JP2016099883A - Communication apparatus, management terminal, branding application method, and computer program - Google Patents

Communication apparatus, management terminal, branding application method, and computer program Download PDF

Info

Publication number
JP2016099883A
JP2016099883A JP2014237991A JP2014237991A JP2016099883A JP 2016099883 A JP2016099883 A JP 2016099883A JP 2014237991 A JP2014237991 A JP 2014237991A JP 2014237991 A JP2014237991 A JP 2014237991A JP 2016099883 A JP2016099883 A JP 2016099883A
Authority
JP
Japan
Prior art keywords
file
branding
management
bmc
management terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014237991A
Other languages
Japanese (ja)
Inventor
宮崎 淳
Atsushi Miyazaki
宮崎  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014237991A priority Critical patent/JP2016099883A/en
Publication of JP2016099883A publication Critical patent/JP2016099883A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a server device and the like that enable the application of branding without requiring revision of BMC FW.SOLUTION: A communication apparatus comprises: reading means that, when receiving a request of reading a file referred to by a management module managing the self communication apparatus in accordance with an object-oriented management schema that is mounted on a BMC and manages a non-homogeneous device from a management terminal with which the communication apparatus can communicate, reads the file from a prescribed storage place in the BMC and returns it to the management terminal; and update means that, when receiving the file updated using unique information corresponding to a branding destination of the self communication apparatus from the management terminal, updates the file in the storage place by using the updated file.SELECTED DRAWING: Figure 1

Description

本発明は、ブランド情報の更新を行う技術を開示する。   The present invention discloses a technique for updating brand information.

種々のベンダの装置を含むネットワーク環境内で、管理情報の交換を可能にする標準仕様のスキーマとして、CIM(Common Information Model)が採用されている。   A CIM (Common Information Model) is adopted as a standard schema that enables management information to be exchanged in a network environment including devices of various vendors.

CIMスキーマは、非同種装置を管理するオブジェクト指向管理スキーマであって、ネットワーク内の装置に関する情報を入手し、管理操作を実行するために管理プログラムが呼び出すクラスを指定する。   The CIM schema is an object-oriented management schema for managing non-homogeneous devices, and obtains information about devices in the network and designates a class to be called by the management program in order to execute management operations.

CIM環境では、CIMアプリケーションを搭載したリモート端末によって、管理対象が管理される。CIMアプリケーションは、管理対象に関する管理操作を実行するためのCIM管理要求を、管理対象(サーバ装置)に送信する機能を有する。   In the CIM environment, a management target is managed by a remote terminal equipped with a CIM application. The CIM application has a function of transmitting a CIM management request for executing a management operation related to a management target to the management target (server device).

CIM管理要求に応じて管理されるサーバ装置は、SMASH−CLP(Systems Management Architecture for Server Hardware (SMASH) Command Line Protocol)モジュール等によって、ハードウエアの管理情報を取得すると共に、それをCIMアプリケーションに送信する。   The server device managed in response to the CIM management request acquires hardware management information and transmits it to the CIM application by using a SMASH-CLP (Systems Management Architecture for Server Hardware (SMASH) Command Line Protocol) module or the like. To do.

SMASHは、DMTF(Distributed Management Task Force)により策定され、CIM基盤とやり取りするためのコマンドラインプロトコルと、ハードウエア管理のためのプロファイルを定義する。SMASH−CLPモジュール(以降、単に「SMASH−CLP」と称する)により、リモート端末と管理対象のハードウエアとのSSH(Secure Shell)ベース接続が可能になる。このようにCIM管理要求に応じてハードウエア管理を行うモジュールとしては、SMASH−CLPの他に、例えばWS−MAN(Web Service Management)モジュール(以降、単に「WS−MAN」と称する)がある。   SMASH is defined by DMTF (Distributed Management Task Force) and defines a command line protocol for exchanging with the CIM infrastructure and a profile for hardware management. The SMASH-CLP module (hereinafter simply referred to as “SMASH-CLP”) enables SSH (Secure Shell) -based connection between a remote terminal and hardware to be managed. As a module for performing hardware management in response to a CIM management request in this way, there is, for example, a WS-MAN (Web Service Management) module (hereinafter simply referred to as “WS-MAN”) in addition to SMASH-CLP.

CIMは、サーバのOS(Operation System)としてVMware社のVMware(登録商標)が採用される場合、CIMオブジェクトマネージャ(以下、「CIMOM」と表記する)、CIMプロバイダおよびCIMリポジトリから主に構成される。   CIM is mainly composed of a CIM object manager (hereinafter referred to as “CIMOM”), a CIM provider, and a CIM repository when VMware (registered trademark) of VMware is adopted as an OS (Operation System) of a server. .

CIMプロバイダは、デバイスドライバやハードウエアへの管理接続を提供するメカニズムである。CIMプロバイダには、VMwareが用意している標準的なCIMプロバイダの他、サーバのメーカやハードウエアデバイスベンダを含むハードウエアベンダから提供されるアドオンのCIMプロバイダがある。   A CIM provider is a mechanism that provides a management connection to device drivers and hardware. CIM providers include add-on CIM providers provided by hardware vendors including server manufacturers and hardware device vendors, in addition to standard CIM providers provided by VMware.

ハードウエアベンダは、CIMプロバイダを作成することで、それぞれが提供するデバイスの監視および管理機能を提供できる。   By creating a CIM provider, hardware vendors can provide the monitoring and management functions of the devices that they provide.

CIMアプリケーションからCIM管理要求を受けたサーバは、CIMプロバイダによって、管理対象となるハードウエアから管理情報を取得する。CIMOMは、CIMプロバイダから管理情報を受け取り、SMASH−CLPや、WS−MANなどを経由して、CIMアプリケーションにその情報を提供する。   The server that has received the CIM management request from the CIM application acquires management information from the hardware to be managed by the CIM provider. The CIMOM receives management information from the CIM provider and provides the information to the CIM application via the SMASH-CLP, WS-MAN, or the like.

CIMアプリケーションは、上記情報を受信することで、ハードウエアの管理・監視を行う。   The CIM application receives the above information to manage and monitor the hardware.

このようなCIMスキーマにより、種々のベンダのサーバに搭載されるハードウエアを、標準ベースでリモート端末にて監視可能となる。   With such a CIM schema, hardware mounted on servers of various vendors can be monitored by a remote terminal on a standard basis.

なお、CIMリポジトリは、CIMOMが使用するストレージエリアであり、CIMに準拠したクラス(以降、「CIMクラス」と称する)に関する情報(CIMクラス情報)や、CIMクラス情報とCIMプロバイダとの対応関係等を格納する。   The CIM repository is a storage area used by CIMOM, and information (CIM class information) related to CIM-compliant classes (hereinafter referred to as “CIM classes”), correspondence between CIM class information and CIM providers, etc. Is stored.

