JP6491299B2 - サーバ装置のファームウェア及びカスタム設定の自動的なプロビジョニング - Google Patents

サーバ装置のファームウェア及びカスタム設定の自動的なプロビジョニング Download PDF

Info

Publication number
JP6491299B2
JP6491299B2 JP2017212773A JP2017212773A JP6491299B2 JP 6491299 B2 JP6491299 B2 JP 6491299B2 JP 2017212773 A JP2017212773 A JP 2017212773A JP 2017212773 A JP2017212773 A JP 2017212773A JP 6491299 B2 JP6491299 B2 JP 6491299B2
Authority
JP
Japan
Prior art keywords
firmware
server
server device
mode
settings
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017212773A
Other languages
English (en)
Other versions
JP2018185787A (ja
Inventor
威宇 銭
威宇 銭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quanta Computer Inc
Original Assignee
Quanta Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quanta Computer Inc filed Critical Quanta Computer Inc
Publication of JP2018185787A publication Critical patent/JP2018185787A/ja
Application granted granted Critical
Publication of JP6491299B2 publication Critical patent/JP6491299B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Description

本発明は、サーバ装置のファームウェア及びカスタム設定を自動的にプロビジョニングするシステム及び方法に関する。
ここ数年の間に、サーバ管理の分野はかなり発展している。「IPMI: Intelligent Platform Management Interface Specification, Second Generation」, v.2.0, Feb. 12, 2004に記載されているインテリジェントプラットフォーム管理インタフェース(IPMI)と呼ばれる業界基準は、サーバクラスのコンピュータシステムに用いられる管理ソリューションを実施するプロトコル、要求及びガイドラインを定義する。IPMI標準により提供される機能には、電源管理、システムイベントロギング、各種センサを用いた環境ヘルスモニタリング、ウォッチドッグタイマ、フィールド置換ユニット(field replaceable unit)情報、管理コントローラへの帯域内及び帯域外アクセス、SNMPトラップ等が含まれる。
IPMI標準を実装するためにサーバクラスのコンピュータに通常含まれるコンポーネントは、ベースボード管理コントローラ(BMC)として知られている。BMCは、コンピュータのマザーボードに組み込まれた専用のマイクロコントローラであって、システム管理ソフトウェアとプラットフォームハードウェアとの間のインタフェースを管理する。BMCは、通常、IPMIアーキテクチャにおける「インテリジェンス」を提供する。
現在のマーケットにおける多くのサーバクラスのコンピュータシステムは、動作可能になるためにファームウェアイメージを必要とするシステムコンポーネントを有する。「ファームウェア」は、例えばROM、PROM、EPROM、EEPROM等の読み出し専用メモリ(ROM)(再プログラム可能であってもよい)に記憶されるソフトウェアである。ファームウェアを必要とするこのようなコンポーネントのいくつかの例は、BMC、基本入出力システム(BIOS)、ストレージコントローラ(例えば、SCSI/SAS/ファイバーチャネルコンポーネント)、及び、ネットワークインタフェースコントローラ(NICs)等が挙げられる。これらのファームウェアイメージは、通常、BIOSが存在するシステムフラッシュメモリ又はコンポーネント固有のフラッシュ部分に位置する。
任意の機械コンポーネントと同様に、これらのシステムコンポーネントは、ドライブ読み書きパフォーマンスを低下させたり、ドライブ故障を引き起こす動作上の問題に直面する。いくつかの問題は、磁気媒体、スピンモータ、読み取り/書き込みヘッドアセンブリ若しくは駆動回路を含む、ドライブファームウェア又はハードウェアに関する。このようなファームウェア及びハードウェアの問題は、通常、ディスクドライブを製造元に返却して修理や交換することを要求する。その他の潜在的問題は、ユーザに関連する問題であり、通常、ストレージオペレーティングシステム又はユーザアプリケーション内のソフトウェアの問題に起因する。
サーバで動作するとき、インストールされたファームウェアのバージョンがカスタマイズされ、マザーボードの周辺IOと完全互換である。ファームウェアの設定は、通常、インストールされているシャーシの構成と一致している。但し、修復後にシステムコンポーネントが返却される場合、ファームウェアが、修復期間中に、アップグレード又はダウングレードされた(即ち、修復モードで構成された)可能性がある。さらに、交換又は新たなシステムコンポーネントを提供する場合、ファームウェアは、元のファームウェア(つまり、工場モード)に対してアップグレード又はダウングレードされてもよい。
カスタム設定を用いてシステムコンポーネントをユーザモードに復元するには、システムコンポーネント設定を手動で保存及び復元し、顧客のプロファイル毎にファームウェアを手動でアップグレード又はダウングレードする必要がある。しかし、これらの作業を手動で実行すると、コストが高くなりメンテナンスが面倒になる可能性がある。
本発明は、サーバ装置のファームウェア及びカスタム設定を自動的にプロビジョニングするシステム及び方法を提供する。
本発明の実施形態は、サーバ装置のファームウェア及びカスタム設定を自動的にプロビジョニングするシステム及び方法に関する。各種実施形態による方法は、ラック装置にインストールされたサーバ装置の設置場所及び識別情報を決定する工程を含むことができる。いくつかの実施形態では、サーバ装置は、第1動作モードで動作し、第1動作モードは、工場モード又は修復モードを含む。また、本方法は、サーバ装置の設置場所及び識別情報に基づいて、サーバ装置のファームウェアパッケージを識別する工程を含むことができる。さらに、この方法は、決定されたサーバ装置の設置場所及び識別情報に基づいて、ファームウェアをインストールする工程を含む。
本発明のいくつかの実施形態では、修復モードは、サービスの前にサービスエンジニアによって構成され、クラウドサーバにアップロードされたファームウェアバージョン及びカスタム設定を含む。本発明のいくつかの実施形態では、ファームウェアパッケージのインストールは、ファームウェアのインストールを容易にするためにベースボード管理コントローラ(BMC)を用いる工程を含む。本発明のいくつかの実施形態では、ファームウェアのインストールを容易にするためにBMCを用いる工程は、BMCを用いて、基本入出力システム(BIOS)ファームウェアイメージを取得する工程を含む。本発明の別の実施形態では、ファームウェアのインストールを容易にするためにBMCを用いる工程は、BMCを用いて、CPLD(Complex Programmable Logic Device)ファームウェアイメージを取得する工程を含む。
本発明の別の実施形態では、ファームウェアパッケージのインストールは、ファームウェアのインストールを容易にするためにラック管理コントローラ(RMC)を用いる工程を含む。さらに、本発明のいくつかの実施形態では、設置場所を決定する工程は、ラック装置及び設置場所に関連するRFIDタグを読み取る工程を含む。本発明のいくつかの別の実施形態では、設置場所を決定する工程は、電気的に消去可能なプログラマブルROM(EEPROM)からサーバ装置の識別情報を検索する工程を含む。
本発明のいくつかの実施形態では、ファームウェアパッケージは、システム管理ソフトウェアに保存される。システム管理ソフトウェアは、安全なクラウドサーバを含むことができる。セキュアに保護するクラウドサーバにファームウェアパッケージが保存されている場合、ファームウェアパッケージは、データ構造として構成されてもよい。いくつかの実施形態では、データ構造は、証明書(certificate)のアレイを有するパッケージヘッダを含むことができる。本発明のいくつかの実施形態では、サーバ装置情報、サーバ装置ID(identification)、ファームウェアパッケージデータ、及び/又は、ファームウェアの検証に対応するイメージファイルを含むことができる。本発明のいくつかの実施形態では、BMCを用いてクラウドサーバからファームウェアイメージを取得し、ファームウェアイメージがセキュアであるか否かを検証し、ファームウェアパッケージとサーバ装置の識別情報(サーバ装置ID)との間でサーバシステムのIDを比較する。
本発明のいくつかの実施形態では、ファームウェアパッケージのインストールは、サーバ装置を、カスタムモードで動作するように構成する。本発明の別の実施形態では、ファームウェアパッケージのインストールは、サーバ装置を、ユーザモードで動作するように構成する。本発明のいくつかの実施形態では、サーバ装置を、ユーザモードで動作するように構成する工程は、カスタムファームウェアをロードし、ソフトウェア読み書きインタフェースを起動して、カスタムファームウェア設定をサーバ装置にプログラムする工程を有する。本発明のいくつかの実施形態では、ユーザモードは、第1動作モードからアップグレードしたファームウェアを有する。本発明の別の実施形態では、ユーザモードは、第1動作モードからダウングレードしたファームウェアを有する。別の実施形態では、ユーザモードは、第1動作モードからプロビジョニングした追加の設定を有する。
本発明によれば、サーバ装置のファームウェア及びカスタム設定を自動的にプロビジョニングすることができる。
一実施形態による、本発明を実施し得る処理システムのハイレベルブロック図である。 一実施形態による、サーバ内にインストールされたセンサを実装する、追跡されるサーバコンポーネントのブロック図である。 いくつかの実施形態による、例示的なシステム管理ソフトウェアを示す図である。 一実施形態による、システム管理ソフトウェアを用いてファームウェアパッケージをアップロードする例示的な方法のブロック図である。 一実施形態による、サーバコンポーネントのファームウェアを自動的にプロビジョニングする例示的な方法のブロック図である。 一実施形態による、ユーザモードにおいて、システム管理ソフトウェアを用いてファームウェアパッケージをアップロード又はダウンロードする例示的な方法のブロック図である。 一実施形態による、ユーザモードにおいて、システム管理ソフトウェアを用いてファームウェアパッケージをアップロード又はダウンロードする例示的な方法のブロック図である。 一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントをカスタムモードで動作するようにプロビジョニングする例示的な方法のブロック図である。 一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントをカスタムモードで動作するようにプロビジョニングする例示的な方法のブロック図である。 一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントをカスタムモードで動作するようにプロビジョニングする例示的な方法のブロック図である。 一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントをカスタムモードで動作するようにプロビジョニングする別の例示的な方法のブロック図である。 一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントを、RMAを用いて、カスタムモードで動作するようにプロビジョニングする別の例示的な方法のブロック図である。 一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントを、RMAを用いて、カスタムモードで動作するようにプロビジョニングする別の例示的な方法のブロック図である。
説明を簡単及び分かりやすくするために、符号は、適切な状況下で、異なる図において重複して使用されること、対応又は類似する構成要素を示すことを理解されたい。この他、記載される実施形態についての十分な理解を提供すべく、多くの詳細な説明が記載されている。しかし、当業者であれば理解できるように、ここで記載される実施形態は、これらの特定の詳細がなくても実現可能である。その他の実施形態において、特徴点が曖昧にならないようにするために、周知の方法、工程及び構成要素については詳述されていない。図面は、必ずしも尺寸通りに描かれておらず、ある部分の比率が拡大されることにより、詳細と特徴点をさらに説明している。これらの記載は、記載される実施形態の範囲を制限するものではない。
本発明の好ましい実施形態は、システムコンポーネントを、カスタム設定を用いてユーザモードに効率的に復元するために、サーバ装置のファームウェア及びカスタム設定を自動的にプロビジョニングするシステム及び方法を提供する。この開示では、サーバラック内で動作するサーバ装置は、サービス又は交換を必要とする可能性がある。サーバラックで動作するサーバ装置は、特定のファームウェア及びカスタム設定で動作することができる。しかし、サービス又は交換時に、サーバコンポーネントを、異なるファームウェア、カスタム設定、又は、カスタム設定なしでプロビジョニングすることができる。例えば、サービス又は交換時に、サーバコンポーネントを、修復モード又は工場モードで動作するようにプロビジョニングすることができる。本発明は、サービス又は交換後のサーバ装置及び/又はコンポーネントのファームウェア及びカスタム設定を自動的にプロビジョニングする効果的な方法を提供する。
いくつかの実施形態では、サーバ装置の物理的位置及び関連する装置情報が決定される。また、サーバ装置の設置場所やID情報に基づいて、サーバ装置のファームウェアパッケージを特定することができる。ファームウェアは、サーバ装置の設置場所やID情報に基づいてインストールすることができる。本明細書において、「一実施形態」、「1つの実施形態」等は、記載される特定の特徴、構造又は特性が本発明の少なくとも1つの実施形態に含まれることを意味する。本明細書におけるかかる語句の出現によって、必ずしも全ての語句が同じ実施形態を指すとは限らない。
図1は、いくつかの実施形態による、サーバ装置のファームウェア及びカスタム設定を自動的にプロビジョニングする例示的なシステム100を示す図である。いくつかの実装において、システム100は、複数のサーバ104を含むサーバラック102を有し得る。各サーバ104は、各種コンポーネント(例えば、1つ以上の中央処理ユニット(CPU)112と、1つ以上のサービスコントローラ(例えば、管理コントローラ(MC)114と、1つ以上のセンサ118と、1つ以上のストレージデバイス120と、既知であるが図示されていないその他のコンポーネント(例えば、電源、ファン、メモリモジュール等)を有する。いくつかの実施形態では、MCは、ベースボード管理コントローラ(BMC)を有する。ここで説明される方法は、特定のサービスコントローラ又はサービスコントローラの集合に限定されない。
CPU112は、複数のコアを有しており、サーバ104のメインプロセッサである。いくつかの実施形態では、少なくとも1つのサーバ104は、複数のCPU112を含むことができる。ここで、「ラックシステム」、「サーバ」、「ハードドライブ」、「サービスコントローラ」等のように、本明細書の例における単数形の使用は、各種実施形態における複数形の使用を排除するものではないことを理解されたい。
いくつかの実施形態では、MC114は、通常、コンピュータ(通常、サーバ)のマザーボードに組み込まれた専用のマイクロコントローラ(マイクロプロセッサ)である。例えば、MC114は、システム管理ソフトウェアとプラットフォームハードウェアとの間のインタフェースを管理し、センサを用いてサーバ104の物理的状態を監視し、独立した接続(例えば、帯域外)を介してシステムアドミニストレータ108と通信する。システム管理ソフトウェアについては以下で詳しく説明する。MC114は、インテリジェントプラットフォーム管理インタフェース(IPMI)の一部であり、CPU112から独立して動作することができる。
いくつかの実施形態では、サーバ104に組み込まれた異なるタイプのセンサは、サーバコンポーネントの設置場所及びサーバコンポーネントのID情報等のパラメータをMC114に報告する。サーバコンポーネントは、サーバ104、ストレージデバイス、ネットワークスイッチ、ターミナルサーバ、配電ユニット、サーバラック102等を含むがこれらに限定されない各種ITコンポーネントとすることができる。いくつかの実施形態では、サーバラック102は、異なるタイプのサーバコンポーネント(例えば、サーバラック102から操作することができるサーバ又は他のITアセット等)を含むことができる。例えば、サーバラック102又はサーバ104自身は、サーバコンポーネントを監視するように構成された無線周波数識別(RFID)タグを有する。或いは、サーバラック102又はサーバ104自身は、電気的に消去可能なプログラマブルROM(EEPROM)(図示省略)を含むことができ、EEPROMは、再プログラミング及び確実性のある読み取りをサポートする。さらに、いくつかの実施形態では、ID情報は、MC114又はラック管理コントローラ(RMC)(図示省略)内に構築された互換性のあるハードウェア回路及びソフトウェアによって読み取ることができる。いくつかの実施形態では、センサ118は、MC114を通じてIPMIによって監視することができるデバイスである。
図2は、本発明の一実施形態によるサーバラック102又はサーバ104内に設置されたセンサを実装することによって追跡されるサーバコンポーネントのブロック図である。例示的な実施形態として、図2は、MC114又はラック管理コントローラ(RMC)(図示省略)を介して追跡される全てのアセットに取り付けられたRFIDタグ230,240,250を実装する。いくつかの実施形態では、RFIDタグ250は、各サーバ104に関連付けられている。RFIDタグ240は、サーバ104のクラスタに関連付けることができる。RFIDタグ230は、サーバラック102に関連付けることができる。一実施形態において、MC114又はラック管理コントローラ(RMC)(図示省略)は、アセットを制御する機構によりメンテナンスされてもよい。RFIDタグ230,240,250は、MC114内の適切な情報(例えば、記述、所有者、装置のシリアル番号、位置ID等を含む)と同期することができる。一実施形態では、アセット上の以前のバーコードを同期に利用することができる。バーコードに関連付けられた情報がMC114で同期化され、さらに、アセットの新たなRFIDタグ230,240,250と関連付けられる。
本発明のいくつかの実施形態では、RFIDタグ230,240,250はパッシブタグである。つまり、タグ230,240,250は、自身のバッテリ又は他の電源を含まない。パッシブタグは、通常、より安価な材料とコンポーネントで構成されているので、実装に必要なコストが少なくて済む。アンテナ等の外部ソースは、パッシブタグをアクティブにして、タグが信号を送信するようにする。この信号は、ID情報と、MC114又はラック管理コントローラ(RMC)(図示省略)によって追跡されるシステムコンポーネントの設置場所と、を有する。そして、外部ソースは、MC114又はラック管理コントローラ(RMC)(図示省略)のシステムコンポーネントにより送信されている信号を読み取ることができる。本発明のいくつかの実施形態では、この外部ソースは、タグをアクティブにしたソースと同じソースである。例えば、外部ソースは、RFID読み取りモジュールを有する。
本発明の別の実施形態では、RFIDタグ230,240,250は、パッシブ、セミパッシブ又はアクティブタグのうち何れか1つ又は組み合わせを含むことができる。セミパッシブタグには、タグに電力を供給するバッテリが含まれるが、伝送信号をアンテナに送信するのに必要な電力がない。アクティブタグには、タグをオンにする電源と、アンテナへの信号の送信をサポートする電源が含まれる。
本発明のいくつかの実施形態では、RFIDタグ230,240,250の実際のサイズは、タグが識別するコンポーネントの実際の高さより小さい。例えば、RFIDタグのサイズは1インチ×1インチであってもよい。他の実施形態では、タグは、内部が発泡材で、外部がマイラー樹脂(Mylar)である。これは、タグの正常動作に影響する各種外力(例えば、引っ張る、捻る、叩く等)からタグを保護する。本発明のいくつかの実施形態では、RFIDタグ230,240,250は、タグに電力を供給するアンテナに対して水平に向けられており、タグの正常動作を容易にする。さらに、RFIDタグ230,240,250は、識別しているサーバコンポーネントから少なくとも1/4インチオフセットして、コンポーネントとタグからのRF信号との間の干渉を低減する。一実施形態では、覆い(boot)又は他の構造が、サーバコンポーネントからのタグのオフセットを容易にするために用いられてもよい。
さらに別の実施形態では、各種アタッチメントを用いて、RFIDタグ230,240,250をサーバコンポーネントに取り付けることができると想定される。例えば、クリップ、タイ、接着材料のうち少なくとも1つ又はこれらの組み合わせを用いて、タグをコンポーネントに取り付けることができる。この取り付けは、RFIDタグの正常動作のために、他の要件(例えば、方向やオフセット等)を維持するような方法で使用することができる。センサ118は、それらが割り当てられるサーバコンポーネントを識別するように構成された任意の装置であってもよいことを理解されたい。上述したRFID装置は単なる一例であり、本発明の内容を限定するものではない。当業者は、本開示に従って任意の装置をフレキシブルに選択することができる。サーバコンポーネントの設置場所を決定すると、サーバ装置の設置場所及びID情報に基づいて、サーバコンポーネントのファームウェアパッケージを識別することができる。
図3Aは、いくつかの実施形態による例示的なシステム管理ソフトウェア300を示す図である。システム管理ソフトウェア300は、セキュアなクラウドサーバを有することができる。本発明の別の実施形態では、システム管理ソフトウェアは、ローカルサーバを有することができる。システム管理ソフトウェア300は、パッケージヘッダ301を有するデータ構造として構成することができる。パッケージヘッダ301は、証明書302のアレイを有することができる。さらに、システム管理ソフトウェア300は、サーバシステム情報303及びサーバシステムID304を有することができる。個々のコンポーネントの情報及びIDは、サーバシステム情報303及びサーバシステムID304内にそれぞれ含まれ得る。さらに、システム管理ソフトウェア300は、パッケージデータ305、オプションデータ306及びイメージデータディレクトリ307を有することができる。イメージデータディレクトリ307は、イメージ308Nを有することができる。イメージファイル308Nは、製造バージョンとして検証された様々なファームウェアを有することができる。
図3Bは、一実施形態によるシステム管理ソフトウェア300を用いてファームウェアパッケージをアップロードする方法350のブロック図である。工程351において、ファームウェアイメージ308Nが、オペレータ360によって、サーバコンポーネントから収集される。工程352において、サーバコンポーネント情報及びIDが、システム管理ソフトウェア300に入力される。工程353において、ファームウェアパッケージが準備される。ファームウェアの準備については図4〜図8を参照して以下に詳細に説明する。各サーバコンポーネントには、所有者の秘密鍵361及び公開鍵のペアが関連付けられている。公開鍵のペアについては後述する。工程354において、署名ツールが用いられる。秘密鍵361は、サインを生成して、セキュアイメージを検索又はサーバコンポーネントを暗号化するための署名を生成するのに用いられる。工程355において、秘密鍵361を用いて、ファームウェアパッケージを署名し、証明書をインストールする。工程356において、現在のファームウェアが、システム管理ソフトウェア300にアップロードされる。
図4は、一実施形態による、サーバコンポーネントのファームウェアを自動的にプロビジョニングする例示的な方法400のブロック図である。工程410において、サーバコンポーネントが受信され、工場モードで動作するようにプロビジョニングされる。例えば、サーバコンポーネントは、標準バージョンのファームウェア及び標準設定がプロビジョニングされた、新たに構築されたサーバマザーボードを有することができる。いくつかの実施形態では、受信された新たなサーバマザーボードが製造ラインで構築される場合、ウェアバージョン及びファームウェア設定が、基本検証に基づいて予め決定される。いくつかの実施形態では、基本検証は、サーバマザーボード上のハードウェア機能の標準テスト項目を有し、マザーボードの設定は、カスタム設定テスト項目の代わりに、工場テスト項目に用いるために構成される。この状態において、各ファームウェアは、工場モードで構成される。その後、オペレータは、サーバコンポーネントをサーバ104にインストールすることができる。サーバコンポーネントに関連する使用可能なファームウェアのIDでサーバ104及びサーバラック102にログインすることができる。このファームウェアは、このサーバコンポーネント及びその設置場所に関連する。
工程420において、サーバコンポーネントをサーバ104及びサーバラック102にインストールすると、MC114又はラック管理コントローラ(RMC)は、タグからIDを読み取ることによって、設置場所を決定することができる。工程420において、決定された設置場所に基づいて、MC114又はラック管理コントローラ(RMC)が、システム管理ソフトウェア(例えば、クラウドベースのサーバ)にログインすることができ、サーバ104及びサーバラック102内に位置するサーバコンポーネントに適したファームウェアパッケージをダウンロードすることができる。その後、MC114は、サーバコンポーネント内のファームウェアをアップグレード又はダウングレードして、サーバコンポーネントをユーザモードで動作するようにプロビジョニングする。例えば、ユーザモードにおいて、サーバコンポーネントは、サーバ104にインストールされたサーバマザーボードと、互換性があるバージョンファームウェア及び標準設定がプロビジョニングされたサーバラック102と、を有することができる。
工程430において、サーバコンポーネントをサーバ104及びサーバラック102にインストールすると、MC114又はラック管理コントローラ(RMC)は、タグからIDを読み取ることによって設置場所を決定することができる。設置場所に基づいて、MC114又はラック管理コントローラ(RMC)は、システム管理ソフトウェア(例えば、クラウドベースのサーバ)にログインして、正確なサーバ104及び正確なサーバラック102に位置するサーバコンポーネントに適した設定パッケージをダウンロードすることができる。その後、MC114は、サーバコンポーネント内の設定をプログラムして、サーバコンポーネントをカスタムモードで動作するようにプロビジョニングする。例えば、顧客は、最適なハードウェアパフォーマンスを得るために、自身のプライベート設定をカスタマイズすることができる。
場合によっては、個別の設定は、独自のプログラミング方法を必要とする。例えば、ストレージコントローラは、全体の帯域インタフェース全体に予めプログラムされた設定(例えば、LSI Storlib機能)をサポートすることができる。MC114は、I2C(Inter-Integrated Circuit)バスを用いて、サーバコンポーネントのカスタム設定をプログラムすることができる。プロトコルは、I2C上の管理コンポーネントトランスポートプロトコル(MCTP)、I2C及びプラットフォーム環境制御インタフェース(PECI)等を含むことができる。工程430において、カスタム設定がプロビジョニングされると、ファームウェアは、カスタムモードで動作カスタムモードにおいて、サーバコンポーネントは、互換性があるバージョンファームウェア及びカスタム設定を用いてプロビジョニングされたサーバラック102のサーバ104にインストールされたサーバマザーボードを有することができる。任意の機械コンポーネントと同様に、サーバコンポーネントは、ドライブの読み書きパフォーマンスを低下させるか、ドライブの故障を引き起こす操作上の問題が発生する可能性がある。
工程440において、ユーザーは、返品保証(RMA)フォームを有するシステムコンポーネントを用いて、必要な保証請求をベンダのカスタマサービスに送ることができる。サービスエンジニアは、システム管理ソフトウェアのコンポーネント障害のプロファイルを記入することができる。いくつかの実施形態では、サービスエンジニアは、コンポーネント障害の設定を検索することができる。さらに、サービスエンジニアは、設定をシステム管理ソフトウェアにアップロードすることができる。本発明のいくつかの実施形態では、システム管理ソフトウェアは、セキュアなクラウドサーバを有することができる。本発明の別の実施形態では、システム管理ソフトウェアは、ローカルサーバを有することができる。次に、サービスエンジニアは、サーバコンポーネント内のファームウェアをプログラムして、修復モードで動作するようにサーバコンポーネントをプロビジョニングする。サービスエンジニアがサーバコンポーネントを修復するとき、MC114は、その“状態”変数を修復モードとして認識することができる。サーバコンポーネントがサーバ104及びサーバラック102にインストールされると、MC114は、その状態が修復モードであると認識することができる。MC114は、帯域内、帯域外又はEEPROMを介してファイルをロードすることにより、古いファームウェア設定を再プログラムすることができる。例えば、修復モードでは、サーバコンポーネントは、サーバ104にインストールされたサーバマザーボードと、標準バージョンのファームウェア及び標準設定がプロビジョニングされたサーバラック102と、を有することができる。サーバコンポーネントをユーザーに戻すと、サーバコンポーネントは、サーバラック102のサーバ104に再び挿入され、ユーザモードで動作するようにプロビジョニングされる(420)。サーバコンポーネントが置換される場合において、工場モードで動作するようにプロビジョニングされた新たなサーバコンポーネントがユーザ(410)に提供され、プロセスは、再度プロビジョニングされるように繰り返される。
図5A〜5Bは、一実施形態による、ユーザモードで、システム管理ソフトウェア300を用いて、ファームウェアパッケージをアップグレード又はダウングレードする例示的な方法500のブロック図である。オペレータ360が、インテリジェントプラットフォーム管理インタフェース(IPMI)コマンド又は表現状態転送(REST)若しくはRESTful命令をMC114に送信すると、MC114は、その“状態”変数を向上モードからユーザモードに転送することを要求する。工程501において、MC114は、特定のIPアドレス及びドメインネームサーバを有するクラウドサーバに接続するために、イントラネット接続を検査する。工程502において、MC114は、システム管理ソフトウェア300に対してファームウェアパッケージの要求を送信する。この要求は、サーバ104内のサーバコンポーネントのIDを参照して、システム管理ソフトウェア300内で同一のIDを有する最新のファームウェアパッケージを検索する。システム管理ソフトウェア300からの応答が工程503で受信され、要求の受信とファームウェアパッケージの送信を指示する(工程504)。
システム管理ソフトウェア300が同じIDを有する最新のファームウェアパッケージをMC114に送信した後、工程505において、MC114は、サーバ製品の公開鍵561を用いたファームウェアパッケージ証明書を検査する。公開鍵561は、セキュアイメージをデコード又はサーバコンポーネントを復号するのに用いられる。工程506及び508において、ファームウェア証明書の安全性が判断される。ファームウェア証明書が安全でないと判断された場合、方法500は工程507に進み、故障イベントが返される。工程509及び511において、サーバコンポーネントID及びサーバコンポーネント情報とファームウェアパッケージ及びサーバ製品のレコードとを比較して、それらが同じか否か判断する。比較によって両者が同じではないと判断した場合、方法500は工程507に進み、故障イベントが返される。比較によって両者が同じであると判断した場合、MC114は、ファームウェアパッケージが最初に署名されたものであることを保証する。ファームウェアリストが工程512で生成される。工程513において、検証されたファームウェアパッケージを用いて、サーバコンポーネント内のファームウェアバージョンをアップグレード/ダウングレードする。故障が発生した場合、パッケージは、アップグレード/ダウングレードに適していない。よって、オペレータは、イベントログのエラー報告を再検査し、修正された動作を実行する。いくつかの実施形態では、修正された動作は、例えば、正確な署名が署名されたファームウェアパッケージをシステム管理ソフトウェアに再アップロードする工程を有することができる。これは、イベントログのエラー報告が、不正確なサインが検出されたことを示す場合である。
図6A−1〜6A−2は、一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントを、カスタムモードで動作するようにプロビジョニングする例示的な方法600のブロック図である。オペレータ360が、インテリジェントプラットフォーム管理インターフェース(IPMI)コマンド又は表現状態遷移(REST)若しくはRESTful命令をMC114に送信すると、MC114がその“状態”変数をユーザモードからカスタムモードに転送することを要求する。工程601において、サーバ装置及びサーバラック内のサーバコンポーネントの位置が決定される。カスタムファームウェア設定が不揮発性メモリからロードされ得る。ソフトウェア読み書きインタフェースを呼び出して、カスタムファームウェア設定をサーバコンポーネントにプログラムする。例えば、MC114は、I2Cインターェース及びPCI(Peripheral Component Interconnect)インタフェースを介した管理コンポーネントトランスポートプロトコル(MCTP)を用いて、ストレージコントローラ及びカスタムファームウェア設定プログラムのカスタムファームウェア設定をサーバコンポーネント装置にロードすることができる。
工程602において、MC114は、サーバコンポーネントの設置場所及びサーバコンポーネントの識別情報に基づいて、サーバコンポーネントのカスタムファームウェアリストを生成する。工程603において、MC114は、インストールされるインタフェースをサポートするか否かを判断する。
MC114がインタフェースをサポートしていない場合、BIOS(基本入出力システム)を用いて、そのカスタムファームウェア設定をロードすることができる別の方法を実装することができる。プロセス600は工程611に進み、エンティティのカテゴリが識別される。次に、プロセスは工程612に進み、システムマネジメント割り込み(SMI)番号フラグがアサートされ、カスタムファームウェア設定をロードするようにBIOSに通知する。工程613において、要求が受信され、検査されたことを通知するBIOSからの肯定応答が受信される。肯定応答が受信された場合、プロセスは工程614から工程608に進み、完成ステージは、状態が正常であると判断し(工程608)、工程610において、アップロードが成功したと記録される。肯定応答が受信されない場合、プロセスは工程615に進み、プロセスが「タイムアウト」であると判断する。この時点で、工程609において、プロセスは要求を繰り返し、工程610において「成功」通知を戻すか工程603においてプロセスを再開する。
MC114がインタフェースをサポートする場合、方法600は工程604に進み、サーバコンポーネントのカスタム設定が準備される。
図6Bを参照する。工程605において、プログラム設定がサーバコンポーネントにインストールされる。具体的には、工程616において、MC114は、サーバコンポーネント上のストレージコントローラにカスタム設定をプログラムする。工程617において、カスタム設定が準備される。カスタムファームウェア設定は、不揮発性メモリからロードされる。ソフトウェア読み書きインタフェースが呼び出され、カスタムファームウェア設定をサーバコンポーネントにプログラムする。例えば、MC114は、I2Cインタフェース(工程619)又はPCIインターフェースを介した管理コンポーネントトランスポートプロトコル(MCTP)(工程620)を用いて、ストレージコントローラのカスタムファームウェア設定及びカスタムファームウェア設定プログラムをサーバコンポーネント装置にロードする。工程621において、インストールされると、ストレージコントローラからの状態が収集される。
図6A−1を参照する。ストレージコントローラのカスタムファームウェア設定、及び、カスタムファームウェア設定プログラムをサーバコンポーネント装置にロードした後、工程606において、設定が検証される。検証ステージが、状態が異常である(工程607)又は正常である(工程608)と判断した場合、工程610において、インストールが成功であると記録される。
いくつかの実施形態では、カスタムファームウェア設定は、サーバコンポーネント又はサーバ104の不揮発性メモリに保存することができる。例えば、カスタムファームウェア設定は、MC114のEEPROM、UEFI BIOSフラッシュチップ、又は、RMCのEEPROMに保存することができる。カスタムファームウェア設定のフォーマットは、装置のソフトウェア読み書きインタフェースにより制限され、カスタムファームウェア設定を装置に書き込むには、BMC、UEFI BIOS又はRMCに組み込まれた独立したソフトウェアインタフェースが用いられる。
図7は、一実施形態による、サーバコンポーネント内の設定をプログラミングして、サーバコンポーネントを、カスタムモードで動作するようにプロビジョニングする別の例示的な方法700のブロック図である。別の例示的なプロセスでは、UEFI(unified extensible firmware interface)BIOS(基本入出力システム)を用いて、そのカスタムファームウェア設定をロードすることができる。先ず、工程702において、MC114には、カスタムファームウェア(BIOS)の設定及び構成がクエリーされる。工程703において、MC114は、ストレージコントローラのカスタムファームウェア(BIOS)の設定及び構成と、カスタムファームウェア設定プログラムとを、サーバコンポーネント装置にロードするか否かを判断する。BIOS設定がロードされるように構成されていると判断される場合、プロセス700は工程704に進み、カスタム設定が準備される。工程705において、プログラム設定は、ファームウェア不揮発性ランダムアクセスメモリ(NVRAM)に保存され、MC114に通知される(工程706)。プロセスは工程707に進み、システムをブートして、カスタムファームウェアのインストールを終了するか否かを判断する。インストールプロセスでエラーが発生した場合、プロセス700は工程709に進み、BIOS POSTシーケンスロードプロセスが繰り返される。
図8A〜8Bは、一実施形態による、RMA状態でのファームウェア設定を読み出す別の例示的な方法800のブロック図である。RMA状態の間、故障サーバコンポーネントが受信されると、サービスエンジニア362は、サーバコンポーネント情報及びサーバコンポーネントIDをカスタマプロファイルとして保存する。ユーザは、用途毎に新たなカスタム設定を有し得るので、サービスエンジニアは、故障したサーバコンポーネントから新たなカスタムファームウェア設定を取得したり、顧客に対して、サービスサーバコンポーネントから既存のカスタムファームウェア設定を提供するように要求することができる。
工程801において、サービスエンジニアは、IPMIコマンド又はREST若しくはRESTful命令をMC114に送信し、MC114に対して、全てのエンティティのファームウェアカスタム設定を収集するように要求する。工程802において、MC114は、そのソフトウェアインタフェースが既存の設定を検索するように構成されているか否かを判断する。MC114が既存の設定を検索するように構成されている場合、プロセス800は工程803に進み、ソフトウェアインタフェースが配置される。いくつかの実施形態では、ファームウェアの既存/カスタム設定の各々は、プライベートフォーマットを有する。MC114は、ファームウェア設定を、テキストファイル、バイナリファイル、JSON(JavaScript(登録商標) Object Notation)、又は、帯域内サービス及び帯域外サービスを介してMC114から配信可能なファイルフォーマットとして保存することができる。工程805において、プロセス800は、出力先を判断する。いくつかの実施形態では、サービスエンジニアは、ファイルをシステム管理ソフトウェア300にアップロードすることを決定するか(工程806)、MC114の影響により、サーバコンポーネントのEEPROM、サーバラック102のEEPROM、又は、RMCのEEPROMにバックアップを実行する(工程807)。
ファイルをシステム管理ソフトウェア300にアップロードするか(工程806)、サーバコンポーネントのEEPROMに対してバックアップを実行した後(工程807)、工程808において、MC114は、アップロードが完了したか否かを判断する。完了ステージは、状態が正常であると判断すると(工程809)、工程811において、アップロードが成功したと記録される。
MC114が既存の設定を検索するように構成されていない場合、BIOS(基本入出力システム)を用いて、そのカスタムファームウェア設定をロードする他の方法を実行することができる。プロセス800は工程812に進み、エンティティのカテゴリが識別される。次に、プロセスは工程813に進み、システム管理割り込み(SMI)番号フラグがアサートされ、カスタムファームウェア設定をロードするようにBIOSに通知する。工程814において、要求を通知したBIOSからの肯定応答を受信して、検査する。肯定応答を受信した場合、プロセスは工程815から工程809に進み、完了ステージが、状態が正常であると判断すると(工程809)、工程811において、アップロードが成功であると記録される。肯定応答を受信していない場合、プロセスは工程816に進み、プロセスが「タイムアウト」であると判断する。この時点で、工程810において、プロセスは、要求を繰り返し、工程811において「成功」通知を戻すか、工程802においてプロセスを再開する。
以上、本発明の各種実施形態について説明したが、これらは例示に過ぎず、限定的ではないことを理解されたい。本発明の趣旨又は範囲から逸脱することなく、本発明の開示内容に基づいて、開示された実施形態に対する多数の変更を加えることができる。したがって、本発明の幅及び範囲は、上記の実施形態の何れかによって限定されるべきではい。むしろ、本発明の範囲は、添付の特許請求の範囲及びその均等物によって定義されるべきである。
本発明は、1つ以上の実施形態に関して図示及び説明されているが、本明細書及び図面を読んで理解すると、当業者であれば、同等の変更及び修正を行うことができるであろう。また、本発明の特定の特徴は、複数の実施形態のち何れか1つのみに関して開示されているが、かかる特徴は、任意の所定又は特定のアプリケーションに対して望ましく、且つ、有利である場合、他の実施形態の1つ以上の他の特徴と組み合わせることができる。
本明細書で使用する用語は、特定の実施形態のみを説明するためのものであり、本発明を制限するものではない。本明細書で使用されるように、単数形“a”、“an”及び“the”は、文脈がそうでないことを明確に示さない限り、複数形も含むことが意図される。さらに、詳細な説明及び/又は特許請求の範囲において、“including”、“includes”、“having”、“has”、“with”又はこれらの変形が使用される限り、これらの用語は、「備える“comprising”」と同様の態様で包含される。
本発明の好ましい実施形態を上述したように開示したが、これらは決して本発明を限定するものではなく、当業者であれば誰でも、本発明の趣旨及び範囲を逸脱しない範囲で各種の変更や修正を加えることができる。従って、本発明の保護範囲は、特許請求の範囲で特定した内容を基準とする。
100…システム
102…サーバラック
104…サーバ
106…ネットワーク
108…システムアドミニストレータ
110…コンピュータ
112…CPU
114…BMC
118…センサ
120…ストレージデバイス
230,240,250…RFIDタグ
360…オペレータ
500,600,700,800…方法
501〜513,601〜621,701〜709,801〜816…工程

Claims (11)

  1. サーバ装置のファームウェア及びカスタム設定をプロビジョニングする方法であって、
    ラック装置にインストールされたサーバ装置の設置場所及び識別情報を決定する工程であって、前記サーバ装置が第1動作モードで動作し、前記第1動作モードは、工場モード及び修復モードの少なくとも1つを有する、工程と、
    前記サーバ装置の前記設置場所及び識別情報に基づいて、前記サーバ装置のファームウェアパッケージを識別する工程と、
    前記サーバ装置の前記決定された設置場所及び識別情報に基づいて、前記ファームウェアをインストールする工程と、
    を有することを特徴とする方法。
  2. 修復モードは、サービスの前にサービスエンジニアにより構成され、クラウドサーバにアップロードされたファームウェアバージョン及びカスタム設定を実行することを特徴とする請求項1に記載の方法。
  3. 前記ファームウェアパッケージをインストールする工程は、
    前記ファームウェアのインストールを容易にするために、ベースボード管理コントローラ(BMC)を用いて、基本入出力システム(BIOS)ファームウェアイメージを取得する工程を有することを特徴とする請求項1に記載の方法。
  4. 前記ファームウェアパッケージをインストールする工程は、
    前記ファームウェアのインストールを容易にするために、ベースボード管理コントローラ(BMC)を用いて、CPLD(Complex Programmable Logic Device)ファームウェアイメージを取得する工程を有することを特徴とする請求項1に記載の方法。
  5. 前記設置場所を決定する工程は、
    前記ラック装置及び前記設置場所に関連するRFIDタグを読み取る工程、又は、電気的に消去可能なプログラマブルROM(EEPROM)から前記サーバ装置の識別情報を検索する工程、を含むことを特徴とする請求項1に記載の方法。
  6. 前記ファームウェアパッケージは、セキュアに保護するクラウドサーバに保存され、
    BMCを用いて、前記クラウドサーバからファームウェアイメージを取得し、
    前記ファームウェアイメージがセキュアであるか否かを検証し、
    前記ファームウェアパッケージと前記サーバ装置の識別情報との間でサーバシステムのIDを比較し、
    前記ファームウェアパッケージはデータ構造として構成されており、
    前記データ構造は、
    証明書のアレイを有するパッケージヘッダと、
    サーバ装置情報と、
    サーバ装置IDと、
    ファームウェアパッケージデータと、
    ファームウェアの検証に対応するイメージファイルと、
    のうち少なくとも1つを有することを特徴とする請求項1に記載の方法。
  7. 前記ファームウェアパッケージのインストールは、前記サーバ装置を、カスタムモードで動作するように構成することを特徴とする請求項1に記載の方法。
  8. 前記ファームウェアパッケージのインストールは、前記サーバ装置を、ユーザモードで動作するように構成することを特徴とする請求項1に記載の方法。
  9. 前記ユーザモードは、前記第1動作モードからファームウェアをアップグレードすることを特徴とする請求項に記載の方法。
  10. 前記ユーザモードは、前記第1動作モードからファームウェアをダウングレードすることを特徴とする請求項に記載の方法。
  11. 前記ユーザモードは、前記第1動作モードからプロビジョニングした追加の設定を実行することを特徴とする請求項に記載の方法。
JP2017212773A 2017-04-27 2017-11-02 サーバ装置のファームウェア及びカスタム設定の自動的なプロビジョニング Active JP6491299B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/499,541 US10489136B2 (en) 2017-04-27 2017-04-27 Automatic firmware and custom setting provision for server device
US15/499,541 2017-04-27

Publications (2)

Publication Number Publication Date
JP2018185787A JP2018185787A (ja) 2018-11-22
JP6491299B2 true JP6491299B2 (ja) 2019-03-27

Family

ID=59677047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017212773A Active JP6491299B2 (ja) 2017-04-27 2017-11-02 サーバ装置のファームウェア及びカスタム設定の自動的なプロビジョニング

Country Status (5)

Country Link
US (1) US10489136B2 (ja)
EP (1) EP3396526A1 (ja)
JP (1) JP6491299B2 (ja)
CN (1) CN108804114A (ja)
TW (1) TWI677793B (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10747437B2 (en) * 2017-05-02 2020-08-18 Quanta Computer Inc. SAS hard disk drive update via management controller
CA3071288C (en) * 2017-08-22 2021-03-09 Absolute Software Corporation Firmware integrity check using silver measurements
US10445201B2 (en) * 2017-10-05 2019-10-15 American Megatrends International, Llc System and method for automated integration and stress testing of hardware and software service in management controller using containerized toolbox
US10628176B1 (en) * 2018-02-09 2020-04-21 American Megatrends International, Llc Firmware configuration using REST over IPMI interface
US10776286B1 (en) 2018-02-09 2020-09-15 American Megatrends International, Llc Rest over IPMI interface for firmware to BMC communication
US10489142B1 (en) 2018-02-09 2019-11-26 American Megatrends International, Llc Secure firmware integrity monitoring using rest over IPMI interface
US10409584B1 (en) 2018-02-09 2019-09-10 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware update module
US10649792B1 (en) 2018-02-09 2020-05-12 American Megatrends International, Llc Cloning of firmware configuration settings using rest over IPMI interface
US10572242B1 (en) 2018-02-09 2020-02-25 American Megatrends International, Llc Firmware update using rest over IPMI interface
US10416988B1 (en) 2018-02-09 2019-09-17 American Megatrends International, Llc Peripheral device firmware update using rest over IPMI interface firmware shell utility
US11012306B2 (en) * 2018-09-21 2021-05-18 Cisco Technology, Inc. Autonomous datacenter management plane
CN110221852A (zh) * 2019-05-15 2019-09-10 深兰科技(上海)有限公司 一种固件升级方法及装置
TWI768255B (zh) * 2019-10-28 2022-06-21 瑞昱半導體股份有限公司 雲端部署開機映像的電子裝置、開機映像的雲端部署系統及其方法
US11126518B1 (en) * 2020-03-16 2021-09-21 Quanta Computer Inc. Method and system for optimal boot path for a network device
US11349733B2 (en) 2020-03-23 2022-05-31 Quanta Computer Inc. Method and system for automatic detection and alert of changes of computing device components
CN112925540B (zh) * 2021-02-20 2023-11-17 潍柴动力股份有限公司 一种固件升级方法及装置
CN113515262A (zh) * 2021-04-13 2021-10-19 山东英信计算机技术有限公司 一种服务器定制方法、系统及装置
US11954004B2 (en) * 2021-10-20 2024-04-09 Dell Products L.P. Detection of modification to system configuration
US20230127405A1 (en) * 2021-10-22 2023-04-27 Dell Products, L.P. Validation and registration for information handling systems
TWI782766B (zh) * 2021-10-26 2022-11-01 神雲科技股份有限公司 IPMI及Redfish帳號同步方法
US12001560B2 (en) * 2021-10-28 2024-06-04 Quanta Computer Inc. Method and system for avoiding boot failure from platform firmware resilience execution
TWI783831B (zh) * 2021-12-21 2022-11-11 技嘉科技股份有限公司 伺服器硬體元件的韌體驗證與管理系統與方法
TWI822536B (zh) * 2022-12-28 2023-11-11 神雲科技股份有限公司 韌體自動配置方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484084B1 (en) 2005-12-20 2009-01-27 Netapp, Inc. Use of a baseboard management controller to facilitate installation of firmware in a processing system
JP2007183837A (ja) * 2006-01-06 2007-07-19 Fujitsu Ltd 環境設定プログラム、環境設定システムおよび環境設定方法
US7761734B2 (en) * 2007-04-13 2010-07-20 International Business Machines Corporation Automated firmware restoration to a peer programmable hardware device
JP5056488B2 (ja) * 2008-03-06 2012-10-24 富士通株式会社 機器交換管理プログラム、方法、および装置
CN101515967B (zh) * 2009-03-18 2012-10-10 中兴通讯股份有限公司 一种终端固件空中下载装置及方法
US20130091491A1 (en) 2011-10-11 2013-04-11 Sap Ag Self-Documentation of Development Systems
CN103138941B (zh) * 2011-11-28 2016-02-17 英业达科技有限公司 服务器机架系统的通信方法
US9641394B2 (en) * 2012-01-30 2017-05-02 Microsoft Technology Licensing, Llc Automated build-out of a cloud-computing stamp
US20130204984A1 (en) * 2012-02-08 2013-08-08 Oracle International Corporation Management Record Specification for Management of Field Replaceable Units Installed Within Computing Cabinets
TWI473018B (zh) 2012-10-23 2015-02-11 Inventec Corp 網路伺服器系統及其更新韌體的方法
CN103793238A (zh) * 2012-10-31 2014-05-14 英业达科技有限公司 机柜与其同时更新多个基本输入输出系统的方法
US8875121B2 (en) 2012-11-06 2014-10-28 Nvidia Corporation Framework for multi-type and multi-location firmware updates and hardware feature updates through a single interface protocol
US20140143768A1 (en) * 2012-11-19 2014-05-22 International Business Machines Corporation Monitoring updates on multiple computing platforms
CN104283878B (zh) * 2014-09-30 2018-01-19 深圳万兴信息科技股份有限公司 基于云服务的安全型移动终端及其访问云服务器的方法
US20170054792A1 (en) * 2014-11-20 2017-02-23 Otoy, Inc. Systems and methods for deploying applications
TWI576682B (zh) * 2015-01-05 2017-04-01 營邦企業股份有限公司 具有多機櫃管理模組的機櫃及其韌體更新方法
CN105022645A (zh) * 2015-06-15 2015-11-04 山东超越数控电子有限公司 一种大规模更新管理模块固件的实现方法
US9875093B2 (en) 2015-09-14 2018-01-23 Quanta Computer Inc. Rack server device firmware update using network switch

Also Published As

Publication number Publication date
EP3396526A1 (en) 2018-10-31
CN108804114A (zh) 2018-11-13
TWI677793B (zh) 2019-11-21
JP2018185787A (ja) 2018-11-22
US20180314507A1 (en) 2018-11-01
TW201839622A (zh) 2018-11-01
US10489136B2 (en) 2019-11-26

Similar Documents

Publication Publication Date Title
JP6491299B2 (ja) サーバ装置のファームウェア及びカスタム設定の自動的なプロビジョニング
TWI627527B (zh) 基板管理控制器的回復方法及基板管理控制器
US8997090B2 (en) Installing an operating system in a host system
US9817975B2 (en) Method for logging firmware attack event and system therefor
US9244695B2 (en) Obtaining device drivers from an out-of-band management network
US10922071B2 (en) Centralized off-board flash memory for server devices
US11599642B2 (en) Secure booting of information handling systems based on validated hardware
US11886886B2 (en) System and method for runtime synchronization and authentication of pre-boot device drivers for a rescue operating system
EP2817725B1 (en) Maintaining system firmware images remotely using a distribute file system protocol
US11574080B1 (en) Secure transfer of service identity for information handling systems
CN117251333A (zh) 一种硬盘信息获取方法、装置、设备及存储介质
US20240037501A1 (en) Validating secure modifications to information handling systems
US20220207126A1 (en) Validating secure assembly and delivery of information handling systems
US9563379B1 (en) Baseboard management controller (BMC) provided with sensor list
US20230306141A1 (en) Real-time management of delta inventory certificates for component validation using eventing and cloud infrastructures
US10108823B2 (en) Configuring an embedded electronic device by reading a radiofrequency tag
US20230127223A1 (en) Physical port validation for information handling systems
US20230126538A1 (en) Component tracking for information handling systems
US20230130694A1 (en) Validation of fixed firmware profiles for information handling systems
US11423180B2 (en) Secure identification of components installed in information handling systems
JP6099106B2 (ja) 少なくとも一つのデータキャリアを提供するための方法、コンピュータシステム、および、メモリデバイス
US11928639B2 (en) Validating secure delivery of information handling systems
US20230127405A1 (en) Validation and registration for information handling systems
US11863691B2 (en) Lockable device validation for information handling systems
US20240103837A1 (en) Seamless and secure motherboard replacement system and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190228

R150 Certificate of patent or registration of utility model

Ref document number: 6491299

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250