JP6011687B1 - 記憶装置およびその制御方法 - Google Patents

記憶装置およびその制御方法 Download PDF

Info

Publication number
JP6011687B1
JP6011687B1 JP2015137557A JP2015137557A JP6011687B1 JP 6011687 B1 JP6011687 B1 JP 6011687B1 JP 2015137557 A JP2015137557 A JP 2015137557A JP 2015137557 A JP2015137557 A JP 2015137557A JP 6011687 B1 JP6011687 B1 JP 6011687B1
Authority
JP
Japan
Prior art keywords
firmware
data
flag
control unit
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015137557A
Other languages
English (en)
Other versions
JP2017021509A (ja
Inventor
貴文 渡邉
貴文 渡邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015137557A priority Critical patent/JP6011687B1/ja
Application granted granted Critical
Publication of JP6011687B1 publication Critical patent/JP6011687B1/ja
Publication of JP2017021509A publication Critical patent/JP2017021509A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Hardware Redundancy (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ファームウェアが冗長化された構成において、記憶素子へのアクセス回数を抑制して信頼性を向上することができる記憶装置を得る。【解決手段】記憶装置を、情報記憶手段1と、起動フラグ保存手段2と、制御手段3を備える構成とする。情報記憶手段1は、同一のデータの複数のファームウェアを、記憶素子のそれぞれに割り当てられた領域に保存する。起動フラグ保存手段2は、保存されているファームウェアのうち、いずれのファームウェアを起動するかを示す起動フラグと、起動を抑止するファームウェアの情報を示す起動抑止フラグとを保存する。制御手段3は、起動抑止フラグが設定されていない中から、いずれか1つのファームウェアに起動フラグを設定する手段を有する。また、制御手段3は、起動フラグに対応するファームウェアを記憶素子から読み出して、読み出したファームウェアに基づいて信号を出力する手段をさらに有する。【選択図】 図1

Description

本発明は、記憶装置に関するものであり、特に冗長化されたファームウェアを保存している記憶装置に関するものである。
組み込み系の制御装置は、記憶素子に保存されたファームウェアに基づいて制御装置が備えられた産業用機器や情報処理装置などの制御を行う。それらの制御装置は、高い信頼性が要求される。そのため、制御装置は、ファームウェアを二重化するなど冗長化した構成を備えている。
しかし、ファームウェアを二重化した構成であっても記憶素子の劣化等によりデータの破損が生じる恐れがある。記憶素子の劣化は、記憶素子にアクセスする回数が増えることにより素子が劣化し、データの読み書きを行う際の閾値が変動することによって生じる。
NAND型フラッシュメモリの大容量化やeMMC(embedded Multi Media Card)などのデバイスの広まりとともに、組み込み系の制御装置の記憶素子にNAND型フラッシュメモリが用いられることが増えている。しかし、NAND型フラッシュメモリを記憶素子として用いた場合には、動作原理上、使用回数の増加とともに素子が劣化する。そのため、NAND型フラッシュメモリを用いた場合には、リードディスターブ現象等によって、ファームウェアのデータに異常が生じる可能性が高くなる。
そのような背景からファームウェアを冗長化した構成において、より信頼性を向上させるための技術が盛んに開発されている。ファームウェアを冗長化した構成において、より信頼性を向上させるための技術としては、例えば、特許文献1のような技術が開示されている。
特許文献1は、情報処理システムを起動するためのプログラムが複数、備えられた情報処理システムに関するものである。特許文献1の情報処理システムでは、起動時に複数、備えられた起動用のプログラムすべてについてデータを互いに比較して異常の有無を確認する。特許文献1の情報処理システムでは、多数決によって正常と判断したプログラムによって情報処理システムを起動することで、エラーが生じたプログラムを読み込むことがなく起動時間を短縮することが出来るとしている。
また、特許文献2には、複数の制御プログラムを保存する機能を有する記憶装置が開示されている。特許文献2の記憶装置は、プログラムを格納する記憶領域を複数、備えている。特許文献2の記憶装置は、起動時に各記憶領域のすべてにおいてプログラムの異常の有無の確認を行う。特許文献2の記憶装置では、異常の有無を確認して異常が生じた際に、他のプログラムを用いて訂正することで信頼性を向上させることができるとしている。
特開2009−187199号公報 特開2007−122640号公報
しかしながら、特許文献1の技術は次のような点で十分ではない。特許文献1では、起動用のプログラムすべてについてデータを互いに比較して異常の有無を確認している。そのため、起動ごとにすべてのプログラムにアクセスして互いに比較する必要があるため、冗長化されたプログラムの記憶領域へのアクセス回数を削減することができない。よって、特許文献1の技術では、記憶素子の劣化を十分に抑制することができない。
また、特許文献2においても同様に起動時に制御プログラムが格納されているすべての記憶領域について異常の有無のチェックを行う。よって、特許文献2も記憶素子の劣化を十分に抑制することができない。そのため、特許文献1および特許文献2ともに制御プログラム等のファームウェアが冗長化された構成において、記憶素子の劣化を抑制し信頼性を向上させるための技術としては十分ではない。
本発明は、上述した課題を解決するため、ファームウェアが冗長化された構成において、記憶素子へのアクセス回数を抑制して信頼性を向上することができる記憶装置を得ることを目的としている。
上記の課題を解決するため、本発明の記憶装置は、情報記憶手段と、起動フラグ保存手段と、制御手段を備えている。情報記憶手段は、同一のデータの複数のファームウェアを、記憶素子上のそれぞれに割り当てられた領域に保存する。起動フラグ保存手段は、情報記憶手段に保存されているファームウェアのうち、いずれのファームウェアを起動するかの情報を示す起動フラグと、起動を抑止するファームウェアの情報を示す起動抑止フラグとを保存する。制御手段は、起動抑止フラグの設定されていないファームウェアの中から、いずれか1つのファームウェアに起動フラグを設定する手段を有する。また、制御手段3は、起動フラグの情報に対応するファームウェアを記憶素子から読み出して、読み出したファームウェアに基づいて信号を出力する手段をさらに有する。
本発明の記憶装置の制御方法は、同一のデータの複数のファームウェアを、記憶素子上のそれぞれに割り当てられた領域に保存する。本発明の記憶装置の制御方法は、保存されているファームウェアのうち、いずれのファームウェアを起動するかの情報を示す起動フラグと、起動を抑止するファームウェアの情報を示す起動抑止フラグとを保存する。本発明の記憶装置の制御方法は、起動抑止フラグの設定されていないファームウェアの中から、いずれか1つのファームウェアに起動フラグを設定する。本発明の記憶装置の制御方法は、起動フラグの情報に対応するファームウェアを記憶素子から読み出して、読み出したファームウェアに基づいて信号を出力する。
本発明によると、ファームウェアが冗長化された構成において、記憶素子へのアクセス回数を抑制して信頼性を向上することができる。
本発明の第1の実施形態の構成の概要を示す図である。 本発明の第2の実施形態の構成の概要を示す図である。 本発明の第2の実施形態における各設定値の例を示した図である。 本発明の第2の実施形態におけるブートローダ初期化処理のフローを示した図である。 本発明の第2の実施形態におけるファームウェア起動準備処理のフローを示した図である。 本発明の第2の実施形態におけるファームウェア起動処理のフローを示した図である。 本発明の第2の実施形態におけるファームウェア起動完了処理のフローを示した図である。 本発明の第2の実施形態におけるファームウェア同期処理のフローの概要を示した図である。 本発明の第2の実施形態におけるファームウェア同期処理のフローの一部を示した図である。 本発明の第2の実施形態におけるファームウェア同期処理のフローの一部を示した図である。 本発明の第2の実施形態におけるファームウェア同期処理のフローの一部を示した図である。 本発明の第2の実施形態におけるファームウェアアップデート処理のフローを示した図である。 本発明の第2の実施形態においてファームウェアアップデート時に異常が生じた際のフローを示した図である。 本発明の第3の実施形態におけるファームウェア復旧処理のフローを示した図である。 ファームウェアのデータ構成の例を示した図である。 ファームウェアのデータ構成の例を示した図である。 ファームウェアのデータ構成の例を示した図である。 本実施形態と対比した構成におけるファームウェアのデータ構成の例を示した図である。 本発明の第4の実施形態における動作フローを示した図である。
(第1の実施形態)
本発明の第1の実施形態について図を参照して詳細に説明する。図1は、本実施形態の記憶装置の構成の概要を示したものである。本実施形態の記憶装置は、情報記憶手段1と、起動フラグ保存手段2と、制御手段3を備えている。
情報記憶手段1は、同一のデータの複数のファームウェアを、記憶素子上のそれぞれに割り当てられた領域に保存する。起動フラグ保存手段2は、情報記憶手段1に保存されているファームウェアのうち、いずれのファームウェアを起動するかの情報を示す起動フラグと、起動を抑止するファームウェアの情報を示す起動抑止フラグとを保存する。制御手段3は、起動抑止フラグの設定されていないファームウェアの中から、いずれか1つのファームウェアに起動フラグを設定する手段を有する。また、制御手段3は、起動フラグの情報に対応するファームウェアを記憶素子から読み出して、読み出したファームウェアに基づいて信号を出力する手段をさらに有する。
本実施形態の記憶装置は、同一のデータの複数のファームウェアを、それぞれに割り当てられた情報記憶手段1の記憶素子上の領域に保存することで冗長化されている。また、制御手段3は、起動フラグ保存手段2に保存している起動抑止フラグの情報を基に、起動を行うファームウェアを示す起動フラグを設定している。制御手段3は、起動フラグの情報に対応するファームウェアを記憶素子から読み出して信号の出力を行う。そのため、本実施形態の記憶装置では、起動が抑止されているファームウェア等にアクセスする回数を抑制することができる。本実施形態の記憶装置では、ファームウェアを読み出すために記憶素子の各領域にアクセスする回数を抑制することができるので、記憶素子の劣化を抑制することができる。その結果、本実施形態の記憶装置ではファームウェアが冗長化された構成において、記憶素子へのアクセス回数を抑制して信頼性を向上することができる。
(第2の実施形態)
本発明の第2の実施形態について図を参照して詳細に説明する。図2は、本実施形態の記憶装置10の構成の概要を示したものである。本実施形態の記憶装置10は、保存しているファームウェアを基に制御信号を生成し、記憶装置10が組み込まれている情報処理装置等を制御するための装置である。
本実施形態の記憶装置10は、制御部11と、インターフェース部12と、第1の情報記憶部13と、第2の情報記憶部14と、バックアップメモリ部15と、タイマー部16と、メモリ部17を備えている。
制御部11は、第2の情報記憶部14に保存されたファームウェアに基づいて記憶装置10が備えられている装置を制御する機能を有する。また、制御部11は、記憶装置10の各部位の動作を制御する機能を有する。
制御部11は、第1の情報記憶部13に保存されているブートローダを基に第2の情報記憶部14に保存されているファームウェアを読み出す。制御部11は、読み出したファームウェアを基に制御信号を生成し、記憶装置10が備えられている装置の制御を行う。
また、制御部11は、第2の情報記憶部14に保存されているファームウェアの更新動作を制御する。本実施形態の制御部11は、CPU(Central Processing Unit)として構成されている。
制御部11は、第1の実施形態の制御手段3に相当する。
インターフェース部12は、制御部11と、第1の情報記憶部13および第2の情報記憶部14をそれぞれ接続する機能を有する。インターフェース部12は、制御部11と、第1の情報記憶部13および第2の情報記憶部14の間で制御信号やデータを伝送するインターフェース回路として形成されている。
第1の情報記憶部13は、ブートローダを保存する機能を有する。第1の情報記憶部13は、制御部11からの要求に応じて、保存しているブートローダを制御部11に出力する。本実施形態の第1の情報記憶部13は、NOR型フラッシュメモリを用いて構成されている。ブートローダには、第2の情報記憶部14にアクセスするデバイスドライバが含まれている。第1の情報記憶部13は、NOR型フラッシュメモリ以外の記憶素子によって構成されていてもよい。
第2の情報記憶部14は、ファームウェアを保存する機能を有する。第2の情報記憶部14は、第1のファームウェア41、第2のファームウェア42および第3のファームウェア43をそれぞれに割り当てられた記憶領域に保存している。第1のファームウェア41、第2のファームウェア42および第3のファームウェア43は、更新動作の際を除いて、同一のデータである。すなわち、本実施形態の記憶装置10は、ファームウェアを三重化することによって冗長化されている。
第2の情報記憶部14は、制御部11の制御に基づいて、3つのファームウェアのうちいずれかのファームウェアを制御部11に出力する。本実施形態の情報記憶部14は、NAND型フラッシュメモリを用いて構成されている。また、第2の情報記憶部14は、制御部11の制御に基づいて、各ファームウェアのデータの更新を行う。
第2の情報記憶部14は、第1の実施形態の情報記憶手段1に相当する。
バックアップメモリ部15は、各ファームウェアの状態に関する情報を保存する機能を有する。バックアップメモリ部15は、ファームウェアの情報として、優先起動ファームウェアフラグ51、ブート抑止ファームウェアフラグ52およびファームウェアアップデートフラグ53の情報を保存している。本実施形態のバックアップメモリ部15は、バッテリによってデータが保持されるメモリ素子で構成されている。バックアップメモリ部15は、記憶装置10が組み込まれている装置からの電源供給によって記憶内容が保持される構成としてもよい。また、バックアップメモリ部15は、NOR型フラッシュメモリやNAND型フラッシュメモリ等の不揮発性メモリ素子で構成されていてもよい。
優先起動ファームウェアフラグ51は、第1のファームウェア41、第2のファームウェア42または第3のファームウェア43のいずれを優先的に起動するかの情報を保存している。図3は、本実施形態の記憶装置10で設定されている各フラグの設定内容の例を示したものである。図3に示す通り、本実施形態の優先起動ファームウェアフラグ51は、各ファームウェアに応じて「0x00」、「0x01」および「0x02」のいずれかのデータが設定される。
「0x00」は、第1のファームフェア41が優先的にブートされる状態の際に、優先起動ファームウェアフラグ51に設定される。優先的にブートされる状態のファームウェアとは、電源起動時等に初めに起動が行われるファームウェアのことをいう。「0x01」は、第2のファームフェア42が優先的にブートされる状態の際に、優先起動ファームウェアフラグ51に設定される。また、「0x02」は、第3のファームフェア43が優先的にブートされる状態の際に、優先起動ファームウェアフラグ51に設定される。優先起動ファームウェアフラグ51において各ファームウェアに割り当てられる設定値は、他の形式であってもよい。
ブート抑止ファームウェアフラグ52は、データの破損等でブートが不可能なファームウェアの情報を保存している。本実施形態のブート抑止ファームウェアフラグ52は、図3に示す通り、「Bit0」、「Bit1」および「Bit2」の3ビットのデータで構成されている。「Bit0」は、第1のファームウェア41に対応している。「Bit1」は、第2のファームウェア42に対応している。また、「Bit2」は、第3のファームウェア43に対応している。起動不可となりブートが抑止されているファームウェアは、対応するビットが立った状態として「1」に設定される。また、ブートが抑止されていないファームウェアに対応するビットは「0」として設定されている。ブート抑止ファームウェアフラグ52において各ファームウェアのブートの可否を示すデータは他の形式であってもよい。
ファームウェアアップデートフラグ53は、ファームウェアのアップデートの有無についての情報を保存している。本実施形態では、ファームウェアのアップグレードが完了すると、ファームウェアアップデートフラグ53は、完了を示す「0x01」として設定される。また、アップデート後にファームウェアの再起動が完了すると、フラグはクリアされて「0x00」として設定される。ファームウェアアップデートフラグ53のデータの設定値は他の形式であってもよい。
バックアップメモリ部15は、第1の実施形態の起動フラグ保存手段2に相当する。
タイマー部16は、所定の時間を計測する機能を有する。本実施形態のタイマー部16は、ウォッチドックタイマーとして構成されている。タイマー部16は、内部にカウンタを備え、制御部11から送られてくるカウンタ制御信号S61に基づいてカウントダウンを行って時間を計測する。タイマー部16は、カウンタの値が「0」になると、制御部11にリセット信号S62を送る。タイマー部16のカウンタの初期値は、異常の有無を判断するために要する所定の時間に基づいてあらかじめ設定されている。
メモリ部17は、制御部11が読み出したブートローダやファームウェアなどを記憶する機能を有する。本実施形態のメモリ部17は、揮発性のメモリ素子で構成されている。メモリ部17に記憶されている情報は、電源の供給が断たれるとクリアされるが、リセット信号等ではクリアされない。メモリ部17には、不揮発性のメモリ素子や、バッテリ等によってデータが保持されるメモリ素子を用いてもよい。
また、メモリ部17は、ブート中ファームウェアフラグ71と、稼働中ファームウェアフラグ72の情報を保存している。
ブート中ファームウェアフラグ71は、ブート中のファームウェアを識別するための情報を保存している。ブート中ファームウェアフラグ71は、第1のファームウェア41、第2のファームウェア42または第3のファームウェア43のいずれがブート中であるかの情報が設定されている。本実施形態では、図3に示す通り、第1のファームウェア41がブート中の際は、ブート中ファームウェアフラグ71は、「0x01」として設定されている。第2のファームウェア42がブート中の際は、ブート中ファームウェアフラグ71は、「0x02」として設定されている。また、第3のファームウェア43がブート中の際は、ブート中ファームウェアフラグ71は、「0x03」として設定されている。
ブート中のファームウェアが無い場合には、ブート中ファームウェアフラグ71には、ブート中のファームウェアが無いことを示す情報が設定されている。本実施形態では、ブート中のファームウェアが無いことを示す情報は、図3に示す通り「0x00」として設定されている。電源投入時のブート中ファームウェアフラグの設定値、すなわち、初期値は、ブート中のファームウェアが無い状態である「0x00」として設定されている。
稼働中ファームウェアフラグ72は、第1のファームウェア41、第2のファームウェア42または第3のファームウェア43のいずれが正常に稼働しているかの情報を保存している。本実施形態では、正常に稼働しているファームウェアが無いときは、稼働中ファームウェアフラグ72は、「0x00」として設定されている。また、電源投入時の稼働中ファームウェアフラグ72の設定値、すなわち、初期値は、正常に稼働しているファームウェアが無い状態である「0x00」として設定されている。
本実施形態では、図3に示す通り、第1のファームウェア41が正常稼働している際は、稼働中ファームウェアフラグ72は、「0x01」として設定されている。第2のファームウェア42が正常稼働している際は、稼働中ファームウェアフラグ72は、「0x02」として設定されている。また、第3のファームウェア43が正常稼働している際は、稼働中ファームウェアフラグ72は、「0x03」として設定されている。
ブート中ファームウェアフラグ71および稼働中ファームウェアフラグ72において各ファームウェアに割り当てられる設定値は、それぞれ他の形式であってもよい。
本実施形態の記憶装置10の動作について説明する。始めに、通常動作時、すわなわち、電源投入後にファームウェアが正常に起動する場合について説明する。
始めに、電源投入後にブートローダの初期化を行う際の動作について説明する。図4は、ブートローダ初期化処理、すなわち、ブートローダの初期化を行う際の動作フローの概要を示した図である。
電源の投入やリセットが行われると、制御部11に起動を示す信号が入力される。起動を示す信号が入力されると、制御部11は、ブートローダの初期化処理を開始する(ステップ101)。ブートローダの初期化処理を開始すると、制御部11は、タイマー部16にウォッチドッグタイマを停止するカウンタ制御信号S61を送る。タイマー部16は、停止を示すカウンタ制御信号S61を受け取ると、カウントダウンを停止する(ステップ102)。
タイマー部16を停止すると、制御部11は、稼働中ファームウェアフラグ72のデータをクリアする(ステップ103)。制御部11は、稼働中ファームウェアフラグ72に正常稼働中のファームウェアが無いことを示す「0x00」のデータをセットしてデータをクリアする。稼働中ファームウェアフラグ72のデータを「0x00」にセットすると、制御部11は、ブート中ファームウェアフラグ71のデータを確認する。
ブート中ファームウェアフラグ71が、ブート中ではないことを示す「0x00」であるとき(ステップ104でNo)、制御部11は、ファームウェアの起動準備処理を開始する(ステップ105)。ブート中ファームウェアフラグ71に、ブート中のファームウェアのデータが設定されているとき(ステップ104でYes)、制御部11は、対応するファームウェアのブート抑止ファームウェアフラグ52を設定する(ステップ106)。ブート抑止ファームウェアフラグ52を設定すると、制御部11は、ステップ105の動作を行う。
次にファームウェアの起動準備処理の動作について説明する。ブートローダの初期化処理が終わると、ファームウェアの起動準備処理が行われる。図5は、ファームウェア起動準処理を行う際のフローの概要を示した図である。ファームウェア起動準備処理は、ブートローダ初期化処理の後に実行され、ファームウェアの起動の準備を行うための処理である。ファームウェア起動準備処理では、三重化されたファームウェアのうちどれを起動するのかについての選択が行われる。以下では、すべてのファームウェアが正常で、第1のファームウェア41が起動される場合を例に説明する。
ファームウェアの起動準備処理を開始すると(ステップ110)、制御部11は、バックアップメモリ部15の異常の有無をチェックする(ステップ111)。バックアップメモリ部15に異常がなく正常である場合(ステップ112でYes)、制御部11は、ブート抑止ファームウェアフラグ52と、優先起動ファームウェアフラグ51のデータの読み込みを行う(ステップ113)。
ブート抑止ファームウェアフラグ52および優先起動ファームウェアフラグ51のデータを読み込むと、制御部11は、優先起動ファームウェアフラグ51で示されているファームウェアの起動が抑止状態でないかを確認する。制御部11は、ブート抑止ファームウェアフラグ52の第1のファームウェア41を示すビットが「0」、すなわち、抑止状態となっていないことを確認する。第1のファームウェア41を示すビットが「0」ではなく、抑止状態でないとき(ステップ114でNo)、制御部11は、ブート中ファームウェアフラグ71に優先起動ファームウェアフラグ51のデータを設定する(ステップ115)。
制御部11は、ブート中ファームウェアフラグ71を、優先起動ファームウェアフラグ51のデータに基づいて第1のファームウェア41がブート中であることを示す「0x01」に設定する。制御部11は、ブート中ファームウェアフラグ71を「0x01」に設定すると、ファームウェア起動処理を開始する(ステップ116)。
バックアップメモリ部15に異常ある場合(ステップ112でNo)、制御部11は、ブート抑止ファームウェアフラグ52を参照し、抑止状態でないファームウェアをブート中ファームウェアフラグ71に設定する(ステップ117)。ブート中ファームウェアフラグ71を設定すると、制御部11は、ファームウェア起動処理を開始する(ステップ116)。
また、優先起動ファームウェアフラグ51のファームウェアが抑止状態のとき(ステップ114でNo)、制御部11は他のファームウェアがブート抑止ファームウェアフラグ52を参照し抑止状態かを確認する。全てのファームウェアが抑止状態のとき(ステップ118でYes)、制御部11はファームウェア復旧処理を開始する(ステップ120)。ファームウェア復旧処理については、後で説明する。
全てのファームウェアが抑止状態ではないとき(ステップ118でNo)、制御部11は抑止状態ではないファームウェアをブート中ファームウェアフラグ71に設定する(ステップ119)。ブート中ファームウェアフラグ71を設定すると、制御部11は、ファームウェア起動処理を開始する(ステップ116)。
次にファームウェア起動処理について説明する。ファームウェア起動準備処理が終わると、ファームウェア起動処理が行われる。図6は、ファームウェア起動処理を行う際の動作フローの概要を示した図である。ファームウェア起動処理は、ファームウェアをメモリ部17にロードし、起動を行うための処理である。ファームウェア起動処理では、ファームウェアの異常の有無のチェックも行われる。
ファームウェア起動処理を開始すると(ステップ121)、制御部11は、ブート中ファームウェアフラグ71を確認する。ブート中ファームウェアフラグ71を確認すると、制御部11は、ブート中ファームウェアフラグ71で示されているファームウェアをメモリ部17にロードする(ステップ122)。ブート中ファームウェアフラグ71に第1のファームウェア41を示す「0x01」が設定されているとき、制御部11は、第1のファームウェア41を第2の情報記憶部14からメモリ部17にロードする。
ファームウェアをメモリ部17にロードすると、制御部11はロードしたファームウェアのチェックサムを計算する(ステップ123)。チェックサムを計算すると、制御部11は、計算したチェックサムの値とファームウェアの末尾に付いているチェックサムの値を比較する(ステップ124)。
計算したチェックサムの値とファームウェアの末尾に付いているチェックサムの値が一致した場合には(ステップ125でYes)、制御部11はロードしたファームウェアのデータが正常であると判断する。ファームウェアが正常であると判断ると、制御部11はタイマー部16にウォッチドッグタイマを作動させるカウンタ制御信号S61を送る。
タイマー部16は、ウォッチドッグタイマを作動させるカウンタ制御信号S61を受け取るとカウントダウンを開始する(ステップ126)。タイマー部16を作動させると、制御部11は、メモリ部17にロードしたファームウェアを実行する(ステップ127)。
ステップ124でチェックサムの値が一致していなかったとき(ステップ125でNo)、制御部11は、ブート抑止ファームウェアフラグ52のブート中のファームウェアに該当するビットを抑止状態に設定する(ステップ128)。ブート抑止ファームウェアフラグ52の設定を行うと、制御部11は、図5のステップ110以降に示すファームウェア起動準備処理を再度、実行する(ステップ129)。
ファームウェアが起動すると、まずは各種初期化処理が行われる。初期化処理とは、ファームウェアが本来の動作を行う前の準備や、デバイスドライバの読み込み、デバイスの初期化などを含む。ファームウェアの初期化処理を行うと、制御部11は、ファームウェア起動完了処理を行う。
次にファームウェアの起動完了処理について説明する。初期化処理が終わると、ファームウェア起動完了処理が行われる。図7は、ファームウェア起動完了処理が行われる際の動作フローの概要を示した図である。ファームウェア起動完了処理は、ファームウェアが起動した際に、起動の過程で設定したフラグのクリア等を行う処理である。
ファームウェア起動完了処理を開始すると(ステップ130)、制御部11は、タイマー部16にカウンタ制御信号S61を送ってウォッチドックタイマーを停止する(ステップ131)。タイマー部16のウォッチドックタイマーを停止すると、制御部11は、ブート抑止ファームウェアフラグ52を参照して、抑止状態のファームウェアがあるかを確認する。抑止状態のファームウェアが無いとき(ステップ132でNo)、制御部11はファームウェアアップデートフラグ53を参照して、アップデートをしているファームウェアがないかを確認する。ファームウェアアップデートフラグ53にアップデートフラグが立っていないとき(ステップ133でNo)、制御部11は、ブート抑止ファームウェアフラグ52のデータをクリアする(ステップ134)。
ブート抑止ファームウェアフラグ52のデータをクリアすると、制御部11は、ブート中ファームウェアフラグ71のデータを稼働中ファームウェアフラグ72にコピーする(ステップ135)。データのコピーを行うと、制御部11は、ブート中ファームウェアフラグ71のデータをクリアする(ステップ136)。
ブート中ファームウェアフラグ71のデータをクリアすると、制御部11は、ファームウェアアップデートフラグ53のデータをクリアにする(ステップ137)。ファームウェアアップデートフラグ53のデータをクリアにすると、ファームウェア起動完了処理は終了である。ファームウェア起動完了処理が終了すると、ファームウェアの全ての起動プロセスが完了し、ファームウェアのメインの処理が動作を開始する。
ブート抑止ファームウェアフラグ52に抑止状態を示すファームウェアがあるとき(ステップ132でYes)、制御部11はファームウェア同期処理を実行する(ステップ138)。ファームウェア同期処理は、後で説明する。ファームウェア同期処理を終えると、制御部11はステップ134以降の処理を行う。
ファームウェアアップデートフラグ53にアップデートフラグが立っているとき(ステップ133でYes)、制御部11はファームウェア同期処理を実行する(ステップ138)。ファームウェア同期処理を終えると、制御部11はステップ134以降の処理を行う。
本実施形態の記憶装置10は、同一のデータからなるファームウェアを第1のファームウェア41、第2のファームウェア42および第3のファームウェア43として冗長化しNAND型フラッシュメモリ等で構成されるメモリ素子に保存している。また、本実施形態の記憶装置10では、バックアップメモリ部15に保存された各フラグに基づいて、ファームウェアのメモリ部17へのロードが行われている。バックアップメモリ部15に保存された各フラグで指定されていないファームウェアにはアクセスしないので、メモリ素子へのアクセスの回数を抑制することができる。そのため、本実施形態の記憶装置10では、メモリ素子の劣化を抑制することで信頼性を向上することができる。
次に、ファームウェア同期処理について説明する、ファームウェア同期処理は、ファームウェア間でデータの同期を行う処理である。例えば、三重化によって冗長化されたファームウェアに異常が生じている場合に、ファームウェア間でデータの同期を行ってデータの修復が行われる。図8、図9、図10および図11は、ファームウェア同期処理の動作フローの概要を示した図である。また、以下の説明では通常時の動作フローを示す図4、図5、図6および図7も参照して説明を行う。
始めに三重化されたファームウェアのうち1つのファームウェアのデータが破損していた場合に行われるファームウェア同期処理の例について説明する。以下では、電源投入後の起動時に第1のファームウェア41のデータが破損していた場合を例に説明する。また、そのとき、第2のファームウェア42および第3のファームウェア43は正常なデータであるとして説明を行う。
以下の説明では、電源投入後の動作開始時において、優先起動ファームウェアフラグ51は、第1のファームウェア41を優先的にブートする「0x00」に設定されているとする。ブート抑止ファームウェアフラグ52は、ブートを抑止するファームウェアが無いことを示す「0x00」として設定されているとする。また、ファームウェアアップデートフラグ53は、ファームウェアのアップデートは行われていないことを示す「0x00」として設定されているとする。
電源投入後、制御部11は図4のステップ101以降に示すブートローダの初期化処理を行う。ブートローダの初期化処理を行うと、制御部11は、図5のステップ110以降に示すファームウェアの起動準備処理を行う。ファームウェアの起動準備処理を終えると、制御部11は図6に示すステップ121以降のファームウェア起動処理を行う。
図6のステップ125において第1のファームウェア41のデータに異常があると判断すると、制御部11は、ブート抑止ファームウェアフラグ52の第1のファームウェア41に対応するビットをブートの抑止を示す「1」に設定する(ステップ128)。
ブート抑止ファームウェアフラグ52を設定して異常があるファームウェアの起動を抑止すると、制御部11は、再度、図5のステップ110以降に示すファームウェアの起動準備処理を行う。ファームウェアの起動準備処理を行う(ステップ129)。
再度、ファームウェアの起動準備処理を行う際、優先起動ファームウェアフラグ51には、第1のファームウェア41を優先的にブートする「0x00」が設定されている。一方で、ブート抑止ファームウェアフラグ52は第1のファームウェア41のブートを抑止する設定になっている。そのため、第1のファームウェア41はブートの対象とはならない。
第1のファームウェア41のブートが抑止されているので、制御部11は、他のファームウェアの起動を行う。制御部11は、ブートが抑止されていない第3のファームウェア43を選択したとする。第2のファームウェア42と第3のファームウェア43のどちらを選択するかの方法は、あらかじめ優先順位が設定されている方法でもよく、また、ブートが抑止されていないファームウェアの中から任意に選択される方法でもよい。
第3のファームウェア43には異常がないので、図6のステップ121からのファームウェア起動処理および図7のステップ130からの起動完了処理が順次、行われる。図7に示すファームウェア起動完了処理のステップ132において第1のファームウェア41が抑止状態であるので、ステップ138においてファームウェア同期処理が開始される。
ファームウェア同期処理が開始されると、図8のステップ141において制御部11は、ブート中ファームウェアフラグ71およびブート抑止ファームウェアフラグ52を読み込む。ブート中ファームウェアフラグ71等を読み込むと、制御部11はブート中のファームウェアを確認する。ブート中のファームウェアは第3のファームウェア43なので(ステップ142でYes)、制御部11はステップ144の判断に移行する。ステップ144においてブート中のファームウェアは第1のファームウェア41ではないので(ステップ144でNo)、制御部11は第1のファームウェア41の同期処理を実施する(ステップ145)。
第1のファームウェア41の同期処理は図10を参照して説明する。第1のファームウェア41の同期処理を開始すると(ステップ160)、制御部11は第1のファームウェア41および第3のファームウェア43のチェックサムを計算する(ステップ161)。
チェックサムの計算を行うと制御部11は、第1のファームウェア41の計算したチェックサムの値とデータの末尾に添付されたチェックサムの値を比較する。計算した値と添付されている値が異なり第1のファームウェア41のチェックサムの値が正常でなかったとき(ステップ162でNo)、制御部11は第3のファームウェア43のデータで第1のファームウェア41のデータを上書きする(ステップ166)。第1のファームウェア41のデータが上書きされると、第1のファームウェア41の同期処理は終了となる(ステップ165)。
計算した値と添付されている値が一致し第1のファームウェア41のチェックサムの値が正常であったとき(ステップ162でYes)、制御部11は、第1のファームウェア41と第3のファームウェア43のチェックサムの計算値を比較する。第1のファームウェア41と第3のファームウェア43のチェックサムの計算値が異なるとき(ステップ163でNo)、制御部11は第3のファームウェア43のデータで第1のファームウェア41のデータを上書きする(ステップ166)。第1のファームウェア41のデータが上書きされると、第1のファームウェア41の同期処理は終了となる(ステップ165)。
第1のファームウェア41と第3のファームウェア43のチェックサムの計算値が一致するとき(ステップ163でYes)、制御部11は第1のファームウェア41のブート抑止ファームフラグ52を確認する。第1のファームウェア41のブート抑止ファームフラグ52が抑止状態のとき(ステップ164でYes)、制御部11は第3のファームウェア43のデータで第1のファームウェア41のデータを上書きする(ステップ166)。第1のファームウェア41のデータが上書きされると、第1のファームウェア41の同期処理は終了となる(ステップ165)。
第1のファームウェア41のブート抑止ファームフラグ52が抑止状態ではないとき(ステップ164でNo)、制御部11は処理を行わずに第1のファームウェア41の同期処理を終了する(ステップ165)。
上記の例では、第1のファームウェア41のチェックサムの計算値と添付されたデータが異なるか、第1のファームウェア41および第3のファームウェア43のチェックサムの値が互いに異なる。よって、ステップ166において、異常が生じている第1のファームウェア41のデータが、正常な第3のファームウェア43のデータで上書きされる。正常な第3のファームウェア43のデータで上書きされることで、第1のファームウェア41は正常に稼働可能な状態に戻る。
第1のファームウェア41の同期処理が終わると、図8のステップ145の処理が終わるので、制御部11はステップ146の動作を行う。制御部11は、ブート中ファームウェアフラグ71を参照し第2のファームウェア42がブート中かを確認する。第2のファームウェア42は、ブート中ではないので(ステップ146でNo)、制御部11は第2のファームウェア42の同期処理の工程を実施する(ステップ147)。
第2のファームウェア42の同期処理の工程は図11を参照して説明する。第2のファームウェア42の同期処理を開始すると(ステップ170)、制御部11は第2のファームウェア42と第3のファームウェア43のチェックサムを計算する(ステップ171)。
チェックサムの計算を行うと制御部11は、第2のファームウェア42の計算したチェックサムの値とデータの末尾に添付されたチェックサムの値を比較する。計算した値と添付されている値が異なり第1のファームウェア41のチェックサムの値が正常でなかったとき(ステップ172でNo)、制御部11は第3のファームウェア43のデータで第2のファームウェア42のデータを上書きする(ステップ176)。第2のファームウェア42のデータが上書きされると、第2のファームウェア42の同期処理は終了となる(ステップ175)。
計算した値と添付されている値が一致し第2のファームウェア42のチェックサムの値が正常であったとき(ステップ172でYes)、制御部11は、第2のファームウェア42と第3のファームウェア43のチェックサムの計算値を比較する。第2のファームウェア42と第3のファームウェア43のチェックサムの計算値が異なるとき(ステップ173でNo)、制御部11は第3のファームウェア43のデータで第2のファームウェア42のデータを上書きする(ステップ176)。第2のファームウェア42のデータが上書きされると、第2のファームウェア42の同期処理は終了となる(ステップ175)。
第2のファームウェア42と第3のファームウェア43のチェックサムの計算値が一致するとき(ステップ173でYes)、制御部11は第2のファームウェア42のブート抑止ファームフラグ52を確認する。第2のファームウェア42のブート抑止ファームフラグ52が抑止状態のとき(ステップ174でYes)、制御部11は第3のファームウェア43のデータで第2のファームウェア42のデータを上書きする(ステップ176)。第2のファームウェア42のデータが上書きされると、第2のファームウェア42の同期処理は終了となる(ステップ175)。
第2のファームウェア42のブート抑止ファームフラグ52が抑止状態ではないとき(ステップ174でNo)、制御部11は処理を行わずに第2のファームウェア42の同期処理を終了する(ステップ175)。
上記の例では、第2のファームウェア42は正常なのでステップ172およびステップ173はともにYesとなる。また、第2のファームウェア42のブートは抑止されていないので、ステップ174はNoとなる。よって、制御部11は第2のファームウェア42のデータは更新せずに、第2のファームウェ42の同期処理の工程を終了する。
第2のファームウェア42の同期処理の工程が終わると、図8のステップ147の処理が終わるので、ファームウェアの同期処理は終了となる(ステップ148)。
次に、電源投入後に起動しようとしたファームウェアの他にさらに異常のファームウェアがあった場合について説明する。以下の説明では、第1のファームウェア41および第3のファームウェア43のデータが破損し、第2のファームウェア42のデータが正常であるとして説明を行う。
電源投入後、制御部11は図4のステップ101以降に示すブートローダの初期化処理を行う。ブートローダの初期化処理を行うと、制御部11は、図5のステップ110以降に示すファームウェアの起動準備処理を行う。ファームウェアの起動準備処理を終えると、制御部11は図6に示すステップ121以降のファームウェア起動処理を行う。
制御部11は、異常が1つのみであった場合と同様に第1のファームウェア41および第3のファームウェア43の起動を順次試みるが、2つとも異常であるために第2のファームウェア42を起動する。このとき、第1のファームウェア41および第3のファームウェア43のブート抑止ファームウェアフラグ52は、ともにブートの抑止を示す「1」に設定されている。そのため、制御部11は、ブートが抑止されていない第2のファームウェア42をメモリ部17にロードし、実行する。
第2のファームウェア42が起動すると、各種初期化処理の後に、図7のステップ130以降に示すファームウェア起動完了処理を行う。図7のステップ130およびステップ131は、通常と同じように処理が行われる。図7のステップ132において抑止状態のファームウェアが存在するので(ステップ132でYes)、制御部11はファームウェアの同期処理を実行する(ステップ138)。
ファームウェアの同期処理を開始すると、図8のステップ141で、制御部11は、ブート中ファームウェアフラグ71とブート抑止ファームウェアフラグ52のデータを読み込む。ブート中ファームウェアフラグ71等を読み込むと、制御部11はブート中のファームウェアを確認する。ブート中のファームウェアは第2のファームウェア42なので(ステップ142でNo)、制御部11は第3のファームウェア43の同期処理を実施する(ステップ143)。
第3のファームウェア43の同期処理について図9を参照して説明する。第3のファームウェア43の同期処理を開始すると(ステップ150)、制御部11は第3のファームウェア43のチェックサムを計算する。第3のファームウェア43にデータに異常があるので、チェックサムの計算値はデータに添付されたチェックサムとは一致しない。チェックサムの値は正常ではないので(ステップ152でNo)、制御部11は起動中の第2のファームウェア42のデータで第3のファームウェア43のデータを上書きする。第3のファームウェア43のデータを上書きすると、制御部11は第3のファームウェアの同期処理を終了する(ステップ154)。正常なデータである第2のファームウェア42のデータで第3のファームウェア43のデータの上書きが行われたので、第3のファームウェア43は正常に稼働可能な状態に戻る。
誤ったデータの書き込み等のエラーでチェックサムの値が正常であった場合にも、第3のファームウェアが抑止状態のため(ステップ153でYes)、ステップ155で第3のファームウェア43のデータの上書きが行われる。第3のファームウェアの同期処理が終わると図8のステップ144に進む。
図8のステップ144において、ブート中のファームウェアは第1のファームウェア41ではないので(ステップ144でNo)、制御部11は第1のファームウェア41の同期処理を実施する(ステップ145)。
第1のファームウェア41の同期処理は図10を参照して説明する。第1のファームウェア41の同期処理を開始すると(ステップ160)、制御部11は第1のファームウェア41および第2のファームウェア42のチェックサムを計算する(ステップ161)。
チェックサムの計算を行うと制御部11は、第1のファームウェア41の計算したチェックサムの値とデータの末尾に添付されたチェックサムの値を比較する。計算した値と添付されている値が異なり第1のファームウェア41のチェックサムの値は正常ではないので(ステップ162でNo)、制御部11は第2のファームウェア42のデータで第1のファームウェア41のデータを上書きする(ステップ166)。第1のファームウェア41のデータが上書きされると、第1のファームウェア41の同期処理は終了となる(ステップ165)。正常なデータである第2のファームウェア42のデータで第1のファームウェア41のデータの上書きが行われたので、第1のファームウェア41は正常に稼働可能な状態に戻る。
第1のファームウェア41の同期処理が終わると図8のステップ146に進む。ステップ146において第2のファームウェア42が起動中なので(ステップ146でYes)、ファームウェアの同期処理は終了となる(ステップ148)。ファームウェアの同期処理が終わると、制御部11は図7のステップ134からステップ137の起動完了処理を実施する。起動完了処理の実行が全て終わると、ファームウェアの全ての起動プロセスが完了しファームウェアのメインの処理が動作を開始する。
本実施形態の記憶装置10では、2つのファームウェアに異常が生じた場合にも、もう1つのファームウェアのデータを上書きすることで異常が生じたファームウェアのデータを正常な状態に戻すことができる。よって、本実施形態の記憶装置10は、三重化によって冗長化されたファームウェアを備えることで高い信頼性を有する。
次にファームウェアのアップデート処理が行われる際の動作について説明する。図12はファームウェアのデータ更新、すなわち、アップデートを行う際の動作フローの概要を示した図である。
以下の説明では、第1のファームウェア41が稼働中であるとして説明を行う。このとき、優先起動ファームウェアフラグ51は、第1のファームウェア41を優先的にブートすることを示す「0x00」に設定されているとする。ブート抑止ファームウェアフラグ52は、ブート抑止するファームウェア無し、ファームウェアアップデートフラグ53は、ファームウェアアップデートは行われていない状態に設定されているとする。また、ブート中ファームウェアフラグ71は、ブート中ではない状態、稼働中ファームウェアフラグ72は、第1のファームウェア41が正常稼働中である状態に設定されているとする。また、全てのファームウェアのデータは正常であるとする。
外部のアップデートツール等からファームウェアのアップデートの要求を受け取ると、制御部11は、ファームウェアのアップデート処理を開始する。アップデート処理を開始すると、制御部11は、ファームウェアイメージを取得しメモリ部17に保存する(ステップ181)。ファームウェアイメージは、外部サーバからダウンロードされるような構成としてもよい。
ファームウェアイメージをメモリ部17に保存すると、制御部11は、稼働中ファームウェアフラグ72を確認する。このとき、稼働中ファームウェアフラグ72は、第1のファームウェア41が稼働中であることを示している。稼働中ファームウェアフラグ72を確認すると、制御部11は、ブート抑止ファームウェアフラグ52のビット1に「1」をセットし、アップデートを行う第2のファームウェア42のブートを抑止状態にする(ステップ182)。これは、第2のファームウェア42の更新中に、ファームウェア再起動や電源断が発生した場合に、書き換え中の第2のファームウェア42が起動してしまうことを防ぐためである。
ファームウェアのアップデートは第3のファームウェア43を先に行ってもよい。稼働をしていない2つのファームウェアのどちらを先にアップデートするかについては、あらかじめ設定されていてもよく、また、制御部11が任意に選択してもよい。
第2のファームウェア42のブートを抑止状態にすると、制御部11は、ファームウェアイメージのデータを第2のファームウェア42に上書きして書き込む(ステップ183)。ファームウェアイメージのデータを第2のファームウェア42に上書きすると、制御部11は、ブート抑止ファームウェアフラグ52のビット1を「0」にすることでクリアを行い、第2のファームウェア42のブートの抑止状態を解除する(ステップ184)。
第2のファームウェア42のブートの抑止状態を解除すると、制御部11は、ブート抑止ファームウェアフラグ52のビット2に「1」をセットし、第3のファームウェア43のブートを抑止状態にする(ステップ185)。
第3のファームウェア43のブートを抑止状態にすると、制御部11は、ファームウェアイメージのデータを第3のファームウェア43に上書きして書き込む(ステップ186)。ファームウェアイメージのデータを第3のファームウェア43に上書きすると、制御部11は、ブート抑止ファームウェアフラグ52のビット2を「0」にすることでクリアを行い、第3のファームウェア43のブートの抑止状態を解除する(ステップ187)。
第3のファームウェア43のブートの抑止状態を解除すると、制御部11は、優先起動ファームウェアフラグ51を、第2のファームウェア42を優先的に起動することを示す「0x01」に設定する(ステップ188)。優先起動ファームウェアフラグ51に設定するファームウェアは、例えば、先に上書き処理をした方のファームウェアとして設定されている。
優先起動ファームウェアフラグ51の設定を行うと、制御部11は、ファームウェアアップデートフラグ53にアップデートが行われたことを示す「0x01」設定する(ステップ189)。ファームウェアアップデートフラグ53を設定すると、制御部11は、ファームウェアの再起動を行う(ステップ190)。
制御部11は、再起動によって優先起動ファームウェアフラグ51が設定された第2のファームウェア42を立ち上げる処理を行う。再起動が行われると、制御部11は、図5のステップ110からのファームウェア起動準備処理を実行する。ファームウェア起動準備処理が終わると、制御部11は、図6のステップ121からのファームウェア起動処理を実行する。ファームウェア起動処理が終わると、第2のファームウェア42が立ち上がり、図7のステップ130からのファームウェア起動完了処理が実行される。図7に示す起動完了処理のステップ133において、ファームウェアアップデートフラグ53が設定されたファームウェアが検知されるので、ステップ138のファームウェアの同期処理が行われる。ファームウェアの同期処理を開始すると、制御部11は、図8のステップ141から処理を行う。図8のステップ141から処理を行う中で、ステップ145において第1のファームウェア41の同期処理が行われる。
図10に示す第1のファームウェア41の同期処理において、ファームアップデート処理前の第1のファームウェア41と、アップデート処理後の第3のファームウェア43では、チェックサムの値は異なる(ステップ163でNo)。このとき、制御部11は第1のファームウェア41の更新が必要と判断し、第3のファームウェア43のデータを第1のファームウェア41に上書きする(ステップ166)。以上の動作によりすべてのファームウェアがアップデート後のデータとなる。同期処理によって第1のファームウェア41のアップデートが完了すると、制御部11は、図7のステップ134からステップ137の起動完了処理を行いファームウェアのブートの抑止状態等を解除する。
本実施形態の記憶装置10では、ファームウェアの更新、すなわち、アップデートを行う際に、取得したアップデート用のファームウェアイメージを元に2つのファームウェアのデータの更新を行っている。本実施形態の記憶装置10は、更新を行った2つのファームウェアのうちいずれか一方が正常に起動することを確認している。本実施形態の記憶装置10は、更新を行ったファームウェアのデータが正常に起動することを確認した後に、更新を行っていない残り1つのファームウェアのデータを更新後のデータで上書きしている。本実施形態の記憶装置10では、このような方法でファームウェアのアップデートを行うことで、データの更新中に電源断のような異常が生じた場合にデータが破損してすべてのファームウェアが起動不可になる状態を避けることができる。よって、本実施形態の記憶装置10は、起動不可になる状態を避けてファームウェアのアップデートが可能なので高い信頼性を有する。
次にファームウェアのアップデート時に異常が生じた場合の動作について説明する。図13は、ファームウェアのアップデート時に異常が生じた場合の動作フローの概要を示したものである。以下の説明では、第1のファームウェア41か稼働中であるとして説明を行う。このとき、優先起動ファームウェアフラグ51は、第1のファームウェア41を優先的にブートすることを示す「0x00」に設定されているとする。ブート抑止ファームウェアフラグ52は、ブート抑止するファームウェア無し、ファームウェアアップデートフラグ53は、ファームウェアアップデートは行われていない状態に設定されているとする。また、ブート中ファームウェアフラグ71は、ブート中ではない状態、稼働中ファームウェアフラグ72は、第1のファームウェア41が正常稼働中である状態に設定されているとする。また、全てのファームウェアは正常であるとする。
外部のアップデートツール等からファームウェアのアップデートの要求を受け取ると、制御部11は、ファームウェアのアップデート処理を開始する(ステップ191)。アップデート処理を開始すると、制御部11は、ファームウェアイメージを受け取りメモリ部17に保存する。このとき、受け取ったファームウェアイメージが正常なデータでなかったものとして説明を行う。
制御部11はアップデート用のファームウェアのデータとしてファームウェアイメージを取得すると、第2のファームウェア42にファームウェアイメージを書き込む(ステップ192)。ファームウェアイメージの書き込みを行うと、制御部11は、第2のファームウェア42のチェックサムの計算等のベリファイを実施する(ステップ193)。次に、制御部11は、第3のファームウェア43にアファームウェアイメージの書き込みを行う(ステップ194)。ファームウェアイメージの書き込みを行うと、制御部11は、第3のファームウェア43のチェックサムの計算等のベリファイを実施する(ステップ195)。
第2のファームウェア42と第3のファームウェア43にファームウェアイメージの書き込みを行うと、制御部11はファームウェアの再起動を行って、第2のファームウェア42を起動する(ステップ196)。
再起動を行った際に第2のファームウェア42が正常に起動しなかった場合は(ステップ197でNo)、第3のファームウェア43の起動の確認が行われる。第3のファームウェア43が正常に起動した場合には(ステップ200でYes)、制御部11は、第3のファームウェア43のデータを第1のファームウェア41および第2のファームウェア42にコピーする(ステップ201)。第3のファームウェア43のデータをコピーすることで、すべてのファームウェアのデータがアップデートされたものとなる。第3のファームウェア43のデータがコピーされると、ファームウェアのアップデートの処理は終了となる(ステップ199)。
第3のファームウェア43が正常に起動しなかった場合には(ステップ200でNo)、制御部11は第1のファームウェア41のデータを第2のファームウェア42および第3のファームウェア43にコピーする(ステップ202)。アップデート前の第1のファームウェア41のデータを他のファームウェアにコピーすることでロールバックの処理が完了する。アップデート前の第1のファームウェア41のデータが他のファームウェアにコピーされると、ファームウェアのアップデートの処理は、実際のアップデートは未了な状態で終了となる(ステップ199)。
再起動を行った際に第2のファームウェア42が正常に起動した場合は(ステップ197でYes)、制御部11は第2のファームウェア42のデータを第1のファームウェア41にコピーする(ステップ198)。第2のファームウェア42のデータをコピーすることで、すべてのファームウェアのデータがアップデートされたものとなる。第2のファームウェア42のデータがコピーされると、ファームウェアのアップデートの処理は終了となる(ステップ199)。
上記のような方法で、ファームウェアのアップデートおよびロールバック処理を行うことで、アップデートを行ったファームウェアに異常が生じた場合にも、更新前のファームウェアのデータを上書きすることで、データを正常な状態に戻すことができる。そのため、本実施形態の記憶装置10は起動可能なファームウェアが無くなる状態を避けることができる。
本実施形態の記憶装置10は、同一のデータからなるファームウェアを第1のファームウェア41、第2のファームウェア42および第3のファームウェア43として冗長化しNAND型フラッシュメモリ等で構成されるメモリ素子に保存している。また、本実施形態の記憶装置10では、バックアップメモリ部15に保存された各フラグに基づいて、ファームウェアのメモリ部17へのロードが行われている。バックアップメモリ部15に保存された各フラグで指定されていないファームウェアにはアクセスしないので、メモリ素子へのアクセスの回数を抑制することができる。そのため、本実施形態の記憶装置10ではメモリ素子の劣化を抑制することができる。
本実施形態の記憶装置10は、ファームウェアのアップデートを行う際に、三重化されたファームウェアのうち2つのファームウェアのアップデートを行い、その後に残りのファームウェアにデータをコピーしている。そのため、アップデート中に電源が切れるような障害が生じた場合にも冗長性が確保されているので、ファームウェアを起動できなくなる状態を避けることができる。また、本実施形態の記憶装置10は、アップデートに失敗した場合にも、更新前の残り1つのファームウェアのデータを用いて、ロールバック処理を行っている。そのため、アップデート処理において起動可能なファームウェアが無くなる状態をより避けることができる。
以上より、本実施形態の記憶装置10ではファームウェアが冗長化された構成において、記憶素子へのアクセス回数を抑制して信頼性を向上することができる。また、アップデート処理を行う際に、稼働可能なファームウェアが無くなる状態を避けることができる。その結果、本実施形態の記憶装置10では、ファームウェアが冗長化された構成において、記憶素子へのアクセス回数を抑制して信頼性を向上することができる。
(第3の実施形態)
本発明の第3の実施形態について詳細に説明する。第2の実施形態ではファームウェアのデータに異常が生じた際に、ファームウェア単位での修正を行った。本実施形態では、そのような構成に代えて、すべてのファームウェアに異常が生じたときに、正常なブロックのデータを他のファームウェアの異常が生じたブロックにコピーすることでファームウェアのデータを復元することを特徴とする。
本実施形態の記憶装置の構成は、第2の実施形態と同様である。よって、以下の説明において、記憶装置の構成については図2の記憶装置10を参照して説明を行う。また、本実施形態の記憶装置10の通常時の動作およびファームウェアのアップデート等に関する動作は第2の実施形態の同様である。よって、以下では、本実施形態の記憶装置10において、ブロックごとのデータのコピーにより正常なデータのファームウェアを復元する際の動作の説明のみを図14を参照して行う。図14は、ファームウェア復旧処理、すなわち、ブロックごとにデータの同期を行い正常なデータのファームウェアを復元する処理を行う際の動作フローの概要を示した図である。
全てのファームウェアに異常が生じていると、ファームウェア起動準備処理において、ブート抑止ファームウェアフラグ52のすべてのビットがセットされた状態になる。ブート抑止ファームウェアフラグ52のすべてのビットがセットされた状態になると、制御部11はファームウェア復旧処理を開始する(ステップ211)。
ファームウェア復旧処理を開始すると、制御部11は、ファームウェアのサイズ(Firmware Size)とブロックのサイズ(Block Size)の初期値をそれぞれ設定する(ステップ212)。ブロックとは、第2の情報記憶部14を一定の記憶容量の単位ごとに分割した領域のことをいう。例えば、ブロックサイズの初期値は64kバイト、ファームウェアサイズの初期値は16Mバイトとして、ファームウェアのサイズとブロックのサイズがそれぞれ設定される。ファームウェアのサイズとブロックのサイズの初期値は、他の設定値であってもよい。
制御部11は、ファームウェアのサイズとブロックのサイズの初期値を設定すると、ブロック数(Number of Blocks)を算出する(ステップ213)。ブロック数は、(ファームウェアサイズ)/(ブロックサイズ)で算出される。
制御部11は、ブロックを先頭の記憶領域から処理するためブロック番号(Index)を「1」に設定して初期化する(ステップ214)。ブロック番号を初期化すると、制御部11は、ブロック番号に対応する第1のファームウェア41、第2のファームウェア42および第3のファームウェア43のデータを比較する(ステップ215)。
3つのファームウェアにそれぞれ対応するブロックのデータがすべて異なるとき(ステップ216でYes)、制御部11は、ブロックのサイズを小さくしてデータの復元を行う動作を開始する。ブロックのサイズを小さくしてデータの復元を行う動作を開始すると、制御部11はブロックサイズの確認を行う。ブロックサイズが最小単位以下、例えば1バイト以下であった場合には(ステップ223でYes)、制御部11は、復旧処理を行うことができないと判断し処理を終了する(ステップ224)。
ブロックのサイズが最小単位よりも大きいと判断すると、制御部11はブロックサイズを小さなサイズに設定する(ステップ225)。例えば、制御部11は、ブロックの記憶容量値を8で割った値をブロックサイズとして設定する。ブロックサイズを小さくする方法は、他の計算に基づいて行ってもよい。新たなブロックサイズを設定すると、制御部11は新たなサイズが最小単位よりも大きいことを確認する。新たなブロックサイズが最小単位未満であるときは、制御部11は新たなブロックサイズを最小単位、例えば1バイトとして設定する。
新たなブロックサイズを設定すると、制御部11は、ステップ213に戻ってブロック数を再計算する。ブロック数を再計算すると、制御部11はブロック番号を初期値の「1」に設定してステップ214以降の処理を行う。ブロックサイズを小さくすることで、同一ブックが破損している可能性が低くなるのでデータの修復率が向上する。
3つのファームウェアにそれぞれ対応するブロックのデータに同じものがあるとき(ステップ216でNo)、制御部11は、すべてのブロックのデータが一致するか確認する。3つのファームウェアのブロックのうち、2つのデータが同一でいずれか1つのみが他と異なる場合には(ステップ217でNo)、制御部11は2つが同一であった方のデータで異なっていたファームウェアのブロックのデータを上書きする(ステップ222)。このような多数決処理を行うことで、ブロックのデータは修復され得る。データの上書きを行うと、制御部11は、ブロック番号の値を1増加させる(ステップ218)。
ブロック番号の値を増加させると、制御部11は、ブロック番号の値とブロック数の値を比較する。ブロック番号がブロック数の値よりも大きいとき(ステップ219でNo)、制御部11はすべてのブロックについて復旧処理が完了したと判断する。
復旧処理が完了したと判断すると、制御部11は、ブート抑止ファームウェアフラグ52をクリアする(ステップ220)。ブート抑止ファームウェアフラグ52をクリアすると、制御部11は、ファームウェアの再起動を行い正常に起動するかの確認を行う(ステップ221)。制御部11は、再起動後は通常の方法で、ファームウェアの起動を行いファームウェアの内容に基づいた処理を行う。
ステップ217ですべてのブロックのデータが一致したとき(ステップ217でYes)、制御部11はステップ218でブロック番号を1増加させてステップ219以降の処理を行う。
本実施形態の記憶装置において、ブロックごとの同期処理によってファームウェアのデータを復元する場合の、各ブロックの構成の概要について説明する。図15は、ファームウェアをブロックで分割した場合の各記憶領域を模式的に示したものである。
図15の例では各ファームウェアはN個のブロックで構成されている。図15の例では、ブロック1のデータは、第1のファームウェア41および第2のファームウェア42で一致し、第3のファームウェア43では異なっている。また、ブロック2のデータは、第2のファームウェア42および第3のファームウェア43で一致し、第1のファームウェア41では異なっている。同様に、ブロック3のデータは、第1のファームウェア41および第3のファームウェア43で一致し、第2のファームウェア42では異なっている。
本実施形態では、制御部11はブロックごとに各ファームウェアのデータを比較し2つ以上一致した場合に正しいと判断する。図15の例では、ブロック1、ブロック2およびブロック3についてそれぞれ2つのファームウェアでデータが一致している。よって、制御部11は、2つ以上のファームウェアで一致しているデータを残り1つにコピーすることで、ファームウェアのデータを復元することができる。
図16は、図15と同様にファームウェアをブロックで分割した場合の各記憶領域を模式的に示したものである。図16の例では、ブロック3においてファームウェア間で一致するデータはない。よって、図16の例では、制御部11はファームウェアの復元を行うことはできない。
図17は、ブロックサイズを変更してブロックごとの同期を行った場合の例を示したものである。図16の例では、ブロック3において各ファームウェアのデータが異なっていたため、ファームウェアを復元することができなかった。図17の例では、本実施形態の方法を用いてブロックサイズを図16の場合の半分にしている。そのため、ファームウェア間でデータが一致する可能性が高くなる。
図18は、本実施形態と対比した構成においてブロックを小さくした場合の例を示したものである。図18は、ブロックのデータの異常の有無をファームウェアごとにチェックサムを計算して判断する場合の例を示している。ファームウェアごと判断を行う場合には、ブロックごとにチェックサムを付加し、付加したデータと計算したチェックサムの比較を行う必要がある。ブロックサイズを小さくしてもチェックサムのサイズは小さくならないので、ブロック数が2倍になるとチェックサムも2倍の記憶容量を必要とする。
一方で、本実施形態の記憶装置10では、ファームウェア間で同じブロック番号のデータを比較して異常の有無を判断しているので、チェックサムが無い場合でも異常の有無の判断が可能である。そのため、本実施形態の記憶装置10では、ブロックサイズを小さくした場合においてもチェックサムの記憶容量を増やさずにファームウェアの復元が可能となる。
本実施形態の記憶装置10では、三重化されたファームウェア間でブロックごとにデータの比較を行い、2つ以上のファームウェアでデータが一致したときにデータが正常であると判断している。そのため、ブロックごとにチェックサム等を備えていなくても異常の有無を判断することができる。
また、本実施形態の記憶装置10の制御部11は、異常が生じたと判断したときに、ブロックごとに同期を行ってファームウェアのデータの修復を行っている。その際に、制御部11は、3つのファームウェアのデータが全て異なるときに、ブロックのサイズを小さくして、データの修復を行っている。ブロックサイズを小さくすることで、3つのファームウェアでデータが互いに異なる可能性を小さくすることができる。そのため、データを修復できる可能性が高くなる。また、異常の有無の判断にチェックサムを必要としないので、ブロックを分割しても必要な記憶量は増加しない。
以上より、本実施形態の記憶装置10は、必要な記憶容量の増加を抑制しつつ異常が生じたファームウェアのデータを、ブロック単位のデータの同期で修復することができる。そのため、本実施形態の記憶装置10では、ファームウェアに異常が生じた場合に、起動できなくなる可能性を抑制することができるので信頼性が向上する。
(第4の実施形態)
本発明の第3の実施形態について詳細に説明する。第2の実施形態および第3の実施形態では、3つのファームウェアがすべて対等に扱われていた。本実施形態では、そのような構成に代えて、稼働中のファームウェアの情報を要求する外部からのアクセスに対しては2つのファームウェアのみが稼働しているように応答することを特徴とする。すなわち、本実施形態の記憶装置を用いることで、3つ以上のファームウェアを備える記憶装置に対応していない装置にも適用することが可能となる。
本実施形態の記憶装置の構成は、第2の実施形態と同様である。よって、以下の説明において、記憶装置の構成については図2の記憶装置10を参照して説明を行う。また、本実施形態の記憶装置10の通常時の動作、ファームウェアのアップデート等に関する動作およびファームウェアの復旧に関する動作は、第2の実施形態または第3の実施形態の記憶装置10と同様である。よって、以下では、本実施形態の記憶装置10において、稼働中のファームウェアの情報を要求する外部からのアクセスに対して応答する動作についての説明のみ図19を参照して行う。図19は、稼働中のファームウェアの情報を要求する外部からのアクセスに対して応答する際の動作フローの概要を示した図である。
本実施形態の記憶装置10では、通常時は第1のファームウェア41または第2のファームウェア42のいずれかが優先的に使用される。すなわち、起動可能なファームウェアが複数あるとき、制御部11は、優先起動ファームウェアフラグ52に第1のファームウェア41または第2のファームウェア42のいずれかを優先的に設定する。第1のファームウェア41または第2のファームウェア42のどちらを優先するかはあらかじめ設定されている。第1のファームウェア41または第2のファームウェア42のどちらを優先するかは、起動された回数に基づいて起動回数が少ない方が優先的に用いられるようにしてもよい。
外部の装置から稼働中のファームウェアの情報を要求する信号が、記憶装置10に入力される。稼働中のファームウェアの情報を要求する信号が入力されると、制御部11は、稼働中ファームウェアフラグ72と優先起動ファームウェアフラグ51のデータを読みこむ(ステップ211)。稼働中ファームウェアフラグ72のデータを読み込むと、制御部11は、稼働中のファームウェアを確認する。
稼働中のファームウェアが第3のファームウェア43以外のとき(ステップ212でNo)、制御部11は、稼働中ファームウェアフラグ72に設定されているファームウェアを稼働中のファームウェアとして応答する。稼働中ファームウェアフラグ72に設定されているファームウェアが第1のファームウェア41のとき(ステップ213でNo)、制御部11は、第1のファームウェア41が稼働中のファームウェアであると応答する。稼働中ファームウェアフラグ72に設定されているファームウェアが第2のファームウェア42のとき(ステップ213でYes)、制御部11は、第2のファームウェア42が稼働中のファームウェアであると応答する。
稼働中のファームウェアが第3のファームウェア43であるとき(ステップ212でYes)、制御部11は優先起動ファームウェアフラグ51の内容を確認する。優先起動ファームウェアフラグ51が第1のファームウェア41を示しているとき(ステップ216でNo)、制御部11は第1のファームウェア41が稼働中と応答する(ステップ217。優先起動ファームウェアフラグ51が第2のファームウェア42を示しているとき(ステップ216でYes)、制御部11は第2のファームウェア42が稼働中と応答する(ステップ215)。
本実施形態の記憶装置10は、起動中のファームウェアの情報についての外部からの要求に対して第1のファームウェア41または第2のファームウェア42を稼働中として応答している。第3のファームウェア44の稼働中であっても第1のファームウェア41または第2のファームウェア42のどちらかを応答として返すことで、ファームウェアの三重化に対応していない装置にも本実施形態の記憶装置10を用いることができる。このような構成とすることで、eMMCのように記憶装置が組み込まれている装置側のコントローラが所定の制御を行うような装置にも、本実施形態の記憶装置10を適用することができる。
第2乃至第4の実施形態では、記憶装置10の制御部11がファームウェアに基づいて制御信号を生成して出力している。そのような構成に代えて、記憶装置10は、要求に応じてファームウェアのデータを出力するのみで、記憶装置10が組み込まれている装置側のコントローラ等がファームウェアに基づいた制御を行うようにしてもよい。
第2乃至第4の実施形態では、ファームウェアを3つ備えることで冗長化されている記憶装置について説明した。そのような構成に代えて、ファームウェアを4つ以上備える構成としてもよい。ファームウェアを4つ以上備える場合には、アップデート後の2つ以上のファームウェアが正常に起動したときに、残りのファームウェアのアップデートが行われる。また、異常の有無を判断する際には、各ファームウェア間のデータを比較し多数決処理によって判断することができる。
1 情報記憶手段
2 起動フラグ保存手段
3 制御手段
10 記憶装置
11 制御部
12 インターフェース部
13 第1の情報記憶部
14 第2の情報記憶部
15 バックアップメモリ部
16 タイマー部
17 メモリ部
41 第1のファームウェア
42 第2のファームウェア
43 第3のファームウェア
51 優先起動ファームウェアフラグ
52 ブート抑止ファームウェアフラグ
53 ファームウェアアップデートフラグ
71 ブート中ファームウェアフラグ
72 稼働中ファームウェアフラグ
S61 カウンタ制御信号
S62 リセット信号

Claims (8)

  1. 同一のデータの複数のファームウェアを、記憶素子上のそれぞれに割り当てられた領域に保存する情報記憶手段と、
    前記情報記憶手段に保存されている前記ファームウェアのうち、いずれの前記ファームウェアを起動するかの情報を示す起動フラグと、起動を抑止する前記ファームウェアの情報を示す起動抑止フラグとを保存する起動フラグ保存手段と、
    前記起動抑止フラグの設定されていない前記ファームウェアの中から、いずれか1つの前記ファームウェアに前記起動フラグを設定する手段と、前記起動フラグの情報に対応する前記ファームウェアを前記記憶素子から読み出して、読み出した前記ファームウェアに基づいて信号を出力する手段とを有する制御手段と
    を備え
    前記情報記憶手段は、前記ファームウェアとして第1のファームウェア、第2のファームウェアおよび第3のファームウェアを保存し、
    前記制御手段は、前記ファームウェアのデータを更新する手段をさらに有し、
    前記制御手段は、前記第1のファームウェアおよび前記第2のファームウェアを更新した後に、更新後の前記第1のファームウェアが正常に起動した場合に、前記第3のファームウェアの更新を行うことを特徴とする記憶装置。
  2. 前記制御手段は、更新後の前記第1のファームウェアの異常を検知した場合に、更新前の状態の前記第3のファームウェアのデータを前記第1のファームウェアにコピーすることを特徴とする請求項1に記載の記憶装置。
  3. 前記制御手段は、前記第1のファームウェア、第2のファームウェアおよび第3のファームウェアのデータをブロックごとに比較して異常の有無を判断する手段と、
    正常と判断した前記ブロックのデータを、異常と判断した他の前記ファームウェアの同一のブロックにコピーしてデータの修復を行う手段とをさらに有することを特徴とする請求項1または2いずれかに記載の記憶装置。
  4. 前記制御手段は、前記ブロックごとに比較して異常の有無を判断する際に、前記ブロックを元のサイズよりも小さな単位に分割することを特徴とする請求項3に記載の記憶装置。
  5. 前記制御手段は、外部から稼働中のファームウェアの情報の要求を受けたときに前記第3のファームウェアが稼働中であった場合に、前記第1のファームウェアまたは前記第2のファームウェアのいずれかを稼働中のファームウェアとして応答することを特徴とする請求項1から4いずれかに記載の記憶装置。
  6. 同一のデータの複数のファームウェアを第1のファームウェア、第2のファームウェアおよび第3のファームウェアとして、記憶素子上のそれぞれに割り当てられた領域に保存し、
    保存されている前記ファームウェアのうち、いずれの前記ファームウェアを起動するかの情報を示す起動フラグと、起動を抑止する前記ファームウェアの情報を示す起動抑止フラグとを保存し、
    前記起動抑止フラグの設定されていない前記ファームウェアの中から、いずれか1つの前記ファームウェアに前記起動フラグを設定し、
    前記起動フラグの情報に対応する前記ファームウェアを記憶素子から読み出して、読み出した前記ファームウェアに基づいて信号を出力し、
    前記第1のファームウェアおよび前記第2のファームウェアを更新した後に、更新後の前記第1のファームウェアが正常に起動した場合に、前記第3のファームウェアの更新を行うことを特徴とする記憶装置の制御方法。
  7. 更新後の前記第1のファームウェアの異常を検知した場合に、更新前の状態の前記第3のファームウェアのデータを前記第1のファームウェアにコピーすることを特徴とする請求項6に記載の記憶装置の制御方法。
  8. 前記第1のファームウェア、前記第2のファームウェアおよび前記第3のファームウェアのデータをブロックごとに比較して異常の有無を判断し、
    正常と判断した前記ブロックのデータを、異常と判断した他の前記ファームウェアの同一のブロックにコピーしてデータの修復を行うことを特徴とする請求項6または7いずれかに記載の記憶装置の制御方法。
JP2015137557A 2015-07-09 2015-07-09 記憶装置およびその制御方法 Active JP6011687B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015137557A JP6011687B1 (ja) 2015-07-09 2015-07-09 記憶装置およびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015137557A JP6011687B1 (ja) 2015-07-09 2015-07-09 記憶装置およびその制御方法

Publications (2)

Publication Number Publication Date
JP6011687B1 true JP6011687B1 (ja) 2016-10-19
JP2017021509A JP2017021509A (ja) 2017-01-26

Family

ID=57140222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015137557A Active JP6011687B1 (ja) 2015-07-09 2015-07-09 記憶装置およびその制御方法

Country Status (1)

Country Link
JP (1) JP6011687B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020090418A1 (ja) * 2018-10-31 2020-05-07 日立オートモティブシステムズ株式会社 電子制御装置、電子制御装置のリプログラミング方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013719A (ja) * 2002-06-10 2004-01-15 Fujitsu Ltd 多重化された不揮発性メモリの更新回路、及び多重化された不揮発性メモリの更新方法
JP2009187199A (ja) * 2008-02-05 2009-08-20 Panasonic Corp 情報処理システム及び情報処理方法
WO2014109100A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 情報処理装置、情報処理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013719A (ja) * 2002-06-10 2004-01-15 Fujitsu Ltd 多重化された不揮発性メモリの更新回路、及び多重化された不揮発性メモリの更新方法
JP2009187199A (ja) * 2008-02-05 2009-08-20 Panasonic Corp 情報処理システム及び情報処理方法
WO2014109100A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2017021509A (ja) 2017-01-26

Similar Documents

Publication Publication Date Title
JP5575338B2 (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
US8812910B2 (en) Pilot process method for system boot and associated apparatus
JP5909264B2 (ja) セキュア・リカバリ装置及び方法
US8589730B2 (en) Handling errors during device bootup from a non-volatile memory
US8601255B2 (en) Approaches for updating bios
CN106775610B (zh) 一种电子设备启动方法及一种电子设备
US20110320794A1 (en) Flash System And Method For Updating The Flash System
JP6011272B2 (ja) ストレージ装置、復旧方法、および復旧プログラム
JP2016118815A (ja) 不揮発性メモリ装置
KR20220084336A (ko) 보안 저장 디바이스의 탄력적인 소프트웨어 업데이트
CN111552592A (zh) 一种双备份启动方法及系统
US10437490B2 (en) Reading of start-up information from different memory regions of a memory system
EP3323048B1 (en) Method and apparatus for managing corruption of flash memory contents
JP6011687B1 (ja) 記憶装置およびその制御方法
JP6021597B2 (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
JP6575157B2 (ja) ファームウェアのダウンロード方法及びファームウェア組込機器
KR20150094292A (ko) 비휘발성 메모리 기반의 전자 장치의 메타 데이터 복원 방법 및 장치
WO2023103755A1 (zh) 终端的启动方法、电子设备和计算机可读存储介质
JP4483876B2 (ja) 二重化システムにおける記憶装置の制御方法
KR101461650B1 (ko) 컴퓨팅 디바이스의 파일 시스템 관리 장치 및 방법
JPWO2011064811A1 (ja) 情報処理装置、制御プログラムおよび制御方法
US20190227865A1 (en) Information processing device and information processing method
US9971659B1 (en) Memory programming providing corruption protection
JP2019160080A (ja) 制御装置および異常検出方法
JP2008217636A (ja) データ処理装置及びプログラム起動方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160905

R150 Certificate of patent or registration of utility model

Ref document number: 6011687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150