JP2015500520A - エンドユーザデバイス、およびそれぞれのエンドユーザデバイスの遠隔管理のためのパブリッシュ/サブスクライブブローカを備えるシステム - Google Patents

エンドユーザデバイス、およびそれぞれのエンドユーザデバイスの遠隔管理のためのパブリッシュ/サブスクライブブローカを備えるシステム Download PDF

Info

Publication number
JP2015500520A
JP2015500520A JP2014541657A JP2014541657A JP2015500520A JP 2015500520 A JP2015500520 A JP 2015500520A JP 2014541657 A JP2014541657 A JP 2014541657A JP 2014541657 A JP2014541657 A JP 2014541657A JP 2015500520 A JP2015500520 A JP 2015500520A
Authority
JP
Japan
Prior art keywords
end user
data
user device
publish
control data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014541657A
Other languages
English (en)
Other versions
JP6067732B2 (ja
JP2015500520A5 (ja
Inventor
ヴァン デ ポール ダーク
ヴァン デ ポール ダーク
ゴエマエレ パトリック
ゴエマエレ パトリック
ヨンキー カート
ヨンキー カート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2015500520A publication Critical patent/JP2015500520A/ja
Publication of JP2015500520A5 publication Critical patent/JP2015500520A5/ja
Application granted granted Critical
Publication of JP6067732B2 publication Critical patent/JP6067732B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/544Remote

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

システムは、ブロードバンド接続経由でサービスプロバイダネットワーク(10)に接続された多数のエンドユーザデバイス(12)、多数のエンドユーザデバイス(12)およびサービスプロバイダネット枠(10)に結合された少なくとも第1のバックエンドエンティティ(14,15)と通信を行うように適合されたパブリッシュ/サブスクライブブローカ(11)を備える。第1のバックエンドエンティティは、パブリッシュ/サブスクライブブローカに接続して、制御データチャネル経由でエンドユーザデバイスのデバイス管理を行うための第1のクライアントソフトウェアアプリケーションを含む。エンドユーザは、制御データチャネルをサブスクライブし、制御データチャネルを受信し、そして制御データによる指示に基づいてデバイスデータおよびアクションデータをパブリッシュするためにパブリッシュ/サブスクライブブローカに接続する第2のクライアントソフトウェアアプリケーションを含む。バックエンドエンティティ承認は、具体的には制御データ署名を使用することによって確認される。

Description

本発明は、エンドユーザデバイスの分野に関し、より具体的にはサービスプロバイダネットワークとのブロードバンド接続経由で動作するカスタマ構内設備デバイスなどの、遠隔管理されたインターネット接続のエンドユーザデバイスに関する。
カスタマ構内設備(CPE)デバイスは、例えば、住居用ゲートウェイ、ルータ、スイッチ、電話機、セットトップボックスなどである。住居用ゲートウェイは、今日ではカスタマの住居内のデバイスをインターネットまたはその他の広域ネットワーク(WAN)に接続するために広く使用されている。住宅用ゲートウェイは、例えば、銅線を介して高データレート伝送を可能にするデジタル加入者線(DSL)、または例えば、ファイバー・トゥ・ザ・ホーム(FTTH)およびファイバー・トゥ・ザ・プレミシズ(FTTP)などの、光ファイバーブロードバンド伝送システムを使用する。
ネットワークサービスプロバイダ(NSP)、さらに一部のインターネットサービスプロバイダ(ISP)は、例えば、ブロードバンドインターネットアクセスまたはIPテレビのサービスの一環としてそれらのサービスプロバイダが設置した数百万にものぼる大量のCPEデバイスを管理しなければならない場合もある。CPEデバイスの遠隔管理は、個々のCPEデバイスと対話してそれらのデバイスにコンフィギュレーション設定を提供し、そして特定のアプリケーション層プロトコルを使用して診断情報を抽出する、中央コンフィギュレーションサーバ(CCS)によって実現することができる。
広く使用されているCPE遠隔管理通信プロトコルの例として、CPE WAN管理プロトコル(CWMP)が知られており、そのプロトコルは、ブロードバンドフォーラムによって発展したものであり、技術レポート番号069で規定され、一般にTR−069とも呼ばれている。CWMPは、CPEデバイスと自動コンフィギュレーションサーバ(ACS)との通信プロトコルを設けることによって、CPEデバイスを遠隔管理するアプリケーション層プロトコルを規定している。
CPEデバイスにブロードバンドサービスを提供するこの種の広域ネットワークは、図1に概略的に示されている。即ち、ネットワークサービスプロバイダネットワーク1は、インターネットサービスを例えば、DSL/ケーブル/ファイバーなどのブロードバンド接続5経由で多数の住居用ゲートウェイ2およびセットトップボックス3に提供するために用意されている。さらに、NSPネットワーク1は、住居用ゲートウィ2およびセットトップボックス3を遠隔管理するACS4を含む。TR−069プロトコルの使用により、ACS4は、例えば、自動コンフィギュレーションおよび動的なサービスプロビジョニング、ソフトウェア/ファームウェア画像の管理、住居用ゲートウェイ2およびセットトップボックス3のステータスおよび性能のモニタリングおよび診断を行う能力を有する。
CWMP、さらに例えば、OMAデバイスマネジメント(OMA Device Management)またはウェブサービスベースのプロトコルなどの、他のプロトコルは、「従来の」クライアント/サーバおよび要求/応答モデルにおいて機能する。HTTP(Hypertext Transfer Protocol)のクライアントとして機能するデバイスは、1または一群のHTTPサーバに接続してHTTPリクエストを送信し、そして1または一群のサーバは、HTTP応答で応答する。CWMPは、それに応じてワールドワイドウェブ(World Wide Web)サービングウェブ(HTML)ページと同じプリンシパルを適用する。
最近では、http://www.w3.org/TR/htm15/を参照すればわかるように、最新の(upcoming)HTML5標準の範囲において進化が見られ、W3Cの寄与による規定:“http://tools.ietf.org/html/draft-ietf-hybi-thewebsoketprotocol-17”に従った新しいウェブソケットプロトコルが存在する。ウェブソケットは、ウェブソケットクライアントとウェブソケットサーバとの全二重双方向通信をサポートし、従来の要求/応答モデルを上回るが、サーバがデータをクライアントに送信するための中間非標準機構が存在し、その例は、コメット(comet):http://svn.cometd.com/trunk/bayeux/bayeux.html、httpロングポーリングなどを含む。
管理に関連するロジックおよびHTTP要求/応答モデルのすべてを含む完全に集中化されたサーバに対する重大な制約および問題がいくつかある。即ち、
−集中サーバモデルにおいて、数百万のデバイスが(リクエストを送信する)サーバに頻繁に接続すると、ヘルプデスクおよび他のエンティティがサーバのいくつかのアプリケーション(モニタリング、診断など)を処理しなければならないことからスケーラビリティが課題となる。
−ACSまたは他のバックエンドアプリケーションから特定のデバイスにできるだけ高速に通信することは厄介である。例えば、TR−069は、ACSがHTTPリクエストをCPEに送信する接続要求機構を規定し、典型的にはHTTPダイジェスト認証を使用して認証し、その後CPEデバイスが、HTTPリクエストを送信するACSに接続する。
−多数のCPEデバイスの問い合わせ(interrogation)では、中央サーバが各デバイスとコンタクトし、要求/応答の反復を個々に処理してデータを収集し、そしてこれらの収集データをサーバ側で分析する必要がある。
−すべてのロジックは、一つの場所、例えば、ACSサーバに集中化され、以下のようになる。
○ACSサーバは、潜在的に低速なネットワーク接続を介してコマンドをデバイスに送らなければならない。
○ACSサーバは、CPEデバイスからの応答(成功/失敗および見込まれる必要なデータ)を待ち、この結果を分析し、そしてこの結果に基づいて次に取るべきステップを決定しなければならない。
○典型的には、膨大な数のCPEデバイスに共通であるこのロジックを個々のCPEデバイスに実行する。
特許文献1では、広域ネットワーク経由でさまざまなユーザ宅内のゲートウェイデバイスと通信し、ゲートウェイデバイスと関連するカスタマのサービスサブスクリプションに基づいて、ゲートウェイデバイスによるアプリケーションサービスおよび/またはフィーチャの配信を遠隔管理する、サービス管理システムが説明されている。サブスクリプションマネージャは、WANを介して使用可能なアプリケーションサービスまたはフィーチャを特定する情報をそれぞれのゲートウェイデバイスに提供する。サブスクリプションマネージャによって制御されるサービスマネージャは、ゲートウェイデバイスからのリクエストに応答して、ゲートウェイデバイスのアプリケーションサービスにサービス機能性を実装するロジックにサービス専用のコンフィギュレーションデータを配布する。
非特許文献1では、ネットワーク管理のアプリケーション設計が説明されている。第1に、プルモデルは、要求/応答パラダイムに基づいている。第2に、プッシュモデルは、アドミニストレータがネットワーク帯域幅ならびにCPU時間を管理局で保存できるようにさせる、パブリッシュ/サブスクライブパラダイムに依存している。第3のモデルは、上記2つのモデルが共存する、折り畳み式の(collapsed)ネットワーク管理プラットフォームの概念を導入している。
米国特許出願公開第2010/0235433
"Push vs. Pull in WEB-Based Network Management" by Jean-Philippe Martin-Flatin, Lausanne, Switzerland, Technical Report SSC/1998/022
本システムは、ブロードバンド接続経由でサービスプロバイダネットワークに結合された多数のエンドユーザデバイス、多数のエンドユーザデバイスとサービスプロバイダネットワークに結合された少なくとも第1のバックエンドエンティティと通信するように適合されたパブリッシュ/サブスクライブブローカを備える。第1のバックエンドエンティティは、パブリッシュ/サブスクライブブローカに接続して、エンドユーザデバイスのデバイス管理を行うために制御データチャネル経由で制御データをパブリッシュする、第1のクライアントソフトウェアアプリケーションを含む。エンドユーザデバイスのそれぞれは、パブリッシュ/サブスクライブブローカに接続し、制御データチャネルをサブスクライブし、制御データを受信し、そしてさらに制御データによる指示に基づいてデバイスデータおよびアクションデータをパブリッシュする、第2のクライアントソフトウェアアプリケーションを含む。バックエンドエンティティの承認は、具体的には制御データ署名を使用することによって確認される。
好適な実施形態において、サービスプロバイダネットワークは、インターネットサービスを、例えば、ネットワークサービスプロバイダネットワークに提供し、エンドユーザデバイスのデバイス管理を提供するネットワークであり、そしてパブリッシュ/サブスクライブブローカも、ネットワークサービスプロバイダネットワークを運営するネットワークサービスプロバイダによって提供される。各エンドユーザデバイスは具体的には、そのデバイス管理を行う管理コマンドを受信するために少なくとも1つの制御データチャネルをサブスクライブし、そして各エンドユーザデバイスは、そのデバイスデータをデバイスデータチャネル経由でパブリッシュし、アクションデータをアクションデータチャネル経由でパブリッシュする。
本発明のさらなる態様において、システムは、パブリッシュ/サブスクライブブローカに接続する第3のクライアントソフトウェアアプリケーションを有する第2のバックエンドエンティティを含み、ブローカは、多数のエンドユーザデバイスのインベントリを保持するためにエンドユーザデバイスのデバイスデータ、制御データおよびアクションデータをサブスクライブするが、エンドユーザデバイスの制御データはパブリッシュしない。第2のバックエンドエンティティは、例えば、エンドユーザデバイスのメーカーによって提供されるサーバであり、第1のバックエンドエンティティは、ネットワークサービスプロバイダによって提供されるサーバである。
デバイス管理は具体的には、新しいファームウェアまたはミドルウェアバージョンへのアップグレードを行い、ソフトウェアアプリケーションのインストール、更新またはアンインストールを行い、プログラムまたはスクリプトファイルを実行し、エンドユーザデバイスのコンフィギュレーションまたはステータスデータに対する構造化クエリを実行し、どのデータをエンドユーザがパブリッシュする必要があるか、またはエンドユーザデバイスのリセットまたはリブートについてのポリシーを提供することを含む。
システムと動作するように適合されたエンドユーザデバイスは、具体的にはCPEデバイスであり、例えば、住居用ゲートウェイおよびセットトップボックス、さらにスマートフォン、セル電話、タブレットPC、スマートテレビ、および他の遠隔管理されたネットワークまたはインターネット接続の家電製品である。
本発明の好適な実施形態は、概略図を参照し、例として以下により詳細に説明される。
CPEデバイス、およびインターネットサービスを提供するネットワークサービスプロバイダネットワークを含む、先行技術に係る広域ネットワークの図である。 本発明に係る多数のエンドユーザデバイス、パブリッシュ/サブスクライブブローカ、および2つのバックエンドエンティティを備えるシステムの図である。 図2のシステムの好適な実施形態の図である。 図2および図3に示されたようにバックエンドエンティティの実行アクションを実行する方法の図である。 図3に示されたようにシステムの例示的なオペレーション方法を説明する図である。
以下の記載において、ブロードバンド接続経由でサービスプロバイダネットワークに結合された多数のエンドユーザデバイスを備えるシステムが説明されている。説明を目的として、好適な実施形態への完全な理解を与えるために、多数の具体的な詳細が示されている。しかしながら、本発明がそのような具体的な詳細を用いずに実施され得ることは当業者には明らかである。
エンドユーザデバイスは、具体的にはCPEデバイスであり、例えば、住居用ゲートウェイ、ルータ、スイッチおよびセットトップボックス、さらにその他のネットワークまたはインターネット接続の家電製品であり、そして各デバイスに、マイクロプロセッサ、オペレーティングシステムおよびアプリケーションが格納された不揮発性メモリ、およびCPRデバイスが動作するための揮発性メモリを含む。CPEデバイスのオペレーティングシステムは、例えば、LINUX(登録商標)オペレーティングシステムおよびCPEデバイス専用ミドルウェアであり、ミドルウェアは、デバイス実行環境を表す。デバイス実行環境は、例えば、DSLモデム機能を提供するソフトウェアコンポーネント、ゲートウェイおよびスイッチング機能、FXS機能、VoIP機能性およびWi−Fiオペレーションを含む。
本発明に係るシステムは、図2に示された好適な実施形態において、各デバイスがブロードバンド接続13経由でサービスプロバイダネットワーク10、具体的にはネットワークサービスプロバイダ(NSP)ネットワークに結合された多数のCPEデバイス12、および多数のCPEデバイスと通信するように適合されたパブリッシュ/サブスクライブブローカ11を含む。システムは、ブロードバンド接続16経由でサービスプロバイダネットワークに結合された少なくとも第1のバックエンドエンティティ14を含み、バックエンドエンティティ14は、CPEデバイス12に遠隔CPEデバイス管理を行うパブリッシュ/サブスクライブブローカ11に接続するクライアントソフトウェアアプリケーションを含む。パブリッシュ/サブスクライブブローカ11は、例えば、NSPネットワーク10の一部であるかまたはインターネットサービスプロバイダによって提供され、具体的にはCPEデバイス12に遠隔CPEデバイス管理を行うためにCPEデバイス12の通信および制御サービスを管理する。パブリッシュ/サブスクライブブローカ11は、NSPネットワーク10またはインターネットサービスプロバイダネットワーク外部のデータセンタに配置されたクラウドプラットフォームにホストされることも可能である。CPEデバイス12は、パブリッシュ/サブスクライブブローカ11に接続しているクライアントソフトウェアアプリケーションも含み、従ってパブリッシュ/サブスクライブブローカ11およびバックエンドエンティティ14の「管理下にある」デバイスである。CPEデバイス12は、1またはいくつかの特定のトピック、例えば、1またはいくつかの制御チャネルをサブスクライブし、そして1またはいくつかの特定のトピック、例えば、データチャネルにデータをパブリッシュする。
また、ブロードバンド接続17経由でパブリッシュ/サブスクライブブローカ11に接続されたさらなるバックエンドエンティティ15は、CPEデバイス12のCPEデバイス管理を提供またはサポートするためにパブリッシュ/サブスクライブブローカ11に接続するクライアントアプリケーションソフトウェアを含む。バックエンドエンティティ14および/または15は、具体的なアプリケーションまたはユースケースによって、特定のトピック、例えば、制御チャネルに制御データをパブリッシュし、そして特定のトピック、例えば、データチャネルをサブスクライブする。
バックエンドエンティティ14および15を異なる技術、例えば、異なるソフトウェアプログラミング言語で実装し、そして同じサーバまたは異なるサーバおよび場所、例えば、インターネット接続性を有する世界中の任意の場所に配置することができる。他のデバイスと同様に、それらのエンティティは、パブリッシュ/サブスクライブブローカ11を介してインターネット上で通信する。本発明は具体的には、任意の場所に常駐する1、2、または任意の数のバックエンドエンティティをサポートする。
パブリッシュ/サブスクライブシステムにおいて、パブリッシャは、中間メッセージブローカ、パブリッシュ/サブスクライブブローカ11にメッセージをポストし、そしてサブスクライバは、そのブローカの登録サブスクリプションをサブスクライブし、ブローカは、パブリッシュされたメッセージの転送およびフィルタリングを実行する。ブローカは通常、格納を実行して、パブリッシャからサブスクライバへのメッセージをルートする機能をできるだけ効率的なやり方で転送するように最適化されている。メッセージブローカは、例えば、http://en.wikipedia.org/wiki/message_brokerに説明されている。パブリッシュ/サブスクライブ機構は、疎結合されたエンティティ間で一対一、一対多および多対多通信を可能にする。疎結合とは、本発明の文脈においてエンティティが互いの存在またはロケーションについて知る必要がないことを意味する。ブローカは、各クライアント、CPEデバイスまたはバックエンドエンティティを認証し、そしてメッセージが一部のチャネルにパブリッシュされるときに、どのバックエンドエンティティがどのメッセージをサブスクライブして受信することを許可されているかについての承認制約条件を課す。
パブリッシュ/サブスクライブ機構は、例えば、スケーラブルな高リアルタイム性能およびパブリッシャとサブスクライバ間で相互運用可能なデータ拡張を可能にする、オブジェクト管理グループ(OMG)によって提供されるデータ配布サービス(DDS)によっても使用される。別の例は、IBMによって出されたオープンプロトコル仕様である、MQTT(Message Queue Telemetry Transport)プロトコルである。この発明は、特定のパブリッシュ/サブスクライブ技術に依存していない。
パブリッシュ/サブスクライブブローカ11を使用することによって、各々がパブリッシュ/サブスクライブブローカ11に接続するクライアントソフトウェアアプリケーションを有する、いくつかまたは任意の数のバックエンドエンティティ14、15は、CPEデバイス12を管理するために使用することができる。このソリューションは具体的には、TR−069 CWMPプロトコルまたはOMA DMプロトコルなどの、現在の参照規格よりもスケーラブルで費用効率が良い。パブリッシュ/サブスクライブブローカ11は、例えば、Pusher http://pusher.comと同様のサービスを使用してもよく、Pusherは、ウェブアプリケーション、Beaconpush,http://beaconpush.com、PubNub,http://www.pubnub.com、MQTTブローカまたは超大規模DDS(Distributed Data Services),http://www.omg.org/news/meetings/GOV-WS/pr/rte-pres/ultra-large-scale-dds.pdfにリアルタイム双方向機能性を迅速で容易かつ安全に付加するための簡易なホストAPIである。
本システムは以下のように動作する。
1.各CPEデバイス12は、第1のステップにおいてウェブベースのパブリッシュ/サブスクライブインフラストラクチャ、パブリッシュ/サブスクライブブローカ11(ウェブベースとは、ブローカがインターネット経由で到達可能であることを意味する)に接続する。
a.CPEデバイス12のスタートアップ時に各CPEデバイス12上で稼動するクライアントソフトウェアアプリケーションは、例えば、TCP、パブリッシュ/サブスクライブプロトコル経由で(事前に)構成されたURL(uniform resource locator)を使用することによってパブリッシュ/サブスクライブブローカ11への接続を確立する。クライアントソフトウェアアプリケーションは、認証を行って、パブリッシュ/サブスクライブブローカがクライアントアイデンティティを確認できるようにさせるTLS(Transport Layer Security)証明書を提供しなければならない場合もある。
b.CPEデバイス12は、そのデバイスデータを事前構成されたチャネル/トピック、例えば、デバイスデータチャネルにパブリッシュできる。
i.そのデバイスデータは具体的には、シリアルナンバー、ハードウェアバージョン、ソフトウェアバージョン、現在のパブリック(インターネット)IPアドレスなどを含む。
ii.バックエンドエンティティ14、15のいずれもデバイスデータをサブスクライブでき、例えば、バックエンドエンティティは、CPEデバイスを結び付けるデバイスデータを一緒に格納している、バックエンドデバイスインベントリアプリケーションを備える。
iii.デバイスデータは、特定のイベント時、例えば、スタートアップまたはソフトウェアバージョンまたはIPアドレスの任意の変更時に各CPEデバイス12によって定期的にパブリッシュされ得る。
c.CPEデバイス12は、1または複数の制御チャネルまたはトピックをさらにサブスクライブする。
i.サブスクライブするチャネル/トピックは、事前に受信した制御データによって決定されるか、または他の基準によって決定されるかのいずれかで事前構成されている。
1.チャネルサブスクリプションをNSPごと、領域ごと、サブスクライバグループごとに行って、制御データが特定の領域内かまたは特定のサービスをサブスクライブすると見込まれる、特定のNSPのカスタマをターゲットにすることができるようにする。
2.チャネルサブスクリプションは、時間が経つと変更することができ、例えば、所与のCPE製品(ハードウェアバージョン)およびソフトウェアバージョンを有するNSPカスタマは、アップグレードを指示する制御データの特定のチャネル/トピックをサブスクライブすることができる。例えば、住居用ゲートウェイまたはセットトップボックスデバイスは、<NSP−HW−SW>チャネルをサブスクライブできるので、そのチャネルにパブリッシュされた制御データがそれらのCPEデバイス12を新しいファームウェア/ソフトウェアバージョンにする、大規模なアップグレードを行うことができる。アップグレードした後、各CPEデバイス12は、新しくアップグレードされた制御データをリスンして、<NSP−HW−SW2>チャネルをサブスクライブできる。
3.選択的なチャネル/トピックサブスクリプションを用いて、CPEデバイス12の大規模なセットは、特定の遠隔管理アプリケーションごとに区分されるので、パブリッシュされたデータは、CPEデバイス12の特定のセットを対象とすることができる。
ii.パブリッシュ/サブスクライブブローカは、構成可能なポリシーに基づいて、CPEデバイス12が特定のチャネル/トピックをサブスクライブするのを拒否できる。
2.バックエンドエンティティ14および/または15は、制御データを特定の制御チャネルまたはトピックにパブリッシュする。
a.1または複数のバックエンドエンティティ14、15は、制御データを特定の制御チャネルまたはトピックにパブリッシュすることができる。従来の集中化されたCWMPサーバと違い、パブリッシュ/サブスクライブ機構は、疎結合された通信:一対一、一対多、多対多通信を可能にする。バックエンドエンティティ14、15を別個にすることによって、例えば、スケーラビリティに伴う中央ボトルネックを避けることができる。
b.各バックエンドエンティティ14、15は、ウェブパブリッシュ/サブスクライブインフラストラクチャ、パブリッシュ/サブスクライブブローカ11を認証して、パブリッシュ制御データが許可されるようにしなければならない場合もある。
c.制御データは、例えば、異なるデータフィールドを包含できるが、以下に限定されない:
i.ターゲットCPEデバイス:サブスクライブするCPEデバイスに制御アクションを適用しなければならない任意の制限である。この制限は、CPEデバイス特性のセットの形式、例えば、HW/SWバージョン、IPアドレス範囲など、またはサブスクライバ特性の形式、例えば、ppp認証情報のセット、VoIP電話番号(範囲)、アクティブサービスなどで表現できる。
ii.アクション:CPEデバイス12によって実行されるアクション。例示的なアクションは以下のものが含まれるが、これらに限定されない:
1.ファームウェアのアップグレード
2.アプリケーションのインストール/更新/アンインストール
3.プログラムまたはスクリプトファイルの実行
4.パブリッシュ:CPEデバイスデータまたは固定データをデバイスまたはデータチャネルまたはトピックに無条件でパブリッシュする
5.クエリ:CPEコンフィギュレーションデータまたはステータスデータに対する構造化クエリを行う(クエリが、CPEデバイスによってパブリッシュされるデータが存在するという結果を有する場合のみ)
6.リブート
iii.URL:ファイルを指し示す任意選択のURL。これは、特定のアクションのみに適用する場合があり、例えば、ファームウェアのアップグレードの場合、URLは、ダウンロードして適用するファームウェア画像を指し示し、アクションとして実行する場合、URLは、ダウンロードして実行するソフトウェアプログラムまたはスクリプトファイルを指し示す。
iv.データチャネル:アクションの結果をパブリッシュするチャネル/トピック名。任意選択で、従来のHTTP要求/応答ウェブサービスを使用してアクションの結果データをパブリッシュするURLでもよく、例えば、HTTP POSTは、このURLに対してJSON(JavaScript(登録商標) Object Notation)がエンコードされたデータを用いる。
v.タイミングに関する基準:例えば、任意のタイミング制限であるが、以下に限定されない:
1.循環アクションを実行する間隔、例えば、モニタリングする理由によるスクリプトの定期的な実行間隔において、0値は、一回限りで循環しないアクションを示し得る。
2.相対遅延、例えば、アクションを実行する前の、固定またはランダムな範囲の相対遅延
3.アクションを実行する絶対時間範囲、例えば、同日の午前2時と午前4時の間
vi.セキュリティ署名:メッセージの署名は、見込まれる多数のバックエンドエンティティ14および15に対する分散アプローチにおいて必要なレベルのセキュリティを提供する、本発明の主要な要素である。中央認証機関は、許可された機能性を包含する拡張フィールドをバックエンドエンティティのデジタル証明書、例えば、X.509に付加し、バックエンドエンティティ自身の証明書で署名することにより、バックエンドエンティティにいくつかの管理機能性を実行する権利を付与する。クライアントデバイスは、中央認証機関証明書の公開鍵を埋め込み、受信したメッセージごとに、メッセージを署名した証明書が適切な管理権を有していて、中央認証機関によって署名されたかどうかを確認する。
3.パブリッシュ/サブスクライブブローカ11にサブスクライブして、バックエンドエンティティ14、15のいずれかから制御データを受信する各CPEデバイス12は、要求されるアクションを実行する:
a.第1のステップでは、制御データの発信元、信頼性および整合性を検証する:
i.制御データは、例えば、署名、制御データメッセージにハッシュ値が暗号化された非対称鍵を包含することができる。
ii.メッセージ(バックエンドエンティティに対応する)の署名に使用される証明書秘密鍵は、その拡張フィールドに適切な管理権を包含し、そしてCPEデバイス12に格納された中央認証機関の事前に準備された (pre-provisioned)秘密鍵を使用して確認される。
b.第2のステップでは、CPEデバイス12が実際にアクションを実行すべきかどうかを評価する任意のターゲットCPEデバイス制約を確認する。CPEデバイス12がターゲット制約の適用を受けていなければ、制御データメッセージは、それ以上のアクションを持たずに廃棄される。
c.アクションは、一部の任意の制御データフィールドが重要であるか否かを決定する。CPEデバイス12は、例えば、任意のタイミング制約を考慮に入れたアクションを実行するが、以下に限定されない:
1.ファームウェアのアップグレード:ファームウェア画像をロケーションURL(ロケーションURLは、スキーマとして使用されるプロトコルを包含する)においてダウンロードし、ファームウェアをフラッシュ/適用した後にデバイスをリブートする。
2.アプリケーションのインストール/更新/アンインストール:URL、例えば、file:// スキーマを用いて特定される、特定のアプリケーションをインストールまたはアンインストールするアプリケーションバイナリをデバイスにダウンロードする。
3.プログラムまたはスクリプトファイルを実行する:URLロケーションにおいてプログラムまたはスクリプトファイルをダウンロードして、プログラムまたはスクリプトファイルを実行する。
4.パブリッシュ:CPEデバイスデータまたは固定データをデバイスデータチャネルまたはトピックに無条件でパブリッシュする。
5.クエリ:CPEデバイス12のCPEデバイスコンフィギュレーションまたはステータスデータへの構造化クエリ(クエリが、CPEデバイスによってパブリッシュされるデータが存在するという結果を有する場合のみ)。
6.リブート:CPEデバイス12のウォームリセットまたはウォームリスタート。
4.CPEデバイス12は、アクションの結果をアクションデータチャネルまたはトピックにパブリッシュすることができる。
a.例えば、データは、特定のアクションによって異なるが、以下に限定されない:
1.ファームウェアのアップグレード:結果データは、故障障害コードであってもよい。成功した場合、デバイスは、デバイスデータをリパブリッシュできる(ステップ1.b参照)。
2.アプリケーションのインストール/更新/アンインストール:結果データは、成功表示または失敗表示になり得る。
3.プログラムまたはスクリプトファイルを実行する:結果データは、プログラムまたはスクリプト実行の結果である任意のデータであってもよい。それらのデータは、例えば、モニタリングデータ、診断結果コード、特定のクエリの結果、集合データなどになり得る。
4.パブリッシュ:CPEデバイスデータまたは固定データ
5.クエリ:クエリは、結果を有する場合と有しない場合があり、結果データは、例えば、CPEコンフィギュレーションデータおよび/またはステータスデータに対して実行される、実際のクエリによって異なり、例えば、ブロードバンドフォーラムTR−181i2データモデルなどの標準ゲートウェイデータモデルを参照する。
6.リブート:例えば、リブートした後、結果データがなければCPEは、そのデバイスデータをリパブリッシュできる。
b.データをパブリッシュするデータチャネルまたはトピックは、アクションをトリガした初期制御データによって決定される。
i.各アクションのデータチャネルまたはトピックは、異なることもあり、これは、制御データを管理するバックエンドアドミニストレータによって完全に決定される。
ii.1または複数のバックエンドエンティティ14、15が関心を示してアクションデータチャネルまたはトピックをサブスクライブすることもある。
5.CPEデバイス12は、実行する新しいアクションを用いて、サブスクライブされる制御チャネルまたはトピックで新しい制御データを受信できる。
システムのより詳細な実施形態が図3に示されている。このシステムは、多数のCPEデバイス12および18を含み、それらのデバイスはそれぞれ、ブロードバンド接続13経由でサービスプロバイダネットワーク10とインターネットとに結合されている。システムは、パブリッシュ/サブスクライブブローカ11をさらに備え、そのブローカは、サービスプロバイダネットワーク10、例えば、NSPネットワーク内に配置されるか、またはインターネット内のどこかに配置される。システムは、数百万のCPEデバイス12を含むことができ、各デバイスは、パブリッシュ/サブスクライブブローカ11との接続、CPEデバイス12のCPEデバイス管理を行うためのクライアントソフトウェアアプリケーションを有する。それぞれのCPEデバイス12は、パブリッシュ/サブスクライブブローカ11の1または複数の制御チャネル(複数)をサブスクライブし、そしてそれぞれのCPEデバイス12は、データチャネル、例えば、デバイスデータチャネルおよびアクションデータチャネルにパブリッシュし、それらのチャンネルを経由して、CPEデバイス12は、そのデバイスデータ、例えば、ハードウェアおよびソフトウェアデータ、IPアドレスなどを送信することができる。
システムは、第1および第2のバックエンドエンティティ14、15をさらに含み、それらのエンティティは、パブリッシュ/サブスクライブブローカ11にも接続されている。好適な実施形態において、バックエンドエンティティ14、15の両方は、CPEデバイス12のデータチャネルをサブスクライブして、どのCPEデバイス12がインストールされていて、現在アクティブであるかをそれらのエンティティが認識できるようにする。別の例示的な実施形態において、バックエンドエンティティ14のみがデバイスデータをサブスクライブする。なぜなら、そのエンティティは、単なる一例として、すべてのCPEデバイス12のインベントリを保持し、CPEデバイス12の最も不可欠な情報、例えば、ハードウェアおよびソフトウェアデータ、CPEデバイス12がいつデータをパブリッシュしたか、どの制御データを実行したか、などのデータを格納するからである。バックエンドエンティティ15は、制御データチャネルおよびアクションデータチャネル経由でパブリッシュ/サブスクライブブローカ11に結合されている。制御データチャネル経由で、バックエンドエンティティ15は、URLを含む実行アクションをCPEデバイス12に送信することができ、そこでURLは、CPEデバイス12によって実行されるプログラムまたはスクリプトを指し示す。
バックエンドエンティティ14は、パブリッシュ/サブスクライブブローカ11によって提供される、制御データチャネル、デバイスデータチャネルおよびアクションデータチャネルをサブスクライブして、バックエンドエンティティ15から制御データおよびCPEデバイス12のデバイスデータおよびアクションデータを受信する。
2または多数のバックエンドエンティティがロジックまたは必要性に従ってどのようにチャネル/トピックおよびメッセージの一部またはすべてをサブスクライブするかについての例がある。特定のバックエンドエンティティは、特定のチャネル部をサブスクライブして、あるNSP、ある領域などからのデバイスへパブリッシュのみ、または当該デバイスからメッセージの受信のみを行うことができる。バックエンドエンティティは、他のすべての機能性を維持しながらシステムに動的に付加されるまたは除去されることもできる。
上記の例において、CPEデバイス12は具体的には、パブリッシュ/サブスクライブブローカ11によって提供される制御データチャネルをサブスクライブし、そしてデバイスデータチャネルおよびアクションデータチャネル経由でパブリッシュ/サブスクライブブローカ11にパブリッシュする。CPEデバイス12は、従って、バックエンドエンティティ15によって提供される制御データチャネル経由で任意のアクションデータを受信し、制御データによる指示に基づいてプログラムまたはスクリプトをダウンロードして、それを実行する。プログラムまたはスクリプトを実行した後、CPEデバイス12は、アクションデータとしての結果をアクションデータチャネルにパブリッシュし、その情報は、パブリッシュ/サブスクライブブローカ11によって第1および第2のバックエンドエンティティ14、15に転送される。バックエンドエンティティ15は、例えば、ネットワークサービスプロバイダのサーバであり、CPEデバイス12のアクションの進行を追跡する制御データを使用する。また、バックエンドエンティティ14は、例えば、CPEデバイス12のベンダーのサーバであり、CPEデバイス12のオペレーションを追跡して、CPEデバイス12がアクションを完了した情報を格納する。
CPEデバイス18は、デバイスデータチャネル経由でデバイスデータのみをパブリッシュ/サブスクライブブローカ11にパブリッシュする。なぜならば、CPEデバイス18は、異なるネットワークサービスプロバイダに属し、バックエンドエンティティ15によって制御されていないからである。CPEデバイス12は具体的には、同じネットワークサービスプロバイダによって提供され、および/またはNSPネットワークの一部である。
第1のバックエンドデバイス15の実行アクションを経由して、例えば、新しいソフトウェアアプリケーションをCPEデバイス12にインストールすることができ、またはファームウェアのアップデートをCPEデバイス12に実行することができる。バックエンドエンティティ15の実行アクションを実行する方法について、バックエンドエンティティ15とCPEデバイス12との間のデータフローを示した図4と関連して概略的に説明する。バックエンドエンティティ15は、CPEデバイス12の制御データを制御データチャネル経由でパブリッシュ/サブスクライブブローカ11にパブリッシュし、パブリッシュ/サブスクライブブローカは、例えば、URLを含む実行アクションを送信することによってその制御データをCPEデバイス12に転送する(ステップ20)。実行アクションは、例えば、以下の種類のJSON(JavaScript(登録商標) Object Notation)メッセージである:
{"ctrl″:{"action″:"exec″,″key″: ″45335435″., ″url ″:https://username:password@tchbackend.com/files/sdghsdg.lua, ″data″: ″dsdghf321″,″target″: ″*″}、"signature″: ″<base64encoded signature over ctrl data>″}。JSONは、メッセージを直列化するほんの一例であり、他の例は、XML(Extensible Markup Language)、ASN.1、CSV(Comma Separated Values)を含むが、これらに限定されない。
次のステップ21において、CPEデバイス12は、JSONファイルにおいて指示されURLにおいて位置が特定されるスクリプトファイルをダウンロードする。スクリプトファイルは、例えば、Luaスクリプトファイルである。CPEデバイス12は、スクリプトファイルに含まれている制御データの署名の有効性を確認し、そしてその署名が信頼のあるバックエンド秘密鍵によって署名されたかどうかを確認する。有効性の確認には、基本的識別またはダイジェストの識別、例えば、ユーザ名およびパスワードが、HTTP Getコマンドを使用して、http経由でURL:https://tchbackend.com/files/sdghsdg.luaから要求される。
有効な秘密鍵および署名の場合、CPEデバイス12は、このスクリプトを実行する(ステップ22)。スクリプトは、任意の条件付きまたは無条件の対話、例えば、コンフィギュレーションを変更し、状態または統計をチェックし、統計を読み出してそれを合計するかまたはそれを警告閾値でチェックするなどを実行することができる。スクリプト結果は、例えば、成功、詳細な故障コードを含む失敗表示、状態/統計、特定のクエリ結果であるかまたは含むことができ、そしてアクションデータチャネルのアクションデータとしてパブリッシュ/サブスクライブブローカ11にパブリッシュされ、パブリッシュ/サブスクライブブローカは、その結果をバックエンドエンティティ15に転送する(ステップ23)。
図3と関連して説明したシステムの例示的なオペレーションを図5と関連して説明する。第1のCPEデバイス12 client1は、そのデバイスデータをパブリッシュ/サブスクライブブローカ11にパブリッシュする(ステップ30)。パブリッシュ/サブスクライブブローカ11は、device1データを第1のバックエンドエンティティ14 backend1および第2のバックエンドエンティティ15 backend2に転送する(ステップ31、32)。ステップ33において、第2のCPEデバイス12 client2は、そのデバイスデータをパブリッシュ/サブスクライブブローカ11にパブリッシュし、パブリッシュ/サブスクライブブローカは、device2データをそれに対応してbackend1サーバ14およびbackend2サーバ15に転送する(ステップ34、35)。さらに、CPEデバイス16 client3は、そのデバイスデータをパブリッシュ/サブスクライブブローカ11に転送し、パブリッシュ/サブスクライブブローカは、これらのデバイスデータをbackend1バックエンドエンティティ14およびbackend2バックエンドエンティティ15に転送する(ステップ36〜38)。バックエンドエンティティ15は具体的には、ネットワークサービスプロバイダのサーバであり、バックエンドエンティティ14は、CPEデバイス12のベンダーのサーバである。ステップ39において、device1〜device3のデバイスデータは、サーバ14,15によってログインされる。
次のステップ40において、backend2サーバは、制御アクションを開始して、制御データをパブリッシュ/サブスクライブブローカ11にパブリッシュする(ステップ41)。パブリッシュ/サブスクライブブローカ11は、これらの制御データをclient1CPEデバイスおよびclient2CPEデバイスに転送するが(ステップ42、43)、client3CPEデバイスには転送しない。制御データもパブリッシュ/サブスクライブブローカ11によってbackend1サーバ14に転送され、このサーバは、制御データをログに記録する(ステップ44、45)。ステップ46、47において、制御データはclient1CPEデバイスおよびclient2CPEデバイスによって処理され、実行される(ステップ46、47)。client1デバイスがアクションを終了したとき、このデバイスは、アクションデータをパブリッシュ/サブスクライブブローカ11にパブリッシュし(ステップ48)、パブリッシュ/サブスクライブブローカは、アクションデータをbackend1サーバ14およびbackend2サーバ15に転送する(ステップ49、50)。client2デバイスが終了してアクションを実行したとき、このデバイスは、そのアクションデータをパブリッシュ/サブスクライブブローカ11にパブリッシュし、パブリッシュ/サブスクライブブローカは、アクションデータをbackend1サーバ14およびbackend2サーバ15に転送する(ステップ51〜53)。アクションデータは、backend1サーバおよびbackend2サーバによってログインされ(ステップ54)、その後、実行アクションおよび制御が完了する(ステップ55)。
図3と関連して説明されたシステムは、従ってパブリッシュ/サブスクライブブローカ11と多数のCPEデバイス12と1またはいくつかのバックエンドエンティティ14,15との間で一対一、一対多、多対多通信を可能にする。バックエンドエンティティ14,15は、具体的にはNSPネットワーク10のネットワークサービスプロバイダによって、任意のインターネットサービスプロバイダによって、またはCPEデバイス12のベンダーまたはメーカーによって提供および/または管理されるサーバである。バックエンドエンティティ15は、例えば、ネットワークサービスプロバイダによって提供されるサーバであり、バックエンドエンティティ14は、CPEデバイス12のメーカーによって提供されるサーバである。
本発明は、一つの特定のパブリッシュ/サブスクライブ技術に頼るのではなく、見込まれる多数のバックエンドエンティティによるエンドユーザデバイス管理の発明概念を加えることで、今日の業界の参照プロトコルよりもスケーラブルで費用効率が良い代替的な総合的ソリューションを提供する。
本システムは、以下の利点を有する:このアプローチは、例えば、通信オーバーヘッド、バックエンドエンティティがサポートすることができるデバイスの数に関して、従来の集中化された要求/応答ベースの管理アプローチよりもスケーラブルである。それによってバックエンドエンティティが中央ACSに依存する必要がなくなる。さらに、このアプローチは、エンドユーザデバイスとバックエンドエンティティとの一対一、一対多および多対多通信を疎結合された形式でサポートし、デバイスとエンティティがどこにでも常駐できる。
本システムは、さらに高速のバックエンド−デバイス間通信をサポートする。なぜならば、ACSは最初に接続要求をCPEデバイスに送信しなければならず、その後でCPEデバイスが管理セッションを行うためにACSに接続するという事例を有する、TR−069のような既存のソリューションに比べ、バックエンドエンティティは、データを常時送信/パブリッシュすることができるからである。このシステムによって、典型的にはCPEデバイス自体から多数のCPEデバイスに適用されるバックエンドロジックを配布することがさらに可能になり(集中化されたTR−069 ACSロジックに対し)、スケーラビリティがかなり改善する。なぜならば、中央場所へ費用のかかる通信を行う必要がなくなるからである(典型的にはACSロジックは、デバイス上でデータを取り出すかまたは更新し、その結果/成果に基づいて次のステップをとる)。
本システムはさらに、従来の中央サーバが、例えば、ACSをサポートするのと違い、任意の数のバックエンドエンティティをサポートし、そして現在の最高水準(TR−069、SNMP、OMA−DM)と比べて非常に広範囲の管理アプリケーションをサポートする。本システムは、(集中化されたブローカ、マルチキャストベースのパブリッシュ/サブスクライブブローカなどを用いて)下層の任意のウェブパブリッシュ/サブスクライブインフラストラクチャもサポートする。CPEデバイス12は、具体的には小規模なデータ配布サービスに基づいてオペレーションを行う、ミドルウェアを使用できる。この種のミドルウェアは、パブリッシュ/サブスクライブ機構を経由してパブリッシュ/サブスクライブブローカ11と動作するように容易に適用される。
さらに本発明の他の実施形態は、本発明の範囲から逸脱することなく当業者によって利用されてもよい。本発明は、具体的にはxDSL、DOCSISまたはファイバー伝送を使用したワイドエリアネットワークであり、その他の有線または無線ブロードバンド技術、例えば、テレビ分配ケーブル、任意の光伝送、電力線ブロードバンド、WiMaxまたは3G無線接続性にも適用可能であるが、これらに限定されない。説明したように本システムは、具体的にはCPEデバイス、例えば、住居用ゲートウェイ、ルータ、スイッチ、電話機およびセットトップボックス、および家電機器、例えば、セル電話またはスマートフォン、タブレットPC、およびスマートテレビなどの、あらゆる種類のネットワーク接続のエンドユーザデバイスに使用され得る。本発明は、従って以下に添付された本明細書の特許請求の範囲に属する。

Claims (13)

  1. ブロードバンド接続経由でサービスプロバイダネットワーク(10)に結合された多数のエンドユーザデバイス(12)を備えるシステムであって、
    前記システムは、前記多数のエンドユーザデバイス(12)と通信を行うように適合されたパブリック/サブスクライブブローカ(11)および前記サービスプロバイダネットワーク(10)に結合された少なくとも第1のバックエンドエンティティ(14、15)をさらに備え、前記第1のバックエンドエンティティ(14、15)は、前記パブリック/サブスクライブブローカ(11)に接続するためおよび前記エンドユーザデバイス(12)のデバイス管理を行うために制御データチャネル経由で制御データをパブリッシュする第1のクライアントソフトウェアアプリケーションを含み、
    前記エンドユーザデバイス(12)は、前記パブリック/サブスクライブブローカ(11)に接続して前記制御データチャネルをサブスクライブし前記制御データを受信するため、および前記制御データによる指示に基づいてデバイスデータおよびアクションデータをパブリッシュするための第2のクライアントソフトウェアアプリケーションを含む、前記システム。
  2. 前記第2のクライアントソフトウェアアプリケーションは、それぞれのエンドユーザデバイスのスタートアップ時に各エンドユーザデバイス(12)上で開始され、および事前構成されたユニフォームリソースロケータを使用することによって前記エンドユーザデバイスの前記パブリック/サブスクライブブローカ(11)への接続を確立する、請求項1に記載のシステム。
  3. 前記サービスプロバイダネットワーク(10)は、インターネットサービスを提供するネットワークサービスプロバイダネットワークであり、および前記エンドユーザデバイス(12)の前記デバイス管理を提供する、請求項1または2に記載のシステム。
  4. 前記パブリック/サブスクライブブローカ(11)は、前記ネットワークサービスプロバイダネットワークを運用するネットワークサービスプロバイダによって提供される、請求項3に記載のシステム。
  5. 前記パブリック/サブスクライブブローカ(11)は、インターネットサービスプロバイダによって提供される、請求項1、2または3に記載のシステム。
  6. 各エンドユーザデバイス(12)は、そのデバイス管理を行う実行コマンドを受信するための少なくとも1つの制御チャネルをサブスクライブし、および各エンドユーザデバイス(12)は、デバイスデータチャネル経由で前記デバイスデータをパブリッシュし、およびアクションデータチャネル経由でアクションデータをパブリッシュする、請求項1ないし5のいずれか1項に記載のシステム。
  7. 前記パブリック/サブスクライブブローカ(11)に接続する第3のクライアントソフトウェアアプリケーションを含む第2のバックエンドエンティティ(14)を備え、前記第2のバックエンドエンティティ(14)は、前記多数のエンドユーザデバイス(12)のインベントリを保持するために前記エンドユーザデバイス(12)のデバイスデータ、制御データおよびアクションデータをサブスクライブするが、前記エンドユーザデバイス(12)の制御データはパブリッシュしない、請求項1ないし6のいずれか1項に記載のシステム。
  8. 前記第2のバックエンドエンティティ(14)は、前記エンドユーザデバイス(12)のメーカーまたはベンダーによって提供されるサーバである、請求項7に記載のシステム。
  9. 前記第1のバックエンドエンティティ(15)は、前記ネットワークサービスプロバイダによって提供されるサーバである、請求項4に記載のシステム。
  10. 前記エンドユーザデバイスの管理は、新しいファームウェアまたはミドルウェアバージョンへのアップグレード、インストール、ソフトウェアアプリケーションのアップデートまたはアンインストール、プログラムまたはスクリプトファイルの実行、前記エンドユーザデバイス(12)コンフィギュレーションまたはステータスデータに対する構造化クエリの実行、または前記エンドユーザデバイス(12)のリセットもしくはリブートを含む、請求項1ないし9のいずれか1項に記載のシステム。
  11. 前記エンドユーザデバイスは、制御データ署名によりバックエンドエンティティ承認の有効性を確認する、請求項の1ないし10のいずれか1項に記載のシステム。
  12. 請求項1ないし11のいずれか1項に記載のシステムとオペレーションを行うように適合されたエンドユーザデバイス(12)。
  13. 前記エンドユーザデバイス(12)は、住居用ゲートウェイ、セットトップボックス、スマートフォンもしくはセル電話、タブレットPC、スマートテレビまたはその他のネットワークもしくはインターネットに接続された家電製品である、請求項12に記載のエンドユーザデバイス。
JP2014541657A 2011-11-18 2012-11-15 エンドユーザデバイス、およびそれぞれのエンドユーザデバイスの遠隔管理のためのパブリッシュ/サブスクライブブローカを備えるシステム Expired - Fee Related JP6067732B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11447027 2011-11-18
EP11447027.1 2011-11-18
PCT/EP2012/072694 WO2013072404A1 (en) 2011-11-18 2012-11-15 System comprising a publish/subscribe broker for a remote management of end-user devices, and respective end-user device

Publications (3)

Publication Number Publication Date
JP2015500520A true JP2015500520A (ja) 2015-01-05
JP2015500520A5 JP2015500520A5 (ja) 2016-01-14
JP6067732B2 JP6067732B2 (ja) 2017-01-25

Family

ID=47215546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014541657A Expired - Fee Related JP6067732B2 (ja) 2011-11-18 2012-11-15 エンドユーザデバイス、およびそれぞれのエンドユーザデバイスの遠隔管理のためのパブリッシュ/サブスクライブブローカを備えるシステム

Country Status (10)

Country Link
US (1) US9614914B2 (ja)
EP (1) EP2780806A1 (ja)
JP (1) JP6067732B2 (ja)
KR (1) KR102024182B1 (ja)
CN (1) CN103946804B (ja)
AU (1) AU2012338881B2 (ja)
BR (1) BR112014012030A2 (ja)
HK (1) HK1201953A1 (ja)
MX (1) MX342805B (ja)
WO (1) WO2013072404A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017120497A (ja) * 2015-12-28 2017-07-06 川崎重工業株式会社 航空機搭載システム
JP2017225262A (ja) * 2016-06-16 2017-12-21 人吉アサノ電機株式会社 電力デマンド遠隔管理システム、デマンドコントローラ、デマンドコントローラの親機、および電力デマンドの遠隔管理方法
WO2018096641A1 (ja) * 2016-11-25 2018-05-31 三菱重工機械システム株式会社 クライアント、ブローカ、通信システム、通信方法及びプログラム
JP2018124679A (ja) * 2017-01-30 2018-08-09 株式会社オージス総研 サーバ装置、制御システム、コンピュータプログラム及び通信方法
JP2019517061A (ja) * 2016-04-21 2019-06-20 シグニファイ ホールディング ビー ヴィ 物理的環境を監視及び制御するためのクラウドベースのシステムにおけるシステムデバイスを更新するためのシステム及び方法

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370092B2 (en) * 2002-09-12 2008-05-06 Computer Sciences Corporation System and method for enhanced software updating and revision
US9882950B2 (en) * 2012-06-13 2018-01-30 All Purpose Networks LLC Methods and systems of an all purpose broadband network
US9219541B2 (en) 2012-06-13 2015-12-22 All Purpose Networks LLC Baseband data transmission and reception in an LTE wireless base station employing periodically scanning RF beam forming techniques
US9084143B2 (en) 2012-06-13 2015-07-14 All Purpose Networks LLC Network migration queuing service in a wireless network
US8565689B1 (en) 2012-06-13 2013-10-22 All Purpose Networks LLC Optimized broadband wireless network performance through base station application server
US9503927B2 (en) 2012-06-13 2016-11-22 All Purpose Networks LLC Multiple-use wireless network
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US20160119426A1 (en) * 2013-05-30 2016-04-28 Thomson Licensing Networked data processing apparatus
JP6295785B2 (ja) * 2014-03-31 2018-03-20 ブラザー工業株式会社 処理実行システムおよび中継サーバ
CN103929313B (zh) * 2014-05-05 2019-02-05 湖南千贯能源科技有限公司 智能用电网络频道分配与双层授权的方法
EP2947823A1 (en) * 2014-05-23 2015-11-25 Thomson Licensing Publish/subscribe network for controlling an application using another device
US9781189B2 (en) * 2014-07-22 2017-10-03 Sap Se Managed device-to-device communication in business computing systems
KR102301399B1 (ko) * 2014-10-16 2021-09-14 삼성전자주식회사 신호 처리 장치, 신호 처리 방법, 및 신호 처리 장치를 포함하는 방송 시스템
US20160112438A1 (en) * 2014-10-17 2016-04-21 Christian Hengstler Secure messaging in message-oriented systems
CN105577736B (zh) * 2014-11-07 2018-07-13 华为技术有限公司 一种电力线载波通讯终端控制装置、系统及方法
US9935995B2 (en) * 2014-12-23 2018-04-03 Mcafee, Llc Embedded script security using script signature validation
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9407585B1 (en) 2015-08-07 2016-08-02 Machine Zone, Inc. Scalable, real-time messaging system
US9602455B2 (en) 2015-08-07 2017-03-21 Machine Zone, Inc. Scalable, real-time messaging system
US9319365B1 (en) 2015-10-09 2016-04-19 Machine Zone, Inc. Systems and methods for storing and transferring message data
US9385976B1 (en) 2015-10-09 2016-07-05 Machine Zone, Inc. Systems and methods for storing message data
US9397973B1 (en) 2015-10-16 2016-07-19 Machine Zone, Inc. Systems and methods for transferring message data
CN105376589A (zh) * 2015-10-27 2016-03-02 上海斐讯数据通信技术有限公司 基于mqtt的智能电视消息的推送装置及方法
US9906477B2 (en) 2015-10-28 2018-02-27 International Business Machines Corporation Distributing retained messages information in a clustered publish/subscribe system
US11032219B2 (en) * 2015-12-22 2021-06-08 Intel Corporation Network aware application dependent adaptive protocol selection for IoT communications
US9866905B1 (en) 2016-02-23 2018-01-09 CSC Holdings, LLC Set-top box reboot and polling tool
US9602450B1 (en) 2016-05-16 2017-03-21 Machine Zone, Inc. Maintaining persistence of a messaging system
CN106059892A (zh) * 2016-05-17 2016-10-26 中国科学院沈阳计算技术研究所有限公司 一种用于融合通信系统的消息引擎
US10404647B2 (en) 2016-06-07 2019-09-03 Satori Worldwide, Llc Message compression in scalable messaging system
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US9608928B1 (en) 2016-07-06 2017-03-28 Machine Zone, Inc. Multiple-speed message channel of messaging system
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
US9967203B2 (en) 2016-08-08 2018-05-08 Satori Worldwide, Llc Access control for message channels in a messaging system
US10374986B2 (en) * 2016-08-23 2019-08-06 Satori Worldwide, Llc Scalable, real-time messaging system
US10419931B1 (en) 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
US10305981B2 (en) 2016-08-31 2019-05-28 Satori Worldwide, Llc Data replication in scalable messaging system
KR101890310B1 (ko) * 2016-09-19 2018-08-22 충남대학교산학협력단 Mqtt 프로토콜 연동을 위한 어댑터 및 그를 이용한 데이터 교환 시스템
US9667681B1 (en) 2016-09-23 2017-05-30 Machine Zone, Inc. Systems and methods for providing messages to multiple subscribers
US20180096412A1 (en) * 2016-09-30 2018-04-05 Mark E. Scott-Nash Digital brokerage service for iot micro compute services
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10447623B2 (en) 2017-02-24 2019-10-15 Satori Worldwide, Llc Data storage systems and methods using a real-time messaging system
US10187278B2 (en) 2017-02-24 2019-01-22 Satori Worldwide, Llc Channel management in scalable messaging system
US10270726B2 (en) 2017-02-24 2019-04-23 Satori Worldwide, Llc Selective distribution of messages in a scalable, real-time messaging system
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US11323519B2 (en) * 2017-04-19 2022-05-03 Microsoft Technology Licensing, Llc Internet of things pub-sub data publisher
US10554689B2 (en) * 2017-04-28 2020-02-04 Cisco Technology, Inc. Secure communication session resumption in a service function chain
CN107332700B (zh) * 2017-06-22 2020-11-06 上海掌门科技有限公司 一种用于配置无线路由设备的方法与设备
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
CN109391500B (zh) * 2017-08-11 2021-08-31 华为技术有限公司 一种配置管理方法、装置及设备
KR102020112B1 (ko) * 2017-09-06 2019-11-04 서경대학교 산학협력단 데이터 분산 서비스 기반 iec61850 요청-응답 통신 방법 및 플랫폼
CN107483271A (zh) * 2017-09-20 2017-12-15 深圳创维数字技术有限公司 路由器的升级方法、装置及计算机可读存储介质
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
CN107835445B (zh) * 2017-11-01 2020-06-16 海信视像科技股份有限公司 基于mqtt协议的电视控制方法、移动终端及电视
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
WO2020101747A1 (en) 2018-01-08 2020-05-22 All Purpose Networks, Inc. Publish-subscribe broker network overlay system
EP3662370B1 (en) 2018-01-08 2023-12-27 All Purpose Networks, Inc. Internet of things system with efficient and secure communications network
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
FR3087978A1 (fr) 2018-10-26 2020-05-01 Orange Procede de gestion d'equipement en vue de mettre a jour un micrologiciel
CN109656726B (zh) * 2018-11-28 2020-10-23 中国船舶重工集团公司第七一九研究所 一种适用于数据中心的工业信息交互系统及方法
US20200287974A1 (en) * 2019-03-04 2020-09-10 Cloud Of Things Ltd. System and method for switching between publish/subscribe services
US11108890B2 (en) * 2019-04-10 2021-08-31 Advanced New Technologies Co., Ltd. Management client and device monitoring
US11316851B2 (en) 2019-06-19 2022-04-26 EMC IP Holding Company LLC Security for network environment using trust scoring based on power consumption of devices within network
EP3767922B1 (en) * 2019-07-17 2023-11-08 ABB Schweiz AG Method of channel mapping in an industrial process control system
KR102030780B1 (ko) * 2019-08-07 2019-10-10 한화시스템(주) Dds 시스템 및 이의 디스커버리 방법
US11178243B2 (en) * 2019-08-23 2021-11-16 Toshiba Tec Kabushiki Kaisha Subscribe-publish network device monitoring and maintenance via a service bus
CN110830366A (zh) * 2019-11-14 2020-02-21 北京京航计算通讯研究所 军工领域消息推送系统
US11743155B2 (en) * 2019-11-14 2023-08-29 Trideum Corporation Systems and methods of monitoring and controlling remote assets
US11563823B2 (en) * 2019-11-27 2023-01-24 Verifone, Inc. Systems and methods for device connectivity management
US10812600B1 (en) 2019-11-28 2020-10-20 International Business Machines Corporation Enforcing session properties compliance for gateway connected publish-subscribe clients
US11888952B2 (en) * 2019-12-10 2024-01-30 VMware LLC Topic-based data routing in a publish-subscribe messaging environment
WO2021153832A1 (ko) * 2020-01-31 2021-08-05 전자부품연구원 브로커 기반 오피씨 유에이 펍섭을 이용한 제조 장비 시스템의 고도화 운용 방법
US11340828B2 (en) 2020-08-10 2022-05-24 Bank Of America Corporation Restoring messages to a memory utilized by a topic in a publish-subscribe environment
US11354161B2 (en) 2020-08-10 2022-06-07 Bank Of America Corporation Controlling memory utilization by a topic in a publish-subscribe environment
CN112995302B (zh) * 2021-02-07 2022-06-07 深圳市桑达无线通讯技术有限公司 一种基于mqtt传输协议实现的远程终端管理方法
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment
KR102351795B1 (ko) * 2021-10-06 2022-01-17 주식회사 파이오링크 클라우드 환경에서 네트워크 장비들을 원격으로 관리하는 방법 및 이를 이용한 클라우드 터미널 컨트롤 서버
CN114244698B (zh) * 2021-11-24 2024-01-05 中盈优创资讯科技有限公司 一种基于mqtt的cpe管理配置方法
CN115174677A (zh) * 2022-07-19 2022-10-11 中国工商银行股份有限公司 基于分布式消息的信创终端管理方法、装置和系统
CN115484153A (zh) * 2022-08-11 2022-12-16 广州芯德通信科技股份有限公司 一种基于mqtt协议实现自动诊断cpe的方法和系统
CN115913983B (zh) * 2022-12-20 2023-05-23 东方空间技术(北京)有限公司 运载火箭地面测控网络拓扑结构的构建方法及装置
CN115665220A (zh) * 2022-12-22 2023-01-31 阿里巴巴(中国)有限公司 用户驻地设备管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718376B1 (en) * 1998-12-15 2004-04-06 Cisco Technology, Inc. Managing recovery of service components and notification of service errors and failures
JP2004348680A (ja) * 2003-05-26 2004-12-09 Fujitsu Ltd 複合イベント通知システムおよび複合イベント通知プログラム
JP2006352662A (ja) * 2005-06-17 2006-12-28 Matsushita Electric Ind Co Ltd サーバ装置、参照端末装置、および通信方法
JP2009223403A (ja) * 2008-03-13 2009-10-01 Toshiba Corp 制御システム、制御装置および制御方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2010123A (en) 1931-05-11 1935-08-06 Resinox Corp Synthetic varnish composition
US6779184B1 (en) 1999-01-21 2004-08-17 Oracle International Corporation Method for loosely coupling object oriented and non-object oriented applications in a messaging-based communication infrastructure
US6393458B1 (en) * 1999-01-28 2002-05-21 Genrad, Inc. Method and apparatus for load balancing in a distributed object architecture
KR100423836B1 (ko) * 2000-08-25 2004-03-22 주식회사 인포이큐 인터넷 셋탑박스 및 그 프로그램 관리방법
US7054866B2 (en) * 2001-03-20 2006-05-30 Mci, Inc. Systems and methods for communicating from an integration platform to a provisioning server
US7882253B2 (en) 2001-04-05 2011-02-01 Real-Time Innovations, Inc. Real-time publish-subscribe system
US7181493B2 (en) * 2003-12-23 2007-02-20 Unisys Corporation Platform independent model-based framework for exchanging information in the justice system
US7650347B2 (en) * 2004-10-01 2010-01-19 Computer Associates Think, Inc. System and method for job scheduling and distributing job scheduling
KR100902739B1 (ko) * 2005-06-21 2009-06-15 주식회사 케이티 셋탑박스를 이용한 온라인 컨텐츠를 제공하는 컨텐츠미들웨어 시스템 및 그의 동작 방법과, 그를 이용한 온라인컨텐츠 서비스 시스템 및 그 방법
US7797382B2 (en) 2005-12-02 2010-09-14 Alcatel Lucent Virtual private network publish-subscribe multicast service
KR100764097B1 (ko) * 2006-03-13 2007-10-08 (주)테이크텍 셋탑박스의 프로그램 업데이트 방법
US8856289B2 (en) 2006-12-29 2014-10-07 Prodea Systems, Inc. Subscription management of applications and services provided through user premises gateway devices
DE602007013731D1 (de) * 2007-06-15 2011-05-19 Research In Motion Ltd Vorrichtung zur Kommunikation in mehreren Modi mittels Anwendungen mit mehreren Modi
US8676775B2 (en) * 2008-12-12 2014-03-18 At&T Intellectual Property I, L.P. Support 3-screen user experience in the context of a services marketplace
US9459936B2 (en) 2009-05-01 2016-10-04 Kaazing Corporation Enterprise client-server system and methods of providing web application support through distributed emulation of websocket communications
KR101088009B1 (ko) * 2009-07-06 2011-12-02 현대디지탈테크 주식회사 디지털 셋톱박스 온라인 관리 시스템 및 인증 방법
KR20110024387A (ko) 2009-09-02 2011-03-09 충남대학교산학협력단 맞춤형 정보를 제공하는 dds 서비스 에이전트 및 그 방법
CN101848236A (zh) 2010-05-06 2010-09-29 北京邮电大学 具有分布式网络架构的实时数据分发系统及其工作方法
CN101964958A (zh) 2010-09-27 2011-02-02 北京航空航天大学 机载网络系统及其骨干节点消息处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6718376B1 (en) * 1998-12-15 2004-04-06 Cisco Technology, Inc. Managing recovery of service components and notification of service errors and failures
JP2004348680A (ja) * 2003-05-26 2004-12-09 Fujitsu Ltd 複合イベント通知システムおよび複合イベント通知プログラム
JP2006352662A (ja) * 2005-06-17 2006-12-28 Matsushita Electric Ind Co Ltd サーバ装置、参照端末装置、および通信方法
JP2009223403A (ja) * 2008-03-13 2009-10-01 Toshiba Corp 制御システム、制御装置および制御方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017120497A (ja) * 2015-12-28 2017-07-06 川崎重工業株式会社 航空機搭載システム
JP2019517061A (ja) * 2016-04-21 2019-06-20 シグニファイ ホールディング ビー ヴィ 物理的環境を監視及び制御するためのクラウドベースのシステムにおけるシステムデバイスを更新するためのシステム及び方法
JP2017225262A (ja) * 2016-06-16 2017-12-21 人吉アサノ電機株式会社 電力デマンド遠隔管理システム、デマンドコントローラ、デマンドコントローラの親機、および電力デマンドの遠隔管理方法
WO2018096641A1 (ja) * 2016-11-25 2018-05-31 三菱重工機械システム株式会社 クライアント、ブローカ、通信システム、通信方法及びプログラム
KR20190067894A (ko) * 2016-11-25 2019-06-17 미츠비시 쥬고 기카이 시스템 가부시키가이샤 클라이언트, 브로커, 통신 시스템, 통신 방법 및 프로그램
GB2570427A (en) * 2016-11-25 2019-07-24 Mitsubishi Heavy Ind Mach Systems Ltd Client, broker, communication system, communication method and program
KR102209175B1 (ko) 2016-11-25 2021-01-28 미츠비시 쥬고 기카이 시스템 가부시키가이샤 클라이언트, 브로커, 통신 시스템, 통신 방법 및 프로그램
GB2570427B (en) * 2016-11-25 2021-11-17 Mitsubishi Heavy Ind Mach Systems Ltd Client, broker, communication system, communication method, and program
JP2018124679A (ja) * 2017-01-30 2018-08-09 株式会社オージス総研 サーバ装置、制御システム、コンピュータプログラム及び通信方法
JP7080009B2 (ja) 2017-01-30 2022-06-03 株式会社オージス総研 サーバ装置、制御システム、コンピュータプログラム及び通信方法

Also Published As

Publication number Publication date
MX342805B (es) 2016-10-13
CN103946804B (zh) 2017-11-21
US9614914B2 (en) 2017-04-04
KR20140091704A (ko) 2014-07-22
WO2013072404A1 (en) 2013-05-23
CN103946804A (zh) 2014-07-23
US20140286354A1 (en) 2014-09-25
MX2014005941A (es) 2015-02-04
HK1201953A1 (en) 2015-09-11
BR112014012030A2 (pt) 2017-05-30
KR102024182B1 (ko) 2019-09-24
AU2012338881A1 (en) 2014-05-22
AU2012338881B2 (en) 2018-04-26
JP6067732B2 (ja) 2017-01-25
EP2780806A1 (en) 2014-09-24

Similar Documents

Publication Publication Date Title
JP6067732B2 (ja) エンドユーザデバイス、およびそれぞれのエンドユーザデバイスの遠隔管理のためのパブリッシュ/サブスクライブブローカを備えるシステム
US11533190B2 (en) System and method for providing network support services and premises gateway support infrastructure
JP2015500520A5 (ja)
US8347355B2 (en) Networking as a service: delivering network services using remote appliances controlled via a hosted, multi-tenant management system
KR101240189B1 (ko) 다운로드 가능한 제한수신 시스템에서의 단말 종류별 제한 수신 클라이언트 소프트웨어 다운로드 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160114

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160603

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161221

R150 Certificate of patent or registration of utility model

Ref document number: 6067732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees