JP5218642B2 - 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 - Google Patents

固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 Download PDF

Info

Publication number
JP5218642B2
JP5218642B2 JP2011506847A JP2011506847A JP5218642B2 JP 5218642 B2 JP5218642 B2 JP 5218642B2 JP 2011506847 A JP2011506847 A JP 2011506847A JP 2011506847 A JP2011506847 A JP 2011506847A JP 5218642 B2 JP5218642 B2 JP 5218642B2
Authority
JP
Japan
Prior art keywords
identification information
unique identification
mac address
function expansion
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011506847A
Other languages
English (en)
Other versions
JPWO2010113215A1 (ja
Inventor
学 金谷
幸雄 小熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010113215A1 publication Critical patent/JPWO2010113215A1/ja
Application granted granted Critical
Publication of JP5218642B2 publication Critical patent/JP5218642B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置に搭載された機能拡張装置の固有識別情報を管理する固有識別情報管理装置に関する。
OS(Operating System)の機能の一つとして、OSが動作する装置の構成情報の確認がある。これは、現在の装置の情報(現装置情報)と予め設定された装置の情報(事前設定情報)とを比較して、一致するか確認するものである。現装置情報と事前設定情報が一致しない場合、例えば、装置が起動不能になったり、装置がネットワークに接続できなくしたりする。構成情報の確認はセキュリティ目的に用いられ、構成情報の確認を行うことで、意図しないデバイス交換(例えば盗難など)をチェックすることが出来る。
装置の情報としては、ネットワーク機能を拡張する機能拡張装置としてのNIC(Network Interface Card)の固有識別情報であるMAC(Media Access Control)アドレスがある。
図1〜8は、従来のMACアドレス管理方法の概要を示す図である。
情報処理装置としてのサーバ101は、パーティション102、SMD(System Management Device)103、BP(Back Plane)104を備える。
また、サーバ101には、OS105がインストールされている。
パーティション102は、IOU(I/O Unit:入出力ユニット)106−i(i=1、2)を備える。
IOU106−iは、ICH(I/O Controller Hub:入出力制御ハブ)107−i、NIC108−i−j(j=1、2)を備える。
ICH107は、PCI(Peripheral Component Interconnect)バス、USB(Universal Serial Bus)、およびLAN(Local Area Network)などのインタフェースを提供する。
NIC108は、ネットワークに接続して通信を行う機能拡張カードであり、ICH107に接続される。
SMD103は、サーバ101を管理する装置であり、パーティション情報を格納する。パーティション情報には、NIC108のMACアドレスが含まれる。
BP104は、IOU106やSMD103を接続するコネクタを備えた回路基板である。IOU106およびSMD103はBP104に接続され、サーバ101を構成する。
以下、パーティション102のパワーオン後のMACアドレス管理の流れについて説明する。
パーティション102のパワーオン後、SMD103は、パワーオンシーケンス中に、各NIC108からMACアドレスを読み出し、SMD103内に保持する(図1)。
OS105のブート後、OS105の事前設定にてMACアドレスの設定が行なわれる。OS105の機能の一つとして、セキュリティ目的の構成情報の確認がある。運用中、OS105はNIC108へアクセスしてMACアドレスを読み出し、構成情報の確認を行う(図2)。
運用中にハードウェア故障が発生した場合、NICの故障であれば運用を継続したままNICの交換を行なうのが一般的に考えられる(図3)。
交換した新規ハードウェアのパワーオン後、SMD103はPartition情報を更新するために新しいNIC108−2−3からMACアドレスを読み出す(図4)。
OS105は、新しいNIC108−2−3にアクセスしMACアドレスを読み出す。そして読み出したMACアドレスと事前設定されたMACアドレスを比較する。読み出したMACアドレスと事前設定されたMACアドレスは一致しないため、例えば、サーバが使用不可となったり、NICへのデータ転送が不可となる(図5)。
また、IOU106が故障した場合、DR(Dynamic Reconfiguration:動的構成変更)機能を使用して継続運用するケースが考えられる(図6)。
交換した新規ハードウェアのパワーオン後、SMD103はPartition情報を更新するために新しいNIC108−3−1、108−3−2からMACアドレスを読み出す(図7)。
OS105は、新しいNIC108−3−1、108−3−2にアクセスしMACアドレスを読み出す。そして読み出したMACアドレスと事前設定されたMACアドレスを比較する。読み出したMACアドレスと事前設定されたMACアドレスは一致しないため、例えば、サーバが使用不可となったり、NICへのデータ転送が不可となる(図8)。
このような事態を回避するため、ハードウェアを交換した場合、OSに対するMACアドレスの再設定が必要となる。
上述のように、故障などによりハードウェアを交換した場合、MACアドレスが変更されるので、構成情報の確認でエラーとなり、サーバの利用やネットワークへのアクセスなどが不可となったりする。
したがって、OSに対して構成情報の再設定を行う必要があるという問題点があった。
また、通信デバイスを新たな通信デバイスに交換した後に、交換前の通信デバイスの物理アドレスを新たな通信デバイスの物理アドレスとして設定する技術も知られている。
特開2007−148978号公報
本発明の課題は、ハードウェアを交換した場合でも、OSの再設定を不要にできる装置を提供することである。
実施の形態の固有識別情報管理装置は、機能拡張装置に接続される固有識別情報管理装置において、前記機能拡張装置の固有識別情報を格納する記憶部と、前記機能拡張装置へのアクセスを検知する検知部と、前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信する制御部と、を備える。
実施の形態の固有識別情報管理装置によれば、ハードウェアを交換した場合でも、OSの再設定が不要となり、保守性が向上する。
従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 従来のMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。 第1の実施の形態に係るサーバの構成図である。 第1の実施の形態に係るMACアドレス管理装置の構成図である。 第1の実施の形態に係るパワーオン時のシステム管理装置の動作のフローチャートである。 MACアドレス読み出しの詳細なフローチャートである。 デバイス交換時の第1の実施の形態に係るシステム管理装置の動作のフローチャートである。 第1の実施の形態に係るアクセス検出部の動作のフローチャートである。 第1の実施の形態に係るメモリ制御部の動作のフローチャートである。 第1の実施の形態に係るメモリ部の動作のフローチャートである。 第1の実施の形態に係るバス制御部の動作のフローチャートである。 新しいMACアドレスを使用する場合のシステム管理装置およびMACアドエス管理装置の動作のフローチャートである。 第1の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。 第1の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。 第2の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。 第2の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。 第3の実施の形態に係るサーバの構成図である。 第4の実施の形態に係るサーバの構成図である。 NICとOSとの間のデータ転送の概要を示す図である。
以下、図面を参照しながら本発明の実施の形態を説明する。
図9〜15は、第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。
情報処理装置としてのサーバ201は、パーティション202、システム管理装置(System Management Device:SMD)203、BP(Back Plane)204を備える。
また、サーバ201には、OS205がインストールされている
パーティション202は、IOU206−i(i=1、2)を備える。
IOU206−iは、ICH207−i、NIC208−i−j(j=1、2)、およびMACアドレス管理装置(MMD)209−iを備える。
ICH207は、PCIバス、USB、およびLANなどのインタフェースを提供する。
NIC208は、ネットワークに接続して通信を行う拡張カードであり、ICH207に接続される。
MACアドレス管理装置209は、MACアドレスを保持する。そして、OS205のNIC208へのアクセスに対して、保持しているMACアドレスをOS105に応答する。
システム管理装置203は、サーバ201を管理する装置であり、パーティション情報を格納する。パーティション情報は、NIC208のMACアドレスが含まれる。
BP204は、IOU206やシステム管理装置203を接続するコネクタを備えた回路基板である。IOU206およびシステム管理装置203はBP204に接続され、サーバ201を構成する。
以下、パワーオンからの手順を説明する。
パーティションのパワーオン後、システム管理装置203は電源投入時の起動シーケンスであるパワーオンシーケンス中にパーティション情報を保持するために、NIC208からMACアドレスを読み出す。その後、システム管理装置203は読み出したMACアドレスをMACアドレス管理装置209に書き込む(図9)。
OS205のブート後、OS205の事前設定にてMACアドレスの設定が行なわれる。運用中、OS205はMACアドレスを読み出すためにNIC208へアクセスするが、MACアドレス管理装置209はそのアクセスを検知し自らが保持しているMACアドレスをOS105に通知する(図10)。
運用中にハードウェア故障が発生した場合、NIC0208の故障であれば運用を継続したままNICの交換を行なうのが一般的に考えられる。ここでは、NIC208−2−1が故障し、NIC208−2−3に交換したとする(図11)。
故障したNIC208−2−1の交換後も、OS205から新しいNIC208−2−3へのMACアドレスの読み取りのためのアクセスに対しては、MACアドレス管理装置209−2はMACアドレス管理装置209−2内で保持しているNIC208−2−1のMACアドレスを通知するので、OSはNIC208−2−1の交換を意識しない。従って、OSの再設定は不要となる(図12)。
運用中のハードウェア故障がIOUだった場合、DR機能を使用して継続運用するケースが考えられる。ここでは、IOU206−2が故障し、IOU206−3に交換したとする(図13)。
IOU206−3は、ICH207−3、NIC208−3−1、208−3−2、およびMACアドレス管理装置(MMD)209−3を備える。
交換したIOU206−3のパワーオン後、システム管理装置203は保持していたMACアドレスをIOU206−3のMACアドレス管理装置209−3に書き込む(図14)。
故障したIOU206−2の交換後も、OS205からNIC208−3−1、208−3−2へのアクセスに対してはMACアドレス管理装置209−3で保持するNIC208−2−1、208−2−2のMACアドレスをOS205にそれぞれ通知するので、OS205はIOU206−2およびNIC208−2−1、208−2−2の交換を意識しない。したがって、OS205の再設定は不要となる(図15)。
以上にのように、ハードウェア交換によるMACアドレスの再設定は不要となる。
図16は、第1の実施の形態に係るサーバの構成図である。
サーバ201は、パーティション202、システム管理装置(SMD)203、BP(Back Plane)204を備える。
また、サーバ201には、OS205がインストールされる。
パーティション202は、IOU206−i(i=1、2)およびSBU(System Board Unit)210−iを備える。
IOU206−iは、ICH207−i、NIC208−i−j(j=1、2)、およびMACアドレス管理装置(MMD)209−iを備える。
SBU210−iは、CPU(Central Processing Unit)211−i、メモリ212−i−j、およびMCH(Memory Controller Hub)213−iを備える。
CPU211は、各種処理を行う。
メモリ212は、CPU211等で扱うデータを一時的に格納する記憶手段である。
MCH213は、メモリ212の制御を行う。
図17はMACアドレス管理装置の詳細な構成図である。
MACアドレス管理装置209は、アクセス検出部(MEM_DCT)221、メモリ制御部(MMD_MCT)222、メモリ部(MMD_MEM)223、およびバス制御部(MMD_BCT)224を備える。
図17の実線の矢印はデータの流れを示し、点線の矢印は制御信号の流れを示す。
アクセス検出部221は、バスの監視を行い、NICへのアクセスを検出する。
アクセス検出部221は、アクセス検出部221内のフラグレジスタ(MAC_FLG)により、データ保持状態を確認する。
アクセス検出部221は、アクセス検出部221内のMAC検出データ(MAC_REG)を使ってバスの監視を行なう。
アクセス検出部221は、MACアドレス未保持状態のときは、何もしない。
アクセス検出部221は、MACアドレス保持状態のときは、バス制御部224とおよびメモリ制御部222に制御信号2a、2bを出力する。
メモリ制御部222は、制御信号に基づき、メモリ部223への読み出しおよび書き込みを制御する。
メモリ制御部222は、システム管理装置203から受信する指示3を制御レジスタ(CNT_REG)に格納し、指示内容に基づき下記の処理を行なう。尚、指示内容がMACアドレス書き込みの場合、メモリ制御部222は、メモリ部223に書き込むMACアドレス11も受信する。
・MACアドレス書き込み指示
指示内容がMACアドレス書き込みの場合、メモリ制御部222は、メモリ部223へ書き込みデータ(MACアドレス)4および書き込み制御信号5を送出する。同時に、メモリ制御部222は、アクセス検出部221のMAC検出データ(MAC_REG)およびフラグレジスタ(MAC_FLG)をセットする指示6を出力する。これにより、MACアドレス管理装置209はMACアドレス保持状態となる。
・MACアドレス消去指示
指示内容がMACアドレス消去の場合、メモリ制御部222は、アクセス検出部221のフラグレジスタ(MAC_ FLG)をリセットする指示6を出力する。MACアドレス管理装置209は、フラグレジスタの状態でMACアドレスの保持と不保持を判断しているので、メモリ部223のデータを消去しなくてもフラグレジスタをリセットすることで、MACアドレス未保持状態にすることが出来る。
これにより、MACアドレス管理装置209は、MACアドレス未保持状態となる。
また、メモリ制御部222は、アクセス検出部221からの制御信号2bがEnable状態(NICへのアクセス検出状態)のときは、メモリ部223へ読み出し制御信号7aを送出すると共に、バス制御部224へ読み出し制御信号7bを送出する。
メモリ部223は、MACアドレスを格納するものであり、制御信号に従ってデータ(MACアドレス)の書き込みおよび読み出しを行う。
メモリ部223は、書き込み制御信号5により、書き込みデータ4を保持する。
メモリ部223は、読み出し制御信号7aにより、保持データ8をバス制御部224へ送出する。
バス制御部224は、制御信号に基づき、バスの遮断およびバスへのデータ送出を行う。
バス制御部224は、制御信号2aがDisable状態(通常状態)のときは、バスに対して何も制御せず、アクセス9を通過させる
バス制御部224は、制御信号2aがEnable状態(NICへのアクセス検出状態)のときは、バスを遮断する。
バス制御部224は、制御信号7bがDisable状態(通常状態)のときは、バスに対して何も制御せず、データ10を通過させる。
バス制御部224は、制御信号7bがEnable状態(データ読み出し状態)のときは、メモリ部223からのデータ8をバスに送出する。
図18は、第1の実施の形態に係るパワーオン時のシステム管理装置の動作のフローチャートである。
ステップS301において、システム管理装置203は、パーティション202内のMACアドレスを持つ全ての装置(本実施の形態においてはNIC)のMACアドレスを読み出す。尚、MACアドレス読み出し処理の詳細な処理については後述する。
ステップS302において、システム管理装置203は、読み出したMACアドレスおよび該MACアドレスの書き込み指示をMACアドレス管理装置209に出力する。これにより、MACアドレス管理装置209にMACアドレスが設定される。
ステップS303において、システム管理装置203は、MACアドレス管理装置209に書き込んだMACアドレスをシステム管理装置203内にパーティション情報として保持する。
図19は、MACアドレスの読み出し処理(ステップS301)の詳細なフローチャートである。
尚、システム管理装置203は、デバイスID、NICの製造元を示すベンダID、およびMACアドレスの格納場所を対応付けて記録したデータベースを有している。
ステップS311において、システム管理装置203は、対象デバイス(NIC)のコンフィグ空間を読み出し、対象デバイスのデバイスIDおよびベンダIDを取得する。
ステップS312において、システム管理装置203は、取得したデバイスIDおよびベンダIDに基づき、データベースを検索する。取得したデバイスIDおよびベンダIDを当該データベースから検出した場合、ステップS313に制御は進み、未検出の場合、ステップS314に制御は進む。
ステップS313において、システム管理装置203は、データベースより、取得したデバイスIDおよびベンダIDに対応するデバイスのMACアドレスの格納場所が分かるので、該MACアドレスの格納場所からMACアドレスを読み出す。
ステップS314において、システム管理装置203は、対象のデバイスが未サポートのデバイスであるので、エラー処理を行う。
次に、デバイス交換時のシステム管理装置203の処理について述べる。
図20は、デバイス交換時のシステム管理装置のフローチャートである。
ステップS321において、システム管理装置203は、MACアドレス管理装置209で保持しているMACアドレスを消去するかを判定する。消去する場合はステップS322に制御は進み、消去しない場合はステップS323に制御は進む。
ステップS322において、システム管理装置203は、MACアドレス管理装置209で保持しているMACアドレスを消去する指示をMACアドレス管理装置209に出力する。
ステップS323において、MACアドレス管理装置209にMACアドレスを設定するかを判定する。設定する場合はステップS324に制御は進み、設定しない場合は処理を終了する。
ステップS324において、システム管理装置203は、任意のMACアドレスをMACアドレス管理装置209に設定するかを判定する。任意のMACアドレスを設定する場合はステップS325に制御は進み、特定のMACアドレスを設定する場合はステップS326に制御は進む。
ステップS325において、システム管理装置203は、任意のMACアドレスをMACアドレス管理装置209に書き込む指示をMACアドレス管理装置209に出力する。
ステップS326において、システム管理装置203は、システム管理装置203にMACアドレスを保持しているかを判定する。保持している場合はステップS327に制御は進み、未保持の場合はステップS329に制御は進む。
ステップS327において、システム管理装置203は、保持しているMACアドレスを使用するかを判定する。保持しているMACアドレスを使用する場合はステップS328に制御は進み、使用しない場合はステップS329に制御は進む。
ステップS328において、システム管理装置203は、保持しているMACアドレスおよび該MACアドレスの書き込み指示をMACアドレス管理装置209に出力する。これにより、システム管理装置203が保持していたMACアドレスがMACアドレス管理装置209に格納される。
ステップS329において、システム管理装置203は、パーティション内のMACアドレスを持つ全ての装置(本実施の形態においてはNIC)のMACアドレスを読み出す。尚、MACアドレス読み出し処理は、図19で説明した通りである。
ステップS330において、システム管理装置203は、読み出したMACアドレスおよび該MACアドレスの書き込み指示をMACアドレス管理装置209に出力する。これにより、MACアドレス管理装置209にMACアドレスが設定される。
ステップS331において、システム管理装置203は、MACアドレス管理装置209に書き込んだMACアドレスをシステム管理装置203内にパーティション情報として保持する。
次に、MACアドレス管理装置の各部の処理について説明する。
図21は、第1の実施の形態に係るアクセス検出部の動作のフローチャートである。
ステップS401において、アクセス検出部221は、フラグレジスタを参照して対象NICのMACアドレスを保持しているかを判定する。MACアドレスを保持している場合はステップS402に制御は進み、MACアドレスを保持していない場合は最初に制御は戻る。
ステップS402において、アクセス検出部221は、MAC検出データ(MAC_REG)を用いてNICへのアクセスを監視する。NICへのアクセスを検出した場合、ステップS403に制御は進み、未検出の場合、制御は最初に戻る。
ステップS403において、アクセス検出部221は、NICへのアクセスを検出したことをメモリ制御部222およびバス制御部224に通知する。
図22は、第1の実施の形態に係るメモリ制御部の動作のフローチャートである。
