KR101478570B1 - 애플리케이션의 설치를 위한 방법 - Google Patents
애플리케이션의 설치를 위한 방법 Download PDFInfo
- Publication number
- KR101478570B1 KR101478570B1 KR1020137002228A KR20137002228A KR101478570B1 KR 101478570 B1 KR101478570 B1 KR 101478570B1 KR 1020137002228 A KR1020137002228 A KR 1020137002228A KR 20137002228 A KR20137002228 A KR 20137002228A KR 101478570 B1 KR101478570 B1 KR 101478570B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- server
- app2
- serv
- dev
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
원격 절차 호출 프로토콜 환경에서 서버(SERV)에 의해 고객 디바이스(DEV)에서의 애플리케이션(APP2)의 설치를 위한 방법은: 디바이스에서 근접 기반 상호작용을 적용하고 그에 의해 상호작용 정보(INTER)를 제공하는 단계; 상호작용 정보에 기초하여, 검색기(RET)에 의해 근접 서버(PROX-SERV)로부터 애플리케이션 아이덴티피케이션(application identification)(APP2-ID)을 검색하는 단계; 제 1 포워더(FORW1)에 의해, 설치를 개시하기 위한 애플리케이션 아이덴티피케이션을 포함하는 개시 메시지(INIT)를 서버를 향해 포워딩하는 단계; 및 서버에 의해, 개시 메시지의 수신 시에, 그리고 원격 절차 호출 프로토콜에 따라, 고객 디바이스 상에 애플리케이션 아이덴티피케이션에 따른 애플리케이션을 설치하는 단계를 포함한다.
Description
본 발명은 애플리케이션의 설치를 위한 방법, 고객 디바이스, 서버 및 이러한 방법을 실현하는 맵핑 디바이스에 관한 것이다.
이러한 방법 및 네트워크 소자들은 이미 해당 분야에 공지된다.
실제로, DSL-포럼이 예를 들면, 고객 구내 장비 광역 네트워크 관리 프로토콜을 규정하고 곧, 기술 리포트 TR069에서 WAN 관리 프로토콜로 칭해짐이 설명되어야 한다. 이 TR069 관리 프로토콜은 고객 구내 장비와 곧, ACS로 칭해지는 즉, 상기 언급된 서버와 같은 자동-구성 서버 사이의 통신을 위해 의도된다. ACS는 어드밴스 서비스들을 위한 CPE의 자동-구성에 책임이 있는 광대역 네트워크의 구성요소와 같은 자동-구성 서버이다. CPE는 고객 구내 장비 즉, ACS에 의해 관리될 수 있는 상기 언급된 고객 디바이스이다. RPC는 "파라미터"가 판독/또는 기록하기 위해 ACS에 접속가능하게 한 관리가능한 CPE 파라미터를 표현하는 네임-밸류 쌍을 규정하는 원격 절차 호출이다. 오브젝트는 복수의 관련 파라미터들 즉, 데이터-필드들로 구성되는 데이터-구조; 및 그들의 상호작용들과 함께 관련 방법들을 설명하는 데이터-모델을 규정한다. 이 방식으로, 데이터 모델은 데이터-오브젝트들의 규정 및 포맷을 제공함으로써 데이터 및 컴퓨터 시스템들을 지원한다.
이러한 원격 절차 호출 환경에서, 새로운 서비스의 다운로딩 즉, 새로운 애플리케이션의 설치는 예를 들면, 웹-포털을 이용하는 이용자 상호작용에 의해 가능하다. 실제로, 오늘날 해결책들은 애플리케이션 스토어를 이용하고 즉, 최종-이용자는 웹 포털에 로그인하기 위해 그의 컴퓨터를 이용해야 하고, 아이콘을 클릭함으로써, 원하는 애플리케이션이 설치되고 활성화될 것이다. 이러한 해결책들은 애플리케이션 스토어를 이용하고 즉, 최종-이용자는 웹 포털에 로그인하기 위해 그의 컴퓨터를 이용해야 하고, 아이콘을 클릭함으로써, 원하는 애플리케이션이 설치되고 활성화될 것이다. 그러나, 많은 경우들에서, 보안상의 이유로 이용가능한 컴퓨터가 없거나, 애플리케이션 판매 회사는 새로운 애플리케이션들에 액세스하거나 자동 애플리케이션 설치를 가능하게 하기 위한 방식을 제공하지 않고 즉, 애플리케이션의 설치는 복수의 판매자/최종-이용자의 상호작용들을 요구한다.
새로운 애플리케이션들을 설치하기 위한 또 다른 해결책은 플러그-앤-플레이형 프레임워크에 의한 것이다. 물리적으로 구매한 하드웨어는 시스템에 의해 자동적으로 인식될 수 있는 하드웨어에 플러그-인되고, 시스템은 차례로 적절한 애플리케이션의 다운로드를 트리거링(triggering)할 수 있다. 그러나, 이 방법은 애플리케이션 및/또는 하드웨어 디바이스를 식별하지만, 이용자를 식별하지 않는 식별자에 기초하고 즉, 애플리케이션의 설치는 그것의 구매자에 대한 고유 링크를 제공하지 않고 있다.
오늘날, 많은 소프트웨어 및 하드웨어가 여전히 실제 스토어들을 통해 판매되고 또한 점점 더 많은 소프트웨어가 센서들과 같은, 하드웨어-구성요소들 및 그것의 기기들과 함께 링크되기 때문에, 실제 스토어를 통해 새로운 애플리케이션을 구매할 때, 다음 문제점들이 리스트될 수 있다:
- 어떻게 소프트웨어 애플리케이션 또는 하드웨어 애플리케이션이 그것의 구매자들과 고유 방식으로 링크될 수 있는가?
- 어떻게 소프트웨어 애플리케이션 또는 하드웨어 애플리케이션이 설치 처리가 구매자 및 서비스 제공자에 대해 너무 많은 상호작용을 유발하지 않는 방식으로 설치되고 관리될 수 있는가?
많은 소프트웨어 애플리케이션들 또는 하드웨어 애플리케이션들이 여전히 이러한 실제 스토어를 통해 판매되기 때문에, 실제 스토어를 통해 구매되는 이러한 애플리케이션의 설치 동안 상기 나타낸 문제들을 극복하기 위한 해법이 요구된다.
본 발명의 목적은 상기 공지된 유형의 그러나 상기 언급된 문제점들은 발생하지 않는, 애플리케이션의 설치를 위한 방법, 고객 디바이스, 서버 및 이러한 방법을 실현하는 맵핑 디바이스를 제공하는 것이다.
본 발명에 따라, 이 오브젝트는 원격 절차 호출 프로토콜 환경에서 서버에 의해 고객 디바이스에서 애플리케이션의 설치를 위한 방법이 디바이스에서 근접 기반 상호작용을 적용하고 그에 의해 고객 디바이스에 의해 상호작용 정보를 제공하는 단계; 이 상호작용 정보에 기초하여, 검색기에 의해 근접 서버로부터 애플리케이션 아이덴티피케이션(application identification)을 검색하는 단계; 제 1 포워더에 의해, 설치를 개시하기 위한 애플리케이션 아이덴티피케이션을 포함하는 개시 메시지를 서버를 향해 포워딩하는 단계; 및 마지막으로 서버의 설치자에 의해, 개시 메시지의 수신 시에, 그리고 원격 절차 호출 프로토콜에 따라, 고객 디바이스 상에 애플리케이션 아이덴티피케이션에 따른 애플리케이션을 설치하는 단계를 포함하는 사실 때문에 성취된다.
디바이스에 대한 근접 기반 상호작용의 이용 및 디바이스와 서버 사이의 원격 절차 호출 프로토콜의 이용을 조합함으로써, 상기 언급된 문제점들이 해결된다.
실제로, TR-069 관리 프로토콜과 같은, 원격 절차 호출 프로토콜은 디바이스들의 제로-터치 활성화(zero-touch activation) 및 관리와 애플리케이션들의 라이프 사이클(life cycle) 관리를 허용하는 프로토콜이다. TR-069 관리 프로토콜을 통해, 디바이스 및 상기 디바이스 상에서 구동하는 애플리케이션들을 향하는 레퍼런스들(references)을 갖는 상기 디바이스 뒤의 최종-이용자는 고유하게 규정될 수 있다.
한편, 근접 기반 상호작용은 소프트웨어 구성요소 또는 하드웨어 구성요소와같은 최종-포인트를 고유하게 식별하기 위한 매우 비용 효율적인 방식이다. 근접 트랜시버가 최종-이용자 또는 가입자로의 판매의 일부로서, 스토어에서 구매되고, 이러한 구성요소에 전달되어 링크될 때의 경우에, 근접 트랜시버는 고유 일련 번호에 의해 상기 구성요소를 실제로 표현한다. 근접 기반 상호작용을 원격 절차 호출 프로토콜 환경에 링크함으로써, 구성요소를 구매한 최종-이용자를 향한 링크가 확립된다.
서비스의 활성화를 위한 디바이스들 및 방법들이 이미 해당 분야에서 공지됨이 설명되어야 한다. 이것은 예를 들면, 참조번호가 EP 2 134 114 A1이고 발명의 명칭이 "Method for providing to an end device access to a service, to an end device and to a mibile terminal realizing such a method"이고, 공개 날짜가 2009년 12월 16일인, 유럽 특허 출원에 설명된다. 그 안에, 근접 기반 상호작용 환경에서 서버 디바이스와 고객 디바이스 사이에 통신하기 위한 방법이 설명된다. 방법은 고객 디바이스에 연관되는 제 1 근접 트랜시버와 제 2 근접 트랜시버 사이에 상호작용하는 단계를 포함한다. 2개의 트랜시버들은 그에 의해 상호작용 정보를 생성하고 있다.
이러한 고객 디바이스는 최종-이용자 디바이스, 셋-업 박스, 가정용 게이트웨이, 홈 게이트웨이 등에 의해 구현될 수 있다.
이러한 근접 기반 상호작용 환경은 상기 애플리케이션의 단락 12에서 설명되고, 즉, 그것은 오브젝트들, 디바이스들 또는 사람들의 물리적 접근(physical closeness)이 포함되는 모든 상호작용 수단 및 방법으로서 규정될 수 있다. 근접-기반 상호작용은 라디오-주파수 검출 또는 통신, RFID, NFC, IR, 컴퓨터-비전, 용량성 검출, 광 센서들 등에 기초될 수 있다. 또한 이용된 용어인, 터치-기반 상호작용은 근접 기반 상호작용의 서브-세트로서 간주되어야 한다. 게다가, 여기에서 언급된 RFID 기술은 또한 근거리 무선 통신(Near Field Communication), 전자 제품 코드 글로벌 및 관련 기술들을 포함하도록 의도되고 이 RFID 기술의 실행을 위해 언급된 태그 및 태그-판독기는 바코드들, IR 통신, 이미지 인식 등에 의해 대체될 수 있는 것으로 의도된다.
언급된 애플리케이션에서, 근접 기술은 제 1 트랜시버나 제 2 트랜시버를 통해, 서비스 매니저에 고객 디바이스 액세스를 특정 서비스에 제공하도록 요청하는 전송 서버를 트리거링하기 위해 이용된다. 상이한 예들이 설명되고, 여기서 제 3 예는, 가정용 게이트웨이의 근접 환경에서의 트리거가 홈 디바이스 매니저(즉, 자동 구성 서버)에게 예를 들면, 이용자의 방화벽을 활성화하도록 지시하는 단락 16에 주어진다. 이 예에 따라, "터치된" 가정용 게이트웨이는 이 트리거를 가입 전송 서버로 포워딩하고, 상기 가입 전송 서버는 홈 디바이스 매니저에 지시하기 전에, 그것의 턴에 대해 이용자 가입 데이터베이스에 접촉한다. 이 제 3 예에 따라, 방법이 이러한 현재 서비스 즉, 설치된 애플리케이션을 활성화/비활성화하도록 인에이블링됨이 명백하다. 그러나, 공지된 방법은 자동 제로-터치를 제공하고 있지 않고, 각각의 최종-이용자 디바이스에 대한 새로운 애플리케이션의 설치를 절약하지 않는다.
2개의 기술들을 함께 링크할 때, 링크는 설치될 필요가 있는 새로운 애플리케이션, 새로운 애플리케이션이 배치되어야 하는 디바이스 및 이러한 근접 트랜시버에 의해 스토어에서 애플리케이션을 구매한 최종-이용자 사이에 링크가 확립된다.
디바이스에 대한 새로운 애플리케이션의 이 자동화된 설치 및 실제 활성화의 주요 기본 아이디어는 원격 절차 호출 프로토콜 환경에서 근접 기반 상호작용을 이용하는 것이다. 예를 들면, 애플리케이션 아이덴티피케이션으로의 근접 트랜시버 아이덴티피케이션과 같은 상호작용 정보의, 연관 데이터-베이스 즉, 근접 서버에서 실행되는 변환의 결과는 디바이스 상에 푸시(push)된다. 상호작용 정보와 애플리케이션 문제점들 사이의 연관을 아는 네트워크 소자는 원하는 홈 디바이스 상에 요구된 애플리케이션을 설치하고 실질적으로 활성화하기 위해 자동-구성 서버에 필요한 명령들을 발행한다.
예를 들면, 애플리케이션 및 소프트웨어-키를 CDROM에 제공하는 대신에, 상호작용 정보는 새로운 애플리케이션의 완전한 소프트웨어 번들의 자동 다운로드 및 임의의 최종-이용자 또는 가입자 개입 없이 새로운 애플리케이션의 자동 라이센싱을 허용한다.
상기 언급된 바와 같이, 가능한 구현은 TR069 관리 프로토콜의 버전으로 원격 절차 호출 프로토콜을 구현함으로써 실현된다.
본 발명의 또 다른 특성 피처(feature)는 방법이 또한 이러한 상호작용에 대한 원격 절차 호출 프로토콜에 따라 규정되는 근접-오브젝트의 파라미터들에 대해 상호교환 값들로, 고객 디바이스의 제 2 포워더에 의해 언급된 상호작용 정보를 서버의 서버 수신기를 향해 포워딩하는 단계를 포함하는 것이다. 실제로, 이러한 근접-오브젝트를 규정함으로써, 고객 디바이스 아이덴티피케이션 및 상호작용 정보는 효율적이고 보안적인 방식에 따라 상호교환된다. 이러한 근접-오브젝트를 규정함으로써, 근접 기반 상호작용은 즉시 보안 원격 절차 호출 프로토콜에 통합된다.
또 다른 구현은 고객 디바이스 아이덴티피케이션, 상호작용 정보와 애플리케이션 아이덴티피케이션 사이의 연관이 맵핑 디바이스에 저장될 때, 실현된다. 이러한 맵핑 디바이스는 이러한 원격 절차 호출 프로토콜 환경에서 서버에 의해 고객 디바이스에서의 애플리케이션의 설치 동안 이용하기 위해 편리하다. 본 원격 절차 호출 프로토콜 때문에, 맵핑 디바이스에 고객 디바이스 아이덴티피케이션을 저장하기 위한 메모리를 포함하는 것이 가능하다. 그러나, 본 발명에 따라, 이러한 맵핑 디바이스는 또한 애플리케이션을 식별하는 애플리케이션 아이덴티피케이션을 메모리에 또한 저장하도록 인에이블링될 수 있고, 이에 의해 상기 애플리케이션 아이덴티피케이션은 디바이스에서 근접 기반 상호작용에 의해 제공된 상호작용 정보에 기초하여 근접 서버로부터 검색되었다.
또한, 맵핑 디바이스는 근접 서버로부터 애플리케이션 아이덴티피케이션을 저절로 검색하기 위해 검색기를 구비할 수 있다.
또한, 제 1 포워더는 각각의 설치를 개시하기 위해 서버를 위한 이러한 개시 메시지를 포워딩하기 위해 맵핑 디바이스에 포함될 수 있다.
대안적으로, 맵핑 디바이스는 개시 메시지를 검색하는 단계뿐만 아니라, 상기 개시 메시지를 포워딩하는 단계를 실행할 수 있다. 이것은 맵핑 디바이스에 검색기 및 제 1 포워더를 포함함으로써 실현된다. 이 방식으로, 맵핑 디바이스는 사실 일종의 애플리케이션 브로커의 역할을 충족한다.
메모리에 저장될 상기 언급된 데이터는 가입자 아이덴티피케이션에 관련하여 및 상관하여 저장될 수 있음을 주의해야 한다. 실제로, 가입자 아이덴티피케이션이 운영 지원 시스템으로부터의 자동 구성 서버와 같은 서버에 의해 학습(learning)될 수 있기 때문에, 이 가입자 아이덴티피케이션은 또한 고객 디바이스 아이덴티피케이션 및 상호작용 정보에 관련하여 메모리에 저장될 수 있다.
본 기본 아이디어의 또 다른 특성 피처는 검색기가 서버에 포함되고 이에 의해 검색 단계가 서버에 의해 실행되는 것이다.
마지막으로, 상기 언급된 서버는 이러한 상기 설명된 맵핑 디바이스를 포함함으로써 구현될 수 있다.
청구항들에서 이용된 용어 '포함하는'은 이후에 리스트된 수단에 제한적인 것으로서 해석되지 않아야 함을 주의해야 한다. 따라서, 표현 '수단(A 및 B)을 포함하는 디바이스'의 범위는 단지 구성요소들(A 및 B)로 구성되는 디바이스들로 제한되지 않아야 한다. 그것은 본 발명에 관하여, 디바이스의 유일한 관련 구성요소가 A 및 B임을 의미한다.
유사하게, 여기에서 이하 이용된 용어 '결합된'은 단지 직접 접속들에 제한적인 것으로서 해석되지 않아야 함을 주의해야 한다. 따라서, 표현 '디바이스(B)에 결합된 디바이스(A)'의 범위는 디바이스(A)의 출력부가 디바이스(B)의 입력부에 직접적으로 접속되는 디바이스들 또는 시스템들로 제한되지 않아야 한다. 그것은 다른 디바이스들 또는 수단을 포함하는 경로일 수 있는 A의 출력부와 B의 입력부 사이의 경로가 존재함을 의미한다.
첨부된 도면들과 결부하여 취해진 일 실시예의 다음 설명을 참조함으로써 본 발명의 상기 및 다른 목적들과 피처들은 더 명백해질 것이고 본 발명 자체는 최상으로 이해될 것이다.
도 1은 액세스 원격통신 네트워크의 홈 네트워크를 도시한 도면.
도 1에 도시되는 디바이스의 원격통신 환경에 따라 본 발명에 따른 디바이스의 작동은 그 안에 도시된 상이한 블록들의 기능적 설명에 의해 설명될 것이다. 이 설명에 기초하여, 블록들의 현실적인 구현은 당업자에게 분명할 것이고 따라서, 상세하게 설명되지 않을 것이다. 동시에, 애플리케이션의 설치를 위한 방법의 작동 원리는 더 상세하게 설명될 것이다.
도 1을 참조하면, 액세스 네트워크의 홈 네트워크가 도시된다.
액세스 네트워크는 홈 네트워크(HN), 서버(SERV), 근접 서버(PROX-SERV) 및 맵핑 디바이스(MAPP)를 포함한다.
서버(SERV)는 자동 구성 서버(ACS)에 의해 구현된다.
홈 네트워크(HN)는 고객 디바이스(DEV)를 포함한다. 이러한 본 실시예에 따라, 고객 디바이스는 서비스 게이트웨이에 의해 구현되고, 상기 서비스 게이트웨이는 DEV1(단지 하나의 디바이스(DEV1)가 도시된다)과 같은 복수의 최종-이용자 디바이스들에 결합된다. 상기 언급된 바와 같이, 고객 디바이스는 또한 개인용 컴퓨터, 센서 또는 셋-업 박스 또는 홈 게이트웨이 등과 같은 최종-이용자 디바이스들 중 하나로 구현될 수 있다.
일 실시예의 본 설명에 따라, TR069 관리 프로토콜에 의해 서버(SERV)와 고객 디바이스(DEV) 사이에 확립된 원격 절차 호출 프로토콜을 구현하는 것이 바람직하다.
제 1 근접 트랜시버(TRX1)는 고객 디바이스(DEV)에 연관된다. 이것은 제 1 근접 트랜시버(TRX1)가 예를 들면, 고객 디바이스(DEV)에 결합되거나 고객 디바이스(DEV)에 삽입되거나 그 안에 영구적으로 통합되는 것 등을 의미한다.
제 2 근접 트랜시버(TRX2)는 고객 디바이스(DEV)의 상호작용 환경에 주어진다. 이에 의해, 근접 기반 상호작용은 디바이스(DEV) 상에 적용되고 즉, 통신은 수신기들(TRX1 및 TRX2) 사이에서 인에이블링된다. 이 상호작용의 결과로서 예를 들면, 제 2 트랜시버의 아이덴티피케이션 정보(TRX2-ID)와 같은 상호작용 정보(INTER)가 생성된다. 이것은 INTER(TRX2-ID)로 도시된다.
디바이스(DEV)는 또한 제 2 포워더(FORW2)를 포함한다. 제 2 포워더(FORW2)는 상호작용 정보(INTER)를 수신하고 궁극적으로 일시적으로 저장하기 위해 제 1 트랜시버에 결합된다. 또한, 제 2 포워더(FORW2)는 서버(SERV)를 향하여, TR-069 관리 프로토콜에 따라 규정되는 근접-오브젝트의 파라미터들에 대한 상호교환 값들에 의해 상호작용 정보(INTER)를 포워딩하도록 인에이블링된다. 이것은 예를 들면, 제 2 트랜시버(TRX2)의 네임 및 트랜시버 아이덴티피케이션(TRX2-ID)의 값을 포함하는 TR069-PROX-OBJECT 표로, 참조번호 TR069 PROX-OBJECT(INTER(TRX2-ID))를 갖는, 제 2 포워더(FORW2) 및 서버(SERV) 사이의 화살표에 의해 도시된다.
디바이스(DEV)는 또한 APP1 및 APPn과 같은 몇몇의 본 애플리케이션들을 도시한다.
서버(SERV)는 원격 절차 호출 프로토콜, TR-069 관리 프로토콜에 따라, 개시 메시지(INIT)의 수신 시에 애플리케이션(APP2)을 설치하기 위한 설치자(INST)를 포함한다. 이러한 개시 메시지는 설치될 필요가 있는 애플리케이션(APP2)을 식별하는 애플리케이션 아이덴티피케이션(APP2-ID)을 포함한다.
서버(SERV)는 또한 TR-069 프로토콜에 따라 규정되는 근접-오브젝트의 파라미터들에 대한 상호교환 값들에 의해 고객 디바이스(DEV)로부터 상호작용 정보(INTER)를 수신하기 위한 서버 수신기(REC)를 포함한다.
비록 근접-오브젝트의 이용이 본 출원의 기본적인 아이디어를 실현하기 위해 필수적이지 않다고 하더라도, 그것은 모든 데이터를 모으기 위한 효율적이고 보안적인 방식임을 주의해야 한다.
이 실시예의 실제 설명에 따라, 실제 맵핑 디바이스는 자립형(stand-alone) 독립 디바이스로서 설명될 수 있음을 또한 주의해야 한다. 그러나, 이러한 맵핑 디바이스(MAPP)는 또한 서버(SERV) 그 자신에 포함될 수 있거나, TR069 용어를 이용할 때, 자동 구성 서버 또는 애플리케이션 라이프 사이클 매니저에 포함될 수 있다.
근접 서버(PROX-SERV)는 맵핑 디바이스(MAPP)에 결합되고 제 2 트랜시버의 아이덴티피케이션(INTER(TRX2-ID))을 포함하는 상호작용 정보의 수신 시에, 연관 애플리케이션 아이덴티피케이션(APP2-ID)을 리턴(return)하고 즉, 근접 트랜시버(TRX2)의 제 2 트랜시버 아이덴티피케이션(TRX2-ID)은 가입자에 의해 구매되고 고객 디바이스(DEV)에서 설치될 필요가 있는 애플리케이션을 식별한다.
또한, 본 출원의 기본적인 아이디어의 이 실제 설명된 예에 따라, 액세스 네트워크는 서버(SERV)에 결합되는 자립형 맵핑 디바이스(MAPP)를 포함한다. 맵핑 디바이스(MAPP)는 검색기(RET) 및 제 1 포워더(FORW1)를 포함한다. 상기에서 명백하게 행해진 바와 같이, 맵핑 디바이스(MAPP)에서의 포함은 이들 2개의 기능적인 블록들에 대한 단지 가능한 위치가 아님을 주의해야 한다. 실제로, 검색기(RET) 및 제 1 포워더(FORW1)는 또한 서버(SERV) 그 자신 또는 근접 서버(PROX-SERV)에 포함될 수 있다.
검색기(RET)는 상호작용 정보(INTER(TRX2-ID))에 기초하여, 근접 서버(PROX-SERV)로부터 관련 애플리케이션(APP2)의 애플리케이션 아이덴티피케이션(APP2-ID)을 검색하도록 포함된다.
제 1 포워더(FORW1)는 서버(SERV)를 향하여 개시 메시지(INIT)를 포워딩하도록 포함된다. 개시 메시지(INIT(APP2-ID))는 애플리케이션 아이덴티피케이션(APP2-ID) 즉, 디바이스(DEV)에서 서버(SERV)에 의해 설치될 필요가 있는 애플리케이션의 아이덴티피케이션을 포함한다.
맵핑 디바이스(MAPP)는 또한 고객 디바이스 아이덴티피케이션(DEV-ID), 상호작용 정보(INTER)와 애플리케이션 아이덴티피케이션(APP2-ID) 사이의 연관을 저장하기 위한 메모리(MEM)를 포함한다. 실제로, 고객 디바이스(DEV)와 서버(SERV) 사이의 TR-069 통신에 따라, 서버(SERV)는 TR-069 프로토콜에 따라 고객 디바이스 아이덴티피케이션(DEV-ID)을 수신하고 맵핑 디바이스(MAPP)의 메모리(MEM)에 상기 고객 디바이스 아이덴티피케이션(DEV-ID)을 저장하기 위해 상기 맵핑 디바이스(MAPP)에 상기 고객 디바이스 아이덴티피케이션(DEV-ID)을 포워딩한다.
본 예시적인 실시예에 따라, 서버(SERV)는 또한 운영 지원 시스템(OSS)으로부터 가입자 아이덴티피케이션(SUBSCR-ID)를 검색하고 이 가입자 아이덴티피케이션(SUBSCR-ID)은 또한 고객 디바이스 아이덴티피케이션에 관련하여 메모리(MEM)에 저장됨이 공지된다.
또한, 여기서 맵핑 디바이스(MAPP)가 또한 실질적으로 단지 일시적으로, 디바이스(DEV)로부터 서버(SERV)에 의해 수신되었고 맵핑 디바이스(MAPP)를 향하여 서버(SERV)에 의해 포워딩된 상호작용 정보(INTER)를 저장하도록 인에이블링될 수 있음을 주의해야 한다. 저장된 상호작용 정보(INTER)(도 1 예를 들면, TRX1-ID 및 TRX2-ID를 참조하라)는 또한 고객 디바이스(DEV) 아이덴티피케이션 및/또는 가입자 아이덴티피케이션(SUBSCR-ID)에 관련하여 저장된다.
제 1 트랜시버의 아이덴티피케이션(TRX1-ID)은 또한 대응하는 고객 디바이스 아이덴티피케이션(DEV-ID)과의 그것의 상관에 관해 확인될 수 있음을 주의해야 한다. 그에 의해, 맵핑 디바이스(MAPP)는 설치 처리의 또 다른 진행을 중단하거나 거절할 수 있다.
마지막으로, 제 2 트랜시버의 아이덴티피케이션(TRX2-ID)은 또한 이전 저장장치로부터의 메모리에서의 그의 존재에 관해 확인될 수 있다. 이 부가적인 제어 확인은 동일한 애플리케이션이 또 다른 고객 디바이스에서 한번 더 설치될 것을 회피하기 위한 추가적인 보안 확인이다.
또한, 메모리(MEM)는 이전 아이덴티피케이션들에 관련하여, 또한 애플리케이션(APP2)을 식별하는 애플리케이션 아이덴티피케이션(APP2-ID)을 저장하도록 인에이블링된다. 이 애플리케이션 아이덴티피케이션(APP2-ID)은 근접 서버(PROX-SERV)로부터의 검색기(RET)에 의해 검색되었다. 검색되고 저장된 애플리케이션 아이덴티피케이션(APP2-ID)은 또한 고객 디바이스(DEV) 아이덴티피케이션 및/또는 가입자 아이덴티피케이션에 관련하여 저장된다.
기본적인 시나리오의 설명이 이제 제공될 것이다.
스토어로부터 소프트웨어 애플리케이션 패키지, 또는 새로운 하드웨어 애플리케이션을 포함하는 패키지를 구매하는 이용자/가입자를 가정한다. 패키지는 RF-id 카드 즉, 즉, 제 2 트랜시버(TRX2)로서 최종-이용자에게 전달되거나, 하드웨어 패키지는 하드웨어 활성화를 추가로 포함하는 RF-id 카드를 포함한다. 애플리케이션 설치 절차는 다음과 같이 진행된다.
이용자는 RF-ID 즉, 제 2 트랜시버(TRX2)와 RF-READER 즉, 제 1 트랜시버(TRX1) 사이의 접촉을 확립한다. 이것은 근접 기반 상호작용이 디바이스(DEV)에 적용되고 상기 상호작용 정보(INTER)가 생성됨을 의미한다.
상호작용 정보(INTER)의 인증은 이 스테이지(stage)에서 실행될 수 있다. 이에 의해, 디바이스(DEV)는 근접 서버(PROX-SERV)로부터 저절로 애플리케이션 아이덴티피케이션(APP2-ID)을 검색할 것이고 즉, 검색기(RET)는 디바이스(DEV)에 포함된다. 이에 의해, 상호작용 정보(INTER)가 제 1 트랜시버(TRX1)의 아이덴티피케이션뿐만 아니라, 제 2 트랜시버 아이덴티피케이션(TRX2-ID)을 포함할 수 있음을 주의해야 한다.
그러나, 완전한 절차가 유지 및 진단의 이유로, 더 효율적이 되는 이후 스테이지에서 이 인증 단계를 실행하는 것이 바람직하다.
상호작용 정보(INTER)는 TR-069 근접-오브젝트 데이터 즉, TR069-PROX-OBJECT에 삽입되고 서버(SERV) 즉, 자동 구성 서버는 근접-오브젝트의 파라미터들에 대한 상호교환 값들에 따라 새로운 상호작용 정보(INTER)를 통지받는다.
또한 네트워크의 애플리케이션 라이프 사이클 매니저가 정상적으로 새로운 상호작용 정보(INTER)를 통지받을 것임을 주의해야 한다.
이것은 네트워크 측에서, 고유한 관계가 가입자 아이덴티피케이션(OSS로부터 검색된), 제 1 트랜시버(TRX1), 제 2 트랜시버(TRX2)와 새로운 애플리케이션이 설치될 필요가 있는 고객 디바이스(DEV) 사이에서 이용가능하게 됨을 의미한다.
이 고유한 관계는 맵핑 디바이스(MAPP)의 메모리(MEM)에 저장된다.
맵핑 디바이스(MAPP)의 검색기(RET)는 이제 상호작용 정보의 제 2 트랜시버 아이덴티피케이션(INTER(TRX2-ID))에 기초하여 근접 서버(PROX-SERV)로부터 애플리케이션 아이덴티피케이션(APP2-ID)을 검색할 것이다. 이 방식으로, 상호작용 정보의 제 2 트랜시버 아이덴티피케이션(INTER(TRX2-ID))이 인증된다.
상호작용 정보의 제 2 트랜시버 아이덴티피케이션(INTER(TRX2-ID))의 수신 시에, 근접 서버(PROX-SERV)는 상호작용 정보의 제 2 트랜시버 아이덴티피케이션(INTER(TRX2-ID))의 유효성을 확인하고 대응하는 애플리케이션 아이덴티피케이션(APP2-ID)을 리턴한다.
더 높은 레벨의 보안을 얻기 위해, 또한 제 1 트랜시버 아이덴티피케이션은 근접 서버에서 그것의 유효성에 관해 확인될 수 있다. 실제로, 고객 디바이스로의 제 1 근접 트랜시버의 연관은 그러한 것으로서 변경되지 않을 수 있다. 이것은 제 1 근접 트랜시버가 또 다른 것으로의 접속을 위해 고객 디바이스로부터 분리되지 않아야 함을 의미한다. 이것을 제어하기 위해, 제 1 근접 트랜시버의 제 1 아이덴티피케이션은 또한 근접 서버(PROX-SERV)에 의해 확인될 수 있다.
맵핑 디바이스(MAPP)는 또한 메모리(MEM)에 애플리케이션 아이덴티피케이션(APP2-ID)을 저장한다.
이 애플리케이션 아이덴티피케이션(APP2-ID)은 서버(SERV)를 향한 고유 애플리케이션 기준으로서 이용된다.
이 애플리케이션 아이덴티피케이션(APP2-ID)이 오퍼레이터-특정임을 주의할 가치가 있다. 이것은 오퍼레이터 또는 서비스 제공자가 어떤 하드웨어/소프트웨어 애플리케이션이 그들의 플랫폼들 상에 설치될 수 있는지를 제어하게 한다.
맵핑 디바이스(MAPP)는 이제 운영 지원 시스템(OSS로 도 1에 도시된)에 새로운 애플리케이션 설치의 사실을 통지한다.
맵핑 디바이스(MAPP)의 제 1 포워더(FORW1)는 서버(SERV)를 향해 개시 메시지(INIT(APP2-ID))를 포워딩하고, 이에 의해 서버(SERV)는 TR-069 관리 프로토콜을 이용함으로써, 애플리케이션 아이덴티피케이션(APP2-ID)에 따라 애플리케이션(APP2)을 설치한다.
서버(SERV) 즉, 자동 구성 서버를 지원하기 위해, 개시 메시지(INIT(APP2-ID))가 애플리케이션 라이프 사이클 매니저를 통해 서버(SERV)를 향해 포워딩됨이 주의될 수 있다.
마지막 언급은 본 발명의 실시예들이 기능적 블록들에 관하여 상기 설명된다는 것이다. 상기 주어진 이들 블록들의 기능적 설명으로부터, 전자 디바이스들을 설계하는 당업자에 대해 이들 블록들의 실시예들이 어떻게 잘-공지된 전자 구성요소들로 제조될 수 있는지가 명백할 것이다. 따라서, 기능적 블록들의 콘텐트들의 상세한 아키텍처가 주어지지 않는다.
본 발명의 원리들이 특정 장치에 관련되어 상기 설명되었지만, 이 설명은 단지 예에 의해 행해진 것이고 첨부된 청구항들에 규정된 바와 같이, 본 발명의 범위에 대한 제한으로서 행해지지 않을 것임이 명백하게 이해되어야 한다.
Claims (14)
- TR069 관리 프로토콜에 의해 구현된 원격 절차 호출 프로토콜 환경에서 서버(SERV)에 의해 고객 디바이스(DEV)에서 애플리케이션(APP2) 설치를 위한 방법에 있어서:
- 근접-오브젝트(proximity-object)라고 불리는 오브젝트를 상기 원격 절차 호출 프로토콜에 따라 규정하는 단계;
- 상기 디바이스(DEV)에서 근접 기반 상호작용을 적용하고 그에 의해 상호작용 정보(INTER)를 제공하는 단계;
- 상기 고객 디바이스(DEV)의 제 2 포워더(FORW2)가 상기 근접-오브젝트의 파라미터들에 관한 상호교환 값들을 이용하여, 상기 상호작용 정보(INTER)를 상기 서버(SERV)를 향해 포워딩하는 단계;
- 검색기(RET)가 상기 상호작용 정보(INTER)에 기초하여, 근접 서버(PROX-SERV)로부터 애플리케이션 아이덴티피케이션(application identification)(APP2-ID)을 검색하는 단계;
- 제 1 포워더(FORW1)가 상기 설치를 개시하기 위한 상기 애플리케이션 아이덴티피케이션(APP2-ID)을 포함하는 개시 메시지(INIT)를 상기 서버(SERV)를 향해 포워딩하는 단계; 및
- 상기 서버(SERV)가 상기 개시 메시지(INIT)의 수신 시에, 그리고 상기 원격 절차 호출 프로토콜에 따라, 상기 고객 디바이스(DEV) 상에 상기 애플리케이션 아이덴티피케이션(APP2-ID)에 따른 상기 애플리케이션(APP2)을 설치하는 단계를 포함하는 것을 특징으로 하는, 애플리케이션 설치 방법. - 삭제
- 제 1 항에 있어서,
맵핑 디바이스(MAPP)에 의해, 고객 디바이스 아이덴티피케이션(DEV-ID), 상기 상호작용 정보(INTER)와 상기 애플리케이션 아이덴티피케이션(APP2-ID) 사이의 연관을 저장하는 단계를 포함하는 것을 특징으로 하는, 애플리케이션 설치 방법. - 제 1 항에 있어서,
상기 검색 단계는 상기 서버(SERV)에 의해 실행되는 것을 특징으로 하는, 애플리케이션 설치 방법. - 제 3 항에 있어서,
상기 검색 단계 및 상기 개시 메시지를 포워딩하는 단계는 상기 맵핑 디바이스(MAPP)에 의해 실행되는 것을 특징으로 하는, 애플리케이션 설치 방법. - 삭제
- TR069 관리 프로토콜에 의해 구현되는, 원격 절차 호출 프로토콜을 이용하여, 서버(SERV)에 의해 시행되는(imposed) 애플리케이션(APP2)의 설치를 위한 고객 디바이스(DEV)에 있어서,
근접 기반 상호작용이 상기 고객 디바이스(DEV)에 적용되고, 이에 의해 상기 고객 디바이스는 상호작용 정보(INTER)를 제공하고, 상기 디바이스(DEV)는 이러한 상호작용에 대한 상기 원격 절차 호출 프로토콜에 따라 규정되는 근접-오브젝트의 파라미터들에 대해 상호교환 값들을 이용하여, 상기 상호작용 정보(INTER)를 상기 서버(SERV)를 향해 포워딩하기 위한 제 2 포워더(FORW2)를 포함하고, 이에 의해 상기 상호작용 정보(INTER)는 상기 서버(SERV)가 상기 원격 절차 호출 프로토콜에 따라 상기 설치를 시행하도록 상기 애플리케이션(APP2)을 식별하는 것을 특징으로 하는, 애플리케이션의 설치를 위한 고객 디바이스. - 삭제
- 서버(SERV)에 의해 고객 디바이스(DEV)에서의 애플리케이션(APP2)의 설치 동안 이용하기 위한 맵핑 디바이스(MAPP)로서, 상기 고객 디바이스 및 상기 서버는 TR069 관리 프로토콜에 의해 구현된 원격 절차 호출 프로토콜에 따라 통신하고, 상기 맵핑 디바이스는 상기 원격 절차 호출에 따라 고객 디바이스 아이덴티피케이션을 저장하기 위한 메모리(MEM)를 포함하는, 상기 맵핑 디바이스(MAPP)에 있어서,
상기 메모리(MEM)는 또한 상기 애플리케이션(APP2)을 식별하는 애플리케이션 아이덴티피케이션(APP2-ID)을 저장하도록 인에이블링되고, 상기 애플리케이션 아이덴티피케이션(APP2-ID)은 상기 디바이스(DEV)에서 근접 기반 상호작용에 의해 제공된 상호작용 정보(INTER)에 기초하여 근접 서버(PROX-SERV)로부터 검색되고, 이러한 상호작용을 위한 상기 원격 절차 호출 프로토콜에 따라 규정된 근접-오브젝트의 파라미트들에 관한 상호교환 값들을 이용하여 포워딩되는 것을 특징으로 하는, 애플리케이션의 설치 동안 이용하기 위한 맵핑 디바이스. - 제 9 항에 있어서,
상기 맵핑 디바이스(MAPP)는 상기 애플리케이션 아이덴티피케이션(APP2-ID)을 검색하기 위한 검색기(RET)를 포함하는 것을 특징으로 하는, 애플리케이션의 설치 동안 이용하기 위한 맵핑 디바이스. - 제 9 항에 있어서,
상기 맵핑 디바이스(MAPP)는 상기 설치를 개시하기 위해 상기 서버로, 상기 애플리케이션 아이덴티피케이션(APP2-ID)을 포함하는 개시 메시지(INIT(APP2-ID))를 포워딩하기 위한 제 1 포워더(FORW1)를 포함하는 것을 특징으로 하는, 애플리케이션의 설치 동안 이용하기 위한 맵핑 디바이스. - TR069 관리 프로토콜에 의해 구현된 원격 절차 호출 프로토콜에 따라 고객 디바이스(DEV)에서의 애플리케이션(APP2)의 설치를 위한 서버(SERV)에 있어서,
상호작용을 위한 상기 원격 절차 호출 프로토콜에 따라 규정된 근접-오브젝트의 파라미터들에 관한 상호교환 값들을 이용하여, 상호작용 정보(INTER)를 상기 고객 디바이스(DEV)로부터 수신하기 위한 서버 수신기(REC) -- 상기 상호작용 정보(INTER)는 상기 디바이스(DEV)에서 근접 기반 상호작용에 의해 제공됨 -- 와,
상기 애플리케이션(APP2)을 식별하는 애플리케이션 아이덴티피케이션(APP2-ID)을 포함하는 개시 메시지(INIT)의 수신 시에, 상기 원격 절차 호출 프로토콜에 따라 상기 애플리케이션(APP2)을 설치하기 위한 설치자(INST) -- 상기 애플리케이션 아이덴티피케이션(APP2-ID)은 상기 상호작용 정보(INTER)에 기초하여, 근접 서버(PROX-SERV)로부터 검색됨 --
를 포함하는 것을 특징으로 하는, 애플리케이션의 설치를 위한 서버. - 삭제
- 제 12 항에 있어서,
제 9 항 내지 제 11 항 중 어느 한 항에 따른 맵핑 디바이스(MAPP)를 포함하는 것을 특징으로 하는, 애플리케이션의 설치를 위한 서버.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10290359.8 | 2010-06-30 | ||
EP10290359.8A EP2403216B1 (en) | 2010-06-30 | 2010-06-30 | Method for installation of an application |
PCT/EP2011/060272 WO2012000825A1 (en) | 2010-06-30 | 2011-06-21 | Method for installation of an application |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130060260A KR20130060260A (ko) | 2013-06-07 |
KR101478570B1 true KR101478570B1 (ko) | 2015-01-02 |
Family
ID=43033256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137002228A KR101478570B1 (ko) | 2010-06-30 | 2011-06-21 | 애플리케이션의 설치를 위한 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130125111A1 (ko) |
EP (1) | EP2403216B1 (ko) |
JP (1) | JP5684907B2 (ko) |
KR (1) | KR101478570B1 (ko) |
CN (1) | CN102959926B (ko) |
WO (1) | WO2012000825A1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103945414B (zh) * | 2014-04-23 | 2017-04-26 | 华为技术有限公司 | 一种确认频段与远程电调倾角之间映射关系的方法、设备 |
EP3001341B1 (en) | 2014-09-26 | 2020-01-15 | Nxp B.V. | NFC device, software installation method, software uninstallation method, computer program and article of manufacture |
CN106412318A (zh) * | 2016-10-31 | 2017-02-15 | 广州云移信息科技有限公司 | 一种账户管理方法、终端及系统 |
US10552136B2 (en) | 2018-06-29 | 2020-02-04 | Alibaba Group Holding Limited | One click application asset distribution |
JP2022542383A (ja) | 2019-07-29 | 2022-10-03 | サン-ゴバン セラミックス アンド プラスティクス,インコーポレイティド | プラスチック波長シフトファイバおよびその作製方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005072002A1 (ja) * | 2004-01-26 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | イベントに応じた処理の自動実行が可能な端末装置及び方法並びにシステム |
WO2009049325A1 (en) * | 2007-10-12 | 2009-04-16 | Pie Digital, Inc. | System and method for automatic configuration and management of home network devices |
WO2010063407A1 (en) * | 2008-12-02 | 2010-06-10 | Alcatel Lucent | A module and associated method for tr-069 object management |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1203492A1 (en) * | 2000-01-21 | 2002-05-08 | Koninklijke Philips Electronics N.V. | Method of configuring a consumer electronics apparatus |
JP2002078036A (ja) * | 2000-09-04 | 2002-03-15 | Hitachi Ltd | 家電機器用ネットワークシステム |
US8131825B2 (en) * | 2005-10-07 | 2012-03-06 | Citrix Systems, Inc. | Method and a system for responding locally to requests for file metadata associated with files stored remotely |
US8151323B2 (en) * | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
EP1850527A1 (en) * | 2006-04-28 | 2007-10-31 | Koninklijke KPN N.V. | Configuring devices and services on a residential gateway |
CN101137097B (zh) * | 2007-09-28 | 2011-07-20 | 中兴通讯股份有限公司 | 一种ip多媒体子系统集中业务中的呼叫迟前转方法 |
EP2134114A1 (en) | 2008-06-10 | 2009-12-16 | Alcatel, Lucent | Method for providing to an end device access to a service, to an end device and to a mobile terminal realizing such a method |
EP2159961B1 (en) * | 2008-09-01 | 2013-12-11 | Alcatel Lucent | Method, device and module for optimising the remote management of home network devices |
EP2184904B1 (en) * | 2008-11-06 | 2017-09-13 | Alcatel Lucent | Method for automatically installing and configuring application and services on devices which comprise lifecycle management functionalities and corresponding client premises equipments, auto configuration server and module |
JP5222695B2 (ja) * | 2008-11-10 | 2013-06-26 | 株式会社日立製作所 | ネットワークシステム、管理装置 |
US8346847B2 (en) * | 2009-06-03 | 2013-01-01 | Apple Inc. | Installing applications based on a seed application from a separate device |
US8990361B2 (en) * | 2010-04-23 | 2015-03-24 | Psion Inc. | Method and system for proximity-based, peer-initiated device configuration |
-
2010
- 2010-06-30 EP EP10290359.8A patent/EP2403216B1/en not_active Not-in-force
-
2011
- 2011-06-21 KR KR1020137002228A patent/KR101478570B1/ko not_active IP Right Cessation
- 2011-06-21 CN CN201180032726.8A patent/CN102959926B/zh not_active Expired - Fee Related
- 2011-06-21 JP JP2013517166A patent/JP5684907B2/ja not_active Expired - Fee Related
- 2011-06-21 US US13/702,378 patent/US20130125111A1/en not_active Abandoned
- 2011-06-21 WO PCT/EP2011/060272 patent/WO2012000825A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005072002A1 (ja) * | 2004-01-26 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | イベントに応じた処理の自動実行が可能な端末装置及び方法並びにシステム |
WO2009049325A1 (en) * | 2007-10-12 | 2009-04-16 | Pie Digital, Inc. | System and method for automatic configuration and management of home network devices |
WO2010063407A1 (en) * | 2008-12-02 | 2010-06-10 | Alcatel Lucent | A module and associated method for tr-069 object management |
Also Published As
Publication number | Publication date |
---|---|
CN102959926B (zh) | 2016-03-02 |
KR20130060260A (ko) | 2013-06-07 |
JP5684907B2 (ja) | 2015-03-18 |
EP2403216A1 (en) | 2012-01-04 |
JP2013530472A (ja) | 2013-07-25 |
US20130125111A1 (en) | 2013-05-16 |
EP2403216B1 (en) | 2014-03-05 |
WO2012000825A1 (en) | 2012-01-05 |
CN102959926A (zh) | 2013-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968100B2 (en) | Service enabler function | |
EP3170284B1 (en) | Enhanced operations between service layer and management layer in an m2m system by allowing the execution of a plurality of commands on a plurality of devices | |
CN101032121B (zh) | 将移动通信设备管理与web浏览相结合的方法和设备 | |
US9917893B2 (en) | Method and system for supporting dynamic instance hosting service of virtual object | |
KR101980475B1 (ko) | M2m 서비스를 추가하기 위한 디바이스 및 방법 | |
EP3900413B1 (en) | Method and apparatus for downloading bundle to smart secure platform by using activation code | |
KR101478570B1 (ko) | 애플리케이션의 설치를 위한 방법 | |
US8489715B2 (en) | Identifying and downloading an application associated with a service registered in a home network | |
US20130181819A1 (en) | Physical tag-based subscription services | |
US20200014591A1 (en) | Method and system of device deployment integrating with automatic configuration and asset management | |
CN104854930B (zh) | 用于允许与新检测到的装置进行通信的方法、控制节点、网关和计算机程序 | |
US20130124715A1 (en) | Applet synchronization across multiple routers | |
AU2018373682B2 (en) | Method for remote management of a device connected to a residential gateway | |
CN101931615A (zh) | 以设备识别码下载文件的网络设备及其方法 | |
KR20130060261A (ko) | 고객 디바이스와 서버 디바이스 간의 통신 방법 | |
KR101270791B1 (ko) | 상태정보를 기반으로 한 사용자 단말기의 서비스 활성화방법 | |
CN112532715A (zh) | 部署方法、访问方法、设备、系统及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171220 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |