用于为SIM卡或ESIM激活而转移订户身份模块(SIM)信息的系统、方法和计算机程序与流程

文档序号:30000710发布日期:2022-05-11 14:43阅读:96来源:国知局
用于为SIM卡或ESIM激活而转移订户身份模块(SIM)信息的系统、方法和计算机程序与流程
用于为sim卡或esim激活而转移订户身份模块(sim)信息的系统、方法和计算机程序
技术领域
1.本发明涉及订户身份模块(sim)技术。


背景技术:

2.传统上讲,订户身份模块(sim)卡已经与移动设备集成,以用于识别和认证移动设备的订户(例如,对提供商网络)。具体地,sim卡安全地存储识别和认证订户的信息。在过去,sim卡是具有集成电路的物理器件,并且可以物理地与移动设备连接和断开。由此,丢失或错放sim卡是不可能的,因为它将需要从移动设备物理地移除sim卡然后丢失/错放该sim卡。
3.最近,已经引入了电子sim(esim)技术来代替传统的sim卡。esim用于与传统sim卡类似的目的,但可以远程提供并且是可重写的。例如,esim可以与移动设备数字集成,例如作为安装在移动设备上或安装在连接到移动设备的物理卡上的计算机代码、软件应用或芯片。在一些实施例中,esim不需要从移动设备移除,因为它可以支持多个不同的订户账户(例如,对不同的提供商网络)并且可以在任何给定时间激活任何不同的订户账户。
4.由于新近可用的esim技术,需要允许移动设备用户从传统sim卡的使用转移到esim的使用的过程,并且因此允许从sim卡激活esim。还可期望涉及sim信息的转移的其他实施例,诸如从esim激活传统sim卡、从另一esim激活一个esim、或者甚至在sim卡之间转移sim信息。
5.因此,需要解决与现有技术相关联的这些和/或其他问题。


技术实现要素:

6.如在此所述,根据一个实施例,提供了一种用于激活esim的系统、方法和计算机程序。在使用中,接收从sim卡或另一esim激活esim的请求。另外,响应于该请求,访问与sim卡或另一esim相关联的第一信息以及与esim相关联的第二信息。进一步,使得用于从sim卡或另一esim激活esim的至少一个动作被执行,其中该至少一个动作是基于第一信息和第二信息。
7.根据另一个实施例,提供了一种用于激活sim卡的系统、方法和计算机程序。在使用中,接收从esim激活sim卡的请求。此外,响应于该请求,访问与esim相关联的第一信息和与sim卡相关联的第二信息。进一步,使得用于从esim激活sim卡的至少一个动作被执行,其中该至少一个动作是基于第一信息和第二信息。
附图说明
8.图1示出了根据一个实施例的用于从sim卡激活esim的方法。
9.图2示出了根据一个实施例的用于从sim卡激活esim的系统流程图。
10.图3示出了根据一个实施例的用于将信息从sim卡移动到esim的系统流程图。
11.图4示出了根据一个实施例的用于验证sim卡与esim之间的兼容性的系统流程图。
12.图5示出了根据一个实施例的用于验证目标移动设备与esim配置文件的兼容性的系统流程图。
13.图6示出了根据一个实施例的用于验证esim配置文件与目标设备的兼容性的系统流程图。
14.图7示出了根据一个可能的实施例的网络架构。
15.图8示出了根据一个实施例的示例性系统。
具体实施方式
16.图1示出了根据一个实施例的用于从sim卡激活esim的方法100。方法100可在任何计算机系统(诸如图8的示例性系统800)的背景中实现。在一个实施例中,方法100可由移动设备执行。移动设备可以是移动电话、平板电脑、膝上型电脑或者任何其他移动用户设备。在另一实施例中,方法100可由独立于移动设备运行的平台来执行,诸如在经由一个或更多个通信网络与移动设备通信的云服务器上运行的平台。
17.如所示,在操作102中,接收从sim卡激活esim的请求。在本说明书的上下文中,sim卡是能够与移动设备物理地连接和断开(移除)的物理器件。sim卡安全地存储能够用于识别和认证移动设备的订户(例如,对提供商网络)的信息,并且sim卡可以不是可重写的。因此,当sim卡连接到移动设备时,该sim卡(例如,由提供商网络)用来识别和认证对提供商网络的移动设备的订户。
18.同样在本说明书的上下文中,esim是类似于sim卡使用的电子(数字)sim,诸如用于存储能够被用于向提供商网络识别和认证移动设备的订户的信息,但是esim可以被远程提供并且是可重写的。例如,esim可以安全地存储针对对提供商网络的订户的身份和认证信息,诸如对提供商网络的订户的订阅账户的标识符。应当注意,esim同样可以存储移动设备的对一个或更多个不同提供商网络的一个或更多个不同订户的前述信息。在一个实施例中,esim可以是计算机代码(例如,软件应用)或芯片,例如其可以安装在移动设备上或者安装在连接到移动设备的物理卡上。
19.一旦被激活,esim将操作使得当移动设备尝试经由提供商网络连接或以其他方式通信时,提供商网络可访问esim以识别和认证移动设备对提供商网络的订阅,作为授权连接/通信的前提条件。如上所述,如果esim存储多个不同订户的识别和认证信息,则提供商网络可检查每个订户的识别和认证信息,以确保订户中的至少一个被授权访问提供商网络。
20.如上所述,在操作102中,接收从sim卡激活esim的请求。关于本操作,从sim卡激活esim可以包括基于sim卡配置esim供其由移动设备使用。因此,该请求可以是将sim卡的功能转移到esim,使得esim可用作sim卡的替代或作为sim卡的附加实例。为此,在操作102中接收到请求之前,esim可以不必存在或者可未被配置用于操作。
21.应当注意,从sim卡激活esim的请求可以包括各种信息。例如,请求可以包括sim卡和/或sim卡连接到的移动设备的标识。作为另一示例,该请求可包括移动设备的标识,一旦esim被激活,该esim的使用就打算用于该移动设备。
22.在一个实施例中,该请求可以作为用户输入到移动设备(或其他计算机系统)的结
果被接收。例如,用户输入可通过用户接口、在移动设备上运行的应用、通过移动设备的浏览器访问的网络应用等提供。可选地,可以为通过其接收请求的同一移动设备请求esim激活。作为另一选项,通过其接收请求的移动设备可以不同于请求esim激活的移动设备。作为进一步的选项,sim卡可以连接到通过其接收请求和/或为其请求esim激活的移动设备。
23.在另一个实施例中,该请求可以作为从sim卡激活esim的自动操作的一部分而被接收。自动操作可以可选地是为任意数量的不同移动设备从任意数量的不同sim卡激活esim的批量操作。
24.此外,在操作104中,响应于该请求,访问与sim卡相关联的第一信息和与esim相关联的第二信息。例如,第一信息可以描述sim卡。类似地,第二信息可以描述esim。
25.在一个实施例中,与sim卡相关联的第一信息可以包括存储在sim卡上的数据。该数据可以是至少一个订户的个人信息,例如(一个或更多个)订户的联系人。数据还可以是提供商网络的配置信息,诸如漫游优先级列表。此外,数据可以包括针对订户的识别和认证信息。在另一实施例中,与sim卡相关联的第一信息可以包括sim卡的版本和/或制造商。更进一步地,在一个实施例中,与esim相关联的第二信息可以包括esim的版本和/或开发者/提供商。
26.应当注意,可以从一个或更多个渠道(例如,源)访问第一信息和第二信息。渠道可以包括从其接收请求的所连接的移动设备、原始设备制造商(oem)移动应用和/或商店和/或网站、运营商(网络提供商)商店和/或移动应用和/或信息技术(it)(诸如业务支持系统(bss)和/或操作支持系统(oss))、第三方商店、可选地具有esim数据库的订阅管理器数据准备(sm-dp)等。
27.进一步地,在操作106中,使得用于从sim卡激活esim的至少一个动作被执行,其中该至少一个动作是基于第一信息和第二信息。在本操作的上下文中,使得至少一个动作被执行以从sim卡激活esim可以包括启动具有从sim卡激活esim的预期目的的任何操作流。esim的激活可以通过将配置文件(例如,配置、数据、应用等)下载到esim的移动设备来提供,使得使用esim向移动设备提供网络接入。例如,网络提供商可以基于配置文件来启用网络访问。
28.应当注意,可以以基于第一信息和第二信息的任何方式来选择操作流,诸如基于指定要执行的特定操作流的规则,用于从具有相关联的第二信息的sim卡激活具有相关联的第一信息的esim。在一个实施例中,(一个或更多个)动作可以包括将信息从sim卡移动到esim,例如将由sim卡存储的数据转移到esim。在另一实施例中,(一个或更多个)动作可以包括验证sim卡和esim之间的兼容性。
29.在又一实施例中,(一个或更多个)动作可以包括验证目标移动设备与esim的配置文件的兼容性。在进一步的实施例中,(一个或更多个)动作可以包括验证esim配置文件与目标设备的兼容性。在又一实施例中,(一个或更多个动作)可以包括校正由上述验证中的任何验证产生的错误,以允许从sim卡激活esim。在进一步的实施例中,(一个或更多个)动作可以包括向目标移动设备提供esim以供其使用,诸如通过将esim下载至目标移动设备或者在移动设备上安装esim(例如,作为计算机代码或软件应用)。
30.为此,方法100可以使得从sim卡激活esim,以供移动设备用于连接至提供商网络。该方法100可以实现为自动地将用户移动设备从使用sim卡转换到使用esim,或者可以实现
为基于已经配置的sim卡来新配置esim兼容设备,而不需要用户或另一实体手动配置esim。
31.现在将阐述关于各个可选架构和使用的更多说明性信息,其中前述方法可以或可以不根据用户的期望实施。应当强烈注意的是,为了说明性目的阐述以下信息,并且不应当将以下信息解释为以任何方式进行限制。以下特征中的任一个可以可选地结合有或不排除所描述的其他特征。
32.类似于图1的方法100,设想另一个实施例,其中从另一个esim激活esim。esim和该另一个esim可以位于不同的移动设备上。该实施例可以包括:接收从另一esim激活esim的请求;响应于该请求,访问与该另一esim相关联的第一信息和与要被激活的esim相关联的第二信息;以及使得至少一个动作被执行以从该另一esim激活所述esim,其中至少一个动作是基于第一信息和第二信息。请求、第一/第二信息和动作可以与上面描述的相同,但是在从另一esim激活esim的背景中。
33.在又一实施例中,可以颠倒图1的方法100,即从esim激活sim卡。该实施例可以包括:接收从esim激活sim卡的请求;响应于该请求,访问与esim相关联的第一信息和与要被激活的sim卡相关联的第二信息;以及使得至少一个动作被执行以从esim激活sim卡,其中至少一个动作是基于第一信息和第二信息。请求、第一/第二信息和动作可以与上面描述的相同,但是在从esim激活sim卡的背景中。
34.图2示出了根据一个实施例的用于从sim卡激活esim的系统流程图。作为选项,可以在先前图和/或任何后续图的细节的上下文中实施系统流程图。然而,当然,该流程图可在任何期望环境的背景中实现。
35.如图所示,用户通过多个可能的通信渠道之一获得esim支持设备202。这可以包括购买新的esim支持设备或升级已经拥有的设备以便esim兼容/支持。该设备可以是能够连接到用于发送和/或接收通信的网络的任何设备,诸如移动电话、平板电脑、膝上型电脑等。
36.然后,用户请求从sim卡激活esim。该请求可以通过esim支持设备202和/或通过另一通信渠道作出。用户可用来做出请求的各个通信渠道可以是网站、安装在设备或另一设备上的应用、零售(物理)商店等。可选地,通信渠道可以分别能够被用于请求从sim卡激活esim,并且可以由网络提供商或由与网络提供商分开的第三方平台204来管理。当然,在其他实施例中,该请求可以不必由用户做出,但可以由另一用户、实体、自动化过程等做出。
37.如图所示,该请求由第三方平台204接收,该第三方平台204能够用于从sim卡激活esim。平台204可包括与设备202通信的硬件(例如,服务器)和软件(例如,应用)的组合和下面描述的另外的通信渠道。
38.平台204可连接至其中用户执行与其现有的或新设备202相关的动作的每个渠道。例如,渠道可以包括用户已经从其购买了新的esim支持设备的商店,诸如网络运营商商店或第三方商店。平台204还可以(或可以不)是设备升级或购买过程的一部分。平台204与之交互的渠道的示例是:oem商店、运营商商店、第三方商店(电子商店)、运营商移动应用、oem网站、oem移动应用等。平台204可获得的信息的示例包括:与新设备的用户购买、现有设备到新设备的用户升级、设备的用户返回等有关的信息。
39.一旦接收到该请求,平台204就收集从sim激活esim所需的信息。具体地,平台204访问与sim卡相关联的至少第一信息,并且平台204访问与esim相关联的另外的第二信息。在本实施例中,平台204连接到具有信息或参与从sim卡激活esim的请求或需要的每个渠
道,这可以包括向设备202获得esim(例如,以数字方式将sim卡功能转移到esim)。平台204获得激活需要的所有信息,例如,用户在sim上具有的个人信息(例如,联系人信息)、一般信息(例如,sim卡版本、操作系统版本、运营商应用详情)等。平台204还从新设备202获得包括其上的esim信息的信息。平台与其交互以检索信息的渠道的示例是:oem商店、运营商商店、第三方商店、网络运营商移动应用、oem网站、oem移动应用、运营商it(具有bss/oss)206、sm-dp(具有esim数据库)208等。所检索的信息的示例包括:联系人信息、sim版本、esim版本、网络运营商应用等。
40.当平台204接收到信息时,其运行检测/确定从sim卡激活esim所要采取的(一个或更多个)动作的算法。(一个或更多个)动作可以是提供流畅体验的动作,其中当从sim卡的使用转移到esim时,用户将不会丢失任何信息。该算法检测可以采取哪个技术和/或体验过程来执行最佳的转移使用情况。示例是用户可以在其塑料sim卡上具有他可能希望转移至其esim支持的设备202(在esim本身上或者直接转移至设备202)的个人信息(例如,联系人)。
41.取决于使用情况,平台204使相关技术动作被执行。它可以涉及任何或所有相关实体,例如设备202、esim提供商208、运营商it网络206等。例如,在联系人实施例中,平台204可检索sim卡上的联系人,将其存储在平台204上,然后在esim或设备202本身中安装/下载这些联系人。
42.以下针对图3-6描述了关于图2的本系统流程的各个使用情况的细节。应注意,图3-6中公开的实施例可以单独地或彼此组合地实现。
43.图3示出了根据一个实施例的用于将信息从sim卡移动到esim的系统流程图。作为选项,可以在先前图和/或任何后续图的细节的上下文中实现系统流程图。然而,当然,该流程图可在任何期望环境的背景中实现。
44.图3的系统流程图遵循与上面参照图2描述的相同的事件序列,具有平台204使得其被执行以从sim卡激活esim的动作的更具体的使用情况。
45.sim卡通常存储个人的和非个人的信息。个人信息的示例可以是联系人的电话号码和细节。非个人信息的示例可以是任何运营商配置信息(例如,漫游优先级列表)。
46.平台204将根据需要(例如,从sim卡、设备202、运营商206或另一个系统)检索信息并且在esim或设备202本身中安装/下载该信息。平台可以通过许多方式来这样做,例如通过将信息保持在云上、在塑料sim上具有将对其进行管理的客户端等。例如:平台204将通过直接与设备202通信来检索sim卡上的联系人,而设备202将获取,然后将其存储在云上,然后通过绑定该信息作为要下载到新esim的新配置文件的一部分将其下载到esim。
47.图4示出了根据一个实施例的用于验证sim卡与esim之间的兼容性的系统流程图。作为选项,可以在先前图和/或任何后续图的细节的上下文中实现系统流程图。然而,当然,该流程图可在任何期望环境的背景中实现。
48.图4的系统流程图遵循与上面参照图2描述的相同的事件序列,具有平台204使其被执行以从sim卡激活esim的动作的更具体的使用情况。
49.sim卡通常存储个人信息和sim应用。个人信息的示例可以是联系人的电话号码和细节。sim应用的示例是在运行中改变设备202的优选漫游操作的运营商应用。
50.一旦平台204将接收到从sim卡的使用移动到esim的请求,它就运行将根据需要获
得信息的算法(例如,从sim卡、设备202、运营商206或另一个系统等)。平台204将进一步验证esim是否兼容以保持个人信息和sim应用。如果esim是兼容的,它将验证出将要为esim下载的配置文件具有现在存在于sim卡上的相同的个人信息和sim应用。
51.一旦平台204完成验证,它将在任何渠道中更新用户。例如,经由设备202操作系统(os)、专用应用(oem、运营商)、短消息服务(sms)、呼叫或任何其他渠道。
52.图5示出了根据一个实施例的用于验证目标移动设备与esim配置文件的兼容性的系统流程图。作为选项,可以在先前图和/或任何后续图的细节的上下文中实现系统流程图。然而,当然,该流程图可在任何期望环境的背景中实现。
53.图5的系统流程图遵循与上面参照图2描述的相同的事件序列,具有平台204使其被执行以从sim卡激活esim的动作的更具体的使用情况。
54.sim卡通常可以从一种类型的设备移动至另一种类型的设备。示例包括从一个版本的移动电话至另一个版本的移动电话、从第一公司制造的一个设备至第二公司制造的另一个设备、从一种类型的设备至另一种类型的设备(例如,智能手表至移动电话)、或者任何其他组合。
55.一旦平台204将接收到从sim卡激活esim的请求,它就运行将根据需要获得信息的算法(例如,从sim卡、设备202、运营商或另一个系统)并且验证应该获得esim的新配置文件的设备202对于该配置文件是否是兼容的。
56.例如,可能都是兼容的,但只有保存联系人的特征不能被保存在新设备上的新配置文件上。这意味着即使esim可以保持具有联系人信息的配置文件,但新设备也不能从具有配置文件的esim读取联系人。
57.平台204还将总体上验证哪些其他设备对于新配置文件是适合的。它还将验证sim卡配置文件的哪些部分在新设备上是适合的以及哪些不是适合的。其还可向用户通知验证的结果。
58.在实施例中,如果不存在兼容性,则平台204可启动对esim或对配置文件的修复,其方式为将使得配置文件能够被下载到设备202。
59.在所有都是兼容的,但仅保存联系人的特征不能被保存在新设备上的新配置文件上的示例中,则平台204可以将附加软件下载到设备202以使设备202能够读取联系人,或者平台204可以更新将使设备202能够以另一种方式读取联系人的配置文件。
60.图6示出了根据一个实施例的用于验证esim配置文件与目标设备的兼容性的系统流程图。作为选项,可以在先前图和/或任何后续图的细节的上下文中实现系统流程图。然而,当然,该流程图可在任何期望环境的背景中实现。
61.图6的系统流程图遵循与上面参照图2描述的相同的事件序列,具有平台204使其被执行以从sim卡激活esim的动作的更具体的使用情况。
62.sim卡通常可以从一种类型的设备移动至另一种类型的设备。示例包括从一个版本的移动电话至另一个版本的移动电话、从第一公司制造的一个设备至第二公司制造的另一个设备、从一种类型的设备至另一种类型的设备(例如,智能手表至移动电话)、或者任何其他组合。
63.一旦平台204将接收到从sim卡激活esim的请求,它就运行将根据需要获得信息(例如,从sim卡、设备202、运营商或另一个系统)的算法并且验证应该移动到新设备202的
配置文件是否对于设备202是兼容的。它还将验证哪些配置文件对于新设备202是适合的。
64.在实施例中,如果不存在兼容性,则平台204可以启动对esim或对配置文件的修复,其方式为将使得配置文件能够被下载到设备202。例如,可能旨在要下载的配置文件对于设备202是不兼容的,然而另一配置文件是兼容的,并且平台205将检测兼容的配置文件并且可以向用户提供其他兼容的配置文件。
65.图7示出了根据一个可能的实施例的网络架构700。如图所示,提供了至少一个网络702。在本网络架构700的背景下,网络702可以采取任何形式,包括但不限于电信网络、局域网(lan)、无线网络、广域网(wan)(如互联网)、对等网络、电缆网络等。尽管仅示出了一个网络,但应当理解,可以提供两个或更多个类似或不同的网络702。
66.耦合至网络702的是多个设备。例如,服务器计算机704和终端用户计算机706可耦合至网络702以用于通信目的。这样的终端用户计算机706可以包括台式计算机、膝上型计算机和/或任何其他类型的逻辑。此外,各个其他设备可以耦合到网络702,包括个人数字助理(pda)设备708、移动电话设备710、电视712等。
67.图8示出了根据一个实施例的示例性系统800。作为选项,系统800可以在图7的网络架构700的任何设备的背景下实现。当然,系统800可以在任何期望的环境中实现。
68.如图所示,提供了一种系统800,该系统包括连接至通信总线802的至少一个中央处理器801。系统800还包括主存储器804[例如,随机存取存储器(ram)等]。系统800还包括图形处理器806和显示器808。
[0069]
系统800还可以包括辅助存储装置810。辅助存储装置810包括例如硬盘驱动器和/或可移动存储驱动器,其表示软盘驱动器、磁带驱动器、致密盘驱动器等。可移动存储驱动器以公知的方式从可移动存储单元读取和/或向可移动存储单元写入。
[0070]
就此而言,计算机程序或计算机控制逻辑算法可以存储在主存储器804、辅助存储装置810和/或任何其他存储器中。这样的计算机程序当被执行时,使得系统800能够执行各个功能(例如,如上所述)。存储器804、存储装置810和/或任何其他存储装置是非暂态计算机可读介质的可能示例。
[0071]
系统800还可以包括一个或更多个通信模块812。通信模块812可用于促进系统800和一个或更多个网络之间的通信和/或与一个或更多个设备通信,通过各种可能的标准或专有通信协议(例如,经由蓝牙、近场通信(nfc)、蜂窝通信等)。
[0072]
如在此所使用的,“计算机可读介质”包括用于存储计算机程序的可执行指令的任何适合的介质中的一个或更多个,从而使得指令执行机器、系统、装置或设备可以从计算机可读介质中读取(或提取)指令并且执行指令以执行所描述的方法。合适的存储格式包括电子格式、磁性格式、光学格式和电磁格式中的一种或更多种。常规示例性计算机可读介质的非穷尽列表包括:便携式计算机盘;ram;rom;可擦式可编程只读存储器(eprom或闪存);光学存储设备,包括便携式致密盘(cd)、便携式数字视频盘(dvd)、高清dvdblu-ray盘;等等。
[0073]
应当理解,所描述的附图中所示出的组件的布置是示例性的并且其他布置是可能的。还应理解,下文所描述且在各个框图中所说明的由权利要求书界定的各个系统组件(和装置)表示根据本文中所公开的主题而配置的一些系统中的逻辑组件。
[0074]
例如,这些系统组件(和装置)中的一个或更多个可以整体或部分地由所描述附图
中所示出的布置中所示出的这些组件中的至少一些来实现。此外,虽然这些组件中的至少一个至少部分地实现为电子硬件组件并且因此构成机器,但其他组件可以在软件中实现,所述软件在被包括在执行环境中时构成机器、硬件或软件和硬件的组合。
[0075]
更具体地,由权利要求书限定的至少一个组件被至少部分地实现为电子硬件组件,如指令执行机器(例如,基于处理器的或包含处理器的机器)和/或专用电路或电路系统(例如,互连以执行专用功能的分立逻辑门)。其他组件可以在软件、硬件或软件和硬件的组合中实现。此外,可以组合这些其他组件中的一些或所有组件,可以完全省略一些组件,并且可以在仍然实现本文所描述的功能的同时添加另外的组件。因此,在此描述的主题可以在许多不同的变体中体现,并且所有这些变体预期在所要求的范围内。
[0076]
在以上描述中,除非另有指示,否则参考由一个或更多个设备执行的操作的动作和符号表示来描述主题。照此,将理解,有时被称为计算机执行的此类动作和操作包括处理器对结构化形式的数据的操纵。这种操纵转换数据或将其保持在计算机的存储器系统中的位置,其以本领域技术人员熟知的方式重新配置或以其他方式改变设备的操作。该数据被维护在存储器的物理位置处作为具有由数据的格式定义的特定属性的数据结构。然而,虽然在前述上下文中描述了主题,但其不意味着是限制性的,因为本领域的技术人员将理解,下文描述的若干动作和操作也可在硬件中实现。
[0077]
为了便于理解在此所描述的主题,就动作序列而言描述了许多方面。由权利要求限定的这些方面中的至少一个由电子硬件组件执行。例如,将认识到,可以通过专用电路或电路系统、通过由一个或更多个处理器执行的程序指令、或通过两者的组合来执行各个动作。本文中对任何动作序列的描述并不旨在暗示必须遵循所描述的用于执行该序列的特定顺序。除非本文中另有指示或者上下文另有明确冲突,否则,本文中描述的所有方法可以任何合适的顺序执行。
[0078]
在描述主题的上下文中(特别是在以下权利要求的上下文中),术语“一个”和“一种”以及“所述”以及类似指示物的使用应被解释为涵盖单数和复数两者,除非在此另外指示或与上下文明显矛盾。除非本文中另外指出,本文中数值范围的列举仅旨在用作单独地提及落入所述范围内的每个单独值的速记方法,并且每个单独值如同其在本文中单独地列举一样被结合到说明书中。此外,前述描述仅用于说明的目的,而不是用于限制的目的,因为所寻求的保护范围由下文中阐述的权利要求及其有权享有的任何等同物来限定。在此提供的任何和所有示例或示例性语言(例如,“如”)的使用仅旨在更好地示出主题并且不对主题的范围造成限制,除非另外要求。在权利要求和书面描述中使用术语“基于”和表示用于产生结果的条件的其他类似短语并不旨在排除产生结果的任何其他条件。说明书中的语言不应被解释为指示任何未要求保护的元件对所要求保护的本发明的实践是必不可少的。
[0079]
在此描述的实施例包括发明人已知的用于实施所要求保护的主题的一个或更多个模式。当然,在阅读上述描述后,那些实施例的变化对于本领域普通技术人员将变得显而易见。发明人期望本领域技术人员酌情采用这样的变化,并且发明人意图以除了本文具体描述之外的方式实施所要求保护的主题。因此,如适用法律所允许的,所要求保护的主题包括在所附权利要求书中叙述的主题的所有修改和等效物。此外,除非本文中另外指示或上下文明显矛盾,否则包括所有可能变型中的上述元件的任何组合。
[0080]
虽然以上已经描述了各个实施例,但应理解的是,它们仅通过示例而非限制的方
式来呈现。因此,优选实施例的宽度和范围不应受任何上述示例性实施例的限制,而应仅根据以下权利要求及其等同物来限定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1