JP2010231781A - Urlを利用した分散コントロール方法及び装置 - Google Patents

Urlを利用した分散コントロール方法及び装置 Download PDF

Info

Publication number
JP2010231781A
JP2010231781A JP2010052930A JP2010052930A JP2010231781A JP 2010231781 A JP2010231781 A JP 2010231781A JP 2010052930 A JP2010052930 A JP 2010052930A JP 2010052930 A JP2010052930 A JP 2010052930A JP 2010231781 A JP2010231781 A JP 2010231781A
Authority
JP
Japan
Prior art keywords
server
client
data
distributed control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010052930A
Other languages
English (en)
Other versions
JP5805934B2 (ja
Inventor
Hyok-Sung Choi
▲ひょく▼ 丞 崔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2010231781A publication Critical patent/JP2010231781A/ja
Application granted granted Critical
Publication of JP5805934B2 publication Critical patent/JP5805934B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)

Abstract

【課題】 URLを利用した分散コントロール方法及び装置を提供する。
【解決手段】 クライアントについての少なくとも一つ以上の特性情報を第1サーバーに登録するステップと、クライアントの登録された特性情報に基づいて、URLフォーマットのアドレスを生成するステップと、第1サーバーから複製されたデータを保存する少なくとも一つ以上の第2サーバーから、URLアドレスを利用してデータを獲得するステップと、を含む分散コントロール方法である。
【選択図】 図1

