JP3437083B2 - 入出力制御装置およびそのファームウェア更新方法 - Google Patents

入出力制御装置およびそのファームウェア更新方法

Info

Publication number
JP3437083B2
JP3437083B2 JP04003698A JP4003698A JP3437083B2 JP 3437083 B2 JP3437083 B2 JP 3437083B2 JP 04003698 A JP04003698 A JP 04003698A JP 4003698 A JP4003698 A JP 4003698A JP 3437083 B2 JP3437083 B2 JP 3437083B2
Authority
JP
Japan
Prior art keywords
firmware
interrupt
control unit
area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04003698A
Other languages
English (en)
Other versions
JPH11237957A (ja
Inventor
孝 村山
茂 坂本
勝己 村井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP04003698A priority Critical patent/JP3437083B2/ja
Priority to US09/138,425 priority patent/US6240470B1/en
Publication of JPH11237957A publication Critical patent/JPH11237957A/ja
Application granted granted Critical
Publication of JP3437083B2 publication Critical patent/JP3437083B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0626Reducing size or complexity of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)

Description

【発明の詳細な説明】
【0001】(目次) 発明の属する技術分野 従来の技術(図10〜図12) 発明が解決しようとする課題 課題を解決するための手段 発明の実施の形態(図1〜図9,図12) 発明の効果
【0002】
【発明の属する技術分野】本発明は、上位装置と磁気デ
ィスク装置との間に介装され、上位装置からの入出力信
号に応じて磁気ディスク装置に対する書込/読出制御を
行なう磁気ディスク制御装置(入出力制御装置)に適用
される技術に関し、特に、上位装置との結合動作中にフ
ァームウェアを交換(更新)する活性交換機能(更新機
能)を有する入出力制御装置、および、そのファームウ
ェア更新方法に関する。
【0003】
【従来の技術】一般的な磁気ディスク制御装置の構成お
よびその磁気ディスク制御装置を有するシステムの構成
について、図10を参照しながら説明する。この図10
に示すように、上位装置(ホスト)であるCPU10と
磁気ディスク装置30との間には、CPU10からの入
出力信号(以下、単にI/Oと呼ぶ場合がある)に応じ
て磁気ディスク装置30に対する書込/読出制御を行な
う磁気ディスク制御装置(FCU:File Control Unit)
20が介装されている。
【0004】この磁気ディスク制御装置20は、CA
(Channel Adapter)21,キャッシュメモリ(Cache Me
mory)22,DA(Device Adapter)23,CFE(Ca
che Function Engine)24,RM(Resource Manager)
25および内蔵ディスク26を有して構成されている。
ここで、CA21は、CPU10と磁気ディスク制御装
置20とをつなぐチャネル毎にそなえられ、後述するご
とく、CPU10からのI/O(割込み)や磁気ディス
ク制御装置20内で発生した割込みに応じた処理を行な
うものである。なお、図10では、CPU10と磁気デ
ィスク制御装置20との間に4つのチャネル(パス)を
そなえた例が図示されている。
【0005】キャッシュメモリ22は、CPU10から
磁気ディスク装置30に書き込むべデータや、磁気デ
ィスク装置30からCPU10へ読み出すべきデータを
一時的に格納するもので、CFE24によって制御され
る。DA23は、磁気ディスク制御装置20と磁気ディ
スク装置30とをつなぐパス毎にそなえられ、磁気ディ
スク装置30に対するアクセス処理や、そのアクセスに
応じた磁気ディスク装置30からの応答に応じた処理を
行なうものである。なお、図10では、磁気ディスク制
御装置20と磁気ディスク装置30との間に4つのパス
をそなえた例が図示されている。
【0006】RM25は、前述のような複数の機能モジ
ュール(符号21,23,24)からなる磁気ディスク
制御装置20の全体を統括的に管理するものである。上
述したCA21,DA23,CFE24およびRM25
は、それぞれ、ファームウェア(例えばハードウェアに
ROMなどで固定化されたマイクロプログラム)として
構成されている。
【0007】内蔵ディスク26は、CA21,DA2
3,CFE24およびRM25を成すファームウェアを
保持するもので、磁気ディスク制御装置20の立ち上げ
時に、この磁気ディスク制御装置20を成す各プリント
板(CA21,DA23,CFE24およびRM25)
のROMへ書き込まれるようになっている。また、内蔵
ディスク26には、例えば4世代分(4つのバージョ
ン)のファームウェアを保持することができ、後述する
ごとくファームウェアを交換する際には、使用中のファ
ームウェアを、この内蔵ディスク26に保持されている
ファームウェアと交換するようになっている。
【0008】上述のような磁気ディスク制御装置20に
おいて機能の変更や追加等に対応してバージョンアップ
を行なう際には、ファームウェアの交換を行なってい
る。このファームウェアの交換は、従来、CPU10と
磁気ディスク制御装置20との間をオフライン状態にし
てから行なわれ、交換終了後に再びオンライン状態に切
り換えていた。従って、ファームウェア交換中はオフラ
イン状態であり、システムが停止することになる。
【0009】しかし、近年、システムを24時間稼働さ
せる要望が多々あり、そのようなシステムでは、ファー
ムウェアの交換に際しCPU10と磁気ディスク制御装
置20との間をオフライン状態にすることでシステムが
停止してしまうため、オフライン状態にすることなく
(即ちオンライン状態のままで)ファームウェアを交換
できるようにすることが望まれている。このようにCP
U10と磁気ディスク制御装置20との間をオンライン
状態にしたままで行なう交換を活性交換と呼ぶ。
【0010】次に、従来のファームウェアの活性交換手
法について説明する。従来の活性交換手法では、CPU
10と磁気ディスク制御装置20との間をオンライン状
態にしたままでファームウェアの交換を行なうべく、フ
ァームウェアの交換中にCPU10からI/Oが送られ
てきた場合には、CA21からCPU10に対してビジ
ー応答(ビジー信号の返信)を行なっている。このよう
な状態で、後述するごとく、CA21を成すファームウ
ェアの一部と、CA21以外のファームウェア(DA2
3,CFE24およびRM25)の全部とを交換してい
る。
【0011】上述のごとくCPU10との結合動作中に
ファームウェアを交換する活性交換機能を有する磁気デ
ィスク制御装置20も、基本的には図10に示したもの
と同様に構成されているが、活性交換機能を有する磁気
ディスク制御装置20では、CA21にファームウェア
交換中のビジー応答機能がそなえられている。このよう
なCA21のファームウェア構造を図11に示す。
【0012】この図11に示すように、従来、CA21
のファームウェアは、割込み制御部41,内部テーブル
領域42およびファームウェア制御部43を有して構成
されている。ここで、割込み制御部41は、割込み(C
PU10からのI/Oや磁気ディスク制御装置20内で
の機能モジュール間通信などの割込み)に応じて、内部
テーブル領域42の内容(ポインタテーブル等)を参照
し、ファームウェア制御部43における処理部(関数)
による動作へ移行する機能を有している。
【0013】また、割込み制御部41は、磁気ディスク
制御装置20におけるファームウェアの交換中にCPU
10からI/Oが送られてきた場合には、内部テーブル
領域42を参照しながらCPU10に対しビジー信号を
返信し、ビジー信号を返信した旨を内部テーブル領域4
2に記憶させる機能を果たす。内部テーブル領域42
は、制御に必要な各種データを保存するもので、ファー
ムウェア制御部43における各種関数のアドレスを指示
するためのポインタテーブルや、各種変数を保持する変
数テーブルを有している。変数テーブルには、ファー
ムウェア自体が現在どのような状況下にあるかを示す領
域(ファームウェアの交換中を示すフラグ等)や、C
PU10に対してビジー信号を返信したか否かを覚え込
む領域や、CPU10との結合経路,物理的な結合状
態を保存する領域や、磁気ディスク制御装置20に接
続される磁気ディスク機番毎のデータを保存する領域な
どがある。そして、上述した項目〜の領域に保持さ
れるデータは、ファームウェアの交換前後で必ず保存し
ておく必要のあるものである。
【0014】ファームウェア制御部43は、実際の処理
(I/Oに応じたアクセス処理,機能モジュール間通信
などの処理)を行なうための関数を保存する領域であ
る。CA21において関数ポインタ制御を行なう場合、
ファームウェア制御部43に保存される各種関数のオフ
セット位置に対応する値が、内部テーブル領域42のポ
インタテーブルに保持されている。そして、割込み制御
部41は、割込みに応じた値をポインタテーブルから読
み出し、その値に応じたオフセット位置における関数
(処理部)をファームウェア制御部43から読み出し
て、割込みに応じた処理を実行するようになっている。
【0015】また、ファームウェア制御部43は、ファ
ームウェアが待機状態にある場合に、内部テーブル領域
42を参照してビジー信号を返信したI/O(CPU1
0)を確認し、そのI/Oに対しCUEND(Control
Unit END)信号を返信する機能を有している。割込み制
御部41の動作について、図12に示すフローチャート
(ステップS1〜S6)を参照しながら説明する。
【0016】ファームウェアは、磁気ディスク制御装置
20が待機状態にある場合、ファームウェア制御部43
内の待機状態処理部で動作している。割込みが発生する
と、処理が待機状態処理部から割込み制御部41へ移行
する。割込み制御部41では、発生した割込みがCPU
10からのI/O処理であるか否かを判断する(ステッ
プS1)。
【0017】割込みがCPU10からのI/O処理でな
い場合(NOルート)、その割込みは、機能モジュール
間通信処理など、磁気ディスク制御装置20内で完結す
る割込みである。このとき、割込み制御部41は、内部
テーブル領域42の内容(ポインタテーブル等)を参照
し、その割込みに応じた処理部(I/O処理以外の処理
部)による動作へ移行する(ステップS2)。つまり、
割込み制御部41は、前述した通り、その割込みに応じ
た値を内部テーブル領域42のポインタテーブルから読
み出し、その値に応じたオフセット位置における関数
(処理部)をファームウェア制御部43から読み出し
て、その割込みに応じた処理を実行する。
【0018】なお、磁気ディスク制御装置20がファー
ムウェア交換中である場合、磁気ディスク制御装置20
を成す各ファームウェア(機能モジュール)は、当然、
ファームウェア交換中である状況を把握している。従っ
て、ファームウェア交換中にI/O処理以外の割込みが
発生することはないので、ステップS1でNO判定とな
った割込みについて、ファームウェア交換中であるか否
かの判断は行なわれていない。
【0019】一方、発生した割込みがCPU10からの
I/O処理である場合(ステップS1のYESルー
ト)、現在、ファームウェア交換中であるか否かを判断
する(ステップS3)。この判断は、内部テーブル領域
42の変数テーブルにおけるフラグを参照することによ
って行なわれる。ファームウェア交換中でなければ(N
Oルート)、通常どおり、割込み制御部41は、そのI
/O処理に応じた値を内部テーブル領域42のポインタ
テーブルから読み出し、その値に応じたオフセット位置
における関数(I/O処理部)をファームウェア制御部
43から読み出して、そのI/Oに応じた処理を実行す
る(ステップS4)。
【0020】ファームウェア交換中である場合(ステッ
プS3のYESルート)、割込み制御部41は、CPU
10にビジー信号を返信してビジー状態であることを報
告する(ステップS5)。このとき、CPU10に対し
てビジー状態を報告したことが内部テーブル領域42に
記憶される(ステップS6)。ファームウェア交換を完
了し磁気ディスク制御装置20が立ち上がると、制御
は、割込み制御部41から前記待機状態処理部へ移行す
る。このとき、内部テーブル領域42を参照してファー
ムウェア交換中にビジー信号を返信したか否かを判断
し、ビジー信号を返信していた場合のみCUEND信号
をCPU10に返信することにより、ビジー状態ではな
くなった旨を報告する。
【0021】さて、上述のような割込み制御部41(C
A21)を有する磁気ディスク制御装置20においてフ
ァームウェアを活性交換する際の、従来の手順について
説明する。活性交換を開始する際には、まず、内部テー
ブル領域42において、ファームウェアの交換中を示す
フラグを設定してから、割込み制御部41で既にキュー
イングされている、CPU10からのI/Oを全て処理
する。
【0022】この後、CA21のファームウェア制御部
43と、CA21以外のファームウェア(DA23,C
FE24およびRM25)の全部とを交換している。こ
のとき、割込み制御部41は、活性交換を行なうべく、
ファームウェア交換中にI/Oを発行したCPU10に
対してビジー応答を行なう必要があるため、割込み制御
部41を交換することはできない。また、内部テーブル
領域42は、ファームウェア交換の前後で必要なデータ
(前述した項目〜の領域)を保存しており、部分的
に交換することができないため、やはり内部テーブル領
域42も交換することはできない。
【0023】上述のごとくファームウェアを交換してい
る間(つまり、ファームウェアの交換中を示すフラグが
設定されている間)は、CPU10からI/Oが送られ
てくると、割込み制御部41は、CPU10に対してビ
ジー応答を行なう。これにより、CPU10と磁気ディ
スク制御装置20との間をオンライン状態にしたままで
ファームウェアの交換を行なうことができる。
【0024】ファームウェア交換を完了すると、ファー
ムウェアの交換中を示すフラグの設定を解除した後、磁
気ディスク制御装置20を立ち上げ、割込み制御部41
によりCUEND信号をCPU10に送ることによりビ
ジー状態ではなくなった旨を報告し、通常の動作を再開
している。
【0025】
【発明が解決しようとする課題】従来のファームウェア
活性交換手法では、前述した通り、活性交換中に内部テ
ーブル領域42のデータを用いながら割込み制御部41
を動作させる必要があるほか、内部テーブル領域42に
交換前後で必要なデータを保存しておく必要があるた
め、これらの割込み制御部41および内部テーブル領域
42を活性交換することはできない。
【0026】例えば、割込み制御部41や内部テーブル
領域42に万一バグがあって交換する必要が生じた場合
や、機能を追加すべく内部テーブル領域42に新たなデ
ータを追加する場合や、機能を削除すべく内部テーブル
領域42から所定のデータを削除する場合や、フォーマ
ット変更に伴いプログラムの変更を生じた場合、従来の
ファームウェア活性交換手法では対応することができな
い。
【0027】つまり、上述のような場合に対応して割込
み制御部41や内部テーブル領域42を交換する際に
は、CPU10に対してビジー信号を返信できなくなる
ため、どうしても、CPU10と磁気ディスク制御装置
20との間をオフライン状態にするしかなかった。従っ
て、上述のような場合でもファームウェアを活性交換可
能にして、磁気ディスク制御装置20を有するシステム
を確実に24時間稼働できるようにすることが望まれて
いる。
【0028】なお、内部テーブル領域42に新たなデー
タを追加する必要が生じる例としては、装置仕様の変更
により磁気ディスク制御装置20に接続可能な磁気ディ
スク装置30の台数を増やす場合がある。一方、ファー
ムウェア制御部43を交換すると、その中の関数のアド
レスも変わる場合がある。その場合、当然、内部テーブ
ル領域42のポインタテーブルに保存されている値を変
更する必要がある。このとき、従来は、割込み制御部4
1によりCPU10に対してビジー応答を行なう状態
で、内部テーブル領域42のポインタテーブルを書き換
えて更新している。従って、従来のファームウェア活性
交換手法では、上述のような更新処理のために、ファー
ムウェアの活性交換に時間がかかるという課題もあっ
た。
【0029】本発明は、このような課題に鑑み創案され
たもので、磁気ディスク制御装置(入出力制御装置)
成す全てのファームウェアを活性交換できるようにし
て、磁気ディスク制御装置を有するシステムを確実に2
4時間稼働できるようにするとともに、ポインタテーブ
ル等の書換え・更新を不要にして、ファームウェアの活
性交換(更新)に要する時間の短縮をはかった、入出力
制御装置およびそのファームウェア更新方法を提供する
ことを目的とする。
【0030】
【課題を解決するための手段】上記目的を達成するため
に、本発明の入出力制御装置(請求項1)は、上位装置
との結合動作中にファームウェアを更新する更新機能を
有するものであって、そのファームウェアに、制御に必
要な各種データを保存するための内部テーブル領域と、
ファームウェアの更新中に内部テーブル領域のデータの
うちファームウェア更新前後で必要なデータを一時的に
退避させるための退避領域と、割込みに応じて内部テー
ブル領域を参照しながらその割込みに応じた処理へ移行
する通常機能およびファームウェアの更新中に上位装置
に対してビジー応答を行なうビジー応答機能を割込み処
理機能として有する第1の割込み制御部と、該第1の割
込み制御部についてのファームウェアの更新中に該第1
の割込み制御部に代わって上位装置に対してビジー応答
を行なうビジー応答機能のみを割込み処理機能として有
する第2の割込み制御部とが含まれており、該第2の割
込み制御部が、該ファームウェアの更新中に該上位装置
に対してビジー応答を行なった場合にその旨を該退避領
域に記憶させ、該第1の割込み制御部が、該ファームウ
ェアの更新後に、該退避領域から該内部テーブル領域に
復帰されたデータを参照し、ビジー応答を行なった該上
位装置に対してビジー解除報告を行なうことを特徴とし
ている。
【0031】上述の構成により、上位装置との結合動作
中におけるファームウェアの更新(活性交換時には、
ファームウェア更新前後で必要なデータを内部テーブル
領域から退避領域に一時的に退避させておいてから、第
2の割込み制御部と内部テーブル領域とを除く部分の
時には第2の割込み制御部によるビジー応答機能を用
いる一方で第2の割込み制御部や退避領域の更新時には
第1の割込み制御部によるビジー応答機能を用いること
により、上位装置との結合動作中に、入出力制御装置を
成すファームウェアを全て更新することができる。その
際、第2の割込み制御部により、ファームウェアの更新
中に上位装置に対してビジー応答を行なった場合にその
旨が退避領域に記憶され、第1の割込み制御部により、
ファームウェアの更新後に、退避領域から内部テーブル
領域に復帰されたデータが参照され、ビジー応答を行な
った上位装置に対してビジー解除報告を行なうことがで
きる。
【0032】また、上位装置との結合動作中に内部テー
ブル領域を更新することができるので、バグ,機能の追
加/削除,フォーマット変更などに伴う更新に容易に対
応することができるとともに、関数ポインタ制御の採用
時にファームウェア更新後のポインタテーブル等の書換
え・更新を不要にすることができる。一方、本発明の
出力制御装置のファームウェア更新方法(請求項2)
は、上位装置との結合動作中にファームウェアを更新
更新機能を有する入出力制御装置において、そのファ
ームウェアを更新するための方法であって、ファームウ
ェアが、制御に必要な各種データを保存するための内部
テーブル領域と、ファームウェアの更新中に該内部テー
ブル領域のデータのうちファームウェアの更新前後で必
要なデータを一時的に退避させるための退避領域と、割
込みに応じて内部テーブル領域を参照しながらその割込
みに応じた処理へ移行する通常機能およびファームウェ
アの更新中に上位装置に対してビジー応答を行なうビジ
ー応答機能を割込み処理機能として有する第1の割込み
制御部と、該第1の割込み制御部についてのファームウ
ェアの更新中に該第1の割込み制御部に代わって該上位
装置に対してビジー応答を行なうビジー応答機能のみを
割込み処理機能として有する第2の割込み制御部とを含
むように、予めファームウェアを構成しておき、第1の
割込み制御部により割込み処理を行なっている状態で内
部テーブル領域からファームウェアの更新前後で必要な
データを退避領域に一時的に退避させてから、第1の割
込み制御部による割込み処理から該第2の割込み制御部
による割込み処理へ移行し、第2の割込み制御部により
割込み処理を行なっている状態で該第2の割込み部によ
り該上位装置に対してビジー応答を行なった場合にその
旨を該退避領域に記憶させながら第2の割込み制御部と
退避領域とを除く部分を更新した後、第2の割込み制御
部による割込み処理から更新後の新たな第1の割込み制
御部による割込み処理へ移行し、その新たな第1の割込
み制御部により割込み処理を行なっている状態で退避領
域に一時的に退避させていたデータを更新後の新たな内
部テーブル領域の所定領域に復帰させ、前記新たな第1
の割込み制御部が、該ファームウェアの更新後に、該退
避領域から該内部テーブル領域に復帰されたデータを参
照し、ビジー応答を行なった該上位装置に対してビジー
解除報告を行 なうことを特徴としている。
【0033】なお、退避領域におけるデータを新たな内
部テーブル領域の所定領域に復帰させた後、その新たな
第1の割込み制御部により割込み処理を行なっている状
態で、第2の割込み制御部を更新してもよいし(請求項
3)、退避領域を更新してもよい(請求項4)。また、
内部テーブル領域から退避領域に一時的に退避させるデ
ータとして、更新前のファームウェアのバージョン情報
を含ませてもよく(請求項5)、この場合、退避領域に
一時的に退避させていたデータを所定領域に復帰させる
際に、退避領域に退避させていたバージョン情報と更新
後の新たなファームウェアのバージョン情報とに基づい
て、新たなファームウェアにおける内部テーブル領域の
テーブル構造に応じたデータ再配置を行なってもよい
(請求項6)。
【0034】上述した本発明のファームウェア更新方法
(請求項2〜6)では、上位装置との結合動作中に、入
出力制御装置を成すファームウェアを全て更新すること
ができる。その際、第2の割込み制御部により、ファー
ムウェアの更新中に上位装置に対してビジー応答を行な
った場合にその旨が退避領域に記憶され、第1の割込み
制御部により、ファームウェアの更新後に、退避領域か
ら内部テーブル領域に復帰されたデータが参照され、ビ
ジー応答を行なった上位装置に対してビジー解除報告を
行なうことができる。また、上位装置との結合動作中に
内部テーブル領域を更新することができるので、バグ,
機能の追加/削除,フォーマット変更などに伴う交換に
容易に対応することができるとともに、関数ポインタ制
御の採用時にファームウェア更新後のポインタテーブル
等の書換え・更新を不要にすることができる。
【0035】さらに、バージョン情報を退避領域に一時
的に退避させておき、そのバージョン情報と更新後の新
たなファームウェアのバージョン情報とに基づいてテー
ブル構造に応じたデータ再配置を行なうことにより、新
たな内部テーブル領域に対するデータ更新を効率よく行
なうことができる(請求項5,6)。
【0036】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。まず、図2を参照しながら、本実
施形態の磁気ディスク制御装置(入出力制御装置)の構
成およびその磁気ディスク制御装置を有するシステムの
構成について説明する。なお、図2中、既述の符号と同
一の符号は同一もしくは略同一の部分を示しているの
で、その詳細な説明は省略する。
【0037】図2に示すように、本実施形態の磁気ディ
スク制御装置(FCU)20Aも、上位装置(ホスト)
であるCPU10と磁気ディスク装置30との間に介装
され、CPU10からのI/Oに応じて磁気ディスク装
置30に対する書込/読出制御を行なうものである。そ
して、本実施形態の磁気ディスク制御装置20Aは、図
10に示したものと同様のキャッシュメモリ22,DA
23,CFE24,RM25および内蔵ディスク26を
有するほか、本発明特有のファームウェア構造を有する
CA(ChannelAdapter)21Aを有して構成されてい
る。なお、キャッシュメモリ22,DA23,CFE2
4,RM25および内蔵ディスク26の機能は、図10
により前述したものと同様であるので、その説明は省略
する。
【0038】本実施形態のCA21Aも、図10に示し
たCA21と同様、CPU10と磁気ディスク制御装置
20Aとをつなぐチャネル毎にそなえられ、CPU10
からのI/O(割込み)や磁気ディスク制御装置20A
内で発生した割込みに応じた処理を行なうものである
が、本実施形態のCA21Aのファームウェア構造は図
1に示すようになっている。なお、図2では、CPU1
0と磁気ディスク制御装置20Aとの間に4つのチャネ
ル(パス)をそなえた例が図示されている。
【0039】図1に示すように、本実施形態の磁気ディ
スク制御装置20AにおけるCA21Aのファームウェ
アは、図11に示したものと同様の割込み制御部(第1
の割込み制御部)41,内部テーブル領域42およびフ
ァームウェア制御部43を有するほか、内部テーブル一
時退避領域44およびファームウェア交換用割込み制御
部(第2の割込み制御部)45を有して構成されてい
る。
【0040】ここで、割込み制御部(第1の割込み制御
部)41は、図11に示したものと同様の機能を果たす
もので、割込み(CPU10からのI/Oや磁気ディス
ク制御装置20A内での機能モジュール間通信などの割
込み)に応じて内部テーブル領域42を参照しながらそ
の割込みに応じた処理へ移行する通常機能や、ファーム
ウェアの活性交換中にCPU10に対してビジー応答を
行なうビジー応答機能を割込み処理機能として有してい
る。この割込み制御部41は、図12に示したフローチ
ャート(ステップS1〜S6)に従って前述の通り動作
する。
【0041】内部テーブル領域42は、図11に示した
ものと同様、制御に必要な各種データを保存するもの
で、ファームウェア制御部43における各種関数のアド
レスを指示するためのポインタテーブルや、各種変数を
保持する変数テーブルを有している。変数テーブルに
は、ファームウェア自体が現在どのような状況下にあ
るかを示す領域(ファームウェアの交換中を示すフラグ
等)や、CPU10に対してビジー信号を返信したか
否かを覚え込む領域や、CPU10との結合経路,物
理的な結合状態を保存する領域や、磁気ディスク制御
装置20Aに接続される磁気ディスク機番毎のデータを
保存する領域などがある。そして、本実施形態において
も、上述した項目〜の領域に保持されるデータは、
ファームウェアの交換前後で必ず保存しておく必要のあ
るものである。また、本実施形態においては、退避デー
タとして、交換前のファームウェアのバージョン情報も
含まれている。
【0042】ファームウェア制御部43は、図11に示
したものと同様、実際の処理(I/Oに応じたアクセス
処理,機能モジュール間通信などの処理)を行なうため
の関数を保存する領域である。CA21Aにおいて関数
ポインタ制御を行なう場合、ファームウェア制御部43
に保存される各種関数のオフセット位置に対応する値
が、内部テーブル領域42のポインタテーブルに保持さ
れている。そして、割込み制御部41は、割込みに応じ
た値をポインタテーブルから読み出し、その値に応じた
オフセット位置における関数(処理部)をファームウェ
ア制御部43から読み出して、割込みに応じた処理を実
行するようになっている。
【0043】内部テーブル一時退避領域44は、ファー
ムウェアの活性交換中に、内部テーブル領域42に保存
されているデータのうち、ファームウェア交換前後で必
要なデータ(前述した項目〜の領域に保持されるデ
ータや、交換前ファームウェアのバージョン情報)を一
時的に退避させるためのものである。ファームウェア交
換用割込み制御部(第2の割込み制御部)45は、割込
み制御部41についてのファームウェアの活性交換中
に、割込み制御部41に代わってCPU10に対してビ
ジー応答を行なうビジー応答機能のみを割込み処理機能
として有するものである。つまり、割込み制御部45
は、ファームウェアの活性交換中に割込み制御部41か
ら割込み処理を引き継いだ状態で、CPU10からI/
Oが送られてくると、CPU10に対しビジー信号を返
信し、CPU10に対してビジー信号を返信したことを
内部テーブル領域41に記憶させる機能を果たしてい
る。
【0044】この割込み制御部45の動作について、図
3に示すフローチャート(ステップS11)を参照しな
がら説明する。ファームウェアの交換中、磁気ディスク
制御装置20Aを成す各ファームウェア(機能モジュー
ル)は、当然、ファームウェア交換中である状況を把握
しているので、ファームウェア交換中に発生する割込み
はCPU10からのI/Oのみである。
【0045】従って、割込み制御部45は、ファームウ
ェアの活性交換中に割込み制御部41から割込み処理を
引き継ぐと、常時、発生した割込み、即ちCPU10か
らのI/Oに対し、内部テーブル一時退避領域44を参
照しながらビジー信号をCPU10に返信することによ
り、ビジー状態であることを報告する(ステップS1
1)。このとき、CPU10に対してビジー信号を返信
した旨が内部テーブル一時退避領域44に一時的に書き
込まれる。
【0046】なお、CPU10に対してビジー信号を返
信した旨を示す情報は、ファームウェア活性交換後の装
置20Aの再立ち上げ時にCUEND信号を返信するた
めに必要なものであり、前述の通り、内部テーブル一時
退避領域44に一時的に書き込まれ、後述するデータ復
帰時(図4のステップS30)に内部テーブル領域42
の所定領域(前述した項目の領域)に書き込まれるよ
うになっている。
【0047】さて、上述のようなCA21A(内部テー
ブル一時退避領域44およびファームウェア交換用割込
み制御部45)を有する磁気ディスク制御装置20Aに
おいてファームウェアを活性交換(更新)する際の手順
について、図4に示すフローチャート(ステップS21
〜S33)を参照しながら説明する。活性交換を開始す
る際には、まず、内部テーブル領域42にファームウェ
アの交換中を示すフラグを設定してから(活性交換準
備;ステップS21)、割込み制御部41で既にキュー
イングされている、CPU10からのI/Oを全て処理
する(ステップS22,S23)。
【0048】CPU10からのI/Oの処理を全て終了
すると(ステップS23のYESルート)、活性交換を
開始し(ステップS24)、プログラムエリアに新たな
プログラムを展開するためのルーチンへ飛んで(ステッ
プS25)、ファームウェアの交換前後で必要なデータ
(保存すべきデータ;前述した項目〜の領域に保存
されているデータや、交換前ファームウェアのバージョ
ン情報)を、内部テーブル領域42から内部テーブル一
時退避領域44に一時的に退避させる(ステップS2
6)。
【0049】なお、ステップS23のYES判定により
活性交換を開始するまでは、割込み制御部41により、
磁気ディスク制御装置20A内で発生する割込みは通常
通り処理される一方、CPU10からの新規のI/Oに
対するビジー応答処理は割込み処理以外で行なわれる。
また、活性交換開始後、ステップS26で保存すべきデ
ータの退避を完了するまでは、割込み制御部41により
CPU10からの新規のI/Oに対してビジー応答処理
を行なう状態が、保持される。ステップS21〜S26
の実行中、変数テーブルとしては、内部テーブル領域4
2に保存されている交換前のもの(旧メモリ配置のテー
ブル)が使用される。
【0050】保存すべきデータの退避を完了すると、割
込み処理を行なう部分を、割込み制御部41からファー
ムウェア交換用割込み制御部45へ移行させる(ステッ
プS27)。このような制御部の切換・移行に際して時
間的な隙間が生じるが、その間隔はわずかであるため、
インターフェース規約上の問題が生じることはない。即
ち、CA21AのMPUで割込み制御を切り換える際に
はそのMPUが一瞬停止してしまうが、その停止期間が
長くなると、CPU10と磁気ディスク制御装置20A
との間がオフライン状態になるおそれがある。活性交換
ではCPU10とCA21Aとを常に結合した状態(オ
ンライン状態)に保持し続けなければならないので、割
込み制御の切換によってオフライン状態が生じることは
好ましくない。本発明者が、通常使用されているMPU
の仕様を調べた結果、MPUでの割込み制御の切換によ
って生じる停止間隔では、インターフェース規約上、オ
フライン状態が生じないことが分かった。
【0051】さて、割込み制御を割込み制御部41から
ファームウェア交換用割込み制御部45に切り換えた
後、この割込み制御部45が、前述した図3のフローチ
ャート(ステップS11,S12)に従って、内部テー
ブル一時退避領域44のデータを参照しながら、CPU
10からの新規割込み(I/O)に対しビジー応答を行
ない続ける。
【0052】このように割込み制御部45により割込み
処理を行なっている状態で、割込み制御部45と内部テ
ーブル一時退避退避領域44とを除く部分(即ち、CA
21Aにおける割込み制御部41,内部テーブル領域4
2およびファームウェア制御43のほか、DA23,C
FE24およびRM25)のローディングを行なうこと
により、これらの部分の交換を行なう(ステップS2
8)。
【0053】ステップS28でのローディングの終了
後、割込み制御をファームウェア交換用割込み制御部4
5から変換後の新たな割込み制御部41に切り換える
(ステップS29)。これにより、新たな割込み制御部
41が、図12に示したフローチャートに従って、内部
テーブル領域42のデータを参照しながら、CPU10
からの新規割込み(I/O)に対しビジー応答を行ない
続ける。
【0054】この後、新たな割込み制御部41により割
込み処理(ビジー応答処理)を行なっている状態で、内
部テーブル一時退避領域44に一時的に退避させていた
変数データを、新たなバージョンのプログラムのデータ
配置に準じて交換後の新たな内部テーブル領域42に展
開し所定領域に復帰させる(ステップS30)。このと
き、交換後の新たなファームウェア制御部43の展開処
理部が用いられる。なお、内部テーブル一時退避領域4
4における変数データの先頭には、図5に示すごとく、
交換前ファームウェアのバージョン情報(退避元バージ
ョンナンバー)が書き込まれている。このバージョン情
報を用いて行なわれるデータ再配置(展開)の手法につ
いては、図6〜図8を参照しながら後述する。退避デー
タの再配置の完了後、内部テーブル一時退避領域44お
よびファームウェア制御部45のローディングを行なう
ことにより、これらの部分の交換を行なう(ステップS
31)。この間も、新たな割込み制御部41により割込
み処理(ビジー応答処理)が行なわれている。
【0055】ステップS31でのローディングの終了後
(つまり、ファームウェアの交換完了後)、内部テーブ
ル領域42においてファームウェアの交換中を示すフラ
グの設定を解除することにより、CPU10に対するビ
ジー状態を解除してから(ステップS32)、ファーム
ウェア交換後の磁気ディスク制御装置20Aを立ち上
げ、割込み制御部41によりCUEND信号をCPU1
0に送ることによりビジー状態ではなくなった旨を報告
し、通常処理を再開する(ステップS33)。
【0056】このようにして、CPU10と磁気ディス
ク制御装置20Aとの間をオンライン状態にしたままで
(即ちCPU10との結合動作中に)、磁気ディスク制
御装置20Aを成すファームウェアを全て交換すること
ができる。次に、前述したステップS30で行なわれる
退避したデータの再配置の具体例について、図6〜図8
を参照しながら説明する。
【0057】ここでは、退避データを、3種類の機能A
〜Cをオン/オフするための制御フラグとし、“Versio
n1”,“Version2”,“Version3”の順でファームウェ
アの更新(バージョンアップ)が行なわれたものとす
る。各バージョンでの退避データのテーブル構造を図6
(a)〜図6(c)に示す。これらの図6(a)〜図6
(c)に示すように、“Version2”のテーブル構造は、
“Version1”のテーブル構造に対し、機能Cのフラグを
追加したものであり、“Version3”のテーブル構造は、
“Version2”のテーブル構造における機能Aのフラグを
削除したものとなっている。つまり、“Version1”は、
機能AおよびBを使用できる設定になっており、“Vers
ion2”は、機能A,BおよびCを使用できる設定になっ
ており、“Version3”は、機能BおよびCを使用できる
設定になっている。
【0058】例えばファームウェアを“Version1”から
“Version3”に交換する場合〔一時退避した活性交換前
のデータが図6(a)に示すものであり、交換後に再配
置すべきデータが図6(c)に示すものである場合〕、
“Version3”のファームウェアは“Version2”の展開方
式を認識しているので、図7に示すように、“Version
2”から“Version3”へ更新する段階で削除された機能
Aのフラグと、“Version1”から“Version2”へ更新す
る段階で追加された機能Cのフラグとを反映したデータ
再配置が行なわれる。つまり、内部テーブル一時退避領
域44に退避させていたバージョン情報“Version1”と
交換後の新たなファームウェアのバージョン情報“Vers
ion3”とに基づいて、新たなファームウェアにおける内
部テーブル領域42のテーブル構造に応じたデータ再配
置が行なわれる。これにより、活性交換後には、機能B
およびCを使用できる設定となる。
【0059】同様に、例えばファームウェアを“Versio
n2”から“Version3”に交換する場合〔一時退避した活
性交換前のデータが図6(b)に示すものであり、交換
後に再配置すべきデータが図6(c)に示すものである
場合〕、図8に示すように、“Version2”から“Versio
n3”へ更新する段階で削除された機能Aのフラグを削除
するとともに、機能BおよびCのフラグについてはその
まま移動することにより、データ再配置が行なわれる。
つまり、内部テーブル一時退避領域44に退避させてい
たバージョン情報“Version2”と交換後の新たなファー
ムウェアのバージョン情報“Version3”とに基づいて、
新たなファームウェアにおける内部テーブル領域42の
テーブル構造に応じたデータ再配置が行なわれる。これ
により、活性交換後には、機能BおよびCを使用できる
設定となる。
【0060】このように、本発明の一実施形態によれ
ば、磁気ディスク制御装置20Aを成すファームウェア
を全て活性交換できるので、磁気ディスク制御装置20
Aを有するシステムを確実に24時間稼働させることが
できる。このとき、内部テーブル領域42を活性交換で
きるので、バグ,機能の追加/削除,フォーマット変更
などに伴う交換に容易に対応することができる。
【0061】また、内部テーブル領域42の活性交換が
可能になることにより、関数ポインタ制御の採用時にフ
ァームウェア交換後のポインタテーブル等の書換え・更
新が不要になり、ファームウェアの活性交換に要する時
間を大幅に短縮することもできる。例えば、図9(a)
に示すファームウェア(内部テーブル領域42/ファー
ムウェア制御部43)を、図9(b)に示すファームウ
ェアに交換した場合、関数func 1()およびfunc 2()のア
ドレスが交換前後で変わっているため、従来の手法で
は、前述したように、ファームウェアの交換後に、内部
テーブル領域42のポインタテーブルに保存されている
値(アドレス)を変更・更新する必要がある。しかし、
本実施形態の活性交換方法によれば、内部テーブル領域
42がファームウェア制御部43とともに同時に読み込
まれてまるごと交換されるため、ファームウェア交換後
にポインタテーブル等を書換え・更新する処理が不要に
なるのである。
【0062】さらに、図5〜図8により前述したよう
に、交換前のバージョン情報と交換後の新たなファーム
ウェアのバージョン情報とに基づいてテーブル構造に応
じたデータ再配置を行なうことができるので、新たな内
部テーブル領域42に対するデータ更新を効率よく行な
え、ファームウェアの活性交換に要する時間をさらに短
縮することもできる。
【0063】なお、本発明は上述した実施形態に限定さ
れるものではなく、本発明の趣旨を逸脱しない範囲で種
々変形して実施することができる。
【0064】
【発明の効果】以上詳述したように、本発明の入出力
御装置(請求項1)およびそのファームウェア更新方法
(請求項2〜6)によれば、上位装置との結合動作中
に、入出力制御装置を成すファームウェアを全て更新
きるので、入出力制御装置を有するシステムを確実に2
4時間稼働させることができる。
【0065】このとき、上位装置との結合動作中に内部
テーブル領域を更新できるので、バグ,機能の追加/削
除,フォーマット変更などに伴う更新に容易に対応する
ことができる。また、上位装置との結合動作中に内部テ
ーブル領域を更新できるので、関数ポインタ制御の採用
時にファームウェア更新後のポインタテーブル等の書換
え・更新が不要になり、ファームウェアの更新に要する
時間を大幅に短縮することもできる。
【0066】さらに、更新前のバージョン情報と更新
の新たなファームウェアのバージョン情報とに基づいて
テーブル構造に応じたデータ再配置を行なうことができ
るので、新たな内部テーブル領域に対するデータ更新を
効率よく行なえ、ファームウェアの更新に要する時間の
さらなる短縮に寄与する(請求項5,6)。
【図面の簡単な説明】
【図1】本発明の一実施形態としての磁気ディスク制御
装置(CA;入出力制御装置)のファームウェア構造を
示す図である。
【図2】本実施形態の磁気ディスク制御装置の構成およ
びその磁気ディスク制御装置を有するシステムの構成を
示すブロック図である。
【図3】本実施形態の磁気ディスク制御装置におけるフ
ァームウェア交換用割込み制御部(第2の割込み制御
部)の動作を説明するためのフローチャートである。
【図4】本発明の一実施形態としてのファームウェア
方法を説明するためのフローチャートである。
【図5】本実施形態の内部テーブル一時退避領域の構造
を示す図である。
【図6】(a)〜(c)はいずれもテーブル構造の更新
例(バージョンアップ例)を示す図である。
【図7】本実施形態におけるバージョン情報に応じたデ
ータ再配置の一例を示す図である。
【図8】本実施形態におけるバージョン情報に応じたデ
ータ再配置の他例を示す図である。
【図9】(a)および(b)はそれぞれファームウェア
交換前後の内部テーブル領域/ファームウェア制御部の
具体例を示す図である。
【図10】一般的な磁気ディスク制御装置の構成および
その磁気ディスク制御装置を有するシステムの構成を示
すブロック図である。
【図11】磁気ディスク制御装置を成すファームウェア
(CA)の従来構造を示す図である。
【図12】磁気ディスク制御装置における割込み制御部
(第1の割込み制御部)の一般的な動作を説明するため
のフローチャートである。
【符号の説明】
10 CPU(上位装置,ホスト) 20A 磁気ディスク制御装置(FCU) 21A CA(Channel Adapter) 22 キャッシュメモリ 23 DA(Device Adapter) 24 CFE(Cache Function Engine) 25 RM(Resource Manager) 26 内蔵ディスク 30 磁気ディスク装置 41 割込み制御部(第1の割込み制御部) 42 内部テーブル領域 43 ファームウェア制御部(処理部,I/O処理部,
展開処理部) 44 内部テーブル一時退避領域 45 ファーム交換用割込み制御部(第2の割込み制御
部)
フロントページの続き (56)参考文献 特開 平6−309117(JP,A) 特開 平7−311603(JP,A) 特開 平10−31630(JP,A) 特開 平10−31631(JP,A) 特開 平5−28327(JP,A) 特開 平6−187141(JP,A) 特開 昭59−5332(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 3/06 - 3/08 G06F 11/00

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 上位装置との結合動作中にファームウェ
    アを更新する更新機能を有する入出力制御装置であっ
    て、 該ファームウェアに、 制御に必要な各種データを保存するための内部テーブル
    領域と、 該ファームウェアの更新中に該内部テーブル領域のデー
    タのうち該ファームウェアの更新前後で必要なデータを
    一時的に退避させるための退避領域と、 割込みに応じて該内部テーブル領域を参照しながら該割
    込みに応じた処理へ移行する通常機能、および、該ファ
    ームウェアの更新中に該上位装置に対してビジー応答を
    行なうビジー応答機能を割込み処理機能として有する第
    1の割込み制御部と、 該第1の割込み制御部についての該ファームウェアの
    中に該第1の割込み制御部に代わって該上位装置に対
    してビジー応答を行なうビジー応答機能のみを割込み処
    理機能として有する第2の割込み制御部とが含まれて
    り、 該第2の割込み制御部が、該ファームウェアの更新中に
    該上位装置に対してビジー応答を行なった場合にその旨
    を該退避領域に記憶させ、 該第1の割込み制御部が、該ファームウェアの更新後
    に、該退避領域から該内部テーブル領域に復帰されたデ
    ータを参照し、ビジー応答を行なった該上位装置に対し
    てビジー解除報告を行なう ことを特徴とする、入出力
    御装置。
  2. 【請求項2】 上位装置との結合動作中にファームウェ
    アを更新する更新機能を有する入出力制御装置における
    ファームウェア更新方法であって、 該ファームウェアが、制御に必要な各種データを保存す
    るための内部テーブル領域と、該ファームウェアの更新
    中に該内部テーブル領域のデータのうち該ファームウェ
    アの更新前後で必要なデータを一時的に退避させるため
    の退避領域と、割込みに応じて該内部テーブル領域を参
    照しながら該割込みに応じた処理へ移行する通常機能お
    よび該ファームウェアの更新中に該上位装置に対してビ
    ジー応答を行なうビジー応答機能を割込み処理機能とし
    て有する第1の割込み制御部と、該第1の割込み制御部
    についての該ファームウェアの更新中に該第1の割込み
    制御部に代わって該上位装置に対してビジー応答を行な
    うビジー応答機能のみを割込み処理機能として有する第
    2の割込み制御部とを含むように、予め該ファームウェ
    アを構成しておき、 該第1の割込み制御部により割込み処理を行なっている
    状態で、該内部テーブル領域から該ファームウェアの
    前後で必要なデータを該退避領域に一時的に退避させ
    てから、 該第1の割込み制御部による割込み処理から該第2の割
    込み制御部による割込み処理へ移行し、 該第2の割込み制御部により割込み処理を行なっている
    状態で、該第2の割込み部により該上位装置に対してビ
    ジー応答を行なった場合にその旨を該退避領域に記憶さ
    せながら、該第2の割込み制御部と該退避領域とを除く
    部分を更新した後、 該第2の割込み制御部による割込み処理から、更新後の
    新たな第1の割込み制御部による割込み処理へ移行し、 前記新たな第1の割込み制御部により割込み処理を行な
    っている状態で、該退避領域に一時的に退避させていた
    データを、更新後の新たな内部テーブル領域の所定領域
    に復帰させ 前記新たな第1の割込み制御部が、該ファームウェアの
    更新後に、該退避領域から該内部テーブル領域に復帰さ
    れたデータを参照し、ビジー応答を行なった該上位装置
    に対してビジー解除報告を行なう ことを特徴とする、
    出力制御装置のファームウェア更新方法。
  3. 【請求項3】 該退避領域におけるデータを前記新たな
    内部テーブル領域の所定領域に復帰させた後、前記新た
    な第1の割込み制御部により割込み処理を行なっている
    状態で、該第2の割込み制御部を更新することを特徴と
    する、請求項2記載の入出力制御装置のファームウェア
    更新方法。
  4. 【請求項4】 該退避領域におけるデータを前記新たな
    内部テーブル領域の所定領域に復帰させた後、前記新た
    な第1の割込み制御部により割込み処理を行なっている
    状態で、該退避領域を更新することを特徴とする、請求
    項2または請求項3に記載の入出力制御装置のファーム
    ウェア更新方法。
  5. 【請求項5】 該内部テーブル領域から該退避領域に一
    時的に退避させるデータとして、更新前のファームウェ
    アのバージョン情報が含まれていることを特徴とする、
    請求項2〜請求項4のいずれか1項に記載の入出力制御
    装置のファームウェア更新方法。
  6. 【請求項6】 該退避領域に一時的に退避させていたデ
    ータを前記所定領域に復帰させる際に、該退避領域に退
    避させていた前記バージョン情報と更新後の新たなファ
    ームウェアのバージョン情報とに基づいて、前記新たな
    ファームウェアにおける内部テーブル領域のテーブル構
    造に応じたデータ再配置を行なうことを特徴とする、請
    求項5記載の入出力制御装置のファームウェア更新
    法。
JP04003698A 1998-02-23 1998-02-23 入出力制御装置およびそのファームウェア更新方法 Expired - Fee Related JP3437083B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP04003698A JP3437083B2 (ja) 1998-02-23 1998-02-23 入出力制御装置およびそのファームウェア更新方法
US09/138,425 US6240470B1 (en) 1998-02-23 1998-08-06 Magnetic disk control unit, and firmware active-interchange method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04003698A JP3437083B2 (ja) 1998-02-23 1998-02-23 入出力制御装置およびそのファームウェア更新方法

Publications (2)

Publication Number Publication Date
JPH11237957A JPH11237957A (ja) 1999-08-31
JP3437083B2 true JP3437083B2 (ja) 2003-08-18

Family

ID=12569692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04003698A Expired - Fee Related JP3437083B2 (ja) 1998-02-23 1998-02-23 入出力制御装置およびそのファームウェア更新方法

Country Status (2)

Country Link
US (1) US6240470B1 (ja)
JP (1) JP3437083B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6622302B1 (en) * 2000-06-30 2003-09-16 Lsi Logic Corporation Methods and apparatus for dynamic version transition of management applications and attached subsystems
JP3708914B2 (ja) 2002-07-30 2005-10-19 株式会社東芝 ディスク記憶装置において実行されるプログラムを書き換えるための方法及び装置
US7188237B2 (en) * 2002-10-29 2007-03-06 Brocade Communication Systems, Inc. Reboot manager usable to change firmware in a high availability single processor system
US7284236B2 (en) * 2002-10-29 2007-10-16 Brocade Communications Systems, Inc. Mechanism to change firmware in a high availability single processor system
US7814479B2 (en) * 2005-12-14 2010-10-12 International Business Machines Corporation Simultaneous download to multiple targets
JP4486609B2 (ja) * 2006-03-31 2010-06-23 富士通株式会社 ストレージ装置、ストレージ装置のストレージ制御ファームウェアの活性プログラム交換方法及びストレージ制御ファームウェアの活性プログラム交換のためのプログラム
JP2008046791A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd 記憶装置、ファームウェア更新方法、及び制御装置
US7761735B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
US7761734B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
JP4530059B2 (ja) 2008-02-18 2010-08-25 日本電気株式会社 ディスクアレイ装置、ファームウェア交換方法およびファームウェア交換プログラム
JP2011159349A (ja) 2010-01-29 2011-08-18 Toshiba Corp 磁気ディスク装置、制御方法および情報処理装置
WO2012170521A2 (en) * 2011-06-07 2012-12-13 Lsi Corporation Management of device firmware update effects as seen by a host
JP5221714B2 (ja) * 2011-07-14 2013-06-26 株式会社東芝 磁気ディスク装置、制御方法および情報処理装置
JP6011210B2 (ja) * 2012-09-28 2016-10-19 富士通株式会社 ストレージ制御装置,プログラマブル論理回路の復旧処理方法及び制御プログラム
ITMI20131064A1 (it) * 2013-06-26 2014-12-27 Campagnolo Srl Sistema elettronico di bicicletta

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS595332A (ja) * 1982-06-30 1984-01-12 Fujitsu Ltd 磁気デイスク・サブシステムにおける割込優先方式
JPH0528327A (ja) * 1991-07-24 1993-02-05 Kyocera Corp Icカード使用機器
JPH05241815A (ja) 1992-02-18 1993-09-21 Nec Corp マイクロプロセッサ制御による信号処理装置
WO1993023811A2 (en) * 1992-05-13 1993-11-25 Southwestern Bell Technology Resources, Inc. Open architecture interface storage controller
JPH06187141A (ja) * 1992-12-17 1994-07-08 Sony Corp データ処理装置
JPH06309117A (ja) * 1993-04-22 1994-11-04 Hitachi Ltd ディスク制御装置の無停止保守方法およびディスク制御装置
JP3176506B2 (ja) * 1994-05-16 2001-06-18 株式会社日立製作所 自動車用制御装置
US6446199B1 (en) 1995-06-06 2002-09-03 International Business Machines Corporation Disk drive incompatible firmware recovery
US5894583A (en) * 1996-04-09 1999-04-13 International Business Machines Corporation Variable timeout method for improving missing-interrupt-handler operations in an environment having I/O devices shared by one or more systems
US5758190A (en) * 1996-04-09 1998-05-26 International Business Machines Corporation Control unit threshold timeout controls for software missing interrupt handlers in operating systems

Also Published As

Publication number Publication date
JPH11237957A (ja) 1999-08-31
US6240470B1 (en) 2001-05-29

Similar Documents

Publication Publication Date Title
JP3437083B2 (ja) 入出力制御装置およびそのファームウェア更新方法
JP5724477B2 (ja) 移行プログラム、情報処理装置、移行方法、及び情報処理システム
KR100767654B1 (ko) 계산기 서버 시스템에 있어서의 펌웨어 갱신 방법
WO2010035596A1 (ja) ファームウェア更新装置及び方法
JP2002318666A (ja) ディスクアレイ装置に実装されたハードディスクユニットのファームウエアの更新方法およびこの更新方法を実行する機能を備えたディスクアレイ装置
JP4527348B2 (ja) インタフェース装置、インタフェース装置におけるファームウェアの更新方法、及びそのプログラム
JP5728812B2 (ja) 分散型情報処理システム及び分散ストレージシステム
JP2008077519A (ja) 仮想テープ装置、仮想テープ装置のデータ管理方法、仮想テープ装置のデータ管理プログラム
JP2000245681A (ja) 電子内視鏡装置用ファームウェアのバージョンアップ方法及び電子内視鏡装置
JP2002342102A (ja) プログラム更新方法およびプログラム更新方式
JP3522176B2 (ja) 交換機のファイル更新同期方式
US10120677B2 (en) Method of rewriting printer firmware, and printer
JP2008217202A (ja) ディスクアレイ装置及びファームウェア更新方法
JP7405257B2 (ja) 通信装置、通信装置制御システム、通信装置の制御方法およびプログラム
JP2001154896A (ja) 計算機およびそのファイル更新方法
JP3632572B2 (ja) 電子交換機の制御装置
JP3451499B2 (ja) 入出力装置制御システム構成の変更処理方法
JP2004259224A (ja) 周辺装置
JP3037375B2 (ja) ファイル圧縮処理方法
JP2001053891A (ja) 携帯端末装置のプログラム更新方法およびその装置
JP2005064709A (ja) 通信装置
JP7491765B2 (ja) ファームウェア更新システムおよびファームウェア更新方法
JP2935312B2 (ja) ソフトウェア実装方式
JP2005071042A (ja) ファームウェア自動ダウンロード方法及びシステム
KR101188711B1 (ko) 트렁크 브이오아이피 게이트웨이 시스템에서 멀티 이미지 구동 장치 및 이를 이용한 구동방법

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030520

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090606

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100606

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130606

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140606

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees