JPWO2009078285A1 - 無線端末、無線端末の不揮発性メモリ、および診断情報のフェイルセーフ保存方法 - Google Patents

無線端末、無線端末の不揮発性メモリ、および診断情報のフェイルセーフ保存方法 Download PDF

Info

Publication number
JPWO2009078285A1
JPWO2009078285A1 JP2009546215A JP2009546215A JPWO2009078285A1 JP WO2009078285 A1 JPWO2009078285 A1 JP WO2009078285A1 JP 2009546215 A JP2009546215 A JP 2009546215A JP 2009546215 A JP2009546215 A JP 2009546215A JP WO2009078285 A1 JPWO2009078285 A1 JP WO2009078285A1
Authority
JP
Japan
Prior art keywords
updatable
area
wireless terminal
program
diagnostic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009546215A
Other languages
English (en)
Inventor
厚史 石井
厚史 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JPWO2009078285A1 publication Critical patent/JPWO2009078285A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0742Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in a mobile device, e.g. mobile phones, handheld devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0787Storage of error reports, e.g. persistent data storage, storage using memory protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

OTA(Over The Air)にて取得した、無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報のフェイルセーフ保存の方法およびシステムであって、上記無線端末のソフトウェアは、OTAにてソフトウェアを更新する間に更新されない前記無線端末(140)のエリアに格納され、かつ、OTAにてソフトウェアを更新する間に更新されない前記無線端末(140)のエリア内で診断情報を生成および格納するために実行可能な、ロギング・プログラムを含む。ロギング・プログラムおよび診断情報を、OTAにてソフトウェアを更新のインストール中に破損することのない前記無線端末(140)のエリアに配置することにより、重大なエラーの場合にも、診断情報が前記無線端末(140)によって生成され、分析のために、外部の診断システム(130)に転送可能であることが保証される。

Description

本発明は、OTA(Over The Air)にて取得した、無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題のトラブルシューティングに係り、さらに具体的には、前記問題を特定する診断情報のフェイルセーフ保存に係る。
なお、上述の「ソフトウェアを更新するための情報をインストールする」とは、「ソフトウェア(プログラムやデータ)の中の更新すべき部分の差分をOTAで送信し、古いソフトウェアの該当部分を新しい差分で置き換える」ことを指す。
携帯電話機、PDA(Personal Data Assistant)、ポケットPC(Personal Computer)などの無線端末は、ますます高性能になってきている。このさらなる高性能化により、ソフトウェアはより複雑になり、また、ソフトウェア・バグと呼ばれるコーディング・エラーの発生率がより高くなっている。さらに、上記さらなる高性能化により、これらの無線端末の機能を強化するための、ソフトウェア・アップグレードが頻繁に利用されるようになっている。ソフトウェア・バグを取り除き、かつ、ソフトウェアのアップグレードを可能とするために、ソフトウェアを更新するための情報が配布され、上記無線端末にインストールされる。
無線端末の大規模な設置基盤(installed base)へのソフトウェアを更新するための情報の配布をより効率的に行うために、OTAにより、これら無線端末へ、ソフトウェアを更新するための情報をダウンロードする技術が活用されている。このような無線によるダウンロードの仕組みでは、無線端末のソフトウェアの更新方法に関する指示を提供するソフトウェア更新パッケージは、一般的に、OTAで、ネットワーク・インフラストラクチャー内のソフトウェア更新サーバから無線端末に送信されるか、または、無線端末がソフトウェア更新サーバから読み出す。
OTAにて取得した、ソフトウェアを更新するための情報のインストール中に生じる技術的課題は、このような情報をインストールする間に発生する問題を特定する診断情報をいかに保存するかである。ある無線端末は、診断情報を生成するとともに、診断情報を分析するために、無線端末の有線インターフェースを介して、無線端末から外部の診断システムに診断情報を送信することができる診断ソフトウェアを有している。しかしながら、このような診断ソフトウェアは、一般的に、無線端末の不揮発性メモリのプログラム/データ・エリアに格納されている。OTAにて取得した、無線端末のソフトウェアを更新するための情報をインストールする間に、重大なエラーが生じた場合、プログラム/データ・エリアが破損し、診断ソフトウェアによる外部診断システムへの診断情報の配信が妨げられる可能性がある。診断情報がなければ、重大なエラーの分析はさらに困難になる。
なお、ソフトウェア等の更新や診断情報に関する従来技術として、特許文献1〜5が挙げられる。
米国特許第7095858号明細書(2006年8月22日発行) 米国特許第6751681号明細書(2004年6月15日発行) 米国特許第6889340号明細書(2005年5月3日発行) 米国特許第7203560号明細書(2007年4月10日発行) 米国特許第6918052号明細書(2005年7月12日発行)
本発明は、基本的特徴において、OTAにて取得した無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報(ログ)の、フェイルセーフ保存を提供する。診断情報のフェイルセーフ保存は、OTAで更新する間に更新されることのない無線端末のメモリの所定エリアに格納され、かつ、OTAで更新する間に更新されることのない無線端末のメモリの所定エリア内に診断情報を生成および格納するために実行される、ロギング・プログラムによって実現可能となる。ロギング・プログラムおよび診断情報を、OTAにて取得した更新情報をインストールする間に破損することのない無線端末のメモリの所定エリアに配置することにより、重大なエラーが生じた場合であっても、無線端末によって診断情報が生成され、分析のために、診断情報を外部の診断システムに転送可能であることが保証される。
本発明に係る無線端末は、外部のサーバから、自端末のソフトウェアの更新パッケージを受信する無線端末であって、前記サーバと無線通信を行う無線インターフェースと、更新可能なプログラムを格納する少なくとも1つの更新可能エリア、更新不可なプログラムを格納する第1更新不可エリア、および、前記更新可能なプログラムを更新するための情報をインストールする間に発生する問題の診断情報を格納する第2更新不可エリアを含む少なくとも1つのメモリと、前記無線インターフェースおよび前記メモリと通信可能に接続されるプロセッサとを備え、前記プロセッサは、前記無線インターフェースを介して前記サーバから受信した前記更新パッケージから得られる情報を用いて、前記更新可能エリアに格納されている前記更新可能なプログラムを更新するための情報のインストールを開始するために、前記第1更新不可エリアに格納されている前記更新不可なプログラムの第1部分を実行するとともに、前記プロセッサは、前記インストール中に、前記診断情報を、前記第2更新不可エリアに格納するために、前記第1更新不可エリアに格納されている前記更新不可なプログラムの第2部分を実行することを特徴としている。
本発明に係る無線端末の不揮発性メモリは、外部のサーバから、自端末のソフトウェアの更新パッケージを受信する無線端末の不揮発性メモリであって、更新可能なプログラムを格納する少なくとも1つの更新可能エリアと、更新プログラムおよびロギング・プログラムを格納する第1更新不可エリアと、前記更新可能なプログラムを更新するための情報をインストールする間に発生する問題の診断情報を格納する第2更新不可エリアとを含む無線端末の不揮発性メモリであって、前記更新プログラムは、自メモリに格納されている、OTA(Over the Air)にて取得した前記更新パッケージから得られる情報を用いて、前記更新可能エリアに格納されている前記更新可能なプログラムの更新のインストールを開始するために実行されるものであって、前記ロギング・プログラムは、前記インストール中に、前記診断情報を、前記第2更新不可エリアに格納するために実行されるものであることを特徴としている。
本発明に係る診断情報のフェイルセーフ保存方法は、外部のサーバから、自端末のソフトウェアの更新パッケージを受信する無線端末における、OTAにて取得したソフトウェアを更新するための情報をインストールする間に発生する問題の診断情報のフェイルセーフ保存方法であって、前記無線端末の無線インターフェースを介して、前記サーバから前記更新パッケージを受信する第1ステップと、前記無線端末の不揮発性メモリの第1更新不可エリアに格納されたプログラム、および、前記第1ステップにて受信した更新パッケージから得られる情報を用いて、前記不揮発性メモリの更新可能エリアに格納されたプログラムの更新のインストールを開始する第2ステップと、前記不揮発性メモリの第2更新不可エリアに、前記第2ステップにて開始されたインストール中に、前記診断情報を格納する第3ステップとを含むことを特徴としている。
上記の構成によれば、無線端末は、自端末のメモリの第1更新不可エリアに格納されている更新不可なプログラムの第1部分を実行することによって、更新可能なプログラムを更新するための情報のインストールを開始することができる。さらに、前記インストール中に、前記更新不可なプログラムの第2部分を実行することによって、診断情報を、前記メモリの第2更新不可エリアに格納することができる。
よって、破損することのない第1更新不可エリアに格納されている更新不可なプログラムによって、診断情報を生成できるとともに、当該生成された診断情報を、破損することのない第2更新不可エリアに保存することができる。
したがって、ソフトウェアの更新に失敗する等の重大なエラーが発生した場合にも、診断情報を、確実に、生成および保存することができる(すなわち、フェイルセーフ保存することができる)という効果を奏する。さらに、上記保存した診断情報を、外部の診断システムに送信する構成にしておけば、外部の診断システムにて、確実に、前記エラーを分析させることができる。
なお、前記無線端末は、コンピュータによって実現してもよく、この場合には、コンピュータを前記プロセッサとして動作させることにより前記無線端末をコンピュータにて実現させる無線端末の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
本発明のこれらおよび他の側面は、以下に示す図面とともに詳細な説明を参照することによって、より良く理解されるであろう。もちろん、本発明は、添付の請求項によって規定されるものである。
図1は、本発明の一実施形態に係る無線端末が、ソフトウェアを更新するための情報をOTAにて受信する通信システムを示す概略図である。 図2は、図1に示した、本発明の一実施形態に係る無線端末の詳細を示す構成図である。 図3は、図2に示した、本発明の一実施形態に係る無線端末の不揮発性メモリを示す構成図である。 図4は、本発明の一実施形態に係る無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報の、フェイルセーフ保存の方法を示すフローチャートである。 図5は、本発明の他の実施形態に係る無線端末のメモリを示す構成図である。 図6は、本発明の他の実施形態に係る無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報の、フェイルセーフ保存の方法を示すフローチャートである。 図7は、本発明のさらなる他の実施形態に係る無線端末のメモリを示す構成図である。 図8は、本発明のさらなる他の実施形態に係る無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報の、フェイルセーフ保存の方法を示すフローチャートである。 図9は、本発明に係る無線端末に備えられたプロセッサの概略構成を示す機能ブロック図である。
符号の説明
110 ソフトウェア更新サーバ(サーバ)
130 診断システム
140 無線端末
150 アクセス・ポイント
210 無線インターフェース
220 プロセッサ
2201 更新パッケージ取得部
2202 起動処理部
2203 診断情報送信部
2204 データ検索クライアント格納部
230 ユーザ・インターフェース
240、500、700 不揮発性メモリ
250、560、750 RAM
260 有線インターフェース
310、510、710 ブート・プログラム・エリア(第1更新不可エリア)
312、512、712 更新クライアント(更新不可なプログラムの第1部分)
314、514、714 ロギング・クライアント(更新不可なプログラムの第2部分)
320、520、720 プログラム/データ・エリア(更新可能エリア)
330、530、730 ファイル・システム・エリア(更新可能エリア)
340、540、740 更新パッケージ・エリア
350、550 診断情報エリア(第2更新不可エリア)
562 データ検索クライアント(データ検索プログラム)
実施形態において、「ソフトウェアを更新するための情報」とは、「ソフトウェア(プログラムやデータ)の中の更新すべき部分に関する差分」を指すものとする。さらに、「ソフトウェアを更新するための情報をインストールする」とは、「ソフトウェア(プログラムやデータ)の中の更新すべき部分の差分をOTAで送信し、古いソフトウェアの該当部分を新しい差分で置き換える」ことを指すものとする。
図1に、本発明の一実施形態における無線端末140が、ソフトウェアを更新するための情報を、OTA(Over The Air)で受信する通信システムの概略図を示す。本システムは、ネットワーク・インフラストラクチャー内のソフトウェア更新サーバ(サーバ)110(以下、単に、サーバ110とも称する)を含んでいる。サーバ110は、例えば、企業網やサービスプロバイダ網に設置されている。サーバ110は、セルラー基地局や無線LANアクセスポイントなどのアクセス・ポイント150と有線接続されている。この接続は、直接接続であってもよいし、ルータ、スイッチ、およびブリッジなどの、1または複数の中継を行うデータ通信ノードを介した接続であってもよい。アクセス・ポイント150は、OTAリンクを介して無線端末140と無線接続している。OTAリンクは、セルラー・リンクや無線LANリンク等のデータ送信が可能な様々なタイプの無線リンクであってもよい。無線端末140は、無線インターフェースを有する、電話機、PDA、ポケットPC、またはその他の携帯型通信装置であってもよい。無線端末140は、また、有線LANリンク、USBリンク等の有線リンクを介して、診断ソフトウェアがインストールされたデスクトップPCまたはノートPCである診断システム130と着脱可能に接続される。
ソフトウェア更新サーバ110は、1または複数の、無線端末140等の移動体電子装置の設置基盤(installed base)に、ソフトウェアを更新するための情報を配信する。設置基盤(installed base)は、例えば、一般企業(common enterprise)によって所有されるか、または、加入者グループに使用される、一群の移動体電子装置を含んでいる。ソフトウェアを更新するための情報のタイプは、例えば、修正されたプログラムによるパッチ、および、新しい特徴または機能をサポートするプログラムによるアップグレード情報を含んでいる。いくつかの実施形態において、サーバ110は、移動体電子装置上で動作中のソフトウェアの現在のバージョンと、移動体電子装置上にインストールされる差替バージョンとの間の差分を反映したデルタ・パッケージとを用意し、移動体電子装置にダウンロードする。この実施形態において、サーバ110は、移動体電子装置上で動作中のソフトウェアの現在のバージョンと、ソフトウェア更新サーバ110に格納されたソフトウェアの差替バージョンとを比較して、更新パスを決定し、当該更新パスを使用して移動体電子装置に適切なデルタ・パッケージを生成する。移動体電子装置は、サーバ110からデルタ・パッケージを受信し、再起動後に、差替バージョンへ更新するために、デルタ・パッケージを実行する。ある実施形態において、ソフトウェアを更新するための情報は、移動体電子装置からの要求に従って、サーバ110から引き出される。他の実施形態において、ソフトウェアを更新するための情報は、移動体電子装置からの要求に関わらず、サーバ110から移動体電子装置へ送信される。更新されるソフトウェアは、ファームウェアであることが多い。
次に、図2は、無線端末140の詳細な構成図を示している。無線端末140は、セルラー・プロトコルや無線LANプロトコル等の無線通信プロトコルに従ってデータを送受信する無線インターフェース210を含んでいる。無線端末140は、さらに、有線LANプロトコルやUSBプロトコル等の有線通信プロトコルに従ってデータを送受信する有線インターフェース260を含んでいる。無線端末140は、さらに、無線端末140のユーザに対して入力を受け付けるとともに、出力を行うユーザ・インターフェース230を含んでいる。ユーザ・インターフェース230は、例えば、液晶ディスプレイ(LCD)等の出力機構、および、キーパッドやタッチセンサー式ナビゲーション・ツール等のユーザ入力を受ける機構を含んでいる。無線端末140は、さらに、RAM(random access memory)250に加えて、更新可能なソフトウェアおよび更新不可能なソフトウェアを格納する不揮発性メモリ240を含んでいる。無線端末140は、さらに、無線端末140がサポートする様々な特徴および機能(本明細書に記載される、無線端末のソフトウェアを更新するための情報をOTAでインストールする間に発生する問題を特定する診断情報の、フェイルセーフ保存方法により実行される処理を含む)を実行するために、不揮発性メモリ240内に格納されるソフトウェアを実行するとともに、無線インターフェース210、ユーザ・インターフェース230、不揮発性メモリ240、RAM250、および有線インターフェース260と協働するプロセッサ220を含んでいる。なお、プロセッサ220の詳細な説明については後述する。
次に、図3は、図2に示した不揮発性メモリ240の詳細な構成図を示している。不揮発性メモリ240は、例えば、フラッシュメモリである。不揮発性メモリ240は、所定の位置に、無線端末140上で完全に実行可能なソフトウェア・イメージを格納する、複数のエリアを有する。このエリアは、ブート・プログラム・エリア(第1更新不可エリア)310、プログラム/データ・エリア(更新可能エリア)320、ファイル・システム・エリア(更新可能エリア)330、更新パッケージ・エリア340、および、診断情報エリア(第2更新不可エリア)350を含んでいる。ブート・プログラム・エリア310および診断情報エリア350は、OTAでソフトウェアを更新する間、更新不可であるが、プログラム/データ・エリア320およびファイル・システム・エリア330は、OTAでソフトウェアを更新する間、更新可能である。
ブート・プログラム・エリア310は、電源投入時に無線端末140を起動するとともに、有線インターフェース260を介して、検知された全ての外部装置と通信するためのプログラムを格納する。ブート・プログラム・エリア310は、また、前回の起動シーケンス後に、無線インターフェース210を介して受信され、更新パッケージ・エリア340内に格納された、検知済みの全ての、ソフトウェアを更新するための情報(例えば、デルタ・パッケージ)をインストールするために、起動時に実行される更新クライアント(更新不可なプログラムの第1部分)312を含んでいる。ブート・プログラム・エリア310は、また、OTAにて取得したソフトウェアを更新するための情報をインストールする間に発生する問題を特定する全ての診断情報を生成および格納するために実行されるロギング・クライアント(更新不可なプログラムの第2部分)314を含んでいる。
プログラム/データ・エリア320は、オペレーティングシステム・プログラム、アプリケーション・プログラム、通信プロトコル・プログラム、デバイスドライバ・プログラム等のランタイムを実行するプログラム、および関連データを格納する。
ファイル・システム・エリア330は、アプリケーションによって保存および検索されるデータをファイルに格納する。
更新パッケージ・エリア340は、無線インターフェース210を介してソフトウェア更新サーバ110からダウンロードした、デルタ・パッケージ等の、OTAにて取得したソフトウェアの更新パッケージを格納する。前記更新パッケージは、OTAにて取得したソフトウェアを更新するための情報をインストールするとき、プログラム/データ・エリア320およびファイル・システム・エリア330を上書きする方法を、更新クライアント312に指示する。
診断情報エリア350は、ロギング・クライアント314によって生成される診断情報であって、OTAにて取得したソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報を、格納するためのエリアである。前記診断情報は、例えば、1または複数の、デバッグ・メッセージまたは、エラー・メッセージを含んでいる。
次に、図4は、本発明の一実施形態における、OTAにて取得した、無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題を特定する診断情報の、フェイルセール保存の方法を示すフローチャートである。OTAにて取得したソフトウェアの更新パッケージは、無線インターフェース210を介して、ソフトウェア更新サーバ110から受信され(ステップ410)、プロセッサ220は、更新パッケージ・エリア340内に前記パッケージを保存する(ステップ420)。次に、無線端末140は再起動される。起動時に、更新クライアント312を実行するともに、プログラム/データ・エリア320および/またはファイル・システム・エリア330の一部を上書きすることを含むパッケージのインストールを開始することを、更新クライアント312に指示するパッケージを、ブート・プログラム・エリア310内のプログラムが検知する。一方、ロギング・クライアント314が実行され、パッケージのインストール中に発生する問題を特定する、デバッグ・メッセージおよびエラー・メッセージ等の診断情報を生成し、診断情報エリア350に格納する(ステップ430)。その後、完了または重大なエラーの結果、インストールは終了する。次に、ブート・プログラム・エリア310内のプログラムは、有線インターフェース260を介した外部の診断システム130との接続を検知し(ステップ440)、分析のために、診断情報エリア350に格納された診断情報を、外部の診断システム130に出力する(ステップ450)。ブート・プログラム・エリア310および診断情報エリア350は更新中に影響を受けず、破損することはないので、重大なエラーの場合にも、診断情報は生成および保存され、外部の診断システム130に送信可能であることが保証される。
次に、図5は、本発明の他の実施形態に係る無線端末のメモリの構成図を示している。本実施形態において、メモリは、不揮発性メモリ240が有する各エリアを含む不揮発性メモリ500と、データ検索クライアント(データ検索プログラム)562を有するRAM560とを含んでいる。データ検索クライアント562は、起動シーケンス中に外部の診断システム130によってRAM560にロードされたプログラムであり、OTAにて取得したソフトウェアを更新するための情報をインストールする間に、診断情報エリア(第2更新不可エリア)550で生成および格納された診断情報を、外部の診断システム130へ出力するために実行可能なものである。診断情報を出力するために、ブート・プログラムではなく、RAM560にロードされたデータ検索クライアント562を呼び出すことにより、ブート・プログラムの複雑さが軽減される。
次に、図6は、図5に示した無線端末のメモリの構成に基づいて実行される、診断情報のフェイルセーフ保存方法を示すフローチャートである。OTAにて取得したソフトウェアの更新パッケージは、無線端末140の無線インターフェース210を介して、ソフトウェア更新サーバ110から受信され(ステップ610)、無線端末140のプロセッサ220は、更新パッケージ・エリア540に前記パッケージを保存する(ステップ620)。次に、無線端末140が再起動される。起動時に、更新クライアント(更新不可なプログラムの第1部分)512を実行するともに、プログラム/データ・エリア(更新可能エリア)520および/またはファイル・システム・エリア(更新可能エリア)530の一部を上書きすることを含むパッケージのインストールを開始することを、更新クライアント512に指示するパッケージを、ブート・プログラム・エリア(第1更新不可エリア)510内のプログラムが検知する。一方、ロギング・クライアント(更新不可なプログラムの第2部分)514が実行され、パッケージのインストール中に発生する問題を特定する、デバッグ・メッセージやエラー・メッセージ等の診断情報を生成し、診断情報エリア550に格納する(ステップ630)。その後、完了または重大なエラーの結果、インストールは終了する。次に、ブート・プログラム・エリア510のプログラムは、無線端末140の有線インターフェース260を介した、外部の診断システム130との接続を検知し(ステップ640)、RAM560に、データ検索クライアント562をロードさせる(ステップ650)。そして、データ検索クライアント562が実行され、分析のために、診断情報エリア550に格納された診断情報を、外部の診断システム130に出力する(ステップ660)。
次に、図7は、本発明のさらなる他の実施形態に係る無線端末のメモリの構成を示している。本実施形態において、不揮発性メモリ700は不揮発性メモリ240が有する各エリアを含むが、診断情報を格納するために確保されたエリア(つまり、診断情報エリア)は除かれており、診断情報は、インストール中にRAM750に一時保存され、インストール後に、更新パッケージ・エリア740に送信される。本実施形態では、また、不揮発性メモリ700への書き込みを減らすことによって、無線端末140において必要となるメモリスペースの削減を図っている。
次に、図8は、図7に示した無線端末のメモリの構成に基づいて実行される、診断情報のフェイルセーフ保存方法を示すフローチャートである。OTAにて取得したソフトウェアの更新パッケージは、ソフトウェア更新サーバ110から、無線端末140の無線インターフェース210を介して受信され(ステップ810)、無線端末140のプロセッサ220は、更新パッケージ・エリア740に前記パッケージを保存する(ステップ820)。次に、無線端末140が再起動される。起動時に、更新クライアント(更新不可なプログラムの第1部分)712を実行するともに、プログラム/データ・エリアおよび/またはファイル・システム・エリア(更新可能エリア)730の一部を上書きすることを含むパッケージのインストール開始することを、更新クライアント712に指示するパッケージを、ブート・プログラム・エリア(第1更新不可エリア)710内のプログラムが検知する。一方、ロギング・クライアント(更新不可なプログラムの第2部分)714が実行され、パッケージのインストール中に発生する問題を特定する、デバッグ・メッセージやエラー・メッセージ等の診断情報を生成し、RAM750内に格納する(ステップ830)。その後、完了または重大なエラーの結果、インストールは終了する。次に、ブート・プログラム・エリア710内のプログラム(更新不可プログラムの第3部分)は、RAM750内に格納された診断情報を、更新パッケージ・エリア740へ送信する(ステップ840)。最後に、ブート・プログラム・エリア710内のプログラム(更新不可プログラムの第3部分)が、無線端末140の有線インターフェース260を介した外部の診断システム130との接続を検知し(ステップ850)、分析のために、更新パッケージ・エリア740に格納された診断情報を、外部の診断システム130に出力する(ステップ860)。
最後に、上述した本発明の特徴的構成であるプロセッサ220について、より詳細に説明する。図9は、本発明に係る無線端末140に備えられたプロセッサ220の概略構成を示す機能ブロック図である。
プロセッサ220は、主な機能ブロックとして、更新パッケージ取得部2201、起動処理部2202、診断情報送信部2203、および、データ検索クライアント格納部2204を備えている。なお、データ検索クライアント格納部2204は、図5および図6を用いて説明した実施形態にて機能するものである。
なお、これらの各機能ブロックは、プロセッサ220が、例えばCPU(central processing unit)等によって実現される場合、該CPUが不揮発性メモリ240に記憶された各種プログラムをRAM等に読み出して実行することによって実現される。
更新パッケージ取得部2201は、無線インターフェース210を介して、サーバ110からソフトウェアの更新パッケージを取得し、当該取得した更新パッケージを、不揮発性メモリ240(500、700)の更新パッケージ・エリア340(540、740)に格納する。
次に、起動処理部2202は、無線端末140の起動時に、ブート・プログラム・エリア310(510、710)内のプログラムを実行するものである。
特に、ブート・プログラム・エリア310(510、710)に格納されている更新クライアント312(512、712)を読み出して実行する。さらに、起動処理部2202は、ブート・プログラム・エリア310(510、710)内のプログラムを実行する。なお、当該プログラムが、プログラム/データ・エリア320(520、720)、および/または、ファイル・システム・エリア330(530、730)の一部を上書きすることを含むパッケージのインストールを開始することを、更新クライアント312(512、712)に指示するパッケージを検知する。
また、起動処理部2202は、ブート・プログラム・エリア310(510、710)に格納されているロギング・クライアント314(514、714)を読み出して実行する。なお、ロギング・クライアント314(514)は、診断情報を生成し、診断情報を診断情報エリア350(550)に格納する。また、ロギング・クライアント714は、診断情報を生成し、診断情報をRAM750に格納する。
次に、診断情報送信部2203は、ブート・プログラム・エリア310(710)内のプログラムが出力する診断情報、または、データ検索クライアント562が出力する診断情報を受信し、当該受信した診断情報を、有線インターフェース206を介して、診断システム130に送信する。
次に、データ検索クライアント格納部2204は、診断システム130からデータ検索クライアント562を受信し、当該受信したデータ検索クライアント562をRAM560に格納する。
当業者によれば、本発明が、その精神またはここで述べた本質的な特徴を逸脱することなく、他の特定の形態に具現化され得ることは、理解されるであろう。本明細書は、従って、全て例示であり、制限するものではないと考えられる。本発明の範囲は、付属の請求項によって示され、その意味と同等の範囲における全ての変容は、ここに包括される。
なお、発明を実施するための最良の形態の項においてなした具体的な実施態様または実施例は、あくまでも、本発明の技術内容を明らかにするものであって、そのような具体例にのみ限定して狭義に解釈されるべきものではなく、本発明の精神と次に記載する特許請求の範囲内で、いろいろと変更して実施することができるものである。
以上のように、本発明の一態様に係る無線端末は、無線インターフェースと、更新可能なプログラムを格納する少なくとも1つの更新可能エリア、更新不可なプログラムを格納する第1更新不可エリア、および、診断情報を格納する第2更新不可エリアを含む少なくとも1つのメモリと、前記無線インターフェースおよび前記メモリと通信可能に接続され、前記無線インターフェースを介して、外部の診断システムに前記診断情報を出力可能なプロセッサとを備えることを特徴としている。
また、本発明の一実施形態において、前記診断情報は、デバッグ・メッセージを含んでいる。
また、本発明の一実施形態において、前記診断情報は、エラー・メッセージを含んでいる。
また、本発明の一実施形態において、前記更新不可プログラムの第1部分は、更新クライアントを含んでいる。
また、本発明の一実施形態において、前記更新不可プログラムの第2部分は、ロギング・クライアントを含んでいる。
また、本発明の一実施形態において、前記更新不可プログラムの第1部分および第2部分は、前記メモリのブート・プログラム・エリアに格納される。
また、本発明の一実施形態において、前記更新不可エリアの少なくとも1つは、ブート・プログラム・エリアおよび診断情報エリアを含んでいる。
また、本発明の一実施形態において、前記更新可能エリアの少なくとも1つは、プログラム/データ・エリア、および、ファイル・システム・エリアを含んでいる。
本発明の他の一態様に係る無線端末の不揮発性メモリは、更新可能なプログラムを格納する少なくとも1つの更新可能エリアと、更新プログラムおよびロギング・プログラムを格納する第1更新不可エリアと、診断情報を格納する第2更新不可エリアとを含む無線端末の不揮発性メモリであって、前記更新プログラムは、自メモリに格納された、OTA(Over The Air)更新パッケージからの情報を用いて、前記更新可能なプログラムの更新のインストールを開始するために実行されるものであって、前記ロギング・プログラムは、前記インストール中に、前記更新可能なプログラムの更新のインストール中に発生する問題の診断情報を、前記第2更新不可エリアに格納するために実行されるものである。
また、本発明の一実施形態において、前記更新不可エリアは、さらに、前記インストールの終了後、前記診断情報を、前記無線端末の外部の診断システムに出力するために実行されるプログラムを含んでいる。
また、本発明の一実施形態において、不揮発性メモリのブート・プログラム・エリアに、前記更新プログラムおよび前記ロギング・プログラムが格納される。
また、本発明の一実施形態において、前記更新不可エリアの少なくとも1つは、ブート・プログラム・エリアおよび診断情報エリアを含んでいる。
また、本発明の一実施形態において、前記更新可能エリアの少なくとも1つは、プログラム/データ・エリア、および、ファイル・システム・エリアを含んでいる。
また、本発明の一実施形態において、前記診断情報は、デバッグ・メッセージまたはエラー・メッセージを少なくとも1つ含んでいる。
本発明のさらなる他の一態様に係る診断情報のフェイルセーフ保存方法は、OTAにて取得した無線端末のソフトウェアを更新するための情報をインストールする間に発生する問題の診断情報のフェイルセーフ保存方法であって、前記無線端末の無線インターフェースを介して、前記サーバから前記更新パッケージを受信するステップと、前記無線端末の不揮発性メモリの第1更新不可エリアに格納されたプログラム、および、前記更新パッケージから得られる情報を用いて、前記不揮発性メモリの更新可能エリアに格納されたプログラムの更新のインストールを開始するステップと、前記不揮発性メモリの第2更新不可エリアに、前記インストール中に、前記診断情報を格納するステップとを含んでいる。
また、本発明の一実施形態において、前記インストールの終了後、前記無線端末の外部の診断システムに、前記診断情報を出力するステップをさらに含んでいる。
(付記事項)
なお、上述した無線端末は、以下に示す構成としてもよい。
[1]本発明に係る無線端末は、無線インターフェースと、更新可能なコードを格納する少なくとも1つの更新可能エリア、更新不可なコードを格納する第1の更新不可エリア、および、診断情報を格納する第2の更新不可エリアを含む少なくとも1つのメモリと、前記無線インターフェースおよび前記メモリと通信可能に接続されるプロセッサとを備え、前記プロセッサは、前記無線インターフェースを介して受信した前記更新パッケージからの情報を用いて、前記更新可能なコードの更新のインストールを開始するために、前記更新不可なコードの第1部分を実行するとともに、前記プロセッサは、前記インストール中に、前記更新可能なコードの更新情報のインストール中に発生する問題の診断情報を、前記第2の更新不可エリアに格納するために、前記更新不可なコードの第2部分を実行するように構成されていてもよい。
[2]さらに、本発明に係る無線端末は、前記メモリは、不揮発メモリであり、前記第2更新不可エリアは、診断情報を格納するために確保された前記不揮発メモリ内の1つのエリアであるように構成されていてもよい。
[3]さらに、本発明に係る無線端末は、前記メモリは、ランダム・アクセス・メモリ(RAM)および不揮発性メモリであって、前記第2更新不可エリアは、前記RAM内の1つのエリアであり、前記プロセッサは、前記インストールの終了後に、前記診断情報を、前記RAMから、前記不揮発性メモリの、更新パッケージ・エリアへ送信するために、前記更新不可コードの第3部分を実行するように構成されていてもよい。
[4]さらに、本発明に係る無線端末は、前記プロセッサと通信可能に接続する有線インターフェースをさらに備え、前記プロセッサは、前記有線インターフェースを介して、無線端末の外部の診断システムに前記診断情報を出力するために、前記更新不可コードの第3部分を実行するように構成されていてもよい。
[5]さらに、本発明に係る無線端末は、前記プロセッサと通信可能に接続する有線インターフェースをさらに備え、前記メモリはRAMから成り、前記有線インターフェースを介して、無線端末の外部の診断システムから受信したデータ検索コードが前記RAMにロードされており、前記プロセッサは、前記有線インターフェースを介して、前記診断システムに前記診断情報を出力するために、前記データ検索コードを実行するように構成されていてもよい。
[6]さらに、本発明に係る無線端末は、前記診断情報は、デバッグ・メッセージを含むように構成されていてもよい。
[7]さらに、本発明に係る無線端末は、前記診断情報は、エラー・コードを含むように構成されていてもよい。
[8]さらに、本発明に係る無線端末は、前記更新不可コードの第1部分は、更新クライアントを含むように構成されていてもよい。
[9]さらに、本発明に係る無線端末は、前記更新不可コードの第2部分は、ロギング・クライアントを含むように構成されていてもよい。
[10]さらに、本発明に係る無線端末は、前記更新不可コードの第1部分および第2部分は、前記メモリのブート・コード・エリアに格納されるように構成されていてもよい。
[11]さらに、本発明に係る無線端末は、前記更新不可エリアの少なくとも1つは、ブート・コード・エリアおよび診断情報エリアを含むように構成されていてもよい。
[12]さらに、本発明に係る無線端末は、前記更新可能エリアの少なくとも1つは、プログラム/データ・エリアおよびファイル・システム・エリアを含むように構成されていてもよい。
また、上述した無線端末の不揮発性メモリは、以下に示す構成としてもよい。
[13]本発明に係る無線端末の不揮発性メモリは、更新可能なコードを格納する少なくとも1つの更新可能エリアと、更新コードおよびロギング・コードを格納する第1更新不可エリアと、診断情報を格納する第2更新不可エリアとを含む無線端末の不揮発性メモリであって、前記更新コードは、自メモリに格納された、OTA(Over The Air)更新パッケージからの情報を用いて、前記更新可能なコードの更新のインストールを開始するために実行されるものであって、前記ロギング・コードは、前記インストール中に、前記更新可能なコードの更新のインストール中に発生する問題の診断情報を、前記第2更新不可エリアに格納するために実行されるものであるように構成されていてもよい。
[14]さらに、本発明に係る無線端末の不揮発性メモリは、前記更新不可エリアは、さらに、前記インストールの終了後、前記診断情報を、前記無線端末の外部の診断システムに出力するために実行されるコードを含むように構成されていてもよい。
[15]さらに、本発明に係る無線端末の不揮発性メモリは、不揮発性メモリのブート・コード・エリアに、前記更新コードおよび前記ロギング・コードを格納するように構成されていてもよい。
[16]さらに、本発明に係る無線端末の不揮発性メモリは、前記更新不可エリアの少なくとも1つは、ブート・コード・エリアおよび診断情報エリアを含むように構成されていてもよい。
[17]さらに、本発明に係る無線端末の不揮発性メモリは、前記更新可能エリアの少なくとも1つは、プログラム/データ・エリア、および、ファイル・システム・エリアを含むように構成されていてもよい。
[18]さらに、本発明に係る無線端末の不揮発性メモリは、前記診断情報は、デバッグ・メッセージまたはエラー・コードを少なくとも1つ含むように構成されていてもよい。
また、上述した診断情報のフェイルセーフ保存方法は、以下に示す構成としてもよい。
[19]本発明に係る診断情報のフェイルセーフ保存方法は、無線端末のソフトウェアのOTA(Over the Air)更新のインストール中に発生する問題の診断情報のフェイルセーフ保存方法であって、前記無線端末の無線インターフェースを介して、前記サーバから更新パッケージを受信するステップと、前記無線端末の不揮発性メモリの第1更新不可エリアに格納されたコードおよび前記更新パッケージからの情報を用いて、前記不揮発性メモリの更新可能エリアに格納されたコードの更新のインストールを開始するステップと、前記不揮発性メモリの第2更新不可エリアに、前記インストール中に発生する問題の診断情報を格納するステップとを含むように構成されていてもよい。
[20]さらに、本発明に係る診断情報のフェイルセーフ保存方法は、前記インストールの終了後、前記無線端末の外部の診断システムに、前記診断情報を出力するステップをさらに含むように構成されていてもよい。
最後に、プロセッサ220は、次のようにCPUを用いてソフトウェアによって実現される。
すなわち、無線端末140は、各機能を実現する制御プログラムの命令を実行するCPU、上記制御プログラムやその実行に必要となる各種データを格納した補助記憶装置、上記制御プログラムや上記各種データを実行時に展開するためのRAM等を備えており、CPUが上記制御プログラムや上記各種データを読み出して実行することによって、達成可能である。なお、上記補助記憶装置としては、例えば、フラッシュメモリやハードディクス等の、書き換えが可能で、十分な記憶容量があり、かつ高速にアクセス可能な記録媒体が適している。
また、ソフトウェアを更新するための情報をインストールする際には、ソフトウェアを更新するための情報を提供するサーバとの間で通信を行う必要がある。この際の接続方法として、必ずしもサーバと直接的に無線接続する必要はなく、通信ネットワークを介して接続してもよい。通信ネットワークとしては、例えば、携帯電話、PHS等の移動体通信網や、無線LANを経由したインターネット接続等が利用可能である。
本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、無線端末、特に、無線通信によって、ソフトウェアを更新するための情報を外部装置から受信可能な、携帯電話機、PDA、ポケットPCなどの無線端末に好適に利用できる。

Claims (20)

  1. 外部のサーバから、自端末のソフトウェアの更新パッケージを受信する無線端末であって、
    前記サーバと無線通信を行う無線インターフェースと、
    更新可能なプログラムを格納する少なくとも1つの更新可能エリア、更新不可なプログラムを格納する第1更新不可エリア、および、前記更新可能なプログラムを更新するための情報をインストールする間に発生する問題の診断情報を格納する第2更新不可エリアを含む少なくとも1つのメモリと、
    前記無線インターフェースおよび前記メモリと通信可能に接続されるプロセッサとを備え、
    前記プロセッサは、前記無線インターフェースを介して前記サーバから受信した前記更新パッケージから得られる情報を用いて、前記更新可能エリアに格納されている前記更新可能なプログラムを更新するための情報のインストールを開始するために、前記第1更新不可エリアに格納されている前記更新不可なプログラムの第1部分を実行するとともに、
    前記プロセッサは、前記インストール中に、前記診断情報を、前記第2更新不可エリアに格納するために、前記第1更新不可エリアに格納されている前記更新不可なプログラムの第2部分を実行することを特徴とする無線端末。
  2. 前記メモリは、不揮発メモリであり、
    前記第2更新不可エリアは、前記診断情報を格納するために確保された前記不揮発メモリに含まれることを特徴とする請求項1に記載の無線端末。
  3. 前記メモリは、RAM(Random Access Memory)および不揮発性メモリを含んでおり、
    前記第2更新不可エリアは、前記RAM内に含まれており、
    前記プロセッサは、前記インストールの終了後に、前記診断情報を、前記RAMから、前記不揮発性メモリの、前記更新パッケージを格納する更新パッケージ・エリアへ送信するために、前記更新不可プログラムの第3部分を実行することを特徴とする請求項1に記載の無線端末。
  4. 前記プロセッサと通信可能に接続する有線インターフェースをさらに備え、
    前記プロセッサは、前記有線インターフェースを介して、自端末の外部の診断システムに前記診断情報を出力するために、前記更新不可プログラムの第3部分を実行することを特徴とする請求項1に記載の無線端末。
  5. 前記プロセッサと通信可能に接続する有線インターフェースをさらに備え、
    前記メモリはRAMから成り、
    前記有線インターフェースを介して、自端末の外部の診断システムから受信したデータ検索プログラムが前記RAMにロードされており、
    前記プロセッサは、前記有線インターフェースを介して、前記診断システムに前記診断情報を出力するために、前記データ検索プログラムを実行することを特徴とする請求項1に記載の無線端末。
  6. 前記診断情報は、1または複数のデバッグ・メッセージを含むことを特徴とする請求項1に記載の無線端末。
  7. 前記診断情報は、1または複数のエラー・メッセージを含むことを特徴とする請求項1に記載の無線端末。
  8. 前記更新不可プログラムの第1部分は、前記更新可能なプログラムを更新するための情報のインストールを実行する更新クライアントを含むことを特徴とする請求項1に記載の無線端末。
  9. 前記更新不可プログラムの第2部分は、前記インストール中に前記診断情報を前記第2の更新不可エリアに格納するロギング・クライアントを含むことを特徴とする請求項1に記載の無線端末。
  10. 前記更新不可プログラムの第1部分および第2部分は、自端末を起動するとともに、外部装置と通信するためのプログラムを格納する、前記メモリのブート・プログラム・エリアに格納されることを特徴とする請求項1に記載の無線端末。
  11. 前記第1更新不可エリアは、自端末を起動するとともに、外部装置と通信するためのプログラムを格納するブート・プログラム・エリアを含み、
    前記第2更新不可エリアは、前記診断情報を格納する診断情報エリアを含むことを特徴とする請求項1に記載の無線端末。
  12. 前記更新可能エリアは、ランタイムを実行するプログラム、および関連データを格納するプログラム/データ・エリア、および、アプリケーションによって保存および検索されるデータを格納するファイル・システム・エリアを含むことを特徴とする請求項1に記載の無線端末。
  13. 外部のサーバから、自端末のソフトウェアの更新パッケージを受信する無線端末の不揮発性メモリであって、
    更新可能なプログラムを格納する少なくとも1つの更新可能エリアと、
    更新プログラムおよびロギング・プログラムを格納する第1更新不可エリアと、
    前記更新可能なプログラムを更新するための情報をインストールする間に発生する問題の診断情報を格納する第2更新不可エリアとを含む無線端末の不揮発性メモリであって、
    前記更新プログラムは、自メモリに格納されている、OTA(Over the Air)にて取得した前記更新パッケージから得られる情報を用いて、前記更新可能エリアに格納されている前記更新可能なプログラムの更新のインストールを開始するために実行されるものであって、
    前記ロギング・プログラムは、前記インストール中に、前記診断情報を、前記第2更新不可エリアに格納するために実行されるものであることを特徴とする無線端末の不揮発性メモリ。
  14. 前記更新不可エリアは、さらに、前記インストールの終了後、前記診断情報を、前記無線端末の外部の診断システムに出力するために実行されるプログラムを含むことを特徴とする請求項13に記載の無線端末の不揮発性メモリ。
  15. 前記無線端末を起動するとともに、外部装置と通信するためのプログラムを格納する、自メモリのブート・プログラム・エリアに、前記更新プログラムおよび前記ロギング・プログラムを格納することを特徴とする請求項13に記載の無線端末の不揮発性メモリ。
  16. 前記第1更新不可エリアは、前記無線端末を起動するとともに、外部装置と通信するためのプログラムを格納するブート・プログラム・エリアを含み、
    前記第2更新不可エリアは、前記診断情報を格納する診断情報エリアを含むことを特徴とする請求項13に記載の無線端末の不揮発性メモリ。
  17. 前記更新可能エリアは、ランタイムを実行するプログラム、および関連データを格納するプログラム/データ・エリア、および、アプリケーションによって保存および検索されるデータを格納するファイル・システム・エリアを含むことを特徴とする請求項13に記載の無線端末の不揮発性メモリ。
  18. 前記診断情報は、デバッグ・メッセージまたはエラー・メッセージを少なくとも1つ含むことを特徴とする請求項13に記載の無線端末の不揮発性メモリ。
  19. 外部のサーバから、自端末のソフトウェアの更新パッケージを受信する無線端末における、OTA(Over the Air)にて取得した、ソフトウェアを更新するための情報をインストールする間に発生する問題の診断情報のフェイルセーフ保存方法であって、
    前記無線端末の無線インターフェースを介して、前記サーバから前記更新パッケージを受信する第1ステップと、
    前記無線端末の不揮発性メモリの第1更新不可エリアに格納されたプログラム、および、前記第1ステップにて受信した更新パッケージから得られる情報を用いて、前記不揮発性メモリの更新可能エリアに格納されたプログラムの更新のインストールを開始する第2ステップと、
    前記不揮発性メモリの第2更新不可エリアに、前記第2ステップにて開始されたインストール中に、前記診断情報を格納する第3ステップとを含むことを特徴とする診断情報のフェイルセーフ保存方法。
  20. 前記インストールの終了後、前記無線端末の外部の診断システムに、前記診断情報を出力するステップをさらに含むことを特徴とする請求項19に記載の診断情報のフェイルセーフ保存方法。
JP2009546215A 2007-12-14 2008-12-04 無線端末、無線端末の不揮発性メモリ、および診断情報のフェイルセーフ保存方法 Pending JPWO2009078285A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/002,109 US8161474B2 (en) 2007-12-14 2007-12-14 Diagnostic information preservation during installations of over the air update of wireless handset software
US12/002,109 2007-12-14
PCT/JP2008/072066 WO2009078285A1 (ja) 2007-12-14 2008-12-04 無線端末、無線端末の不揮発性メモリ、および診断情報のフェイルセーフ保存方法

Publications (1)

Publication Number Publication Date
JPWO2009078285A1 true JPWO2009078285A1 (ja) 2011-04-28

Family

ID=40753940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009546215A Pending JPWO2009078285A1 (ja) 2007-12-14 2008-12-04 無線端末、無線端末の不揮発性メモリ、および診断情報のフェイルセーフ保存方法

Country Status (5)

Country Link
US (1) US8161474B2 (ja)
JP (1) JPWO2009078285A1 (ja)
CN (1) CN101896889B (ja)
TW (1) TWI396076B (ja)
WO (1) WO2009078285A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8626149B2 (en) * 2007-12-18 2014-01-07 Qualcomm Incorporated Monitoring and troubleshooting a module associated with a portable communication device
SG153702A1 (en) * 2007-12-27 2009-07-29 Finisar Corp Digital diagnostics parameter storage
JP5036575B2 (ja) * 2008-01-24 2012-09-26 三菱電機株式会社 可変論理回路ユニットの論理回路変更用無線通信システム
KR20090090801A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 휴대 단말기의 펌웨어 업데이트 방법 및 장치
US8589730B2 (en) * 2010-08-31 2013-11-19 Apple Inc. Handling errors during device bootup from a non-volatile memory
CN101950254B (zh) * 2010-09-16 2014-07-30 新邮通信设备有限公司 一种软件更新方法和系统
US9307347B2 (en) 2012-06-01 2016-04-05 Nokia Technologies Oy Wireless programming
US9369959B2 (en) * 2011-10-31 2016-06-14 Nokia Technologies Oy Wirelessly transferring data to a packaged electronic device
KR102098815B1 (ko) * 2013-05-20 2020-04-08 삼성전자주식회사 어플리케이션의 운영을 위한 전자 장치
US10164473B2 (en) * 2016-02-15 2018-12-25 Semiconductor Components Industries, Llc System and method for device charging
JP6659509B2 (ja) * 2016-09-30 2020-03-04 株式会社日立製作所 計算機システム、計算機システムによるソフトウェアの送信管理方法、そのためのプログラム、及び、記録媒体
CN115178397A (zh) * 2022-07-07 2022-10-14 阿维塔科技(重庆)有限公司 喷涂程序调试方法、装置、设备及计算机可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175194A (ja) * 2000-12-07 2002-06-21 Ricoh Co Ltd プログラムダウンロードシステム、プログラムダウンロード装置、画像形成装置、プログラムダウンロード方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002207599A (ja) * 2001-01-05 2002-07-26 Kenwood Corp 通信端末及びそのソフトウェア更新システム
JP2002271849A (ja) * 2001-03-06 2002-09-20 Ntt Docomo Inc 無線通信端末、ソフトウェア提供システム、ソフトウェア更新方法、ソフトウェア提供方法、プログラムおよび記録媒体
JP2003060766A (ja) * 2001-08-13 2003-02-28 Nec Corp データ採録方法および携帯電話機
JP2003209510A (ja) * 2002-01-11 2003-07-25 Nec Corp 携帯電話のファームウェア配信システム、携帯電話端末およびそのファームウェア更新プログラム
JP2004013714A (ja) * 2002-06-10 2004-01-15 Mitsubishi Electric Corp 通信端末装置、デバッグ情報通知システム及びコンピュータ・プログラム
JP2005196747A (ja) * 2003-12-16 2005-07-21 Microsoft Corp 不揮発性ストレージにカスタム・ソフトウェア・イメージ・アップデートを適用するフェイルセーフな方法
JP2005235087A (ja) * 2004-02-23 2005-09-02 Nec Corp 携帯端末の不具合調査システム,方法,携帯端末およびプログラム
JP2006133889A (ja) * 2004-11-02 2006-05-25 Sharp Corp プログラムを更新するための方法、プログラムおよび装置
JP2007219883A (ja) * 2006-02-17 2007-08-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置およびソフトウェア更新方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5951687A (en) * 1997-01-31 1999-09-14 Seagate Technology, Inc. Storage disc with self diagnostics and configuration
TW439037B (en) * 1998-11-26 2001-06-07 Eten Information Systems Co Lt Method for updating softwares by wireless transmission
TW478267B (en) * 2000-04-28 2002-03-01 Eten Information Systems Co Lt System and method to update software by using two-way wireless transmission
US6684343B1 (en) * 2000-04-29 2004-01-27 Hewlett-Packard Development Company, Lp. Managing operations of a computer system having a plurality of partitions
US6728830B1 (en) * 2000-08-25 2004-04-27 Gateway, Inc. Method and apparatus for modifying the reserve area of a disk drive
KR20030040503A (ko) * 2000-09-28 2003-05-22 시게이트 테크놀로지 엘엘씨 디스크 드라이브용 임계 이벤트 로그
US6889340B1 (en) * 2000-10-13 2005-05-03 Phoenix Technologies Ltd. Use of extra firmware flash ROM space as a diagnostic drive
TW556094B (en) * 2001-03-28 2003-10-01 E Ten Information Sys Co Ltd Method for updating software using wireless transmission by remote control
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US6751681B2 (en) * 2001-06-18 2004-06-15 Sony Corporation System and method for providing automatic firmware updates and diagnostics for network attached storage devices
US7143407B2 (en) * 2001-07-26 2006-11-28 Kyocera Wireless Corp. System and method for executing wireless communications device dynamic instruction sets
US7203560B1 (en) * 2002-06-04 2007-04-10 Rockwell Automation Technologies, Inc. System and methodology facilitating remote and automated maintenance procedures in an industrial controller environment
TW200643749A (en) * 2005-06-01 2006-12-16 Chunghwa Telecom Co Ltd System downloading update application programs of wireless terminal facility via an air interface
US8244237B2 (en) * 2006-09-26 2012-08-14 Samsung Electronics Co., Ltd. Handset self diagnostics

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175194A (ja) * 2000-12-07 2002-06-21 Ricoh Co Ltd プログラムダウンロードシステム、プログラムダウンロード装置、画像形成装置、プログラムダウンロード方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002207599A (ja) * 2001-01-05 2002-07-26 Kenwood Corp 通信端末及びそのソフトウェア更新システム
JP2002271849A (ja) * 2001-03-06 2002-09-20 Ntt Docomo Inc 無線通信端末、ソフトウェア提供システム、ソフトウェア更新方法、ソフトウェア提供方法、プログラムおよび記録媒体
JP2003060766A (ja) * 2001-08-13 2003-02-28 Nec Corp データ採録方法および携帯電話機
JP2003209510A (ja) * 2002-01-11 2003-07-25 Nec Corp 携帯電話のファームウェア配信システム、携帯電話端末およびそのファームウェア更新プログラム
JP2004013714A (ja) * 2002-06-10 2004-01-15 Mitsubishi Electric Corp 通信端末装置、デバッグ情報通知システム及びコンピュータ・プログラム
JP2005196747A (ja) * 2003-12-16 2005-07-21 Microsoft Corp 不揮発性ストレージにカスタム・ソフトウェア・イメージ・アップデートを適用するフェイルセーフな方法
JP2005235087A (ja) * 2004-02-23 2005-09-02 Nec Corp 携帯端末の不具合調査システム,方法,携帯端末およびプログラム
JP2006133889A (ja) * 2004-11-02 2006-05-25 Sharp Corp プログラムを更新するための方法、プログラムおよび装置
JP2007219883A (ja) * 2006-02-17 2007-08-30 Sony Ericsson Mobilecommunications Japan Inc 移動端末装置およびソフトウェア更新方法

Also Published As

Publication number Publication date
TW200943051A (en) 2009-10-16
US8161474B2 (en) 2012-04-17
WO2009078285A1 (ja) 2009-06-25
CN101896889A (zh) 2010-11-24
TWI396076B (zh) 2013-05-11
US20090156200A1 (en) 2009-06-18
CN101896889B (zh) 2013-11-06

Similar Documents

Publication Publication Date Title
JPWO2009078285A1 (ja) 無線端末、無線端末の不揮発性メモリ、および診断情報のフェイルセーフ保存方法
US10348804B2 (en) System to automatically process components on a device
KR100663415B1 (ko) 무선장치상에 상주하는 데이터세트 버전을 업데이트하기위한 시스템 및 방법
US7904895B1 (en) Firmware update in electronic devices employing update agent in a flash memory card
RU2580065C2 (ru) Способ и система обновления программного обеспечения
US8719810B2 (en) Program upgrade system and method for over the air-capable mobile terminal
US7577879B2 (en) Patching a mobile computing device software error
US9081639B2 (en) System and method for remotely re-imaging a computer system
CN110597542B (zh) 软件自动ota升级方法及装置、电子设备
US20100313194A1 (en) System and method for preserving device parameters during a fota upgrade
US8782636B2 (en) Information processing apparatus, control method thereof, and program
US20150067668A1 (en) Installation engine and package format
US7818557B2 (en) Method for re-imaging a computer system
KR100986487B1 (ko) 고장 허용 갱신 에이전트를 구비한 모바일 핸드세트
CN111078256A (zh) 自动化测试环境的升级方法、终端及可读存储介质
KR100685314B1 (ko) 이동통신 단말기 소프트웨어 자동 업그레이드 시스템 및 방법
KR101090718B1 (ko) 텔레매틱스 단말기 소프트웨어 다운로딩 방법
CN117909132A (zh) 一种应用软件升级方法、装置及计算机可读存储介质
CN114168169A (zh) 一种微码更新方法、装置、设备及存储介质
CN116700766A (zh) 应用运行方法和装置
KR20070071758A (ko) 업그레이드 가능한 이동통신 단말기 및 그 동작방법
KR20090015827A (ko) 컴퓨팅 디바이스의 상태를 판정하는 방법 및 장치
KR20100033243A (ko) 주변기기 무선 업그레이드 지원장치 및 그 방법
KR20100123084A (ko) 이동통신단말기의 어플리케이션 구성 파일 복구 방법 및 시스템과 이에 사용가능한 이동통신단말기

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130312