JPWO2009081502A1 - 通信端末 - Google Patents

通信端末 Download PDF

Info

Publication number
JPWO2009081502A1
JPWO2009081502A1 JP2009546916A JP2009546916A JPWO2009081502A1 JP WO2009081502 A1 JPWO2009081502 A1 JP WO2009081502A1 JP 2009546916 A JP2009546916 A JP 2009546916A JP 2009546916 A JP2009546916 A JP 2009546916A JP WO2009081502 A1 JPWO2009081502 A1 JP WO2009081502A1
Authority
JP
Japan
Prior art keywords
update
unit
failure
software
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009546916A
Other languages
English (en)
Other versions
JP5006941B2 (ja
Inventor
信洋 鴛海
信洋 鴛海
英和 槇野
英和 槇野
伊藤 雄二
雄二 伊藤
友一 勝呂
友一 勝呂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009081502A1 publication Critical patent/JPWO2009081502A1/ja
Application granted granted Critical
Publication of JP5006941B2 publication Critical patent/JP5006941B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0742Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in a mobile device, e.g. mobile phones, handheld devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、ソフトウェア更新の放置を回避するために、所定の提供元からソフトウェアを通信ネットワークを介して入手して更新する更新部と、上記更新部によるソフトウェアの更新を妨げる障害の有無を監視する障害監視部と、上記更新部による更新に際して上記障害が存在していて未完の更新となった場合にその未完の更新の存在を記録する更新記録部と、上記障害監視部による監視結果が障害有から障害無へと変化した場合に、上記更新記録部によって存在が記録されている更新の上記更新部による実行を促す更新促進部とを備えた。

Description

本発明は、通信端末に関する。
従来より、移動体端末と称される通信端末が知られており、例えばモバイルパソコンや携帯電話などがこの移動体端末の例である。このような移動体端末にはソフトウェア(OS、アプリケーションプログラム)が組み込まれており、移動体端末に様々な機能を発揮させるために動作している。
また、情報処理装置の分野では、装置に組み込んだソフトウェアを適宜に更新して使用する形態が一般化しており、移動体端末のソフトウェアについても、不具合修正、設定変更、機能追加、保持情報の改訂などといった目的で製品出荷後に行うソフトウェア更新の需要が高まっている。
このようなソフトウェア更新を行うため従来提案されている種々の技術を以下に記す。
(1)端末からの問合せに対して、ソフトウェアの重要度、ソフトウェアの更新時間、機種、バージョン情報をサーバが応答する技術(例えば特許文献1参照)。
(2)端末から送信されるファイルごとの操作履歴情報に基づいてサーバが優先度を決定し、優先度の高いファイルをダウンロードする技術(例えば特許文献2参照)。
(3)端末から送信される世代情報を含む要求データを受信したサーバが優先度を含む応答データを返信する技術(例えば特許文献3参照)。
(4)タスク起動前に、競合制御部に開始可否の問合せを行うことで複数タスク間の競合を判断し、タスクの開始可否を判断する技術(例えば特許文献4参照)。
(5)イベント通知によるアプリケーション起動における、複数タスク間の競合を制御する技術(例えば特許文献5および特許文献6参照)。
(6)ダウンロードに通信時間がかかり過ぎるような大きなプログラムの場合に、装置の使用状況が空いてる時間帯、あるいは通信料金の安価な時間帯を選んでダウンロードする技術(例えば特許文献7参照)。
(7)各端末に端末ソフトウェアの更新日付時刻を記憶させ、ホストコンピユ−タにログイン時にホストコンピユ−タがその情報をもとに判断し、必要に応じて端末に新しいソフトウェアを自動転送することにより、端末ソフトウェアを自動更新可能にする技術(例えば特許文献8参照)。
特開2006−340196 特開2000−222296 特開2005−196269 特開2003−177926 特開2005−284904 特開2006−155225 特開2003−078637 特開平03−244030
上述した(1)〜(7)の技術を含めて、移動体端末におけるソフトウェア更新の技術は、ユーザ手動による更新方式、サーバ通知による即時更新方式、サーバ通知による時刻指定更新方式等といったいくつかの方式に分類される。このうち、サーバ通知による時刻指定更新方式は、多くの移動体端末によって実行されるソフトウェア更新のタイミングをサーバ側で調整することができるので、サーバの負荷分散という観点で他の方式よりも有利である。しかし、以下のようなケースでは、サーバが指定した時刻におけるソフトウェア更新を実施できない。
〔ケース1〕ネットワーク状態が異常の場合
サーバが指定した時刻において、端末の存在している場所が、サーバと通信するための通信ネットワークにとって圏外状態となっている場合や、その通信ネットワークが通信の規制を行っている場合には、ネットワーク通信が行えない為、更新ファイルをサーバからダウンロードすることができない。
〔ケース2〕端末状態が異常の場合
サーバが指定した時刻において、電池残容量が少なく、更新ファイルをサーバからダウンロード中に、あるいはソフトウェア更新処理中に電池切れを起こした場合はソフトウェア更新が正常に終了できない。
また、更新されるソフトウェアとしては、OS系ソフトウェアやアプリケーション系ソフトウェアという具合に、各々別系統のサーバによって更新されるソフトウェアが存在する。このような場合、各系統での更新時刻が競合する時は、OS系ソフトウェアの更新をアプリケーション系ソフトウェアよりも優先させる必要がある。この結果、以下のようなケースにおいても、サーバの指定時刻通りのソフトウェア更新を自動で実施することができない。
〔ケース3〕OS系ソフトウェアを更新する処理の最中にアプリケーション系ソフトウェアの更新開始時刻になった場合
先発のOS系ソフトウェアを更新するための処理が優先的に実行され、後発のアプリケーション系ソフトウェアの更新処理が破棄される。
〔ケース4〕アプリケーション系ソフトウェアの更新中にOS系ソフトウェアの更新開始時刻になった場合
後発のOS系ソフトウェアの更新処理が優先的に実行され、先発のアプリケーション系ソフトウェアの更新処理が途中で破棄され、正常に終了できない。
上記のようなケース1〜ケース4においては、サーバが指定した時刻におけるソフトウェアの自動更新ができない為、その失敗したソフトウェア更新の再開をユーザの手動操作に委ねざるを得ず、更新が可能になった時点で手動操作によるソフトウェア更新が行われることとなるが、以下の課題が存在する。
〔課題1〕ユーザ手動操作によるソフトウェア更新が、多数同時刻に一斉に実施された場合にはサーバに負荷が集中してしまう。
〔課題2〕ユーザが手動更新を忘れてしまう可能性があるため、重要なソフトウェア更新であっても確実なアップデートが保障できない。
これらの課題のうち、課題2は特に重要であるが、上述した(1)〜(7)のいずれの技術でも、ソフトウェア更新に一度失敗してしまうと、その後の更新については保障できない。
このような課題は、移動体端末に限らない通信端末一般で生じる課題である。
本発明は、上記事情に鑑み、ソフトウェア更新の確実性が高い通信端末を提供することを目的とする。
上記目的を達成する本発明の通信端末は、
所定の提供元からソフトウェアを通信ネットワークを介して入手して更新する更新部と、
上記更新部によるソフトウェアの更新を妨げる障害の有無を監視する障害監視部と、
上記更新部による更新に際して上記障害が存在していて未完の更新となった場合にその未完の更新の存在を記録する更新記録部と、
上記障害監視部による監視結果が障害有から障害無へと変化した場合に、上記更新記録部によって存在が記録されている更新の上記更新部による実行を促す更新促進部とを備えたことを特徴とする。
本発明の通信端末によれば、障害によってソフトウェア更新が失敗した場合であっても、障害が無くなったときにその更新が促されるため、ソフトウェアの確実な更新が期待できる。また、本発明では、単に更新処理を繰り返すのでは無く、障害を監視し、障害が無くなったときに更新を促すので、無駄な処理や無駄な通信の発生を防ぎ、より確実で効率の良い更新を実現することができる。
ここで、更新記録部によって存在が記録される更新は、上述したサーバ通知による時刻指定更新方式による更新には限られず、ユーザの手動操作による更新方式による更新であってもよい。
また、更新促進部による更新の促進は、更新部に対して直接に実行を促してもよいが、上記提供元が、上記更新部に対して更新時刻を割り当てるものであり、上記更新部が、上記提供元から割り当てられた更新時刻になったら更新を開始するものである場合には、上記更新促進部は、上記提供元に更新時刻の再割り当てを要求するものであることが好適である。
このような更新促進部を備えることにより、上記提供元(一般的にはサーバ)に対する付加の集中を回避して、上述した課題1も解決することができる。
また、上記障害監視部は、
この通信端末の内部及び又は外部の状態を監視する状態監視部と、
上記状態監視部による監視結果が登録される、登録されている監視結果が変更された場合に通知を発する登録部と、
上記登録部に登録されている監視結果に基づいて上記障害の有無を判定する、上記通知が発せられた場合には、上記更新記録部によって存在が記録されている更新に対する障害の有無を判定する障害判定部とを備えたものであることが好適である。
このような障害監視部は、ソフトウェア更新の障害が解消したことを、上記通知を利用して確実かつ効率よく確認することができるため、このような障害監視部を備えた通信端末ではソフトウェアが確実かつ効率よく更新されることとなる。
また、障害監視部によって監視される障害としては、物理的障害、処理制御上の障害、通信端末の内部要因、外部要因などというように様々な障害が考えられるが、
上記障害監視部が、上記障害として、上記更新部と上記提供元との間での通信不良を監視するものであることや、
上記障害監視部が、上記障害として、上記更新部による更新よりも優先度の高い処理の存在を監視するものであることや、
上記障害監視部が、上記障害として、更新処理を妨げるこの通信端末の内部的物理的状況を監視するものであることが好ましい。
これらの障害を監視する障害監視部を備えることで、例えば電波通信環境などの悪化による更新の失敗が生じた場合や、OS系ソフトウェアの更新に妨げられてアプリケーション系ソフトウェアの更新に失敗した場合や、電池切れなどによって更新に失敗した場合にも再度の更新を促すことができる。
以上説明したように、本発明の通信端末によれば、ソフトウェア更新の確実性が高い。
本発明の一実施形態が組み込まれるソフトウェア更新システムを概念的に示す図である。 図1に示す携帯電話の内部機能を示す機能ブロック図である。 状態管理DBにおける登録の例を表す図である。 第1の状況における処理フロー図である。 第2の状況における処理フロー図である。 第3の状況における処理フロー図である。 第4の状況における処理フロー図である。
以下図面を参照して本発明の実施の形態を説明する。
図1は、本発明の一実施形態が組み込まれるソフトウェア更新システムを概念的に示す図である。
この図1には、本発明の通信端末の一実施形態として携帯電話100が示されており、この携帯電話100は、内部で種々の処理を実行するために、OS系ソフトウェアやアプリケーション系ソフトウェアの更新を必要とする。また、この携帯電話100は、上述した更新方式のうち、サーバ通知による時刻指定更新方式が適用されたソフトウェア更新システム1に組み込まれている。この図1に示すソフトウェア更新システム1では、ソフトウェアの更新版を提供し、ソフトウェア更新を管理する1つのサーバ200に対し、ソフトウェア更新を必要とする携帯電話100が多数所属している。この図1に示すサーバ200は、概念的に示されているものであって、OS系ソフトウェアを担うサーバであるかアプリケーション系ソフトウェアを担うサーバであるかは区別しないが、実際には各系統のサーバが存在している。
サーバ200は携帯電話100を、例えば「A」「B」「C」といった複数のグループ10A,10B,10Cに分類し、各グループ10A,10B,10Cに対して個別の更新開始時刻を割り当てて、その更新開始時刻を書き込んだ更新通知を、各グループ10A,10B,10Cに属する各携帯電話100に送る。各携帯電話100は、サーバ200から通知された時刻になったらソフトウェア更新を開始し、その結果、例えば「A」というグループ10Aに属する携帯電話100どうしは互いに同じ時刻にソフトウェア更新を実行するが、「B」というグループ10Bに属する携帯電話100とは異なる時刻にソフトウェア更新を実行することとなる。この結果、サーバ200に対する負荷が分散されて効率の良い更新が実現する。
図2は、図1に示す携帯電話100の内部機能を示す機能ブロック図である。
この図2には、携帯電話100の機能ブロックが示されていると共に、この携帯電話100に対してソフトウェアの更新版を提供する2つのサーバ200_1,200_2も示されている。これらのサーバ200_1,200_2は、本発明にいう提供元の例であると共に、図1に示すサーバ200の具体例であって、サーバ通知による時刻指定更新方式でのソフトウェア更新に対応したサーバである。これらのサーバ200_1,200_2のうちの1つのサーバ(OSソフトウェア更新管理サーバ)200_1は、OSソフトウェアの更新を管理するものであり、もう1つのサーバ(OEMアプリソフトウェア更新管理サーバ)200_2は、携帯電話100に販売時に組み込み済みのOEMアプリケーションソフトウェアの更新を管理するものである。
携帯電話100の内部機能としては、当然ながら電話機としての機能が存在し、更には電子メールの機能、インターネット端末としての機能、ゲーム機能、音楽再生機能なども存在するが、この図2の機能ブロック図ではそれらの機能の区別は特に行わず、OSソフトウェアとOEMアプリケーションソフトウェアによって包括的に担われるものとして図示している。また、各機能を発揮するためのハードウェアについては、従来の携帯電話に備えられているハードウェアと同じハードウェアが備えられているものとする。この図2に示す携帯電話100の各機能については、後述する、本発明で新たに導入された機能も含めて、従来のハードウェア上でそのまま実行可能な機能であるため、ハードウェアについてのこれ以上の説明は省略する。
ここで、携帯電話100の各機能ブロックの概略について説明する。携帯電話100は、OSソフトウェア更新部101、アプリソフトウェア更新部102、状態管理DB(データベース)103、競合制御部104、NW(ネットワーク)状態管理部105、端末状態管理部106、再ネゴシエーション部107、および無線通信制御部108を備えている。
OSソフトウェア更新部101は、携帯電話100のOSソフトウェアを更新する部位であると共に、その更新されたOSソフトウェアを実行して機能を発揮させる部位でもある。
アプリソフトウェア更新部102は、携帯電話100のOEMアプリケーションソフトウェアを更新する部位であると共に、その更新されたOEMアプリケーションソフトウェアを実行して機能を発揮させる部位でもある。
これらOSソフトウェア更新部101およびアプリソフトウェア更新部102は、いずれも本発明にいう更新部の一例に相当するが、後述するように、OSソフトウェア更新部101とアプリソフトウェア更新部102とではソフトウェア更新の競合が異なっている。
状態管理DB103は、携帯電話100内外の各種状態を管理するためのデータベースであり、本発明にいう障害監視部内の登録部の一例に相当する。この状態管理DB103で管理される状態には、携帯電話100の内部状態のみならず、この携帯電話100が置かれている通信環境の状態なども含まれている。
競合制御部104は、状態管理DB103に現在の状態を問い合わせることにより、ソフトウェア更新に対する競合を判断する部位であり、本発明にいう障害監視部内の障害判定部の一例としての役割を担い、本発明にいう更新記録部の一例としての役割も有する。但し、ここで言う「競合」とは、ソフトウェア更新を妨げるような全ての要因を含んだ広い意味であり、狭い意味での「競合」、即ち更新処理との同時処理が不可能な他の処理が携帯電話100内外で発生したことを当然に含む他、例えば、単に通信状態が不良となってソフトウェア更新のためのダウンロードが実行できないことや、携帯電話100内のハードウェアの状態不良によってソフトウェア更新が実行できないことなども含んでいる。
NW状態管理部105は、携帯電話100が接続する通信ネットワークにおける通信状態を、無線通信制御部108を介して監視する部位である。
端末状態管理部106は、携帯電話100内部の状態を監視する部位である。
これらNW状態管理部105および端末状態管理部106のそれぞれが、本発明にいう障害監視部内の状態監視部の各例に相当する。
再ネゴシエーション部107は、サーバ200_1,200_2に対してソフトウェア更新通知の再発行を要求する部位であり、この再ネゴシエーション部107は、本発明にいう更新促進部の一例に相当する。
無線通信制御部108は、携帯電話100による無線通信の制御を行う部位である。
次に、これらの機能ブロックや携帯電話100における情報などの流れについて説明する。
まず、上述したように、OSソフトウェア更新管理サーバ200_1やOEMアプリソフトウェア更新管理サーバ200_2は、携帯電話100に対してソフトウェア更新の開始時刻を割り当て、その開始時刻を表した更新開始時刻データを含んだ更新通知を携帯電話100に送信する。携帯電話100側では、OSソフトウェア更新部101およびアプリソフトウェア更新部102のそれぞれが、無線通信制御部108を介して、対応するサーバからの更新通知を受信して、その更新通知に含まれている更新開始時刻データが表している時刻を状態管理DB103に登録させる。
また、NW状態管理部105と端末状態管理部106は、各々、通信ネットワークの通信状態および携帯電話100内部の状態を常時監視しており、NW状態管理部105は、例えばこの携帯電話100が通信ネットワークの圏外に存在する場合や、通信ネットワークから通信の規制が掛かっている場合などのように、通信ネットワークとの通信が行えない状態を検出した時には、その状態を状態管理DB103に登録させる。端末状態管理部106は、例えば携帯電話100の電池残容量が不足している場合や、携帯電話100内部の各種処理のために用意されているメモリの残容量が不足している場合などのように、携帯電話100内部にダウンロードを妨げる状態を検出した場合には、その状態を状態管理DB103に登録する。
ここで、状態管理DB103における登録の例について説明する。
図3は、状態管理DB103における登録の例を表す図である。
この図3には、状態管理DBに用意されている管理テーブル300が示されており、この管理テーブル300には、更新開始時刻が登録される更新時刻部310と、各種状態が登録される状態部320が設けられている。
この図3に示す例では、更新時刻部310には、OEMアプリソフトウェア更新管理サーバ200_2から割り当てられた開始時刻311と、OSソフトウェア更新管理サーバ200_1から割り当てられた開始時刻312が登録され、これらの開始時刻311,312を表すフォーマットは、「年」/「月」/「日」「時」:「分」となっている。また、この図3に示す例では、状態部320には「OS更新実施中」「圏外」「規制」「電池残容量」という4つの状態種別それぞれについての現在の状態321,322,323,324が、「Yes」と「No」の2択、あるいは「OK」と「NG」の2択で登録される。なお、この図3の状態部320に示す状態の例は、以下の説明に必要なものを簡潔に示したものであり、実際にはもっと他の種類の状態も登録されることとなる。
図4に戻って説明を続ける。
サーバ200_1,200_2から割り当てられた開始時刻が状態管理DB103に登録された後、その開始時刻になったら、OSソフトウェア更新部101やアプリソフトウェア更新部102は、競合制御部104に、ソフトウェア更新の実行可否を問い合わせ、問い合せを受けた競合制御部104は、状態管理DB103に問い合わせて登録されている各種状態と更新開始時刻とを確認する。そしてその各種状態と更新開始時刻とに基づいて競合制御部104が、ソフトウェアの更新を実行して良い状態にあるか否かを判定してOSソフトウェア更新部101やアプリソフトウェア更新部102に判定結果を応答する。
競合制御部104による判定結果が実行可を示している場合にはOSソフトウェア更新部101やアプリソフトウェア更新部102は無線通信制御部108を介してOSソフトウェア更新管理サーバ200_1やOEMアプリソフトウェア更新管理サーバ200_2からソフトウェアの更新版をダウンロードしてソフトウェアを更新する。ソフトウェアを更新したOSソフトウェア更新部101やアプリソフトウェア更新部102は状態管理DB103に対して更新開始時刻の削除を依頼し、状態管理DB103はその更新開始時刻を削除する。
一方、競合制御部104による判定結果が実行不可を示している場合にはOSソフトウェア更新部101やアプリソフトウェア更新部102はソフトウェア更新を延期し、状態管理DB103に対して更新開始時刻の削除を依頼するとともに競合制御部104に対して再ネゴシエーション予約を発行する。この再ネゴシエーション予約は、未完のソフトウェア更新が存在することを表したフラグであり、競合制御部104によって、図示を省略したメモリに記録される。
その後状態管理DB103は、登録されている状態などに変化が生じると競合制御部104に状態変化を通知し、競合制御部104は、再ネゴシエーション予約のフラグが立っている場合に状態変化が通知されると、変化後の状態に基づいて、ソフトウェア更新の実行可否を改めて判定する。そして、競合制御部104が競合の解消を確認して実行可と判定した場合には、競合制御部104から再ネゴシエーション部107に対してソフトウェア更新再ネゴシエーション要求が発行される。このソフトウェア更新再ネゴシエーション要求を受領した再ネゴシエーション部107は、無線通信制御部108を通じて、その更新するべきソフトウェアに対応したサーバ200_1,200_2に対して、上述した更新通知の再発行を要求する。
更新通知の再発行を要求されたサーバ200_1,200_2は、携帯電話100に対する開始時刻の割り当てをやり直し、その新たな開始時刻を表した更新開始時刻データを含んだ新たな更新通知を携帯電話100に送信する。この結果、上述した手順が繰り返されてソフトウェア更新が実行される。このソフトウェア更新は、最初のソフトウェア更新とは異なり、競合制御部104で競合の解消が確認された後のソフトウェア更新であるため確実な実行が期待される。
以下、種々の具体的な状況下を想定し、本実施形態の携帯電話100によるソフトウェア更新はどの様な状況下でも確実に実行されることを確認する。
[第1の状況]
まず第1の状況として、携帯電話100とOEMアプリソフトウェア更新管理サーバ200_2との間を媒介する通信ネットワークの状態異常がソフトウェア更新を妨げる状況を想定する。
図4は、第1の状況における処理フロー図である。
まず、ステップS101では、OEMアプリソフトウェア更新管理サーバ200_2によって上述したようにソフトウェア更新の開始時刻が割り当てられ、その開始時刻を含んだ更新通知が無線通信制御部108を介してアプリソフトウェア更新部102へと送られる。そして、アプリソフトウェア更新部102は、その割り当てられた開始時刻を確認して状態管理DB103に知らせ、状態管理DB103では図3に示す更新時刻部310にその開始時刻が登録される。この時点では通信ネットワークの状態は正常であるが、その後ステップS102でNW状態管理部105によって通信ネットワークの状態異常(ここでは一例として「圏外」)が検出されると、NW状態管理部105から状態管理DB103に、図3に示す「圏外」状態322として「Yes」を保存することが要求され、状態管理DB103は「圏外」状態に「Yes」を保存する。
次に、ソフトウェア更新の開始時刻になると、ステップS103で、アプリソフトウェア更新部102が競合制御部104に更新処理の実行可否を問い合わせ、競合制御部104は、状態管理DB103に対し、図3の管理テーブル300にその時点で登録されている各データを要求し、状態管理DB103は登録されている各データを応答する。そして、競合制御部104では、その応答されたデータ中の状態が[OS更新実施中:圏外:規制:電池残容量]=[No:No:No:OK]となっているか否かで更新処理の実行可否を判定してアプリソフトウェア更新部102に判定結果を応答する。ここでは、「圏外」状態が「Yes」であることに基づいて実行不可と判定されることとなる。なお、状態管理DB103から応答されたデータ中の更新開始時刻の使い方については後述する。
実行可否について判定結果の応答を受けたアプリソフトウェア更新部102は、ステップS104で、判定結果が「OK」であればOEMアプリソフトウェア更新管理サーバ200_2から更新ファイルをダウンロードして更新処理を実行する。また、判定結果が「NG」である場合には、実行するべきソフトウェア更新が残っていることを表す再ネゴシエーション予約というフラグがアプリソフトウェア更新部102から競合制御部104に送られてメモリに記憶される。
その後、ステップS105でNW状態管理部105により、「圏外」状態が解消して「圏内」状態になったことが検出されると、NW状態管理部105から状態管理DB103に、図3に示す「圏外」状態322として「No」を保存することが要求され、状態管理DB103は「圏外」状態に「No」を保存する。そしてステップS106で状態管理DB103は、登録されている状態の変化を検出して競合制御部104にNotification通知を送る。このNotification通知は、状態管理DB103に登録されている状態に変化が生じたことを通知するものである。
Notification通知を受け取った競合制御部104は、ステップS107で、再ネゴシエーション予約の有無を確認し、再ネゴシエーション予約が存在していたら、状態管理DB103に対し、図3の管理テーブル300にその時点で登録されている各データを要求し、状態管理DB103は登録されている各データを応答する。競合制御部104は、応答された各データ中の状態を確認して、上述したように、更新処理の実行可否を判定する。そして、判定結果が「OK」であれば再ネゴシエーション部107に再ネゴシエーションの開始を指示し、再ネゴシエーション部107は、ソフトウェア更新再通知要求を作成する。このソフトウェア更新再通知要求は、OEMアプリソフトウェア更新管理サーバ200_2に従来から備えられている機能のうち、ソフトウェアの初期設定などのために用意されている機能を利用するための要求であり、OEMアプリソフトウェア更新管理サーバ200_2に対して更新開始時間の割り当てと通知を求めるものである。再ネゴシエーション部107で作成されたソフトウェア更新再通知要求は無線通信制御部108を介してOEMアプリソフトウェア更新管理サーバ200_2に送られる。なお、このステップS107では、再ネゴシエーション予約が存在しなかった場合、および更新処理の実行可否について判定結果が「NG」であった場合には、状態管理DB103からのNotification通知を待機する状態となる。
OEMアプリソフトウェア更新管理サーバ200_2がソフトウェア更新再通知要求を受け取ると、上述したステップS101からの処理が繰り返されるが、今度は、ステップS102の圏外検出は生じない可能性が高く、割り当てられた更新時刻になってステップS103、ステップS104の処理が実行されると更新ファイルのダウンロードと更新処理が正常に行われてソフトウェア更新が完了することが期待される。
[第2の状況]
次に第2の状況として、携帯電話100の内部状態が不良となってソフトウェア更新を妨げる状況を想定する。
図5は、第2の状況における処理フロー図である。
まず、ステップS201では、図4のステップS101と全く同様に、OEMアプリソフトウェア更新管理サーバ200_2による更新開始時刻の割り当てと通知、アプリソフトウェア更新部102による開始時刻の確認、および状態管理DB103による開始時刻の登録が行われる。この時点では携帯電話100の内部状態は正常であるが、その後ステップS202で端末状態管理部106によって携帯電話100の内部状態の異常(ここでは一例として「電池残容量」の低下)が検出されると、端末状態管理部106から状態管理DB103に、図3に示す「電池残容量」状態324として「NG」を保存することが要求され、状態管理DB103は「電池残容量」状態に「NG」を保存する。
次に、ソフトウェア更新の開始時刻になると、ステップS203では、図4のステップS103と全く同様に、競合制御部104による実行可否の判定や応答が行われ、ステップS204では、図4のステップS104と全く同様に、アプリソフトウェア更新部102による更新実行や再ネゴシエーション予約の発行が行われる。但し、この第2の状況では、「電池残容量」状態が「NG」であることに基づいて、実行不可の判定と再ネゴシエーション予約の発行が行われることとなる。
その後、ステップS205で端末状態管理部106により、「電池残容量」の回復が検出されると、端末状態管理部106から状態管理DB103に、図3に示す「電池残容量」状態324として「OK」を保存することが要求され、状態管理DB103は「電池残容量」状態に「OK」を保存する。そしてステップS206で状態管理DB103は、登録されている状態の変化を検出して競合制御部104にNotification通知を送る。
ステップS207では、図4のステップS107と全く同様に、競合制御部104による再ネゴシエーション予約の有無の確認、競合制御部104による更新実行の可否判定、再ネゴシエーション部107によるソフトウェア更新再通知要求の作成・送付が行われ、OEMアプリソフトウェア更新管理サーバ200_2がソフトウェア更新再通知要求を受け取ると、上述したステップS201からの処理が繰り返される。
今度は、ステップS202の電池残容量の低下検出は生じない可能性が高く、割り当てられた更新時刻になってステップS203、ステップS204の処理が実行されると更新ファイルのダウンロードと更新処理が正常に行われてソフトウェア更新が完了することが期待される。
なお、上記ステップS202の説明では電池残容量不足の判定手法については特に言及していないが、電池残容量パーセントに閾値を設けて判定する手法などに代表される従来手法が任意に採用可能である。また、上記ステップS205における電池残容量回復の判定手法についても、同じく閾値を設けた判定手法や100%充電されたことを契機とした判定手法などに代表される従来手法が任意に採用可能である。
[第3の状況]
次に第3の状況として、OS系ソフトウェアの更新処理中にOEMアプリケーション系ソフトウェアの更新開始時刻になった状況を想定する。
図6は、第3の状況における処理フロー図である。
まず、ステップS301では、OSソフトウェア更新管理サーバ200_1およびOEMアプリソフトウェア更新管理サーバ200_2のそれぞれによってソフトウェア更新の開始時刻が携帯電話100に割り当てられ、その開始時刻を含んだ更新通知が無線通信制御部108を介してOSソフトウェア更新部101およびアプリソフトウェア更新部102それぞれへと送られる。そして、OSソフトウェア更新部101およびアプリソフトウェア更新部102は、その割り当てられた開始時刻を確認して状態管理DB103に知らせ、状態管理DB103では図3に示す更新時刻部310にそれらの開始時刻が登録される。
その後、OS系ソフトウェアの更新の開始時刻になると、ステップS302でOSソフトウェア更新部101から状態管理DB103に、図3に示す「OS更新実施中」状態321として「Yes」を保存することが要求され、状態管理DB103は「OS更新実施中」状態に「Yes」を保存する。そしてステップS303でOSソフトウェア更新部101は、OSソフトウェア更新管理サーバ200_1から更新ファイルをダウンロードして更新処理を実行する。なお、本来は、更新処理に先立って競合制御部104による実行可否の判定が行われるが、ここでは説明の煩雑を避けるため省略している。
次に、OEMアプリケーション系ソフトウェアの更新開始時刻になると、ステップS304では、図4のステップS103と全く同様に、競合制御部104による実行可否の判定や応答が行われ、ステップS305では、図4のステップS104と全く同様に、アプリソフトウェア更新部102による更新実行や再ネゴシエーション予約の発行が行われる。但し、この第3の状況では、「OS更新実施中」状態が「Yes」であることに基づいて、実行不可の判定と再ネゴシエーション予約の発行が行われることとなる。
その後、OSソフトウェア更新部101における更新処理が終わるとステップS306で、OSソフトウェア更新部101から状態管理DB103に、「OS更新実施中」状態として「No」を保存することが要求され、状態管理DB103は「OS更新実施中」状態に「No」を保存する。そしてステップS307で状態管理DB103は、登録されている状態の変化を検出して競合制御部104にNotification通知を送る。
ステップS308では、図4のステップS107と全く同様に、競合制御部104による再ネゴシエーション予約の有無の確認、競合制御部104による更新実行の可否判定、再ネゴシエーション部107によるソフトウェア更新再通知要求の作成・送付が行われ、OEMアプリソフトウェア更新管理サーバ200_2がソフトウェア更新再通知要求を受け取ると、上述したステップS301からの処理のうち、OEMアプリケーション系ソフトウェアに関わる処理が繰り返される。この結果、今度は、OS系ソフトウェアの更新処理は行われず、割り当てられたOEMアプリケーション系ソフトウェアの更新時刻になってステップS304、ステップS305の処理が実行されると更新ファイルのダウンロードと更新処理が正常に行われて、OEMアプリケーション系ソフトウェアの更新が完了することとなる。
[第4の状況]
次に第4の状況として、OEMアプリケーション系ソフトウェアの更新処理中にOS系ソフトウェアの更新開始時刻が来てしまう状況を想定する。
図7は、第4の状況における処理フロー図である。
まず、ステップS401では、図6のステップS301と全く同様に、各サーバ200_1,200_2による更新開始時刻の割り当てと通知、OSソフトウェア更新部101およびアプリソフトウェア更新部102による開始時刻の確認、および状態管理DB103による開始時刻の登録が行われる。
その後、OEMアプリケーション系ソフトウェアの更新開始時刻になると、ステップS402では、図4のステップS103と全く同様に、競合制御部104による実行可否の判定や応答が行われるが、この第4の状況では、上記で説明を省略した更新開始時刻を使った判定が行われるので以下説明する。競合制御部104は、状態管理DB103から応答された各データのうち図3の更新時刻部310に登録されていた開始時刻311,312を確認する。そして、それらの開始時刻311,312の差分が所定の閾値以内となっている場合には、OEMアプリケーション系ソフトウェアの更新処理中にOS系ソフトウェアの更新開始時刻が来てしまう可能性が高いので、OEMアプリケーション系ソフトウェアの更新処理について実行不可の判定を行いアプリソフトウェア更新部102に判定結果を応答する。
競合制御部104による判定結果の応答を受けたアプリソフトウェア更新部102は、図4のステップS104と全く同様に、更新実行や再ネゴシエーション予約の発行を行うが、ここでは、更新開始時刻の差分が所定の閾値以内となっていることに伴って再ネゴシエーション予約の発行が行われることとなる。
その後、OS系ソフトウェアの更新の開始時刻になると、ステップS404では、図6のステップS302、ステップS303、およびステップS306と同様に、「OS更新実施中」状態としての「Yes」の保存、OS系ソフトウェアの更新ファイルのダウンロード、更新処理、および「OS更新実施中」状態としての「No」の保存が順次に実行される。なお、状態管理DB103では、「OS更新実施中」状態としての「No」の保存とともにOS系ソフトウェアの更新開始時刻の削除も行われる。そしてステップS405で状態管理DB103は、登録されている状態の変化を検出して競合制御部104にNotification通知を送る。
ステップS406では、図4のステップS107と全く同様に、競合制御部104による再ネゴシエーション予約の有無の確認、競合制御部104による更新実行の可否判定、再ネゴシエーション部107によるソフトウェア更新再通知要求の作成・送付が行われ、OEMアプリソフトウェア更新管理サーバ200_2がソフトウェア更新再通知要求を受け取ると、上述したステップS401からの処理のうち、OEMアプリケーション系ソフトウェアに関わる処理が繰り返される。今度は、OS系ソフトウェアの更新の開始時刻は状態管理DB103から削除されているので、OEMアプリケーション系ソフトウェアの更新時刻になってステップS402、ステップS403の処理が実行されると更新ファイルのダウンロードと更新処理が正常に行われて、OEMアプリケーション系ソフトウェアの更新が完了することとなる。
以上説明したように、本実施形態の携帯電話100によれば、想定されるいずれの状況下でもソフトウェア更新の確実性が高く、無駄な更新の試行による無駄な処理や通信の発生も回避されているので効率も良い。
なお、上記の実施形態では、好ましい形態として、状態管理DB103からNotification通知が発行される例を説明したが、本発明では、競合制御部104が定期的に状態管理DB103の登録データを確認する形態もあり得る。
また、上記の実施形態では、好ましい形態として、再ネゴシエーション部107によるソフトウェア更新再通知要求に従ってOEMアプリソフトウェア更新管理サーバ200_2で開始時刻の再度の割り当てが行われる例を説明したが、本発明では、競合制御部104によって競合の解消が確認された場合に、アプリソフトウェア更新部102によって直ちに更新ファイルのダウンロードや更新処理が行われる形態もあり得る。

Claims (6)

  1. 所定の提供元からソフトウェアを通信ネットワークを介して入手して更新する更新部と、
    前記更新部によるソフトウェアの更新を妨げる障害の有無を監視する障害監視部と、
    前記更新部による更新に際して前記障害が存在していて未完の更新となった場合にその未完の更新の存在を記録する更新記録部と、
    前記障害監視部による監視結果が障害有から障害無へと変化した場合に、前記更新記録部によって存在が記録されている更新の前記更新部による実行を促す更新促進部とを備えたことを特徴とする通信端末。
  2. 前記提供元が、前記更新部に対して更新時刻を割り当てるものであり、
    前記更新部が、前記提供元から割り当てられた更新時刻になったら更新を開始するものであり、
    前記更新促進部が、前記提供元に更新時刻の再割り当てを要求するものであることを特徴とする請求項1記載の通信端末。
  3. 障害監視部が、
    この通信端末の内部及び又は外部の状態を監視する状態監視部と、
    前記状態監視部による監視結果が登録される、登録されている監視結果が変更された場合に通知を発する登録部と、
    前記登録部に登録されている監視結果に基づいて前記障害の有無を判定する、前記通知が発せられた場合には、前記更新記録部によって存在が記録されている更新に対する障害の有無を判定する障害判定部とを備えたものであることを特徴とする請求項1または2記載の通信端末。
  4. 前記障害監視部が、前記障害として、前記更新部と前記提供元との間での通信不良を監視するものであることを特徴とする請求項1から3のうちいずれか1項記載の通信端末。
  5. 前記障害監視部が、前記障害として、更新処理を妨げるこの通信端末の内部的物理的状況を監視するものであることを特徴とする請求項1から4のうちいずれか1項記載の通信端末。
  6. 前記障害監視部が、前記障害として、前記更新部による更新よりも優先度の高い処理の存在を監視するものであることを特徴とする請求項1から5のうちいずれか1項記載の通信端末。
JP2009546916A 2007-12-26 2007-12-26 通信端末 Expired - Fee Related JP5006941B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/075005 WO2009081502A1 (ja) 2007-12-26 2007-12-26 通信端末

Publications (2)

Publication Number Publication Date
JPWO2009081502A1 true JPWO2009081502A1 (ja) 2011-05-06
JP5006941B2 JP5006941B2 (ja) 2012-08-22

Family

ID=40800819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009546916A Expired - Fee Related JP5006941B2 (ja) 2007-12-26 2007-12-26 通信端末

Country Status (3)

Country Link
US (1) US8392907B2 (ja)
JP (1) JP5006941B2 (ja)
WO (1) WO2009081502A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
JP2013029874A (ja) * 2011-07-26 2013-02-07 Toshiba Corp 電子機器、電子機器の制御方法、電子機器の制御プログラム
CN103164232B (zh) * 2011-12-08 2017-08-18 腾讯科技(深圳)有限公司 更新智能终端操作系统的方法、系统以及计算机
US8813061B2 (en) * 2012-10-17 2014-08-19 Movimento Group Module updating device
CN105247482B (zh) * 2013-06-28 2019-10-22 三星电子株式会社 更新应用的方法和装置
US9400643B2 (en) * 2014-03-03 2016-07-26 Google Inc. Methods and systems for updating components on a computing device
WO2016037314A1 (zh) * 2014-09-09 2016-03-17 华为技术有限公司 软件版本升级方法、装置及设备
JP2017084322A (ja) * 2015-10-26 2017-05-18 株式会社リコー 情報システム、プログラム及び記録媒体
US10309792B2 (en) 2016-06-14 2019-06-04 nuTonomy Inc. Route planning for an autonomous vehicle
US10126136B2 (en) 2016-06-14 2018-11-13 nuTonomy Inc. Route planning for an autonomous vehicle
US11092446B2 (en) 2016-06-14 2021-08-17 Motional Ad Llc Route planning for an autonomous vehicle
US10829116B2 (en) 2016-07-01 2020-11-10 nuTonomy Inc. Affecting functions of a vehicle based on function-related information about its environment
US10473470B2 (en) 2016-10-20 2019-11-12 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10681513B2 (en) 2016-10-20 2020-06-09 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10857994B2 (en) 2016-10-20 2020-12-08 Motional Ad Llc Identifying a stopping place for an autonomous vehicle
US10331129B2 (en) 2016-10-20 2019-06-25 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
JP6787769B2 (ja) * 2016-12-13 2020-11-18 トヨタ自動車株式会社 プログラム更新装置
JP2018106409A (ja) * 2016-12-26 2018-07-05 株式会社リコー 情報処理システム、情報処理方法及びプログラム
CN109766068B (zh) * 2019-01-10 2023-08-29 厦门理工学院 一种终端屏幕锁定的检测方法及装置
US20240036999A1 (en) * 2022-07-29 2024-02-01 Dell Products, Lp System and method for predicting and avoiding hardware failures using classification supervised machine learning

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03244030A (ja) 1990-02-21 1991-10-30 Nec Corp 日付時刻情報をもとに端末ソフトウエアを自動更新する可搬式端末ネットワークシステム
US5905866A (en) * 1996-04-30 1999-05-18 A.I. Soft Corporation Data-update monitoring in communications network
US6138249A (en) * 1997-12-11 2000-10-24 Emc Corporation Method and apparatus for monitoring computer systems during manufacturing, testing and in the field
JP2000222296A (ja) 1999-01-29 2000-08-11 Sharp Corp ファイルダウンロード方法、情報機器、及びコンピュータ読み取り可能な記録媒体
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
US6990660B2 (en) * 2000-09-22 2006-01-24 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US20040030982A1 (en) * 2000-09-23 2004-02-12 Jane Aldridge Information exchange system
JP3685112B2 (ja) 2001-08-31 2005-08-17 村田機械株式会社 通信端末装置
JP4058752B2 (ja) 2001-12-11 2008-03-12 日本電気株式会社 携帯情報端末装置
US6721907B2 (en) * 2002-06-12 2004-04-13 Zambeel, Inc. System and method for monitoring the state and operability of components in distributed computing systems
JP2004341718A (ja) * 2003-05-14 2004-12-02 Ntt Docomo Inc プログラム同期システム、通信網装置、通信端末装置、プログラム同期方法及びプログラム
US20040237097A1 (en) * 2003-05-19 2004-11-25 Michele Covell Method for adapting service location placement based on recent data received from service nodes and actions of the service location manager
JP4490684B2 (ja) 2003-12-26 2010-06-30 株式会社キーエンス 端末装置、サーバ装置、サーバプログラム
US7568018B1 (en) * 2004-03-19 2009-07-28 New Boundary Technologies Inc. Dynamic identification and administration of networked clients
CN1677352A (zh) 2004-03-30 2005-10-05 京瓷株式会社 移动电话终端、及其程序管理方法和相应的计算机程序
JP4601983B2 (ja) 2004-03-30 2010-12-22 京セラ株式会社 携帯電話端末装置及びプログラム管理方法並びにそのコンピュータプログラム
JP4606857B2 (ja) 2004-11-29 2011-01-05 京セラ株式会社 携帯電話端末及びタスク管理方法並びにそのコンピュータプログラム
US7734574B2 (en) * 2005-02-17 2010-06-08 International Business Machines Corporation Intelligent system health indicator
JP4561484B2 (ja) 2005-06-03 2010-10-13 日本電気株式会社 ソフトウエア更新インタフェース、方法、プログラム、サーバ及び携帯通信端末
JP2007164605A (ja) * 2005-12-15 2007-06-28 Softbank Mobile Corp ソフトウエアの更新予約日時を携帯電話に表示する方法およびソフトウエアの更新予約日時を表示可能な携帯電話
US8176483B2 (en) * 2005-12-30 2012-05-08 Sap Ag Software maintenance management
JP2007183782A (ja) * 2006-01-06 2007-07-19 Matsushita Electric Ind Co Ltd 端末装置及び通信システム
JP2008009961A (ja) * 2006-06-01 2008-01-17 Ricoh Co Ltd 発注支援システム、発注支援装置、機器監視装置、発注支援方法、機器監視方法及びプログラム
JP4288292B2 (ja) * 2006-10-31 2009-07-01 株式会社エヌ・ティ・ティ・ドコモ オペレーティングシステム監視設定情報生成装置及びオペレーティングシステム監視装置

Also Published As

Publication number Publication date
US20100262960A1 (en) 2010-10-14
US8392907B2 (en) 2013-03-05
WO2009081502A1 (ja) 2009-07-02
JP5006941B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
JP5006941B2 (ja) 通信端末
JP6267184B2 (ja) モバイル機器サポートサービスを提供するためのシステム、方法、装置、およびコンピュータプログラム製品
US6647322B1 (en) Communication system for communication between in-vehicle terminals and center, and in-vehicle terminal employed in communication system
US8135798B2 (en) Over-the-air device services and management
WO2017149825A1 (ja) プログラム更新システム、プログラム更新方法及びコンピュータプログラム
CN107493290B (zh) Android智能电视系统软件进行OTA升级的方法
JP2003256225A (ja) コンピュータシステム、障害対応方法及びコンピュータシステムを機能させるためのプログラム
CN102455925B (zh) 一种软件自动化部署方法、装置及终端
JP2002278906A (ja) アップデート管理システム、アップデート・クライアント装置、アップデート・サーバ装置及びプログラム
CN101005676A (zh) 一种使用移动终端下载网络资源的方法
CN109634638B (zh) 一种集群软件升级方法、装置、设备及介质
JP2003051796A (ja) ダウンロードシステム
EP3260981B1 (en) Information processing apparatus, information processing system, and information processing method for updating firmware
CN116382753A (zh) 一种基于网络的设备固件高可靠性远程升级方法
CN115964142A (zh) 应用服务的管理方法、设备及存储介质
CN100469001C (zh) 可使用通用随插即用通信协议更新软件程序的系统及方法
US7984433B2 (en) Program distribution method and computer system
CN110582080B (zh) 车载系统流量转移的方法、装置、计算机设备和存储介质
WO2008015730A1 (fr) Procédé et programme pour éviter un échec d'exécution d'une tâche dans un système de calcul de grille et système de calcul de grille
CN115562702A (zh) 控制方法、控制装置、机器可读存储介质及处理器
JP2023151085A (ja) サイト管理システム
CN113778496A (zh) 固件升级方法、装置及电子设备和存储介质
JP2023150321A (ja) サイト管理システム
CN114780306A (zh) 一种作业调度的处理方法、系统和电子设备
CN117971265A (zh) 雷达软件升级方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120525

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5006941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees