JP5515766B2 - 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム - Google Patents

情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム Download PDF

Info

Publication number
JP5515766B2
JP5515766B2 JP2010009596A JP2010009596A JP5515766B2 JP 5515766 B2 JP5515766 B2 JP 5515766B2 JP 2010009596 A JP2010009596 A JP 2010009596A JP 2010009596 A JP2010009596 A JP 2010009596A JP 5515766 B2 JP5515766 B2 JP 5515766B2
Authority
JP
Japan
Prior art keywords
setting
information
processing device
processing
tpm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010009596A
Other languages
English (en)
Other versions
JP2011150439A (ja
Inventor
健祐 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010009596A priority Critical patent/JP5515766B2/ja
Priority to US13/007,766 priority patent/US8695107B2/en
Priority to EP11151380.0A priority patent/EP2360614B1/en
Publication of JP2011150439A publication Critical patent/JP2011150439A/ja
Application granted granted Critical
Publication of JP5515766B2 publication Critical patent/JP5515766B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2043Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share a common memory address space

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Description

本発明は、情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラムに関する。
情報処理装置、例えば、サーバ・システムでは、演算処理装置としてのCPU(Central Processing Unit)と主記憶装置としてのメモリを含む処理装置としてのシステムボード(SB:System Board)等のハードウェア資源を、物理的又は論理的に、複数のパーティションに分割して、運用することが知られている。個々のパーティションでは、OS(Operating System:オペレーティングシステム)の独立した動作が可能であり、このOSの動作を介して、アプリケーション業務(プログラム)の実行ができる。即ち、サーバ・システムは、OSが動作可能な複数のパーティションを有し、複数の異なる又は同一のOSを動作する。
パーティショニング可能なサーバは、CPU、メモリを搭載したシステムボードと、I/O(Input Output)デバイス(例えば、LAN(Local Area Network)ユニット)を搭載可能なIOU(Input Output Unit)とを、データ転送装置としてのクロスバスイッチまたはスイッチにより、結合した構成を持つ。クロスバスイッチまたはスイッチを適切に設定することで、論理的に複数のシステムに分割することが可能となる。
このような構成によれば、稼動するシステムの規模に応じて、自由に、システムボードリソースとIOUリソースとを割り当てることが出来る。これにより、パーティション機能を、任意の範囲で、任意の個数、割り当てることが容易となる。
このようなパーティショニング可能なサーバでは、システムボードの予約機能(リザーブドSB:Reserved SB機能)を設けることが有効である。リザーブドSB機能は、運用に使用するシステムボードが故障した場合に備え、他のシステムボードを、事前に予約設定しておく(Reserved)。これにより、運用に使用するシステムボード故障時に、CE(Customer Engineer)等の人の介在なしに、自動的に、故障システムボードの代替として、予約設定したシステムボードを、パーティションに組み込むことができる。
一方、このようなシステムボードに、セキュリティ装置としてのトラステッド・プラットフォーム・モジュール(TPM:Trusted Platform Module)を搭載することにより、システムボードにセキュリティ機能を付与することが知られている。トラステッド・プラットフォーム・モジュールは、暗号化処理機能、暗号鍵の保存機能、プラットフォームの構成証明などの機能をもつセキュリティチップである。このTPMは、データ(ストレージ)の暗号化、機器認証、プラットフォームの構成証明による改竄検知などに利用することができる。
特開2007−026442号公報
TPMは、基本的に、システムボードに1つしか有効にできないため、使用者が、パーティション設定時に、手動又は自動で、TPMを使用するシステムボードを設定する。この設定されたシステムボードを、ホーム・システムボード(Home SB)と呼ぶ。
一方、前述のリザーブドSB機能を、TPMと併用した場合には、ホーム・システムボードが故障した場合、代替のシステムボードを割り当てる。この割り当てにより、セキュリティ機能が実装されたTPMチップ(Trusted Platform Module chip)そのものも、代替してしまう。
TPMにおいては、TPMチップごとに異なった暗号を生成するため、システムボードの代替毎に、再起動時における自動構成証明機能により、エラーが発生し、代替後のシステムボードが起動しなくなってしまう。このため、システムボードにTPMを搭載した場合には、CE等の人の介在無しに代替システムボードを自動的に組み込み、システムを再起動するリザーブドSB機能が実現できなくなる。
従って、本発明の目的は、トラステッド・プラットフォーム・モジュールを搭載したシステムボードを使用した場合においても、リザーブド機能を阻害することを防止する情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラムを提供することにある。
この目的の達成のため、情報処理装置は、演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置と、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するとともに、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するシステム制御装置とを有する。