ここで、上記のような、リモート端末からハードウエアの監視を可能とする機能は、サーバ装置内のシステム管理用コントローラ(BMC:Baseboard Management Controller)に実装される。すなわち、BMCにおいて動作するBMC FW(FirmWare)は、上述したSMASH−CLP、WS−MAN、CIMOM、CIMプロバイダ、CIMリポジトリ等の機能を備える。   Here, the function that enables hardware monitoring from a remote terminal as described above is implemented in a system management controller (BMC) in the server device. That is, a BMC FW (Firmware) operating in the BMC has functions such as the above-described SMASH-CLP, WS-MAN, CIMOM, CIM provider, and CIM repository.

ここで、BMC FWには、相手先ブランド供給(OEM:Original Equipment Manufacturer)に応じた実装が可能となる。すなわち、BMC FWには、OEM先の仕様に応じた機能の組み込みが可能である。   Here, the BMC FW can be mounted in accordance with an original equipment manufacturer (OEM). That is, a function according to the specification of the OEM destination can be incorporated into the BMC FW.

DMTF策定の標準規格では、SMASH−CLPが使用できるコマンドを定義した定義ファイルや、CIMOMが参照するCIMリポジトリは、OEM先(ベンダ)の仕様に応じた固有の情報を格納する。   In the DMTF standard, a definition file that defines commands that can be used by SMASH-CLP and a CIM repository referenced by CIMOM store unique information according to the specifications of the OEM destination (vendor).

上記定義ファイルは、CIMクラスの簡易名であるターゲット(UFCT:User Friendly class Tag)毎に、関連するクラスと、使用可能なコマンドを定義する。コマンドとしては、SMASH−CLPが実行可能な標準コマンドと、OEMコマンドとが定義される。OEMコマンドとは、標準コマンド以外の、ベンダ固有のコマンドである。   The definition file defines related classes and usable commands for each target (UFCT: User Friendly class Tag) which is a simple name of the CIM class. As commands, standard commands that can be executed by SMASH-CLP and OEM commands are defined. The OEM command is a vendor-specific command other than the standard command.

また、上記CIMリポジトリには、ベンダ固有の情報(ブランド情報)が含まれる場合がある。   The CIM repository may include vendor-specific information (brand information).

上記のように、定義ファイルやCIMリポジトリは、ベンダ固有の情報を含むので、BMCに、ベンダ固有の情報を実装(ブランディング適用)する必要がある。   As described above, since the definition file and the CIM repository include vendor-specific information, it is necessary to implement vendor-specific information (branding application) in the BMC.

特許文献1には、例えば、装置がCIMネットワーク環境に参加し、CIM API(Application Programming Interface)として管理関連要求を発行する管理アプリケーションとのインタフェースを取れるようにする技術が開示される。この技術では、CIM APIを実現するための装置固有APIを提供するCIMプロバイダを開発するために、改良された方法を装置ベンダに提供する必要性を削減している。   Patent Document 1 discloses, for example, a technique in which an apparatus participates in a CIM network environment and can interface with a management application that issues a management-related request as a CIM API (Application Programming Interface). This technology reduces the need to provide device vendors with improved methods to develop CIM providers that provide device specific APIs to implement the CIM API.

また、非特許文献1には、DMTFが策定するCIMスキーマの詳細が記載される。   Non-Patent Document 1 describes details of the CIM schema established by DMTF.

特開2009−266245号公報JP 2009-266245 A

http://dmtf.org/standards/cim 2014年11月10日検索http://dmtf.org/standards/cim Search on November 10, 2014

上述のように、SMASH−CLPが使用できるコマンドを定義する定義ファイルは、ベンダ固有のコマンドを含むので、OEM先の決定後にしか定義または更新ができない。したがって、OEM先の決定後に定義ファイルを作成または更新すると共に、BMC FWを改版する必要がある。   As described above, the definition file that defines commands that can be used by the SMASH-CLP includes vendor-specific commands, and therefore can be defined or updated only after the OEM destination is determined. Therefore, it is necessary to create or update the definition file after determining the OEM destination and to revise the BMC FW.

また、CIMOMが参照するCIMリポジトリを、OEM先に応じて動的に作成することができない。これは、CIMリポジトリをコンパイルおよび生成する環境に必要な容量は大きく、BMCの容量制約により、該環境をBMCに組み込むことは困難であるためである。そのため、OEM先に応じて動的にCIMリポジトリを作成することができず、OEM先決定後にブランド情報を更新するためにCIMリポジトリを作成し、BMC FWを改版する必要がある。   In addition, the CIM repository referred to by CIMOM cannot be dynamically created according to the OEM destination. This is because an environment for compiling and generating a CIM repository requires a large capacity, and it is difficult to incorporate the environment into the BMC due to the BMC capacity constraints. Therefore, the CIM repository cannot be dynamically created according to the OEM destination, and it is necessary to create a CIM repository and update the BMC FW in order to update the brand information after the OEM destination is determined.

上記特許文献1には、装置固有APIを提供するCIMプロバイダを開発する方法は開示されるが、BMC FWの改版を要することなく、ブランディング適用を行う技術は開示されていない。   The above-mentioned Patent Document 1 discloses a method of developing a CIM provider that provides a device-specific API, but does not disclose a technique for applying branding without requiring revision of the BMC FW.

本願発明は、上記課題を鑑みてなされたものであり、BMC FWの改版を要することなく、ブランディング適用が可能となる通信装置等を提供することを主要な目的とする。   The present invention has been made in view of the above problems, and has as its main object to provide a communication device and the like that can be applied for branding without requiring revision of the BMC FW.

本発明の第1の通信装置は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段とを備える。   The first communication device of the present invention is a management capable of communicating a read request of a file referred to by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in a BMC and manages a non-homogeneous device. When received from a terminal, the file is read from a predetermined storage location in the BMC and returned to the management terminal, and the file updated from the management terminal with unique information according to the branding destination of the own device And updating means for updating the file at the storage location with the updated file.

本発明の第1の管理端末は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールを搭載した通信装置と情報の送受信を行う送受信手段と、前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段とを備える。   A first management terminal according to the present invention includes a transmission / reception unit that transmits / receives information to / from a communication device that is installed in a BMC and that has a management module that manages the device according to an object-oriented management schema that manages a non-homogeneous device. The communication device transmits a read request for a file referred to by the management module to the communication device via the transmission / reception unit, and the file received in response to the read request corresponds to a branding destination of the communication device. And a branding file creating means for updating with the unique information.

本発明の第1のブランディング適用システムは、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールを搭載した通信装置と、前記通信装置と通信可能な管理端末とを備え、前記通信装置は、管理モジュールにより参照されるファイルの読み出し要求を、前記管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段とを備え、前記管理端末は、前記通信装置と情報の送受信を行う送受信手段と、前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段と備える。   The first branding application system according to the present invention is capable of communicating with a communication device that includes a management module that is installed in a BMC and that manages its own device in accordance with an object-oriented management schema that manages non-homogeneous devices. A management terminal, and when the communication device receives a read request for a file referred to by a management module from the management terminal, the communication device reads the file from a predetermined storage location in the BMC and returns it to the management terminal. And a updating unit that updates the file at the storage location with the updated file when the file updated with the unique information corresponding to the branding destination of the device is received from the management terminal. The management terminal includes a transmitting / receiving means for transmitting / receiving information to / from the communication device; The communication device transmits a read request for the file referred to by the management module to the communication device via the transmission / reception unit, and the file received in response to the read request includes the unique information corresponding to the branding destination of the communication device. And a branding file creation means to be updated.

本発明の第1のブランディング適用方法は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信し、前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する。   The first branding application method of the present invention can communicate a read request of a file referred to by a management module that manages the own device in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device. Upon receiving from the management terminal, the file is read from a predetermined storage location in the BMC and returned to the management terminal, and the file updated with unique information corresponding to the branding destination of the own device is received from the management terminal. Then, the file in the storage location is updated with the updated file.

なお同目的は、上記の各構成を有する通信装置、管理端末またはブランディング適用方法を、コンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。   This object is also achieved by a computer program that implements the communication device, management terminal, or branding application method having the above-described configurations by a computer, and a computer-readable storage medium that stores the computer program. Is done.

本願発明によれば、BMC FWの改版を要することなく、ブランディング適用が可能となるという効果が得られる。   According to the present invention, there is an effect that branding can be applied without requiring revision of the BMC FW.

本発明の第1の実施形態に係るサーバシステムの構成を示す図である。It is a figure which shows the structure of the server system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るサーバ装置が備えるCIMリポジトリを構成するファイルの例を示す図である。It is a figure which shows the example of the file which comprises the CIM repository with which the server apparatus which concerns on the 1st Embodiment of this invention is provided. 本発明の第1の実施形態に係るサーバ装置が備える定義ファイルの一例を示す図である。It is a figure which shows an example of the definition file with which the server apparatus which concerns on the 1st Embodiment of this invention is provided. 本発明の第1の実施形態に係るサーバ装置が備えるブランディング情報制御部と、管理端末の構成を示すブロック図である。It is a block diagram which shows the structure of the branding information control part with which the server apparatus which concerns on the 1st Embodiment of this invention is provided, and a management terminal. 本発明の第1の実施形態に係るサーバ装置が備えるブランディング情報制御部が含むファイル形式テーブルの一例を示す図である。It is a figure which shows an example of the file format table which the branding information control part with which the server apparatus which concerns on the 1st Embodiment of this invention is provided contains. 本発明の第1の実施形態に係るサーバ装置が備えるブランディング情報制御部が含むファイル格納場所テーブルの一例を示す図である。It is a figure which shows an example of the file storage location table which the branding information control part with which the server apparatus which concerns on the 1st Embodiment of this invention is provided contains. 本発明の第1の実施形態に係るサーバ装置が管理端末からの要求に応じてブランディング適用を実施する動作を示す図である。It is a figure which shows the operation | movement in which the server apparatus which concerns on the 1st Embodiment of this invention implements branding application according to the request | requirement from a management terminal. 本発明の第2の実施形態に係る通信装置の構成を示す図である。It is a figure which shows the structure of the communication apparatus which concerns on the 2nd Embodiment of this invention. 本発明の各実施形態に係る装置のハードウエア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the apparatus which concerns on each embodiment of this invention.

以下、本発明の実施形態について図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

第1の実施形態
図1は、本発明の第1の実施形態に係るサーバシステム1000の構成を示すブロック図である。サーバシステム1000には、サーバ装置100、リモート端末200および管理端末300が含まれる。
First Embodiment FIG. 1 is a block diagram showing a configuration of a server system 1000 according to a first embodiment of the present invention. The server system 1000 includes a server device 100, a remote terminal 200, and a management terminal 300.

サーバ装置100は、CIMスキーマにより、リモート端末200によってハードウエアの管理・監視が行われる。リモート端末200は、管理対象に関する管理操作を実行するためのCIM管理要求を、サーバ装置100に送信するCIMアプリケーションを搭載する。   The server device 100 is managed and monitored by the remote terminal 200 according to the CIM schema. The remote terminal 200 includes a CIM application that transmits a CIM management request for executing a management operation related to a management target to the server device 100.

管理端末300は、サーバ装置100に、ブランディング適用(詳細は後述する)に関する設定を行う。管理端末300は、サーバ装置100にUSB(Universal Serial Bus) IF(Interface)を介して接続されると共に、情報の送受信を行う。   The management terminal 300 performs settings related to branding application (details will be described later) in the server device 100. The management terminal 300 is connected to the server device 100 via a USB (Universal Serial Bus) IF (Interface) and transmits / receives information.

管理端末300は、また、ネットワークを介して接続されるサーバ装置100−2乃至100−n(nは自然数)とも、LAN(Local Area Network) IFを介して情報の送受信を行う。   The management terminal 300 also transmits / receives information to / from server apparatuses 100-2 to 100-n (n is a natural number) connected via a network via a LAN (Local Area Network) IF.

サーバ装置100は、システム管理用コントローラであるBMC110を搭載する。BMC110は、該BMC110を司るBMC FWにより、以下の機能を搭載する。すなわち、BMC110は、SMASH−CLP111、WS−MAN112、CIMOM113、CIMプロバイダ114−1乃至114−n(nは自然数)、定義ファイル115、CIMリポジトリ116の各機能を搭載する。   The server apparatus 100 includes a BMC 110 that is a system management controller. The BMC 110 is equipped with the following functions by the BMC FW that controls the BMC 110. That is, the BMC 110 includes the functions of the SMASH-CLP 111, the WS-MAN 112, the CIMOM 113, the CIM providers 114-1 to 114-n (n is a natural number), the definition file 115, and the CIM repository 116.

BMC110は、また、ブランディング情報制御部120、USB IFおよびLAN IFを含むIF130を搭載する。   The BMC 110 also includes a branding information control unit 120, an IF 130 including a USB IF and a LAN IF.

BMC110が搭載するSMASH−CLP111およびWS−MAN112は、CIMインスタンスを介してリモート端末200とのインタフェースを司る。   The SMASH-CLP 111 and WS-MAN 112 installed in the BMC 110 manage the interface with the remote terminal 200 via the CIM instance.

リモート端末200は、SMASH−CLP11に対してSSHプロトコルでアクセス可能であり、また、WS−MAN112に対してHTTP(Hypertext Transfer Protocol)でアクセス可能である。   The remote terminal 200 can access the SMASH-CLP 11 using the SSH protocol, and can access the WS-MAN 112 using the HTTP (Hypertext Transfer Protocol).

CIMOM113は、リモート端末200からSMASH−CLP111またはWS−MAN112を介してCIM管理要求を取得すると、その要求に応じた管理情報を取得するクラスに関するクラス情報をCIMリポジトリ116から参照する。そして、CIMOM113は、CIMリポジトリ116で定義されているクラス情報に応じたCIMプロバイダ114−i(i=1〜n:nは自然数)を呼び出す。上記CIM管理要求は、CIMインスタンスの作成、変更、削除等である。本実施形態では、CIMインスタンスは、管理対象となるハードウエアに関して収集されたCIMクラスデータの実体である。   When the CIMOM 113 acquires a CIM management request from the remote terminal 200 via the SMASH-CLP 111 or the WS-MAN 112, the CIMOM 113 refers to the class information regarding the class for acquiring the management information corresponding to the request from the CIM repository 116. Then, the CIMOM 113 calls the CIM provider 114-i (i = 1 to n: n is a natural number) corresponding to the class information defined in the CIM repository 116. The CIM management request includes creation, modification, deletion, etc. of a CIM instance. In this embodiment, a CIM instance is an entity of CIM class data collected regarding hardware to be managed.

CIMプロバイダ114−iは、上記CIM管理要求に応じて、管理対象となるハードウエアに関するCIMインスタンスの作成、変更等を行う。なお、CIMプロバイダ114−iは、BMC110がサポートするCIMクラス毎に存在する。   In response to the CIM management request, the CIM provider 114-i creates and changes a CIM instance related to hardware to be managed. The CIM provider 114-i exists for each CIM class supported by the BMC 110.

CIMOM113は、CIMプロバイダ114−iから取得したCIMインスタンスをSMASH−CLP111またはWS−MAN112に渡す。SMASH−CLP111またはWS−MAN112は、CIMOM113を介して、各CIMプロバイダからのCIMインスタンスの取得または変更を行う。SMASH−CLP111またはWS−MAN112は、CIMインスタンスをリモート端末200に送信することにより、リモート端末200によりハードウエア監視が行われる。   The CIMOM 113 passes the CIM instance acquired from the CIM provider 114-i to the SMASH-CLP 111 or the WS-MAN 112. The SMASH-CLP 111 or the WS-MAN 112 acquires or changes the CIM instance from each CIM provider via the CIMOM 113. The SMASH-CLP 111 or the WS-MAN 112 transmits a CIM instance to the remote terminal 200, so that the hardware monitoring is performed by the remote terminal 200.

ここで、上記CIMインスタンスの取得の際にCIMOM113が参照するCIMリポジトリ116は、BMC110がサポートするCIMクラスと該CIMクラスで定義されるCIMプロパティ情報を格納する。図2は、CIMリポジトリ116を構成するファイルの例を示す図である。図2に示すように、CIMリポジトリは、クラス情報を定義する。   Here, the CIM repository 116 referred to by the CIMOM 113 when acquiring the CIM instance stores the CIM class supported by the BMC 110 and CIM property information defined by the CIM class. FIG. 2 is a diagram illustrating an example of files constituting the CIM repository 116. As shown in FIG. 2, the CIM repository defines class information.

図2では、例えば、CIMクラスAは、標準プロパティ1乃至標準プロパティn、OEMプロパティ1乃至OEMプロパティnにより定義されることを示す。このように、クラス情報の定義には、CIMの標準規格にて規定される標準プロパティと、OEMプロパティとが含まれる。OEMプロパティは、本実施形態では、ベンダ名(ブランド情報)を含むプロパティを示す。   In FIG. 2, for example, the CIM class A is defined by the standard property 1 to the standard property n and the OEM property 1 to the OEM property n. As described above, the definition of the class information includes a standard property defined by the CIM standard and an OEM property. In the present embodiment, the OEM property indicates a property including a vendor name (brand information).

また、CIMリポジトリ116を構成するファイルの先頭に、そのファイルがCIMリポジトリを構成するファイルであることを示すタグが予め挿入されている。   A tag indicating that the file is a file constituting the CIM repository is inserted in advance at the head of the file constituting the CIM repository 116.

一方、定義ファイル115は、SMASH−CLP111の標準規格にて規定されるConfigurationファイルに含まれるファイルである。Configurationファイルは、SMASH−CLP111の動作に関する設定情報を記載する。定義ファイル115は、上記設定情報のうち、SMASH−CLP111が使用できるコマンドを定義する。   On the other hand, the definition file 115 is a file included in the configuration file defined by the standard of SMASH-CLP111. The configuration file describes setting information related to the operation of the SMASH-CLP 111. The definition file 115 defines commands that can be used by the SMASH-CLP 111 among the setting information.

図3は、定義ファイル115の一例を示す図である。図3に示すように、定義ファイル115は、CIMクラスの簡易名であるターゲット(UFCT)に関連するCIMクラスと、各ターゲットで実行可能なコマンドを定義する。コマンドの定義には、ターゲットがサポートしているSMASH−CLP111の標準コマンドと、標準コマンド以外の、ベンダ毎に異なるOEMコマンドを含む。DMTFでは、OEMコマンドの名称に、ベンダ名を含めることが規定される。   FIG. 3 is a diagram illustrating an example of the definition file 115. As shown in FIG. 3, the definition file 115 defines a CIM class related to a target (UFCT), which is a simple name of the CIM class, and a command executable on each target. The definition of the command includes standard commands of SMASH-CLP 111 supported by the target and OEM commands different for each vendor other than the standard commands. DMTF stipulates that the vendor name is included in the name of the OEM command.

また、定義ファイル115には、ファイルの先頭に、そのファイルがターゲットで実行可能なコマンドの定義ファイルであることを示すタグが予め挿入されている。   Also, in the definition file 115, a tag indicating that the file is a definition file of a command that can be executed on the target is inserted at the beginning of the file.

図4は、図1に示すサーバ装置100が備えるブランディング情報制御部120と、管理端末300の構成を示すブロック図である。管理端末300からの要求に応じて、ブランディング情報制御部120は、ブランディング適用を実施する。   FIG. 4 is a block diagram illustrating a configuration of the branding information control unit 120 and the management terminal 300 included in the server apparatus 100 illustrated in FIG. In response to a request from the management terminal 300, the branding information control unit 120 performs branding application.

ここで、ブランディング適用とは、上記定義ファイル115およびCIMリポジトリ116に含まれるベンダ毎に異なる情報に対して、ベンダ先に合わせた情報を適用する(例えばベンダ名を挿入する)処理を指す。   Here, branding application refers to a process of applying information (for example, inserting a vendor name) according to a vendor destination to information different for each vendor included in the definition file 115 and the CIM repository 116.

図4に示すように、ブランディング情報制御部120は、制御部121、読み出し部122、ファイル検証部123、ファイル形式変換部124、ファイル更新部125、BMCレビジョン情報126、ファイル形式テーブル127およびファイル格納場所テーブル128を備える。   4, the branding information control unit 120 includes a control unit 121, a reading unit 122, a file verification unit 123, a file format conversion unit 124, a file update unit 125, a BMC revision information 126, a file format table 127, and a file storage. A location table 128 is provided.

また、管理端末300は、入出力IF310、ブランディングファイル作成部311、送受信部312、USB IFおよびLAN IFを含むIF313を備える。   The management terminal 300 also includes an input / output IF 310, a branding file creation unit 311, a transmission / reception unit 312, and an IF 313 including a USB IF and a LAN IF.

ブランディング情報制御部120は、BMC110に設けられたIF130と管理端末300のIF313とを介して、管理端末300と互いに要求やファイル等の送受信を行う。   The branding information control unit 120 transmits and receives requests and files to and from the management terminal 300 via the IF 130 provided in the BMC 110 and the IF 313 of the management terminal 300.

ブランディング情報制御部120の各構成要素の概要について説明する。   An outline of each component of the branding information control unit 120 will be described.

ブランディング情報制御部120の制御部121は、IF130を介して受信した要求やファイル、またはブランディング情報制御部120全体の制御を行う。読み出し部122は、管理端末300からのブランディングファイルの読み出し要求に応じて、ブランディングファイルを読み出す。ブランディングファイルとは、ベンダ名などベンダ固有の情報を含む定義ファイル115およびCIMリポジトリ116を構成するファイルを指す。   The control unit 121 of the branding information control unit 120 controls the request and file received via the IF 130 or the entire branding information control unit 120. The reading unit 122 reads a branding file in response to a branding file read request from the management terminal 300. The branding file refers to a definition file 115 including vendor-specific information such as a vendor name and a file constituting the CIM repository 116.

ファイル検証部123は、管理端末300から取得したブランディングファイルの検証を行う。具体的には、ファイル検証部123は、管理端末300からIF130経由で送信されるブランディングファイルに対して、タグデータを検出することによりそのファイルがブランディングファイルであることを検証する。また、ファイル検証部123は、受信したブランディングファイルに対して、CRCチェックを行うことによりファイルが壊れていないことを検証する。ファイル検証部123により、壊れたファイルまたはブランディングファイルでないファイルによって、ブランディング適用が実施されることを防ぐことができる。   The file verification unit 123 verifies the branding file acquired from the management terminal 300. Specifically, the file verification unit 123 verifies that the file is a branding file by detecting tag data for the branding file transmitted from the management terminal 300 via the IF 130. Further, the file verification unit 123 verifies that the file is not broken by performing a CRC check on the received branding file. The file verification unit 123 can prevent branding from being applied by a broken file or a file that is not a branding file.

ファイル形式変換部124、ブランディングファイルを、BMCレビジョンに対応する(サポートされる)ファイル形式に変換する。具体的には、ファイル形式変換部124は、ファイル形式テーブル127から現在のBMCのレビジョンに対応するファイル形式の情報を読み出すと共に、そのBMCレビジョンに対応したファイル形式に、受信したブランディングファイルを変換する。   The file format conversion unit 124 converts the branding file into a file format corresponding to (supported by) BMC revision. Specifically, the file format conversion unit 124 reads information on the file format corresponding to the current BMC revision from the file format table 127 and converts the received branding file into a file format corresponding to the BMC revision. .

ファイル更新部125は、現在のBMCレビジョンに対応する所定の格納場所に、更新されたブランディングファイルを適用する。具体的には、ファイル更新部125は、ファイル格納場所テーブル128から現在のBMCレビジョンに対応するファイル格納場所を読み出すと共に、その場所にあるファイルを、ファイル形式変換部124が変換した形式のファイルで、排他制御により更新する。   The file update unit 125 applies the updated branding file to a predetermined storage location corresponding to the current BMC revision. Specifically, the file update unit 125 reads a file storage location corresponding to the current BMC revision from the file storage location table 128, and the file in the format converted by the file format conversion unit 124. Update by exclusive control.

BMCレビジョン情報126は、現在のBMCレビジョンを示す情報、例えば「1.0」、「2.0」等の情報を含む。   The BMC revision information 126 includes information indicating the current BMC revision, for example, information such as “1.0” and “2.0”.

ファイル形式テーブル127は、BMCレビジョンに対応するファイル形式の情報を含む。図5は、ファイル形式テーブル127の一例を示す図である。ファイル格納場所テーブル128は、BMCレビジョンとブランディングファイルの格納場所との関連付けを格納する。図6は、ファイル格納場所テーブル128の一例を示す図である。   The file format table 127 includes file format information corresponding to the BMC revision. FIG. 5 is a diagram illustrating an example of the file format table 127. The file storage location table 128 stores associations between BMC revisions and branding file storage locations. FIG. 6 is a diagram illustrating an example of the file storage location table 128.

次に、管理端末300の各構成要素の概要について説明する。   Next, an outline of each component of the management terminal 300 will be described.

入出力IF310は、操作者からの指示、すなわち、OEM先となるベンダ名やブランディング適用実施要求の受け付け、またはブランディング適用実施の可否メッセージの表示を行う。ブランディングファイル作成部311は、サーバ装置100に対して送信するブランディングファイルの作成を行う。送受信部312は、IF313を介して、サーバ装置300との間で、要求、ブランディングファイル等の送受信を行う。   The input / output IF 310 receives an instruction from the operator, that is, accepts an OEM destination vendor name or branding application execution request, or displays a branding application execution propriety message. The branding file creation unit 311 creates a branding file to be transmitted to the server device 100. The transmission / reception unit 312 transmits / receives requests, branding files, and the like to / from the server apparatus 300 via the IF 313.

次に、ブランディング適用を実施する動作について説明する。図7は、管理端末300からの要求に応じてブランディング情報制御部120がブランディング適用を実施する動作を示す図である。図7を参照して、ブランディング適用を実施する動作について説明する。   Next, the operation for implementing branding will be described. FIG. 7 is a diagram illustrating an operation in which the branding information control unit 120 implements branding application in response to a request from the management terminal 300. With reference to FIG. 7, the operation of implementing branding will be described.

管理端末300の入出力IF310は、操作者からOEM先となるベンダ名を取得すると、ブランディングファイル作成部311にそのベンダ名を通知すると共に、ブランディングファイル取得要求を、送受信部312を介してサーバ装置100に送信する(S101)。   When the input / output IF 310 of the management terminal 300 acquires the vendor name as the OEM destination from the operator, the input / output IF 310 notifies the branding file creation unit 311 of the vendor name and sends a branding file acquisition request to the server device via the transmission / reception unit 312. 100 (S101).

ブランディングファイル取得要求は、サーバ装置100のブランディング情報制御部120に通知される。ブランディング情報制御部120は、制御部121によって、その要求を読み出し部122に通知する。読み出し部122は、ファイル格納場所テーブル128を参照して、ブランディングファイル格納場所からブランディングファイル、すなわち、定義ファイル115、CIMリポジトリ116を読み出す(S102)。制御部121は、読み出されたブランディングファイルを、IF130を介して、管理端末300に返送する(S103)。   The branding file acquisition request is notified to the branding information control unit 120 of the server device 100. The branding information control unit 120 notifies the request to the reading unit 122 by the control unit 121. The reading unit 122 reads the branding file, that is, the definition file 115 and the CIM repository 116 from the branding file storage location with reference to the file storage location table 128 (S102). The control unit 121 returns the read branding file to the management terminal 300 via the IF 130 (S103).

管理端末300は、ブランディングファイル作成部311において、受信したブランディングファイルに対して、ベンダ毎に異なる情報を持つデータ(以降、「OEMデータ」とも称する)を検索する。ここで、図2および図3に示す定義ファイル115およびCIMリポジトリ116のうち、「A」で示すデータが、OEMデータである。ブランディングファイル作成部311は、検索したOEMデータに対して、入出力IF310から取得したベンダ先の名称を挿入する(S104)。   In the branding file creation unit 311, the management terminal 300 searches the received branding file for data having different information for each vendor (hereinafter also referred to as “OEM data”). Here, in the definition file 115 and the CIM repository 116 shown in FIGS. 2 and 3, the data indicated by “A” is OEM data. The branding file creation unit 311 inserts the vendor name acquired from the input / output IF 310 into the retrieved OEM data (S104).

続いて、操作者から入出力IF310にブランディング適用要求が入力されると、ブランディングファイル作成部311は、ブランディング適用要求と、作成(更新)したブランディングファイルとを、送受信部312を介してサーバ装置100に送信する(S105)。   Subsequently, when a branding application request is input to the input / output IF 310 from the operator, the branding file creation unit 311 sends the branding application request and the created (updated) branding file to the server apparatus 100 via the transmission / reception unit 312. (S105).

サーバ装置100は、IF130を介して上記ブランディング適用要求とブランディングファイルを受信する。ブランディング情報制御部120の制御部121は、受信したブランディングファイルを検証する指示を、ファイル検証部123に通知する。   The server apparatus 100 receives the branding application request and the branding file via the IF 130. The control unit 121 of the branding information control unit 120 notifies the file verification unit 123 of an instruction to verify the received branding file.

ファイル検証部123は、受信したブランディングファイルに対して、CRCチェックを行い、妥当性を検証する(S106)。また、ファイル検証部123は、受信したブランディングファイルに、該ファイルがブランディングファイルであること、すなわち、コマンドの定義ファイルまたはCIMリポジトリファイルであることを示すタグが挿入されているか否かを検証する(S106)。ファイル検証部123は、上記検証の結果を制御部に通知する。   The file verification unit 123 performs a CRC check on the received branding file and verifies the validity (S106). Further, the file verification unit 123 verifies whether or not a tag indicating that the file is a branding file, that is, a command definition file or a CIM repository file is inserted in the received branding file ( S106). The file verification unit 123 notifies the control unit of the verification result.

検証の結果、ブランディングファイルが壊れている場合、またはブランディングファイルに上記タグが挿入されていない場合(S107においてNo)、制御部121は、管理端末300から受信したブランディング適用要求に対して、エラーを返送する(S108)。入出力IF310は、上記エラーを受信すると、エラーメッセージの表示を行う(S109)。これに応じて、操作者はブランディング適用の実施を中止する。   As a result of the verification, when the branding file is broken or when the tag is not inserted in the branding file (No in S107), the control unit 121 gives an error to the branding application request received from the management terminal 300. Return (S108). When receiving the error, the input / output IF 310 displays an error message (S109). In response, the operator stops the implementation of branding.

一方、上記検証の結果、ブランディングファイルの妥当性が確認できた場合(S107においてYes)、制御部121は、受信したブランディングファイルの形式を変換する指示を、ファイル形式変換部124に通知する。   On the other hand, as a result of the verification, if the validity of the branding file can be confirmed (Yes in S107), the control unit 121 notifies the file format conversion unit 124 of an instruction to convert the format of the received branding file.

ファイル形式変換部124は、上記通知に応じて、現在のBMCレビジョンの情報をBMCレビジョン情報126から読み出すと共に、そのレビジョンに対応するファイル形式の情報を、ファイル形式テーブル127から読み出す。そして、ファイル形式変換部124は、受信したブランディングファイルを、読み出したファイル形式に変換する(S110)。   In response to the notification, the file format conversion unit 124 reads the current BMC revision information from the BMC revision information 126 and also reads the file format information corresponding to the revision from the file format table 127. Then, the file format conversion unit 124 converts the received branding file into the read file format (S110).

続いて、制御部121は、上記形式変換されたブランディングファイルにより、定義ファイル115およびCIMリポジトリ116を更新する指示を、ファイル更新部125に通知する。   Subsequently, the control unit 121 notifies the file update unit 125 of an instruction to update the definition file 115 and the CIM repository 116 using the format-converted branding file.

ファイル更新部125は、上記通知に応じて、定義ファイル115およびCIMリポジトリ116の格納場所をファイル格納場所テーブル128から読み出すと共にその場所に格納されるファイルを、上記形式変換されたブランディングファイルにて更新する(S111)。   In response to the notification, the file update unit 125 reads the storage location of the definition file 115 and the CIM repository 116 from the file storage location table 128 and updates the file stored in the location with the branded file converted in the format. (S111).

以上のように、本第1の実施形態によれば、サーバ装置100においてベンダ毎に異なる情報を含む定義ファイル115およびCIMリポジトリ116を搭載するBMC110に対して、管理端末300は、IF313、130を介してブランディングファイルの読み出し要求を行う。管理端末300は、ブランディングファイル作成部311において、上記要求に応じて受信したブランディングファイルに含まれる、ベンダ毎に異なる情報を、操作者から入力された情報(例えばベンダ名)で更新する。管理端末300は、更新したブランディングファイルを、サーバ装置100に送信する。サーバ装置100のBMC110は、ブランディング情報制御部120により、受信したブランディングファイルで定義ファイル115およびCIMリポジトリ116を更新する。   As described above, according to the first embodiment, the management terminal 300 sets the IFs 313 and 130 to the BMC 110 on which the definition file 115 including different information for each vendor and the CIM repository 116 are installed in the server apparatus 100. The branding file is requested to be read through. In the branding file creation unit 311, the management terminal 300 updates information that is different for each vendor included in the branding file received in response to the request with information (for example, vendor name) input by the operator. The management terminal 300 transmits the updated branding file to the server device 100. The BMC 110 of the server apparatus 100 updates the definition file 115 and the CIM repository 116 with the received branding file by the branding information control unit 120.

上記構成を採用することにより、本第1の実施形態によれば、BMC110に搭載されるブランド情報(OEMデータ)を、管理端末300によって更新することができるので、新規のOEM先が追加された場合に、BMC FWの改版を要することなく、ブランディング適用の実施が可能になるという効果が得られる。   By adopting the above configuration, according to the first embodiment, the brand information (OEM data) mounted on the BMC 110 can be updated by the management terminal 300, so a new OEM destination has been added. In this case, there is an effect that it is possible to implement branding without requiring revision of the BMC FW.

また、定義ファイル115またはCIMリポジトリ116の故障時やBMC交換時等に、管理端末300をサーバ装置100に接続することによりブランディングファイルの更新のみを実施できるので、不必要なアップデートが不要であり保守時間の短縮が図れるという効果が得られる。   In addition, when the definition file 115 or the CIM repository 116 is out of order or when the BMC is replaced, only the branding file can be updated by connecting the management terminal 300 to the server device 100. Therefore, unnecessary update is unnecessary and maintenance is performed. The effect that time can be shortened is obtained.

また、サーバ装置の生産時に、複数のサーバ装置にLANを介して管理端末300を接続することで、BMC FWの改版をせず、一括して複数のサーバ装置のブランディング適用の実施が可能となる。このブランディング適用時間(ファイルの更新時間)は、BMC FWのアップデート時間に比べて大幅に短いので、生産コストを大幅に削減できるという効果が得られる。   Further, by connecting the management terminal 300 to a plurality of server devices via a LAN during production of the server device, it becomes possible to implement branding of a plurality of server devices at once without revising the BMC FW. . Since the branding application time (file update time) is significantly shorter than the BMC FW update time, the production cost can be greatly reduced.

第2の実施形態
図8は、本発明の第2の実施形態に係る通信装置400の構成を示す図である。図8に示すように、通信装置400は、読み出し部410および更新部420を備える。
Second Embodiment FIG. 8 is a diagram illustrating a configuration of a communication apparatus 400 according to a second embodiment of the present invention. As illustrated in FIG. 8, the communication device 400 includes a reading unit 410 and an updating unit 420.

読み出し部410は、BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、そのファイルをBMCにおける所定の格納場所から読み出すと共に、管理端末に返信する。   When the reading unit 410 receives a read request for a file referenced by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device, from the communicable management terminal, The file is read from a predetermined storage location in the BMC and returned to the management terminal.

更新部420は、管理端末から、自装置のブランディング先に応じた固有情報で更新されたファイルを受信すると、更新された当該ファイルによって上記格納場所にあるファイルを更新する。   When the update unit 420 receives a file updated with unique information corresponding to the branding destination of the own device from the management terminal, the update unit 420 updates the file in the storage location with the updated file.

なお、非同種装置を管理するオブジェクト指向管理スキーマは、上記第1の実施形態におけるCIMスキーマに相当する。管理モジュールは、同じくSMASH−CLP、WS−MAN、CIMOMに相当する。   Note that the object-oriented management schema for managing non-homogeneous devices corresponds to the CIM schema in the first embodiment. The management module also corresponds to SMASH-CLP, WS-MAN, and CIMOM.

上記構成を採用することにより、本第2の実施形態によれば、管理端末から通信装置に格納されるブランディングファイルを更新できるので、BMC FWの改版を要することなく、ブランディング適用が可能となるという効果が得られる。   By adopting the above configuration, according to the second embodiment, since the branding file stored in the communication device can be updated from the management terminal, it is possible to apply the branding without requiring the revision of the BMC FW. An effect is obtained.

なお、図1等に示したサーバ装置100、管理端末300の各部は、図9に例示するハードウエア資源において実現される。すなわち、図9に示す構成は、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、外部接続インタフェース13および記憶媒体14を備える。CPU10は、ROM12または記憶媒体14に記憶された各種ソフトウエア・プログラム(コンピュータ・プログラム)を、RAM11に読み出して実行することにより、サーバ装置100、管理端末300の全体的な動作を司る。すなわち、上記各実施形態において、CPU10は、ROM12または記憶媒体14を適宜参照しながら、サーバ装置100、管理端末300が備える各機能(各部)を実行するソフトウエア・プログラムを実行する。   Note that each unit of the server apparatus 100 and the management terminal 300 illustrated in FIG. 1 and the like is realized by hardware resources illustrated in FIG. 9 includes a CPU (Central Processing Unit) 10, a RAM (Random Access Memory) 11, a ROM (Read Only Memory) 12, an external connection interface 13, and a storage medium 14. The CPU 10 controls the overall operation of the server apparatus 100 and the management terminal 300 by reading various software programs (computer programs) stored in the ROM 12 or the storage medium 14 into the RAM 11 and executing them. That is, in each of the above embodiments, the CPU 10 executes a software program for executing each function (each unit) included in the server device 100 and the management terminal 300 while appropriately referring to the ROM 12 or the storage medium 14.

また、上述した各実施形態では、図1等に示したサーバ装置100、管理端末300における各ブロックに示す機能を、図9に示すCPU10が実行する一例として、ソフトウエア・プログラムによって実現する場合について説明した。しかしながら、図1等に示した各ブロックに示す機能は、一部または全部を、ハードウエアとして実現してもよい。   Moreover, in each embodiment mentioned above, about the case where the function shown to each block in the server apparatus 100 shown in FIG. 1 etc. and the management terminal 300 is implement | achieved by a software program as an example which CPU10 shown in FIG. 9 performs. explained. However, some or all of the functions shown in each block shown in FIG. 1 and the like may be realized as hardware.

また、各実施形態を例に説明した本発明は、サーバ装置100、管理端末300に対して、上記説明した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、CPU10がRAM11に読み出して実行することによって達成される。   Further, in the present invention described by taking each embodiment as an example, after the computer program capable of realizing the functions described above is supplied to the server apparatus 100 and the management terminal 300, the CPU 10 stores the computer program in the RAM 11. This can be achieved by reading and executing the above.

また、係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。   The supplied computer program may be stored in a computer-readable storage device such as a readable / writable memory (temporary storage medium) or a hard disk device. In such a case, the present invention can be understood as being configured by a code representing the computer program or a storage medium storing the computer program.

本発明は、例えば、ハードウエアを管理するための標準仕様のスキーマとして、CIMを採用したサーバ装置等に適用できる。   The present invention can be applied to, for example, a server apparatus that employs CIM as a standard specification schema for managing hardware.

10 CPU
11 RAM
12 ROM
13 外部接続インタフェース
14 記憶媒体
100、100−2乃至100−n サーバ装置
110 BMC
111 SMASH−CLP
112 WS−MAN
113 CIMOM
114−1乃至114−i CIMプロバイダ
115 定義ファイル
116 CIMリポジトリ
120 ブランディング情報制御部
121 制御部
122 読み出し部
123 ファイル検証部
124 ファイル形式変換部
125 ファイル更新部
126 BMCレビジョン情報
127 ファイル形式テーブル
128 ファイル格納場所テーブル
130、313 IF
200 リモート端末
300 管理端末
310 入出力IF
311 ブランディングファイル作成部
312 送受信部
10 CPU
11 RAM
12 ROM
13 External Connection Interface 14 Storage Medium 100, 100-2 to 100-n Server Device 110 BMC
111 SMASH-CLP
112 WS-MAN
113 CIMOM
114-1 to 114-i CIM provider 115 definition file 116 CIM repository 120 branding information control unit 121 control unit 122 reading unit 123 file verification unit 124 file format conversion unit 125 file update unit 126 BMC revision information 127 file format table 128 file storage Location table 130, 313 IF
200 Remote terminal 300 Management terminal 310 Input / output IF
311 Branding file creation unit 312 Transmission / reception unit

Claims (9)

BMC(Baseboard Management Controller)に実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段と
を備えた通信装置。
When a read request for a file referred to by a management module that manages a self-device in accordance with an object-oriented management schema that is implemented in a BMC (Baseboard Management Controller) and manages a non-homogeneous device is received from a communicable management terminal, Reading means for reading the file from a predetermined storage location in the BMC and returning it to the management terminal;
And a updating unit configured to update the file in the storage location with the updated file when receiving the file updated with the unique information corresponding to the branding destination of the own device from the management terminal.
前記管理端末から受信した前記更新されたファイルを、前記BMCによってサポートされるファイル形式に変換する形式変換手段
をさらに備えた請求項1記載の通信装置。
The communication apparatus according to claim 1, further comprising: format conversion means for converting the updated file received from the management terminal into a file format supported by the BMC.
前記ファイルは、前記管理モジュールが実行可能なコマンドの定義を含むファイルである
請求項1または請求項2記載の通信装置。
The communication device according to claim 1, wherein the file includes a definition of a command that can be executed by the management module.
前記ファイルは、前記BMCがサポートするクラスの定義を含むファイルである
請求項1ないし請求項3のいずれか1項記載の通信装置。
The communication apparatus according to any one of claims 1 to 3, wherein the file includes a definition of a class supported by the BMC.
前記オブジェクト指向管理スキーマは、CIM(Common Information Model)を備えた
請求項1ないし請求項4のいずれか1項記載の通信装置。
The communication apparatus according to any one of claims 1 to 4, wherein the object-oriented management schema includes a CIM (Common Information Model).
BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールを搭載した通信装置と情報の送受信を行う送受信手段と、
前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段と
を備えた管理端末。
A transmission / reception unit that transmits / receives information to / from a communication device that includes a management module that manages the device itself in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device;
A request to read a file referred to by the management module is transmitted to the communication device via the transmission / reception means, and the file received in response to the read request is unique to the branding destination of the communication device. A management terminal equipped with a branding file creation means to update with information.
BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールを搭載した通信装置と、前記通信装置と通信可能な管理端末とを備え、
前記通信装置は、
管理モジュールにより参照されるファイルの読み出し要求を、前記管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する読み出し手段と、
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する更新手段とを備え、
前記管理端末は、
前記通信装置と情報の送受信を行う送受信手段と、
前記通信装置に、前記送受信手段を介して、前記管理モジュールにより参照されるファイルの読み出し要求を送信すると共に、当該読み出し要求に応じて受信した前記ファイルを、前記通信装置のブランディング先に応じた固有情報で更新するブランディングファイル作成手段と
備えたブランディング適用システム。
A communication device equipped with a management module that manages the device itself in accordance with an object-oriented management schema that is implemented in the BMC and manages a non-homogeneous device; and a management terminal that can communicate with the communication device.
The communication device
Upon receiving a file read request referred to by the management module from the management terminal, the file is read from a predetermined storage location in the BMC and returned to the management terminal;
When receiving the file updated with the unique information corresponding to the branding destination of its own device from the management terminal, the update terminal comprises the update means for updating the file in the storage location with the updated file,
The management terminal
Transmitting / receiving means for transmitting / receiving information to / from the communication device;
A request to read a file referred to by the management module is transmitted to the communication device via the transmission / reception means, and the file received in response to the read request is unique to the branding destination of the communication device. Branding application system with branding file creation means to update with information.
BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信し、
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する
ブランディング適用方法。
When a read request for a file referred to by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in a BMC and manages a non-homogeneous device is received from a communicable management terminal, the file is stored in the BMC Read out from a predetermined storage location in, and returns to the management terminal,
A branding application method, wherein when the file updated with the unique information corresponding to the branding destination of the own device is received from the management terminal, the file in the storage location is updated with the updated file.
BMCに実装され非同種装置を管理するオブジェクト指向管理スキーマに準拠して自装置の管理を行う管理モジュールにより参照されるファイルの読み出し要求を、通信可能な管理端末から受信すると、前記ファイルを前記BMCにおける所定の格納場所から読み出すと共に、前記管理端末に返信する処理と、
前記管理端末から、自装置のブランディング先に応じた固有情報で更新された前記ファイルを受信すると、更新された当該ファイルによって前記格納場所にある前記ファイルを更新する処理とを、
コンピュータに実行させるコンピュータプログラム。
When a read request for a file referred to by a management module that manages its own device in accordance with an object-oriented management schema that is implemented in a BMC and manages a non-homogeneous device is received from a communicable management terminal, the file is stored in the BMC A process of reading from the predetermined storage location and returning to the management terminal;
When receiving the file updated with the unique information according to the branding destination of the own device from the management terminal, the process of updating the file in the storage location by the updated file,
A computer program that is executed by a computer.
JP2014237991A 2014-11-25 2014-11-25 Communication apparatus, management terminal, branding application method, and computer program Pending JP2016099883A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014237991A JP2016099883A (en) 2014-11-25 2014-11-25 Communication apparatus, management terminal, branding application method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014237991A JP2016099883A (en) 2014-11-25 2014-11-25 Communication apparatus, management terminal, branding application method, and computer program

Publications (1)

Publication Number Publication Date
JP2016099883A true JP2016099883A (en) 2016-05-30

Family

ID=56077207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014237991A Pending JP2016099883A (en) 2014-11-25 2014-11-25 Communication apparatus, management terminal, branding application method, and computer program

Country Status (1)

Country Link
JP (1) JP2016099883A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11334184A (en) * 1998-05-28 1999-12-07 Canon Inc Outputting unit, method for altering device id information of the unit and storage medium
US20130111197A1 (en) * 2011-11-02 2013-05-02 Dell Products L.P. System and Method for Implementing a Customized Configuration of Information Handling Systems
US8495657B1 (en) * 2009-06-12 2013-07-23 American Megatrends, Inc. Virtualized management objects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11334184A (en) * 1998-05-28 1999-12-07 Canon Inc Outputting unit, method for altering device id information of the unit and storage medium
US8495657B1 (en) * 2009-06-12 2013-07-23 American Megatrends, Inc. Virtualized management objects
US20130111197A1 (en) * 2011-11-02 2013-05-02 Dell Products L.P. System and Method for Implementing a Customized Configuration of Information Handling Systems

Similar Documents

Publication Publication Date Title
JP6549787B2 (en) Method and apparatus for deploying network services
EP2893443B1 (en) Re-configuration in cloud computing environments
JP5177804B2 (en) Field communication system and field communication method
US9635207B2 (en) Management system and information processing apparatus managing installation and settings of an application
JP2011113391A (en) Equipment management system, equipment managing apparatus, equipment to be managed, software updating method, software updating program, and recording medium recorded with the program
CN109117158A (en) Firmware update and device
JP2019101866A (en) Application update method and program
US20210092073A1 (en) Resource trees by management controller
JP2011029889A (en) Information processing apparatus, workflow system, workflow management method, program, and recording medium
US20160226953A1 (en) Device management apparatus, relay apparatus, relay method, and computer readable medium
JP6138178B2 (en) Relay device, data communication system, and program
JP5419637B2 (en) Management device, method and program
JP5811819B2 (en) Information processing apparatus, information management system, information processing program
JP2016099883A (en) Communication apparatus, management terminal, branding application method, and computer program
JP5506729B2 (en) Engineering equipment
KR20150088462A (en) Method for linking network device in cloud environment and apparatus therefor
JP2014032687A (en) Integrated management device, control method, and program
JP2013149004A (en) Trial printing device, trial printing program, trial printing method and printing control server
JP6007753B2 (en) Management server, hardware management device, information processing device, hardware management system, hardware management method, and computer program
WO2012160861A1 (en) Software automatic deployment device
WO2013005387A1 (en) Communication network system, communication method and information processing device
JP6666583B2 (en) Electronics
Zeeshan et al. Design and testing of snmp/mib based iot control api
JP7456507B2 (en) Information distribution device, information distribution method and program
JP2010218352A (en) Device management apparatus, image forming apparatus, and device management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190212