 is performing processing while operating firmware 211 is operating (active system) (step S100). At this time, it is assumed that the core 2 is in a dormant state and is not related to system operation (step S101). At the same time, it is assumed that the core 3 is performing processing while being in a standby state (standby system) in which the operation firmware can operate (step S102).

この状態において、ファームウェアのアップデートを開始すると、始めにメモリロード部121によって、休眠中のコア2の占有メモリ(コア2用メモリ220)に更新ファームウェア221とテストプログラム222を読み込む(ステップS103およびステップS104)。次に、プログラムロード部122によって、休眠中であったコア2に更新ファームウェア221をロードする(ステップS105)。そして、テスト実行部123により、コア2にテストプログラム222をロードし、このコア2においてテストプログラム222を実行する(ステップS106)。   In this state, when the firmware update is started, the memory load unit 121 first reads the update firmware 221 and the test program 222 into the occupied memory of the sleeping core 2 (core 2 memory 220) (steps S103 and S104). ). Next, the update firmware 221 is loaded to the core 2 that has been sleeping by the program loading unit 122 (step S105). Then, the test execution unit 123 loads the test program 222 into the core 2 and executes the test program 222 in the core 2 (step S106).

このステップS103からS106までの一連の動作が完了することにより、更新ファームウェア221が正しく動作できることをテストプログラム222によって検査することができる。これにより、更新ファームウェア221の事前動作の検査が完了したことになる(ステップS107)。   By completing a series of operations from step S103 to step S106, the test program 222 can check that the update firmware 221 can operate correctly. As a result, the preliminary operation inspection of the update firmware 221 is completed (step S107).

次に、ファームウェアを稼動するコアとして、更新ファームウェア221が動作可能となったコア2と、運用ファームウェア211を稼動中のコア1とを入れ替える。この場合、割り込みマスク部126によって、コア1への割り込みをマスクすることにより、コア1おける運用ファームウェア211の動作を未動作状態にする(ステップS108)。なお、この段階では、コア2は更新ファームウェア未動作の休眠中の状態にある(ステップS109)。   Next, as the core that operates the firmware, the core 2 in which the update firmware 221 can be operated and the core 1 that is operating the operation firmware 211 are exchanged. In this case, the operation of the operation firmware 211 in the core 1 is set to the non-operating state by masking the interrupt to the core 1 by the interrupt mask unit 126 (step S108). At this stage, the core 2 is in a sleeping state in which the update firmware is not operating (step S109).

その後に、コア切り替え部124によって、稼動中と休眠中のフラグが入れ替えられて、コア1が運用ファームウェア未動作の休眠中になり(ステップS110)、コア2が運用ファームウェア未動作の稼働中になる(ステップS111)。最後に、割り込みマスク解除部127によって、コア2への割り込みマスクが解除され、コア2は更新ファームウェア動作の稼動中となり、コア2において更新ファームウェア221が稼動系として動作することになる(ステップS113)。なお、この段階において、コア1は休眠状態が維持され(ステップS112)、コア3は、待機中の状態が維持される(ステップS114)。
そして、上述したステップS108からステップS113までの一連の切り替え動作においては、ごく短時間に稼動中のコアがコア1からコア2に入れ替わるので、1ポイント(瞬時)でファームウェアの更新を完了することができる。
Thereafter, the operating and sleeping flags are swapped by the core switching unit 124, the core 1 is in a sleep state where the operation firmware is not operating (step S110), and the core 2 is in an operation state where the operation firmware is not operating. (Step S111). Finally, the interrupt mask cancellation unit 127 cancels the interrupt mask to the core 2, the core 2 is in the operation of the update firmware operation, and the update firmware 221 operates as an active system in the core 2 (step S113). . At this stage, the core 1 is maintained in a sleep state (step S112), and the core 3 is maintained in a standby state (step S114).
In the series of switching operations from step S108 to step S113 described above, the operating core is switched from core 1 to core 2 in a very short time, so that the firmware update can be completed at one point (instant). it can.

なお、一連のファームウェア更新処理においてエラーが発生した場合には、テスト完了(ステップS107)までの間では更新処理が停止し、テスト完了以降ではコア切り替え部124と割り込み切り替え部125により、割り込み通知先を元のコア1に戻す。このことにより、エラーが発生した場合でもファームウェア更新処理の前の状態に戻すことができる。また、待機系として動作するコア3はファームウェア更新の影響を全く受けずに待機動作を続けている(ステップS102及びステップS114)。このため、ファームウェア更新中においても制御装置100としての冗長性を損なうことがない。   If an error occurs in a series of firmware update processes, the update process is stopped until the test is completed (step S107). After the test is completed, the interrupt switching destination is sent by the core switching unit 124 and the interrupt switching unit 125. Return to the original core 1. As a result, even if an error occurs, it is possible to return to the state before the firmware update process. Further, the core 3 operating as a standby system continues the standby operation without being affected by the firmware update (Steps S102 and S114). For this reason, the redundancy as the control device 100 is not impaired even during the firmware update.

また、上記手順によりファームウェアの更新が完了した後に、さらに新たな次の更新ファームウェアに更新する際には、コア2において稼動される更新ファームウェア221を新たな現用の運用ファームウェアとする。そして、コア3に、更新ファームウェア221を運用ファームウェアとしてロードし、このコア3を待機系にすると共に、休眠中のコア1を用いて新たな次の更新ファームウェアに更新する。この休眠中のコア1を用いて新たな次の更新ファームウェアに更新する場合の手順は、図8に示すシーケンス図において、コア1とコア2とを入れ替えた場合の手順と同様になる。   Further, after the firmware update is completed by the above procedure, the update firmware 221 operated in the core 2 is set as the new current operation firmware when further updating to the next update firmware. Then, the update firmware 221 is loaded into the core 3 as operation firmware, and the core 3 is set as a standby system, and is updated to a new next update firmware using the sleeping core 1. The procedure for updating to the next update firmware using the sleeping core 1 is the same as the procedure when the core 1 and the core 2 are replaced in the sequence diagram shown in FIG.

以上説明したように、第1の実施形態に係わる制御装置100では、第1の効果として、ファームウェア更新に際に、更新するファームウェアが正常に動作することを事前に検査することができるので、これにより、ファームウェアを更新する際の信頼性を向上させることができる。また、第2の効果として、運用ファームウェアを更新ファームウェアへ切り替える場合に、コアに対する稼動及び休眠状態の切り替えと、コアに対する割り込みマスクの変更と言う、ごく短時間に処理を完了できる手段を用いて切り替えを行うので、これにより、ファームウェアの更新に伴い発生する空白時間(制御装置が処理を行えない時間)を著しく短縮できる。   As described above, in the control device 100 according to the first embodiment, as a first effect, it is possible to check in advance that the firmware to be updated normally operates when updating the firmware. Thus, the reliability when updating the firmware can be improved. As a second effect, when the operation firmware is switched to the update firmware, switching is performed by using a means that can complete the processing in a very short time, such as switching the operation and sleep state for the core and changing the interrupt mask for the core. Thus, the blank time (time during which the control device cannot perform processing) generated when the firmware is updated can be remarkably shortened.

[第2の実施形態]
上述した第1の実施形態においては、コア2に更新ファームウェア221をロードして実行させることにより、このコア2を稼動中(稼動系)にすると共に、コア1を休眠中にし、また、コア3を運用ファームウェア211の動作が可能な待機中(待機系)の状態のまま継続する例について説明した。すなわち、コア3については、ファームウェア更新の影響を全く受けずに待機動作をそのまま継続する例について説明した。
[Second Embodiment]
In the first embodiment described above, by loading and executing the update firmware 221 in the core 2, the core 2 is in operation (active system), the core 1 is in a sleep state, and the core 3 In the above example, the operation firmware 211 is kept in a standby (standby system) state in which the operation firmware 211 can operate. That is, for the core 3, the example in which the standby operation is continued as it is without being affected by the firmware update has been described.

これに対して、本発明の第2の実施形態では、コア2に更新ファームウェア221をロードして実行させることにより、このコア2を待機中(待機系)にすると共に、コア3を休眠中にし、その後、一般的な稼動系と待機系の切り替えにより、コア1を運用ファームウェア211の動作が可能な待機中(待機系)にし、コア2を待機中(待機系)から稼動中(稼動系)の状態にする例について説明する。すなわち、第1の実施形態では、更新ファームウェアをロードしたコア2について、稼動系との間で切り替えることにより、コア3が待機系のままである。これに対して、第2の実施形態では、更新ファームウェアをロードしたコア2について、待機系(コア3)との間で切り替えてから、その後、稼働系(コア1)と切り替えることにより、コア1が待機系になり、コア3については待機中から休眠中に切り替えられる場合の例について説明する。   In contrast, in the second embodiment of the present invention, the update firmware 221 is loaded and executed on the core 2 to make the core 2 stand by (standby system) and to make the core 3 sleep. Thereafter, by switching between a general active system and a standby system, the core 1 is set in a standby state (standby system) in which the operation firmware 211 can be operated, and the core 2 is in a standby state (standby system) to in operation (active system). An example of setting this state will be described. That is, in the first embodiment, the core 3 loaded with the updated firmware is switched between the active system and the core 3 remains in the standby system. On the other hand, in the second embodiment, the core 2 loaded with the updated firmware is switched to the standby system (core 3) and then switched to the active system (core 1). Is a standby system, and an example in which the core 3 is switched from standby to sleep will be described.

図9は、本発明の制御装置の第2の実施形態の動作について説明するためのシーケンス図である。以下、図9に示すシーケンス図を参照して第2の実施形態の動作について説明する。
まず、コア1が運用ファームウェア211を動作させ稼動系として処理を行っているものとする(ステップS200)。この時コア2は休眠状態としてシステム運用には関係しないものとする(ステップS201)。同時にコア3が運用ファームウェアの動作が可能な待機系として処理を行っているものとする(ステップS202)。この状態において、ファームウェアのアップデートを開始すると、初めにメモリロード部121によって、休眠中のコア2の占有メモリ(コア2用メモリ220)に更新ファームウェア221とテストプログラム222が読み込まれる(ステップS203およびステップS204)。
FIG. 9 is a sequence diagram for explaining the operation of the second embodiment of the control apparatus of the present invention. The operation of the second embodiment will be described below with reference to the sequence diagram shown in FIG.
First, it is assumed that the core 1 operates the operation firmware 211 to perform processing as an active system (step S200). At this time, it is assumed that the core 2 is in a dormant state and is not related to system operation (step S201). At the same time, it is assumed that the core 3 is performing processing as a standby system capable of operating the operational firmware (step S202). In this state, when the firmware update is started, the memory load unit 121 first reads the update firmware 221 and the test program 222 into the occupied memory of the sleeping core 2 (core 2 memory 220) (step S203 and step S203). S204).

次に、プログラムロード部122によって、休眠中であったコア2に更新ファームウェア221がロードされる(ステップS205)。そして、テスト実行部123により、テストプログラム222をコア2にロードし、このコア2においてテストプログラム222を動作させる(ステップS206)。   Next, the update firmware 221 is loaded to the core 2 that has been sleeping by the program loading unit 122 (step S205). Then, the test execution unit 123 loads the test program 222 into the core 2 and operates the test program 222 in the core 2 (step S206).

上述したステップS200からS206までの一連の動作が完了することにより、更新ファームウェア221が正しく動作できることをテストプログラム222によって検査(判定)することができる。これにより、更新ファームウェア221の事前検査が完了したことになる(ステップS207)。   By completing the series of operations from Steps S200 to S206 described above, the test program 222 can check (determine) that the update firmware 221 can operate correctly. Thereby, the preliminary inspection of the update firmware 221 is completed (step S207).

この更新ファームウェア221の検査完了の後、コア2は、更新ファームウェア221未動作の休眠中となり(ステップS208)、コア3は、割り込みマスク部126により割り込みがマスクされ運用ファームウェア未動作の稼動中の状態になる(ステップS209)。続いて、コア切り替え部124により、コア2は更新ファームウェア未動作の待機中になり(ステップS210)、また、コア3は運用ファームウェア未動作の休眠中になる(ステップS211)。   After the inspection of the update firmware 221 is completed, the core 2 enters a sleep state where the update firmware 221 is not operating (step S208), and the core 3 is in an operating state where the interrupt is masked by the interrupt mask unit 126 and the operation firmware is not operating. (Step S209). Subsequently, the core switching unit 124 causes the core 2 to be in a standby state where the updated firmware is not operating (step S210), and the core 3 is sleeping while the operating firmware is not operating (step S211).

その後、割り込みマスク解除部127により、コア2の割り込みマスクを解除し、コア2は、更新ファームウェア動作の待機中になる(ステップS213)。また、この状態において、コア1は、運用ファームウェア動作の稼動中であり(ステップS212)、コア3は、運用ファームウェア未動作の休眠中である(ステップS214)。   Thereafter, the interrupt mask canceling unit 127 cancels the interrupt mask of the core 2, and the core 2 is waiting for the update firmware operation (step S213). In this state, the core 1 is in operation firmware operation (step S212), and the core 3 is in sleep without operation firmware operation (step S214).

最後に、一般的な稼動系と待機系の切り替え動作によって、更新ファームウェア221が動作しているコア2が稼動中(稼動系)になり(ステップS216)、運用ファームウェア211が動作しているコア1が待機中(待機系)に切り替わる(ステップS215)。なお、コア3は、休眠中を維持する(ステップS217)。
上記手順により、制御装置100において、運用ファームウェア211から更新ファームウェア221に切り替えることができる。
Finally, the core 2 on which the update firmware 221 is operating is in operation (active system) by a general switching operation between the active system and the standby system (step S216), and the core 1 on which the operation firmware 211 is operating Switches to standby (standby system) (step S215). The core 3 remains dormant (step S217).
With the above procedure, the control device 100 can switch from the operation firmware 211 to the update firmware 221.

以上説明したように、第2の実施形態においては、休眠中のコア2を用いて更新ファームウェア221が正常に動作するか否かを事前に検査し、このコア2を稼動系として動作させると共に、かつては運用ファームウェア211の稼動系であったコア1を待機系のコアとすることができる。また、かつては待機系であったコア3を休眠中のコアとすることができる。このように、第2の実施形態ではコア1を待機系とすることができ、前述の第1の実施形態では、コア3を待機系とすることができるなど、コア1または3のいずれかを選択して待機系のコアとすることができる。   As described above, in the second embodiment, whether or not the update firmware 221 operates normally using the sleeping core 2 and operates the core 2 as an active system, The core 1 that was once the active system of the operation firmware 211 can be used as a standby system core. In addition, the core 3 that was once a standby system can be a sleeping core. As described above, in the second embodiment, the core 1 can be a standby system, and in the first embodiment, the core 3 can be a standby system. It can be selected to be a standby core.

なお、ここで、本発明と上記実施形態との対応関係について補足して説明しておく。上記実施形態において、本発明におけるCPUは、CPU110が対応し、本発明における複数のコアは、コア1〜3が対応する。また、本発明における第1のコアは、コア1が対応し、本発明における第2のコアは、コア2が対応し、本発明における第3のコアは、コア3が対応する。また、本発明におけるメモリは、メモリ200が対応し、本発明における占有メモリ領域は、コア1用メモリ210と、コア2用メモリ220と、コア3用メモリ230と対応する。また、本発明における共有メモリ領域は、共有メモリ240が対応する。また、本発明における運用ファームウェアは、現用の運用ファームウェア211が対応し、本発明における更新ファームウェアは、新たに更新するファームウェアである更新ファームウェア221が対応し、本発明におけるテストプログラムは、テストプログラム222が対応する。   Here, the correspondence relationship between the present invention and the above embodiment will be supplementarily described. In the said embodiment, CPU110 respond | corresponds to CPU in this invention, and the cores 1-3 correspond to the several core in this invention. In addition, the first core in the present invention corresponds to the core 1, the second core in the present invention corresponds to the core 2, and the third core in the present invention corresponds to the core 3. Further, the memory 200 in the present invention corresponds to the memory 200, and the occupied memory area in the present invention corresponds to the core 1 memory 210, the core 2 memory 220, and the core 3 memory 230. Further, the shared memory 240 corresponds to the shared memory area in the present invention. In addition, the operation firmware in the present invention corresponds to the current operation firmware 211, the update firmware in the present invention corresponds to the update firmware 221 that is newly updated firmware, and the test program in the present invention includes the test program 222. Correspond.

また、本発明におけるメモリロード部は、メモリロード部121が対応し、本発明におけるプログラムロード部は、プログラムロード部122が対応し、本発明におけるテスト実行部は、テスト実行部123が対応する。また、本発明におけるコア切り替え部は、コア切り替え部124が対応し、本発明における割り込みマスク部は、割り込みマスク部126が対応し、本発明における割り込みマスク解除部は、割り込みマスク解除部127が対応する。   The memory load unit in the present invention corresponds to the memory load unit 121, the program load unit in the present invention corresponds to the program load unit 122, and the test execution unit in the present invention corresponds to the test execution unit 123. The core switching unit in the present invention corresponds to the core switching unit 124, the interrupt mask unit in the present invention corresponds to the interrupt mask unit 126, and the interrupt mask release unit in the present invention corresponds to the interrupt mask release unit 127. To do.

(1)そして、上記実施形態において、制御装置100は、CPU110内に複数のコア1〜3を配置し、メモリ200上に各コア1〜3が占有して使用する占有メモリ領域(コア1用メモリ210、コア2用メモリ220、及びコア3用メモリ230)と各コアが共有する共有メモリ領域(共有メモリ240)とを配置し、現在運用中の運用ファームウェア211を新たな更新ファームウェア221に更新する際に、運用ファームウェア211を稼動する第1のコア1とは異なる第2のコア2を選択し、この第2のコア2の占有メモリ領域(コア2用メモリ220)に更新ファームウェア221をロードし、この第2のコア2において更新ファームウェア221が正常に動作することを検査し、この検査の後に当該第2のコア2において更新ファームウェア221を稼動させると共に、ファームウェアに対する処理要求を第1のコア1から第2のコア2に切り替えて処理する。   (1) In the above-described embodiment, the control device 100 arranges the plurality of cores 1 to 3 in the CPU 110 and occupies and uses the occupied memory area (for core 1) on each of the cores 1 to 3 on the memory 200. The memory 210, the core 2 memory 220, and the core 3 memory 230) and the shared memory area (shared memory 240) shared by each core are arranged, and the currently operating operational firmware 211 is updated to the new updated firmware 221. In this case, the second core 2 different from the first core 1 that operates the operation firmware 211 is selected, and the update firmware 221 is loaded into the occupied memory area (the core 2 memory 220) of the second core 2. Then, it is checked that the update firmware 221 operates normally in the second core 2, and after this check, the update is performed in the second core 2. With operating the firmware 221 processes the processing request to the firmware from the first core 1 is switched to the second core 2.

このような構成の制御装置100では、現用の運用ファームウェア211を新たな更新ファームウェア221に更新する際に、運用ファームウェア211を稼動中でないコア2を選択し、当該選択したコア2の占有メモリ領域(コア2用メモリ220)に更新ファームウェア221をロードし、このコア2においてロードした更新ファームウェア221を動作させて正常に動作するか否かを検査(判定)する。この検査により正常に動作すると判定された後に、コア2において更新ファームウェア221を稼動させると共に、ファームウェアに対する処理要求を、コア1からコア2に切り替えて処理する。
これにより、単一ハードウェアの制御装置100において、運用途中(システム無停止)で運用ファームウェア211を新たな更新ファームウェア221に切り替える際に、このファームウェア更新に起因してシステム停止などの障害が発生することを回避でき、ファームウェア更新の際の信頼性の向上を図ることができる。
In the control device 100 having such a configuration, when the current operation firmware 211 is updated to the new update firmware 221, the core 2 that is not operating the operation firmware 211 is selected, and the occupied memory area of the selected core 2 ( The update firmware 221 is loaded into the core 2 memory 220), and the update firmware 221 loaded in the core 2 is operated to check (determine) whether it operates normally. After it is determined that the operation is normal by this inspection, the update firmware 221 is operated in the core 2 and a processing request for the firmware is switched from the core 1 to the core 2 for processing.
Accordingly, when the operation firmware 211 is switched to the new update firmware 221 during operation (system non-stop) in the single hardware control device 100, a failure such as a system stop occurs due to this firmware update. Can be avoided, and the reliability at the time of firmware update can be improved.

(2)また、上記実施形態において、制御装置100は、第2のコア2の占有メモリ領域(コア2用メモリ220)に更新ファームウェア221と該更新ファームウェア221の動作を検査するためのテストプログラム222とを読み込むメモリロード部121と、第2のコア2の占有メモリ領域(コア2用メモリ220)から更新ファームウェア221を当該第2のコア2にロードするプログラムロード部122と、第2のコア2の占有メモリ領域(コア2用メモリ220)からテストプログラム222を当該第2のコア2にロードし、該テストプログラム222により更新ファームウェア221が正常に動作するか否かを判定するテスト実行部123と、テスト実行部123において更新ファームウェア221が正常に動作すると判定された後に、第2のコア2を更新ファームウェア221の稼動が可能な状態に設定し、第1のコアを休眠状態に設定するコア切り替え部124と、第1のコア1に対する割り込み要求の受け付けを禁止すると共に第2のコア2に対する割り込み要求の受け付けを開始するように設定し、ファームウェアに対する割り込み要求の通知先を第1のコア1から第2のコア2に切り替える割り込み切り替え部125と、を備える。   (2) In the above-described embodiment, the control device 100 updates the occupying memory area (core 2 memory 220) of the second core 2 with the update firmware 221 and the test program 222 for checking the operation of the update firmware 221. , A program load unit 122 that loads the update firmware 221 from the occupied memory area (core 2 memory 220) of the second core 2 to the second core 2, and the second core 2 A test execution unit 123 that loads the test program 222 from the dedicated memory area (the core 2 memory 220) to the second core 2 and determines whether the update firmware 221 operates normally by the test program 222; The test execution unit 123 determines that the update firmware 221 operates normally. After that, the second core 2 is set to a state in which the update firmware 221 can be operated, the core switching unit 124 that sets the first core to the sleep state, and the interrupt request acceptance to the first core 1 is prohibited. And an interrupt switching unit 125 that is set to start accepting an interrupt request for the second core 2 and switches the notification destination of the interrupt request to the firmware from the first core 1 to the second core 2.

このような構成の制御装置100では、メモリロード部121により、更新ファームウェア221及びテストプログラム222をコア2用メモリ220に読み込む。そして、プログラムロード部122により、更新ファームウェア221をコア2にロードし、テスト実行部123により、テストプログラム222をコア2にロードし、このテストプログラム222を実行することにより更新ファームウェア221が正常に動作するか否かを検査(判定)する。そして、更新ファームウェア221が正常に動作すると判定された後に、コア切り替え部124は、コア2を更新ファームウェア221の稼動が可能な状態に設定し、コア1を休眠状態に設定する。その後、割り込み切り替え部125は、第1のコア1に対する割り込み要求の受け付けを禁止すると共に、第2のコア2に対する割り込み要求の受け付けを開始するように設定し、ファームウェアに対する割り込み要求の通知先を第1のコア1から第2のコア2に切り替える。
これにより、単一ハードウェアの制御装置100において、運用途中(システム無停止)で運用ファームウェア211を更新ファームウェア221に切り替える際に、更新ファームウェア221が正常に動作するか否かを事前に検査することができ、運用ファームウェアを新たな更新ファームウェアに切り替える際の信頼性の向上を図ることができる。
In the control device 100 having such a configuration, the memory load unit 121 reads the update firmware 221 and the test program 222 into the core 2 memory 220. Then, the update firmware 221 is loaded into the core 2 by the program load unit 122, the test program 222 is loaded into the core 2 by the test execution unit 123, and the update firmware 221 operates normally by executing the test program 222. Inspect (determine) whether or not to do. Then, after it is determined that the update firmware 221 operates normally, the core switching unit 124 sets the core 2 to a state where the update firmware 221 can be operated, and sets the core 1 to a sleep state. Thereafter, the interrupt switching unit 125 prohibits acceptance of the interrupt request to the first core 1 and sets to start accepting the interrupt request to the second core 2, and sets the notification destination of the interrupt request to the firmware as the first destination. The first core 1 is switched to the second core 2.
Thereby, in the single hardware control device 100, when the operation firmware 211 is switched to the update firmware 221 during operation (system non-stop), it is checked in advance whether the update firmware 221 operates normally. Therefore, it is possible to improve the reliability when the operation firmware is switched to the new update firmware.

(3)また、上記実施形態において、制御装置100は、第1及び第2のコア1,2に加えて、さらに第1のコア1に代わって運用ファームウェア211の稼動が可能な待機中の状態にある第3のコア3を備え、運用ファームウェア211を更新ファームウェア221に更新する際に、コア切り替え部124は、第2のコア2を更新ファームウェア221の稼動が可能な状態に設定し、第1のコア1を休眠状態に設定すると共に、第3のコア3については待機中の状態をそのまま継続させる。   (3) In the embodiment, the control device 100 is in a standby state in which the operation firmware 211 can be operated in place of the first core 1 in addition to the first and second cores 1 and 2. When the operating firmware 211 is updated to the updated firmware 221, the core switching unit 124 sets the second core 2 to a state in which the updated firmware 221 can be operated, The core 1 is set to a sleep state, and the third core 3 is kept in a standby state.

このような構成の制御装置100では、運用ファームウェア211を更新ファームウェア221に更新する際に、コア切り替え部124は、第2のコア2を更新ファームウェア221の稼動が可能な状態に設定し、第1のコア1を休眠状態に設定すると共に、第3のコア3については待機中の状態をそのまま継続させる。
これにより、運用ファームウェア211を新たな更新ファームウェア221に切り替える際の信頼性の向上を図ることができる効果に加えて、運用ファームウェア211の稼動が可能な待機系(コア3)をそのまま維持することができる。このため、ファームウェア更新中においても制御装置100としての冗長性を損なうことがない。
In the control device 100 having such a configuration, when the operation firmware 211 is updated to the update firmware 221, the core switching unit 124 sets the second core 2 in a state in which the update firmware 221 can be operated, The core 1 is set to a sleep state, and the third core 3 is kept in a standby state.
Thereby, in addition to the effect of improving the reliability when the operation firmware 211 is switched to the new update firmware 221, it is possible to maintain the standby system (core 3) capable of operating the operation firmware 211 as it is. it can. For this reason, the redundancy as the control device 100 is not impaired even during the firmware update.

(4)また、上記実施形態において、制御装置100は、第1及び第2のコア1,2に加えて、さらに第1のコア1に代わって運用ファームウェア211の稼動が可能な待機中の状態にある第3のコア3を備え、運用ファームウェア211を更新ファームウェア221に更新する際に、コア切り替え部124は、第2のコア2を更新ファームウェア221の稼動が可能な待機中の状態に設定し、第3のコア3を休眠状態に設定し、割り込み切り替え部125は、第3のコア3に対する割り込み要求の受け付けを禁止すると共に第2のコア2に対する割り込み要求の受け付けを開始するように設定し、一般的な稼動系と待機系の切り替えにより第1のコア1を運用ファームウェア211の稼動が可能な待機中の状態に設定し、第2のコア2を更新ファームウェア221が動作する稼動中の状態に設定する。   (4) In the above embodiment, the control device 100 is in a standby state in which the operation firmware 211 can be operated in place of the first core 1 in addition to the first and second cores 1 and 2. When the operation firmware 211 is updated to the update firmware 221, the core switching unit 124 sets the second core 2 to a standby state in which the update firmware 221 can be operated. The third core 3 is set to the sleep state, and the interrupt switching unit 125 is set to prohibit the acceptance of the interrupt request to the third core 3 and to start accepting the interrupt request to the second core 2. The first core 1 is set to a standby state in which the operation firmware 211 can be operated by switching between the general operating system and the standby system, and the second core 2 is updated. Firmware 221 is set to the state of the running to operate.

このような構成の制御装置100では、運用ファームウェア211を更新ファームウェア221に更新する際に、コア切り替え部124は、第2のコア2を更新ファームウェア221の稼動が可能な状態に設定し、第3のコア3を休眠状態に設定すると共に、第1のコア1を運用ファームウェア211の稼動が可能な待機中の状態に設定する。
これにより、運用ファームウェアを新たな更新ファームウェアに切り替える際の信頼性の向上を図ることができる効果に加えて、運用ファームウェアが稼動していたコア1を、運用ファームウェア211の稼動が可能な待機中の状態に設定することができる。このように、コア1または3のいずれかを選択して待機系とすることができる。
In the control device 100 having such a configuration, when the operation firmware 211 is updated to the update firmware 221, the core switching unit 124 sets the second core 2 in a state in which the update firmware 221 can be operated, The core 3 is set to a sleep state, and the first core 1 is set to a standby state in which the operation firmware 211 can be operated.
As a result, in addition to the effect of improving the reliability when switching the operation firmware to the new update firmware, the core 1 in which the operation firmware has been operating is in a standby state where the operation firmware 211 can be operated. Can be set to state. In this way, either the core 1 or 3 can be selected to be a standby system.

以上、本発明の実施の形態について説明したが、本発明の制御装置は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
例えば、図1に示す例では、CPU110を、3つのコア1〜3で構成する例について説明したが、CPU110を2つのコア1及びコア2で構成することができる。また、CPU110を4つ以上のコアで構成することもできる。なお、CPU110を、2つのコア1及びコア2で構成する場合は、図9のシーケンス図に示す手順と同様にして(ただし、コア3に対する手順は省略される)、コア2を更新ファームウェア221の稼動系とし、コア1を運用ファームウェア211の待機系とすればよい。
As mentioned above, although embodiment of this invention was described, the control apparatus of this invention is not limited only to the above-mentioned example of illustration, A various change can be added in the range which does not deviate from the summary of this invention. Of course.
For example, in the example illustrated in FIG. 1, the example in which the CPU 110 is configured by the three cores 1 to 3 has been described. However, the CPU 110 can be configured by the two cores 1 and 2. Further, the CPU 110 can be configured with four or more cores. When the CPU 110 is composed of two cores 1 and 2, the procedure shown in the sequence diagram of FIG. 9 is performed (however, the procedure for the core 3 is omitted), and the core 2 is replaced by the update firmware 221. The operating system may be used, and the core 1 may be used as a standby system for the operation firmware 211.

1…コア1
2…コア2
3…コア3
100…制御装置
110…CPU
120…制御部
121…メモリロード部
122…プログラムロード部
123…テスト実行部
124…コア切り替え部
125…割り込み切り替え部
126…割り込みマスク部
127…割り込みマスク解除部
200…メモリ
210…コア1用メモリ
211…運用ファームウェア
220…コア2用メモリ
221…更新ファームウェア
222…テストプログラム
230…コア3用メモリ
231…運用ファームウェア
240…共有メモリ
1 ... Core 1
2 ... Core 2
3 ... Core 3
100 ... Control device 110 ... CPU
DESCRIPTION OF SYMBOLS 120 ... Control part 121 ... Memory load part 122 ... Program load part 123 ... Test execution part 124 ... Core switching part 125 ... Interrupt switching part 126 ... Interrupt mask part 127 ... Interrupt mask cancellation part 200 ... Memory 210 ... Memory 1 for core 1 ... Operation firmware 220 ... Core 2 memory 221 ... Update firmware 222 ... Test program 230 ... Core 3 memory 231 ... Operation firmware 240 ... Shared memory

Claims (6)

CPU内に複数のコアプロセッサを配置し、メモリ上に各コアプロセッサが占有して使用する占有メモリ領域と各コアプロセッサが共有する共有メモリ領域とを配置し、現在運用中の運用ファームウェアを新たな更新ファームウェアに更新する際に、前記運用ファームウェアを稼動する第1のコアプロセッサとは異なる第2のコアプロセッサを選択し、この第2のコアプロセッサの占有メモリ領域に前記更新ファームウェアをロードし、この第2のコアプロセッサにおいて前記更新ファームウェアが正常に動作することを検査し、この検査の後に当該第2のコアプロセッサにおいて前記更新ファームウェアを稼動させると共に、ファームウェアに対する処理要求を前記第1のコアプロセッサから前記第2のコアプロセッサに切り替えて処理する、ことを特徴とする制御装置。   A plurality of core processors are arranged in the CPU, and an occupied memory area occupied and used by each core processor and a shared memory area shared by each core processor are arranged on the memory, and the currently operating firmware is newly added. When updating to the update firmware, a second core processor different from the first core processor running the operation firmware is selected, and the update firmware is loaded into the occupied memory area of the second core processor, The second core processor checks that the update firmware operates normally, and after the check, operates the update firmware in the second core processor, and sends a processing request for the firmware from the first core processor. Switch to the second core processor for processing The control device, characterized in that. 前記第2のコアプロセッサの占有メモリ領域に前記更新ファームウェアと該更新ファームウェアの動作を検査するためのテストプログラムとを読み込むメモリロード部と、
前記第2のコアプロセッサの占有メモリ領域から前記更新ファームウェアを当該第2のコアプロセッサにロードするプログラムロード部と、
前記第2のコアプロセッサの占有メモリ領域から前記テストプログラムを当該第2のコアプロセッサにロードし、該テストプログラムにより前記更新ファームウェアが正常に動作するか否かを判定するテスト実行部と、
前記テスト実行部において前記更新ファームウェアが正常に動作すると判定された後に、前記第2のコアプロセッサを前記更新ファームウェアの稼動が可能な状態に設定し、前記第1のコアプロセッサを休眠状態に設定するコア切り替え部と、
前記第1のコアプロセッサに対する割り込み要求の受け付けを禁止すると共に前記第2のコアプロセッサに対する割り込み要求の受け付けを開始するように設定し、ファームウェアに対する割り込み要求の通知先を前記第1のコアプロセッサから前記第2のコアプロセッサに切り替える割り込み切り替え部と、
を備えることを特徴とする請求項1に記載の制御装置。
A memory load unit that reads the update firmware and a test program for inspecting the operation of the update firmware into an occupied memory area of the second core processor;
A program load unit that loads the updated firmware from the occupied memory area of the second core processor to the second core processor;
A test execution unit that loads the test program from the occupied memory area of the second core processor to the second core processor, and determines whether the update firmware operates normally by the test program;
After the test execution unit determines that the update firmware operates normally, the second core processor is set to a state where the update firmware can be operated, and the first core processor is set to a sleep state. A core switching unit;
An interrupt request for the first core processor is prohibited from being accepted, and an interrupt request for the second core processor is set to be started, and a notification destination of the interrupt request to the firmware is sent from the first core processor to the first core processor. An interrupt switching unit for switching to the second core processor;
The control device according to claim 1, further comprising:
前記制御装置は、前記第1及び第2のコアプロセッサに加えて、さらに前記第1のコアプロセッサに代わって前記運用ファームウェアの稼動が可能な待機中の状態にある第3のコアプロセッサを備え、
前記運用ファームウェアを前記更新ファームウェアに更新する際に、
前記コア切り替え部は、
前記第2のコアプロセッサを更新ファームウェアの稼動が可能な状態に設定し、前記第1のコアプロセッサを休眠状態に設定すると共に、前記第3のコアプロセッサについては前記待機中の状態をそのまま継続させる、
ことを特徴とする請求項2に記載の制御装置。
In addition to the first and second core processors, the control device further includes a third core processor in a standby state in which the operation firmware can be operated in place of the first core processor,
When updating the operational firmware to the updated firmware,
The core switching unit is
The second core processor is set to a state where update firmware can be operated, the first core processor is set to a sleep state, and the standby state is continued as it is for the third core processor. ,
The control device according to claim 2.
前記制御装置は、前記第1及び第2のコアプロセッサに加えて、さらに前記第1のコアプロセッサに代わって前記運用ファームウェアの稼動が可能な待機中の状態にある第3のコアプロセッサを備え、
前記運用ファームウェアを前記更新ファームウェアに更新する際に、
前記コア切り替え部は、
前記第2のコアプロセッサを更新ファームウェアの稼動が可能な状態に設定し、前記第3のコアプロセッサを休眠状態に設定し、
前記割り込み切り替え部は、
前記第3のコアプロセッサに対する割り込み要求の受け付けを禁止すると共に前記第2のコアプロセッサに対する割り込み要求の受け付けを開始するように設定し、稼動系と待機系の切り替えにより前記第1のコアプロセッサを前記運用ファームウェアの稼動が可能な待機中の状態に設定し、前記第2のコアプロセッサを更新ファームウェアが動作する稼動中の状態に設定する、
ことを特徴とする請求項2に記載の制御装置。
In addition to the first and second core processors, the control device further includes a third core processor in a standby state in which the operation firmware can be operated in place of the first core processor,
When updating the operational firmware to the updated firmware,
The core switching unit is
Setting the second core processor to a state in which the update firmware can be operated, setting the third core processor to a sleep state,
The interrupt switching unit
The acceptance of the interrupt request to the third core processor is prohibited and the acceptance of the interrupt request to the second core processor is set to start, and the first core processor is switched by switching between the active system and the standby system. Setting the standby state in which the operation firmware can be operated, and setting the second core processor to the operation state in which the update firmware operates;
The control device according to claim 2.
制御装置におけるファームウェアの更新方法であって、
CPU内に複数のコアプロセッサを配置する手順と、
メモリ上に各コアプロセッサが占有して使用する占有メモリ領域と各コアプロセッサが共有する共有メモリ領域とを配置する手順と、
現在運用中の運用ファームウェアを新たな更新ファームウェアに更新する際に、
前記運用ファームウェアを稼動する第1のコアプロセッサとは異なる第2のコアプロセッサを選択し、この第2のコアプロセッサの占有メモリ領域に前記更新ファームウェアをロードする手順と、
前記第2のコアプロセッサにより前記更新ファームウェアが正常に動作することを検査する手順と、
前記検査の後に当該第2のコアプロセッサにおいて前記更新ファームウェアを稼動させると共に、ファームウェアに対する処理要求を、前記第1のコアプロセッサから前記第2のコアプロセッサに切り替えて処理する手順と、
を含むことを特徴とするファームウェア更新方法。
A method for updating firmware in a control device, comprising:
A procedure for arranging a plurality of core processors in a CPU;
A procedure for allocating an occupied memory area occupied by each core processor and a shared memory area shared by each core processor on the memory;
When updating the currently operating firmware to a new update firmware,
Selecting a second core processor different from the first core processor that operates the operational firmware, and loading the updated firmware into an occupied memory area of the second core processor;
A procedure for checking that the update firmware operates normally by the second core processor;
A procedure for operating the updated firmware in the second core processor after the inspection and switching a processing request for the firmware from the first core processor to the second core processor;
A firmware update method comprising:
制御装置のコンピュータを、
CPU内に複数のコアプロセッサを配置する手段、
メモリ上に各コアプロセッサが占有して使用する占有メモリ領域と各コアプロセッサが共有する共有メモリ領域とを配置する手段、
現在運用中の運用ファームウェアを新たな更新ファームウェアに更新する際に、
前記運用ファームウェアを稼動する第1のコアプロセッサとは異なる第2のコアプロセッサを選択し、この第2のコアプロセッサの占有メモリ領域に前記更新ファームウェアをロードする手段、
前記第2のコアプロセッサにより前記更新ファームウェアが正常に動作することを検査する手段、
前記検査の後に当該第2のコアプロセッサにおいて前記更新ファームウェアを稼動させると共に、ファームウェアに対する処理要求を、前記第1のコアプロセッサから前記第2のコアプロセッサに切り替えて処理する手段、
として機能させることを特徴とするプログラム。
Control device computer,
Means for arranging a plurality of core processors in a CPU;
Means for allocating an occupied memory area that is occupied and used by each core processor and a shared memory area shared by each core processor on the memory;
When updating the currently operating firmware to a new update firmware,
Means for selecting a second core processor different from the first core processor that operates the operation firmware, and loading the updated firmware into an occupied memory area of the second core processor;
Means for checking that the updated firmware is operating normally by the second core processor;
Means for operating the updated firmware in the second core processor after the inspection, and processing a processing request for the firmware by switching from the first core processor to the second core processor;
A program characterized by functioning as
JP2011005593A 2011-01-14 2011-01-14 Control device, firmware update method and program thereof Expired - Fee Related JP5293752B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011005593A JP5293752B2 (en) 2011-01-14 2011-01-14 Control device, firmware update method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011005593A JP5293752B2 (en) 2011-01-14 2011-01-14 Control device, firmware update method and program thereof

Publications (2)

Publication Number Publication Date
JP2012146234A true JP2012146234A (en) 2012-08-02
JP5293752B2 JP5293752B2 (en) 2013-09-18

Family

ID=46789719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011005593A Expired - Fee Related JP5293752B2 (en) 2011-01-14 2011-01-14 Control device, firmware update method and program thereof

Country Status (1)

Country Link
JP (1) JP5293752B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085499A (en) * 2014-10-23 2016-05-19 コニカミノルタ株式会社 Image processor, program update method, and computer program
JP2019159415A (en) * 2018-03-07 2019-09-19 Necソリューションイノベータ株式会社 Update processing device, update processing method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017179537A1 (en) 2016-04-15 2017-10-19 日本電気株式会社 Software update control device, software update control system, software update control method, and recording medium having software update control program stored thereon

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342102A (en) * 2001-05-16 2002-11-29 Nec Corp Method and system for updating program
JP2005165528A (en) * 2003-12-01 2005-06-23 Nec Corp Disk array device and disk cache management method and its program
JP2006260568A (en) * 2005-03-15 2006-09-28 Intel Corp Multi-core processor having active and inactive execution cores
JP2008217225A (en) * 2007-03-01 2008-09-18 Hitachi Ltd Blade server system
JP2010079622A (en) * 2008-09-26 2010-04-08 Hitachi Ltd Multi-core processor system and task control method thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342102A (en) * 2001-05-16 2002-11-29 Nec Corp Method and system for updating program
JP2005165528A (en) * 2003-12-01 2005-06-23 Nec Corp Disk array device and disk cache management method and its program
JP2006260568A (en) * 2005-03-15 2006-09-28 Intel Corp Multi-core processor having active and inactive execution cores
JP2008217225A (en) * 2007-03-01 2008-09-18 Hitachi Ltd Blade server system
JP2010079622A (en) * 2008-09-26 2010-04-08 Hitachi Ltd Multi-core processor system and task control method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085499A (en) * 2014-10-23 2016-05-19 コニカミノルタ株式会社 Image processor, program update method, and computer program
JP2019159415A (en) * 2018-03-07 2019-09-19 Necソリューションイノベータ株式会社 Update processing device, update processing method, and program
JP7184424B2 (en) 2018-03-07 2022-12-06 Necソリューションイノベータ株式会社 Update processing device, update processing method, and program

Also Published As

Publication number Publication date
JP5293752B2 (en) 2013-09-18

Similar Documents

Publication Publication Date Title
EP0687975B1 (en) Method and system for downloading data to network nodes
US20020073410A1 (en) Replacing software at a telecommunications platform
JP2010541105A (en) Firmware image update and management
JP2008217225A (en) Blade server system
JP2010079440A (en) Device and method for updating firmware
JP2013097553A (en) Switching control device, switching control method, information processor and switching control program
JP2010152508A (en) Control device, disk array device and control method
JP5293752B2 (en) Control device, firmware update method and program thereof
JP5008392B2 (en) Firmware revision method and revision program
JP5762016B2 (en) Information processing apparatus, control method, and program
CN106909410B (en) Updating method for server system and server system
JP2009223519A (en) Cluster system and method for selecting master node in system
JP5279981B2 (en) Update control program, update control method, and update control apparatus
JP6659521B2 (en) Verification system and verification method
JP2010020621A (en) Program recovery system and method
JP2009026182A (en) Program execution system and execution device
CN114691771A (en) Master-slave copying method and device for database, computer equipment and storage medium
JP6822203B2 (en) Firmware Execution Device, Driver Execution Device, Driver Management Device, Firmware Management Device, Computer Device, Method and Program
JP4757300B2 (en) Volume management apparatus and volume management method
US8874806B2 (en) Methods and apparatus for managing multipathing software
JP2007156744A (en) Distributed monitoring control system
US20230275931A1 (en) Dynamic management of role-based access control systems
WO2021153224A1 (en) Information processing device and information processing method
JP5703860B2 (en) Fault tolerant system, memory control method, and program
CN117950717A (en) Firmware processing method, device, equipment and readable storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Ref document number: 5293752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees