(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023130042
(43)【公開日】2023-09-20
(54)【発明の名称】監視対象装置、及び監視対象装置における処理方法
(51)【国際特許分類】
G06F 21/31 20130101AFI20230912BHJP
【FI】
G06F21/31
【審査請求】有
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022034484
(22)【出願日】2022-03-07
(71)【出願人】
【識別番号】000227205
【氏名又は名称】NECプラットフォームズ株式会社
(74)【代理人】
【識別番号】100106909
【弁理士】
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100134544
【弁理士】
【氏名又は名称】森 隆一郎
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100162868
【弁理士】
【氏名又は名称】伊藤 英輔
(72)【発明者】
【氏名】大槻 朋哉
(57)【要約】
【課題】監視対象装置の統合監視ためにOSのインストール時のほか、エージェント・ソフトウェアへのOSアカウント情報を入力設定する必要があるため、入力設定ミスを誘発するリスクが生じる、という問題があった。
【解決手段】監視対象装置1は、OSインストールツール11とBMC(Baseboard Management Controller)12とを備える。OSインストールツール11は、OSインストール時に、OSアカウント情報を取得し、BMC12内のセキュア領域13に格納するための格納機能を備える。BMC12は、サービス基盤2と連携し、BMC12のセキュア領域13に格納されたOSアカウント情報を取得してサービス基盤2へ通知する通知機能を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、
前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段と
を備える監視対象装置。
【請求項2】
前記OSアカウント情報の変更を検知し、変更されたOSアカウント情報を前記BMC内のセキュア領域に格納するための更新手段をさらに備え、
前記通知手段は、前記セキュア領域に格納された更新後の前記OSアカウント情報を取得して、前記サービス基盤へ通知する
請求項1に記載の監視対象装置。
【請求項3】
前記通知手段は、前記サービス基盤からの情報収集のコマンドを契機として、前記セキュア領域に格納された前記OSアカウント情報を取得して、前記サービス基盤へ通知する
請求項1または請求項2に記載の監視対象装置。
【請求項4】
前記通知手段は、前記サービス基盤とのHTTPS認証、BMC認証を経て、前記OSアカウント情報を前記サービス基盤へ通知する
請求項1から3のいずれか1項に記載の監視対象装置。
【請求項5】
前記格納手段は、監視対象装置のキッティング時に利用されるOSインストールツールに設けられる
請求項1から4のいずれか1項に記載の監視対象装置。
【請求項6】
前記更新手段は、前記OSアカウント情報を更新するためのアカウント再設定ツールに設けられる、請求項2に記載の監視対象装置。
【請求項7】
前記BMCは、マネジメントLANを経由して前記サービス基盤と接続される
請求項1から6のいずれか1項に記載の監視対象装置。
【請求項8】
サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、
前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する
監視対象装置における処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、監視対象装置、及び監視対象装置における処理方法に関する。
【背景技術】
【0002】
パーソナル・コンピュータ(PC)やサーバ、ネットワーク機器などのICT(Information and Communication Technology)機器等を監視対象装置として、それら監視対象装置の統合管理を可能とするクラウド上での統合管理のためのサービスが提供されている。統合管理のためのサービスはサービス基盤とも呼ばれ、このサービス基盤において、監視対象装置にインストールされているエージェント・ソフトウェアが監視対象となる機器からの情報を集め、監視対象装置の稼働状態を可視化して、監視対象装置の運用監視が行われている。特許文献1は、監視対象装置のOSに依存せずに、監視対象装置を管理するシステムを開示する。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、監視対象装置の情報収集のためのエージェント・ソフトウェアをインストール際、OS(Operating System)が持っているWS-MAN(Web Service Management)等のインタフェースを通じて監視対象装置の情報を収集するために、利用者はエージェント・ソフトウェアへOSアカウント情報を入力する必要がある。この際、エージェント・ソフトウェアのインストール作業や個々のOS環境にそれぞれOSアカウント情報を入力設定する必要があるため、入力設定ミスを誘発する恐れがある、という問題があった。
【0005】
本発明は、上述の課題を解決すべくなされたもので、監視対象装置、及び監視対象装置における処理方法を提供することを目的としている。
【課題を解決するための手段】
【0006】
本発明の第1の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える。
【0007】
本発明の第2の態様によれば、監視対象装置における処理方法は、サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する。
【発明の効果】
【0008】
本発明によれば、監視対象装置の情報を収集するためにエージェント・ソフトウェアへのOSアカウント情報を入力設定する必要がなくなり、結果として、入力設定ミスを低減することができる、という効果が得られる。
【図面の簡単な説明】
【0009】
【
図1】本発明の一実施形態による監視対象装置および監視対象装置を統合管理のためのサービス基盤の構成を示すブロック図である。
【
図2】本発明の一実施形態による監視対象装置を、プロセッサを含むコンピュータ装置で実現するハードウェア構成の一例を示す図である。
【
図3】本発明の一実施形態による監視対象装置において、OSインストールツールを用いてOSのキッティング作業が行われる際の、監視対象装置の動作を示すフローチャートである。
【
図4】本発明の一実施形態による
図3のステップS15における詳細な動作、および、OSアカウント情報の再設定(変更)時における、監視対象装置の動作を示したフローチャートである。
【
図5】本発明の一実施形態による監視対象装置のBMCによる監視対象装置からサービス基盤側へのOSアカウント情報の通知動作を、監視対象装置のBMCとサービス基盤間の通信として示した図である。
【
図6】本発明の一実施形態によるBMC内のセキュア領域に格納された際のデータフォーマットの一例を示す。
【
図7】本発明の一実施形態による監視対象装置の最小構成図を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明の一実施形態による監視対象装置について、図面を参照して説明する。
図1は同実施形態による監視対象装置および監視対象装置を統合管理のためのサービス基盤の構成を示すブロック図である。監視対象装置1は、パーソナル・コンピュータ(PC)やサーバ、ネットワーク機器などのICT(Information and Communication Technology)機器であって、BMC(Baseboard Management Controller)を備えた機器である。なお、BMCは、遠隔から監視対象装置を管理するための制御用の電子部品(ICチップ)であり、通常、監視対象装置1のマザーボードに実装される。このBMCにより、OSなどを経由することなく、遠隔からネットワークを通じて監視対象装置1のハードウェアの状態の監視や、監視対象装置1の管理のための操作を行なうことが可能となる。
【0011】
監視対象装置1は、OSインストールツール11、BMC12、LAN14を備える。OSインストールツール11は、監視対象装置1を使える状態にするセットアップ作業(キッティング)において、OSのインストールをサポートするツールである。なお、このOSインストールツール11を用いたキッティングの際、OSインストールツール11にOSアカウント情報が定義される。OSインストールツール11において、より早く簡単にインストールが行えるツールをシームレスインストールツールと呼ぶことがある。OSインストールツール11は、このシームレスインストールツールであってもよい。
【0012】
BMC12は、前述の通り、OSなどを経由せず遠隔から監視対象装置を管理するための制御用の電子部品である。BMC12は、セキュア領域13を備える。セキュア領域13は、高度なセキュリティを確保したメモリ領域で、高度なセキュリティのもと保存・管理すべき情報が記憶される。LAN14は、LAN(Local Area Network)に接続する際に、通信プロトコルの処理をするためのインタフェースとなる機器である。なお、監視対象装置1のBMC12は、業務用のサーバのための業務用LAN(Local Area Network)とは別の管理用サーバを配置したLANであるマネジメントLAN(管理LAN)を通じで、サービス基盤2との通信を行う。
【0013】
図1は、監視対象装置1の統合管理を可能とするクラウド上の統合管理のためのサービスを提供するサービス基盤2も示す。サービス基盤2には、WS-MAN(Web Service Management)等のインタフェースを通じて監視対象装置の情報を収集するためのWebサーバ21が含まれる。なお、監視対象装置1と、Webサーバ21を含むサービス基盤2とは通信回線3を介して接続される。通信回線3はいわゆるクラウドであっても良い。
【0014】
監視対象装置1のOSインストールツール11は、OSインストール時に、OSインストールツール11へ定義されたOSアカウント情報を取得し、BMC12内のセキュア領域13に取得したOSアカウント情報を格納するための格納機能を備える。BMC12は、セキュア領域13に格納されたOSアカウント情報を取得して、サービス基盤2にOSアカウント情報を通知する機能を備える。
【0015】
BMC12は、マネジメントLANを経由してサービス基盤2と接続されるインタフェースを持つ。BMC12は、セキュア領域13へのOSアカウント情報の格納を契機に、エージェント・ソフトウェアの代わりにOSアカウント情報に含まれる情報からIP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスなどの管理情報を取得して、そのインタフェースを通じてOSアカウント情報の通知を、サービス基盤2へ行う通機能を備える。なお、BMC12は、サービス基盤2からの情報収集のコマンドを契機に、セキュア領域13に保存されるOSアカウント情報に含まれる情報からIPアドレスやMACアドレスなどの管理情報を取得して、そのインタフェースを通じてレスポンスすることでOSアカウント情報の通知をサービス基盤2へ行うようにしても良い。
【0016】
監視対象装置1は、さらに、アカウント再設定ツール15を備えても良い。アカウント再設定ツール15は、OSインストールツール11の備えるセキュア領域13に取得したOSアカウント情報を格納する機能と同等の機能を備る。アカウント再設定ツール15は、監視対象装置1のOSアカウント情報が変更される際に使用されるツールで、OSアカウント情報の変更と同時に、BMC12のセキュア領域13内のOSアカウント情報を更新する更新機能を備える。また、この際、BMC12は、OSアカウント情報の変更を検知し、変更のあったOSアカウント情報をサービス基盤2に通知する。
【0017】
図2は、本開示の監視対象装置1を、プロセッサを含むコンピュータ装置4で実現するハードウェア構成の一例を示す図である。
図2に示されるように、コンピュータ装置4は、CPU(Central Processing Unit)401、ROM(Read Only Memory)402、RAM(Random Access Memory)403等のメモリ、プログラム404を格納するハードディスク等の記憶装置405を含む。さらに、コンピュータ装置4は、通信ネットワーク413への接続用の通信I/F(Interface)408、周辺機器414に対してデータの入出力を行う入出力インタフェース411、さらには、前述のBMC12を含む。また、コンピュータ装置4は、バス412を介して、コンピュータ装置4を構成する各デバイスと、コンピュータ装置4内部または外部に設けられる入力装置409および出力装置410とを接続する。
【0018】
CPU401は、オペレーティングシステムを動作させて運用管理システム10を実現するコンピュータ装置4の全体を制御する。また、CPU401は、例えばドライブ装置407などに装着された記録媒体406からメモリにプログラムやデータを読み出す。
【0019】
記録媒体406は、例えば光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク、または半導体メモリ等である。一部の記録媒体は、不揮発性記憶装置であり、そこにプログラムを記録する。また、プログラムは、通信網に接続されている図示しない外部コンピュータからダウンロードされてもよい。
【0020】
入力装置409は、例えば、マウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力装置409は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネルでもよい。出力装置410は、例えばディスプレイで実現され、出力を確認するために用いられる。
【0021】
なお、本開示の監視対象装置1は、
図2に示す全ての構成を備える必要はない。例えば、監視対象装置1において、ドライブ装置407がその機能として必要でなければ、省略され得る。また、
図2において、OSインストールツール11やアカウント再設定ツール15は、プロセッサ(CPU)401により実行可能なコードにより実現され、実行時にRAMにロードされる。さらに、実行可能なコードを変更することでOSインストールツール11やアカウント再設定ツール15の機能変更が可能である。BMC12がプロセッサを含めて構成される際、BMC12に含まれるコードにより、BMC12の通知機能を含む機能が実現される。また、BMC12の機能は、BMC12内においてコードを記憶する不揮発性メモリ内のコードを書き換えることで、その機能の変更も可能である。
【0022】
次に、監視対象装置1の動作について、図を用いて説明する。
図3は、監視対象装置1において、OSインストールツール11を用いてOSのキッティング作業が行われる際の、監視対象装置1の動作を示すフローチャートである。
図3のフローは、キッティングの作業者がOSインストールツール11を利用して、キッティングを開始することにより、動作を開始する。
【0023】
監視対象装置1のOSインストールツール11は、キッティングの作業者がOSインストールツール11を用いたキッティング作業において入力したOS設定の際に入力したOSアカウント情報を取得する(S11)。OSインストールツール11は、取得したOSアカウント情報を用いたOSアカウント設定処理を行う(S12)。合わせて、OSインストールツール11は、BMC12へのOSアカウント情報の保存のために、BMC12のインタフェースを使って、BMC12へのOSアカウント情報の保存のための処理を行う(S13)。
【0024】
BMC12は、BMC12のインタフェースを介してOSインストールツール11より受け取ったOSアカウント情報を、BMC12内のセキュア領域13に格納する(S14)。なお、OSアカウント情報を、BMC12内のセキュア領域13に格納する処理は、BMC12が行うようにすることがセキュリティをより強化できるので好ましい。しかし、これに限定されるものではなく、BMC12の通信インタフェースの設計に応じて、OSインストールツール11の処理により、OSアカウント情報をBMC12内のセキュア領域13に直接格納することが行えるようにしても良い。
【0025】
BMC12は、セキュア領域13へのOSアカウント情報の保存(または更新)の操作を検出し、OSアカウント情報がセキュア領域13に正常に格納された場合、BMC12のサービス基盤2に対するインタフェースを通じて、サービス基盤2側に、セキュア領域13に格納されたOSアカウント情報の通知のための通知の処理をする(S15)。なお、この処理(S15)については、
図4を用いて別途詳細に説明する。
【0026】
BMC12は、サービス基盤2へのOSアカウント情報の正常な通知が終了すると、BMC12内のセキュア領域13に、OSアカウント情報を保存する(S16)。なお、ステップS14での「格納」は、一時的な記憶を意味し、ステップS16での「保存」は書き換え等が行われない限り、OSアカウント情報の永久的な記憶のための処理を意味するものとする。セキュア領域13は不揮発のメモリ領域で構成され、電源供給が喪失しても記憶されるデータを維持するよう構成される領域である。また、セキュア領域13は、BMC12の外部から直接参照できないBMC12のセキュアに区画された領域とする。
図6に、OSインストールツール11やアカウント再設定ツール15にて設定されたOSアカウント情報が、BMC12内のセキュア領域13に保存された際のデータフォーマットの一例を示す。OSアカウント情報としては、
図6に示すようにアカウントキー、IPアドレス、MACアドレス等が含まれる。
【0027】
以上のようにして、OSインストールツール11を利用してキッティングを行う際、監視対象装置1によって、監視対象装置1のBMC12からサービス基盤2側へのOSアカウント情報の通知動作が行われる。
【0028】
次に、OSアカウント情報のOSインストールツール11への設定処理時、あるいは、アカウント再設定ツール15によるOSアカウント情報の再設定(変更)時における、監視対象装置1による、監視対象装置1のBMC12からサービス基盤2側へのOSアカウント情報の通知の動作について図を用いて説明する。
図4は、
図3のステップS15における詳細な動作、および、OSアカウント情報の再設定(変更)時における、監視対象装置1のBMC12における動作を示したフローチャートである。
【0029】
図4のフローは、BMC12がOSインストールツール11またアカウント再設定ツール15によるOSアカウント情報の設定、または、変更を検知することにより開始する(S21)。BMC12は、OSアカウント情報の設定や変更を検知すると、BMC12とサービス基盤2との間で、HTTPS(Hypertext Transfer Protocol Secure)通信の接続を要求する(S22)。なお、HTTPS通信は、暗号化通信によってセキュリティを高めたHTTP(Hypertext Transfer Protocol)通信で、通信経路での第三者による情報の盗聴や改ざんのリスクを防止するための通信プロトコルである。
【0030】
BMC12は、サービス基盤2側から送信されWebサーバ21のサーバ証明書と公開鍵を受信し、BMC12側のルート証明書でサーバ証明書を検証する(S23)。BMC12は、共通鍵を生成し、ステップS23で受信した公開鍵を使って共通鍵を暗号化する(S24)。BMC12は、暗号化した共通鍵をサービス基盤2に送信する(S25)。なお、サービス基盤2は、受信した暗号化共通鍵を受信し、Webサーバ21側が保有する公開鍵に対応する秘密鍵で共通鍵を復号する。これにより、BMC12とサービス基盤2側は、共通鍵を用いたHTTPS通信を行う環境が整う(S26)。
【0031】
BMC12は、POSTメソッドを使用し、BMCの認証情報をサービス基盤2に送信する(S27)。ここで、「POSTメソッド」とは、HTTP通信(ないしは、HPPTS通信)でクライアントからWebサーバへ送るリクエストの種類の一つで、クライアントからデータを送信するためのリクエストの1種である。これにより、サービス基盤2側は、BMC12の認証ができることで、OSアカウント情報の受信準備等が整う。
【0032】
BMC12は、HTTPS通信を利用して、セキュア領域13に格納されたOSアカウント情報をサービス基盤2に通知する(S27)。BMC12は、サービス基盤2に検知したOSアカウント情報の通知を終了すると、HTTPS通信を終了する。
【0033】
以上により、サービス基盤2側のWebサーバ21は、監視対象装置1の監視の際、OSが持っているWS-MAN等のインタフェースを通じて監視対象装置の情報を収集するために必要な情報であるOSアカウント情報を取得することができる。
【0034】
図5は、
図4で説明したOSアカウント情報のセキュア領域13への保管時における、監視対象装置1のBMC12による監視対象装置1からサービス基盤2側へのOSアカウント情報の通知動作を、監視対象装置1のBMC12とサービス基盤2間の通信として示した図である。
図5のステップS31が
図4のステップS21に対応し、ステップS32が
図4のステップS22からS26に対応する。また、
図5のステップS33、34が
図4のステップS27に対応し、ステップS35、36が
図4のステップS28に対応する。なお、
図5のステップS34において、“POST/HTTP 200 OK”とは、ステップS33で行われたPOSTメソッドによるリクエストが、成功した場合に返すレスポンスコードを示している。
【0035】
以上の通り、監視対象装置1のBMC12は、OSアカウント情報を格納するためにBMC12内のセキュア領域に格納する領域もち、かつ、OSインストールツール11に対して、それとのインタフェースを持つ。また、キッティング時に利用されるOSインストールツール11は、OSインストール作業と同時にBMC12内にOSアカウント情報を格納する機能を持つ。これにより、OSインストールツール11を使うことでOSインストールツール11に設定されるOSアカウント情報をBMC12にもコピーし、BMC12内のセキュア領域13に格納・保存することができる。その結果、サービス基盤2から、監視対象装置1に対する保守・管理のために情報収集を行う際にエージェント・ソフトウェアの代わりにIPアドレスやMACアドレスなどの管理情報をBMC12から取得することが可能となる。
【0036】
また、BMC12は、セキュア領域13へのOSアカウント情報の格納、変更がされた際、OSアカウント情報の設定・変更を検知し、サービス基盤2に通知することができる。よって、エージェント・ソフトウェアのインストール作業時あるいはOSアカウント情報の変更時にサービス基盤2による監視対象装置1の統合管理のために個々のツールへのOSアカウント情報の入力設定が不要になる。結果として、エージェント・ソフトウェアへの入力設定ミスやインストール作業の時間を減らす効果も得られる。
【0037】
図7は、本発明の一実施形態による監視対象装置1の最小構成図を示す図である。監視対象装置1は、格納手段11’と通知手段12’を備える。格納手段11’は、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納する。通知手段12’は、BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する。
【符号の説明】
【0038】
1 監視対象装置
2 サービス基盤
3 通信回線
11 OSインストールツール
12 BMC
13 セキュア領域
14 LAN
15 アカウント再設定ツール
21 Webサーバ
11’ 格納手段
12’ 通知手段
【手続補正書】
【提出日】2023-06-20
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、
前記BMCに備えられ、前記OSアカウント情報の格納を検知し、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段と
を備える監視対象装置。
【請求項2】
サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、
前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段と
を備える監視対象装置であって、
前記OSアカウント情報の変更を検知し、変更されたOSアカウント情報を前記BMC内のセキュア領域に格納するための更新手段をさらに備え、
前記通知手段は、前記セキュア領域に格納された更新後の前記OSアカウント情報を取得して、前記サービス基盤へ通知する
監視対象装置。
【請求項3】
サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、
前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段と
を備える監視対象装置であって、
前記通知手段は、前記サービス基盤とのHTTPS認証、BMC認証を経て、前記OSアカウント情報を前記サービス基盤へ通知する
監視対象装置。
【請求項4】
サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、
前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段と
を備える監視対象装置であって、
前記格納手段は、監視対象装置のキッティング時に利用されるOSインストールツールに設けられる
監視対象装置。
【請求項5】
前記通知手段は、さらに、前記サービス基盤からの情報収集のコマンドを契機として、前記セキュア領域に格納された前記OSアカウント情報を取得して、前記サービス基盤へ通知する
請求項1から4のいずれか1項に記載の監視対象装置。
【請求項6】
前記更新手段は、前記OSアカウント情報を更新するためのアカウント再設定ツールに設けられる、請求項2に記載の監視対象装置。
【請求項7】
前記BMCは、マネジメントLANを経由して前記サービス基盤と接続される
請求項1から6のいずれか1項に記載の監視対象装置。
【請求項8】
サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、
OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、
前記BMCに備えられ、前記OSアカウント情報の格納を検知し、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する
監視対象装置における処理方法。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正の内容】
【0006】
本発明の第1の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、 OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、 前記BMCに備えられ、前記OSアカウント情報の格納を検知し、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置。
また本発明の第2の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置であって、前記OSアカウント情報の変更を検知し、変更されたOSアカウント情報を前記BMC内のセキュア領域に格納するための更新手段をさらに備え、前記通知手段は、前記セキュア領域に格納された更新後の前記OSアカウント情報を取得して、前記サービス基盤へ通知する。
また本発明の第3の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置であって、 前記通知手段は、前記サービス基盤とのHTTPS認証、BMC認証を経て、前記OSアカウント情報を前記サービス基盤へ通知する。
また本発明の第4の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置であって、 前記格納手段は、監視対象装置のキッティング時に利用されるOSインストールツールに設けられる。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0007
【補正方法】変更
【補正の内容】
【0007】
また本発明の第5の態様によれば、監視対象装置における処理方法は、サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、
前記BMCに備えられ、前記OSアカウント情報の格納を検知し、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する。