又、この目的の達成のため、情報処理装置のハードウェア設定方法は、演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置を有する情報処理装置のハードウェア設定方法であって、前記情報処理装置が有するシステム制御装置が、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するステップと、前記システム制御装置が、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するステップとを有する。
更に、この目的の達成のため、プログラムは、演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置を有する情報処理装置のハードウェア設定プログラムにおいて、前記情報処理装置が有するシステム制御装置に、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するステップと、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するステップとを実行させる。
システムユニットのトラステッド・プラットフォーム・モジュールの有効・無効設定と、管理ユニットのシステムユニットの代替予約設定とを、互いの設定情報を通知し合い、排他制御するため、トラステッド・プラットフォーム・モジュールを搭載しても、リザーブドシステムユニット機能である、人の介在無しに代替システムボードを組み込み、再起動するという機能を有効に使用できる。
情報処理装置の一実施の形態の構成図である。 図2は、図1の構成のパーティションの構成例の説明図である。 図2の構成のリザーブド代替え機能の説明図である。 TPMを搭載した場合の図2のリザーブド代替え動作の説明図である。 リザーブドSBの設定と、TPMの設定との説明図である。 本実施の形態のリザーブドSBの設定と、TPMの設定との排他制御の説明図である。 図1、図4の構成において、システムボード2AとMMB5との関係を示す構成図である。 BIOSが、TPMの搭載有無を検出する動作の説明図である。 MMBが、TPMの搭載有無を検出する動作の説明図である。 第1の実施の形態におけるMMBで先にリザーブドSBを設定した場合の排他処理の説明図である。 第1の実施の形態におけるBIOSで先にTMPを有効にした場合の排他処理の説明図である。 図10、図11の排他制御の動作の説明図である。 図1、図4の構成において、システムボード2AとMMB5との関係を示す第2の実施の形態の構成図である。 第2の実施の形態におけるMMBで先にリザーブドSBを設定した場合の排他処理の説明図である。 第2の実施の形態におけるBIOSで先にTMPを有効にした場合の排他処理の説明図である。 図14、図15の排他制御の動作の説明図である。
以下、実施の形態を、情報処理装置、ハードウェア設定方法、ハードウェア設定処理の第1の実施の形態、ハードウェア設定処理の第2の実施の形態、他の実施の形態の順で説明するが、開示の情報処理装置は、この実施の形態に限られない。尚、以下の例では、情報処理装置を、サーバ・システムで説明する。
(情報処理装置)
図1は、情報処理装置の一実施の形態の構成図である。図1の情報処理装置は、サーバ・システムを示す。サーバ・システム1は、処理装置としての複数のシステムボード(SB:System Board)2A〜2Dと、システム制御装置(SVP:SerVice Processor)としての管理ボード(MMB:ManageMent Board)5と、クロスバスイッチ(又はスイッチ)4と、複数の入出力ユニット(IOU: Input Output Unit)3A,3B,・・・3Nと、共通ユニットボード6と、I2C(Inter Integrated-Circuit)等の内部インタフェース70、内部バス72とを有する。
各システムボード3A〜3Dは、回路基板に、一対の演算処理装置としてのCPU(Central Processing Unit)20A,20Bと、一対の主記憶装置としてのメモリ22A,22Bと、セキュリティ装置としてのトラステッド・プラットフォーム・モジュール(TPM:Trusted Platform Module)24と、ベースボード・マネージメント・コントローラ(BMC:Baseboard Management Controller)25と、フィールド・リプレイスメント・ユニット(FRU:Field Replacement Unit)26と、第1のブリッジ回路27と、第2のブリッジ回路28とを有する。
各システムボード2A〜2DのBMC25は、LAN(Local Area Network)等の内部インタフェース70を介し、管理ボード5に接続する。管理ボード5は、内部インタフェース70を介し、各システムボード2A〜2Dの状態監視、起動、停止制御等を行う。又、各システムボード2A〜2Dは、クロスバスイッチ(またはスイッチ)4により、IOU3A〜3Nと接続する。
IOU3A〜3Nは、LANデバイス、ストレージコントローラ等のIOデバイスを搭載する。クロスバスイッチ(またはスイッチ)4を、適切に設定することで、論理的に複数のシステムに分割が可能となり、稼動するシステムの規模に応じて、自由にシステムボードリソースとIOUリソースを割り当てることが出来る。
各システムボード2A〜2Dでは、一対のCPU20A,20Bの各々が、メモリ22A,22Bに接続し、且つ第1のブリッジ回路27に接続する。CPU20A,20Bは、OSの動作の元に、所望のアプリケーションプログラムを実行し、業務処理を行う。又、CPU20A,20Bは、第1のブリッジ回路27を通し、クロスバスイッチ(又はスイッチ)4を介し、IOU3A〜3Nと、コマンド、データの通信を行う。
第1のブリッジ回路27は、第2のブリッジ回路28と、クロスバスイッチ(又はスイッチ)4とに接続する。即ち、第1のブリッジ回路27は、CPU20A,20B、第2のブリッジ回路28と、クロスバスイッチ(又はスイッチ)4との接続を行うブリッジ機能を果たす。第2のブリッジ回路28は、TPM24とBMC25とに接続する。BMC25は、MMB5と連携して、システムボード2A内の設定、管理等の処理を行う。
FRU26は、システムボード内の構成等のシステム情報を、予め格納する記憶ユニットで構成され、このシステム情報の一部として、システムボード内のTPMの搭載有無を記憶する。MMB5は、FRU26にI2C等の内部パス72で接続され、格納情報を直接読み出しできる。電源、ファン等を搭載する共通ユニット6には、EFI(Extensible Firmware Interface)Backup EEROM(拡張ファームウェアインタフェース・バックアップ・メモリ)60が、設けられている。
このEFI Backup EEROM60は、例えば、不揮発性のEEPROM(Electric Erasable Program Read Only Memory)で構成され、システムボードで動作するファームウェアとしてのBIOS(Basic Input Output System)が設定した情報を格納する。EFI60は、TPM設定メモリ領域60Aと、リザーブドSB(System Board)設定メモリ領域60Bとを有する。更に、外部装置8は、例えば、パーソナルコンピュータ(PC:Personal Computer)で構成され、共通ユニット6とMMB5に接続し、各種の設定等を画面の項目選択等により指示する。
ここでは、全システムボード2A〜2Dが、TPM24を搭載している例で説明するが、TPM24が搭載されないシステムボードが存在しても良い。このサーバ・システムは、各パーティション内で独立にOSを介して情報処理が実行され、且つ設定により、パーティションを構成するシステムボードとIOUの組み合わせを、任意に選ぶことができる。
(ハードウェア設定方法)
次に、図2は、図1の構成のパーティションの構成例の説明図であり、図3は、図2の構成のリザーブド代替え機能の説明図であり、図4は、TPMを搭載した場合の図2のリザーブド代替え動作の説明図である。
図2、図3では、説明の簡略化のため、TPM24を省いている。図2により、パーティションを説明する。図2に示すように、CPU20A,20B、メモリ22A、22Bを搭載したシステムボード2A〜2Dと、I/Oデバイスを搭載可能なIOU3A〜3Nとを、クロスバスイッチ(またはスイッチ)4で結合した構成をしている。
この構成において、図1のMMB5に設定された情報により、図2の右側に示すように、パーティションを設定できる。図2は、パーティション機能により3個のパーティション(#0、#1、#2)を作成した例である。パーティション#0は、システムボード2A,2B,IOU3Aで構成され、パーティション#1は、システムボード2C,IOU3B,3Cで構成され、パーティション#2は、システムボード2D,IOU3Nで構成される。各パーティション#0、#1、#2は、他のパーティションと、論理的に隔離されて情報処理を行う。
図3は、リザーブドシステムボード機能の説明図である。リザーブドシステムボード機能は、システムボードが故障した場合に備え、他のシステムボードを事前に予約設定しておく(Reserved)ことで、システムボード故障時にCE等の人の介在なしに、自動的に故障システムボードの代替として組み込む機能である。
図3では、システムボード2A,2B,IOU3Aで構成されたパーティション#0に対し、リザーブドシステムボードとして、システムボード2Cが、MMB5に設定されている例を示す。又、図3は、パーティション#0のうち、1つのシステムボード2Bが稼働中に故障した例を示している。
システムボード2Bが、故障した場合に、MMB5が故障を検出し、事前に、「リザーブドSB」と指示されているシステムボード2Cを自動的にパーティションに組み込む。又、MMB5が、故障したシステムボード2Bを切り離し、パーティション#0を再起動する。
一方、図4に示すように、システムボードにTPM24を実装した場合には、リザーブドSB機能を有効に使用することが困難となる。TPM24は、暗号化処理機能、暗号鍵の保存機能、プラットフォームの構成証明などの機能をもつ暗号処理装置としてのセキュリティチップである。このTPM24は、データ(ストレージ)の暗号化、機器認証、プラットフォームの構成証明を行い、改竄検知などに利用する。
システムボード2Aは、CPU,メモリがチップセットで接続された構成を有し、TPMチップ24を搭載する場合は、このチップセットの配下にバスを介して接続する。TPM24は、上位に接続する回路チップ(第2のブリッジ回路28(図1参照))を、システム(パーティション)内で、1つしか有効にできない仕様のため、使用者は、パーティション設定時に手動又は自動で、TPM24を使用するシステムボードを指定する必要がある。このシステムボードを、ホームシステムボード(Home SB)と呼ぶ。
図4では、ホームシステムボード(Home SB)をシステムボード2Aに設定し、リザーブドシステムボードをシステムボード2Cに設定した例を示す。パーティション#0のHome SB2Aが故障した場合(図の×印で示す)、リザーブドSB機能を使用してパーティション#0の代替のシステムボード2Cを割り当てた場合に、TPMチップ24そのものも代替してしまうことになる。
TPM24は、チップ毎に暗号生成式は同じであるが、設定された初期値により異なった暗号を生成するため、システムボード2Aの代替としてシステムボード2Cを割り当てた場合には、BIOSのブート後OSの再起動時に、TPM24が初期値から計算する構成証明固有値がOSの期待値と相違し、構成証明機能でエラーが発生することとなる。このため、システムボード2Cへの代替後には、当該システムボード2Cが、起動しなくなってしまう。即ち、CE等の人の介在無しに代替システムボードを組み込み再起動するというリザーブドSB機能を、有効に使用できない結果となる。
図5は、リザーブドSBの設定とTPMの設定との説明図であり、図6は、本実施の形態のリザーブドSBの設定とTPMの設定との排他制御の説明図である。
図5に示すように、MMB5(図1参照)は、独立したサービスプロセッサを持ち、常時電源で駆動される管理ユニット上でMMBファームウェア50を動作する。MMBファームウェア50は、パーティションの構成を行い、且つリザーブドSBの設定を行う。即ち、MMBファームウェア50は、PC9(図1参照)からの指定により、パーティション#0のリザーブドシステムボード2Cを、リザーブドSBに設定し、内部情報として保持する(図5中の(1))。
一方、TPM24は、MMB5によって構成されたパーティション上で起動するBIOS30により設定される(図5中の(2))。BIOS30は、パーティションで起動するファームウェアプログラムであり、パーティション上のハードウェアの初期化、設定などを行う。このハードウェアにはTPM24も含まれ、BIOS30はTPM24の初期化、および設定(有効、無効)を行う。
このように、MMB5によるリザーブドSBの設定と、BIOS30によるTPM24の設定の間には、情報のやりとりが無い。このため、図6に示すように、BIOS30からMMB5(MMBファームウェア50)に、TPM24の設定情報を通知し、MMB5のMMBファームウェア50から、BIOS30に、リザーブドSBの設定情報の通知する論理パスを設ける。
この通知をもとにして、MMB5のMMBファームウェア50とBIOS30の設定で、それぞれの機能設定の排他制御を実行する。例えば、TPM24が有効なら、リザーブドSBに設定することを排除し、リザーブドSBに設定されていれば、TPM24を無効に設定する。
これにより、リザーブドSB機能を、TPM搭載のシステムボードでも、エラーを発生せずに再起動動作を実現できる。
(ハードウェア設定処理の第1の実施の形態)
図7は、図1、図4の構成において、システムボード2AとMMB5との関係を示す構成図であり、図7中、図1、図4、図6で示したものと同一のものは、同一の記号で示してある。図8は、BIOSが、TPMの搭載有無を検出する動作の説明図、図9は、MMBが、TPMの搭載有無を検出する動作の説明図、図10は、MMBで先にリザーブドSBを設定した場合の排他処理の説明図、図11は、BIOSで先にTMPを有効にした場合の排他処理の説明図、図12は、図10、図11の排他制御の動作の説明図である。
図7の構成において、MMB5は、システムボード2AのBMC25とは、図1におけるI2C等の内部インタフェース70で接続し、システムボード内の設定を、BMC25と連携して処理する。システムボード26内のFRU26は、予め、システムボード内の構成等のシステム情報を格納する。FRU26は、この情報の一部として、システムボード2AにTPM24が搭載されているか(01:with TPM)、又は搭載されていない(02:without TPM)の情報を格納する。FRU26は、内部パス(バス)72を介し、MMB5と接続する。
システムボード2A内では、BMC25は、LPC(Low Pin Count)バス23により、第2のブリッジ回路(ICH)28に接続する。又、TPM24は、LPCバス23を介し、第2のブリッジ回路(ICH)28に接続する。
図8、図9を用いて、図7により、処理手順を説明する。
システムボード2Aを、サーバ・システム1の筐体に搭載すると、MMB5は、システムボード2AのFRU26を読み出し、構成情報を確認する。この確認において、TPM24の搭載有無をチェックする(図7中の(1))。これにより、システムボード2Aが、パーティションに組み込まれなくても、MMB5は、TPM24の搭載有無を、すぐに確認できる。
次に、MMB5のMMBファームウェア50により、システムボード2Aが、パーティションに組み込まれると、システムボード2AのBIOS30が起動される。BIOS30が起動されると、BIOS30の設定で、TPMチップ24の有効・無効制御が可能になる。尚、この有効・無効とは、無効時には、OSからハードウェアを認識できないという意味である。
ここで、BIOS30は、第2のブリッジ回路28内の汎用入出力回路(GPIO:General Purpose Input/Output)に接続されたTPM_PRESENTと呼ばれる信号を検出することにより、TPMチップ24の搭載の有無を確認する(図7中の(2))。図8に示すように、第2のブリッジ回路28に、TPMチップ24が搭載(接続)されていない場合(図8の上段)には、TPM_PRESENT信号は、ローレベルであり、第2のブリッジ回路28に、TPMチップ24が搭載(接続)されている場合(図8の下段)には、TPM_PRESENT信号は、ハイレベルである。BIOS30は、TPM_PRESENT信号の電圧レベルを検出することにより、TPMチップ24の搭載の有無を確認できる。
又、図9は、TPM24を、モジュール形式で搭載した場合の例を示す。この図9では、第2のブリッジ回路28が、TPM搭載の有無の識別信号(TPM_PRESENT#)を、TPMモジュール24に通知する。これにより、TPMの搭載の有無を、GPIO29経由でBIOS30が確認する。この場合、FRU26では、TPMの搭載の有無を認識できないため、MMB5へGPIO29を経由して、TPM搭載の有無を通知する。これにより、FRU26においても同様のTPMの搭載の有無の認識機能を実現できる。
BIOS30は、BMC25、MMB5を介し、EFI60に格納されたTPM24の有効・無効設定を読み出す(図7の(3))。TPM24の有効、無効の設定は、図1のPC8の画面で、設定し、設定内容は、EFI60のTPM設定メモリ領域60Aに格納されている。BIOS30は、第2のブリッジ回路28のTPM24のリセット制御を個別に行い、TPM24の有効・無効を制御する。
例えば、TPM24を無効に設定したい場合は、第2のブリッジ回路28のTPM_ENABLEピン(GPIO)を‘LOW’にデアサートし、TPMチップ24のリセット状態を維持する(図7の(3))。
この有効・無効の制御後、BIOS30は、現在のTPM24の設定状況を、BMC25にコマンドで報告する(図7中に(4))。BMC25は、TPM24の設定情報を内部に保持する。
その後、MMB5は、リザーブドSBの設定をする際など、必要に応じて、BMC25からTPMの設定情報をコマンドで取得する(図7中の(5))。また、本コマンドは、I2C等の内部インタフェース70に接続され、遠隔地に存在するサーバの管理ソフト(Server Management Soft)10によって、外部からもTPM24の設定情報を取得することができる(図7の(6))。
このTPM24の設定情報を、MMB5が保持することにより、パーティションの電源が投入されていない(即ち、BIOSが起動されていない)状態であっても、TPM24の設定情報が確認可能である。このため、保守時に、MMB5側でTPM24の設定情報を参照することにより、TPM24の設定情報の確認のためだけに、BIOS設定画面に移行する手順を省くことが出来る。このBIOS設定画面は、システム起動中(即ち、OS起動中)には実施できないため、事前確認できることの利点は大きい。
MMB5が、各パーティションに対し、リザーブドSBの設定を実施した後、そのパーティションのホームSBとして機能しているシステムボード2Aに対して、GPIO29を介して、第2のブリッジ回路28のGPIOに対する信号(信号名:RSVD_SB_EN#)をアサートすることにより、システムボード2Aに通知を行う(図7の(7))。BIOS30は、このGPIOにアクセスすることにより、当該パーティションに対して、リザーブドSBの設定がされていることを認識する。
このように、MMB5とBIOS30とが、互いに、リザーブドの設定と、TPMの搭載の有無を認識することが可能となる。このため、以下で、説明するリザーブドSB設定に関する排他制御が可能となる。
図10は、MMB5がBIOS30よりも先にリザーブドSBを設定した場合の排他制御の処理を説明する図である。図12の遷移図とともに、図10の処理を説明する。
MMB5が、パーティションのホームSBとして機能しているシステムボード2Aに対して、GPIO29を介して、第2のブリッジ回路28のGPIO(信号名:RSVD_SB_EN#)をアサートして、システムボード2Aに、リザーブドSBを設定する(図10の手順1)。
MMB5が、パーティションの起動を指示すると、システムボード2AのBIOS30が起動する(図10の手順2)。
BIOSセットアップメニューに入らない場合には、BIOS30は、BMC25とMMB5を介し、EFI60のTPM設定メモリ領域60Aを読み出す。この場合に、EFI60には、必ず、TPMの設定として=無効が、保存されている。以前に、BIOS30が、TPMの設定として=有効を設定したのであれば、BIOS30からMMB5へ通知され、EFI60のリザーブドSB設定が抑制されるためである。このため、BIOS30は、TPM24の無効を設定する(図10の手順3)。
BIOSセットアップメニューに入り、TPM24を有効に設定する場合には、BIOS30は、TPM24の設定を有効に変更しようとしても、RSVD_SB_EN#信号がアサートされていることがチエックされることにより、警告を出力することにより、TPM機能を有効にすることを防止する(図10の手順3)。
図11は、BIOSが先にTPMチップを有効に設定した場合の排他制御の処理を説明する図である。図12の遷移図とともに、図11の処理を説明する。
MMB5は、リザーブドSBが設定されていないため、RSVD_SB_EN#信号は、デアサートされている。MMB5が、パーティションの起動を指示すると、システムボード2AのBIOS30が起動する(図11の手順1)。
BIOSセットアップメニューに入らない場合には、BIOS30は、BMC25とMMB5を介し、EFI60のTPM設定メモリ領域60Aを読み出す。この場合に、EFI60は、TPMの設定として=有効が、保存されている。このため、BIOS30は、TPM_ENABLE信号(図7の(3)参照)をアサートし、TPM24を有効に設定する。BIOS30は、有効に設定後、BMC25に、TPMステート送信を行う(図11の手順2)。
BIOSセットアップメニューに入り、TPM24の有効を行う場合には、BIOS30は、GPIO29のRSVD_SB_EN#信号をチエックし、RSVD_SB_EN#信号がデアサートされているため、TPM24を同様に有効に設定する。BIOS30は、有効に設定後、BMC25に、TPMステート送信を行い、図示しないバックアップメモリに、この設定の保存を行う(図11の手順2)。
BMC25は、BIOS30から送信されたTPMの有効・無効状態を表す状態信号であるTPMステート信号を保持する(図11の手順3)。MMB5は、BMC25から、TPMステート信号を受信することにより、BIOS30が、パーティションに、TPMが有効に設定されたことを認識する(図11の手順4)。
MMB5は、当該パーティションに、PC8からリザーブドSBを設定しようとした場合、設定できないように抑止する(図11の手順5)。
(ハードウェア設定処理の第2の実施の形態)
図13は、図1、図4の構成において、システムボード2AとMMB5との関係を示す第2の実施の形態の構成図であり、図13中、図1、図4、図6、図7で示したものと同一のものは、同一の記号で示してある。図14は、MMBで先にリザーブドSBを設定した場合の排他処理の説明図であり、図15は、BIOSで先にTMPを有効にした場合の排他処理の説明図であり、図16は、図14、図15の排他制御の動作の説明図である。
第2の実施の形態では、第1の実施の形態に比し、MMB5−BMC25の通知パスを共通化し、GPIO29を不要とした例である。即ち、図7の第1の実施の形態では、MMB5からBIOS30へのリザーブドSB設定の通知(図7のMMB−BIOS間の情報伝達とTPM設定の(7))については、BIOS30からMMB5へのTPM設定情報通知(図7のMMB−BIOS間情報伝達とTPM設定(4)、(5))と同じ内部インタフェースを使うことができる。
このため、MMB5からBIOS30への通知パスを共用化し、コマンドA,Bを、新たに追加する。これにより、図7の第1の実施の形態の構成の内、GPIO29は、不要となり、第1の実施の形態に対してハードウェアの削減が可能となる。
図14は、MMBが先にリザーブドSB設定した場合の排他制御の処理を説明する図である。図16の遷移図とともに、図14の処理を説明する。
MMB5は、コマンドAにより、BMC25にリザーブドSBを設定されていることを、通知する(図14の手順1)。BMC25は、MMB5から通知されたリザーブドSBの設定状態を保持する(図14の手順2)。
MMB5が、パーティションの起動を指示すると、システムボード2AのBIOS30が起動する(図14の手順3)。
BIOSセットアップメニューに入らない場合には、BIOS30は、BMC25とMMB5を介し、EFI60のTPM設定メモリ領域60Aを読み出す。この場合に、EFI60には、必ず、TPM24の設定として=無効が、保存されている。以前に、BIOS30が、TPMの設定として=有効を設定したのであれば、BIOS30からMMB5へ通知され、EFI60のリザーブドSB設定が抑制されるためである。このため、BIOS30は、TPM24の無効を設定する(図14の手順4)。
BIOSセットアップメニューに入り、TPM24を有効にする設定を行う場合には、BIOS30は、コマンドBをBMC25に発行し、BMC30から、リザーブドSB設定状態を取得する。BIOS30は、リザーブドSBが設定されている場合には、警告を出力することにより、TPM機能を有効にすることを防止する(図14の手順4)。
図15は、BIOSが先にTPM24を有効に設定した場合の排他制御の処理を説明する図である。図16の遷移図とともに、図15の処理を説明する。
MMB5は、リザーブドSBが設定されていないため、コマンドAにより、リザーブドSBが設定されていない状態を、BMC25に通知する。あるいは、コマンドAを発行しない。MMB5が、パーティションの起動を指示すると、システムボード2AのBIOS30が起動する(図15の手順1)。
BMC25は、MMB5から通知されたリザーブドSBの設定状態を保持する。尚、通知されない場合におけるリザーブドSBの設定デフォルトは、リザーブドSB設定なし、即ち、いずれのSBもリザーブドSBに設定されていない状態である(図15の手順2)。
BIOSセットアップメニューに入らない場合には、BIOS30は、BMC25、MMB5を介し、EFI60のTPM設定メモリ領域60Aを読み出す。この場合に、EFI60は、TPM24の設定として=有効が、保存されている。このため、BIOS30は、TPM_ENABLE信号(図7の(3)参照)をアサートし、TPM24を有効に設定する。BIOS30は、有効に設定後、BMC25に、TPMステートの送信を行う(図15の手順3)。
BIOSセットアップメニューに入り、TPM24を有効に設定する場合には、BIOS30は、BMC25へコマンドBを発行し、リザーブドSB設定状態を取得する。ここでは、リザーブドSBが設定されていないため、TPM24を有効に設定できる。BIOS30は、有効に設定後、BMC25に、TPMステートの送信を行い、図示しないバックアップメモリに、この設定の保存を行う(図15の手順3)。
BMC25は、BIOS30から送信されたTPMの有効・無効状態を表すTPMステート信号を保持する(図15の手順4)。MMB5は、BMC25から、TPMステート信号を取得し、MMB5は、パーティションにTPM24が有効にBIOS30に対して設定されたことを認識する(図15の手順5)。
MMB5は、当該パーティションに、PC8からリザーブドSBを設定しようとした場合、設定できないように抑止する(図15の手順6)。
即ち、MMB5からBIOS30への情報通信は、MMB5が、リザーブドSBの設定を行うと、MMB5からBMC25に対してコマンドAを発行し、BMC25が、当該パーティションに対するリザーブドSBの設定状態を保持する。その後、BIOS30が起動する際に、BIOS30がBMC25へコマンドBを発行することにより、リザーブドSB設定状態を確認するという手順になる。
第2の実施の形態では、第1の実施の形態に比し、GPIO29を削減できる。一方、第1の実施の形態は、MMB5からBIOS30への情報通信に、GPIO29を使用したハードワイヤによる通知を使用し、コマンドA,Bの作成が不要である。このため、MMB(かつリザーブSB機能)の無い小型サーバ装置等の小型装置へ適用する場合には利点が大きい。リザーブドSB設定が不要な小型装置の場合は、第2の実施の形態で必要となるリザーブドSB設定情報の通知コマンドA,Bは使用されないためである。
このように、BIOS30によるTPM24の設定は、MMB5に通知され、MMBファームウェア50によるリザーブドSBの設定情報は、BIOS30に通知される。この双方向の情報伝達を使用し、排他制御を行うことで、誤設定を防止できる。
又、MMB5側からリザーブドSB設定を先に実施した場合でも、BIOS30側からTPM24を有効にする設定を先に実施した場合のどちらのケースでも、排他制御を行うことが可能になる。
更に、BIOS30から通知されてくるTPM24の設定が、パーティションが設定されていないパーティションオフの状態であっても、MMB5には、TPM24の設定が保持されている。このため、システムボードの交換などの作業時に、BIOS30の設定情報を、パーティションを起動することにより、設定する必要がない。このため、システム全体の保守時間の短縮につながる。
(他の実施の形態)
前述の実施の形態では、2つ又は3つのパーティションに分割した例で説明したが、他の数のパーティションに分割しても良い。又、物理パーティションの例で説明したが、論理パーティションにも適用できる。システムボードの構成を、2つのCPU、2つのメモリの例で説明したが、他の数のCPU、メモリを持つ構成を任意に採用できる。又、IOUとの組み合わせも、任意に設定できる。
以上、本発明を実施の形態により説明したが、本発明の趣旨の範囲内において、本発明は、種々の変形が可能であり、本発明の範囲からこれらを排除するものではない。
(付記1)
演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置と、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するとともに、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するシステム制御装置とを有することを特徴とする情報処理装置。
(付記2)
前記情報処理装置において、前記システム制御装置は、前記他の処理装置を予約した旨の予約情報を、前記一の処理装置に通知し、前記一の処理装置が有する排他制御部は、前記一の処理装置のファームウェアの起動により、前記通知された予約情報を参照して、前記セキュリティ装置を有効にする設定と、前記他の処理装置の予約とを排他制御することを特徴とする付記1記載の情報処理装置。
(付記3)
前記一の処理装置は、前記通知された予約情報が予約したことを示す場合には、前記ファームウェアの起動により、前記セキュリティ装置を有効に設定することを禁止し、且つ前記通知された予約情報が予約していないことを示す場合には、前記ファームウェアの起動により、前記セキュリティ装置を有効に設定することを許可することを特徴とする付記2記載の情報処理装置。
(付記4)
前記一の処理装置は、前記セキュリティ装置を有効に設定した場合には、前記有効に設定した情報を、前記システム制御装置に通知し、前記システム制御装置は、前記他の処理装置を予約設定することを禁止することを特徴とする付記3記載の情報処理装置。
(付記5)
前記システム制御装置は、前記他の処理装置の予約情報を、前記一の処理装置に、信号線を介し通知することを特徴とする付記1記載の情報処理装置。
(付記6)
前記システム制御装置は、前記予約情報を前記一の処理装置に前記設定情報の通知のための通知パスを用いて通知することを特徴とする付記1記載の情報処理装置。
(付記7)
前記処理装置は、処理装置が、前記セキュリティ装置を備えるか否かを示すシステム情報を格納したメモリを有し、前記システム制御装置は、前記メモリを読み出し、前記処理装置が前記セキュリティ装置を備えるか否かを確認することを特徴とする付記1記載の情報処理装置。
(付記8)
前記処理装置は、前記ファームウェアの起動により、前記セキュリティ装置を備えるか否かを確認することを特徴とする付記1記載の情報処理装置。
(付記9)
前記起動されたファームウェアは、前記セキュリティ装置を有効に設定するリセット信号を前記セキュリティ装置に発行することを特徴とする付記3記載の情報処理装置。
(付記10)
演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置を有する情報処理装置のハードウェア設定方法であって、前記情報処理装置が有するシステム制御装置が、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するステップと、前記システム制御装置が、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するステップとを有することを特徴とする情報処理装置のハードウェア設定方法。
(付記11)
前記情報処理装置のハードウェア設定方法はさらに、前記システム制御装置が、前記他の処理装置を予約した旨の予約情報を、前記一の処理装置に通知するステップと、前記一の処理装置が有する排他制御部が、前記一の処理装置のファームウェアの起動により、前記通知された予約情報を参照して、前記セキュリティ装置を有効にする設定と、前記他の処理装置の予約とを排他制御するステップとを有することを特徴とする付記10記載の情報処理装置のハードウェア設定方法。
(付記12)
前記排他制御ステップは、前記通知された予約情報が予約したことを示す場合には、前記ファームウェアの起動により、前記セキュリティ装置を有効に設定することを禁止するステップと、前記通知された予約情報が予約していないことを示す場合には、前記ファームウェアの起動により、前記セキュリティ装置を有効に設定することを許可するステップとを有することを特徴とする付記11記載の情報処理装置のハードウェア設定方法。
(付記13)
前記排他制御ステップは、更に、前記一の処理装置が前記セキュリティ装置を有効に設定した場合には、前記有効に設定した情報を前記システム制御装置に通知するステップと、前記システム制御装置は、前記他の処理装置を予約設定することを禁止するステップとを有することを特徴とする付記12記載の情報処理装置のハードウェア設定方法。
(付記14)
前記設定ステップは、前記システム制御装置が、前記予約情報を前記一の処理装置に信号線を介し通知するステップを有することを特徴とする付記10記載の情報処理装置のハードウェア設定方法。
(付記15)
前記設定ステップは、前記システム制御装置が、前記予約情報を前記一の処理装置に、前記設定情報の通知のための通知パスを用いて通知するステップを有することを特徴とする付記10記載の情報処理装置のハードウェア設定方法。
(付記16)
前記システム制御装置は、前記処理装置が、前記セキュリティ装置を備えるか否かを示すシステム情報を格納したメモリを読み出し、前記処理装置が、前記セキュリティ装置を備えるか否かを確認するステップを更に有することを特徴とする付記10記載の情報処理装置のハードウェア設定方法。
(付記17)
前記処理装置が、前記ファームウェアの起動により、前記セキュリティ装置を備えるか否かを確認するステップを更に有することを特徴とする付記10記載の情報処理装置のハードウェア設定方法。
(付記18)
前記許可ステップ後、前記ファームウェアは、前記セキュリティ装置を有効に設定するリセット信号を前記セキュリティ装置に発行するステップを更に有することを特徴とする付記12記載の情報処理装置のハードウェア設定方法。
(付記19)
演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置を有する情報処理装置のハードウェア設定プログラムにおいて、前記情報処理装置が有するシステム制御装置に、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するステップと、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するステップとを実行させることを特徴とする情報処理装置のハードウェア設定プログラム。
(付記20)
前記情報処理装置のハードウェア設定プログラムはさらに、前記システム制御装置に、前記他の処理装置を予約した旨の予約情報を、前記一の処理装置に通知するステップと、前記一の処理装置が有する排他制御部が、前記一の処理装置のファームウェアの起動により、前記通知された予約情報を参照して、前記セキュリティ装置を有効にする設定と、前記他の処理装置の予約とを排他制御するステップとを実行させることを特徴とするプログラム。
システムユニットのトラステッド・プラットフォーム・モジュールの有効・無効設定と、管理ユニットのシステムユニットの代替予約設定とを、互いの設定情報を通知し合い、排他制御するため、トラステッド・プラットフォーム・モジュールを搭載しても、リザーブドシステムユニット機能である、人の介在無しに代替システムボードを組み込み、再起動するという機能を有効に使用できる。
1 サーバ・システム(情報処理装置)
2A〜2D システムボード(システムユニット)
3A〜3N IOU
4 クロスバスイッチ
9 リモートPC
26A,26B MMB不揮発性メモリ
30 ボード管理部
34 CPU
35 メモリ
36A,36B BIOS不揮発性メモリ
37A,37B BMC不揮発性メモリ
100−1〜100−3 ファームウェア一式

Claims (6)

  1. 演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置と、
    前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するとともに、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するシステム制御装置とを有する
    ことを特徴とする情報処理装置。
  2. 前記情報処理装置において、
    前記システム制御装置は、
    前記他の処理装置を予約した旨の予約情報を、前記一の処理装置に通知し、
    前記一の処理装置が有する排他制御部は、
    前記一の処理装置のファームウェアの起動により、前記通知された予約情報を参照して、前記セキュリティ装置を有効にする設定と、前記他の処理装置の予約とを排他制御する
    ことを特徴とする請求項1記載の情報処理装置。
  3. 演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置を有する情報処理装置のハードウェア設定方法であって、
    前記情報処理装置が有するシステム制御装置が、前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するステップと、
    前記システム制御装置が、前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するステップとを有する
    ことを特徴とする情報処理装置のハードウェア設定方法。
  4. 前記情報処理装置のハードウェア設定方法はさらに、
    前記システム制御装置が、前記他の処理装置を予約した旨の予約情報を、前記一の処理装置に通知するステップと、
    前記一の処理装置が有する排他制御部が、前記一の処理装置のファームウェアの起動により、前記通知された予約情報を参照して、前記セキュリティ装置を有効にする設定と、前記他の処理装置の予約とを排他制御するステップとを有する
    ことを特徴とする請求項3記載の情報処理装置のハードウェア設定方法。
  5. 演算処理装置と記憶装置を含むハードウェア資源と、前記ハードウェア資源に対するセキュリテイを確保するセキュリティ装置と、前記ハードウェア資源の設定情報を保持する設定情報保持部と、前記設定情報を通知する通知部と、前記セキュリティ装置を有効にする設定についての排他制御を行う排他制御部を備える複数の処理装置を有する情報処理装置のハードウェア設定プログラムにおいて、
    前記情報処理装置が有するシステム制御装置に、
    前記複数の処理装置のうち少なくとも2つの処理装置に、同一のパーティションを設定するステップと、
    前記同一パーティション内の一の処理装置に障害を発生した場合、他の処理装置が前記障害を発生した処理装置に代替えして動作するように、前記他の処理装置を予約するステップとを実行させる
    ことを特徴とする情報処理装置のハードウェア設定プログラム。
  6. 前記情報処理装置のハードウェア設定プログラムはさらに、
    前記システム制御装置に、
    前記他の処理装置を予約した旨の予約情報を、前記一の処理装置に通知するステップと、
    前記一の処理装置が有する排他制御部が、前記一の処理装置のファームウェアの起動により、前記通知された予約情報を参照して、前記セキュリティ装置を有効にする設定と、前記他の処理装置の予約とを排他制御するステップとを実行させる
    ことを特徴とする請求項5記載の情報処理装置のハードウェア設定プログラム。
JP2010009596A 2010-01-20 2010-01-20 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム Active JP5515766B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010009596A JP5515766B2 (ja) 2010-01-20 2010-01-20 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム
US13/007,766 US8695107B2 (en) 2010-01-20 2011-01-17 Information processing device, a hardware setting method for an information processing device and a computer readable storage medium stored its program
EP11151380.0A EP2360614B1 (en) 2010-01-20 2011-01-19 Information processing device and hardware setting method for said information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010009596A JP5515766B2 (ja) 2010-01-20 2010-01-20 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2011150439A JP2011150439A (ja) 2011-08-04
JP5515766B2 true JP5515766B2 (ja) 2014-06-11

Family

ID=44012423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010009596A Active JP5515766B2 (ja) 2010-01-20 2010-01-20 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム

Country Status (3)

Country Link
US (1) US8695107B2 (ja)
EP (1) EP2360614B1 (ja)
JP (1) JP5515766B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
CN102375769B (zh) * 2010-08-26 2016-12-28 罗普特(厦门)科技集团有限公司 测试完整性控制***及方法
CN102750109A (zh) * 2011-04-19 2012-10-24 鸿富锦精密工业(深圳)有限公司 资料同步***及方法
JP5509176B2 (ja) * 2011-10-21 2014-06-04 株式会社日立製作所 計算機システムおよび計算機システムにおけるモジュール引き継ぎ方法
US9384367B2 (en) 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
WO2014112042A1 (ja) * 2013-01-15 2014-07-24 富士通株式会社 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
JP6175958B2 (ja) * 2013-07-26 2017-08-09 富士通株式会社 メモリダンプ方法及びプログラム、並びに、情報処理装置
CN106250339B (zh) * 2016-07-26 2019-05-07 英业达科技有限公司 控制电路板、微服务器、控制***及其控制方法
US11792184B2 (en) * 2019-12-05 2023-10-17 Microsoft Technology Licensing, Llc Autopilot re-enrollment of managed devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69113181T2 (de) * 1990-08-31 1996-05-02 Ibm Verfahren und Gerät zur Querteilungssteuerung in einer verteilten Verarbeitungsumgebung.
US7107460B2 (en) * 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7412705B2 (en) * 2005-01-04 2008-08-12 International Business Machines Corporation Method for inter partition communication within a logical partitioned data processing system
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
WO2007088575A1 (ja) 2006-01-31 2007-08-09 Fujitsu Limited システム監視装置の制御方法、プログラム及びコンピュータシステム
US20080244261A1 (en) 2007-03-29 2008-10-02 Wiseman Willard M Separation of logical trusted platform modules within a single physical trusted platform module

Also Published As

Publication number Publication date
JP2011150439A (ja) 2011-08-04
US8695107B2 (en) 2014-04-08
US20110179493A1 (en) 2011-07-21
EP2360614B1 (en) 2013-05-29
EP2360614A1 (en) 2011-08-24

Similar Documents

Publication Publication Date Title
JP5515766B2 (ja) 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム
CN111052118B (zh) 硬件实施的固件安全
US9886580B2 (en) Method for optimizing boot time of an information handling system
US7802127B2 (en) Method and computer system for failover
CN106528097B (zh) 一种双bios固件的版本同步方法及电子设备
JP5915086B2 (ja) 切替制御装置、切替制御方法、情報処理装置および切替制御プログラム
GB2492620A (en) Midplane for blade server management
JP5413514B2 (ja) 管理装置、情報処理装置、制御方法及びプログラム
JP2015153075A (ja) 伝送装置および制御ユニット
US20130262700A1 (en) Information processing system and virtual address setting method
WO2009092322A1 (zh) 一种多处理器***故障恢复的方法及装置
US20200293306A1 (en) Off-board flash memory
EP1956486A2 (en) Failure processing in a partitioned computer system
CN114185603B (zh) 一种智能加速卡的控制方法、服务器及智能加速卡
JP5531487B2 (ja) サーバシステム及びサーバシステムの管理方法
WO2009052741A1 (fr) Système de microarchitecture informatique pour les télécommunications et procédé pour sa gestion de fiabilité
US20090132866A1 (en) Storage apparatus
WO2017072904A1 (ja) 計算機システム、及び、障害検知方法
JP2002027027A (ja) 計算機システム、計算機管理システム及びシステム管理方法
CN115168146A (zh) 一种异常检测方法和装置
JP2009026182A (ja) プログラム実行システム及び実行装置
JP6331505B2 (ja) 起動制御装置、起動制御方法、及び起動制御プログラム
WO2010032291A1 (ja) 情報処理装置、及びその制御方法
CN111913551A (zh) 重置基板管理控制器的控制方法
JP6269673B2 (ja) 情報処理装置、i/oシステム、及び、i/o制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140317

R150 Certificate of patent or registration of utility model

Ref document number: 5515766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150