Description

本発明は、分散ネットワーク環境でURLを利用した分散コントロール方法及び装置に関する。
特許文献1には、URLを利用してリソースを獲得する方法が開示されている。
最近、インターネット技術の成長と共に、CE(Consumer Electronic)機器も急速に発展していくインターネット技術と融合されて、サーバー/クライアントからなるネットワークは、時間が流れるほど、複数のデバイス間の複雑なネットワークとしてその形態を形成している。
一方、かかるCE機器の数が増加し続けて同種のサービスを提供するCE機器が複数となる場合に、ネットワークでそれらの機器を担当する中央サーバーにはロードが集中して、サーバーの維持及び管理コストが増加する。
また、インターネット基盤のCE機器は、ファームウェアアップグレードや、各種のアプリケーションアップグレードなどそれぞれの製品特性に対応するサービスの利用が増加している勢いである。
このとき、中央サーバー及び複数のクライアントからなるネットワーク環境では、中央サーバーが複数のクライアントをいずれも集中して管理し、それぞれのクライアントは、特定のインターフェースを通じて自身の製品特性情報を中央サーバーに伝達し、サーバーは、それをロジック処理して各特性に合うコントロール情報をリターンする。例えば、デバイスが自身の製品特性情報であるID、モデル名、ファームウェアバージョン情報、各種のトークンなどを中央サーバーへ伝送すれば、サーバーは、それを分析してデバイスに適用可能なコントロールデータを自身のDBで検索し、それをデバイスに戻す。デバイスは、サーバーからコントロールデータをダウンロードして実行させ、自身の状態を変更させる(例:ファームウェアバージョンアップグレード)。
すなわち、デバイスが周期的にサーバーに向かってクエリーを送れば、サーバーのロジックでは、バージョンチェック、事前スケジューリング、政策制御などを通じてコントロール命令メッセージをデバイスに送る。また、デバイスが各種のコンテンツに対するダウンロード要請メッセージをサーバーに送れば、サーバーは、トラフィック制御を通じてデバイス要請に対応するデータのバイナリーイメージを暗号化された状態に伝送する。
米国特許公開第2006/0206586号公報(“位置基盤のURLに関する方法、装置及びシステム”)
本発明の目的は、複数のクライアントに共有可能な静的データにおいて、URLアドレスを利用した分散コントロール方法及びその装置を提供するところにある。
前記目的を達成するために、本発明の一実施形態によれば、第1サーバーとネットワークで連結されたクライアントの分散コントロール方法は、前記クライアントについての少なくとも一つ以上の特性情報を第1サーバーに登録するステップと、前記クライアントの登録された特性情報に基づいて、URL(Uniform Resource Locator)フォーマットのアドレスを生成するステップと、前記第1サーバーから複製されたデータを保存する少なくとも一つ以上の第2サーバーから、前記生成されたURLアドレスを利用して前記データを獲得するステップと、を含む。
前記第2サーバーに保存された前記データは、静的データであって、前記第1サーバーから分散されてキャッシュされたデータであることが望ましい。
前記登録するステップは、前記クライアントの特性情報を前記第1サーバーへ伝送するステップと、前記伝送された特性情報に該当する少なくとも一つ以上のプロンプト情報を前記第1サーバーから受信するステップと、をさらに含み、前記URLフォーマットのアドレスを生成するステップは、前記受信された少なくとも一つ以上のプロンプト情報に基づいて、前記アドレスを生成することが望ましい。
前記クライアントの特性情報は、モデル番号、S/Wコード、DUID(Device Unique ID)及びIPアドレスのうち少なくとも一つ以上を含み、前記プロンプト情報は、登録番号、地域名、グループタグ、プロンプトベースURL及びプロンプトポーリング間隔のうち少なくとも一つ以上を含むことが望ましい。
前記データを獲得するステップは、前記第2サーバーから通知メッセージを聴取するステップと、前記聴取された通知メッセージを解釈して、前記クライアントに該当する内容が含まれているか否かを判断するステップと、前記判断結果、前記クライアントに該当する内容が含まれていない場合に、次の通知メッセージを待機するプロンプトスケジューリング作業を行うステップと、前記判断結果、前記クライアントに該当する内容が含まれている場合に、前記データを獲得するためにカウントスケジューリング作業を行うステップと、をさらに含むことが望ましい。
前記プロンプトスケジューリング作業を行うステップは、前記通知メッセージの変更如何を表すヘッダ情報(例えば、ETag(Entity Tag))を確認するステップと、前記確認されたヘッダ情報が前記クライアントに既保存されたヘッダ情報と異なる場合に、前記通知メッセージの本文を獲得するステップと、前記通知メッセージの本文を解釈して、前記クライアントに該当する内容が含まれている場合に、前記カウントスケジューリング作業を行うステップと、をさらに含むことが望ましい。
前記カウントスケジューリング作業を行うステップは、前記第1サーバーから前記クライアントに割り当てられたカウント値を獲得するステップをさらに含み、前記カウント値は、第1サーバーからコントロール要請を受信する度に順次に増加する値であることが望ましい。
前記データを獲得するステップは、前記第1サーバーと同期化して第2サーバーに複製された調節情報を前記第2サーバーから受信するステップと、前記受信された調節情報と前記クライアントに割り当てられたカウント値とを比較して、前記データを受信するステップと、をさらに含むことが望ましい。
前記データを受信するステップは、前記生成されたURLフォーマットのアドレスを利用して、前記第2サーバーにキャッシュされた前記データを受信し、前記データについてのデジタル認証書を前記第2サーバーから受信するステップをさらに含むことが望ましい。
前記受信されたデジタル認証書を利用して有効性検証を行うステップと、前記有効性検証が成功した場合に、前記受信されたデータを利用して前記クライアントのソフトウェアをアップグレードするステップと、をさらに含むことが望ましい。
一方、前記目的を達成するために、本発明の他の実施形態によれば、第1サーバーとネットワークで連結されたクライアントの分散コントロール装置は、前記クライアントについての少なくとも一つ以上の特性情報を第1サーバーに登録する特性情報登録部と、前記クライアントの登録された特性情報に基づいて、URLフォーマットのアドレスを生成するアドレス生成部と、前記第1サーバーから複製されたデータを保存する少なくとも一つ以上の第2サーバーから、前記生成されたURLアドレスを利用して前記データを獲得するデータ受信部と、を備える。
前記第2サーバーに保存された前記データは、静的データであって、前記第1サーバーから分散されてキャッシュされたデータであることが望ましい。
前記特性情報登録部は、前記クライアントの特性情報を前記第1サーバーへ伝送し、前記伝送された特性情報に該当する少なくとも一つ以上のプロンプト情報を前記第1サーバーから受信し、前記アドレス生成部は、前記受信された少なくとも一つ以上のプロンプト情報に基づいて前記アドレスを生成することが望ましい。
前記データ受信部は、前記第2サーバーから通知メッセージを聴取するメッセージリスナーと、前記聴取された通知メッセージを解釈して、前記クライアントに該当する内容が含まれていない場合に、次の通知メッセージを待機するプロンプトスケジュラと、前記クライアントに該当する内容が含まれている場合に、前記データを獲得するためにカウントスケジューリングを行うカウントスケジュラと、をさらに備えることが望ましい。
前記プロンプトスケジュラは、前記通知メッセージの変更如何を表すヘッダ情報(例えば、ETag(Entity Tag))を確認し、前記確認されたヘッダ情報がクライアントに既保存されたヘッダ情報と異なる場合に、前記通知メッセージの本文を獲得して、前記クライアントに該当する内容が含まれている場合に、前記カウントスケジュラがスケジューリング作業を行うようにすることが望ましい。
前記カウントスケジュラは、前記クライアントに割り当てられたカウント値として、前記第1サーバーからコントロール要請を受信する度に順次に増加する値であるカウント値を前記第1サーバーから獲得することが望ましい。
前記データ受信部は、前記第1サーバーと同期化して第2サーバーに複製された調節情報を前記第2サーバーから受信する調節情報受信部をさらに備え、前記受信された調節情報と前記クライアントに割り当てられたカウント値とを比較して、前記データを第2サーバーから受信することが望ましい。
前記データ受信部は、前記生成されたURLフォーマットのアドレスを利用して、前記第2サーバーにキャッシュされた前記データを受信し、前記データについてのデジタル認証書を前記第2サーバーから受信することが望ましい。
前記分散コントロール装置は、前記受信されたデジタル認証書を利用して、有効性検証を行う有効性検証部と、前記有効性検証が成功した場合に、前記受信されたデータを利用して、前記クライアントのソフトウェアをアップグレードするアップグレード部と、をさらに備えることが望ましい。
一方、前記目的を達成するために、本発明のさらに他の実施形態による分散コントロールシステムは、クライアントについての少なくとも一つ以上の特性情報を登録し、前記クライアントをコントロールする第1サーバーと、前記第1サーバーから分散されてキャッシュされた静的データを保存する少なくとも一つ以上の第2サーバーと、前記特性情報に基づいたURLフォーマットのアドレスを利用して、第2サーバーから前記静的データを獲得するクライアントと、を備える。
さらに、本発明は、前記分散コントロール方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体を含む。
本発明の分散コントロール方法によれば、要請頻度の低いグループ形態のコントロールに対するサーバー負荷を除去でき、ピークタイム時にサーバーに負荷が集中する現象を緩和させ、これによってサーバー維持コストが低減する。また、Multi−CDNに適用可能でウェブサービス連動DTV、モバイルホン及びその他のCE製品で使用できる。
本発明の一実施形態によって、包括的な領域のデータがURLを利用してサーバー/クライアント間で伝達される関係を示す概念図である。 本発明の他の実施形態によって、ネットワークで連結されたクライアントの分散コントロール方法を説明するためのフローチャートである。 本発明の一実施形態によって、ファームウェアアップグレード過程で最初の登録及び最初の通知の聴取過程を示すフローチャートである。 本発明の一実施形態によって、ファームウェアアップグレード過程でプロンプトスケジューリング過程を示すフローチャートである。 本発明の一実施形態によって、ファームウェアアップグレード過程で事前スケジューリング過程を示すフローチャートである。 本発明の一実施形態によって、ファームウェアアップグレード過程でカウントスケジューリング及びトラフィック調節過程を示すフローチャートである。 本発明の一実施形態によって、ファームウェアアップグレード過程でデータ回収過程を示すフローチャートである。 本発明の一実施形態によって、ファームウェアアップグレード過程で有効性検査及びアップグレード過程を示すフローチャートである。 本発明の他の実施形態によって、ネットワークで連結されたクライアントの分散コントロール装置を説明するためのフローチャートである。 前記幾つの図面において、対応する図面番号は、対応する部分を指す。図面が本発明の実施形態を示しているが、図面が縮尺によって図示されたものではなく、本発明をさらによく表して説明するために、ある特徴部は誇張されうる。
本発明と本発明の動作上の利点及び本発明の実施によって達成される目的を十分に理解するためには、本発明の望ましい実施形態を例示する添付図面及び図面に記載された内容を参照せねばならない。
以下、添付した図面を参照して、本発明の望ましい実施形態について詳細に説明する。
図1は、本発明の一実施形態によって、包括的な領域のデータがURLを利用してサーバー/クライアント間で伝達される関係を示す概念図である。
一般的なコントロールサーバー/クライアント方式では、各クライアント別の状態管理がサーバーの論理演算実行により管理される。したがって、あらゆるコントロール要請メッセージに関して負荷が中央サーバーに集中する。さらに、サーバーの設計時に容量を決定することは、ピークタイム要請によらねばならないという問題も発生する。何より最も大きい問題は、共有可能な情報を伝達する場合、それを利用しがたいということである。
図1に示すように、本発明の一実施形態では、サーバー110が提供するデータ111を動的/静的に区分し、また、包括的/個別的に区分した。
ここで、包括的領域のデータ、すなわちグループに適用可能で共有できる性格のデータである場合には、URLアドレス形式に構成して、それを分散キャッシュ130に配布し、クライアントであるデバイス120は、URLを利用して接近可能にする。残りのデータの場合には、キャッシュされていない状態でサーバーからクライアントへ伝送される。
ここで、分散キャッシュされたデータは、CDN(Content Delivery Networks)またはキャッシュサーバーを利用してクライアントに提供される。したがって、クライアントのロジック121では、知られた特性データに基づいて要請URLを組み合わせ、それを利用してデータを検索できる。アップグレードモジュール122は、獲得されたデータでクライアントデバイスのファームウェアをアップグレードする。
ファームウェアをアップグレードする場合として例を挙げれば、動作を3ステップに大別するが、1ステップは、デバイスを登録してURLを組み合わせ、タギングするなどの事前プロセスステップであり、2ステップは、ファームウェアバージョンをチェックし、通知メッセージを獲得するなどの通知待機ステップである。最後に3ステップは、伝送トラフィックを制限しつつデータをダウンロードし、ファームウェアをアップグレードするステップである。このとき、2ステップでは、キャッシュされたデータを利用し、3ステップでは、可能であればキャッシュされたデータを利用することが望ましい。これにより、あらゆる情報の伝達において最大限共有可能な形態としてサーバー/クライアント構造を設計できる。
図2は、本発明の他の実施形態によって、ネットワークで連結されたクライアントの分散コントロール方法を説明するためのフローチャートである。図2に示すように、第1サーバーとネットワークで連結されたクライアントの分散コントロール方法は、クライアントについての少なくとも一つ以上の特性情報を第1サーバー(中央サーバー)に登録するステップ210と、クライアントの登録された特性情報に基づいて、URLフォーマットのアドレスを生成するステップ220と、第1サーバーから複製されたデータを保存する少なくとも一つ以上の第2サーバー(キャッシュサーバー)から、URLアドレスを利用して目標データを獲得するステップ230と、を含む。
このとき、第2サーバーに保存された前記データは、複数のデバイスが共有可能な静的データであって、第1サーバーから分散キャッシュされたデータである。
分散キャッシュされたデータに接近するためのURL構造は、デバイス製品別に該当特性情報を利用して組み合わせ可能であり、多重CDNアドレシングに親和的である。例えば、特定のモデルの最新のファームウェアバージョンを確認しようとする場合には、“http://{地域}.otn−m.sec.com/tv/{モデル名}/current/ver”でURL組み合わせが可能である。一方、特定のモデルの特定のファームウェアバージョンに対する通知を聴取するためには、“http://{地域}.otn−m.sec.com/tv/{モデル名}/{デバイスF/Wコード}/notice”となり、特定のモデルの特定のファームウェアイメージを獲得するためには、“http://{地域}.otn−m.sec.com/tv/{モデル名}/{目標F/Wコード}/image”となる。また、特定のモデルの特定のファームウェアバージョンのイメージに対するファームウェア用デジタル認証書を獲得するためには、“http://{地域}.otn−m.sec.com/tv/{モデル名}/{目標F/Wコード}/ds/{デバイスF/Wコード}”となる。
デバイス別に変更可能な{地域}、{モデル名}、{目標F/Wコード}、{デバイスF/Wコード}などに対して実際の幾つの例を挙げれば、韓国地域のOTN−SサーバーでLN46A750R1FモデルのT−RBYAUSC1009.1バージョンのDTVのための通知情報は、“http://ko.otn−s.sec.com/tv/LN46A750R1F/T−RBYAUSC1009.1/notice”となる。さらに例を挙げれば、米国地域のOTN−SサーバーでLN46A750R1FモデルのT−RBYAUSC1009.1バージョンのDTVのためのT−RBYAUSC1012.1バージョンのデジタル認証書は、“http://us.otn−s.sec.com/tv/LN46A750R1F/T−RBYAUSC1012.1/ds/T−RBYAUSC1009.1”となる。
本発明の一実施形態による分散コントロール方法は、ファームウェアまたはアプリケーションアップグレードなどに適用可能であるところ、以下、ファームウェアをアップグレードする場合を例として挙げて、それぞれのステップを具体的に説明する。
図3は、本発明の一実施形態によって、ファームウェアのアップグレード過程で最初の登録及び最初の通知の聴取過程を示すフローチャートである。図3を参照するに、クライアントをコントロールしてモニタリングする第1サーバー(動的サーバー)と、CDN適用可能な第2サーバー(静的サーバー)と、クライアントであるデバイスとでの作業順序を表す3個の水平ラインが表示されている。
まず、クライアントであるデバイスは、自身の特性情報を登録情報として第1サーバーに伝達する(ステップ310)。このとき、特性情報は、モデル番号、ファームウェアコード、DUID、IPアドレスなどとなる。
第1サーバーは、クライアントの特性情報を登録した後、プロンプト情報をリターンする(ステップ320)。このとき、プロンプト情報は、登録番号、地域名、グループタグ、プロンプトベースURL及びプロンプトポーリング間隔などとなる。
クライアントは、受信したプロンプト情報のうち、プロンプトベースURLの形式によって地域名、タグ、モデル番号、ファームウェアコードなどを利用してプロンプトURLを組み合わせる(ステップ330)。例えば、“http://{地域名}.otn−m.sec.com/tv/{モデル番号}/{ファームウェアコード}/notice”となる。ここまでが最初の登録過程である。
次いで、通知の聴取過程を見れば、プロンプトURLを利用して第2サーバーから該ファームウェアコード用通知を受信して(ステップ350)、該通知のETag(Entity Tag)及び本文を獲得し、ETagを保存する(ステップ340)。ETagは、HTTP 1.1互換ウェブサーバーが返還する応答ヘッダであって、リソースが変更されたかを確認するのに必要な情報を提供する。キャッシュ機能のあるアプリケーション(例:ブラウザ)で有用に使われるが、ETagを参照して以前に受信したリソースのETagと同じETagであれば、重複したリソースを不要にダウンロードする場合を減らすことができる。ETagの値は、ファイルサイズ及びファイルを修正した日付に基づいて生成するか、またはチェックサムを利用して生成することができる。
次いで、聴取した通知メッセージの内容を所定のインタープリタ法則によって解釈する(ステップ360)。解釈結果、デバイスに該当する通知内容が含まれているならば、通知メッセージを行い、含まれていないならば、プロンプトスケジューリング作業を行う(ステップ370)。プロンプトスケジューリング作業は、前記受信されたプロンプトポーリング間隔を利用する。ここまでが通知メッセージの最初の聴取過程である。
参考までに、通知メッセージのXML基盤の具現例示コード(Program Design Language:PDL)を見れば、次の通りである。
<?xml version=“1.0”?>
<edit name=“prompt_period”mode=“assign”>
<integer>86400</integer>
</edit>
<edit name=“targetfirmcode”mode=“assign”>
<string>T-RBYAWWC1012.1<string>
</edit>
<match pass_through=“false”>
<test qual=“any”name=“region”compare=“substr”>
<region>_Seoul</region>

</test>
<edit name=“method”mode=assign”>
<method type=“http_throttle”
image_url=“http://{otn_baseurl}/{targetfirmcode}/image”
…/>
<method…/>
</edit>
<seq>
<method>http_throttle</method>
</seq>
</match>
図4は、本発明の一実施形態によって、ファームウェアアップグレード過程でプロンプトスケジューリング過程を示すフローチャートである。図4に示すように、第1サーバーは、アップグレード進行対象デバイス、グループ及び政策を決定し、それを第2サーバーに送り出す(ステップ410)。
第2サーバーは、該ファームウェアコード用の通知メッセージを保存しており(ステップ420)、クライアントは、まず、プロンプトURLを利用して該通知のETagを獲得し(ステップ430)、既保存されたETagと同じであるか否かを判断し(ステップ440)、異なる場合にプロンプトURLを利用して該通知の本文を獲得する(ステップ450)。ここで、ファームウェアバージョンに対するアップグレードがない場合には、通知の本文を受信する過程は省略する。
聴取した通知メッセージの内容を所定のインタープリタ法則によって解釈し(ステップ460)、デバイスに該当する通知内容が含まれているならば、通知メッセージを行い、含まれていないならば、プロンプトスケジューリング作業を行う(ステップ470)。ここまでがデバイスグループの政策を受け付ける過程である。
図5は、本発明の一実施形態によって、ファームウェアアップグレード過程のうち事前スケジューリング過程を示すフローチャートである。図5に示すように、通知メッセージが行われる場合に、まず、通知内容を分析する(ステップ510)。次いで、通知内容に定義されたシーケンスの通りにメソッドをを行う(ステップ520)。ここまでが前述した例示コードPDLのプロセシング過程である。
次いで、キャッシュされたデータをダウンロードするために事前スケジューリングを行うが(ステップ530)、通知メッセージの内容のうちメソッドに定義された変数を利用して、該デバイスのカウントスケジューリング作業を行う。
図6は、本発明の一実施形態によって、ファームウェアアップグレード過程でカウントスケジューリング及びトラフィック調節過程を示すフローチャートである。図6に示すように、まず、第1サーバーでカウントデーモンが行われて(ステップ610)、スロットルコントロール要請度にカウント値が順次に増加して、クライアントではカウントURLに接近して前記カウント値を獲得する(ステップ620)。
一方、第1サーバーでは、調節デーモンが行われて(ステップ630)、モニタリング情報及びダウンロード状態に基づいたクライアント別のトラフィック予想情報を送り出し、目標ファームウェアコード用の調節情報が生成される(ステップ640)。また、同時に第2サーバーでも複製された同じ調節情報が保存される(ステップ650)。調節情報は、例えば、サービス範囲、平均サービス期間、参照タイムスタンプなどである。
クライアントは、調節URLに接近して、かかる調節情報を獲得する(ステップ660)。カウント値がドロップ範囲内にある場合、カウントスケジューリングが再び行われる(ステップ670)。
次いで、調節情報を参照して、クライアントがデータをダウンロードできる該当範囲内に属すれば、データ回収過程が行われ(ステップ680)、そうでない場合には、調節スケジューリング作業が行われる(ステップ690)。
図7は、本発明の一実施形態によって、ファームウェアアップグレード過程でデータ回収過程を示すフローチャートである。図7に示すように、目標ファームウェアバージョンのバイナリーイメージが第2サーバーに複製されており(ステップ710)、クライアントは、ファームウェアイメージを獲得する(ステップ720)。また、獲得したファームウェアイメージを実行するために必要なデジタル認証書を持たなければならないが(ステップ740)、これは、第2サーバーから獲得する(ステップ730)。デジタル認証書の獲得が成功すれば(ステップ750)、目標ファームウェアバージョンのバイナリーイメージを実行できる。
図8は、本発明の一実施形態によって、ファームウェアアップグレード過程で有効性検査及びアップグレード過程を示すフローチャートである。図8に示すように、獲得した目標ファームウェアバージョンのバイナリーイメージを実行するために、有効性検査及びアップグレード過程が表されているが、まず、ファームウェアイメージをハッシュして(ステップ810)、前記デジタル認証書のハッシュ値と比較し、内蔵された公開キーを利用して認証書を確認する(ステップ820)。マッチ如何を判断した結果(ステップ830)、有効性検査が成功すれば、ファームウェアアップグレードを行う(ステップ840)。このとき、必要ならばバックアップを共に行える。
もし、アップグレードが失敗すれば、復旧プロセスが動作し、アップグレードが成功すれば、前記一連の作業は最初の登録過程から再び反復される(ステップ850)。
図9は、本発明の他の実施形態によって、ネットワークで連結されたクライアントの分散コントロール装置を説明するためのフローチャートである。図9に示すように、本発明による分散コントロール装置900の一実施形態は、クライアントについての少なくとも一つ以上の特性情報を第1サーバー960に登録する特性情報登録部910と、クライアントの登録された特性情報に基づいて、URLフォーマットのアドレスを生成するアドレス生成部920と、複製されたデータを保存する少なくとも一つ以上の第2サーバー970から、URLアドレスを利用してデータを獲得するデータ受信部930と、を備える。
一方、データ受信部930は、第2サーバー970から通知メッセージを聴取するメッセージリスナー931と、通知メッセージを解釈して、クライアントに該当する内容が含まれていない場合に、次の通知メッセージを待機するプロンプトスケジュラ932と、クライアントに該当する内容が含まれている場合に、前記データを獲得するためにカウントスケジューリングを行うカウントスケジュラ933と、をさらに備える。また、第1サーバーから第2サーバーに複製された調節情報を受信する調節情報受信部934をさらに備えることもある。
本発明による分散コントロール装置900の一実施形態は、デジタル認証書を利用して有効性検証を行う有効性検証部940と、有効性検証が成功した場合に、受信されたデータを利用してソフトウェアアップグレードを行うアップグレード部950と、をさらに備える。
一方、前述した本発明の分散コントロール方法は、コンピュータで実行されるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用のデジタルコンピュータで具現される。
また、前述したように、本発明で使われたデータの構造は、コンピュータで読み取り可能な記録媒体に色々な手段を通じて記録される。
前記コンピュータで読み取り可能な記録媒体は、磁気記録媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的読み取り媒体(例えば、CD−ROM、DVDなど)のような記録媒体を含む。
これまで、本発明について、その望ましい実施形態を中心に述べた。当業者は、本発明が、本発明の本質的な特性から逸脱しない範囲で変形された形態に具現可能であるということを理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にあるあらゆる相違点は、本発明に含まれていると解釈されねばならない。
本発明は、記録媒体関連の技術分野に適用可能である。
110 サーバー
111 データ
112,121 ロジック
120 クライアント
122 アップグレードモジュール
130 分散キャッシュ

Claims (21)

  1. 第1サーバーとネットワークで連結されたクライアントの分散コントロール方法において、
    前記クライアントについての少なくとも一つ以上の特性情報を第1サーバーに登録するステップと、
    前記クライアントの登録された特性情報に基づいて、URLフォーマットのアドレスを生成するステップと、
    前記第1サーバーから複製されたデータを保存する少なくとも一つ以上の第2サーバーから、前記生成されたURLアドレスを利用して前記データを獲得するステップと、を含むことを特徴とする分散コントロール方法。
  2. 前記第2サーバーに保存された前記データは、静的データであって、前記第1サーバーから分散されてキャッシュされたデータであることを特徴とする請求項1に記載の分散コントロール方法。
  3. 前記登録するステップは、
    前記クライアントの特性情報を前記第1サーバーへ伝送するステップと、
    前記伝送された特性情報に該当する少なくとも一つ以上のプロンプト情報を前記第1サーバーから受信するステップと、をさらに含み、
    前記URLフォーマットのアドレスを生成するステップは、
    前記受信された少なくとも一つ以上のプロンプト情報に基づいて、前記アドレスを生成することを特徴とする請求項2に記載の分散コントロール方法。
  4. 前記クライアントの特性情報は、モデル番号、S/Wコード、DUID(Device Unique ID)及びIPアドレスのうち少なくとも一つ以上を含み、
    前記プロンプト情報は、登録番号、地域名、グループタグ、プロンプトベースURL及びプロンプトポーリング間隔のうち少なくとも一つ以上を含むことを特徴とする請求項3に記載の分散コントロール方法。
  5. 前記データを獲得するステップは、
    前記第2サーバーから通知メッセージを聴取するステップと、
    前記聴取された通知メッセージを解釈して、前記クライアントに該当する内容が含まれているか否かを判断するステップと、
    前記判断結果、前記クライアントに該当する内容が含まれていない場合に、次の通知メッセージを待機するプロンプトスケジューリング作業を行うステップと、
    前記判断結果、前記クライアントに該当する内容が含まれている場合に、前記データを獲得するためにカウントスケジューリング作業を行うステップと、をさらに含むことを特徴とする請求項3に記載の分散コントロール方法。
  6. 前記プロンプトスケジューリング作業を行うステップは、
    前記通知メッセージの変更如何を表すヘッダ情報を確認するステップと、
    前記確認されたヘッダ情報が前記クライアントに既保存されたヘッダ情報と異なる場合に、前記通知メッセージの本文を獲得するステップと、
    前記通知メッセージの本文を解釈して、前記クライアントに該当する内容が含まれている場合に、前記カウントスケジューリング作業を行うステップと、をさらに含むことを特徴とする請求項5に記載の分散コントロール方法。
  7. 前記カウントスケジューリング作業を行うステップは、
    前記第1サーバーから前記クライアントに割り当てられたカウント値を獲得するステップをさらに含み、
    前記カウント値は、第1サーバーからコントロール要請を受信する度に順次に増加する値であることを特徴とする請求項6に記載の分散コントロール方法。
  8. 前記データを獲得するステップは、
    前記第1サーバーと同期化して第2サーバーに複製された調節情報を前記第2サーバーから受信するステップと、
    前記受信された調節情報と前記クライアントに割り当てられたカウント値とを比較して、前記データを受信するステップと、をさらに含むことを特徴とする請求項7に記載の分散コントロール方法。
  9. 前記データを受信するステップは、
    前記生成されたURLフォーマットのアドレスを利用して、前記第2サーバーにキャッシュされた前記データを受信し、
    前記データについてのデジタル認証書を前記第2サーバーから受信するステップをさらに含むことを特徴とする請求項8に記載の分散コントロール方法。
  10. 前記受信されたデジタル認証書を利用して有効性検証を行うステップと、
    前記有効性検証が成功した場合に、前記受信されたデータを利用して前記クライアントのソフトウェアをアップグレードするステップと、をさらに含むことを特徴とする請求項9に記載の分散コントロール方法。
  11. 第1サーバーとネットワークで連結されたクライアントの分散コントロール装置において、
    前記クライアントについての少なくとも一つ以上の特性情報を第1サーバーに登録する特性情報登録部と、
    前記クライアントの登録された特性情報に基づいて、URLフォーマットのアドレスを生成するアドレス生成部と、
    前記第1サーバーから複製されたデータを保存する少なくとも一つ以上の第2サーバーから、前記生成されたURLアドレスを利用して前記データを獲得するデータ受信部と、を備えることを特徴とする分散コントロール装置。
  12. 前記第2サーバーに保存された前記データは、静的データであって、前記第1サーバーから分散されてキャッシュされたデータであることを特徴とする請求項11に記載の分散コントロール装置。
  13. 前記特性情報登録部は、前記クライアントの特性情報を前記第1サーバーへ伝送し、前記伝送された特性情報に該当する少なくとも一つ以上のプロンプト情報を前記第1サーバーから受信し、
    前記アドレス生成部は、前記受信された少なくとも一つ以上のプロンプト情報に基づいて、前記アドレスを生成することを特徴とする請求項12に記載の分散コントロール装置。
  14. 前記データ受信部は、
    前記第2サーバーから通知メッセージを聴取するメッセージリスナーと、
    前記聴取された通知メッセージを解釈して、前記クライアントに該当する内容が含まれていない場合に、次の通知メッセージを待機するプロンプトスケジュラと、
    前記クライアントに該当する内容が含まれている場合に、前記データを獲得するためにカウントスケジューリングを行うカウントスケジュラと、をさらに備えることを特徴とする請求項13に記載の分散コントロール装置。
  15. 前記プロンプトスケジュラは、
    前記通知メッセージの変更如何を表すヘッダ情報を確認し、前記確認されたヘッダ情報がクライアントに既保存されたヘッダ情報と異なる場合に、前記通知メッセージの本文を獲得して、前記クライアントに該当する内容が含まれている場合に、前記カウントスケジュラがスケジューリング作業を行うようにすることを特徴とする請求項14に記載の分散コントロール装置。
  16. 前記カウントスケジュラは、
    前記クライアントに割り当てられたカウント値として、前記第1サーバーからコントロール要請を受信する度に順次に増加する値であるカウント値を前記第1サーバーから獲得することを特徴とする請求項15に記載の分散コントロール装置。
  17. 前記データ受信部は、
    前記第1サーバーと同期化して、第2サーバーに複製された調節情報を前記第2サーバーから受信する調節情報受信部をさらに備え、
    前記受信された調節情報と前記クライアントに割り当てられたカウント値とを比較して、前記データを第2サーバーから受信することを特徴とする請求項16に記載の分散コントロール装置。
  18. 前記データ受信部は、
    前記生成されたURLフォーマットのアドレスを利用して、前記第2サーバーにキャッシュされた前記データを受信し、前記データについてのデジタル認証書を前記第2サーバーから受信することを特徴とする請求項17に記載の分散コントロール装置。
  19. 前記分散コントロール装置は、
    前記受信されたデジタル認証書を利用して有効性検証を行う有効性検証部と、
    前記有効性検証が成功した場合に、前記受信されたデータを利用して前記クライアントのソフトウェアをアップグレードするアップグレード部と、をさらに備えることを特徴とする請求項18に記載の分散コントロール装置。
  20. 分散コントロールシステムにおいて、
    クライアントについての少なくとも一つ以上の特性情報を登録し、前記クライアントをコントロールする第1サーバーと、
    前記第1サーバーから分散されてキャッシュされた静的データを保存する少なくとも一つ以上の第2サーバーと、
    前記特性情報に基づいたURLフォーマットのアドレスを利用して、第2サーバーから前記静的データを獲得するクライアントと、を備えることを特徴とする分散コントロールシステム。
  21. 分散コントロール方法を利用してデバイスをアップグレードするプログラムが記録された記録媒体において、
    前記デバイスについての少なくとも一つ以上の特性情報に基づいたURLフォーマットのアドレスを生成してサーバーに登録するステップと、
    前記生成されたURLアドレスを利用して、前記サーバーから配布されたデータを備える分散されたキャッシュから前記データを獲得するステップと、
    前記獲得されたデータを利用して、前記デバイス内の少なくとも一つ以上のファームウェア及びソフトウェアをアップグレードするステップと、を含むことを特徴とするコンピュータで読み取り可能な記録媒体。
JP2010052930A 2009-03-27 2010-03-10 Urlを利用した分散コントロール方法及び装置 Expired - Fee Related JP5805934B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090026505A KR101560185B1 (ko) 2009-03-27 2009-03-27 Url을 이용한 분산 컨트롤 방법 및 장치
KR10-2009-0026505 2009-03-27

Publications (2)

Publication Number Publication Date
JP2010231781A true JP2010231781A (ja) 2010-10-14
JP5805934B2 JP5805934B2 (ja) 2015-11-10

Family

ID=42785999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010052930A Expired - Fee Related JP5805934B2 (ja) 2009-03-27 2010-03-10 Urlを利用した分散コントロール方法及び装置

Country Status (3)

Country Link
US (1) US9182971B2 (ja)
JP (1) JP5805934B2 (ja)
KR (1) KR101560185B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021043545A (ja) * 2019-09-06 2021-03-18 キヤノン株式会社 管理システムおよびその制御方法、並びにプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9146726B2 (en) * 2010-12-16 2015-09-29 Netapp, Inc. System and method for firmware update for network connected storage subsystem components
KR101361421B1 (ko) * 2011-12-15 2014-02-13 에스케이씨앤씨 주식회사 네트워크 상의 정보 주소 관리 방법 및 장치
CN103186554B (zh) * 2011-12-28 2016-11-23 阿里巴巴集团控股有限公司 分布式数据镜像方法及存储数据节点
US9692702B1 (en) * 2014-12-15 2017-06-27 Amazon Technologies, Inc. Automated throttling of website polling
CN104618474B (zh) * 2015-01-27 2018-12-25 新华三技术有限公司 设备信息保存方法以及装置
CN105573845A (zh) * 2015-03-06 2016-05-11 深圳酷派技术有限公司 一种信息处理方法、系统及终端
CN105357267A (zh) * 2015-09-30 2016-02-24 浪潮集团有限公司 一种获取服务器信息的方法、装置及系统
CN105656995A (zh) * 2015-12-25 2016-06-08 深圳中兴网信科技有限公司 基于分布式处理的数据共享方法和系统
CN107770209B (zh) * 2016-08-16 2021-04-16 中兴通讯股份有限公司 资源共享方法和装置
CN107105029B (zh) * 2017-04-18 2018-03-20 北京友普信息技术有限公司 一种基于Docker技术的CDN动态内容加速方法及系统
CN107864175B (zh) * 2017-08-24 2021-06-04 平安普惠企业管理有限公司 灰度发布控制方法、装置、设备及存储介质
CN109618174B (zh) * 2018-12-11 2021-12-03 深圳市网心科技有限公司 一种直播数据传输方法、装置、系统以及存储介质
CN111966650B (zh) * 2020-10-26 2021-01-12 北京海联捷讯科技股份有限公司 一种运维大数据共享数据表的处理方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003167810A (ja) * 2001-11-30 2003-06-13 Nippon Telegr & Teleph Corp <Ntt> サーバ選択方法、サーバ選択装置、サーバ選択プログラム、および、記録媒体
JP2004030309A (ja) * 2002-06-26 2004-01-29 Nec Corp 共有キャッシュサーバ
JP2007087426A (ja) * 1996-04-30 2007-04-05 Seiko Epson Corp 通信端末装置
JP2007213434A (ja) * 2006-02-10 2007-08-23 Ricoh Co Ltd ダウンロードシステム、拠点サーバ及びプログラム
JP2008204480A (ja) * 2008-04-18 2008-09-04 Hitachi Ltd サービスシステム
JP2008310750A (ja) * 2007-06-18 2008-12-25 Sony Corp サーバ、クライント機器、プログラム及びダウンロード方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5333266A (en) * 1992-03-27 1994-07-26 International Business Machines Corporation Method and apparatus for message handling in computer systems
US5812776A (en) * 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US5905866A (en) * 1996-04-30 1999-05-18 A.I. Soft Corporation Data-update monitoring in communications network
US20020087559A1 (en) * 1999-01-11 2002-07-04 PRATT John Method and system for retrieving documents using hyperlinks
GB2377296A (en) 2000-02-15 2003-01-08 Molten Markets Pty Ltd User interface system
US6871214B2 (en) * 2000-10-30 2005-03-22 Nortel Networks Limited Generating and providing alert messages in a communications network
JP2002140309A (ja) * 2000-11-02 2002-05-17 Hitachi Ltd サービスシステム
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US7623850B1 (en) * 2004-11-18 2009-11-24 At&T Corp. Voicemail system with calling party identification
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US7941419B2 (en) * 2006-03-01 2011-05-10 Oracle International Corporation Suggested content with attribute parameterization
US20090077106A1 (en) * 2006-06-07 2009-03-19 Takeyuki Kawase Component data distribution method, component data distribution apparatus, and program thereof
JP4881104B2 (ja) * 2006-08-22 2012-02-22 楽天株式会社 取引システム、取引処理装置、画面情報生成方法及び画面情報生成処理プログラム
US8706833B1 (en) * 2006-12-08 2014-04-22 Emc Corporation Data storage server having common replication architecture for multiple storage object types
US20090150569A1 (en) * 2007-12-07 2009-06-11 Avi Kumar Synchronization system and method for mobile devices
DE102008021567B4 (de) * 2008-04-30 2018-03-22 Globalfoundries Inc. Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
US20090302997A1 (en) * 2008-06-04 2009-12-10 Alexandre Bronstein Third-party access control
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087426A (ja) * 1996-04-30 2007-04-05 Seiko Epson Corp 通信端末装置
JP2003167810A (ja) * 2001-11-30 2003-06-13 Nippon Telegr & Teleph Corp <Ntt> サーバ選択方法、サーバ選択装置、サーバ選択プログラム、および、記録媒体
JP2004030309A (ja) * 2002-06-26 2004-01-29 Nec Corp 共有キャッシュサーバ
JP2007213434A (ja) * 2006-02-10 2007-08-23 Ricoh Co Ltd ダウンロードシステム、拠点サーバ及びプログラム
JP2008310750A (ja) * 2007-06-18 2008-12-25 Sony Corp サーバ、クライント機器、プログラム及びダウンロード方法
JP2008204480A (ja) * 2008-04-18 2008-09-04 Hitachi Ltd サービスシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021043545A (ja) * 2019-09-06 2021-03-18 キヤノン株式会社 管理システムおよびその制御方法、並びにプログラム
JP7374675B2 (ja) 2019-09-06 2023-11-07 キヤノン株式会社 管理システムおよびその制御方法、並びにプログラム

Also Published As

Publication number Publication date
US20100251350A1 (en) 2010-09-30
KR101560185B1 (ko) 2015-10-15
US9182971B2 (en) 2015-11-10
KR20100108053A (ko) 2010-10-06
JP5805934B2 (ja) 2015-11-10

Similar Documents

Publication Publication Date Title
JP5805934B2 (ja) Urlを利用した分散コントロール方法及び装置
JP7335440B2 (ja) ファイル記憶方法、端末及び記憶媒体
CN107231402B (zh) Http请求处理方法、装置及系统
CN107094176B (zh) 用于对计算机网络上的数据通信进行缓存的方法和系统
US9544394B2 (en) Network resource identification
US8321568B2 (en) Content management
JP5974392B2 (ja) Isoベースメディアファイルフォーマットに基づく適応ストリーミングについてのセキュアな非同期イベント通知のためのシステム及び方法
EP2770695B1 (en) Method, server and user terminal for providing and acquiring media content
JP2018510409A (ja) ネットワークアドレス解決
WO2021073202A1 (zh) 智能合约处理方法、计算机设备及存储介质
US20150222616A1 (en) Private cloud connected device cluster architecture
JP6485980B2 (ja) ネットワークアドレスの解決
US10375017B2 (en) Detecting and mitigating registrar collusion in drop-add acquisitions of domain names
KR20120002836A (ko) 복수의 서비스에 대한 접근 제어 장치 및 방법
EP1684169A1 (en) System and Method for Provisioning Component Applications
CN102271165A (zh) 互联网搜索资源的分享管理装置及方法
CN101883079A (zh) 在互联网中用于加速点播多媒体内容的方法与装置
WO2010123915A1 (en) Unified media content directory services
JP6008964B2 (ja) 情報処理システム、方法およびプログラム
US10200488B2 (en) Webpage loading method and apparatus
CN113301081B (zh) 一种针对内容分发网路的数据处理方法、装置、电子设备
US20110320527A1 (en) Method and system for managing a web-domain request
JP2007527067A (ja) Uiアセットの階層的配信
CN107979611B (zh) 一种文件劫持的判定方法及装置
CN107634976B (zh) 信息推送、获取、广告推送、获取方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150903

R150 Certificate of patent or registration of utility model

Ref document number: 5805934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees