JP7488184B2 - 衛星装置を遠隔的に更新するための方法及び装置 - Google Patents
衛星装置を遠隔的に更新するための方法及び装置 Download PDFInfo
- Publication number
- JP7488184B2 JP7488184B2 JP2020539217A JP2020539217A JP7488184B2 JP 7488184 B2 JP7488184 B2 JP 7488184B2 JP 2020539217 A JP2020539217 A JP 2020539217A JP 2020539217 A JP2020539217 A JP 2020539217A JP 7488184 B2 JP7488184 B2 JP 7488184B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- satellite
- software
- command
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 80
- 238000005192 partition Methods 0.000 claims description 75
- 230000004044 response Effects 0.000 claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000000737 periodic effect Effects 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 62
- 238000004891 communication Methods 0.000 description 26
- 230000006854 communication Effects 0.000 description 26
- 201000008217 Aggressive systemic mastocytosis Diseases 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000010801 machine learning Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013442 quality metrics Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/11—Monitoring; Testing of transmitters for calibration
- H04B17/14—Monitoring; Testing of transmitters for calibration of the whole transmission and reception path, e.g. self-test loop-back
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/101—Monitoring; Testing of transmitters for measurement of specific parameters of the transmitter or components thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/15—Performance testing
- H04B17/16—Test equipment located at the transmitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/10—Monitoring; Testing of transmitters
- H04B17/15—Performance testing
- H04B17/18—Monitoring during normal operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/20—Monitoring; Testing of receivers
- H04B17/26—Monitoring; Testing of receivers using historical data, averaging values or statistics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18519—Operations control, administration or maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Description
本出願は、2018年1月17日に出願された米国仮特許出願第62/618,492号、2019年1月16日に出願された米国本特許出願第16/249,840号、及び2019年1月16日に出願された米国本特許出願第16/249,841号の優先権を主張するものであり、これらの各々は、本出願に一致する範囲においてその全体が引用により本明細書に組み入れられる。
ASM管理275は、ASM200からメトリクス・パッケージを受け取ると、ASM200のシリアル番号と現在アクティブな区画のソフトウェアバージョンとを抽出する。ASM管理275は、ASM構成及び性能データベース260内で、この特定のASM200に適用可能な最新バージョン(アップデートバージョン)(updated version)のソフトウェアが存在するかどうかを調べる。存在する場合、ASM管理275は、ASM200のシリアル番号を使用して、ASM構成及び性能データベース260内で、このASM200が以前にこの特定のバージョンの最新のソフトウェアをインストールしようと試みた回数を調べる。以前の試行回数がゼロよりも多い場合、ASM管理275は、このASM200が以前にソフトウェアのアップデートをインストールしようと試みたことがあり、このASM200ではこの最新バージョン(アップデートバージョン)のソフトウェアへのリブートが上手くいかなかったと判定する。これとは別に、又はこれに加えて、ASM管理275は、ASM200から受け取られたメトリクス・パッケージを調べて、このASM200の現在アクティブな区画にインストールされているソフトウェアが古いものであり、他の非アクティブな区画にインストールされているソフトウェアが、ASM管理275がASM200にインストールするように伝えることを提案している最新のソフトウェアと同じバージョンであると判定する。再試行(新たなソフトウェアでのリブート失敗)回数が、例えば3回などの所定の最大回数よりも少ない場合、ASM管理275は、インストールできる最新のソフトウェアを要求するコマンドをASM200に送信する。再試行回数が最大回数以上である場合、ASM管理275は、最新のソフトウェアの要求を停止するコマンドをASM200に送信して、このASM200がこのソフトウェアアップデートを正常にインストールできなかった旨のフラグをASM構成及び性能データベース260内にさらに設定することができる。技術者は、ASM管理275を使用してASM構成及び性能データベース260にアクセスして、ソフトウェアアップデートのインストールがなぜ上手くいかなかったかを診断することができる。
ステアラブルアンテナ200のユーザと通信することができたサポート技術者は、ASM管理275を介してASM200のシリアル番号を使用してASM性能及び構成データベース260にアクセスして、ユーザの問題解決に役立つ行動を決定することができる。ある実施形態では、サポート技術者が、技術者が問題を解決するのに役立つことができる特定の情報のより詳細なロギングを有することができるデバッグモードに入るコマンドをASM200に送信するようにASM管理275に指示することができる。ASM管理275は、ASM構成及び性能データベース260にアクセスしてデバッグコマンドを検索し、このデバッグコマンドを実行のためにASM200に送信する。これに応答して、ASM200は、コマンドを実行して要求されたロギングを実行し、ASM管理275は、デバッグコマンドによって生成されたログを受け取ってASM構成及び性能データベース260に記憶し、デバッグコマンドが終了する。サポート技術者は、ログを検索して調べ、ASM管理275を介して問題の解決法をさらに特定することができる。ある実施形態では、サポート技術者が、問題を解決するための「ホットフィックス(hot-fix)」又は「パッチ(patch)」を送信することができる。ASM管理275は、ホットフィックス又はパッチをASM構成及び性能データベース260に送信して記憶することができる。ASM管理275は、これらのホットフィックス又はパッチを、パッチを適用すべきASM200のシリアル番号に関連付けて記憶するか、或いは専用記憶領域に記憶して、これらのホットフィックス又はパッチへの参照をASM200のシリアル番号に関連付けて記憶することができる。ASM管理275は、ASM200にホットフィックス又はパッチをダウンロードしてインストールするように指示することができる。
ASM管理275は、ASM200からメトリクス・パッケージを受け取ると、ASM200のシリアル番号と、ASM200の現在アクティブな構成パラメータとを抽出する。ASM200から受け取られたパッケージは、ヘッダと、ASM200とサーバ250との間で同意されたいずれかのフォーマットのデータとを含むことができる。ある実施形態では、パッケージのヘッダが、ASM200及び関連する再構成可能なホログラフィックアンテナを一意的に識別するシリアル番号を含む。ASM管理275は、ASM構成及び性能データベース260内で、この特定のASM200に適用可能な最新バージョンの1又は2以上の構成パラメータが存在するかどうかを調べる。存在する場合、ASM管理275は、最新の構成パラメータを要求するコマンドをASM200に送信する。ASM管理275は、ASM200から要求を受け取ると、最新の構成パラメータと最新の構成パラメータを含むデータとをインストールするコマンドを含むパッケージを生成する。
ASM200の構成パラメータの一部又は全部は、ASM200のソフトウェアの自己最適化を通じて手動で最適化することができる。自己最適化によって1又は2以上の構成パラメータを変更することができるが、この結果、ASM200における手動自己最適化プロセスの前よりもASM200の性能が低下することがある。ASM管理275は、ASM200から定期的チェックインパッケージを受け取ると、ASM200のシリアル番号、性能指標及び構成パラメータをパッケージから抽出し、シリアル番号を使用して、ASM構成及び性能データベース260に記憶されているこのASM200の以前の構成パラメータ及び性能指標を調べることができる。ASM管理275は、それまでに記憶されていた構成パラメータ又は出荷時にASM200にインストールされていた工場構成パラメータでのASM200の性能の方が良好であったと判定した場合、コマンドと共にパッケージに含まれている新たな構成パラメータをインストールするコマンドを含むパッケージを送信することができる。或いは、ASM管理275は、手動最適化によって変更された構成パラメータのリセットを要求するコマンドをASM200に送信することもできる。
Claims (30)
- 衛星装置を管理するためのコンピュータ実装方法であって、
前記衛星装置により、衛星装置管理サーバへチェックインメッセージを定期的に送信するステップであって、前記チェックインメッセージは、衛星のシリアル番号及び前記衛星装置の現在のソフトウェアバージョンを含む、ステップと、
前記衛星装置管理サーバへの前記チェックインメッセージの定期的な送信に応答して前記衛星装置管理サーバから衛星装置管理コマンドを受け取るステップであって、前記管理コマンドは前記衛星装置管理サーバによる前記チェックインメッセージの分析に少なくとも部分的に基づいている、ステップと、
前記ソフトウェアを更新するための前記管理コマンドを受け取る前に、前記衛星装置のソフトウェアの状態を含むストレージのパーティションを保存するステップと、
前記衛星装置管理サーバから前記衛星装置のソフトウェアアップデートを停止するための前記管理コマンドを前記衛星装置が受け取ったことに応答して、ソフトウェアアップデートを停止するために前記衛星装置にフラグを設定するステップであって、前記管理コマンドは前記衛星装置が所定回数前記ソフトウェアを正常に更新しなかったと前記衛星装置管理サーバが決定したことに応答して受け取られる、ステップと、
前記衛星装置管理サーバから受け取った前記管理コマンドが前記衛星装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードするように前記衛星装置に指示するソフトウェアアップデートコマンドであることに応答して、
前記フラグがソフトウェアアップデートを停止するために前記衛星装置に設定されるかどうかを判定するステップと、
前記フラグがソフトウェアアップデートを停止するために設定されていることに応答して、前記衛星装置管理サーバから前記ソフトウェアのいかなる部分も要求しないステップと、さもなければ、
前記衛星装置により、前記衛星装置に前記第1の部分がダウンロードされることを要求するステップと、
前記ダウンロードされた第1の部分を受け取り、解読し、検証し、前記第1の部分をストレージパーティションにインストールするステップと、
前記ダウンロードされたソフトウェア及び/又はデータを前記衛星装置のためにアクティブにするために前記衛星装置を前記ストレージパーティションにリブートするステップと、
前記衛星装置が前記ソフトウェアのアップデートバージョンに正常にリブートしなかったことに応答して、
前記衛星装置を前記保存されたストレージのパーティションにリブートするステップと、
を含む、方法。 - 前記衛星装置により、前記衛星装置管理コマンドを受け取る前に、前記衛星装置管理サーバとのセキュアな接続を確立するステップと、
衛星データを前記衛星装置管理サーバに送信する前に、前記衛星データを暗号化してデジタル署名するステップと、
を更に含む、請求項1に記載の方法。 - 前記衛星装置により、前記衛星装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求するステップと、
前記衛星装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
前記衛星装置により、ある期間待機して前記衛星装置管理サーバとの前記セキュアな接続を再確立するステップと、
前記衛星装置により、前記衛星装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求するステップと、
を更に含む、請求項2に記載の方法。 - 前記衛星装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
前記衛星装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定するステップと、
前記デバッグモードに関連する情報をログ記録するステップと、
前記ログ記録された情報を暗号化し、デジタル署名し、前記衛星装置管理サーバに送信するステップと、
を更に含む、請求項1に記載の方法。 - 前記衛星装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項1に記載の方法。
- 命令を記憶した非一時的機械可読媒体であって、前記命令は、プロセッサによって実行されたときに、
衛星装置により、衛星装置管理サーバへチェックインメッセージを定期的に送信することであって、前記チェックインメッセージは、衛星のシリアル番号及び前記衛星装置の現在のソフトウェアバージョンを含む、送信することと、
前記衛星装置管理サーバへの前記チェックインメッセージの定期的な送信に応答して前記衛星装置管理サーバから衛星装置管理コマンドを受け取ることであって、前記管理コマンドは前記衛星装置管理サーバによる前記チェックインメッセージの分析に少なくとも部分的に基づいている、受け取ることと、
前記ソフトウェアを更新するための前記管理コマンドを受け取る前に、前記衛星装置のソフトウェアの状態を含むストレージのパーティションを保存することと、
前記衛星装置管理サーバから前記衛星装置のソフトウェアアップデートを停止するための前記管理コマンドを前記衛星装置が受け取ったことに応答して、ソフトウェアアップデートを停止するために前記衛星装置にフラグを設定することであって、前記管理コマンドは前記衛星装置が所定回数前記ソフトウェアを正常に更新しなかったと前記衛星装置管理サーバが決定したことに応答して受け取られる、設定することと、
前記衛星装置管理サーバから受け取った前記管理コマンドが前記衛星装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードするように前記衛星装置に指示するソフトウェアアップデートコマンドであることに応答して、
前記フラグがソフトウェアアップデートを停止するために前記衛星装置に設定されるかどうかを判定することと、
前記フラグがソフトウェアアップデートを停止するために設定されていることに応答して、前記衛星装置管理サーバから前記ソフトウェアのいかなる部分も要求しないことと、さもなければ、
前記衛星装置により、前記衛星装置に前記第1の部分がダウンロードされることを要求することと、
前記ダウンロードされた第1の部分を受け取り、解読し、検証し、前記第1の部分をストレージパーティションにインストールすることと、
前記ダウンロードされたソフトウェア及び/又はデータを前記衛星装置のためにアクティブにするために前記衛星装置を前記ストレージパーティションにリブートすることと、
前記衛星装置が前記ソフトウェアのアップデートバージョンに正常にリブートしなかったことに応答して、
前記衛星装置を前記保存されたストレージのパーティションにリブートすることと、
を含む動作を前記プロセッサに実行させる、
媒体。 - 前記動作は、
前記衛星装置により、前記衛星装置管理コマンドを受け取る前に、前記衛星装置管理サーバとのセキュアな接続を確立することと、
衛星データを前記衛星装置管理サーバに送信する前に、前記衛星データを暗号化してデジタル署名することと、
を更に含む、請求項6に記載の媒体。 - 前記動作は、
前記衛星装置により、前記衛星装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求することと、
前記衛星装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
前記衛星装置により、ある期間待機して前記衛星装置管理サーバとの前記セキュアな接続を再確立することと、
前記衛星装置により、前記衛星装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求することと、
を更に含む、請求項7に記載の媒体。 - 前記動作は、
前記衛星装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
前記衛星装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定することと、
前記デバッグモードに関連する情報をログ記録することと、
前記ログ記録された情報を暗号化し、デジタル署名し、前記衛星装置管理サーバに送信することと、
を更に含む、請求項6に記載の媒体。 - 前記衛星装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項6に記載の媒体。
- プロセッサと、
前記プロセッサに結合されて命令を記憶するメモリと、
を含むデータ処理システムであって、前記命令は、前記プロセッサによって実行されたときに、
衛星装置により、衛星装置管理サーバへチェックインメッセージを定期的に送信することであって、前記チェックインメッセージは、衛星のシリアル番号及び前記衛星装置の現在のソフトウェアバージョンを含む、送信することと、
前記衛星装置管理サーバへの前記チェックインメッセージの定期的な送信に応答して前記衛星装置管理サーバから衛星装置管理コマンドを受け取ることであって、前記管理コマンドは前記衛星装置管理サーバによる前記チェックインメッセージの分析に少なくとも部分的に基づいている、受け取ることと、
前記ソフトウェアを更新するための前記管理コマンドを受け取る前に、前記衛星装置のソフトウェアの状態を含むストレージのパーティションを保存することと、
前記衛星装置管理サーバから前記衛星装置のソフトウェアアップデートを停止するための前記管理コマンドを前記衛星装置が受け取ったことに応答して、ソフトウェアアップデートを停止するために前記衛星装置にフラグを設定することであって、前記管理コマンドは前記衛星装置が所定回数前記ソフトウェアを正常に更新しなかったと前記衛星装置管理サーバが決定したことに応答して受け取られる、設定することと、
前記衛星装置管理サーバから受け取った前記管理コマンドが前記衛星装置管理サーバからソフトウェア及び/又はデータの第1の部分をダウンロードするように前記衛星装置に指示するソフトウェアアップデートコマンドであることに応答して、
前記フラグがソフトウェアアップデートを停止するために前記衛星装置に設定されるかどうかを判定することと、
前記フラグがソフトウェアアップデートを停止するために設定されていることに応答して、前記衛星装置管理サーバから前記ソフトウェアのいかなる部分も要求しないことと、さもなければ、
前記衛星装置により、前記衛星装置に前記第1の部分がダウンロードされることを要求することと、
前記ダウンロードされた第1の部分を受け取り、解読し、検証し、前記第1の部分をストレージパーティションにインストールすることと、
前記ダウンロードされたソフトウェア及び/又はデータを前記衛星装置のためにアクティブにするために前記衛星装置を前記ストレージパーティションにリブートすることと、
前記衛星装置が前記ソフトウェアのアップデートバージョンに正常にリブートしなかったことに応答して、
前記衛星装置を前記保存されたストレージのパーティションにリブートすることと、
を含む動作を前記プロセッサに実行させる、
システム。 - 前記動作は、
前記衛星装置により、前記衛星装置管理コマンドを受け取る前に、前記衛星装置管理サーバとのセキュアな接続を確立することと、
衛星データを前記衛星装置管理サーバに送信する前に、前記衛星データを暗号化してデジタル署名することと、
を更に含む、請求項11に記載のシステム。 - 前記動作は、
前記衛星装置により、前記衛星装置に前記ソフトウェア及び/又はデータの第2の部分がダウンロードされることを要求することと、
前記衛星装置により、前記第2の部分を受け取る前に、前記セキュアな接続が失われたと決定したことに応答して、
前記衛星装置により、ある期間待機して前記衛星装置管理サーバとの前記セキュアな接続を再確立することと、
前記衛星装置により、前記衛星装置に前記ソフトウェア及び/又はデータの前記第2の部分がダウンロードされることを要求することと、
を更に含む、請求項12に記載のシステム。 - 前記動作は、
前記衛星装置が、前記コマンドがソフトウェア及び/又はデータの第1の部分をダウンロードすることを必要としておらず、かつ前記コマンドがデバッグモードを指定する診断コマンドであると決定したことに応答して、
前記衛星装置の制御ソフトウェアを、前記デバッグモードをアクティブにするように設定することと、
前記デバッグモードに関連する情報をログ記録することと、
前記ログ記録された情報を暗号化し、デジタル署名し、前記衛星装置管理サーバに送信することと、
を更に含む、請求項11に記載のシステム。 - 前記衛星装置は、再構成可能なホログラフィックアンテナのアンテナサブシステムモジュールを含む、請求項11に記載のシステム。
- 電子装置の装置固有の管理を実行するためのコンピュータ実装方法であって、
電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、前記電子装置とのセキュアな接続を確立するステップと、
前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶するステップであって、前記チェックインメッセージは前記電子装置の1又は2以上の現在のメトリクスを含む、ステップと、
前記電子装置のシリアル番号、前記電子装置上で現在実行されているソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析するステップと、
前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスするステップと、
前記チェックインメッセージメトリクスの1又は2以上を前記電子装置の以前のメトリクスファイルの少なくとも1つのメトリクスと比較するステップと、前記電子装置に送信するための電子装置管理コマンドのリストに1又は2以上のコマンドを追加するかどうかを判定するために、ソフトウェアバージョン及び現在の動作パラメータを分析するステップと、
前記チェックインメッセージ内のソフトウェアバージョンよりも新しいソフトウェアバージョンが前記電子装置に利用可能であると判定するステップと、
前記電子装置管理サーバがより新しいソフトウェアバージョンが利用可能であると判定したことに応答して、
前記電子装置が、所定回数、より新しいソフトウェアバージョンをインストールしてブートすることを以前に試み、それができなかったことを判定するステップと、
そうである場合、前記電子装置がソフトウェアアップデートを要求するのを止めるように前記電子装置を構成するためのコマンドを1又は2以上のコマンドのリストに含めるステップと、
そうでない場合、ソフトウェアアップデートコマンドを1又は2以上のコマンドのリストに含めるステップと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを含む前記チェックインメッセージへの応答を生成し、暗号化し、前記電子装置に送信するステップと、
を含む、方法。 - 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答するステップを更に含む、請求項16に記載の方法。
- 前記メトリクスファイル内で識別された前記現在のバージョンのソフトウェアよりも新しいバージョンのソフトウェアが存在すると決定したことに応答して、前記1又は2以上のコマンドのリストに電子装置上の前記ソフトウェアを更新するコマンドを追加するステップを更に含む、請求項16に記載の方法。
- 前記電子装置がソフトウェアのより新しいバージョンへのブートに失敗したことに応答して、前記電子装置が、より新しいソフトウェアバージョンへの失敗したブートの前に前記電子装置上で実行されていたソフトウェアバージョンに自動的にリブートするステップと、
前記電子装置から、前記電子装置が、より新しいソフトウェアへの失敗したブートの前に前記電子装置上で実行されていたソフトウェアバージョンを実行していることを示す次のチェックインメッセージを受け取るステップと、
を更に含む、
請求項16に記載の方法。 - 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定するステップと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信するステップと、
を更に含む、請求項16に記載の方法。 - 命令を記憶した非一時的機械可読媒体であって、前記命令は、プロセッサによって実行されたときに、
電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、前記電子装置とのセキュアな接続を確立することと、
前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶することであって、前記チェックインメッセージは前記電子装置の1又は2以上の現在のメトリクスを含む、記憶することと、
前記電子装置のシリアル番号、前記電子装置上で現在実行されているソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析することと、
前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスすることと、
前記チェックインメッセージメトリクスの1又は2以上を前記電子装置の以前のメトリクスファイルの少なくとも1つのメトリクスと比較することと、前記電子装置に送信するための電子装置管理コマンドのリストに1又は2以上のコマンドを追加するかどうかを判定するために、ソフトウェアバージョン及び現在の動作パラメータを分析することと、
前記チェックインメッセージ内のソフトウェアバージョンよりも新しいソフトウェアバージョンが前記電子装置に利用可能であると判定することと、
前記電子装置管理サーバがより新しいソフトウェアバージョンが利用可能であると判定したことに応答して、
前記電子装置が、所定回数、より新しいソフトウェアバージョンをインストールしてブートすることを以前に試み、それができなかったことを判定することと、
そうである場合、前記電子装置がソフトウェアアップデートを要求するのを止めるように前記電子装置を構成するためのコマンドを1又は2以上のコマンドのリストに含めることと、
そうでない場合、ソフトウェアアップデートコマンドを1又は2以上のコマンドのリストに含めることと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを含む前記チェックインメッセージへの応答を生成し、暗号化し、前記電子装置に送信することと、
を含む動作を前記プロセッサに実行させる、
媒体。 - 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答することを更に含む、請求項21に記載の媒体。
- 前記電子装置がソフトウェアのより新しいバージョンへのブートに失敗したことに応答して、前記電子装置が、より新しいソフトウェアバージョンへの失敗したブートの前に前記電子装置上で実行されていたソフトウェアバージョンに自動的にリブートすることと、
前記電子装置から、前記電子装置が、より新しいソフトウェアへの失敗したブートの前に前記電子装置上で実行されていたソフトウェアバージョンを実行していることを示す次のチェックインメッセージを受け取ることと、
を更に含む、請求項21に記載の媒体。 - 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加することを更に含む、請求項21に記載の媒体。
- 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定することと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信することと、
を更に含む、請求項21に記載の媒体。 - プロセッサと、
前記プロセッサに結合されて命令を記憶するメモリと、
を含むデータ処理システムであって、前記命令は、前記プロセッサによって実行されたときに、
電子装置管理サーバにより、特定の電子装置からのセキュアな接続の要求に応答して、前記電子装置とのセキュアな接続を確立することと、
前記電子装置から受け取られた前記電子装置のチェックインメッセージを受け取り、解読し、記憶することであって、前記チェックインメッセージは前記電子装置の1又は2以上の現在のメトリクスを含む、記憶することと、
前記電子装置のシリアル番号、前記電子装置上で現在実行されているソフトウェアバージョン、及び前記電子装置の現在の動作パラメータを決定するために、前記電子装置の前記チェックインメッセージを分析することと、
前記電子装置の以前のメトリクスファイルを取り出すために電子装置メトリクスファイルのデータベースにアクセスすることと、
前記チェックインメッセージメトリクスの1又は2以上を前記電子装置の以前のメトリクスファイルの少なくとも1つのメトリクスと比較することと、前記電子装置に送信するための電子装置管理コマンドのリストに1又は2以上のコマンドを追加するかどうかを判定するために、ソフトウェアバージョン及び現在の動作パラメータを分析することと、
前記チェックインメッセージ内のソフトウェアバージョンよりも新しいソフトウェアバージョンが前記電子装置に利用可能であると判定することと、
前記電子装置管理サーバがより新しいソフトウェアバージョンが利用可能であると判定したことに応答して、
前記電子装置が、所定回数、より新しいソフトウェアバージョンをインストールしてブートすることを以前に試み、それができなかったことを判定することと、
そうである場合、前記電子装置がソフトウェアアップデートを要求するのを止めるように前記電子装置を構成するためのコマンドを1又は2以上のコマンドのリストに含めることと、
そうでない場合、ソフトウェアアップデートコマンドを1又は2以上のコマンドのリストに含めることと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを含む前記チェックインメッセージへの応答を生成し、暗号化し、前記電子装置に送信することと、
を含む動作を前記プロセッサに実行させる、
システム。 - 前記1又は2以上の電子装置管理コマンドのリスト内の特定のコマンドに基づいて、前記電子装置からのソフトウェア及び/又はデータの要求に応答することを更に含む、請求項26に記載のシステム。
- 前記電子装置がソフトウェアのより新しいバージョンへのブートに失敗したことに応答して、前記電子装置が、より新しいソフトウェアバージョンへの失敗したブートの前に前記電子装置上で実行されていたソフトウェアバージョンに自動的にリブートすることと、
前記電子装置から、前記電子装置が、より新しいソフトウェアへの失敗したブートの前に前記電子装置上で実行されていたソフトウェアバージョンを実行していることを示す次のチェックインメッセージを受け取ることと、
を更に含む、請求項26に記載のシステム。 - 前記メトリクスファイル内で識別された前記現在の動作パラメータよりも改善された動作パラメータが前記電子装置に利用可能であると決定したことに応答して、前記1又は2以上のコマンドのリストに前記電子装置の1又は2以上の動作パラメータを更新するコマンドを追加することを更に含む、請求項26に記載のシステム。
- 前記電子装置管理サーバにより、前記電子装置に関連する1又は2以上のさらなる電子装置を決定することと、
前記電子装置上で実行するための前記電子装置に対する1又は2以上の電子装置管理コマンドのリストを生成し、暗号化し、前記さらなる電子装置の各々に送信することと、
を更に含む、請求項26に記載のシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862618492P | 2018-01-17 | 2018-01-17 | |
US62/618,492 | 2018-01-17 | ||
US16/249,841 | 2019-01-16 | ||
US16/249,840 | 2019-01-16 | ||
US16/249,841 US11016746B2 (en) | 2018-01-17 | 2019-01-16 | Method and apparatus for remotely updating satellite devices |
US16/249,840 US11397571B2 (en) | 2018-01-17 | 2019-01-16 | Method and apparatus for remotely updating satellite devices |
PCT/US2019/014048 WO2019143842A1 (en) | 2018-01-17 | 2019-01-17 | Method and apparatus for remotely updating satellite devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021511583A JP2021511583A (ja) | 2021-05-06 |
JP7488184B2 true JP7488184B2 (ja) | 2024-05-21 |
Family
ID=67212874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020539217A Active JP7488184B2 (ja) | 2018-01-17 | 2019-01-17 | 衛星装置を遠隔的に更新するための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11397571B2 (ja) |
EP (1) | EP3741097A4 (ja) |
JP (1) | JP7488184B2 (ja) |
KR (1) | KR102573950B1 (ja) |
IL (1) | IL276072A (ja) |
WO (1) | WO2019143842A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10824412B2 (en) * | 2018-04-27 | 2020-11-03 | Nutanix, Inc. | Method and apparatus for data driven and cluster specific version/update control |
US11616742B2 (en) * | 2021-01-07 | 2023-03-28 | Whatsapp Llc | Methods and systems for end-to-end encrypted message history exchange |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063420A (ja) | 2003-07-28 | 2005-03-10 | Sharp Corp | コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体 |
JP2011159197A (ja) | 2010-02-03 | 2011-08-18 | Softbank Bb Corp | 通信機器及び通信機器のファームウェアのバージョンアップ方法 |
JP2012059110A (ja) | 2010-09-10 | 2012-03-22 | Ricoh Co Ltd | 情報処理装置、プログラムおよび情報処理システム |
JP2014167720A (ja) | 2013-02-28 | 2014-09-11 | Kyocera Document Solutions Inc | リモートデバッグシステム |
JP2017228246A (ja) | 2016-06-24 | 2017-12-28 | 株式会社リコー | 情報処理装置、情報処理システム、プログラム、及び情報処理方法 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117785A1 (en) * | 2002-12-13 | 2004-06-17 | Samsung Electronics Co., Ltd. | Component download manager for a wireless mobile station and method of operation |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US7624394B1 (en) * | 2003-11-18 | 2009-11-24 | Adobe Systems Incorporation | Software installation verification |
EP1705872B1 (en) | 2005-03-21 | 2008-12-24 | Hewlett-Packard Development Company, L.P. | Mobile device client and system supporting remote terminal management |
KR100767674B1 (ko) * | 2005-06-21 | 2007-10-18 | 엘지전자 주식회사 | 디지털 수신기의 소프트웨어 업그레이드 방법 |
US7843328B2 (en) * | 2005-11-22 | 2010-11-30 | Covidien Ag | Medical device with selectable status monitoring modes |
US7739396B2 (en) | 2006-08-08 | 2010-06-15 | International Business Machines Corporation | System, method and program for field service of computers |
US8813063B2 (en) * | 2006-12-06 | 2014-08-19 | International Business Machines Corporation | Verification of successful installation of computer software |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US8209678B2 (en) | 2007-09-17 | 2012-06-26 | Sony Corporation | System, apparatus, and method for an upgrader module |
US20090106406A1 (en) | 2007-10-23 | 2009-04-23 | Tellabs Vienna, Inc | Method of initiating dtmf diagnostics and other features via a call in diagnostics interface |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US8418168B2 (en) * | 2008-05-29 | 2013-04-09 | Research In Motion Limited | Method and system for performing a software upgrade on an electronic device connected to a computer |
WO2011075139A1 (en) * | 2009-12-18 | 2011-06-23 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
US8516268B2 (en) | 2010-08-23 | 2013-08-20 | Raytheon Company | Secure field-programmable gate array (FPGA) architecture |
US9557981B2 (en) * | 2011-07-26 | 2017-01-31 | Ford Global Technologies, Llc | Method and apparatus for automatic module upgrade |
US8631239B2 (en) | 2012-01-12 | 2014-01-14 | Facebook, Inc. | Multiple system images for over-the-air updates |
US9032388B1 (en) * | 2012-07-18 | 2015-05-12 | Amazon Technologies, Inc. | Authorizing or preventing deployment of update information based on deployment parameters |
US9317426B2 (en) * | 2013-01-08 | 2016-04-19 | GreenTec-USA. Inc. | Write once read many media methods |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
KR101458428B1 (ko) * | 2013-12-30 | 2014-11-07 | 어보브반도체 주식회사 | 단일 광 포트 통신을 이용한 펌웨어 업데이트 방법 및 펌웨어 업데이트가 가능한 마이크로 컨트롤러 |
US10140109B2 (en) | 2014-02-25 | 2018-11-27 | Ford Global Technologies, Llc | Silent in-vehicle software updates |
US9730085B2 (en) | 2014-06-30 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless probe devices |
US9513898B2 (en) * | 2014-06-30 | 2016-12-06 | Google Inc. | Systems and methods for updating software in a hazard detection system |
US20160294614A1 (en) | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
US9692501B1 (en) * | 2014-08-01 | 2017-06-27 | Rockwell Collins, Inc. | Programmable data network for mobile parking area system and related method |
US9769050B2 (en) | 2014-12-23 | 2017-09-19 | Intel Corporation | End-to-end datacenter performance control |
US9785429B2 (en) * | 2015-02-27 | 2017-10-10 | Lenovo (Singapore) Pte. Ltd. | Efficient deployment of thin client applications to end user |
US20160321594A1 (en) | 2015-04-30 | 2016-11-03 | Optimal Plus Ltd. | Correlation between manufacturing segment and end- user device performance |
US9916151B2 (en) * | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
US9996262B1 (en) * | 2015-11-09 | 2018-06-12 | Seagate Technology Llc | Method and apparatus to abort a command |
US9940122B2 (en) * | 2015-12-22 | 2018-04-10 | Intel Corporation | Dynamic data difference generation and distribution |
US11600908B2 (en) | 2015-12-28 | 2023-03-07 | Kymeta Corporation | Device, system and method for providing a modular antenna assembly |
US9787800B2 (en) | 2015-12-30 | 2017-10-10 | Veniam, Inc. | Systems and methods for remote software update and distribution in a network of moving things |
US10320074B2 (en) * | 2016-02-17 | 2019-06-11 | Electronic Controlled Systems, Inc. | Satellite broadcast reception antenna, method and apparatus for searching and identification of broadcast satellites in geostationary orbit |
WO2017210120A1 (en) | 2016-06-03 | 2017-12-07 | Afero, Inc. | Integrated development tool with preview functionality for an internet of things (iot) system |
US10320898B2 (en) * | 2016-06-06 | 2019-06-11 | Verizon Patent And Licensing Inc. | Automated multi-network failover for data centers |
US10728237B2 (en) | 2016-12-09 | 2020-07-28 | Blackberry Limited | Providing a secure communication path for receiving a software update |
US20180211176A1 (en) | 2017-01-20 | 2018-07-26 | Alchemy IoT | Blended IoT Device Health Index |
US11157258B2 (en) * | 2017-11-16 | 2021-10-26 | Atlassian Pty Ltd. | Systems and processes for updating computer applications |
-
2019
- 2019-01-16 US US16/249,840 patent/US11397571B2/en active Active
- 2019-01-16 US US16/249,841 patent/US11016746B2/en active Active
- 2019-01-17 JP JP2020539217A patent/JP7488184B2/ja active Active
- 2019-01-17 WO PCT/US2019/014048 patent/WO2019143842A1/en unknown
- 2019-01-17 KR KR1020207023397A patent/KR102573950B1/ko active IP Right Grant
- 2019-01-17 EP EP19741940.1A patent/EP3741097A4/en active Pending
-
2020
- 2020-07-15 IL IL276072A patent/IL276072A/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063420A (ja) | 2003-07-28 | 2005-03-10 | Sharp Corp | コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体 |
JP2011159197A (ja) | 2010-02-03 | 2011-08-18 | Softbank Bb Corp | 通信機器及び通信機器のファームウェアのバージョンアップ方法 |
JP2012059110A (ja) | 2010-09-10 | 2012-03-22 | Ricoh Co Ltd | 情報処理装置、プログラムおよび情報処理システム |
JP2014167720A (ja) | 2013-02-28 | 2014-09-11 | Kyocera Document Solutions Inc | リモートデバッグシステム |
JP2017228246A (ja) | 2016-06-24 | 2017-12-28 | 株式会社リコー | 情報処理装置、情報処理システム、プログラム、及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190222325A1 (en) | 2019-07-18 |
JP2021511583A (ja) | 2021-05-06 |
KR20200101467A (ko) | 2020-08-27 |
US11016746B2 (en) | 2021-05-25 |
WO2019143842A1 (en) | 2019-07-25 |
US11397571B2 (en) | 2022-07-26 |
IL276072A (en) | 2020-08-31 |
KR102573950B1 (ko) | 2023-09-04 |
EP3741097A1 (en) | 2020-11-25 |
US20190220261A1 (en) | 2019-07-18 |
EP3741097A4 (en) | 2021-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003638B2 (en) | Secure provisioning of operating systems | |
US11067964B2 (en) | Method to improve performance, manufacturing, and design of a satellite antenna | |
US9436456B2 (en) | System and method for management of software updates at a vehicle computing system | |
US9686278B1 (en) | Method and system for configuring computing devices | |
KR20210151926A (ko) | 블록체인을 사용한 버전 이력 관리 | |
JP2013531284A (ja) | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 | |
US10212034B1 (en) | Automated network change management | |
US11936784B2 (en) | Attested end-to-end encryption for transporting sensitive data | |
JP6793667B2 (ja) | アプリケーションダウンロード方法及び装置 | |
TW201944234A (zh) | 硬體的可縮放之生命週期維護技術 | |
US20230229758A1 (en) | Automated persistent context-aware device provisioning | |
US11983275B2 (en) | Multi-phase secure zero touch provisioning of computing devices | |
US20220164177A1 (en) | Systems and methods for managing containerized applications on an edge device | |
JP7488184B2 (ja) | 衛星装置を遠隔的に更新するための方法及び装置 | |
KR20130101964A (ko) | 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템 | |
US11429489B2 (en) | Device recovery mechanism | |
CN110720092B (zh) | 在装置处接收数据对象 | |
US11489725B1 (en) | Optimized updating of a client application | |
US20230229779A1 (en) | Automated ephemeral context-aware device provisioning | |
US12074915B1 (en) | Connection management device and common API | |
Viquez Zamora | IoT Application Provisioning Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7488184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |