JP2021511583A - 衛星装置を遠隔的に更新するための方法及び装置 - Google Patents

衛星装置を遠隔的に更新するための方法及び装置 Download PDF

Info

Publication number
JP2021511583A
JP2021511583A JP2020539217A JP2020539217A JP2021511583A JP 2021511583 A JP2021511583 A JP 2021511583A JP 2020539217 A JP2020539217 A JP 2020539217A JP 2020539217 A JP2020539217 A JP 2020539217A JP 2021511583 A JP2021511583 A JP 2021511583A
Authority
JP
Japan
Prior art keywords
electronic device
software
command
data
asm200
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020539217A
Other languages
English (en)
Other versions
JP7488184B2 (ja
Inventor
ポール クラッセン
ポール クラッセン
ロン ラドコ
ロン ラドコ
ジョナス ニコルソン
ジョナス ニコルソン
ケヴィン クラインオソフスキー
ケヴィン クラインオソフスキー
テイラー ストークス
テイラー ストークス
デイヴィッド クーパー
デイヴィッド クーパー
グレッグ アイグスティ
グレッグ アイグスティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kymeta Corp
Original Assignee
Kymeta Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kymeta Corp filed Critical Kymeta Corp
Publication of JP2021511583A publication Critical patent/JP2021511583A/ja
Application granted granted Critical
Publication of JP7488184B2 publication Critical patent/JP7488184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/101Monitoring; Testing of transmitters for measurement of specific parameters of the transmitter or components thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/11Monitoring; Testing of transmitters for calibration
    • H04B17/14Monitoring; Testing of transmitters for calibration of the whole transmission and reception path, e.g. self-test loop-back
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/15Performance testing
    • H04B17/16Test equipment located at the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/10Monitoring; Testing of transmitters
    • H04B17/15Performance testing
    • H04B17/18Monitoring during normal operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/26Monitoring; Testing of receivers using historical data, averaging values or statistics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18519Operations control, administration or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

アンテナサブシステムモジュール(ASM)を有するモバイル衛星アンテナモジュールの遠隔管理のためのシステム及び方法を開示する。ASMは、チェックインメッセージ及びメトリクスデータを定期的にサーバに送信する。サーバは、チェックインメッセージ及びメトリクスデータを分析してアンテナの動作状態を判定し、ASMの性能を改善する1又は2以上の管理コマンドを決定する。各ASMから受け取られたメトリクスデータ内の情報を問い合わせ、機械学習を使用してこれらを処理して、ASMの属性とASMの性能との間の相関を求めることができる。【選択図】図3

Description

〔関連出願との相互参照〕
本出願は、2018年1月17日に出願された米国仮特許出願第62/618,492号、2019年1月16日に出願された米国本特許出願第16/249,840号、及び2019年1月16日に出願された米国本特許出願第16/249,841号の優先権を主張するものであり、これらの各々は、本出願に一致する範囲においてその全体が引用により本明細書に組み入れられる。
本開示の実施形態は、一般に衛星通信によってアクセス可能な遠隔装置のソフトウェア及びデータを更新することに関する。
オペレーティング・ソフトウェアを有する電子装置は、オペレーティング・ソフトウェアのアップデート、パッチ処理又はその他の変更を必要とすることがある。また、電子装置は、電子装置の動作を改善するように1又は2以上の動作パラメータ又は構成情報を変更することが必要な場合もある。先行技術では、コンピュータ、ラップトップ、タブレット又はスマートフォンなどの電子装置が、電子装置のユーザの支援を受けて信頼できる高速ネットワーク接続を介して更新されるオペレーティング・ソフトウェアを有することができる。
ステアラブル衛星アンテナ(steerable satellite antenna)などの衛星通信装置は、高遅延で低信頼性のネットワーク接続にしかアクセスできず、高速で信頼できる地上ネットワーク接続にアクセスできないことがある。従来のコンピュータ装置とは異なり、衛星通信装置のユーザは、衛星装置のオペレーティング・ソフトウェア及び構成のアップデートを支援できないことがある。衛星通信装置は、特定の衛星装置に特有の動作パラメータ又は構成を有することもある。時には、衛星通信装置の物理的環境又は衛星通信装置の経年劣化、改善された動作アルゴリズム、或いは所定の衛星ネットワークの特定の要件に起因して、衛星通信装置のユーザの支援を伴わずに動作パラメータ又は構成を更新することが必要な場合もある。
本開示の1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを管理する衛星ネットワークを示すブロック図である。 1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールのコンポーネントを示すブロック図である。 1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールの構成を管理するサーバのコンポーネントを示すブロック図である。 ある実施形態による、アンテナサブシステムモジュール上で実施できる、アンテナサブシステムモジュール管理サーバと協調してアンテナサブシステムモジュールを管理する方法の概要を示す図である。 1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュール上で実施できる、アンテナサブシステムモジュール管理サーバからダウンロードされるソフトウェア及び/又はデータのための方法を示す図である。 1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュール上で実施できる、アンテナサブシステムモジュール管理サーバから受け取られたコマンドを実行する方法を示す図である。 1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュール上で実施できる、アンテナサブシステムモジュール管理サーバから受け取られたコマンドを実行する方法を示す図である。 1つの実施形態による、アンテナサブシステムモジュール管理サーバがアンテナサブシステムモジュールを管理する方法の概要を示す図である。 1つの実施形態による、アンテナサブシステムモジュール管理サーバ上で実施できる、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールが実行する1又は2以上のコマンドのリストの構築方法を示す図である。 いくつかの実施形態による、本明細書で説明する機能を実施できるハードウェアをブロック図形式で示す図である。
同様の要素を同じ参照記号で示す添付図面の図に、本開示の実施形態を限定ではなく一例として示す。
後述する詳細を参照しながら本開示の様々な実施形態及び態様について説明し、添付図面にこれらの様々な実施形態を示す。以下の説明及び図面は本開示の例示であり、本開示を限定するものとして解釈すべきではない。本開示の様々な実施形態を完全に理解できるように、数多くの具体的な詳細について説明する。しかしながら、いくつかの例では、本開示の実施形態を簡潔に説明するために、周知の又は従来の詳細については説明しない。
本明細書における「1つの実施形態」又は「ある実施形態」への言及は、その実施形態に関連して説明する特定の特徴、構造又は特性を本開示の少なくとも1つの実施形態に含めることができることを意味する。本明細書の様々な箇所に出現する「1つの実施形態では」という表現は、必ずしも全てが同じ実施形態を示すとは限らない。
衛星アンテナ、リモートコンピュータ(remotes)及び装置を無線(OTA)で遠隔的に協調させて管理する方法及び装置を開示する。1つの実施形態では、衛星アンテナが電気操作アンテナ(electrically steered antennas)である。1つの実施形態では、衛星アンテナが、RF信号を放射する表面散乱アンテナ(surface scattering antennas)である。
1つの実施形態では、衛星アンテナ、リモートコンピュータ及び装置をOTAで遠隔的に協調させて管理することが、衛星装置の一団(a fleet of satellite devices)にファームウェア及び構成を無線(OTA)で動的にプロビジョニングすることを含む。このプロビジョニング及び構成は、構成アップデートを提供するとともに、衛星を環境条件に対処するようにプログラムすることを含むことができる。衛星アンテナがどのソフトウェアバージョンを有しているかを特定するフィードバックループを使用して、アップデートが必要であるかどうかを判定することもできる。
1つの実施形態では、アップデートの完全性及び同一性を確実にするために、1又は2以上の暗号法(例えば、相互認証、両方向トランスポート層セキュリティ(TLS)など)が使用される。1つの実施形態では、非常に不安定で潜在的な(latent)ネットワーク上で弾性的な(resilient)ダウンロード及びアップデートが使用される。1つの実施形態では、衛星アンテナ、リモートコンピュータ及び装置を無線(OTA)で協調させて管理することが、フリート配信管理及びターゲティング(fleet delivery management and targeting)を含む。
本明細書に開示する技術は、衛星アンテナ、リモートコンピュータ及び装置の自動化されたセキュアな遠隔管理のために現場技術者を必要とせずに使用できるという点で有益である。本明細書に開示する技術は、衛星アンテナの一団、リモートコンピュータ及び装置のためのファームウェア、構成及び統計をグループ化して協調させる能力を提供できるという点で有益である。従って、本技術は、衛星アンテナ、リモートコンピュータ及び装置の遠隔的な協調及び管理を可能にし、衛星接続を活用して現場で装置のアップデート、構成及びサポートを行うことができる。
含まれる実施形態(enclosed embodiments)については、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを参照しながら説明するが、これらの実施形態は、電子装置内のソフトウェア及び/又は構成情報を更新することによって改善される事実上あらゆるタイプの電子装置にも同様に適用可能である。
再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールなどの電子装置上で実施できる実施形態では、電子装置(又は「装置」)のソフトウェア及び/又は構成を更新するコンピュータ実装方法(computer-implemented method)が、サーバへの装置の装置動作及び構成データの定期的な送信(periodic transmission)に応答して、電子装置が電子装置管理サーバ(又は「サーバ」)から電子装置管理コマンドを受け取るステップを含む。装置は、コマンドがサーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると判定したことに応答して、第1の部分が装置にダウンロードされることを要求する。ダウンロードされた第1の部分は、電子装置によって受け取られ、解読され(decrypted)、検証された(verified)後で、記憶区画(storage partition)にインストールされる。その後、電子装置を記憶区画にリブートして、ダウンロードされたソフトウェア及び/又はデータを装置のためにアクティブにする(activate)。ある実施形態では、装置が、電子装置管理コマンドを受け取る前にサーバとのセキュアな接続を確立し、その後に動作及び構成データを暗号化し、デジタル署名してから電子装置動作(electronic device operation)及びデータをサーバに送信する。ある実施形態では、方法が、ソフトウェア及び/又はデータの第2の部分が装置にダウンロードされることを装置が要求するステップを含むこともできる。装置は、第2の部分を受け取る前に、セキュアな接続がタイムアウトしたと判定したことに応答して、ある期間(a period of time)待機してサーバとのセキュアな接続を再確立し、その後にサーバから装置にソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求する。方法は、ダウンロードされた第1の部分を受け取り、解読し、検証した後に、装置が、第1の部分が受け取られ、解読され、検証されたことを示すステータスメッセージをサーバに送信するステップを含むこともできる。ある実施形態では、装置が、コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、コマンドがデバッグモードを指定する診断コマンドであると判定したことに応答して、装置のコマンドプロセッサが、デバッグモードとデバッグモードに関連するログ情報(log information)とをアクティブにするように装置の制御ソフトウェアを設定した後で、ログ記録された情報(logged information)を暗号化し、デジタル署名してサーバに送信することができる。セキュアな接続及びデジタル署名は、公開鍵インフラストラクチャ又は対称鍵ペアアーキテクチャの一方に基づくことができる。電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールとすることができる。
電子装置管理サーバ(又は「サーバ」)上で実施できる実施形態では、電子装置(又は「装置」)の装置固有の管理を実行する方法が、特定の装置からのセキュアな接続を求める要求に応答して、サーバが装置とのセキュアな接続を確立するステップを含むことができる。サーバは、装置から受け取られた装置のメトリクスデータ(metrics data)を受け取り、解読して記憶することができる。ある実施形態では、例えばアンテナサブシステムモジュール(ASM)及び再構成可能なホログラフィックアンテナのシリアル番号、ASM上で実行されているソフトウェアバージョン及びアクティブな区画(active partition)、ASM上のファイルシステムの詳細及びその他のデータを示すヘッダがメトリクスデータに先行し、或いはメトリクスデータがこのようなヘッダを伴うことができる。ある実施形態では、メトリクスデータがファイルを含むことができる。サーバは、その後に装置のメトリクスデータを分析して、装置のシリアル番号、装置上で実行されている現在のソフトウェアバージョン、及び装置の現在の動作パラメータを特定することができる。ある実施形態では、サーバがASMから受け取るヘッダにシリアル番号を記憶することができる。サーバは、装置構成及び性能情報のデータベースにアクセスすることによって装置の以前のメトリクスデータを検索した後に、装置上で実行するための装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化して、装置に送信することができる。ある実施形態では、サーバが装置のシリアル番号を使用することによって記憶及びアクセスが実行される。方法は、装置がコマンドリスト内のコマンドの動作を実行したことに応答して、サーバが装置からステータスメッセージを受け取って記憶するステップをさらに含むことができる。サーバは、1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、装置からのソフトウェア及び/又はデータを求める要求に応答することができる。ある実施形態では、サーバが、メトリクスデータ内で識別された現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると判定したことに応答して、1又は2以上のコマンドのリストに装置上のソフトウェアを更新するコマンドを追加することができる。サーバは、メトリクスデータ内で識別された現在の構成パラメータよりも改善された構成パラメータが電子装置に利用可能であると判定したことに応答して、1又は2以上のコマンドのリストに装置の1又は2以上の構成パラメータを更新するコマンドを追加することができる。ある実施形態では、サーバが、電子装置に関連する1又は2以上のさらなる電子装置を特定し、装置上で実行するための1又は2以上の電子装置管理コマンドのリストを生成し、暗号化して各装置に送信することができる。
ある実施形態では、少なくとも1つのハードウェアプロセッサと、処理システムによって実行された時に方法の動作を実行する実行可能命令をプログラムされたメモリとを有する処理システムが、上記方法のいずれかを実行することができる。
ある実施形態では、メモリ又はストレージなどの非一時的コンピュータ可読媒体上にプログラムされた実行可能命令を使用して、上記方法のいずれかを実行することができる。少なくとも1つのハードウェアプロセッサを有する処理システムによって実行可能命令が実行されると、処理システムは、方法動作の実行を引き起こす。
図1は、本開示の1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを管理する衛星ネットワーク100を示すブロック図である。
衛星ネットワーク100は、例えばそれぞれがアンテナサブシステムモジュールを有する1又は2以上の再構成可能なホログラフィックアンテナ(以下、「ステアラブルアンテナ(steerable antenna)」)200を含むことができる。ステアラブルアンテナ200は、衛星120との双方向通信が可能な電子装置である。ステアラブルアンテナ200は、車105又は船110などの車両、又はその他の可動設備(mobile installation)上に設置することができる。ステアラブルアンテナ200は、地上通信システムの代わりに、又は地上通信システムに加えて、建物などの固定位置に設置することもできる。
設備は、船110上に示すような1又は2以上のステアラブルアンテナ200を有することができる。単一の設備内の複数のステアラブルアンテナ200は、1又は2以上の衛星に対する異なる視界を有する異なる位置などの設備内のアンテナの位置に基づいて信号性能を改善することができる。複数のステアリングアンテナ200は、船110上に示すようなコンバイナ201を使用して相互接続することができる。ある実施形態では、コンバイナ201が、衛星120との双方向通信を開始することができる。ある実施形態では、コンバイナ201が、コンバイナ201に接続されたステアラブルアンテナ200のうちの1つ又は2つ以上を選択して衛星120との通信を開始することができる。
衛星ネットワーク100は、ソフトウェア、構成情報及びその他の情報を更新して衛星ネットワーク100内のステアラブルアンテナ200を管理することができる1又は2以上のサーバ250を含むこともできる。サーバ250は、衛星ネットワーク100内の各ステアラブルアンテナ200に関する情報を各ステアラブルアンテナ200の一意の識別子に関連付けて記憶することもできる。
衛星ネットワーク100は、サーバ250のASM管理モジュールと相互作用してステアラブルアンテナ200の管理を支援できる1又は2以上の技術者サポートステーション(technician support stations)を含むこともできる。サーバ250は、ウェブサーバ又はクラウドサーバ、アプリケーションサーバ、バックエンドサーバ、又はこれらの組み合わせなどのいずれかの種類のサーバ又はサーバ群とすることができる。サーバ250は、ステアラブルアンテナ200から取得されたデータに機械学習を実行して、識別された問題点の解決策を決定できるデータ解析サーバを含むことができる。これらの解決策を使用して、1又は2以上のステアラブルアンテナ200の新たなソフトウェアアップデート、パッチ、ホットフィックス、構成、アルゴリズム又は調整可能パラメータなどによって1又は2以上のステアラブルアンテナ200の性能を改善することができる。
ネットワーク130は、ローカルエリアネットワーク(LAN)、インターネット、セルラネットワーク、衛星ネットワークなどのワイドエリアネットワーク(WAN)、又はこれらの組み合わせなどの、あらゆるタイプの有線又は無線ネットワークとすることができる。
図2Aは、1つの実施形態による、ステアラブルアンテナ200のアンテナサブシステムモジュール(ASM)のコンポーネントを示すブロック図である。以下の説明では、明確にするために区別が必要でない限り、ASM及びステアラブルアンテナの両方の参照に参照記号200を区別なく使用する。
ASM200は、区画A 205A及び区画B 205Bという少なくとも2つの記憶区画を含むことができる。ASM200は、処理ハードウェア225、ログファイル220、位置情報モジュール222、追跡制御モジュール223、セキュリティ管理224、コマンド処理ロジック(又はコマンドプロセッサ)230、ASM/サーバ通信235、及びブート制御ロジック240を含むこともできる。
処理ハードウェア225は、バスを介してメモリ、ストレージ、1又は2以上のタイマ及び通信ハードウェアと相互接続された1又は2以上のハードウェアプロセッサを含むことができる。例示的な処理ハードウェアについては、以下で図8を参照しながら説明する。ストレージは、2又は3以上の記憶区画である区画A 205A及び区画205Bを含むことができる。各区画は、区画205Aのためのソフトウェア210Aなどのオペレーティング・ソフトウェアと、区画205Aのための構成215Aなどの構成情報とを含むことができる。ASM200のブート時には、ブート制御モジュール240が、ASM200が205A又は205Bのどちらの区画にブートするかを制御することができる。
例えば、区画205Aのソフトウェア210Aは、区画210Bの210Bよりも古いバージョンのソフトウェアとすることができる。ソフトウェア210Bは、例えば区画Bにインストールされたばかりのアップデートとすることができる。最新のソフトウェア210Bのインストール完了後には、ブート制御240が、ソフトウェア210Bを使用するようにASM200を区画205Bにリブートすることができる。ソフトウェア210Bがブートされない場合、ブート制御モジュール240は、ソフトウェア210Aを使用するように再び区画205Aにリブートすることができる。
同様に、区画205Aの構成情報215Aは、215Bよりも古いバージョンの構成データとすることができる。構成情報215Bは、例えば区画205Bにインストールされたばかりのアップデートとすることができる。最新の構成情報215Bのインストール完了後には、ブート制御240が、構成情報215Bを使用するようにASM200を区画205Bにリブートすることができる。区画205Bへのリブート中には、パワーオン・セルフテスト(POST)を実行して、構成情報215Bを使用したASM200の起動性能を示すログを生成することができる。また、ソフトウェア210B内の1又は2以上の性能モニタを使用して、最新の構成情報215Bが構成情報215Aよりも改善された性能をもたらすかどうかを判定することもできる。性能が改善されていない場合、ブート制御240は、以前の区画205Aにリブートして以前の構成情報215Aを使用することができる。
ある実施形態では、最新の構成情報をアクティブにするために異なる区画にリブートしなくて済むように、例えば215Aなどの構成情報のアップデートを205Aなどの同じ区画内で実行することができる。従って、1つの区画は、構成情報215のコピーを複数保持することができる。ブート制御240は、区画内の構成情報の複数のバージョン同士を「ホットスワップ(hot-swap)」して構成情報の各コピーの性能を比較できるように、現在アクティブな区画及び現在アクティブな構成情報への参照を記憶することができる。
ASM制御(ASM control)200は、コマンドプロセッサ230をさらに含むことができる。コマンドプロセッサ230は、サーバ250から情報パッケージ(package of information)を受け取ることができる。コマンドプロセッサ230は、受け取ったパッケージを解読し、解読されたパッケージのチェックサムを計算してこのチェックサムをパッケージ内の記憶されたチェックサムと比較することによって、パッケージが正常にダウンロードされたことを検証することができる。パッケージの暗号化は、対称鍵又は非対称鍵暗号化によるものとすることができる。公開鍵インフラストラクチャ(PKI)などの非対称鍵暗号化を使用する実施形態では、サーバ250がその秘密鍵を使用することによってパッケージを暗号化した後に、このパッケージをASM200に送信する。ASM200は、サーバ250の公開鍵を使用してパッケージを解読する。ある実施形態では、サーバ250によって送信されASM200によって受け取られる各パッケージが、ASM200が検証できるサーバのデジタル署名、及び/又は第三機関認証サービスが検証できるサーバ250のセキュリティ証明書を含むことができる。
コマンドプロセッサ230は、サーバ250から受け取られ、解読され、検証されたパッケージを解析して、ASM200が実行すべきサーバ250からの1又は2以上のコマンド、及び関連するパラメータ、値又はその他のデータをパッケージから抽出することができる。コマンドは、以下に限定するわけではないが、ソフトウェアアップデートが利用可能である旨をASM200に知らせるコマンド、ASM200の性能を改善できる1又は2以上の最新のパラメータが利用可能である旨をASM200に知らせるコマンド、ユーザによる手動最適化によって変更されたASM200の1又は2以上のパラメータをリセットするようにASM200に指示するコマンド、ASM200がソフトウェアのアップデートを要求すべきである旨を示す変数を設定又はクリアするコマンド、及びデバッグモードを入力し、デバッグモードの出力をログ記録し(log)、(1又は複数の)デバッグログをサーバ250に送信するコマンドを含むことができる。ログ220は、デバッグログを含むことができる。ログ220は、ASMの周囲領域の環境温度及び湿度、ステアラブルアンテナの1又は2以上のセグメントの温度、パワーオン・セルフテスト情報、どの区画が現在アクティブな区画であるかなどの区画情報、現在アクティブな区画のソフトウェアバージョン、区画のファイルサイズ、ステアラブルアンテナのシリアル番号、ステアラブルアンテナ及びアンテナサブシステムモジュールの異なる動作プロセスの制御変数、アンテナ性能の品質メトリクス及びその他のデータを含む、ASM200の通常動作中における情報のロギングを含むこともできる。位置情報モジュール222は、例えばGPS衛星に対するASM200及び再構成可能なホログラフィックアンテナの位置追跡に関する情報を管理してビームステアリングを支援することができる。追跡制御モジュール223は、再構成可能なホログラフィックアンテナ200が通信できる1又は2以上の衛星を追跡することができる。追跡制御モジュール223は、位置情報モジュール222と協調して、再構成可能なホログラフィックアンテナによるビームステアリングのための情報を提供することができる。セキュリティ管理モジュール224は、ASM/サービス通信235がセキュアな通信チャネルを設定して維持するのを支援することができる。セキュリティ管理モジュール224は、メモリの一部、ログイン認証情報及び暗号化された符号付きデータ転送の実行にわたるセキュリティを実施することもできる。
ASM200は、ASM−to−Server(ASM/サーバ)通信モジュール235をさらに含むことができる。ASM/サーバ通信235は、ASM200とサーバ250との間の相互トランスポート層セキュリティ(TLS)接続を開始することができる。この接続は、ASM200に対して一意的に生成された、サーバ250が信頼するチェーンド・オーソリティ(chained authority)に基づく鍵を使用して送信されるデータを保護するように、対称鍵暗号法を使用して保護される。任意に、公開鍵暗号法又は対称鍵暗号化のいずれかを使用して、通信当事者(ASM200及びサーバ250)のアイデンティティを認証することもできる。
図2Bは、1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールの構成を管理するサーバ250のコンポーネントを示すブロック図である。
サーバ250は、server−to−ASM(サーバ/ASM)通信モジュールを含むことができる。サーバ/ASMは、ASM200とサーバ250との間の相互トランスポート層セキュリティ(TLS)接続を開始するためのASM200の要求に応答して、ASM200について上述したような接続をネゴシエートすることができる。
サーバ250は、ASM管理ソフトウェア275、ASM200のASMアイデンティティのデータベース、ASMアイデンティティ255内にアイデンティティを有する各ASM200のASM構成及び性能情報のデータベース、及び処理ハードウェア280を含むこともできる。サーバ250を実装するための例示的なハードウェアについては、以下で図8を参照しながら説明する。
ASM管理ソフトウェア275は、サーバ250に定期的に「チェックイン(check-in)」を行うように構成された各ASM200から定期的「チェックイン」を受け取る。ある実施形態では、チェックインの増分が1時間であるが、あらゆる期間に設定することができる。ASM200のチェックイン中、ASMは、サーバ250にメトリクス・パッケージを送信する。ASMメトリクス・パッケージは、ASM200のシリアル番号と、ステアラブルアンテナの現在アクティブなソフトウェアバージョン及び構成パラメータを含む現在アクティブな区画指示とを含む。このパッケージは、パワーオン・セルフテスト(POST)の結果、ASMが設置されている環境の温度及び湿度、並びにステアラブルアンテナの各セグメントの温度を含むこともできる。このパッケージは、各ファイルの現在のファイルサイズなどのファイルシステム情報、及び区画内のファイルのリストなどをさらに含むことができる。ASM管理275は、パッケージを受け取り、解読して、ASM構成及び性能データベース260に記憶する。その後、ASM管理275は、ASM構成及び性能データベース260を調べて、(1)ASM200のソフトウェアに対する利用可能なアップデートが存在するかどうか、(2)ASMについて保留中のデバッグ又は診断要求が存在するかどうか、(3)ASM200のためのインストールできる最新の構成パラメータが存在するかどうか、又は(4)1又は2以上の構成パラメータがユーザによって手動で最適化されたことによって性能が低下していないかどうか、及び以前の構成パラメータにリセットすべきであるかどうかを判定する。
ソフトウェアアップデート
ASM管理275は、ASM200からメトリクス・パッケージを受け取ると、ASM200のシリアル番号と現在アクティブな区画のソフトウェアバージョンとを抽出する。ASM管理275は、ASM構成及び性能データベース260内で、この特定のASM200に適用可能な最新バージョンのソフトウェアが存在するかどうかを調べる。存在する場合、ASM管理275は、ASM200のシリアル番号を使用して、ASM構成及び性能データベース260内で、このASM200が以前にこの特定のバージョンの最新のソフトウェアをインストールしようと試みた回数を調べる。以前の試行回数がゼロよりも多い場合、ASM管理275は、このASM200が以前にソフトウェアのアップデートをインストールしようと試みたことがあり、このASM200ではこの最新バージョンのソフトウェアへのリブートが上手くいかなかったと判定する。これとは別に、又はこれに加えて、ASM管理275は、ASM200から受け取られたメトリクス・パッケージを調べて、このASM200の現在アクティブな区画にインストールされているソフトウェアが古いものであり、他の非アクティブな区画にインストールされているソフトウェアが、ASM管理275がASM200にインストールするように伝えることを提案している最新のソフトウェアと同じバージョンであると判定する。再試行(新たなソフトウェアでのリブート失敗)回数が、例えば3回などの所定の最大回数よりも少ない場合、ASM管理275は、インストールできる最新のソフトウェアを要求するコマンドをASM200に送信する。再試行回数が最大回数以上である場合、ASM管理275は、最新のソフトウェアの要求を停止するコマンドをASM200に送信して、このASM200がこのソフトウェアアップデートを正常にインストールできなかった旨のフラグをASM構成及び性能データベース260内にさらに設定することができる。技術者は、ASM管理275を使用してASM構成及び性能データベース260にアクセスして、ソフトウェアアップデートのインストールがなぜ上手くいかなかったかを診断することができる。
