JP2021511583A - 衛星装置を遠隔的に更新するための方法及び装置 - Google Patents
衛星装置を遠隔的に更新するための方法及び装置 Download PDFInfo
- Publication number
- JP2021511583A JP2021511583A JP2020539217A JP2020539217A JP2021511583A JP 2021511583 A JP2021511583 A JP 2021511583A JP 2020539217 A JP2020539217 A JP 2020539217A JP 2020539217 A JP2020539217 A JP 2020539217A JP 2021511583 A JP2021511583 A JP 2021511583A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- software
- command
- data
- asm200
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000004044 response Effects 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000000737 periodic effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 abstract description 9
- 238000010801 machine learning Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 66
- 238000005192 partition Methods 0.000 description 51
- 238000004891 communication Methods 0.000 description 25
- 230000006854 communication Effects 0.000 description 25
- 238000005457 optimization Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 201000008217 Aggressive systemic mastocytosis Diseases 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013442 quality metrics Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/101—Monitoring; Testing of transmitters for measurement of specific parameters of the transmitter or components thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/11—Monitoring; Testing of transmitters for calibration
- H04B17/14—Monitoring; Testing of transmitters for calibration of the whole transmission and reception path, e.g. self-test loop-back
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/15—Performance testing
- H04B17/16—Test equipment located at the transmitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/15—Performance testing
- H04B17/18—Monitoring during normal operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/20—Monitoring; Testing of receivers
- H04B17/26—Monitoring; Testing of receivers using historical data, averaging values or statistics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18519—Operations control, administration or maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本出願は、2018年1月17日に出願された米国仮特許出願第62/618,492号、2019年1月16日に出願された米国本特許出願第16/249,840号、及び2019年1月16日に出願された米国本特許出願第16/249,841号の優先権を主張するものであり、これらの各々は、本出願に一致する範囲においてその全体が引用により本明細書に組み入れられる。
ASM管理275は、ASM200からメトリクス・パッケージを受け取ると、ASM200のシリアル番号と現在アクティブな区画のソフトウェアバージョンとを抽出する。ASM管理275は、ASM構成及び性能データベース260内で、この特定のASM200に適用可能な最新バージョンのソフトウェアが存在するかどうかを調べる。存在する場合、ASM管理275は、ASM200のシリアル番号を使用して、ASM構成及び性能データベース260内で、このASM200が以前にこの特定のバージョンの最新のソフトウェアをインストールしようと試みた回数を調べる。以前の試行回数がゼロよりも多い場合、ASM管理275は、このASM200が以前にソフトウェアのアップデートをインストールしようと試みたことがあり、このASM200ではこの最新バージョンのソフトウェアへのリブートが上手くいかなかったと判定する。これとは別に、又はこれに加えて、ASM管理275は、ASM200から受け取られたメトリクス・パッケージを調べて、このASM200の現在アクティブな区画にインストールされているソフトウェアが古いものであり、他の非アクティブな区画にインストールされているソフトウェアが、ASM管理275がASM200にインストールするように伝えることを提案している最新のソフトウェアと同じバージョンであると判定する。再試行(新たなソフトウェアでのリブート失敗)回数が、例えば3回などの所定の最大回数よりも少ない場合、ASM管理275は、インストールできる最新のソフトウェアを要求するコマンドをASM200に送信する。再試行回数が最大回数以上である場合、ASM管理275は、最新のソフトウェアの要求を停止するコマンドをASM200に送信して、このASM200がこのソフトウェアアップデートを正常にインストールできなかった旨のフラグをASM構成及び性能データベース260内にさらに設定することができる。技術者は、ASM管理275を使用してASM構成及び性能データベース260にアクセスして、ソフトウェアアップデートのインストールがなぜ上手くいかなかったかを診断することができる。
ステアラブルアンテナ200のユーザと通信することができたサポート技術者は、ASM管理275を介してASM200のシリアル番号を使用してASM性能及び構成データベース260にアクセスして、ユーザの問題解決に役立つ行動を決定することができる。ある実施形態では、サポート技術者が、技術者が問題を解決するのに役立つことができる特定の情報のより詳細なロギングを有することができるデバッグモードに入るコマンドをASM200に送信するようにASM管理275に指示することができる。ASM管理275は、ASM構成及び性能データベース260にアクセスしてデバッグコマンドを検索し、このデバッグコマンドを実行のためにASM200に送信する。これに応答して、ASM200は、コマンドを実行して要求されたロギングを実行し、ASM管理275は、デバッグコマンドによって生成されたログを受け取ってASM構成及び性能データベース260に記憶し、デバッグコマンドが終了する。サポート技術者は、ログを検索して調べ、ASM管理275を介して問題の解決法をさらに特定することができる。ある実施形態では、サポート技術者が、問題を解決するための「ホットフィックス(hot-fix)」又は「パッチ(patch)」を送信することができる。ASM管理275は、ホットフィックス又はパッチをASM構成及び性能データベース260に送信して記憶することができる。ASM管理275は、これらのホットフィックス又はパッチを、パッチを適用すべきASM200のシリアル番号に関連付けて記憶するか、或いは専用記憶領域に記憶して、これらのホットフィックス又はパッチへの参照をASM200のシリアル番号に関連付けて記憶することができる。ASM管理275は、ASM200にホットフィックス又はパッチをダウンロードしてインストールするように指示することができる。
ASM管理275は、ASM200からメトリクス・パッケージを受け取ると、ASM200のシリアル番号と、ASM200の現在アクティブな構成パラメータとを抽出する。ASM200から受け取られたパッケージは、ヘッダと、ASM200とサーバ250との間で同意されたいずれかのフォーマットのデータとを含むことができる。ある実施形態では、パッケージのヘッダが、ASM200及び関連する再構成可能なホログラフィックアンテナを一意的に識別するシリアル番号を含む。ASM管理275は、ASM構成及び性能データベース260内で、この特定のASM200に適用可能な最新バージョンの1又は2以上の構成パラメータが存在するかどうかを調べる。存在する場合、ASM管理275は、最新の構成パラメータを要求するコマンドをASM200に送信する。ASM管理275は、ASM200から要求を受け取ると、最新の構成パラメータと最新の構成パラメータを含むデータとをインストールするコマンドを含むパッケージを生成する。
ASM200の構成パラメータの一部又は全部は、ASM200のソフトウェアの自己最適化を通じて手動で最適化することができる。自己最適化によって1又は2以上の構成パラメータを変更することができるが、この結果、ASM200における手動自己最適化プロセスの前よりもASM200の性能が低下することがある。ASM管理275は、ASM200から定期的チェックインパッケージを受け取ると、ASM200のシリアル番号、性能指標及び構成パラメータをパッケージから抽出し、シリアル番号を使用して、ASM構成及び性能データベース260に記憶されているこのASM200の以前の構成パラメータ及び性能指標を調べることができる。ASM管理275は、それまでに記憶されていた構成パラメータ又は出荷時にASM200にインストールされていた工場構成パラメータでのASM200の性能の方が良好であったと判定した場合、コマンドと共にパッケージに含まれている新たな構成パラメータをインストールするコマンドを含むパッケージを送信することができる。或いは、ASM管理275は、手動最適化によって変更された構成パラメータのリセットを要求するコマンドをASM200に送信することもできる。
Claims (30)
- 電子装置を管理するためのコンピュータ実装方法であって、
電子装置管理サーバへの電子装置動作及び構成データの定期的な送信に応答して該電子装置管理サーバから電子装置管理コマンドを受け取るステップと、
前記コマンドが前記電子装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると決定したことに応答して、
前記電子装置により、該電子装置に前記第1の部分がダウンロードされることを要求するステップと、
前記ダウンロードされた第1の部分を受け取り、解読し、検証し、該第1の部分を記憶区画にインストールするステップと、
前記ダウンロードされたソフトウェア及び/又はデータを前記電子装置のためにアクティブにするために前記電子装置を前記記憶区画にリブートするステップと、
を含む、方法。 - 前記電子装置により、前記電子装置管理コマンドを受け取る前に、前記電子装置管理サーバとのセキュアな接続を確立するステップと、
前記電子装置動作及びデータを前記電子装置管理サーバに送信する前に、前記動作及び構成データを暗号化してデジタル署名するステップと、
を更に含む、請求項1に記載の方法。 - 前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求するステップと、
前記電子装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
前記電子装置により、ある期間待機して前記電子装置管理サーバとの前記セキュアな接続を再確立するステップと、
前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求するステップと、
を更に含む、請求項1に記載の方法。 - 前記電子装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
前記電子装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定するステップと、
前記デバッグモードに関連する情報をログ記録するステップと、
前記ログ記録された情報を暗号化し、デジタル署名し、前記電子装置管理サーバに送信するステップと、
を更に含む、請求項1に記載の方法。 - 前記電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項1に記載の方法。
- 命令を記憶した非一時的機械可読媒体であって、該命令は、プロセッサによって実行されたときに、
電子装置管理サーバへの電子装置動作及び構成データの定期的な送信に応答して該電子装置管理サーバから電子装置管理コマンドを受け取ることと、
前記コマンドが前記電子装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると決定したことに応答して、
前記電子装置により、該電子装置に前記第1の部分がダウンロードされることを要求することと、
前記ダウンロードされた第1の部分を受け取り、解読し、検証し、該第1の部分を記憶区画にインストールすることと、
前記ダウンロードされたソフトウェア及び/又はデータを前記電子装置のためにアクティブにするために前記電子装置を前記記憶区画にリブートすることと、
を含む動作を前記プロセッサに実行させる、
媒体。 - 前記動作は、
前記電子装置により、前記電子装置管理コマンドを受け取る前に、前記電子装置管理サーバとのセキュアな接続を確立することと、
前記電子装置動作及びデータを前記電子装置管理サーバに送信する前に、前記動作及び構成データを暗号化してデジタル署名することと、
を更に含む、請求項6に記載の媒体。 - 前記動作は、
前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求することと、
前記電子装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
前記電子装置により、ある期間待機して前記電子装置管理サーバとの前記セキュアな接続を再確立することと、
前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求することと、
を更に含む、請求項6に記載の媒体。 - 前記動作は、
前記電子装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
前記電子装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定することと、
前記デバッグモードに関連する情報をログ記録することと、
前記ログ記録された情報を暗号化し、デジタル署名し、前記電子装置管理サーバに送信することと、
を更に含む、請求項6に記載の媒体。 - 前記電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項6に記載の媒体。
- プロセッサと、
前記プロセッサに結合されて命令を記憶するメモリと、
を含むデータ処理システムであって、前記命令は、前記プロセッサによって実行されたときに、
電子装置管理サーバへの電子装置動作及び構成データの定期的な送信に応答して該電子装置管理サーバから電子装置管理コマンドを受け取ることと、
前記コマンドが前記電子装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としていると決定したことに応答して、
前記電子装置により、該電子装置に前記第1の部分がダウンロードされることを要求することと、
前記ダウンロードされた第1の部分を受け取り、解読し、検証し、該第1の部分を記憶区画にインストールすることと、
前記ダウンロードされたソフトウェア及び/又はデータを前記電子装置のためにアクティブにするために前記電子装置を前記記憶区画にリブートすることと、
を含む動作を前記プロセッサに実行させる、
システム。 - 前記動作は、
前記電子装置により、前記電子装置管理コマンドを受け取る前に、前記電子装置管理サーバとのセキュアな接続を確立することと、
前記電子装置動作及びデータを前記電子装置管理サーバに送信する前に、前記動作及び構成データを暗号化してデジタル署名することと、
を更に含む、請求項11に記載のシステム。 - 前記動作は、
前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求することと、
前記電子装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
前記電子装置により、ある期間待機して前記電子装置管理サーバとの前記セキュアな接続を再確立することと、
前記電子装置により、該電子装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求することと、
を更に含む、請求項11に記載のシステム。 - 前記動作は、
前記電子装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
前記電子装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定することと、
前記デバッグモードに関連する情報をログ記録することと、
前記ログ記録された情報を暗号化し、デジタル署名し、前記電子装置管理サーバに送信することと、
を更に含む、請求項11に記載のシステム。 - 前記電子装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項11に記載のシステム。
- 電子装置の装置固有の管理を実行するためのコンピュータ実装方法であって、
電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、該電子装置とのセキュアな接続を確立するステップと、
前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶するステップと、
前記電子装置のシリアル番号、前記電子装置上で実行されている現在のソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析するステップと、
前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスするステップと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記電子装置に送信するステップと、
を含む、方法。 - 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答するステップを更に含む、請求項16に記載の方法。
- 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加するステップを更に含む、請求項16に記載の方法。
- 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加するステップを更に含む、請求項16に記載の方法。
- 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定するステップと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信するステップと、
を更に含む、請求項16に記載の方法。 - 命令を記憶した非一時的機械可読媒体であって、該命令は、プロセッサによって実行されたときに、
電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、該電子装置とのセキュアな接続を確立することと、
前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶することと、
前記電子装置のシリアル番号、前記電子装置上で実行されている現在のソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析することと、
前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスすることと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記電子装置に送信することと、
を含む動作を前記プロセッサに実行させる、
媒体。 - 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答することを更に含む、請求項21に記載の媒体。
- 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加することを更に含む、請求項21に記載の媒体。
- 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加することを更に含む、請求項21に記載の媒体。
- 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定することと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信することと、
を更に含む、請求項21に記載の媒体。 - プロセッサと、
前記プロセッサに結合されて命令を記憶するメモリと、
を含むデータ処理システムであって、前記命令は、前記プロセッサによって実行されたときに、
電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、該電子装置とのセキュアな接続を確立することと、
前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶することと、
前記電子装置のシリアル番号、前記電子装置上で実行されている現在のソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析することと、
前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスすることと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記電子装置に送信することと、
を含む動作を前記プロセッサに実行させる、
システム。 - 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答することを更に含む、請求項26に記載のシステム。
- 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加することを更に含む、請求項26に記載のシステム。
- 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加することを更に含む、請求項26に記載のシステム。
- 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定することと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信することと、
を更に含む、請求項26に記載のシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862618492P | 2018-01-17 | 2018-01-17 | |
US62/618,492 | 2018-01-17 | ||
US16/249,840 US11397571B2 (en) | 2018-01-17 | 2019-01-16 | Method and apparatus for remotely updating satellite devices |
US16/249,841 | 2019-01-16 | ||
US16/249,840 | 2019-01-16 | ||
US16/249,841 US11016746B2 (en) | 2018-01-17 | 2019-01-16 | Method and apparatus for remotely updating satellite devices |
PCT/US2019/014048 WO2019143842A1 (en) | 2018-01-17 | 2019-01-17 | Method and apparatus for remotely updating satellite devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021511583A true JP2021511583A (ja) | 2021-05-06 |
JP7488184B2 JP7488184B2 (ja) | 2024-05-21 |
Family
ID=67212874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020539217A Active JP7488184B2 (ja) | 2018-01-17 | 2019-01-17 | 衛星装置を遠隔的に更新するための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11016746B2 (ja) |
EP (1) | EP3741097A4 (ja) |
JP (1) | JP7488184B2 (ja) |
KR (1) | KR102573950B1 (ja) |
IL (1) | IL276072A (ja) |
WO (1) | WO2019143842A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10824412B2 (en) * | 2018-04-27 | 2020-11-03 | Nutanix, Inc. | Method and apparatus for data driven and cluster specific version/update control |
US11616742B2 (en) * | 2021-01-07 | 2023-03-28 | Whatsapp Llc | Methods and systems for end-to-end encrypted message history exchange |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063420A (ja) * | 2003-07-28 | 2005-03-10 | Sharp Corp | コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体 |
JP2011159197A (ja) * | 2010-02-03 | 2011-08-18 | Softbank Bb Corp | 通信機器及び通信機器のファームウェアのバージョンアップ方法 |
JP2012059110A (ja) * | 2010-09-10 | 2012-03-22 | Ricoh Co Ltd | 情報処理装置、プログラムおよび情報処理システム |
JP2014167720A (ja) * | 2013-02-28 | 2014-09-11 | Kyocera Document Solutions Inc | リモートデバッグシステム |
JP2017228246A (ja) * | 2016-06-24 | 2017-12-28 | 株式会社リコー | 情報処理装置、情報処理システム、プログラム、及び情報処理方法 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117785A1 (en) * | 2002-12-13 | 2004-06-17 | Samsung Electronics Co., Ltd. | Component download manager for a wireless mobile station and method of operation |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US7624394B1 (en) * | 2003-11-18 | 2009-11-24 | Adobe Systems Incorporation | Software installation verification |
EP1705872B1 (en) | 2005-03-21 | 2008-12-24 | Hewlett-Packard Development Company, L.P. | Mobile device client and system supporting remote terminal management |
KR100767674B1 (ko) * | 2005-06-21 | 2007-10-18 | 엘지전자 주식회사 | 디지털 수신기의 소프트웨어 업그레이드 방법 |
US7843328B2 (en) | 2005-11-22 | 2010-11-30 | Covidien Ag | Medical device with selectable status monitoring modes |
US7739396B2 (en) | 2006-08-08 | 2010-06-15 | International Business Machines Corporation | System, method and program for field service of computers |
US8813063B2 (en) * | 2006-12-06 | 2014-08-19 | International Business Machines Corporation | Verification of successful installation of computer software |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US8209678B2 (en) * | 2007-09-17 | 2012-06-26 | Sony Corporation | System, apparatus, and method for an upgrader module |
US20090106406A1 (en) | 2007-10-23 | 2009-04-23 | Tellabs Vienna, Inc | Method of initiating dtmf diagnostics and other features via a call in diagnostics interface |
US20090119657A1 (en) | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US8418168B2 (en) * | 2008-05-29 | 2013-04-09 | Research In Motion Limited | Method and system for performing a software upgrade on an electronic device connected to a computer |
US9292277B2 (en) * | 2009-12-18 | 2016-03-22 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
US8516268B2 (en) | 2010-08-23 | 2013-08-20 | Raytheon Company | Secure field-programmable gate array (FPGA) architecture |
US9557981B2 (en) | 2011-07-26 | 2017-01-31 | Ford Global Technologies, Llc | Method and apparatus for automatic module upgrade |
US8631239B2 (en) * | 2012-01-12 | 2014-01-14 | Facebook, Inc. | Multiple system images for over-the-air updates |
US9032388B1 (en) * | 2012-07-18 | 2015-05-12 | Amazon Technologies, Inc. | Authorizing or preventing deployment of update information based on deployment parameters |
US9317426B2 (en) * | 2013-01-08 | 2016-04-19 | GreenTec-USA. Inc. | Write once read many media methods |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
KR101458428B1 (ko) * | 2013-12-30 | 2014-11-07 | 어보브반도체 주식회사 | 단일 광 포트 통신을 이용한 펌웨어 업데이트 방법 및 펌웨어 업데이트가 가능한 마이크로 컨트롤러 |
US10140109B2 (en) | 2014-02-25 | 2018-11-27 | Ford Global Technologies, Llc | Silent in-vehicle software updates |
US9730085B2 (en) | 2014-06-30 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless probe devices |
US9513898B2 (en) * | 2014-06-30 | 2016-12-06 | Google Inc. | Systems and methods for updating software in a hazard detection system |
US20160294614A1 (en) | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
US9692501B1 (en) * | 2014-08-01 | 2017-06-27 | Rockwell Collins, Inc. | Programmable data network for mobile parking area system and related method |
US9769050B2 (en) * | 2014-12-23 | 2017-09-19 | Intel Corporation | End-to-end datacenter performance control |
US9785429B2 (en) * | 2015-02-27 | 2017-10-10 | Lenovo (Singapore) Pte. Ltd. | Efficient deployment of thin client applications to end user |
US20160321594A1 (en) | 2015-04-30 | 2016-11-03 | Optimal Plus Ltd. | Correlation between manufacturing segment and end- user device performance |
US9916151B2 (en) * | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
US9996262B1 (en) * | 2015-11-09 | 2018-06-12 | Seagate Technology Llc | Method and apparatus to abort a command |
US9940122B2 (en) * | 2015-12-22 | 2018-04-10 | Intel Corporation | Dynamic data difference generation and distribution |
US11600908B2 (en) | 2015-12-28 | 2023-03-07 | Kymeta Corporation | Device, system and method for providing a modular antenna assembly |
US9787800B2 (en) | 2015-12-30 | 2017-10-10 | Veniam, Inc. | Systems and methods for remote software update and distribution in a network of moving things |
US10320074B2 (en) * | 2016-02-17 | 2019-06-11 | Electronic Controlled Systems, Inc. | Satellite broadcast reception antenna, method and apparatus for searching and identification of broadcast satellites in geostationary orbit |
WO2017210120A1 (en) | 2016-06-03 | 2017-12-07 | Afero, Inc. | Integrated development tool with preview functionality for an internet of things (iot) system |
US10320898B2 (en) * | 2016-06-06 | 2019-06-11 | Verizon Patent And Licensing Inc. | Automated multi-network failover for data centers |
US10728237B2 (en) | 2016-12-09 | 2020-07-28 | Blackberry Limited | Providing a secure communication path for receiving a software update |
US20180211176A1 (en) | 2017-01-20 | 2018-07-26 | Alchemy IoT | Blended IoT Device Health Index |
US11157258B2 (en) * | 2017-11-16 | 2021-10-26 | Atlassian Pty Ltd. | Systems and processes for updating computer applications |
-
2019
- 2019-01-16 US US16/249,841 patent/US11016746B2/en active Active
- 2019-01-16 US US16/249,840 patent/US11397571B2/en active Active
- 2019-01-17 JP JP2020539217A patent/JP7488184B2/ja active Active
- 2019-01-17 WO PCT/US2019/014048 patent/WO2019143842A1/en unknown
- 2019-01-17 KR KR1020207023397A patent/KR102573950B1/ko active IP Right Grant
- 2019-01-17 EP EP19741940.1A patent/EP3741097A4/en active Pending
-
2020
- 2020-07-15 IL IL276072A patent/IL276072A/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063420A (ja) * | 2003-07-28 | 2005-03-10 | Sharp Corp | コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体 |
JP2011159197A (ja) * | 2010-02-03 | 2011-08-18 | Softbank Bb Corp | 通信機器及び通信機器のファームウェアのバージョンアップ方法 |
JP2012059110A (ja) * | 2010-09-10 | 2012-03-22 | Ricoh Co Ltd | 情報処理装置、プログラムおよび情報処理システム |
JP2014167720A (ja) * | 2013-02-28 | 2014-09-11 | Kyocera Document Solutions Inc | リモートデバッグシステム |
JP2017228246A (ja) * | 2016-06-24 | 2017-12-28 | 株式会社リコー | 情報処理装置、情報処理システム、プログラム、及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
KR102573950B1 (ko) | 2023-09-04 |
US20190220261A1 (en) | 2019-07-18 |
JP7488184B2 (ja) | 2024-05-21 |
US11397571B2 (en) | 2022-07-26 |
US11016746B2 (en) | 2021-05-25 |
IL276072A (en) | 2020-08-31 |
US20190222325A1 (en) | 2019-07-18 |
EP3741097A1 (en) | 2020-11-25 |
WO2019143842A1 (en) | 2019-07-25 |
EP3741097A4 (en) | 2021-10-13 |
KR20200101467A (ko) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11067964B2 (en) | Method to improve performance, manufacturing, and design of a satellite antenna | |
US9436456B2 (en) | System and method for management of software updates at a vehicle computing system | |
CN101258505B (zh) | 安全的软件更新 | |
US20180375852A1 (en) | Device with embedded certificate authority | |
US9984255B2 (en) | Methods and apparatus to enable runtime checksum verification of block device images | |
CN104915220B (zh) | 一种客户端应用程序的升级方法和系统、客户端 | |
US12113823B2 (en) | Remote attestation method and device for composite device | |
JP6793667B2 (ja) | アプリケーションダウンロード方法及び装置 | |
US9798887B2 (en) | Computing device to securely activate or revoke a key | |
US11886390B2 (en) | Data file partition and replication | |
KR20150019402A (ko) | 보안 확인을 위한 전자 장치 및 방법 | |
US11726777B2 (en) | Data file partition and replication | |
WO2022257927A1 (zh) | 密钥烧录方法、装置、电子设备板卡及存储介质 | |
KR102573950B1 (ko) | 위성 장치를 원격으로 업데이트하기 위한 방법 및 장치 | |
US11429489B2 (en) | Device recovery mechanism | |
US11489725B1 (en) | Optimized updating of a client application | |
US11853743B2 (en) | Safe modular upgrades | |
EP3079093B1 (en) | Methods and apparatus to enable runtime checksum verification of block device images | |
CN113673000B (zh) | Tee中可信程序的操作方法及装置 | |
Viquez Zamora | IoT Application Provisioning Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7488184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |