JP2016173636A - ファームウェア更新方法および二重化システム - Google Patents
ファームウェア更新方法および二重化システム Download PDFInfo
- Publication number
- JP2016173636A JP2016173636A JP2015052171A JP2015052171A JP2016173636A JP 2016173636 A JP2016173636 A JP 2016173636A JP 2015052171 A JP2015052171 A JP 2015052171A JP 2015052171 A JP2015052171 A JP 2015052171A JP 2016173636 A JP2016173636 A JP 2016173636A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- path
- control unit
- update
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Hardware Redundancy (AREA)
- Stored Programmes (AREA)
Abstract
【課題】二重化構成を保証しつつ、同期条件を有する複数の装置のファームウェアを更新できる二重化システムにおけるファームウェア更新方法を提供する。
【解決手段】ファームウェア更新方法は、第1装置におけるファームウェアと第2装置におけるファームウェアとの双方を更新する場合に、更新後のファームウェアを第1装置および第2装置に設定する設定処理を行い、設定処理が終了したら、第1装置と第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う。
【選択図】図12
【解決手段】ファームウェア更新方法は、第1装置におけるファームウェアと第2装置におけるファームウェアとの双方を更新する場合に、更新後のファームウェアを第1装置および第2装置に設定する設定処理を行い、設定処理が終了したら、第1装置と第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う。
【選択図】図12
Description
本発明は、二重化システムにおけるファームウェア更新方法および二重化システムに関する。
運用システムを構成する装置の制御用ソフトウェアを更新する技術が、例えば特許文献1〜2に記載されている。
特許文献1には、二重化装置において通常運用を停止することなく、運用系のモジュールと、待機系のモジュールとを自動的にアップデートする自動アップデート方法が記載されている。
特許文献2には、システムの負荷を抑制しつつ、システムにおける連続運用が実現されるように、待機系のソフトウェアを更新する冗長システムが記載されている。
また、特許文献3には、装置内のファームウェア(FW)を更新する技術が記載されている。ファームウェアは、コンピュータなどに内蔵されるソフトウェアの一種である。ファームウェアは、コンピュータ内部の回路や装置などを制御する機能を有する。
特許文献3には、書き換え中にファームウェアが動作することを回避しつつ、短い時間でファームウェアを更新できるようにする情報処理装置が記載されている。
複数の機器で構成されるシステムにおいて、機器に新機能を追加する時などには、複数の機器が連携を取れるように、複数の機器のファームウェアを同時に更新することが求められる場合がある。
例えば、システム内の一つの機器のファームウェアのみを更新した場合を考える。一つの機器のみが更新された後もシステムを通常通り運用させると、新ファームウェアが適用された機器(新機器)から旧ファームウェアが適用された機器(旧機器)に、新機能に関する命令が発行される場合がある。
しかし、旧機器において新機能に関する命令は未知の命令であるため、旧機器は、発行された命令を不正指示による命令とみなす。このように、一つの機器のファームウェアのみを更新すると、旧機器と新機器が連携を取れない状態に陥るため、システムの運用に支障が出る可能性がある。
上記のようにシステム内の機器間に同期条件が存在する時、機器のファームウェアを更新する際、管理者は、以下の方法でファームウェアを更新することを求められる。機器のファームウェアの更新のために、管理者は、一旦システムの運用を停止する。システムの運用を停止した後、管理者は、全ての機器のファームウェアを更新し、更新した後にシステムの運用を再開させるという方法である。
システムの運用を停止した後に全ての機器のファームウェアを更新しシステムの運用を再開させた場合、システム内の全ての機器には新ファームウェアが適用されているため、再開された運用において複数の機器が連携を取れない状態は発生しない。しかし、上記の方法では、ファームウェアの更新の際に必ずシステムの運用が一旦停止する。システムの提供するサービスによっては、可能な限りシステムの運用を停止させないことが求められる。
上記の特許文献1〜3に記載されている技術において、二重化構成を保証しつつ、システム内の同期条件が存在する複数の機器のファームウェアを同時に更新することは想定されていない。
そこで、本発明は、二重化構成を保証しつつ、同期条件を有する複数の装置のファームウェアを更新できる二重化システムにおけるファームウェア更新方法および二重化システムを提供することを目的とする。
本発明によるファームウェア更新方法は、二重化され稼働ファームウェアに基づいて制御処理を行う第1装置と二重化され稼働ファームウェアに基づいて制御処理を行う第2装置とが、第1パスと第2パスとで接続された二重化システムにおけるファームウェア更新方法であって、第1装置におけるファームウェアと第2装置におけるファームウェアとの双方を更新する場合に、更新後のファームウェアを第1装置および第2装置に設定する設定処理を行い、設定処理が終了したら、第1装置と第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行うことを特徴とする。
本発明による二重化システムは、二重化され稼働ファームウェアに基づいて制御処理を行う第1装置と二重化され稼働ファームウェアに基づいて制御処理を行う第2装置とが、第1パスと第2パスとで接続された二重化システムであって、第1装置における2系統の各々に2つのファームウェア格納部が設けられ、第2装置における2系統の各々に2つのファームウェア格納部が設けられ、更新前ファームウェアが格納されている格納部でない方の格納部に更新後のファームウェアを設定する設定部と、設定処理が終了したら、第1装置と第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う切替部とを備えることを特徴とする。
本発明によれば、二重化構成を保証しつつ、同期条件を有する複数の装置のファームウェアを同時に更新できる。
[構成の説明]
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明による運用システムの本実施形態の構成例を示すブロック図である。図1に示す運用システム1000は、装置100と、装置200と、装置300と、パス400と、パス500とを含む。なお、運用システム1000に含まれる装置の数は、3つ以外でもよい。
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明による運用システムの本実施形態の構成例を示すブロック図である。図1に示す運用システム1000は、装置100と、装置200と、装置300と、パス400と、パス500とを含む。なお、運用システム1000に含まれる装置の数は、3つ以外でもよい。
装置100は、パス400、またはパス500を介して装置200、および装置300と通信可能に接続する。装置200、装置300も、パス400、またはパス500を介して他の装置と通信可能に接続する。
運用システム1000の通常の運用において、パス400とパス500のうちのいずれかが運用系のパスになり、運用系のパスではないパスが待機系のパスになる。図1に示す例では、パス400が運用系のパスであり、パス500が待機系のパスである。図1における二重線で示された箇所は、運用系の箇所であることを意味する。以下、他の図においても同様である。
装置100は、制御部110と、制御部120とを含む。本実施形態において、装置100は、運用システム1000全体を管理する機能を有する。なお、運用システム1000全体を管理する機能は装置100ではなく、他の装置が有していてもよい。また、装置100以外の構成要素が、ファームウェアを更新する機能を有していてもよい。
制御部110は、FW格納部111と、FW格納部112とを有する。制御部110は、ファームウェアに従って動作する。制御部110が従うファームウェアは、FW格納部111、およびFW格納部112に格納される。制御部110は、FW格納部111とFW格納部112のうちのいずれかを、使用中のファームウェアが格納される格納部として使用する。
また、制御部110は、使用中のファームウェアが格納される格納部として使用されない他のFW格納部を、更新用ファームウェアが格納される格納部として使用する。図1に示す例では、FW格納部111が使用中のファームウェアが格納される格納部であり、FW格納部112が更新用ファームウェアが格納される格納部である。
図1に示す例において、FW格納部112には、予め更新用ファームウェアが格納されている。使用中のファームウェアが格納される格納部が、任意の時機にFW格納部111からFW格納部112に切り替えられることによって、制御部110が従うファームウェアが更新される。
FW格納部112が使用中のファームウェアが格納される格納部として使用されている場合、FW格納部111に更新用ファームウェアが格納される。使用中のファームウェアが格納される格納部が、任意の時機にFW格納部112からFW格納部111に切り替えられることによって、制御部110が従うファームウェアが更新される。
制御部120が従うファームウェアは、制御部120が有するFW格納部121、およびFW格納部122に格納される。制御部120は、制御部110と同様にFW格納部を使用する。
装置100は、制御部110、または制御部120により制御される。制御部110と制御部120の機能は同一である。制御部110と制御部120のうちのいずれかが運用系の制御部になり、運用系の制御部ではない制御部が待機系の制御部になる。図1に示す例では、制御部110が運用系の制御部であり、制御部120が待機系の制御部である。
例えば、運用系の制御部である制御部110に障害が発生した際、制御部110は、制御部120を運用系の制御部に切り替える。なお、制御部110と制御部120の、使用中のファームウェアが格納されるFW格納部に格納されている各ファームウェアは、通常時、同一のファームウェアである。また、運用系の制御部に障害が発生したことを検知する障害制御部(図示せず)が設けられ、障害制御部が、運用系の制御部の障害が発生したことを検知したときに、運用系の制御部を非アクティブに設定するとともに待機系の制御部を起動するように構成されていてもよい。
制御部110は、パス411を介してパス400と、パス511を介してパス500とそれぞれ通信可能に接続する。制御部120は、パス412を介してパス400と、パス512を介してパス500とそれぞれ通信可能に接続する。図1に示すように、運用系の制御部である制御部110と運用系のパス400とを接続するパス411が、運用系のパスになる。
本実施形態において、制御部とパス400、およびパス500とを接続するパスの接続モードとして、「通常モード」と「更新モード」をそれぞれ定義する。通常モードのパスを介して接続する場合、制御部は、全ての命令を送受信できる。更新モードのパスを介して接続する場合、制御部は、更新に関する命令のみ送受信できる。更新に関する命令は、例えば、ファームウェアの更新指示や、パスの接続モードの変更指示である。
なお、本実施形態において、更新モードのパスを介して接続する場合に制御部が使用する命令は、ファームウェアが更新されても変更されないとする。すなわち、更新モードのパスを介して接続する場合、例えば、装置Aと装置Bの間に同期条件が存在する場合でも、新ファームウェアに従う装置Aの制御部と、旧ファームウェアに従う装置Bの制御部は、同時に同一のパスに接続できる。なお、装置Aの制御部と装置Bの制御部は、どちらかが更新モードのパスを介して対象のパスに接続すればよい。
装置200は、制御部210と、制御部220とを含む。装置300は、制御部310と、制御部320とを含む。装置200および装置300は、装置100と同様に制御部に制御される。
制御部210はFW格納部211〜212を、制御部220はFW格納部221〜222をそれぞれ有する。また、制御部310はFW格納部311〜312を、制御部320はFW格納部321〜322をそれぞれ有する。制御部210、制御部220、制御部310および制御部320も、制御部110と同様にFW格納部を使用する。
制御部210は、パス421を介してパス400と、パス521を介してパス500とそれぞれ通信可能に接続する。制御部220は、パス422を介してパス400と、パス522を介してパス500とそれぞれ通信可能に接続する。図1に示すように、運用系の制御部である制御部210と運用系のパス400とを接続するパス421が、運用系のパスになる。
制御部310は、パス431を介してパス400と、パス531を介してパス500とそれぞれ通信可能に接続する。制御部320は、パス432を介してパス400と、パス532を介してパス500とそれぞれ通信可能に接続する。図1に示すように、運用系の制御部である制御部310と運用系のパス400とを接続するパス431が、運用系のパスになる。
すなわち、図1に示す運用システム1000において、装置100は、制御部110およびパス411を使用してシステム運用(ファームウェアに基づく所定の制御処理)を行う。また、装置200は、制御部210およびパス421を使用してシステム運用(ファームウェアに基づく所定の制御処理)を行う。また、装置300は、制御部310およびパス431を使用してシステム運用(ファームウェアに基づく所定の制御処理)を行う。
また、図1に示す運用システム1000において、システム運用における装置間の処理は、運用系であるパス400を介して行われる。また、使用中のファームウェアが格納される格納部は、FW格納部111、FW格納部121、FW格納部211、FW格納部221、FW格納部311およびFW格納部321である。
装置100、装置200および装置300の間には、ファームウェアを更新する際の同期条件が存在する。ファームウェアを更新する際の同期条件を図2に示す。図2は、装置100、装置200および装置300のファームウェアを更新する際の同期条件を示す説明図である。
以下、図2に示す同期条件の意味を説明する。装置100の場合、同期条件として「新200」と「旧300/新300」が示されている。すなわち、装置100の同期条件は、装置100の新ファームウェアに従う制御部を通常モードのパスを介して接続させるために、通常モードのパスを介して接続される装置200の制御部が新ファームウェアに従うことが求められることを示す。
また、装置100の同期条件は、装置100の新ファームウェアに従う制御部を通常モードのパスを介して接続させる際、通常モードのパスを介して接続される装置300の制御部が新ファームウェアまたは旧ファームウェアのいずれに従ってもよいことを示す。
装置200の場合、同期条件として「新100」と「新300」が示されている。すなわち、装置200の同期条件は、装置200の新ファームウェアに従う制御部を通常モードのパスを介して接続させるために、通常モードのパスを介して接続される装置100の制御部が新ファームウェアに従うことが求められることを示す。また、装置200の同期条件は、通常モードのパスを介して接続される装置300の制御部が新ファームウェアに従うことが求められることを示す。
装置300の場合、同期条件として「旧100/新100」と「旧200/新200」が示されている。すなわち、装置300の同期条件は、装置300の新ファームウェアに従う制御部を通常モードのパスを介して接続させる際、通常モードのパスを介して接続される装置100の制御部が新ファームウェアまたは旧ファームウェアのいずれに従ってもよいことを示す。また、装置300の同期条件は、通常モードのパスを介して接続される装置200の制御部が新ファームウェアまたは旧ファームウェアのいずれに従ってもよいことを示す。
[動作の説明]
以下、本実施形態の運用システム1000による装置100、装置200および装置300の制御部が従うファームウェアを旧ファームウェアから新ファームウェアに更新する動作を、図3〜図4を参照して説明する。図3は、本実施形態における運用システムによる更新処理の動作を示すフローチャートである。また、図4は、図1に示す運用システム1000による更新処理の動作を示すフローチャートである。
以下、本実施形態の運用システム1000による装置100、装置200および装置300の制御部が従うファームウェアを旧ファームウェアから新ファームウェアに更新する動作を、図3〜図4を参照して説明する。図3は、本実施形態における運用システムによる更新処理の動作を示すフローチャートである。また、図4は、図1に示す運用システム1000による更新処理の動作を示すフローチャートである。
図1に示す装置100、装置200および装置300の状態は、制御部が従うファームウェアがまだ更新されていない初期状態である。図1に示す運用システムを、簡略的な構成図を用いて再度図5に示す。図5は、運用システム1000の他の構成例を示すブロック図である。
図5に示す例では、簡単のため、FW格納部の記載が省略されている。図5に示す「制御部(旧)」は、制御部が旧ファームウェアに従って動作することを意味する。
装置100は、予め各装置の制御部に対して更新用ファームウェアを配信する。更新用ファームウェアが配信されると、装置100は、更新用ファームウェアが格納されるFW格納部112およびFW格納部122に、配信されたファームウェアを格納する。
同様に、装置200は、FW格納部212およびFW格納部222に、配信されたファームウェアを格納する。装置300は、FW格納部312およびFW格納部322に、配信されたファームウェアを格納する。
なお、配信されたファームウェアが格納された時点ではFW格納部の役割の切り替えが行われないため、各制御部が従うファームウェアは、旧ファームウェアのままである。
図5に示すように、更新処理の動作の説明において、パス400を旧系のパス、パス500を新系のパスとそれぞれする。また、実線または二重線は通常モードのパスを意味し、破線は更新モードのパスを意味する。
装置100は、運用システム1000内の各装置への指示を、運用系のパスであるパス400を介して送信する。装置100は、運用システム1000内の各装置に関して、ファームウェアを更新する際の同期条件の考慮が求められるか否かをそれぞれ確認する(ステップS100)。
同期条件の考慮が求められない装置がある場合(ステップS100におけるNo)、装置100は、同期条件の考慮が求められない装置の制御部が従うファームウェアを全て更新させる(ステップS104)。
図2を参照すると、同期条件の考慮が求められない装置は装置300である。よって、装置100は、装置300の制御部310および制御部320が新ファームウェアに従って動作するように、ファームウェアを更新させる。
具体的には、装置100は、使用中のファームウェアが格納される格納部を、FW格納部311およびFW格納部321から、FW格納部312およびFW格納部322に切り替える指示を送信する。装置100は、装置300に対する切り替え指示を、パス400を介して送信する。
同期条件の考慮が求められる装置がある場合(ステップS100におけるYes)、装置100は、同期条件の考慮が求められる装置の、制御部と新系のパス500とを接続する全てのパスの接続モードを変更させる(ステップS101)。
図2を参照すると、同期条件の考慮が求められる装置は装置100と装置200である。よって、装置100は、装置100の制御部110および制御部120と新系のパス500とを接続するパスの接続モードを更新モードに変更する指示を送信する。また、装置100は、装置200の制御部210および制御部220と新系のパス500とを接続するパスの接続モードを更新モードに変更する指示を送信する。なお、パスの接続モードを更新モードにするということは、例えば、制御部210および制御部220を、パスを介して入力される命令に基づいて所定の制御処理を実行しないように指示することである。すなわち、パスで転送される更新後のファームウェアに基づく制御処理の実行を禁止することである。
各装置の待機系の制御部を更新モードのパスを介して新系のパスに接続させる理由は、待機系の制御部が新ファームウェアに従って動作するようにFW格納部の役割を切り替える後続の処理に備えるためである。すなわち、1つの装置のFW格納部の役割が切り替えられた際、旧ファームウェアに従う制御部と、他の装置の新ファームウェアに従う制御部が同時に新系のパスに通常モードのパスを介して接続することを防ぐためである。
また、各装置の運用系の制御部を更新モードのパスを介して新系のパスに接続させる理由は、運用系を新系のパスおよび待機系の制御部に切り替える後続の処理に備えるためである。すなわち、運用系が切り替えられた際、旧ファームウェアに従う制御部と、他の装置の新ファームウェアに従う制御部が同時に新系のパスに通常モードのパスを介して接続することを防ぐためである。
図6は、運用システム1000の他の構成例を示すブロック図である。具体的には、図6に示すように、装置100は、パス511、パス512、パス521およびパス522の接続モードをそれぞれ更新モードに変更する指示を送信する。なお、図6に示す「制御部(新)」は、制御部が新ファームウェアに従って動作することを意味する。
次いで、装置100は、同期条件の考慮が求められる装置の待機系の制御部と旧系のパス400とを接続する全てのパスの接続モードを変更させる(ステップS102)。
具体的には、装置100は、待機系の制御部である装置100の制御部120と旧系のパス400とを接続するパスの接続モードを更新モードに変更する指示を送信する。また、装置100は、待機系の制御部である装置200の制御部220と旧系のパス400とを接続するパスの接続モードを更新モードに変更する指示を送信する。
図7は、運用システム1000の他の構成例を示すブロック図である。具体的には、図7に示すように、装置100は、パス412およびパス422の接続モードをそれぞれ更新モードに変更する指示を送信する。
なお、各装置の待機系の制御部を更新モードのパスを介して旧系のパスに接続させる理由は、待機系の制御部が新ファームウェアに従って動作するようにFW格納部の役割を切り替える後続の処理に備えるためである。すなわち、FW格納部の役割が切り替えられた際、旧ファームウェアに従う制御部と、他の装置の新ファームウェアに従う制御部が同時に旧系のパスに通常モードのパスを介して接続することを防ぐためである。
次いで、装置100は、待機系の制御部が新ファームウェアに従って動作するように、ファームウェアを更新させる(ステップS103)。具体的には、装置100は、装置100の制御部120および装置200の制御部220が新ファームウェアに従って動作するようにFW格納部の役割を切り替える指示を送信する。
装置100は、使用中のファームウェアが格納される格納部を、FW格納部121およびFW格納部221から、FW格納部122およびFW格納部222に切り替える指示を送信する。装置100は、装置200に対する切り替え指示を、パス400を介して送信する。
次いで、装置100は、全装置の待機系の制御部が全て、新ファームウェアに従って動作すること、すなわち使用中のファームウェアが格納されるFW格納部の役割が切り替えられたことを確認する(ステップS105)。確認した後、装置100は、新系のパス500に通常モードのパスを介して接続していない待機系の制御部を、パス500に通常モードのパスを介して接続させる指示を各装置に送信する(ステップS106)。
新系のパス500に通常モードのパスを介して接続していない待機系の制御部は、具体的には、図7に示すように、更新モードのパスを介してパス500に接続している、制御部120と制御部220である。装置100は、制御部120とパス500とを接続するパス512の接続モード、および制御部220とパス500とを接続するパス522の接続モードを、それぞれ通常モードに変更する指示を送信する。
パス512とパス522の接続モードが通常モードに変更された後の運用システム1000を図8に示す。図8は、運用システム1000の他の構成例を示すブロック図である。
図8に示すように、旧系のパス400には旧ファームウェアに従う制御部のみが通常モードのパスを介して接続された状態になる。また、新系のパス500には新ファームウェアに従う制御部のみが通常モードのパスを介して接続された状態になる。図8に示す状態において、装置100は、運用系を旧系のパス400から新系のパス500に切り替える指示を送信する(ステップS107)。
図9は、運用システム1000の他の構成例を示すブロック図である。図9に示すように、ステップS107において、装置100は、待機系の制御部である制御部120、制御部220、および制御部320を運用系に変更する指示を送信する。各制御部の運用系への変更に伴い、パス512、パス522、およびパス532も運用系に変更される。
以上の設定変更により、新系のパス500が運用系に、旧系のパス400が待機系にそれぞれ切り替えられる。切り替えられた後、運用システム1000において、新ファームウェアに従う制御部が新系のパス500を介してシステム運用を行う。設定変更において、運用システム1000による運用は停止せず、継続したままである。
以後、装置100は、運用システム1000内の各装置への指示を、新たな運用系であるパス500を介して送信する。パスの役割を切り替えた後、装置100は、旧ファームウェアに従って動作する制御部が新ファームウェアに従って動作するための変更処理を行う。装置100は、同期条件の考慮が求められる装置の、待機系に切り替えられた制御部と旧系のパス400とを接続する全てのパスの接続モードを変更させる(ステップS108)。
図10は、運用システム1000の他の構成例を示すブロック図である。具体的には、図10に示すように、装置100は、待機系の制御部である装置100の制御部110と旧系のパス400とを接続するパスの接続モードを更新モードに変更する指示を送信する。
また、装置100は、待機系の制御部である装置200の制御部210と旧系のパス400とを接続するパスの接続モードを更新モードに変更する指示を送信する。図10に示すように、装置100は、パス411およびパス421の接続モードをそれぞれ更新モードに変更する指示を送信する。
なお、各装置の待機系の制御部を更新モードのパスを介して旧系のパスに接続させる理由は、待機系の制御部が新ファームウェアに従って動作するようにFW格納部の役割を切り替える後続の処理に備えるためである。すなわち、1つの装置のFW格納部の役割が切り替えられた際、旧ファームウェアに従う制御部と、他の装置の新ファームウェアに従う制御部が同時に旧系のパスに通常モードのパスを介して接続することを防ぐためである。
次いで、装置100は、待機系に切り替えられた制御部が新ファームウェアに従って動作するように、ファームウェアを更新させる(ステップS109)。具体的には、装置100は、装置100の制御部110および装置200の制御部210が新ファームウェアに従って動作するようにFW格納部の役割を切り替える指示を送信する。
装置100は、使用中のファームウェアが格納される格納部を、FW格納部111およびFW格納部211から、FW格納部112およびFW格納部212に切り替える指示を送信する。装置100は、装置200に対する切り替え指示を、パス500を介して送信する。
次いで、装置100は、運用システム1000内の全ての制御部が新ファームウェアに従って動作すること、すなわちFW格納部の役割が全て切り替えられたことを確認する(ステップS110)。
確認した後、装置100は、パスの接続モードを通常モードに変更する指示を送信する(ステップS111)。すなわち、装置100は、旧系のパス400および新系のパス500と通常モードのパスを介して接続していない制御部を、それぞれのパスに通常モードのパスを介して接続させる指示を各装置に送信する。
旧系のパス400に通常モードのパスを介して接続していない制御部は、具体的には、図10に示すように、更新モードのパスを介してパス400に接続している制御部110、制御部120、制御部210、および制御部220である。
装置100は、制御部110とパス400とを接続するパス411の接続モード、および制御部120とパス400とを接続するパス412の接続モードをそれぞれ通常モードに変更する指示を送信する。また、装置100は、制御部210とパス400とを接続するパス421の接続モード、および制御部220とパス400とを接続するパス422の接続モードをそれぞれ通常モードに変更する指示を送信する。
また、新系のパス500に通常モードのパスを介して接続していない制御部は、具体的には、図10に示すように、更新モードのパスを介してパス500に接続している制御部110および制御部210である。装置100は、制御部110とパス500とを接続するパス511の接続モード、および制御部210とパス500とを接続するパス521の接続モードをそれぞれ通常モードに変更する指示を送信する。
各パスの接続モードが通常モードに変更された後の運用システム1000を図11に示す。図11は、運用システム1000の他の構成例を示すブロック図である。図11に示す状態が、運用システム1000におけるファームウェアの更新処理が完了した状態である。各パスの接続モードを通常モードに変更した後、運用システム1000は、更新処理を終了する。
以上の処理により、装置間にファームウェア更新に関する同期条件が存在する場合であっても、システムの運用が停止されることなく、全装置のファームウェアが更新される。複数の機器で構成される運用システム1000は、システム運用を継続しながら、機器のファームウェアを更新できる。
[効果の説明]
本実施形態における複数の機器で構成される運用システムによれば、各機器のファームウェアの更新において、旧ファームウェアに制御される旧機器と、新ファームウェアに制御される新機器に同期条件が存在する場合であっても、システムの運用を停止することなく、ファームウェアを更新できる。
本実施形態における複数の機器で構成される運用システムによれば、各機器のファームウェアの更新において、旧ファームウェアに制御される旧機器と、新ファームウェアに制御される新機器に同期条件が存在する場合であっても、システムの運用を停止することなく、ファームウェアを更新できる。
その理由は、本実施形態における運用システムは、二重化パスのうち、一方のパスを旧系パス、他方のパスを新系パスにする。また、装置の制御部とパスとの接続状態に関して、通常の接続状態になる「通常モード」と、更新処理に関する命令のみを受け付ける接続状態になる「更新モード」がそれぞれ定義される。
旧機器は、旧系パスに通常モードで接続され、新系パスに更新モードで接続される。また、新機器は、新系パスに更新モードで接続され、旧系パスに更新モードで接続される。このように旧機器と新機器の同期条件に抵触しない状態で新機器のファームウェアを更新するため、運用システムは、運用を継続しながらファームウェアを更新できる。
新機器のファームウェアが全て更新された後、新機器は新系パスに通常モードで接続され、運用系が旧系パスから新系パスに切り替えられる。切り替えられた後、旧機器のファームウェアが新ファームウェアに更新され、二重化状態が復旧される。
次に、本発明の概要を説明する。図12は、本発明によるファームウェア更新の概要を示すフローチャートである。図12に示すように、ファームウェア更新方法は、第1装置におけるファームウェアと第2装置におけるファームウェアとの双方を更新する場合に、更新後のファームウェアを第1装置および第2装置に設定する設定処理を行い(ステップS11)、設定処理が終了したら、第1装置と前記第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う(ステップS12)。
そのような構成により、二重化構成を保証しつつ、複数の装置のファームウェアを同時に更新できる。
ファームウェア更新方法は、第1装置における2系統の各々に2つのファームウェア格納部(例えば、FW格納部111,112とFW格納部121,122)が設けられ、第2装置における2系統の各々に2つのファームウェア格納部(例えば、FW格納部211,212とFW格納部221,222、またはFW格納部311,312とFW格納部321,322)が設けられた二重化システムにおけるファームウェア更新方法であって、設定処理で、更新前ファームウェアが格納されている格納部でない方の格納部に更新後のファームウェアを設定する二重化再設定処理を行うように構成されていてもよい。
そのような構成によれば、二重化構成を保証しつつ複数の装置のファームウェアを同時に更新する方法が容易に実現される。
切替処理の終了後に、更新前ファームウェアが格納されている格納部に更新後のファームウェアを設定するように構成されていてもよい。
そのような構成によれば、確実な二重化構成に戻すことができる。
設定処理で、第1パスと第2パスとのうち運用系パスでない待機系パスを介して更新後のファームウェアを設定するように構成されていてもよい。
そのような構成によれば、容易に、二重化構成を保証しつつ複数の装置のファームウェアを同時に更新できる。
設定処理中に、待機系パスで転送される更新後のファームウェアに基づく制御処理の実行を禁止するように構成されていてもよい。
そのような構成によれば、容易に、二重化構成を保証しつつ複数の装置のファームウェアを同時に更新できる。
図13は、本発明による二重化システムの概要を示すブロック図である。図13に示すように、二重化システムは、二重化され稼働ファームウェアに基づいて制御処理を行う第1装置11(例えば、装置100)と二重化され稼働ファームウェアに基づいて制御処理を行う第2装置12(例えば、装置200または装置300)とが、第1パス13(例えば、パス400)と第2パス14(例えば、パス500)とで接続され、第1装置11における2系統(例えば、制御部110,120)の各々に2つのファームウェア格納部101,102,103,104(例えば、FW格納部111,112とFW格納部121,122)が設けられ、第2装置における2系統(例えば、制御部210,220または制御部310,320)の各々に2つのファームウェア格納部201,202,203,204(例えば、FW格納部211,212とFW格納部221,222、またはFW格納部311,312とFW格納部321,322)が設けられ、更新前ファームウェアが格納されている格納部でない方の格納部に更新後のファームウェアを設定する設定部15(例えば、制御部110または制御120で実現される)と、設定処理が終了したら、第1装置と第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う切替部16(例えば、制御部110もしくは制御120、制御部210もしくは制御220または制御部310もしくは制御320で実現される。)とを備える。
そのような構成によれば、二重化構成を保証しつつ複数の装置のファームウェアを同時に更新する方法が容易に実現される
設定部は、切替処理の終了後に、更新前ファームウェアが格納されている格納部に更新後のファームウェアを設定する二重化再設定処理を行うように構成されていてもよい。
そのような構成によれば、確実な二重化構成に戻すことができる。
11 第1装置
12 第2装置
13 第1パス
14 第2パス
15 設定部
16 切替部
101〜104、201〜204 ファームウェア格納部
10、1000 運用システム
20 第1装置
21、31 第1制御部
22、32 第2制御部
30 第2装置
40 第1パス
50 第2パス
100、200、300 装置
110、120、210、220、310、320 制御部
111、112、121、122、211、212、221、222、311、312、321、322 FW格納部
400、411、412、421、422、431、432、500、511、512、521、522、531、532 パス
12 第2装置
13 第1パス
14 第2パス
15 設定部
16 切替部
101〜104、201〜204 ファームウェア格納部
10、1000 運用システム
20 第1装置
21、31 第1制御部
22、32 第2制御部
30 第2装置
40 第1パス
50 第2パス
100、200、300 装置
110、120、210、220、310、320 制御部
111、112、121、122、211、212、221、222、311、312、321、322 FW格納部
400、411、412、421、422、431、432、500、511、512、521、522、531、532 パス
Claims (7)
- 二重化され稼働ファームウェアに基づいて制御処理を行う第1装置と二重化され稼働ファームウェアに基づいて制御処理を行う第2装置とが、第1パスと第2パスとで接続された二重化システムにおけるファームウェア更新方法であって、
前記第1装置におけるファームウェアと前記第2装置におけるファームウェアとの双方を更新する場合に、更新後のファームウェアを前記第1装置および前記第2装置に設定する設定処理を行い、
前記設定処理が終了したら、前記第1装置と前記第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う
ことを特徴とするファームウェア更新方法。 - 第1装置における2系統の各々に2つのファームウェア格納部が設けられ、第2装置における2系統の各々に2つのファームウェア格納部が設けられた二重化システムにおけるファームウェア更新方法であり、
設定処理で、更新前ファームウェアが格納されている格納部でない方の格納部に更新後のファームウェアを設定する二重化再設定処理を行う
請求項1記載のファームウェア更新方法。 - 切替処理の終了後に、更新前ファームウェアが格納されている格納部に更新後のファームウェアを設定する
請求項2記載のファームウェア更新方法。 - 設定処理で、第1パスと第2パスとのうち運用系パスでない待機系パスを介して更新後のファームウェアを設定する
請求項1から請求項3のうちのいずれか1項に記載のファームウェア更新方法。 - 設定処理中に、待機系パスで転送される更新後のファームウェアに基づく制御処理の実行を禁止する
請求項4記載の運用方法。 - 二重化され稼働ファームウェアに基づいて制御処理を行う第1装置と二重化され稼働ファームウェアに基づいて制御処理を行う第2装置とが、第1パスと第2パスとで接続された二重化システムであって、
前記第1装置における2系統の各々に2つのファームウェア格納部が設けられ、
前記第2装置における2系統の各々に2つのファームウェア格納部が設けられ、
更新前ファームウェアが格納されている格納部でない方の格納部に更新後のファームウェアを設定する設定部と、
前記設定処理が終了したら、前記第1装置と前記第2装置との各々に設定された更新後のファームウェアを稼働ファームウェアとする切替処理を行う切替部とを備える
ことを特徴とする二重化システム。 - 設定部は、切替処理の終了後に、更新前ファームウェアが格納されている格納部に更新後のファームウェアを設定する二重化再設定処理を行う
請求項6記載の二重化システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015052171A JP2016173636A (ja) | 2015-03-16 | 2015-03-16 | ファームウェア更新方法および二重化システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015052171A JP2016173636A (ja) | 2015-03-16 | 2015-03-16 | ファームウェア更新方法および二重化システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016173636A true JP2016173636A (ja) | 2016-09-29 |
Family
ID=57009107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015052171A Pending JP2016173636A (ja) | 2015-03-16 | 2015-03-16 | ファームウェア更新方法および二重化システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016173636A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11048412B1 (en) | 2020-04-23 | 2021-06-29 | Hitachi, Ltd. | Storage system and information processing method by storage system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04172534A (ja) * | 1990-11-07 | 1992-06-19 | Nec Corp | 情報処理装置 |
JPH0614355A (ja) * | 1992-06-29 | 1994-01-21 | Nec Corp | 無中断ファイル更新システム |
JP2000231491A (ja) * | 1999-02-12 | 2000-08-22 | Nec Eng Ltd | 二重化マイクロプロセッサシステム |
JP2012141878A (ja) * | 2011-01-05 | 2012-07-26 | Mitsubishi Electric Corp | ソフトウェア管理装置および電力系統監視制御システム |
JP2015032301A (ja) * | 2013-08-07 | 2015-02-16 | 日本電信電話株式会社 | 仮想ホストのバージョンアップ方法、および、ネットワーク装置 |
-
2015
- 2015-03-16 JP JP2015052171A patent/JP2016173636A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04172534A (ja) * | 1990-11-07 | 1992-06-19 | Nec Corp | 情報処理装置 |
JPH0614355A (ja) * | 1992-06-29 | 1994-01-21 | Nec Corp | 無中断ファイル更新システム |
JP2000231491A (ja) * | 1999-02-12 | 2000-08-22 | Nec Eng Ltd | 二重化マイクロプロセッサシステム |
JP2012141878A (ja) * | 2011-01-05 | 2012-07-26 | Mitsubishi Electric Corp | ソフトウェア管理装置および電力系統監視制御システム |
JP2015032301A (ja) * | 2013-08-07 | 2015-02-16 | 日本電信電話株式会社 | 仮想ホストのバージョンアップ方法、および、ネットワーク装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11048412B1 (en) | 2020-04-23 | 2021-06-29 | Hitachi, Ltd. | Storage system and information processing method by storage system |
US11429278B2 (en) | 2020-04-23 | 2022-08-30 | Hitachi, Ltd. | Storage system and information processing method by storage system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8607219B2 (en) | Information processing device and a firmware updating method of the information processing device | |
US8631399B2 (en) | Information processing apparatus and firmware updating method | |
EP2916488B1 (en) | Method and system for upgrading software of distributed communication device | |
CN110874261B (zh) | 可用性系统、方法和存储有程序的存储介质 | |
US8352932B2 (en) | Synchronizing controller firmware download | |
JP5707355B2 (ja) | ホットスタンバイ方式によるクライアントサーバシステム | |
CN102238093A (zh) | 防止业务中断的方法和装置 | |
WO2016177127A1 (zh) | 单板升级方法及装置 | |
JP5319619B2 (ja) | スケールアウト構成に対応したソフトウェア配布システム、方法、及びプログラム | |
JP6053637B2 (ja) | 仮想ホストのバージョンアップ方法、および、ネットワーク装置 | |
JP5135979B2 (ja) | プログラム管理システム | |
JP2002049502A (ja) | 複数プロセッサシステムにおけるアップデート方式 | |
JP2016173636A (ja) | ファームウェア更新方法および二重化システム | |
KR20170045981A (ko) | 소프트웨어를 포함한 시스템 및 이의 무중단 업그레이드 방법 | |
JP5613119B2 (ja) | マスター/スレーブシステム、制御装置、マスター/スレーブ切替方法、および、マスター/スレーブ切替プログラム | |
JP5011655B2 (ja) | サーバシステム | |
JP2011054033A (ja) | 監視制御装置 | |
JP2010146044A (ja) | 冗長システム | |
JP5716460B2 (ja) | クラスタシステムおよびその制御方法 | |
JP2015153128A (ja) | 呼処理制御装置及びそのソフトウェア更新方法、呼処理システム、並びにコンピュータ・プログラム | |
JP6554801B2 (ja) | 冗長通信装置及びその制御方法 | |
WO2017047065A1 (ja) | クラスタシステム、情報処理装置、クラスタシステムの同期方法、及びプログラムを格納する記憶媒体 | |
JP2015106377A (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP6200387B2 (ja) | 冗長化システム、およびレプリケーション方法 | |
JP2005056148A (ja) | ドライバ更新システム、ドライバ更新方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171128 |