デバッグ又は診断
ステアラブルアンテナ200のユーザと通信することができたサポート技術者は、ASM管理275を介してASM200のシリアル番号を使用してASM性能及び構成データベース260にアクセスして、ユーザの問題解決に役立つ行動を決定することができる。ある実施形態では、サポート技術者が、技術者が問題を解決するのに役立つことができる特定の情報のより詳細なロギングを有することができるデバッグモードに入るコマンドをASM200に送信するようにASM管理275に指示することができる。ASM管理275は、ASM構成及び性能データベース260にアクセスしてデバッグコマンドを検索し、このデバッグコマンドを実行のためにASM200に送信する。これに応答して、ASM200は、コマンドを実行して要求されたロギングを実行し、ASM管理275は、デバッグコマンドによって生成されたログを受け取ってASM構成及び性能データベース260に記憶し、デバッグコマンドが終了する。サポート技術者は、ログを検索して調べ、ASM管理275を介して問題の解決法をさらに特定することができる。ある実施形態では、サポート技術者が、問題を解決するための「ホットフィックス(hot-fix)」又は「パッチ(patch)」を送信することができる。ASM管理275は、ホットフィックス又はパッチをASM構成及び性能データベース260に送信して記憶することができる。ASM管理275は、これらのホットフィックス又はパッチを、パッチを適用すべきASM200のシリアル番号に関連付けて記憶するか、或いは専用記憶領域に記憶して、これらのホットフィックス又はパッチへの参照をASM200のシリアル番号に関連付けて記憶することができる。ASM管理275は、ASM200にホットフィックス又はパッチをダウンロードしてインストールするように指示することができる。
更新パラメータ
ASM管理275は、ASM200からメトリクス・パッケージを受け取ると、ASM200のシリアル番号と、ASM200の現在アクティブな構成パラメータとを抽出する。ASM200から受け取られたパッケージは、ヘッダと、ASM200とサーバ250との間で同意されたいずれかのフォーマットのデータとを含むことができる。ある実施形態では、パッケージのヘッダが、ASM200及び関連する再構成可能なホログラフィックアンテナを一意的に識別するシリアル番号を含む。ASM管理275は、ASM構成及び性能データベース260内で、この特定のASM200に適用可能な最新バージョンの1又は2以上の構成パラメータが存在するかどうかを調べる。存在する場合、ASM管理275は、最新の構成パラメータを要求するコマンドをASM200に送信する。ASM管理275は、ASM200から要求を受け取ると、最新の構成パラメータと最新の構成パラメータを含むデータとをインストールするコマンドを含むパッケージを生成する。
手動で最適化されたパラメータのリセット
ASM200の構成パラメータの一部又は全部は、ASM200のソフトウェアの自己最適化を通じて手動で最適化することができる。自己最適化によって1又は2以上の構成パラメータを変更することができるが、この結果、ASM200における手動自己最適化プロセスの前よりもASM200の性能が低下することがある。ASM管理275は、ASM200から定期的チェックインパッケージを受け取ると、ASM200のシリアル番号、性能指標及び構成パラメータをパッケージから抽出し、シリアル番号を使用して、ASM構成及び性能データベース260に記憶されているこのASM200の以前の構成パラメータ及び性能指標を調べることができる。ASM管理275は、それまでに記憶されていた構成パラメータ又は出荷時にASM200にインストールされていた工場構成パラメータでのASM200の性能の方が良好であったと判定した場合、コマンドと共にパッケージに含まれている新たな構成パラメータをインストールするコマンドを含むパッケージを送信することができる。或いは、ASM管理275は、手動最適化によって変更された構成パラメータのリセットを要求するコマンドをASM200に送信することもできる。
サーバ250は、機械学習モジュール265を含むこともできる。機械学習モジュール265は、例えばASM管理275を介してサポート技術者から、ASM構成及び性能データベース260に記憶されている選択データに対して機械学習を実行すべき基準を受け取ることができる。例えば、技術者は、特定のジオロケーションでの受信が特定の時刻に悪化する旨の通知を1又は2以上のユーザから受け取った可能性がある。機械学習265は、ASM構成及び性能260から選択されたデータに対して、ステアラブルアンテナの性能を特定のジオロケーション及び時刻に相関させる機械学習を実行する要求を受け取ることができる。このことは、特定の時刻に衛星のカバレッジが弱い領域を特定するのに役立つとともに、領域の境界を定めるのにも役立つことができる。第2の例として、機械学習265は、自己最適化アルゴリズムが性能の改善という所望の機能を果たしているかどうかを判定するために、手動で自己最適化された構成を性能と相関させる要求を受け取ることができる。
図3に、ある実施形態による、アンテナサブシステムモジュール(ASM)200上で実施できる、アンテナサブシステムモジュール管理サーバ250と協調してステアラブルアンテナを管理する方法300の概要を示す。方法300は、ASM200と管理サーバ250との間の相互作用の大まかな概要を表す。一般に、ASM200とサーバ250との間の送信では、ASM200がセキュアな接続を確立し、各送信される情報のパッケージを送信側(ASM200又はサーバ250)の秘密鍵で暗号化し、送信側がデジタル署名し、受信側が送信側の公開鍵を使用して解読して検証する。このように構成された各ASM200は、例えば1時間毎などの一定の時間増分でチェックイン手順を実行する。チェックイン手順中、ASM200は、サーバ250にASMのメトリクスデータを送信する。ある実施形態では、例えばASM及び再構成可能なホログラフィックアンテナのシリアル番号、ASM上で実行されているソフトウェアバージョン及び区画、ASM上のファイルシステムの詳細及びその他のデータを示すヘッダがメトリクスデータに先行し、或いはメトリクスデータがこのようなヘッダを伴うことができる。ある実施形態では、メトリクスデータがファイルを含むことができる。メトリクスデータは、以下に限定するわけではないが、ASM200のシリアル番号、現在ASM200がブートされているストレージのアクティブな区画の指示、アクティブな区画にインストールされ実行されているソフトウェアバージョン、ASM200の周囲環境の温度及び湿度、ASM200に接続されているステアラブルアンテナの各セグメントの温度、ASM200上で実行されているプロセスの制御変数、及びASM200のファイルシステム情報を含む。
動作305において、ASM200が、サーバ250との相互トランスポート層セキュリティ(TLS)接続を確立する要求を送信する。一般に、この送信は、高遅延かつ低信頼性であっていかなる場合にもその接続を検証できない衛星接続を介して行われる。従って、接続損失の検出は、ASM200がサーバ250による期待応答(expected response)のためのタイマを設定することによって行われる。
動作310において、ASMは、チェックインメッセージを暗号化し、署名してサーバ250に送信する。チェックインメッセージは、現在アクティブなファイルシステム区画、現在アクティブなソフトウェアのバージョン、ASM200及び再構成可能なホログラフィックアンテナのシリアル番号及びその他のデータを示すヘッダを含むことができる。
動作315において、ASM200は、サーバ250からパッケージを受け取り、解読してパッケージのチェックサムを検証し、サーバ250がパッケージの送信元であることを検証する。ASM200は、ゼロ又は1以上のコマンドのコマンドリストと、サーバ250によって送信されたいずれかの関連するコマンドパラメータ又はデータとを抽出する。
動作320において、コマンドリストが空であるかどうかを判定することができる。ある実施形態では、コマンドリスト内のコマンドの数がゼロである場合、又はコマンドリストがヌル文字列である場合に、コマンドリストを空であると判定することができる。コマンドリストが空である場合、方法300は動作325に進み、空でなければ、方法300は動作400に進む。
動作400において、ASM200のコマンドプロセッサ230は、以下で図4を参照しながらさらに詳細に説明するような1又は2以上のサーバコマンドを実行する。
動作322において、ASM200は、データのパッケージを暗号化し、署名してサーバ250に送信することができる。このパッケージは、ログファイル、デバッグコマンドを実行した結果として得られるデバッグデータ、ASM200及び再構成可能なホログラフィックアンテナのメトリクス、動作変数及びパラメータ、又はその他のデータを含むことができる。
動作325において、ASM200は、サーバ250とのセキュアな接続を終了する。
動作330において、ASM200は、そのチェックインタイマをリセットする。ある実施形態では、チェックインタイマが1時間に設定されるが、他の値に設定することもできる。チェックインタイムは、ASM200が分析のためにサーバ250にメトリクスデータを送信する定期的な時間である。サーバ250による分析では、この特定のASM200が利用できるソフトウェアアップデートが存在するかどうか、ASM200の構成パラメータに対するいずれかのアップデートが存在するかどうか、及び後述するようなその他の機能を判定することができる。
動作335において、チェックインタイマが満了して、ASM200がサーバ250にメトリクス・パッケージを送信する時間であることを示しているかどうかを判定することができる。そうである場合、方法300は動作305に進み、そうでなければ、方法300は335にループバックして、チェックインタイマが満了したかどうかをチェックする。
図4に、1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュール(ASM)200上で実施できる、アンテナサブシステムモジュール(ASM)管理サーバ250からソフトウェア及び/又はデータをダウンロードする方法400を示す。方法400は、ASM200が、例えばソフトウェアアップデート、構成可能なパラメータアップデート又はその他のパッケージの1又は2以上の部分を管理サーバ250からASM200にダウンロードするダウンロードプロセスを表す。方法400は、相互トランスポート層セキュリティ(TLS)接続を使用して高遅延、低信頼性の接続を介して動作することができる。送信側も受信側も、直接的な手段によって接続損失を検出することはできない。その代わりに、ASM200は、送信毎に接続時間切れタイマ(connection time-out timer)を使用する。ASM200は、受け取られた各ダウンロード部分と、総ダウンロードへの関連するオフセットとを追跡することが有益である。ASM200の接続タイマが満了した場合、ASM200は、セキュアな接続を再確立して、中断した箇所からダウンロードを再開する要求をサーバ250に送信することにより、既に受け取って解読及び検証を行った部分の再ダウンロードを避けることができる。方法400は、ASM200のコマンドプロセッサ230によって実行することができる。
動作402において、ASM200は、実行すべきコマンドがダウンロードを必要としているかどうかを判定する。ASM200は、図3を参照しながら上述したように、動作315においてサーバ250から受け取られたパッケージを調べて、コマンドがサーバ250からのパッケージのダウンロードを必要としているかどうかを判定することができる。コマンドがダウンロードを必要としている場合、方法400は動作405に進み、そうでなければ動作500に進む。
動作405において、ASM200は、ダウンロードの一部が以前に受信、解読、検証されたことがあり、その後にASMのセキュアな接続タイマが満了してサーバ250との接続が失われたことを示しているかどうかを判定することができる。このコマンドのダウンロードが以前に開始されたけれども終了していない場合、方法400は動作410に進み、そうでなければ動作415に進む。
動作410では、以前にダウンロードが開始されたことはないと判定されている。ASM200が要求すべきダウンロード内のオフセットはゼロに設定される。方法400は、動作420に進む。
動作415では、以前にダウンロードが開始されたことがあり、ダウンロードの一が正常に受信、解読、検証され、その後にダウンロードプロセスが中断されたと判定されている。動作415において、ASM200は、ASM200が試行したけれども中断されたダウンロードの最後の部分にオフセット及びチェックサムを設定する。
動作420において、ASM200は、サーバ250からのダウンロードの次の部分を求める要求をサーバ250に送信する。この要求は、最後に要求されたダウンロード部分のオフセット(又は、ダウンロードされた部分がない場合にはゼロ)と、ダウンロード部分のチェックサム(又は、ダウンロードされた部分がない場合には空値)とを含む。
動作425において、ASM200は、サーバ250とのセキュアな接続がタイムアウトしたことを接続タイマが示しているかどうかを判定することができる。示している場合、方法400動作430に進み、そうでなければ動作435に進む。
動作430では、ASM200とサーバ250との間のセキュアな接続がタイムアウトしたと判定されている。ASM200は、ある期間待機した後に、サーバ250とのセキュアな接続の再確立を要求する。ある実施形態では、この待機時間を1分などの固定時間とすることができる。ある実施形態では、この待機時間を1分などの特定の最小時間と15分などの特定の最大時間との間のランダムな時間とすることができる。
動作435において、ASM200は、ダウンロードを受け取って解読する。ASM200は、解読されたダウンロードのチェックサムも計算する。ある実施形態では、ASM200が、ダウンロードと共に受け取られた、サーバ250に属するものとしての証明書を検証することもできる。
動作440において、計算されたチェックサムがダウンロード部分に記憶されているチェックサムと一致するかどうかを判定することができる。一致しない場合、方法400は動作420に進んで同じ部分のダウンロードを再試行し、一致する場合には動作445に進む。
動作445において、ASM200は、このダウンロード部分のダウンロード、解読及び検証が上手くいったことを示すステータスメッセージをサーバ250に送信する。
動作450において、ダウンロードすべき部分がさらに存在するかどうかを判定することができる。存在する場合、方法400動作455に進み、そうでなければ、以下で図5A及び図5Bを参照しながら説明する動作500に進む。方法400は、動作500におけるコマンドの実行後に終了する。
動作455では、別のダウンロードすべき部分が存在すると判定されている。ASM200は、次の部分のオフセットを設定し、方法400は動作420に進んで、ASMが次のダウンロード部分を要求する。
図5A及び図5Bに、1つの実施形態による、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュール200上で実施できる、アンテナサブシステムモジュール管理サーバから受け取られたコマンドを実行する方法500を示す。図5A及び図5Bでは、ASM200がコマンドプロセッサ230を使用して実行できる5つの例示的なコマンドについて説明する。説明する5つのコマンドは一例であり、限定ではない。他のコマンドも同様に実行することができる。
図5Aを参照すると、動作505における「ソフトウェアを更新」コマンドでは、インストールすべきソフトウェアのダウンロードが既に完了しており、コマンドプロセッサ230は、ダウンロードされたソフトウェアを、現在アクティブなソフトウェアを実行している現在アクティブな区画以外の区画にインストールすることができる。
動作510において、コマンドプロセッサ230は、新たに更新されたソフトウェアを有する区画にアクティブな区画を設定することができる。次に、コマンドプロセッサ230は、ブート制御240を呼び出してASM200をリブートして新たなソフトウェアをアクティブにする。
動作515において、ASM200が新たな区画内の最新のソフトウェアへのブートに指定回数失敗したかどうかを判定することができる。ある実施形態では、この指定回数を5回などとすることができる。ある実施形態では、この指定回数を、アクティブな区画の設定を以前のバージョンのソフトウェアを有する以前の区画にいつ戻すべきかを決定する、例えば0〜10の整数などのいずれかの整数値又は他の値とすることができる。ある実施形態では、ブート制御モジュール240が、ASM200が最新のソフトウェアへのブートに失敗した回数を追跡することができる。ASM200が最新のソフトウェアへのブートに指定回数失敗した場合、動作520において、ブート制御240は、アクティブな区画の設定を以前のバージョンのソフトウェアを有する区画に戻し、以前のバージョンのソフトウェアを使用してASM200をリブートして、方法500は終了する。
方法300に関して上述したように、ASM200は、チェックインタイマの満了時にサーバ250にチェックインする。チェックインプロセス中、ASM200は、数あるデータの中でも特に、ASM200上の現在アクティブなソフトウェア区画及びソフトウェアを含むメトリクスデータを送信する。ある実施形態では、例えばASM及び再構成可能なホログラフィックアンテナのシリアル番号、ASM上で実行されているソフトウェアバージョン及び区画、ASM上のファイルシステムの詳細及びその他のデータを示すヘッダがメトリクスデータに先行し、或いはメトリクスデータがこのようなヘッダを伴うことができる。ある実施形態では、メトリクスデータがファイルを含むことができる。
引き続き図5Aを参照すると、動作525における「パラメータを更新」コマンドでは、インストールすべき最新の構成パラメータのダウンロードが既に完了しており、コマンドプロセッサ230は、ダウンロードされた最新の構成パラメータをインストールすることができる。ASM200のコマンドプロセッサ230は、どの区画が最新の構成パラメータのインストール及び最新の構成パラメータへの参照の記憶を行うべきかを決定することができる。ある実施形態では、最新の構成パラメータをアクティブな区画にインストールすることができる。こうすることにより、ASM200の現在アクティブなソフトウェアと同じ区画に最新のパラメータがインストールされるようになる。コマンドプロセッサ230は、最新の構成パラメータを以前の構成パラメータに上書きするのではなくコピーとしてインストールし、最新の構成パラメータ及び以前の構成パラメータの両方への参照を記憶することができる。このようにすると、サポート技術者は、ホットスワップコマンドを開始し、ASM管理275を介して2組の構成パラメータの性能の違いを観察することができる。「ホットスワップ」コマンドは、以下で図5Bを参照しながら説明するようなデバッグモードコマンドとして実行することができる。
引き続き図5Aを参照すると、動作525において、コマンドプロセッサ230は、上述したようなダウンロードされた最新の構成パラメータを現在アクティブな区画又は別の区画にインストールし、動作530において、これらの区画及び最新の構成パラメータの位置への参照を記憶することができる。ASMのコマンドプロセッサ230は、最新の構成パラメータ及び以前の構成パラメータへの参照を使用して2組の構成パラメータ間でホットスワップを行うか、或いはブート制御240を呼び出して、最新の構成パラメータをアクティブにしてロードするようにASM200をリブートすることができる。
動作535において、ASM200の最新の構成パラメータへのホットスワップによって以前の構成パラメータよりも性能が低下したかどうか、或いはASMを最新の構成パラメータにリブートすることによってブートの失敗又は最新の構成パラメータによる性能の低下が生じたかどうかを判定することができる。ASMがブートに失敗した場合、又は以前の構成パラメータの方が良好な性能をもたらした場合、動作540において、構成パラメータの設定を参照によって以前の構成パラメータに戻すことができる。変更が反映されるためにリブートが必要である場合、動作540において、コマンドプロセッサ230は、ブート制御240を呼び出してASM200を再び以前の構成パラメータにリブートすることができ、そうでなければ、コマンドプロセッサ230は、再び以前の構成パラメータにホットスワップすることができる。
方法300に関して上述したように、ASM200は、チェックインタイマの満了時にサーバ250にチェックインする。チェックイン時に、ASM200は、数あるデータの中でも特に、ASM200上の現在アクティブな区画及び構成パラメータを含むメトリクスデータを送信する。
次に図5Bを参照すると、コマンドが「デバッグモード」である場合、動作545において、コマンドプロセッサ230は、受け取ったコマンドを解析して、特定のデバッグコマンドが指定できるいずれかのパラメータを特定することができる。コマンドパラメータは、以下に限定するわけではないが、実行すべき特定のデバッグルーチン、ロギングの詳細レベル、デバッグルートを実行する継続時間、デバッグルーチンを停止すべき時点、又はデバッグルーチンを停止すべき事象を含むことができる。
動作550において、コマンドプロセッサ230は、サーバ250から受け取られたコマンドに従ってデバッグモードを設定することができる。デバッグコマンドモードは、ASM管理275を介して問題を診断するための追加情報をサポート技術者に与えるさらに詳細なロギング要件を有することができる。動作550において、デバッグコマンドに従うロギングが可能になり、これを開始する。
動作555において、デバッグモードの停止を引き起こすタイマ、特定の時点又は事象が発生したかどうかを判定することができる。発生していなければ、動作565において、デバッグコマンドは、コマンド及び(1又は複数の)パラメータに従ってロギングを継続し、方法500は555に進む。タイマ、特定の時点又は事象がデバッグモードの停止を引き起こした場合、方法500は動作560に進む。
動作560において、コマンドプロセッサ230は、デバッグコマンドによって生成されたログファイルを1又は2以上のパッケージにまとめ上げ、各パッケージを暗号化して署名し、セキュアな通信チャネルを介してサーバ250に送信することができる。
引き続き図5Bを参照すると、コマンドが「パラメータをリセット」である場合、動作570において、ASM200のコマンドプロセッサ230は、現在アクティブな構成パラメータの直前に使用した構成パラメータの組の区画及び位置を示す参照テーブルにアクセスする。コマンドプロセッサ230は、最後に使用した構成パラメータに参照を設定し、ブート制御240を呼び出して、最後に使用した構成パラメータを使用してASMをリブートする。ある実施形態では、コマンドプロセッサ230が、リブートするのではなく、最後に使用した構成パラメータへの参照を使用して、最後に使用した構成パラメータの組にホットスワップすることができる。
方法300に関して上述したように、ASM200は、チェックインタイマの満了時にサーバ250にチェックインする。チェックイン時に、ASM200は、数あるデータの中でも特に、ASM200上の現在アクティブな構成パラメータを含むメトリクスデータを送信する。
引き続き図5Bを参照すると、コマンドが「ソフトウェアアップデートの開始/停止を切り替え(toggle)」である場合、動作580において、ASM200のコマンドプロセッサ230は、サーバ250がソフトウェアアップデートが必要であることを示したことに応答して、ASM200が最新のソフトウェアを要求するように設定されているかどうかを示す変数にアクセスする。この変数は、ASM200が最新のソフトウェアをダウンロードし、ASM200が最新のソフトウェアでリブートを行い、リブートに失敗して古いソフトウェアに戻り、ASM200が依然として古いソフトウェアに基づいていることをサーバ250が検出し、サーバ250が最新のソフトウェアを(再)ダウンロードするためのメッセージをASM200に送信することによって生じる可能性があるロジックループをASM200が停止することを可能にする。サーバ250は、ASM200が最新のソフトウェアをダウンロードする再試行回数を追跡する。ある実施形態では、サーバ250が、上述したロジックループを検出した時に、ASM200にエラーコードを戻すことができる。ある実施形態では、サーバ250が、上述したロジックループを検出した時に、ASM200に「ソフトウェアアップデートの開始/停止を切り替え」コマンドを送信して、ASM200がソフトウェアアップデートを要求するのを阻止することができる。後日、技術者又はASM管理275ロジックは、アップデートを再有効化するコマンドをASM200に送信することができる。
図6に、1つの実施形態による、アンテナサブシステムモジュール管理サーバ250がアンテナサブシステムモジュール200を管理する方法600の概要を示す。ASM管理サーバ250は、第1に、ASM200内のチェックインタイマが、ASM200がサーバ250にチェックインする時間であることを示して、サーバ250のための情報のヘッダを含むチェックインメッセージでチェックインを行った場合、第2に、ASM200がサーバ250にメトリクスデータを送信した場合、第3に、ASM200のコマンドプロセッサ230が実行するためのコマンドがサーバ250からASM200に送信されたことに応答して、暗号化され署名されたパッケージ、ステータスメッセージ又はその他のデータをASM200がサーバ250に送信した場合、という少なくとも3つの条件下でASM200から暗号化され署名されたパッケージを受け取る。
動作605において、ASM管理サーバ250(又は「サーバ250」)は、セキュアな通信チャネルを求めるASM200の要求に応答して、ASM200との間に両方向トランスポート層セキュリティ(TLS)通信チャネルを確立することができる。
動作607において、サーバ250は、ASM200から定期的にチェックインメッセージを受け取ることができる。ある実施形態では、チェックインメッセージが、ASM200及び関連する再構成可能なホログラフィックアンテナを識別するシリアル番号、ASM200上で実行中のソフトウェアバージョン、及びこのソフトウェアバージョン実行しているアクティブな区画を含むヘッダ又はデータパッケージなどの形のデータを含む。チェックインメッセージデータは、1又は2以上の構成変数又はパラメータをさらに含むことができる。
動作700において、サーバ250は、このASM200が実行するゼロ又は1以上のコマンドのリストを構築し、ASM200に送信すべきパッケージに、コマンドとコマンドを実行するためのデータとを含むコマンドリストを追加し、パッケージを暗号化して署名し、任意にパッケージにデジタル証明書を加えてASM200に送信することができる。動作700については、以下で図7を参照しながら詳細に説明する。
動作625において、サーバ250は、ASMが動作700においてコマンドを実行している間にASM200から1又は2以上のステータスメッセージを受け取ってこれを記憶(ログ記録)することができる。
動作630において、サーバ250は、ASMから(例えば、ソフトウェアアップデート又は最新の構成パラメータの次の部分を送信することなどの)要求を受け取り、コマンドリスト内のコマンドに基づいてこれに応答することができる。
動作632において、サーバ250は、ASM200からメトリクスデータ、ログファイルデータ又はステータスメッセージ(一般に「パッケージ」)を受け取って解読することができる。ある実施形態では、サーバ250が、パッケージのコンテンツに対してチェックサム動作を実行し、パッケージに記憶されているチェックサムに照らしてチェックサムを検証することができる。ある実施形態では、サーバ250が、パッケージと共に含まれている証明書によって、有効なASM200からパッケージが受け取られたことを検証することができる。ある実施形態では、サードパーティサーバを使用して証明書を検証することができる。
動作634において、サーバ250は、パッケージを分析して、ASM200のシリアル番号、ASM200の現在アクティブな区画及び現在アクティブなソフトウェアバージョン、及びASM200の現在アクティブな構成パラメータを抽出することができる。ASM200から受け取られたパッケージは、ヘッダと、ASM200とサーバ250との間で同意されたいずれかのフォーマットのデータとを含むことができる。ある実施形態では、パッケージのヘッダが、ASM200及び関連する再構成可能なホログラフィックアンテナを一意的に識別するシリアル番号を含む。サーバ250は、ASMアイデンティティデータベース255内のシリアル番号を調べて、ASM200がサーバ250にとって既知であるかどうかを判定することができる。ASMアイデンティティデータベース255内でASM200のシリアル番号が見つからない場合、サーバ250は、このASM200をASM200のシリアル番号に関連付けてASMアイデンティティデータベース255に追加することができる。サーバ250は、このパッケージをASM構成及び性能データベース260に記憶することができる。シリアル番号が見つからない場合、サーバ250は、後で分析できるように装置のシリアル番号を含めてパッケージ内の情報を記憶することができる。ある実施形態では、シリアル番号が見つからない場合、サーバ250が、ASM200がサーバ250にとって既知でないことを示すエラーメッセージを戻すことができる。
動作635において、ASM200がASMの一団におけるさらなるASM200’に関連するかどうかを判定することができる。関連する場合、動作605に進むことにより、ASMの一団における各ASM200について方法600を繰り返すことができる。ある実施形態では、ASMアイデンティティデータベース255内の複数のASM間の関連性によってASMの一団を決定することができる。ASM200は、ASMの共通の所有者、ASMの共通のジオロケーション、ASMの共通のモデル及び/又は経過時間、又はASMが共通して有するその他の属性を制限なく含む共通の属性によって様々な方法で関連し合うことができる。ASM200がASMの一団に関連しないと判定された場合、方法600は終了する。
図7に、1つの実施形態による、アンテナサブシステムモジュール管理サーバ250上で実施できる、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュール200が実行する1又は2以上のコマンドのリストの構築方法700を示す。
動作705において、サーバ250がASM200に送信する1又は2以上のコマンドをコマンドリストに記憶することができる。コマンドリストは、テキスト文字列又は数字又はその他のデータ型である要素又は要素の配列のリンク付きリストなどのデータ構造とすることができる。コマンドリストは、空のリストに初期化することができる。ある実施形態では、コマンドリスト内のコマンド数をゼロに設定し、コマンドリスト内の一連のコマンドへのインデックスをゼロに設定し、又はコマンドリストをヌル文字列に設定することによって、コマンドリストを空に初期化することができる。
動作710において、サーバ250は、ASM200上の制御ソフトウェアが期限切れであるかどうかを判定することができる。サーバ250は、ASM200から受け取ってサーバ250が分析したメトリクスデータにアクセスすることによって、或いはASM構成及び性能データベース260内のこの特定のAMSに関連する以前のメトリクスデータ又はその他のデータを調べ、このASM200のソフトウェアバージョンをこのASM200が利用できる最新バージョンのソフトウェアと比較することによって、この判定を行うことができる。このASM200のアクティブな区画で現在実行されているバージョンよりも最新バージョンのソフトウェアの方が新しい場合、方法700は動作715に進み、そうでなければ動作730に進む。
動作715において、サーバ250は、このASM200が以前に最新バージョンのソフトウェアをインストールしようと試みてASMを最新バージョンのソフトウェアに正常にリブートできなかったことが所定の最大回数よりも多いかどうかを判定することができる。所定の最大回数よりも多い場合、方法700は動作725に進み、そうでなければ動作720に進む。
動作720において、サーバ250は、コマンドリストに「ソフトウェアを更新」コマンドを追加する。方法700は、動作730に進む。
動作725において、サーバ250は、コマンドリストに「ソフトウェアアップデートを停止」コマンドを追加する。サーバ250は、ASM200が以前に最新のソフトウェアを要求し、最新のソフトウェアへのリブートを試みて最大回数失敗したことを検出することができる。ASM200がなぜ最新のソフトウェアへのブートに失敗したかが判明した時などの後の時点まで、ASM200が最新のソフトウェアを要求し続けるのを阻止することが有益となり得る。方法700は動作730に進む。
動作730において、このASM200のためにデバッグ手順が要求されているかどうかを判定することができる。要求されている場合、動作735において、コマンドリストに「デバッグ」コマンド及びいずれかのコマンドパラメータを追加することができる。デバッグコマンドは、サポート技術者がASM管理275を介して要求することができる。サポート技術者は、ユーザが自身のASM200に抱えている特定の問題を知ることができる。サポート技術者は、ASM管理275を使用してサーバ250にログインし、ASM構成及び性能データベース260にアクセスして、このASM200のための特定のデバッグコマンド又はデバッグモードを要求することができる。サーバ250は、このASMのコマンドリストに、このデバッグコマンド及びいずれかの必要なデータ又はコマンドパラメータを追加することができる。ある実施形態では、デバッグパラメータが、ASM200によるデバッグコマンドがログデータとして生成すべき詳細のレベルを含むことができる。ある実施形態では、デバッグコマンドが、デバッグコマンドの終了を引き起こすべきタイマ値、特定の時点又は識別事象を含むことができる。
動作740において、ASM200の構成パラメータを以前の値又はデフォルト値にリセットする必要があるかどうかを判定することができる。サーバ250は、ASMから受け取られた、及び/又はASM構成性能データベース260に記憶されたASMの1又は2以上のメトリクスを分析することにより、ユーザがASM200の1又は2以上の構成変数を手動で最適化したと判定するとともに、変更された構成パラメータの結果として性能が低下したとさらに判定することができる。サーバ250又はサポート技術者は、構成パラメータを以前の値又はデフォルト値にリセットすべきであると判定ことができる。リセットすべき場合、動作745において、コマンドリストに「パラメータをリセット」コマンドを追加することができる。ある実施形態では、コマンド用の追加データが、全てのパラメータをリセットするのではなく、リセットすべき1又は2以上の特定のパラメータを指定することを含むことができる。
動作750において、1又は2以上のパラメータを特定の値に設定すべきかどうかを判定することができる。設定すべき場合、動作755において、コマンドリストに「パラメータを設定」コマンド及びいずれかの必要な追加データを追加すべきである。1又は2以上の構成パラメータの新たな値は、ASM200に結合された電気操作アンテナのより良好な性能をもたらすように決定しておくことができる。1又は2以上の構成パラメータは、「パラメータを設定」コマンドと、設定すべき(1又は複数の)特定の構成パラメータ、及び(1又は複数の)構成パラメータを設定すべき(1又は複数の)値などの追加データとを使用して設定することができる。方法700は終了する。
図8は、コンピュータシステム800の1つの実施形態のブロック図である。コンピュータシステム800は、上述したサポート技術者のコンピュータシステムを、ASM管理275、コンバイナ201、アンテナサブシステムモジュール200又はサーバ250を介して実装するために使用することができる。後述するコンポーネントは、全ての実施形態に必要なものばかりではない。図8に示すコンピュータシステムは、例えばデスクトップコンピュータシステム、ラップトップコンピュータシステム、携帯電話機、セルラ対応PDAを含む携帯情報端末(PDA)、セットトップボックス、娯楽システム又はその他の消費者向け電子装置を含む様々な範囲の(有線又は無線の)コンピュータシステムを表すように意図される。別のコンピュータシステムは、さらに多くの、さらに少ない、及び/又は異なるコンポーネントを含むことができる。
コンピュータシステム800は、情報を伝えるためのバス805又は他の通信装置と、バス805に結合された、情報を処理することができるプロセッサ810とを含む。単一のプロセッサを含むコンピュータシステム800を示しているが、コンピュータシステム800は、複数のプロセッサ及び/又はコプロセッサ810を含むこともできる。コンピュータシステム800は、バス805に結合されて情報及び(1又は複数の)プロセッサ810が実行できる命令を記憶することができる、(メインメモリと呼ばれる)ランダムアクセスメモリ(RAM)又はその他の動的記憶装置820をさらに含むことができる。メインメモリ820は、プロセッサ810による命令の実行中に一時変数又はその他の中間情報を記憶するために使用することもできる。
コンピュータシステム800は、バス805に結合された、静的情報及び(1又は複数の)プロセッサ810のための命令を記憶することができるリードオンリメモリ(ROM)830及び/又はその他の静的な非一時的記憶装置840を含むこともできる。データ記憶装置840は、バス805に結合して情報及び命令を記憶することができる。コンピュータシステム800には、フラッシュメモリ又は磁気ディスク又は光ディスクなどのデータ記憶装置840、及び対応するドライブを結合することもできる。メモリ820、ROM830又は記憶装置840のいずれかは、(1又は複数の)プロセッサ810によって実行された時に上記の動作又は機能のいずれかを実行できる実行可能命令を記憶するようにプログラムすることができる。
コンピュータシステム800は、バス805に結合されたセンサ845を含むこともできる。センサ845は、(1又は複数の)プロセッサ810に位置及び配向情報を提供するGPS受信機、3軸コンパス、3軸加速度計、3軸ジャイロ、3軸磁力計、及びその他のセンサを含むことができる。ASM200は、センサ845の一部又は全部を必要とすることができる。
コンピュータシステム800は、ユーザに情報を表示する発光ダイオードディスプレイ(LED)、タッチ画面ディスプレイ又は液晶ディスプレイ(LCD)などのディスプレイ装置850にバス805を介して結合することもできる。コンピュータシステム800は、(1又は複数の)プロセッサ810に情報及びコマンド選択を伝えるための、バス805に結合できる、英数字及びその他のキーを含む英数入力装置860を含むこともできる。別のタイプのユーザ入力装置には、(1又は複数の)プロセッサ810に方向情報及びコマンド選択を伝えてディスプレイ850上のカーソルの動きを制御する、タッチパッド、マウス、トラックボール又はカーソル方向キーなどのカーソル制御865がある。コンピュータシステム800は、リアルタイムクロック870をさらに含むことができる。リアルタイムクロック870は、データ記録の日付/時刻スタンプの生成、経過時間の計算及びその他の時間管理機能のために使用することができる。リアルタイムクロック870は、設定可能な日付及び時刻を有するバッテリバックアップ式チップセット(battery-backed chipset)とすることができる。或いは、リアルタイムクロック870は、後述するネットワークインターフェイス880を介してサーバ又はインターネットサーバなどのネットワークソースから実時間を取得するロジックを含むこともできる。いくつかの実施形態では、リアルタイムクロックを使用してタイマを実装することができる。
コンピュータシステム800は、ローカルエリアネットワークなどのネットワークへのアクセスを可能にする1又は2以上のネットワークインターフェイス880をさらに含むことができる。(1又は複数の)ネットワークインターフェイス880は、例えば1又は2以上のアンテナを表すことができるアンテナ885を有する無線ネットワークインターフェイスを含むことができる。コンピュータシステム800は、Wi−Fi、Bluetooth(登録商標)及び携帯電話インターフェイスの組み合わせなどの複数の無線ネットワークインターフェイスを含むことができる。(1又は複数の)ネットワークインターフェイス880は、例えばイーサネットケーブル、同軸ケーブル、光ファイバケーブル、シリアルケーブル又はパラレルケーブルとすることができるネットワークケーブル887を介して遠隔装置と通信する有線ネットワークインターフェイスを含むこともできる。ネットワークインターフェイスは、衛星通信システムへの接続性を含むことができる。
1つの実施形態では、(1又は複数の)ネットワークインターフェイス880が、例えばIEEE802.11b、802.11g又は802.11n標準に従うことによってローカルエリアネットワークへのアクセスを可能にすることができ、及び/又は無線ネットワークインターフェイスが、例えばBluetooth(登録商標)標準に従うことによってパーソナルエリアネットワークへのアクセスを可能にすることができる。地上−衛星間通信などの他の無線ネットワークインターフェイス及び/又はプロトコルをサポートすることもできる。無線LAN標準を介した通信に加えて、又はその代わりに、(1又は複数の)ネットワークインターフェイス880は、例えば時分割多元接続(TDMA)プロトコル、グローバル・システム・フォー・モバイル・コミュニケーション(GSM)プロトコル、符号分割多元接続(CDMA)プロトコル、及び/又は他のいずれかのタイプの無線通信プロトコルを用いた無線通信を提供することもできる。
しかしながら、これらの及び同様の用語は、全て適切な物理量に関連付けられるべきものであり、またこれらの量に与えられる便利な表記に過ぎないことに留意されたい。上記の説明から明らかなように、特に別途述べていない限り、説明全体を通じて、以下の特許請求の範囲に示すものなどの用語を利用した説明は、コンピュータシステムのレジスタ及びメモリ内の物理(例えば、電子)量として表されるデータを操作して、コンピュータシステムのメモリ、レジスタ、又はその他のこのような情報記憶装置、送信又は表示装置内の物理量として同様に表される他のデータに変形させるコンピュータシステム又は同様の電子コンピュータ装置の動作及び処理を意味すると理解されたい。
上記の明細書では、特定の例示的な実施形態を参照しながら本開示の実施形態を説明した。これらの実施形態には、以下の特許請求の範囲に示す本開示の幅広い趣旨及び範囲から逸脱することなく様々な修正を行えることが明らかであろう。従って、本明細書及び図面は、限定的な意味ではなく例示的な意味で捉えるべきものである。

Claims (30)

  1. 電子装置を管理するためのコンピュータ実装方法であって、
    電子装置管理サーバへの電子装置動作及び構成データの定期的な送信に応答して該電子装置管理サーバから電子装置管理コマンドを受け取るステップと、
    前記コマンドが前記電子装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると決定したことに応答して、
    前記電子装置により、該電子装置に前記第1の部分がダウンロードされることを要求するステップと、
    前記ダウンロードされた第1の部分を受け取り、解読し、検証し、該第1の部分を記憶区画にインストールするステップと、
    前記ダウンロードされたソフトウェア及び/又はデータを前記電子装置のためにアクティブにするために前記電子装置を前記記憶区画にリブートするステップと、
    を含む、方法。
  2. 前記電子装置により、前記電子装置管理コマンドを受け取る前に、前記電子装置管理サーバとのセキュアな接続を確立するステップと、
    前記電子装置動作及びデータを前記電子装置管理サーバに送信する前に、前記動作及び構成データを暗号化してデジタル署名するステップと、
    を更に含む、請求項1に記載の方法。
  3. 前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求するステップと、
    前記電子装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
    前記電子装置により、ある期間待機して前記電子装置管理サーバとの前記セキュアな接続を再確立するステップと、
    前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求するステップと、
    を更に含む、請求項1に記載の方法。
  4. 前記電子装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
    前記電子装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定するステップと、
    前記デバッグモードに関連する情報をログ記録するステップと、
    前記ログ記録された情報を暗号化し、デジタル署名し、前記電子装置管理サーバに送信するステップと、
    を更に含む、請求項1に記載の方法。
  5. 前記電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項1に記載の方法。
  6. 命令を記憶した非一時的機械可読媒体であって、該命令は、プロセッサによって実行されたときに、
    電子装置管理サーバへの電子装置動作及び構成データの定期的な送信に応答して該電子装置管理サーバから電子装置管理コマンドを受け取ることと、
    前記コマンドが前記電子装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると決定したことに応答して、
    前記電子装置により、該電子装置に前記第1の部分がダウンロードされることを要求することと、
    前記ダウンロードされた第1の部分を受け取り、解読し、検証し、該第1の部分を記憶区画にインストールすることと、
    前記ダウンロードされたソフトウェア及び/又はデータを前記電子装置のためにアクティブにするために前記電子装置を前記記憶区画にリブートすることと、
    を含む動作を前記プロセッサに実行させる、
    媒体。
  7. 前記動作は、
    前記電子装置により、前記電子装置管理コマンドを受け取る前に、前記電子装置管理サーバとのセキュアな接続を確立することと、
    前記電子装置動作及びデータを前記電子装置管理サーバに送信する前に、前記動作及び構成データを暗号化してデジタル署名することと、
    を更に含む、請求項6に記載の媒体。
  8. 前記動作は、
    前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求することと、
    前記電子装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
    前記電子装置により、ある期間待機して前記電子装置管理サーバとの前記セキュアな接続を再確立することと、
    前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求することと、
    を更に含む、請求項6に記載の媒体。
  9. 前記動作は、
    前記電子装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
    前記電子装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定することと、
    前記デバッグモードに関連する情報をログ記録することと、
    前記ログ記録された情報を暗号化し、デジタル署名し、前記電子装置管理サーバに送信することと、
    を更に含む、請求項6に記載の媒体。
  10. 前記電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項6に記載の媒体。
  11. プロセッサと、
    前記プロセッサに結合されて命令を記憶するメモリと、
    を含むデータ処理システムであって、前記命令は、前記プロセッサによって実行されたときに、
    電子装置管理サーバへの電子装置動作及び構成データの定期的な送信に応答して該電子装置管理サーバから電子装置管理コマンドを受け取ることと、
    前記コマンドが前記電子装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると決定したことに応答して、
    前記電子装置により、該電子装置に前記第1の部分がダウンロードされることを要求することと、
    前記ダウンロードされた第1の部分を受け取り、解読し、検証し、該第1の部分を記憶区画にインストールすることと、
    前記ダウンロードされたソフトウェア及び/又はデータを前記電子装置のためにアクティブにするために前記電子装置を前記記憶区画にリブートすることと、
    を含む動作を前記プロセッサに実行させる、
    システム。
  12. 前記動作は、
    前記電子装置により、前記電子装置管理コマンドを受け取る前に、前記電子装置管理サーバとのセキュアな接続を確立することと、
    前記電子装置動作及びデータを前記電子装置管理サーバに送信する前に、前記動作及び構成データを暗号化してデジタル署名することと、
    を更に含む、請求項11に記載のシステム。
  13. 前記動作は、
    前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求することと、
    前記電子装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
    前記電子装置により、ある期間待機して前記電子装置管理サーバとの前記セキュアな接続を再確立することと、
    前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求することと、
    を更に含む、請求項11に記載のシステム。
  14. 前記動作は、
    前記電子装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
    前記電子装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定することと、
    前記デバッグモードに関連する情報をログ記録することと、
    前記ログ記録された情報を暗号化し、デジタル署名し、前記電子装置管理サーバに送信することと、
    を更に含む、請求項11に記載のシステム。
  15. 前記電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項11に記載のシステム。
  16. 電子装置の装置固有の管理を実行するためのコンピュータ実装方法であって、
    電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、該電子装置とのセキュアな接続を確立するステップと、
    前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶するステップと、
    前記電子装置のシリアル番号、前記電子装置上で実行されている現在のソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析するステップと、
    前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスするステップと、
    前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記電子装置に送信するステップと、
    を含む、方法。
  17. 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答するステップを更に含む、請求項16に記載の方法。
  18. 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加するステップを更に含む、請求項16に記載の方法。
  19. 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加するステップを更に含む、請求項16に記載の方法。
  20. 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定するステップと、
    前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信するステップと、
    を更に含む、請求項16に記載の方法。
  21. 命令を記憶した非一時的機械可読媒体であって、該命令は、プロセッサによって実行されたときに、
    電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、該電子装置とのセキュアな接続を確立することと、
    前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶することと、
    前記電子装置のシリアル番号、前記電子装置上で実行されている現在のソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析することと、
    前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスすることと、
    前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記電子装置に送信することと、
    を含む動作を前記プロセッサに実行させる、
    媒体。
  22. 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答することを更に含む、請求項21に記載の媒体。
  23. 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加することを更に含む、請求項21に記載の媒体。
  24. 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加することを更に含む、請求項21に記載の媒体。
  25. 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定することと、
    前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信することと、
    を更に含む、請求項21に記載の媒体。
  26. プロセッサと、
    前記プロセッサに結合されて命令を記憶するメモリと、
    を含むデータ処理システムであって、前記命令は、前記プロセッサによって実行されたときに、
    電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、該電子装置とのセキュアな接続を確立することと、
    前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶することと、
    前記電子装置のシリアル番号、前記電子装置上で実行されている現在のソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析することと、
    前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスすることと、
    前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記電子装置に送信することと、
    を含む動作を前記プロセッサに実行させる、
    システム。
  27. 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答することを更に含む、請求項26に記載のシステム。
  28. 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加することを更に含む、請求項26に記載のシステム。
  29. 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加することを更に含む、請求項26に記載のシステム。
  30. 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定することと、
    前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信することと、
    を更に含む、請求項26に記載のシステム。
JP2020539217A 2018-01-17 2019-01-17 衛星装置を遠隔的に更新するための方法及び装置 Active JP7488184B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862618492P 2018-01-17 2018-01-17
US62/618,492 2018-01-17
US16/249,840 US11397571B2 (en) 2018-01-17 2019-01-16 Method and apparatus for remotely updating satellite devices
US16/249,841 2019-01-16
US16/249,840 2019-01-16
US16/249,841 US11016746B2 (en) 2018-01-17 2019-01-16 Method and apparatus for remotely updating satellite devices
PCT/US2019/014048 WO2019143842A1 (en) 2018-01-17 2019-01-17 Method and apparatus for remotely updating satellite devices

Publications (2)

Publication Number Publication Date
JP2021511583A true JP2021511583A (ja) 2021-05-06
JP7488184B2 JP7488184B2 (ja) 2024-05-21

Family

ID=67212874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020539217A Active JP7488184B2 (ja) 2018-01-17 2019-01-17 衛星装置を遠隔的に更新するための方法及び装置

Country Status (6)

Country Link
US (2) US11016746B2 (ja)
EP (1) EP3741097A4 (ja)
JP (1) JP7488184B2 (ja)
KR (1) KR102573950B1 (ja)
IL (1) IL276072A (ja)
WO (1) WO2019143842A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824412B2 (en) * 2018-04-27 2020-11-03 Nutanix, Inc. Method and apparatus for data driven and cluster specific version/update control
US11616742B2 (en) * 2021-01-07 2023-03-28 Whatsapp Llc Methods and systems for end-to-end encrypted message history exchange

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063420A (ja) * 2003-07-28 2005-03-10 Sharp Corp コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
JP2011159197A (ja) * 2010-02-03 2011-08-18 Softbank Bb Corp 通信機器及び通信機器のファームウェアのバージョンアップ方法
JP2012059110A (ja) * 2010-09-10 2012-03-22 Ricoh Co Ltd 情報処理装置、プログラムおよび情報処理システム
JP2014167720A (ja) * 2013-02-28 2014-09-11 Kyocera Document Solutions Inc リモートデバッグシステム
JP2017228246A (ja) * 2016-06-24 2017-12-28 株式会社リコー 情報処理装置、情報処理システム、プログラム、及び情報処理方法

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117785A1 (en) * 2002-12-13 2004-06-17 Samsung Electronics Co., Ltd. Component download manager for a wireless mobile station and method of operation
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7624394B1 (en) * 2003-11-18 2009-11-24 Adobe Systems Incorporation Software installation verification
EP1705872B1 (en) 2005-03-21 2008-12-24 Hewlett-Packard Development Company, L.P. Mobile device client and system supporting remote terminal management
KR100767674B1 (ko) * 2005-06-21 2007-10-18 엘지전자 주식회사 디지털 수신기의 소프트웨어 업그레이드 방법
US7843328B2 (en) 2005-11-22 2010-11-30 Covidien Ag Medical device with selectable status monitoring modes
US7739396B2 (en) 2006-08-08 2010-06-15 International Business Machines Corporation System, method and program for field service of computers
US8813063B2 (en) * 2006-12-06 2014-08-19 International Business Machines Corporation Verification of successful installation of computer software
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8209678B2 (en) * 2007-09-17 2012-06-26 Sony Corporation System, apparatus, and method for an upgrader module
US20090106406A1 (en) 2007-10-23 2009-04-23 Tellabs Vienna, Inc Method of initiating dtmf diagnostics and other features via a call in diagnostics interface
US20090119657A1 (en) 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
US8418168B2 (en) * 2008-05-29 2013-04-09 Research In Motion Limited Method and system for performing a software upgrade on an electronic device connected to a computer
US9292277B2 (en) * 2009-12-18 2016-03-22 Hewlett-Packard Development Company, L.P. Methods and devices for updating firmware of a component using a firmware update application
US8516268B2 (en) 2010-08-23 2013-08-20 Raytheon Company Secure field-programmable gate array (FPGA) architecture
US9557981B2 (en) 2011-07-26 2017-01-31 Ford Global Technologies, Llc Method and apparatus for automatic module upgrade
US8631239B2 (en) * 2012-01-12 2014-01-14 Facebook, Inc. Multiple system images for over-the-air updates
US9032388B1 (en) * 2012-07-18 2015-05-12 Amazon Technologies, Inc. Authorizing or preventing deployment of update information based on deployment parameters
US9317426B2 (en) * 2013-01-08 2016-04-19 GreenTec-USA. Inc. Write once read many media methods
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
KR101458428B1 (ko) * 2013-12-30 2014-11-07 어보브반도체 주식회사 단일 광 포트 통신을 이용한 펌웨어 업데이트 방법 및 펌웨어 업데이트가 가능한 마이크로 컨트롤러
US10140109B2 (en) 2014-02-25 2018-11-27 Ford Global Technologies, Llc Silent in-vehicle software updates
US9730085B2 (en) 2014-06-30 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless probe devices
US9513898B2 (en) * 2014-06-30 2016-12-06 Google Inc. Systems and methods for updating software in a hazard detection system
US20160294614A1 (en) 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
US9692501B1 (en) * 2014-08-01 2017-06-27 Rockwell Collins, Inc. Programmable data network for mobile parking area system and related method
US9769050B2 (en) * 2014-12-23 2017-09-19 Intel Corporation End-to-end datacenter performance control
US9785429B2 (en) * 2015-02-27 2017-10-10 Lenovo (Singapore) Pte. Ltd. Efficient deployment of thin client applications to end user
US20160321594A1 (en) 2015-04-30 2016-11-03 Optimal Plus Ltd. Correlation between manufacturing segment and end- user device performance
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US9996262B1 (en) * 2015-11-09 2018-06-12 Seagate Technology Llc Method and apparatus to abort a command
US9940122B2 (en) * 2015-12-22 2018-04-10 Intel Corporation Dynamic data difference generation and distribution
US11600908B2 (en) 2015-12-28 2023-03-07 Kymeta Corporation Device, system and method for providing a modular antenna assembly
US9787800B2 (en) 2015-12-30 2017-10-10 Veniam, Inc. Systems and methods for remote software update and distribution in a network of moving things
US10320074B2 (en) * 2016-02-17 2019-06-11 Electronic Controlled Systems, Inc. Satellite broadcast reception antenna, method and apparatus for searching and identification of broadcast satellites in geostationary orbit
WO2017210120A1 (en) 2016-06-03 2017-12-07 Afero, Inc. Integrated development tool with preview functionality for an internet of things (iot) system
US10320898B2 (en) * 2016-06-06 2019-06-11 Verizon Patent And Licensing Inc. Automated multi-network failover for data centers
US10728237B2 (en) 2016-12-09 2020-07-28 Blackberry Limited Providing a secure communication path for receiving a software update
US20180211176A1 (en) 2017-01-20 2018-07-26 Alchemy IoT Blended IoT Device Health Index
US11157258B2 (en) * 2017-11-16 2021-10-26 Atlassian Pty Ltd. Systems and processes for updating computer applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063420A (ja) * 2003-07-28 2005-03-10 Sharp Corp コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
JP2011159197A (ja) * 2010-02-03 2011-08-18 Softbank Bb Corp 通信機器及び通信機器のファームウェアのバージョンアップ方法
JP2012059110A (ja) * 2010-09-10 2012-03-22 Ricoh Co Ltd 情報処理装置、プログラムおよび情報処理システム
JP2014167720A (ja) * 2013-02-28 2014-09-11 Kyocera Document Solutions Inc リモートデバッグシステム
JP2017228246A (ja) * 2016-06-24 2017-12-28 株式会社リコー 情報処理装置、情報処理システム、プログラム、及び情報処理方法

Also Published As

Publication number Publication date
KR102573950B1 (ko) 2023-09-04
US20190220261A1 (en) 2019-07-18
JP7488184B2 (ja) 2024-05-21
US11397571B2 (en) 2022-07-26
US11016746B2 (en) 2021-05-25
IL276072A (en) 2020-08-31
US20190222325A1 (en) 2019-07-18
EP3741097A1 (en) 2020-11-25
WO2019143842A1 (en) 2019-07-25
EP3741097A4 (en) 2021-10-13
KR20200101467A (ko) 2020-08-27

Similar Documents

Publication Publication Date Title
US11067964B2 (en) Method to improve performance, manufacturing, and design of a satellite antenna
US9436456B2 (en) System and method for management of software updates at a vehicle computing system
CN101258505B (zh) 安全的软件更新
US20180375852A1 (en) Device with embedded certificate authority
US9984255B2 (en) Methods and apparatus to enable runtime checksum verification of block device images
CN104915220B (zh) 一种客户端应用程序的升级方法和系统、客户端
US12113823B2 (en) Remote attestation method and device for composite device
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
US9798887B2 (en) Computing device to securely activate or revoke a key
US11886390B2 (en) Data file partition and replication
KR20150019402A (ko) 보안 확인을 위한 전자 장치 및 방법
US11726777B2 (en) Data file partition and replication
WO2022257927A1 (zh) 密钥烧录方法、装置、电子设备板卡及存储介质
KR102573950B1 (ko) 위성 장치를 원격으로 업데이트하기 위한 방법 및 장치
US11429489B2 (en) Device recovery mechanism
US11489725B1 (en) Optimized updating of a client application
US11853743B2 (en) Safe modular upgrades
EP3079093B1 (en) Methods and apparatus to enable runtime checksum verification of block device images
CN113673000B (zh) Tee中可信程序的操作方法及装置
Viquez Zamora IoT Application Provisioning Service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230928

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240509

R150 Certificate of patent or registration of utility model

Ref document number: 7488184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150