ステップS411において、メモリ制御部222は、システム管理装置203からの指示を検出したかを判定する。指示を検出した場合、ステップS412に制御は進み、指示を検出しなかった場合、ステップS415に制御は進む。
ステップS412において、メモリ制御部222は、システム管理装置203からの指示がMACアドレスの設定かMACアドレスの消去かを判別する。MACアドレスの設定の場合は、ステップS413に制御は進み、MACアドレスの設定が消去される場合は、ステップS414に制御は進む。
ステップS413において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、メモリ部223へ書き込みデータおよび制御信号を出力する。また、アクセス検出部221にMAC検出データおよびフラグレジスタを設定する指示を出力する。
ステップS414において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、アクセス検出部221にフラグレジスタをリセットする指示を出力する。
ステップS415において、メモリ制御部222は、アクセス検出部221からの制御信号がEnableかDisableかを判定する。Enableの場合は、ステップS416に制御は進み、Disableの場合は処理を終了する。
ステップS416において、メモリ制御部222は、メモリ部223に読み出し制御信号を出力し、さらにバス制御部224に読み出し制御信号を出力する。
図23は、第1の実施の形態に係るメモリ部の動作のフローチャートである。
ステップS421において、メモリ部223は、メモリ制御部222からの書き込み制御信号がEnableかDisableかを判定する。Enableの場合、ステップS422に制御は進み、Disableの場合、テップS423に制御は進む。
ステップS422において、メモリ部223は、メモリ制御部222からの書き込みデータをメモリ部223に書き込む。
ステップS423において、メモリ部は223、メモリ制御部222からの読み出し制御信号がEnableかDisableかを判定する。Enableの場合、ステップS424に制御は進み、Disableの場合、処理を了する。
ステップS424において、メモリ部223は、バス制御部224に読み出しデータを出力する。
図24は、第1の実施の形態に係るバス制御部の動作のフローチャートである。
ステップS431において、バス制御部224は、アクセス検出部221がNICへのアクセスを検出したか否かを判定する。アクセスを検出したかの判定は、アクセス検出部221からの制御信号がEnableかDisableかを判定することにより行う。アクセスを検出した場合は、ステップS432に制御は進み、未検出の場合は、ステップS433に制御は進む。
ステップS432において、バス制御部224は、OSからデバイス(NIC)へのアクセスを遮断する。
ステップS433において、バス制御部224は、読み出し制御信号がEnableかDisableかを判定する。Enableの場合は、ステップS434に制御は進み、Disableの場合は、ステップS435に制御は進む。
ステップS434において、バス制御部224は、メモリ部223からのデータ(保持していたMACアドレス)をバスに送出する。
ステップS435において、バス制御部224は、バスに対して制御は行わない。
次にNICを交換後、新しいMACアドレスを使用する場合について説明する。
MACアドレス管理装置209は、保持しているMACアドレスを消去する機能を持っている。MACアドレスは外部(システム管理装置203等)からの指示で消去可能である。MACアドレス管理装置209でMACアドレスを保持していない場合、NICへ直接アクセスするため、新しいNICのMACアドレスを使用することができる。
図25は、新しいMACアドレスを使用する場合のシステム管理装置203およびMACアドレス管理装置の動作のフローチャートである。
ステップS501において、システム管理装置203は、MACアドレス管理装置209にMACアドレス管理装置209が保持しているMACアドレスを消去する指示を出力する。
ステップS502において、メモリ制御部222は処理を開始する。
ステップS503において、メモリ制御部222は、システム管理装置203からの指示を検出したかを判定する(ステップS411に対応)。指示を検出したので、ステップS504に制御は進む。
ステップS504において、メモリ制御部222は、システム管理装置203からの指示がMACアドレスの設定か消去かを判別する(ステップS412に対応)。指示はMACアドレスの消去なのでステップS505制御は進む
ステップS505において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、アクセス検出部221にフラグレジスタをリセットする指示を出力する(ステップS414に対応)。これにより、MACアドレス管理装置209は、MACアドレスを保持していないMACアドレス未保持状態となる。
ステップS506において、アクセス検出部221の処理を開始する。
ステップS507において、アクセス検出部221は、ステップS505での指示を受信してフラグレジスタをリセットしており、MACアドレス未保持状態となる。
ステップS508において、アクセス検出部221は、フラグレジスタを参照して対象NICのMACアドレスを保持しているかを判定する(ステップS401に対応)。上述のように、フラグレジスタはリセットされており、MACアドレス未保持状態なのでステップS509に制御は進む。
ステップS509において、アクセス検出部221は、OSからNICへのアクセスに対して、特に処理を行わない。
これにより、OSからNICへのアクセスに対して、MACアドレス管理装置209は、何もしないため、新しいNICからMACアドレスが読み出される。
したがって、新しいNICのMACアドレスが使用される。
第1の実施の形態においては、NICの実際のMACアドレス(実MACアドレス)を使用している。
以下では、第1の実施の形態において、パワーオンからMACアドレス管理装置内のMACアドレスをOSに通知するまでの処理の流れについて述べる。
図26Aおよび図26Bは、第1の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。
尚、データベースには、パーティション内のNICのデバイスID、ベンダID、およびMACアドレスの格納場所が対応付けて記録されているものとする。
ステップS511において、システム管理装置203は処理を開始する(図19および20に対応)。
ステップS512において、システム管理装置203は、パーティション内のMACアドレスを持つ全ての装置(本実施の形態においてはNIC)のMACアドレスを読み出す(ステップS301に対応)。
ステップS513において、システム管理装置203は、対象デバイス(NIC)のコンフィグ空間を読み出し、対象デバイスのデバイスIDおよびベンダIDを取得する(ステップS311に対応)。
ステップS514において、システム管理装置203は、取得したデバイスIDおよびベンダIDに基づき、データベースを検索する(ステップS312に対応)。すると対応するデバイスIDおよびベンダIDが検出され、制御はステップS515に進む。
ステップS515において、システム管理装置203は、データベースより、取得したデバイスIDおよびベンダIDに対応するデバイスのMACアドレスの格納場所が分かるので、該MACアドレスの格納場所からMACアドレスを読み出す(ステップS313に対応)。
ステップS516において、システム管理装置203は、読み出したMACアドレスおよび該MACアドレスの書き込み指示をMACアドレス管理装置209に出力する。これにより、MACアドレス管理装置209へのMACアドレスの設定が開始される(ステップS302に対応)。
ステップS517において、メモリ制御部222は処理を開始する(図23に対応)。
ステップS518において、メモリ制御部222は、システム管理装置203からの書き込み指示を検出したかを判定する。ステップS516で書き込み指示が出されているので、書き込み指示が検出されステップS519に進む(ステップS411に対応)
ステップS519において、メモリ制御部222は、システム管理装置203からの指示がMACアドレスの設定か消去かを判定する。ステップS516で出された指示は、MACアドレスの書き込みなので、設定と判定し、ステップS520に進む(ステップS412に対応)
ステップS520において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、メモリ部へ書き込みデータおよび制御信号を出力する。また、アクセス検出部221にMAC検出データおよびフラグレジスタを設定する指示を出力する(ステップS413に対応)。これにより、MACアドレス保持状態となる。
ステップS521において、メモリ部は処理を開始する(図24に対応)。
ステップS522において、メモリ部は、メモリ制御部222からの書き込みデータ(MACアドレス)を書き込む(ステップS422に対応)。
ステップS523において、アクセス検出部221は処理を開始する(図22に対応)。
ステップS524において、アクセス検出部221は、MAC検出データおよびフラグレジスタが設定され、MACアドレス保持状態となる。
ステップS525において、アクセス検出部221は、フラグレジスタを参照して対象NICのMACアドレスを保持しているか否かを判定する。ステップS520で述べたように保持状態なのでステップS526に制御は進む(ステップS401に対応)。
ステップS526において、アクセス検出部221は、MAC検出データ(MAC_REG)を用いてNICへのアクセスを監視する。NICへのアクセスを検出した場合、ステップS527に制御は進み、未検出の場合、制御はS525に戻る(ステップS402に対応)。
ステップS527において、アクセス検出部221は、NICへのアクセスを検出したことをメモリ制御部222およびバス制御部に通知する(ステップS403に対応)。またメモリ制御部222は、メモリ部へ読み出し指示を出すとともに、バス制御部に読み出し信号を出力する。
ステップS528において、バス制御部は、処理を開始する(図25に対応)。
ステップS529において、バス制御部は、読み出し制御信号がEnableかDisableかを判定する。ステップS527で述べたように、読み出し信号はEnableなので、ステップS530に制御は進む(ステップS433に対応)。
ステップS530において、バス制御部は、メモリ部からのデータ(保持していたMACアドレス)をバスに送出する(ステップS434に対応)。
以上のように、OSからNICへのアクセスに対してMACアドレス管理装置が保持しているMACアドレスが通知される。
第1の実施の形態に係るMACアドレス管理装置によれば、NICを交換した場合、新しいNICに対するOSからのアクセスを検出した場合、交換前のNICのMACアドレスをOSに通知するため、構成情報の確認で情報の不一致は発生しない。したがって、NICを交換した場合にOSの事前設定を行う必要が無く、保守性が向上する。
(第2の実施の形態)
第1の実施の形態においては、MACアドレス管理装置に設定されるMACアドレスは、NICに格納された実際のMACアドレスであったが、第2の実施の形態においては、MACアドレス管理装置に設定するMACアドレスを仮想のMACアドレス(以下、「仮想MACアドレス」という)とする。
以下では、第2の実施の形態において、パワーオンからMACアドレス管理装置内の仮想MACアドレスをOSに通知するまでの処理の流れについて述べる。
尚、第2の実施の形態に係るサーバの構成は、図16に示す第1の実施の形態に係るサーバと同様である。
図27Aおよび図27Bは、第2の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。
ステップS601において、システム管理装置203は処理を開始する。
ステップS602において、システム管理装置203は、パーティション202内の各デバイスのMACアドレス格納場所の取得処理を開始する。
ステップS603において、システム管理装置203は、対象デバイス(本実施の形態においてはNIC)のコンフィグ空間を読み出し、対象デバイスのデバイスIDおよびベンダIDを取得する。
ステップS604において、システム管理装置203は、取得するデバイスIDおよびベンダIDを検索キーとして、データベースを検索する。すると対応するデバイスIDおよびベンダIDが検索され、制御はステップS605に進む。
ステップS605において、システム管理装置203は、データベースより、検索されたデバイスIDおよびベンダIDに対応するデバイスのMACアドレスの格納場所が分かるので、該MACアドレスの格納場所をMACアドレス管理装置209に設定する。これは、NICへのアクセス検出のために用いられる。
ステップS606において、システム管理装置203は、仮想MACアドレスおよび該MACアドレスの書き込み指示をMACアドレス管理装置209に出力する。これにより、MACアドレス管理装置209に仮想MACアドレスが設定される。仮想MACアドレスは、予めサーバに割り当てられているもので、システム管理装置203内のファームウェアが保持している。
ステップS607において、メモリ制御部222は処理を開始する。
ステップS608において、メモリ制御部222は、システム管理装置203からの書き込み指示を検出したかを判定する。ステップS606で書き込み指示が出力されているので、書き込み指示が検出されステップS609に進む。
ステップS609において、メモリ制御部222は、システム管理装置203からの指示がMACアドレスの設定か消去かを判定する。ステップS606で出された指示は、MACアドレスの書き込みなので、設定と判定し、ステップS610に進む。
ステップS610において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、メモリ部へ書き込みデータおよび制御信号を出力する。また、アクセス検出部221にMAC検出データおよびフラグレジスタを設定する指示を出力する。これにより、MACアドレス保持状態となる。
ステップS611において、メモリ部は処理を開始する。
ステップS612において、メモリ部は、メモリ制御部222からの書き込みデータ(MACアドレス)をメモリ部に書き込む。
ステップS613において、アクセス検出部221は処理を開始する。
ステップS614において、アクセス検出部221は、MAC検出データおよびフラグレジスタが設定され、MACアドレス保持状態となる。
ステップS615において、アクセス検出部221は、フラグレジスタを参照して対象NICのMACアドレスを保持しているかを判定する。ステップS610で述べたように保持状態なのでステップS616に制御は進む。
ステップS616において、アクセス検出部221は、MAC検出データ(MAC_REG)を用いてNICへのアクセスを監視する。NICへのアクセスを検出した場合、ステップS617に制御は進み、未検出の場合、制御はS615に戻る。
ステップS617において、アクセス検出部221は、NICへのアクセスを検出したことをメモリ制御部222およびバス制御部に通知する。またメモリ制御部222は、メモリ部へ読み出し指示を出すとともに、バス制御部に読み出し信号を出力する。
ステップS618において、バス制御部は、処理を開始する。
ステップS619において、バス制御部は、読み出し制御信号がEnableかDisableかを判定する。ステップS617で述べたように、読み出し信号はEnableなので、ステップS620に制御は進む)。
ステップS620において、バス制御部は、メモリ部からのデータ(保持していたMACアドレス)をバスに送出する。
以上のように、OSからNICへのアクセスに対してMACアドレス管理装置209が保持しているMACアドレスが通知される。
第2の実施の形態に係るMACアドレス管理装置によれば、NICを交換した場合、新しいNICに対するOSからのアクセスを検出したとき、交換前のNICのMACアドレスをOSに通知するので、構成情報の確認で情報の不一致は発生しない。したがって、NICを交換した場合にOSの事前設定を行う必要が無く、保守性が向上する。
また、NICが持つ本来のMACアドレスを使わず、予めサーバに割り振られたMACアドレスを使用することで、ハードウェアの故障交換によるMACアドレス変更を防ぐことができる。
また、故障したハードウェアを修理して再利用する場合に、MACアドレスの重複は発生しないため管理が容易となる。
(第3の実施形態)
システム管理装置を持たない構成を第3の実施の形態として説明する。
図28は、第3の実施の形態に係るサーバの構成図である。
サーバ701は、パーティション702、およびBP704を備える。
パーティション702は、IOU706−i(i=1、2)およびSBU710−iを備える。
IOU706−iは、ICH707−i、NIC708−i−k(j=1〜3)、MACアドレス管理装置(MMD)709−i、およびベースボード管理装置(BMC)714−iを備える。
ベースボード管理装置(BMC)とは、搭載されたボード基板上の各デバイスを制御する装置である。ここでは、IOU706が備えるICH707、NIC708、MACアドレス管理装置(MMD)709、等を制御する。
SBU710−iは、CPU711−i、メモリ712−i、およびMCH713−iを備える。
CPU711は、各種処理を行う。
メモリ712は、CPU711等で扱うデータを一時的に格納する記憶手段である。
MCH713は、CPU711やメモリ712の制御を行う。
第3の実施の形態において、第1の実施の形態ではシステム管理装置で保持していたパーティション情報は、HomeIOUであるIOU706−1のベースボード管理装置714−1が保持する。HomeIOUとは、パーティション内のどのベースボード管理装置にパーティション管理を行なわせるかを決めるために、パーティション内のいずれかのIOUを選択して、HomeIOUlとして設定するものである。ここでは、IOU706−1をHomeIOUとする例を説明する。
また、ベースボード管理装置714は、パーティション702の管理を行なうファームウェアを内蔵しており、そのファームウェアによりパーティション702内の各MACアドレス管理装置709−iへの操作を行なう。すなわち、第1の実施の形態のシステム管理装置と同様の処理をベースボード管理装置714は行う。
さらに、HomeIOUの故障交換時の施策として、パーティション702内の各IOU706が持つベースボード管理装置714の同期処理を行なう。これは、各ベースボード管理装置714で同じ情報を保持することを意味する。こうすることで、ベースボード管理装置714を搭載したIOU706が1つでも残っていれば再現可能となり、複数の故障交換に対応可能となる。この施策のための処理も、BMC内のファームウェアに実装する。
第3の実施の形態に係るMACアドレス管理装置によれば、NICを交換した場合、新しいNICに対するOSからのアクセスを検出したとき、交換前のNICのMACアドレスをOSに通知するので、構成情報の確認で情報の不一致は発生しない。したがって、NICを交換した場合にOSの事前設定を行う必要が無く、保守性が向上する。
また、ベースボード管理装置を各IOU706が保持し、同期処理を行なうことで、IOU706が1つでも残っていれば再現可能となり、複数の故障交換に対応可能となる。
(第4の実施の形態)
システム管理装置を持たず、IOU内にベースボード管理装置を持たない構成を第4の実施の形態として説明する。
図29は、第4の実施の形態に係るサーバの構成図である。
サーバ801は、パーティション802、およびBP804を備える。
パーティション802は、IOU806−i(i=1、2)およびSBU810−iを備える。
IOU806−iは、PCIeスイッチ807−i、NIC808−i−k(j=1〜3)、MACアドレス管理装置(MMD)809−i、を備える。
SBU810−iは、CPU811−i、メモリ812−i、ICH813−i、ベースボード管理装置(BMC)814−i、MACアドレス管理装置815−i、およびNIC816−iを備える。
ここでは、ベースボード管理装置(BMC)814は、SBU810が備えるCPU811、ICH813、MACアドレス管理装置(MMD) 815、NIC816、等を制御する。
CPU811は、各種処理を行う。
メモリ812は、CPU811等で扱うデータを一時的に格納する記憶手段である。
ICH813は、メモリ812の制御を行う。
第4の実施の形態において、パーティション802の管理を行なうベースボード管理装置814はSBU810内にある。この構成では、SBU801にもNIC816があるため、MACアドレス管理装置815は、SBU810にも搭載されている。
この場合、HomeSBUであるSBU810−1内のベースボード管理装置814−1がパーティション情報を保持し、パーティション802の管理を行なう。すなわち、第1の実施の形態のシステム管理装置と同様の処理をベースボード管理装置812は行う。HomeSBUとは、パーティション内のどのベースボード管理装置にパーティション管理を行なわせるかを決めるために、パーティション内の1つのSBUに設定するものである。ここでは、SBU810−1をHomeSBUとする。
第3の実施の形態と同様に、ベースボード管理装置814内のファームウェアにより各MACアドレス管理装置809、815への操作を行なう。同様に、パーティション802内の各ベースボード管理装置814の同期処理を行なうことで、故障交換に対応できる。
第4の実施の形態に係るMACアドレス管理装置によれば、NICを交換した場合、新しいNICに対するOSからのアクセスを検出した場合、交換前のNICのMACアドレスをOSに通知するので、構成情報の確認で情報の不一致は発生しない。したがって、NICを交換した場合にOSの事前設定を行う必要が無く、保守性が向上する。
また、ベースボード管理装置を各SBU810が保持し、同期処理を行なうことで、SBU810が1つでも残っていれば再現可能となり、故障交換に対応可能となる。
以下、補足説明としてNICへのアクセス方法およびデータ送信方法の概要について説明する。
図30は、NICへのアクセス方法およびデータ送信方法を示す図である。
NIC208−1−1にはバス番号0x00およびデバイス番号0x08、NIC208−1−2にはバス番号0x00およびデバイス番号0x09、NIC208−2−1にはバス番号0x01およびデバイス番号0x08、NIC208−2−2にはバス番号0x01およびデバイス番号0x09がそれぞれ割り当てられている。
OS205からNIC208へのMACアドレス取得のためのアクセスおよび外部へのデータ送信のためのNIC208へのデータの受け渡しは、バス番号およびデバイス番号などのデバイスパスを用いて行っている。
NIC208は、OS205からMACアドレスを含むデータを受信すると、パケットを作成して外部へ送信する。
デバイスパスは、NICを交換しても変わらず、固定のものである。従って、デバイスパスを用いることで、NICを交換しても、新しいNIC208へアクセスすることおよび新しいNIC208へデータを受け渡すことは可能となる。

Claims (10)

  1. 機能拡張装置に接続される固有識別情報管理装置において、
    前記機能拡張装置から読み出された前記機能拡張装置の固有識別情報を格納する記憶部と、
    前記機能拡張装置へのアクセスを検知する検知部と、
    前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信する制御部を備え
    前記機能拡張装置が他の機能拡張装置に交換され、前記検知部が前記他の機能拡張装置へのアクセスを検知したとき、前記制御部は、前記記憶部に格納された前記機能拡張装置の前記固有識別情報を前記アクセスのアクセス元に送信することを特徴とする固有識別情報管理装置。
  2. 前記固有識別情報管理装置はさらに、
    前記機能拡張装置へのアクセスを検知した場合、前記機能拡張装置へのアクセスを遮断するバス制御部をさらに備えることを特徴とする請求項1記載の固有識別情報管理装置。
  3. 前記固有識別情報管理装置において、
    前記制御部は、前記記憶部に前記固有識別情報が格納され、且つ前記検知部が前記機能拡張装置へのアクセスを検知した場合、前記記憶部に格納された前記固有識別情報を送信することを特徴とする請求項1記載の固有識別情報管理装置。
  4. 機能を拡張する機能拡張装置と、
    前記機能拡張装置から読み出された前記機能拡張装置の固有識別情報を格納する記憶部と、前記機能拡張装置へのアクセスを検知する検知部と、前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信する制御部を有する固有識別情報管理部と、
    前記固有識別情報管理部を制御するシステム管理部と、
    を有する情報処理装置であって、
    前記機能拡張装置が他の機能拡張装置に交換され、前記検知部が前記他の機能拡張装置へのアクセスを検知したとき、前記制御部は、前記記憶部に格納された前記機能拡張装置の前記固有識別情報を前記アクセスのアクセス元に送信することを特徴とする情報処理装置
  5. 前記情報処理装置はさらに、
    前記機能拡張装置へのアクセスを検知した場合、前記機能拡張装置へのアクセスを遮断するバス制御部をさらに備えることを特徴とする請求項4記載の情報処理装置。
  6. 前記情報処理装置において、
    前記制御部は、前記記憶部に前記固有識別情報が格納され、且つ前記検知部が前記機能拡張装置へのアクセスを検知した場合、前記記憶部に格納された前記固有識別情報を送信することを特徴とする請求項4記載の情報処理装置。
  7. 前記情報処理装置において、
    前記システム管理部は、前記機能拡張装置の前記固有識別情報を読み出し、前記固有識別情報を前記固有識別情報管理部に設定することを特徴とする請求項4記載の情報処理装置。
  8. 前記情報処理装置において、
    前記システム管理部は、前記固有識別情報管理部が他の固有識別情報管理部に交換された場合、前記固有識別情報を前記他の固有識別情報管理部に設定することを特徴とする請求項4記載の情報処理装置。
  9. 前記情報処理装置において、
    前記システム管理部は、予め割り当てられた仮想の固有識別情報を前記固有識別情報管理部に設定することを特徴とする請求項4記載の情報処理装置。
  10. 機能拡張装置に接続される固有識別情報管理装置の固有識別情報の設定方法において、
    前記固有識別情報管理装置が有する記憶部に、前記機能拡張装置から読み出された前記機能拡張装置の固有識別情報を格納するステップと、
    前記固有識別情報管理装置が有する検知部が、前記機能拡張装置へのアクセスを検知するステップと、
    前記固有識別情報管理装置が有する制御部が、前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信するステップと、
    を備え
    前記機能拡張装置が他の機能拡張装置に交換され、前記検知部が前記他の機能拡張装置へのアクセスを検知したとき、前記制御部は、前記記憶部に格納された前記機能拡張装置の前記固有識別情報を前記アクセスのアクセス元に送信することを特徴とする固有識別情報の設定方法。
JP2011506847A 2009-03-31 2009-03-31 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 Expired - Fee Related JP5218642B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/001512 WO2010113215A1 (ja) 2009-03-31 2009-03-31 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法

Publications (2)

Publication Number Publication Date
JPWO2010113215A1 JPWO2010113215A1 (ja) 2012-10-04
JP5218642B2 true JP5218642B2 (ja) 2013-06-26

Family

ID=42827549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011506847A Expired - Fee Related JP5218642B2 (ja) 2009-03-31 2009-03-31 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法

Country Status (3)

Country Link
US (1) US8775695B2 (ja)
JP (1) JP5218642B2 (ja)
WO (1) WO2010113215A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5854130B2 (ja) * 2012-05-14 2016-02-09 富士通株式会社 情報処理装置、情報処理方法及びプログラム
CN109996307B (zh) * 2017-12-29 2021-06-01 华为技术有限公司 一种数据路由方法以及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336208A (ja) * 1997-06-05 1998-12-18 Fujitsu Ltd 情報処理装置
JP2005202774A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 生産設備保全システム、生産設備用制御装置および情報処理装置
JP2008015865A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 中継装置、中継プログラム、中継方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002126310A (ja) * 2000-10-24 2002-05-08 Pfu Ltd 識別情報を持つ装置と、その装置の実現に用いられるプログラム記録媒体
US6981080B2 (en) * 2001-01-31 2005-12-27 Hewlett-Packard Development Company, L.P. Look-up table based USB identification
US6804727B1 (en) * 2001-02-23 2004-10-12 Lexmark International, Inc. Method for communication from a host computer to a peripheral device
US7234061B1 (en) * 2001-06-29 2007-06-19 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
JP2003087252A (ja) * 2001-09-12 2003-03-20 Toshiba Corp 電子機器、電子式構内交換機、lan接続インターフェースユニット、及びmacアドレス記憶デバイス
JP2007148978A (ja) 2005-11-30 2007-06-14 Toshiba Corp テスト方法およびプログラム
US8112769B2 (en) * 2007-05-04 2012-02-07 Rockwell Automation Technologies, Inc. System and method for implementing and/or operating network interface devices to achieve network-based communications
JP5080140B2 (ja) 2007-06-13 2012-11-21 株式会社日立製作所 I/oデバイス切り替え方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336208A (ja) * 1997-06-05 1998-12-18 Fujitsu Ltd 情報処理装置
JP2005202774A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 生産設備保全システム、生産設備用制御装置および情報処理装置
JP2008015865A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 中継装置、中継プログラム、中継方法

Also Published As

Publication number Publication date
WO2010113215A1 (ja) 2010-10-07
JPWO2010113215A1 (ja) 2012-10-04
US8775695B2 (en) 2014-07-08
US20120011288A1 (en) 2012-01-12

Similar Documents

Publication Publication Date Title
US7853767B2 (en) Dual writing device and its control method
CN102971715B (zh) 处理器装置以及程序
JP6946867B2 (ja) 情報処理装置、管理装置およびプログラム
TWI677214B (zh) 擴展塢裝置、電子裝置及mac位址複製方法
CN101373433A (zh) 更新bios的方法以及使用该方法的电脑与系统
CN101673209A (zh) 一种升级多个单片机程序的方法
JP2008158799A (ja) ストレージ装置、ストレージ装置の制御方法、及びストレージ装置の制御プログラム
TW200907804A (en) Method for updating BIOS and computer and system using the same
JPWO2012020481A1 (ja) 管理装置、情報処理装置、制御方法及びプログラム
JP5218642B2 (ja) 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法
CN104750524A (zh) 升级数据包的传输方法及装置、数据包的升级方法及装置
JP2008046969A (ja) 共有メモリのアクセス監視方法及び装置
TWI439856B (zh) 具故障備援以管理共享資源之方法與多電腦系統
JP2010146087A (ja) 系切替計算機システムの管理方法
TW201735581A (zh) 網路通訊裝置與電子裝置
JP5470884B2 (ja) マルチノードシステム、異常処理方法、スイッチ、ノード及びプログラム
US8972625B2 (en) Electronic apparatus and host determination method
US9311010B2 (en) Disk array unit, and method and program for controlling power source in disk array unit
JP4215789B2 (ja) 通信プロトコル変換システム、通信プロトコル変換方法、及び通信プロトコル変換クレードル
EP2648101B1 (en) Storage system and device and connection configuration method thereof
JP2007114950A (ja) 中継装置、記憶装置及び記憶システム
JP2015053555A (ja) データ転送装置、およびデータ転送方法
JP5763030B2 (ja) 二重化ネットワーク制御システムおよび二重化ネットワーク制御方法
JP5609272B2 (ja) サーバ装置、サーバシステム及びサーバ装置の制御方法
JP2010171887A (ja) プログラム管理システム、端末装置、管理サーバ、並びに、プログラム及びネットワーク物理アドレスの設定方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees