用于移动信息设备上的远程内容和配置控制的管理域的制作方法

文档序号:11892904阅读:321来源:国知局
用于移动信息设备上的远程内容和配置控制的管理域的制作方法与工艺

本公开涉及移动信息设备上的广告、品牌推广及可信内容发现和发布。



背景技术:

在线广告和市场营销目前使用与移动电子信息设备和固定电子信息设备有关的多种不同方法。例如,诸如谷歌TM(GoogleTM)、雅虎TM(YahooTM)和必应TM(BingTM)之类的网络搜索引擎支持以搜索字符串关键字搜索和语义广告为基础的广告投放。网页和电子邮件可以包括横幅广告、付费链接、广告投放者赞助内容、到社交媒体网站的链接等等。像脸书TM(FacebookTM)和领英TM(LinkedInTM)这样的社交媒体网站一般用于品牌和产品推广。

广告投放者通常面对的一个挑战是争夺消费者注意力的广告消息和媒体的巨大量。消费者注意力是稀缺资源,并且吸引消费者注意力和向消费者传播信息是广告投放者通常面对的基本挑战。在在线广告中,这催生了诸如浮动广告、可扩充式广告、视频广告、互动广告、可扩充式横幅广告等等之类的富媒体广告格式的使用,以夺取消费者的关注。

在线广告的相对新部分是移动广告。智能电话、平板和其它移动设备的提高的性能(例如,高分辨率显示、触摸屏、应用支持等等)、高采用率以及大规模的安装基础引起了移动广告的迅速增长。例如,在移动广告上的花费从2011年的5.3万亿美元到2012年的8.9万亿美元增加了83%(见IAB Global Mobile Advertising Revenue Report(IAB全球移动广告收入报告),http://www.iab.net/globalmobile)。移动广告通常采用显示广告、文本消息广告、付费搜索广告、移动应用以及移动应用中的横幅的形式。

在这一点上,在线广告和市场营销的模型正针对移动设备使用发生改变。移动应用的数量正迅速增长(例如,目前在安卓设备的最大应用商店Google PlayTM上有超过一百万个可用应用),并且与消费者通过移动浏览器浏览网页所花费的时间相比,消费者已经在使用移动应用上已花费多很多的时间。移动应用已变成或正快速变成消费者查找、发现、打包以及呈现移动设备上的信息、服务和体验的主要方式。

与这一趋势保持一致,公司越来越多地将应用用于移动广告和市场营销。例如,在大多数发达国家,消费者更可能通过应用而不是通过移动浏览器接收移动广告。此外,公司可以开发和发布用于移动广告和市场营销的多种应用,并且移动广告也通过应用(如游戏,视频应用,或像由FacebookTM、LinkedInTM、InstagramTM、TumbIrTM、TwitterTM以及YouTubeTM开发的那些社交网络应用)内的横幅广告发布给消费者。每个社交网络应用具有其自己的用户界面,这样的用户界面已针对正在显示的特定信息(例如,短消息、图片、视频等)而进行了优化。

虽然为了进行移动广告和市场营销而向消费者提供应用的广告投放者和公司经常在网站上推广这些应用,但是消费者更可能使用像Google PlayTM这样的应用来在移动设备上发现和下载应用。随着在各种应用商店上可获得数百万的移动应用,消费者很难发现应用且很难识别该应用是可信的(意味着它们是由对消费者有益的公司开发和发布的,而不是由一些可能非法的第三方开发和发布的)。已经出现了尝试过滤、排名和向消费者推荐应用的许多应用推荐和聚合服务,但是这些服务经常基于用户提供的评级(这些评级是稀疏或过于简单的推荐),或基于用户概要以及之前下载的应用。在社交媒体应用方面存在类似问题:即例如找出想要的品牌、渠道或源(feed)的问题。一些原始设备制造商为了克服应用发现问题而采取的另一方法是提供预装应用或“膨胀软件”。

除了上述挑战外,广告投放者面临的是消费者对个人信息的隐私的越来越多的担心和期望。直到最近,一般由消费者通过个人计算机或笔记本上的网页浏览器查看在线广告。在线广告行业参与者已能够收集并存储关于这样的消费者的包括例如互联网协议(IP)地址、访问的网站、输入的搜索词等等在内的大量个人信息,并且为了目标广告的目的而使用此信息。这样的信息还可以卖给另一广告投放者。

响应于消费者对个人隐私的越来越多的担心,一些国家政府已实施隐私立法,且一些网页浏览器提供用于控制个人信息“泄露”的机制(例如,私人浏览模式)。此外,已经做出努力来提高个人信息如何由从事在线广告的公司收集及使用的透明度(例如,网站隐私策略)。

因此,个人隐私也是与个人电子设备(如笔记本、智能电话、个人数字助理(PDA)等等)的使用有关的迫切问题。与移动设备有关的关于消费者隐私的担心是特别突出的,因为与例如工作场所工作站或甚至家庭PC相比,用户倾向于将大量个人信息存储在他们的移动设备上,移动设备一直是连接的且移动设备倾向于在消费者醒着的大部分时间都与消费者在一起。没有其它设备比个人移动设备更涉及个人且与个人更关联。虽然这样的设备的用户通常期望在线内容的畅通无阻且毫不费力的访问,但是越来越期望控制和/或限制在该过程中对个人信息的收集。虽然目前存在用于在访问在线内容时防止或限制对个人信息的收集的手段,但是这样的手段通常对立即且不费力地访问在线内容带来一些干扰,因此是不期望的。

此外,移动设备上的移动广告的增长产生源自与个人计算机上的在线广告在技术上不同的其它问题。例如,在个人计算机中,个人信息通常比在其移动设备上更好地隔离,并且互联网浏览器具有解决一些隐私问题的特征。浏览器典型地在安全‘沙盒’中操作,安全‘沙盒’限制浏览器对可能包含个人计算机上的个人信息的系统资源和/或文件的访问。在浏览器环境中,为使网页获取额外许可,通常要求安装‘插件’,‘插件’与沙盒相比于是可以具有对操作系统服务的更低层次访问。这样的插件的问题之一在于:它们可能是非常侵略性的且改变你的浏览器和/或底层操作系统本身的配置(例如,改变默认媒体播放器或搜索引擎)。结果,用户已变得不愿意下载和安装插件。

通过为应用访问联系人信息、设备拥有者信息、账户信息(例如,电子邮件账户)、位置、电子邮件、消息、电话服务以及支付服务(例如,各种支付“钱包”)提供标准化操作系统服务,移动操作系统具有简化的应用开发(与PC环境相比)。这些服务还可以由用于移动广告和市场营销的应用访问。这进一步加剧移动设备上的用户隐私担心。

为了解决与信息隐私和安全有关的担心,像AndroidTM这样的一些操作系统提供许可框架(或任意访问控制),凭借这样的许可框架,消费者必须在安装前授权由应用要求的许可(例如,互联网访问、对联系人的访问、全球定位系统(GPS)位置数据等等)。但是,许可可能不够细(例如,用户必须接受所要求的许可,或禁止安装该应用),且许多移动设备用户不理解对移动应用授权这些许可或许可组合的可能后果。

由应用要求的许可还可以被在许多免费应用中包含的应用内广告库利用作为一种供开发者货币化其应用的方式。已发现特定应用内广告库侵略性地收集个人信息,如用户的呼叫记录、账户信息以及电话号码:见例如M.Grace、W.Zhou、X.Jiang以及A-R.Sadeghi的“Analysis of Mobile In-App Advertisements(移动应用内广告分析)”,Proceedings of the 5th ACM Conference on Security and Privacy in Wireless and Mobile Networks,WiSec′12,2012(2012年WiSec′12的关于无线和移动网络中的安全和隐私的第五届ACM会议的论文集)。还见:http//www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/madware_and_malware_analysis.pdf。

解决与个人信息隐私关联的这些担心是应用安全的一般问题。开发不能被恶意软件或黑客利用的应用(安全应用)是有挑战性的任务,甚至对有经验的应用安全专家来说也是有挑战性的任务。移动应用开发是相对新的领域,并且存在熟练的程序员和移动应用安全专家的短缺。用于移动市场营销目的的应用的越来越多使用以及移动恶意软件的大量增加(包括在AndroidTM平台上的大量增加),使得由广告投放者或公司开发(或为了广告投放者或公司开发)的应用可能包含被另一应用或恶意软件用于获取隐私信息的漏洞变得更可能;于是这可能影响消费者对公司的信心。

然而,如果广告是动人的、低成本的且如果其源自可信品牌,则消费者的大部分倾向于接受广告,并且进一步乐意提供个人信息来接收与他们的兴趣匹配的定制广告。

目前方法的另一问题关于移动设备主屏的过度拥挤。众所周知:考虑到用户的注意力更经常针对主屏,在移动设备的主屏上呈现与公司有关的内容(例如,应用)是对该公司有价值的。因此,实际上,应用开发者和品牌管理者力求将其内容保留在设备主屏上。但是,考虑到设备主屏上的有限空间(通常,存在用于大约20个图标的空间),过度拥挤和消息稀释是个问题。一些公司已尝试通过开发定制启动器来克服此主屏拥挤,该定制启动器控制移动设备主屏(例如,相当于个人计算机上的桌面)(包括应用在主屏上的放置)。由于消费者对隐私的担心(例如,启动器可以用于收集消费者使用哪些应用以及消费者多常使用这些应用的信息)以及这些努力的侵略性,这样的努力(例如,FacebookTM HomeTM)已失败。

因此,现在迫切需要如下技术:该技术能够向个人移动设备有效投放期望广告、营销及其它选择内容,同时最小化安全风险并且提供用户对可以在该设备上存储的隐私信息公开的最大用户控制。

附图说明

现在将参照如下附图仅通过示例描述本公开的实施例:

图1是被配置为提供安全隔离域的操作系统的示意图。

图2是被配置为使用应用容器提供安全隔离域的替代操作系统的示意图。

图3是用于在订阅移动设备上提供由第三方管理的域的系统的示意图。

图4是图示在订阅移动设备上增加第三方管理的域的方法的流程图。

图5是显示用于在订阅移动设备上增加由第三方管理的域的订阅移动设备的用户界面的示意图。

图6是图示创建包括内容和配置的管理域策略的方法的流程图。

图7是图示用实时信息更新管理域策略的方法的流程图。

图8是图示选择订阅移动设备上的管理域的访问许可的方法的流程图。

图9是图示更新订阅移动设备上的管理域的方法的流程图。

具体实施方式

本发明的实施例通过使在移动设备上能够创建安全隔离域以及通过使外部第三方能够对这样隔离域的内容进行提供和维护,克服了上述传统移动广告和营销方式的缺陷或缺点,提供了其它能力或优点,或提供了传统方式的替代。包含这样外部地管理的域的移动设备的用户可以有信心向该域增加的任何内容不危害可能在该设备上的该外部地管理的域之外存在的个人或其它数据的安全性或隐私性,因此对将对该外部地管理的域内的内容的控制割让给第三方感到舒服。于是,通过具有对外部地管理的域的这样全部或最大内容控制,第三方能够以期望的精度调整内容的用户体验,即以尽可能接近第三方意图的方式向用户呈现内容。

概述

在世界知识产权组织国际专利申请No.PCT/CA2014/050761以及美国专利和商标局申请No.61/864,899(“域隔离应用”)中描述用于在移动设备上提供多个隔离域的技术,这两个申请的全部内容以参引的方式并入于此。这些技术使能够在移动设备上创建多个安全隔离域,其中用户进程在该设备上在关联的域内运行,并且由进程对该设备上的资源(例如,数据、应用、服务)的访问被域隔离且通过与该域关联的安全策略进行控制。对特定域的安全策略、内容和内容配置的控制可以基本上或完全由像远程服务器这样的外部第三方代理执行,而不危害其它域的安全或信息隐私以及可能位于该设备上那些其它域中的个人信息。

通过使用上面描述的技术,能够可靠地防止由在第二隔离域中运行的应用对第一隔离域中的在该移动设备上的个人信息的访问。鉴于这样的能力,设备的用户能够安心地将对第二域的安全策略和内容的控制割让给像远程服务器这样的外部第三方代理。此外,假若第二域与移动设备上的其它域的可靠隔离,则用户能够安心地授权对无限制或最低限度受限的内容的控制,且因此使第三方能够最大程度地控制第二域中内容及内容的呈现。此外,如果需要删除第二域,则用户能够容易地删除该第二域,而不会在设备上留下任何残留物;这与像浏览器插件这样的目前技术形成对照,目前的技术通常重配置个人计算机且因此甚至在删除后留下残留物。

在这样的情况下,第二域可以称为‘外部地管理的域’。类似地,外部代理可以称为‘外部域管理器’,或者外部域管理器的功能分别由服务器或其它设备、‘外部管理服务器’或‘外部管理设备’执行。由于外部地管理的域的内容是由外部域管理器选择的(外部域管理器因此用作内容的监管器),所以外部地管理的域还可以称为‘监管域’。在基于公司或机构品牌选择内容以例如呈现与该品牌有关的信息和/或应用以及与该品牌关联的商品和服务的广告的情况下,外部地管理的域于是可以称为‘品牌域’,且外部域管理器的功能可以由‘品牌管理器’实施。

通过以这样的方式使用安全隔离域,向外部域管理器提供最大能力来调整、更新以及一般控制与外部地管理的域内由外部域管理器提供的内容有关的用户体验。

例如,移动设备用户可能对特定标题感兴趣,例如Formula 1TM赛车(一级方程式赛车)。目前,用户可以下载一级方程式应用和信息源,但这要求用户参与发现过程,以从数以百万计的可用应用中找出该应用的官方版本,导航到例如官方一级方程式FacebookTM页面,或找出并跟踪一级方程式TwitterTM源。通过使用隔离域,像应用、视频、信息源、图片这样的选择内容可以聚合、分布以及留在外部地管理的域中。用户可以基于品牌或其它感兴趣的标题(例如,一级方程式赛车、NFLTM组、特殊名人等),从网站、广告牌或其它媒体中选择期望的内容标题,并且与标题关联的包括应用、像社交网络或新闻源这样的信息源、以及其它内容的所有相关内容将被下载或被流传输到移动设备上的外部地管理的域中。公共社交网络应用可以由外部域管理器基于该标题(例如,Formula 1TM FacebookTM页面、TwitterTM源、YouTubeTM频道等)预配置,使得设备拥有者能够使用最佳以及最相关的内容。外部域管理器还可以针对每个Formula 1TM队、制造商、照片、壁纸、主题曲等聚集这些应用。当用户导航到外部地管理的域时,通知和警告将关于特定主题或标题或事件等,通知或真正简单聚合(RSS)源可以用于提示像实时流媒体这样的特定事件或像打折物品或销售这样的其它供应。

因此,本文中针对管理域所使用的‘内容’可以理解为指示像数据文件、应用和服务这样的资源的集合,并且可以包括例如图片、视频、图标、应用、到信息源的链接、推荐应用的链接等。换句话说,‘内容’一般可以理解为包括在移动信息设备上通常包含的用户资源的所有类型。如本文所用的,‘内容配置’可以理解为包括影响用户与内容的交互的内容配置的任意方面,且可以包括与内容的呈现有关的配置方面(如图标在主页或其它屏幕上的排布、壁纸、背景、锁屏、字体、用户界面行为、启动器应用等等)或与内容的功能有关的方面(如浏览器应用的默认网页、默认的FacebookTM页面、TwitterTM源、YouTubeTM频道等)。通常,‘内容配置’可以理解为包括位于管理域之外的用户通常可以修改的移动信息设备上的内容配置的任意方面。

因此,外部地管理的域的使用使外部域管理器能够创建、分配、管理以及更新外部地管理的域,以便为设备用户提供丰富且适合的体验。

同时,由于用户知道外部域管理器及这样的外部地管理的域中的应用不能访问可能包含个人信息的用户移动设备上的其它域中的数据,所以用户可以安心地将这样的外部地管理的域增加到其移动设备。即使外部地管理的域中的应用想要访问个人信息(例如,联系人或凭证)的许可,用户也可以确信该应用不能访问存储在不同域中的任何个人信息。用户不必像被加载到移动设备上的应用的通常情况那样针对内容的价值妥协其个人信息的价值。即使外部域管理器不知不觉地包括恶意软件(例如,可能以电子邮件地址为目标的恶意软件,以售卖给垃圾邮件制作者或高价SMS服务),由于使用的域隔离技术,该设备上的应用和文件系统也与外部地管理的域中的应用完全隔离。

安全隔离域

在本文中,‘域’可以认为代表一组相似的可信源(例如,数据文件、应用程序和服务)与规则集或‘安全策略’之间的关系,由此进程对资源的访问至少部分地受控于该安全策略。例如,特定域可以认为包括或包含许多数据文件,这样的数据文件与该域关联,且对那些数据文件的访问至少部分地受控于与该域关联地定义的安全策略。类似地,应用可以与特定域相关地安装或与特定域关联,且对那个应用的访问(包括例如执行应用的能力)至少部分地受控于与该域关联地定义的安全策略。

在任意特定时间,域具有与其关联的对应安全策略,并且包含具有对应内容配置的内容,所有这些如上面定义的那样。因此,每个域的特征可以在于‘域配置’,该‘域配置’包括对应于该域的安全策略、内容以及内容配置。

例如,在单用户设备中能够提供具有对选择的应用和其它资源提供不同访问权的不同安全策略的多个域,是令人期望的。在一个情况中,可能令人期望的是,提供需要访问的用户认证且包含希望孩子或其它第三方不可访问的数据或应用的受限域,以及不需要认证且希望孩子可访问(以例如玩游戏)的开放的或‘儿童模式’域。因此,当在开放域中操作时,受限域的数据或应用程序不可由与开放域关联的进程访问,是令人期望的。

在一些实施例中,经由对操作系统的现有组件或服务的修改或新的组件或服务的引入,来提供域感知。在一些实施例中,组件和服务中的至少一些设置在内核外的操作系统中,即在中间件中(中间件在本文中用于表示内核外部且在内核和用户应用之间的操作系统)。在一些实施例中,组件和服务中的至少一些设置在操作系统内核中。在一些实施例中,由操作系统中间件的经修改或新的组件或服务启用域创建和管理,并且域执行由操作系统内核实施,并且为此目的提供经修改或新的内核模块或内核修改。

因此,现在参照图1描述用于提供隔离域的示例性系统100。该系统可以在任何计算设备中实现,该计算设备包括移动信息设备,如智能电话、平板、便携式计算机或台式机、或具有易失性存储器和处理器的任意其它电子设备,易失性存储器包含可由处理器执行以提供操作系统和软件应用(或者应用)的计算机代码。该计算设备可以进一步包括接口,该接口可以包括用户输入设备,如键盘、指点设备、触摸屏,并且该计算设备可以进一步包括通信接口,如用于通过有线通信网络或无线通信网络通信的无线电和关联的控制电路,有线通信网络或无线通信网络可以是互联网和/或蜂窝或WiFi链路或蓝牙或近场通信(NFC)。

操作系统的特征可以在于包括内核以及中间件,内核管理软件应用并且向软件应用提供来自设备的处理器和其它硬件组件的输入/输出(I/O)服务,中间件提供除由内核提供的那些服务之外的服务。

一般而言,系统100包括对操作系统级协议的修改以使能域感知。在移动设备上创建多个域。在一些实施例中,操作系统是安卓TM,但是这样的选择不应被认为是限制:安卓仅用作示例,并且类似于其它多用户操作系统(例如,QNXTM、微软视窗TM)。

因此,如图1所示,系统100包括内核,在系统100在运行安卓TM操作系统的移动设备中实现时,该内核是LinuxTM内核110。内核100包括:安全数据储存库112、域内核模块116和Linux安全模块114,在一个实施例中,Linux安全模块114是增强的Linux安全模块,下面将进一步讨论它们各自的功能。本领域技术人员将理解,内核110可以进一步具有其它传统组件(例如,驱动)或与前述组件不同的其它组件。

系统100进一步包括操作系统中间件120,操作系统中间件120包括:域消息服务122、域管理器124、域策略服务126、用户管理器128、系统设置模块130、密钥保护中介132、活动管理器134、程序包管理器136以及窗口管理器138。用户管理器128、系统设置模块130、密钥保护中介132、活动管理器134、程序包管理器136以及窗口管理器138对应于并且拥有安卓TM的已知组件或服务的相应功能,但被修改为是域感知的。域消息服务122、域管理器124和域策略服务126是其它组件,它们的功能在域隔离应用中讨论。

系统100进一步包括用于实现一个或多个域的应用空间140(或用户空间)。为了图示,示出第一域142-1和第二域142-2,但是将理解,可以在移动设备上创建任意数量的域。每个域可以包括域设置模块的实例化,如域设置模块144-1、144-2的第一实例化和第二实例化,并且可以包括域导航器模块146-1、146-2和域管理应用148-1、148-2的第一实例化和第二实例化。每个域还可以具有第一应用的分离实例化150-1、150-2,而第一域142-1可以实例化与在第二域142-2中实例化的第三应用154不同的第二应用152。

可选地,可以使用不同技术来使能隔离域。例如并且参照图2,另一系统200可以使用应用层容器化来实现隔离域。如上所述的,系统200的操作系统具有内核205、中间件210以及应用空间215。在此情况下,一个或多个应用容器202-1、202-2(或域220-1、220-2)共享相同的硬件和操作系统,但使用容器化或包装技术来担当容器202-1、202-2中的应用225-1、225-2、230、235和OS之间的代理。这通过提供间接层而创建多个独立域220-1、220-2,使得较低层设备资源、存储器和文件系统可以透明地映射到应仅可由容器202-1、202-2或域220-1、220-2中的应用225-1、225-2、230、235访问的较高层资源。

在域创建时,与其关联地存储包括策略规定或策略数据的对应安全策略。在一些实施例中,在应用层和/或中间件层执行至少一些域特定的策略以及跨域的策略(例如,认证超时)。在一些实施例中,至少部分地在内核层且依照多个域的对应安全策略执行与每个域关联的进程和实体的隔离。在一些实施例中,至少部分地在中间件层(即由在内核之外操作的操作系统服务及设施执行)隔离。与每个域关联的对应策略可以基于域的期望角色或其与其它实体(如公司企业服务)的关系或关联而不同。

由于域的隔离和分离属性,本文讨论的域可以认为是保护域。例如,一个域可以由不想其信息和私有商业应用在该设备丢失或被盗的情况下受损或被另一域中的设备拥有者下载的恶意软件损害的公司外部地管理。同时,设备拥有者不想公司追踪其偏好、应用使用情况或个人通信,因此他也想要他自己的保护域。此外,设备拥有者不想要对设备上的所有应用和服务施加同样的认证水平,但应当确保保护域中的数据仍是安全的。

域管理系统

可以在移动信息设备上实现和操作安全隔离域,在各种实施例中,移动信息设备是像智能电话、平板或个人数字助理这样的移动设备。外部管理服务器可以如本文公开的那样被配置用于与用户设备通信和与用户设备协作以在用户设备上实现外部地管理的域,以及用于用内容填充外部地管理的域和通常管理保护域的配置。

外部管理服务器可以是被配置用于提供本文描述的功能的任意设备,且在一个实施例中,外部管理服务器是包括处理器、通信接口和存储器的通用计算机,该存储器编码可由处理器操作以提供该功能以及实施本文描述的方法的指令。用户设备和外部管理服务器通过本文描述的能够进行信息通信的任意方式可通信地连接,并且在一个实施例中,用户设备和外部管理服务器通过网络连接,网络可以包括无线或有线网络,如互联网。用户设备和服务器可以一起构成用于提供本文描述的功能的系统。

因此,图3中示出用于提供外部地管理的域的系统300。系统300包括经由网络(未示出)链接的域管理服务325、一个或多个内容管理服务器320以及一个或多个移动信息设备310,网络可以是互联网。域管理服务325可以通过网络或其它方式与一个或多个管理设备330交互。域管理服务325还可以包括适用于实施本文描述的功能的任意其它组件,或与适用于实施本文描述的功能的任意其它组件交互,用于实施本文描述的功能的任意其它组件包括例如一个或多个数据库。链接可以是有线的或无线的,并且网络可以是互联网。通常,一个或多个管理设备330访问域管理服务325,以创建包括指定相应域配置的外部地管理的域。域管理服务325从移动设备310接收并批准请求以在移动设备310上安装外部地管理的域,并且与管理设备330和内容管理服务器320协作,以提供及更新在移动设备310上安装的外部地管理的域。

尽管被图示为智能电话,但是移动信息设备310还可以不同地包括平板个人计算机、笔记本计算机、或处理本文描述的用于安全隔离域的创建、管理和更新功能的任意其它移动信息设备。移动信息设备310可以简单地称为‘移动设备’,且在移动设备实例化管理域时,其还可以称为‘订阅设备’或‘订阅移动设备’。

订阅移动设备310被配置用于创建本文描述的安全隔离域。当这样的域是外部地管理的域时,与本文描述的域管理服务325和内容管理服务器320协作创建、管理和更新这样的域。

如图3中示出的,可以在管理服务器305和消息服务器315中实现域管理服务325。例如,管理服务器305可以被配置用于接收和批准来自移动设备310的请求,以安装由管理服务器305管理的外部地管理的域、提供具有内容的这样安装、以及更新这样的内容以及另外管理外部地管理的域的实例化。消息服务器315可以提供消息功能,以从移动设备310向管理服务器305转发请求以及向移动设备310发信号来联系管理服务器305获取指令或域配置修改或更新。

通常,下面描述的域管理服务325的功能可以使用一个或多个服务器来实现,一个或多个服务器可以包括管理服务器305以及消息服务器315,且可以包括其它或不同设施。此外,在可选实施例中,可以在一个以上的管理服务器305中实现管理服务器305的功能;类似地,可以在一个以上的消息服务器315中实现消息服务器315的功能。可选地,可以在单个中央服务器中实现域管理功能325。

例如,在创建多个外部地管理的域的实例中,每个外部地管理的域的域配置可以存储在不同的相应的管理服务器305中,并且可以使用不同的相应的管理服务器305管理每个外部地管理的域的域配置。可选地,可以使用单个管理服务器305来管理多个外部地管理的域,其中每个外部地管理的域的外部域管理器在管理服务器305上具有单独的账户。许多变形是可能的,只要如本文描述的那样实现并提供域管理服务325的功能。

管理设备330可以由外部域管理器用于访问域管理服务325,以输入用于创建外部地管理的域的安全策略和配置(包括内容配置)。例如,管理服务器305可以操作经由在管理设备330上运行的网页浏览器访问的一个或多个门户网站。域管理服务325存储安全策略和配置,并且与移动设备310通信,以在移动设备310上创建并管理外部地管理的域。例如,管理服务器305可以从移动设备310接收外部地管理的域创建请求,并且基于针对外部地管理的域规定和存储的策略而批准该请求。移动设备310可以与内容管理服务器320通信,以依照外部地管理的域的内容配置获取内容。消息服务器315可以与订阅移动设备310通信并指导订阅移动设备310,以与管理服务器305通信来通过传递内容和/或策略修改或其它管理命令管理和更新安装在移动设备310上的外部地管理的域,并且以向订阅移动设备310转发更新。

如所述的,移动设备310经由网络链接至内容管理服务器320,或简单地说链接到‘内容源’,‘内容源’可以是移动应用商店、内容传送网络且可以包括一个或多个服务器计算机或一个或多个移动信息设备(如平板计算机、智能电话或笔记本计算机)。通常,内容管理服务器320可以包括用于提供本文描述的内容的计算机或设备。

将管理域增加到设备

图4示出示出用于将外部地管理的域增加到设备的方法400的一个实施例。

通常,外部域管理器定义或提供某一形式的邀请,该形式的邀请可以由移动设备310接收或消耗以发起外部地管理的域的增加。该邀请包括或提供用于获取与该邀请关联的外部地管理的域的标识的方式。例如,该邀请可以采取以下形式:网站中的链接或列表选择、电子或物理图像上的快速响应(QR)码、应用商店中的外部地管理的域的选择、或用于提供邀请的任意其它方式或方法。

在移动设备310上,用户实施动作来发起外部地管理的域的安装(步骤405)。必要的动作将依据邀请的性质。例如,用户可以点击设备上的网页浏览器中的链接,使用设备的摄像头扫描QR码(例如编码URI或MIME类型),浏览应用商店并通过该应用商店或网站选择外部地管理的域,以及从列表、搜索结果、消息、菜单或其它机制中选择外部地管理的域。

响应于上述操作,设备310联系域管理服务325来将请求配置文件下载到设备310上。在不同的实施例中,设备310可以直接联系管理服务器305。在其它实施例中,设备310可以联系消息服务器315,消息服务器315随后向管理服务器305转发该请求。在每个外部地管理的域可以与不同的管理服务器305相关联的情况下,消息服务器315可以向与该请求中标识的外部地管理的域关联的管理服务器305转发该请求。在管理服务器305管理多个账户(每个账户与不同的外部地管理的域关联)的情况下,在接收到该请求时,管理服务器305可以向与该请求中标识的外部地管理的域关联的账户转发该请求。

URI或MIME类型与在设备中安装的特定应用或服务相关联。例如,在图1中示出的系统100中,利用用于增加在文件中规定的一类外部地管理的域的命令,可以与URI关联地注册域管理器124,并且启动域管理器124以便请求配置文件(步骤410)。域管理器124随后可以引起订阅设备310利用用于增加外部地管理的域的请求来联系管理服务器305(步骤415)。该请求可以包括如下信息:设备310的设备标识符(ID)、推送消息服务ID(例如,对消息服务器315进行标识)、域名、域类型、域ID、密码或口令、用户的地理位置、或嵌入在用于发起该请求的链接中的其它标识符。管理服务器305随后可以接收(步骤402)并验证该请求(步骤425),验证该请求包括核实被管理的域的注册要求,该核实可以包括:与该请求一起发送的密码或口令的验证,该请求本身(例如,其是否来自允许的软件版本,或由已知证书签名)、允许的用户的总数或允许的订阅移动设备的总数、被管理的域的过期日期和/或时间、用户的地理位置等的验证。

管理服务器305随后可以通过将用户分配给组和/或通过评估因素来为外部地管理的域,确定包括安全策略、内容和内容配置的域配置(步骤430),因素可以包括:原产国或原产区、设备类型、当前地理位置以及嵌入到为了请求域增加而激活的任意链接中的其它标识符。随后,从管理服务器340发送该域配置(步骤435),并且由设备310接收该域配置(步骤440)。

在此情境中,‘组’是用户的集合,该集合中的每个用户已请求外部地管理的域的安装,或者已为该用户集合定义外部地管理的域。尽管每个组与特定的相应的外部地管理的域有关,但是根据上面列出的因素,该组中不同用户的域的特定配置可以不同。通常,像安全策略、内容或内容配置的方面这样的域配置的至少一些方面将至少部分地取决于所提到的因素中的一个。

例如,可以至少部分地基于订阅移动设备的当前地理位置来确定域配置。内容规定可以识别例如将要下载并在订阅移动设备上安装的应用。该应用可以具有预定的功能,例如消息收发。该应用可以是从一组应用中选择的,该组应用中的每个应用具有预定的功能,并且该组应用中的每个可以与不同的地理区域关联。例如,如果用户已知位于北美,那么该应用可以被指定为WhatsAppTM,然而如果该用户已知位于亚洲,那么该应用可以被指定为WeChatTM

可以实现域配置基于上面定义的因素的其它类似变形,且例如,域配置可以具有地理特定元素、用户特定元素以及设备特定元素。

随后,设备310的操作系统可以切换到新创建的外部地管理的域(步骤445)。在该设备实现系统100的情况下,域导航器142-1可以在域1 142-1是活跃的时执行该切换。随后,可以包括域管理器124的操作系统可以依照所下载的域配置来提供外部地管理的域(步骤450),这可以包括:自动地下载并安装应用;下载配置信息,包括已有应用信息(例如,RSS源、TwitterTM源信息、YouTubeTM频道);下载及安装主屏配置(例如,应用定位)及主题;和/或下载像壁纸、视频、图片等这样的文件。

图5示出用于在设备上增加外部地管理的域的用户界面流500的一个实施例。移动信息设备505(其可以是移动信息设备310的实例,图中所示的移动信息设备505可以是智能电话,但不限于此)可以显示用于增加外部地管理的域的用户界面。在域列表屏幕515中,用户界面510呈现设备505中现有域的列表以及用于访问增加域屏幕的按钮或其它可选图标。增加域屏幕520包括用于访问增加个人域或增加管理域屏幕的按钮或其它可选图标。增加个人域屏幕525提供用于增加个人域的界面工具。增加管理域屏幕535提供用于增加管理域的界面工具。任意合适的工具可以设置在该增加个人域屏幕525和增加管理域屏幕535中的每个中。例如,在该增加管理域屏幕535中,可以提供以下工具:使用设备505的摄像头(未示出)来采集用于增加本文描述的增加外部地管理的域的QR码540的图像。增加管理域屏幕535可以可替代地包括用于发起增加本文描述的外部地管理的域的任何界面工具。

在已经通过将外部地管理的域实现为安全隔离域而解决安全性和个人信息隐私问题的情况下,移动设备用户可以在事件中安全地且自发地从广告牌、印刷广告、网站或显示广告扫描条形码或QR码,且外部地管理的域可以在其移动设备上实例化。不同于在域隔离应用中描述的且可以认为是外部地管理的域的特殊类型或实例的工作域,对非工作外部地管理的域的访问通常不需要用户认证。可以通过管理域中的广告、推广预算和/或产品/应用定位来支持这样的非工作外部地管理的域。可替代地,外部地管理的域还可以支持已认证的、免费增值或订阅服务。QR码可以包含统一资源标识符(URI)中的一次密码。外部管理服务器可以利用特定QR码限制外部地管理的域的不同移动设备中实例化的数量,并且随后改变密码或口令来防止外部地管理的域的其它实例化被注册,这可以用于推广目的(例如,当外部地管理的域通常要求订阅时),或用于控制服务器负载。外部管理服务器还可以将特定QR码的有效性局限于特定时间窗(例如,星期一到星期五或特殊的星期)或局限于特殊位置的用户(例如,仅对欧洲用户有效)。

在进入事件(如体育事件)时,移动设备用户可以接收具有一次性密码(OTP)或口令的唯一QR码。外部地管理的域可以在试用期内免费,随后要求订阅以继续。由于外部地管理的域由第三方管理,所以可以锁定对外部地管理的域的访问,以防止用户访问该外部地管理的域,或者如果用户不同意支付外部地管理的域的使用费用,或者如果希望外部地管理的域本质上是短期性的(例如,用于像世界杯这样的事件的外部地管理的域),则可以由外部域管理器擦除(例如,从设备上删除)外部地管理的域。由于受版权保护的材料的复制可以被配置有外部地管理的域的安全策略约束或阻止,所以可以安全地将受版权保护的材料下载到外部地管理的域。类似地,如果用户不再想要访问外部地管理的域,则用户可以从设备中迅速删除外部地管理的域,并且可以向外部管理服务器通知该域被用户删除。

由于外部地管理的域在移动设备上的创建是由用户发起的,所以可以在安装外部地管理的域时运行引导应用,以指引用户并查询其在其它任务中的偏好。可替代地,可以在不同调度时间发起引导应用,以收集反馈,提供使用技巧和/或超额销售服务的新特征。可以通过不同渠道或地理位置(例如,线上、广告牌、电子邮件广告战役、目标为特定人口的杂志等等)发布不同的QR码或链接,且随后可以追踪并评估渠道的效果。

创建管理域

通常,域管理服务325被配置用于与移动设备310通信,以接收并批准用于实例化外部地管理的域、提供具有内容的实例化以及更新这样的内容和管理外部地管理的域的该实例化的请求。

外部域管理器定义外部地管理的域的配置。由于外部地管理的域独立于该设备上其它受保护的域,所以外部域管理器可以按照外部域管理器的期望那样通过控制壁纸、启动器、主题以及通过推送新的应用、应用更新以及新内容,高度定制用户体验。

外部域管理器可以具有用于配置外部地管理的域的工具,且通常,域管理服务325从一个或多个管理设备330接收用于创建和更新外部地管理的域的输入。

例如,在一些实施例中包括管理服务器305的域管理服务325可以操作可由在管理设备330上操作的浏览器访问的网页门户,以访问管理服务器305上与对应的外部地管理的域关联地维护的账户。通过这样的方式,网页门户可以由外部域管理器经由在管理设备330上操作的浏览器用于输入或指定用于外部地管理的域的域配置,更新或修改域配置,或引起一个或多个移动设备310上的外部地管理的域的删除。

可替代地,管理设备330可以包括配置有如下工具的移动设备:该工具使外部域管理器能够使用该设备来配置该设备上的外部地管理的域的原型,例如在主屏上放置应用、将像TwitterTM或RSS阅读器这样的特定应用预配置为具有感兴趣的特定标题、品牌、个性或主题的正确源。随后,该工具可以读取配置数据、应用列表及位置,并且将其上传给管理服务305,以便生成需要在订阅移动设备310上重建或‘镜像’外部地管理的域所需要的策略。

因此,图6图示用于创建或更新管理域的方法600的实施例。在此实施例中,管理设备330可以本身是移动设备,如平板计算机或智能电话,在此情况下管理设备330可以称为‘管理移动设备’,并且域管理服务325与管理移动设备通信。外部地管理的域的实例安装在管理移动设备上,并且外部地管理的域在管理移动设备上的该安装的内容用于提供和更新在任何订阅移动设备310上安装的外部地管理的域。特别地,在一些实施例中,在管理移动设备上安装的外部地管理的域被镜像到在一个或多个订阅移动设备310上安装的外部地管理的域上。

因此,参照图6,管理移动设备可以下载并安装设备配置工具(步骤605)。在一些实施例中,从域管理服务325下载设备配置工具,例如,从管理服务器305下载设备配置工具。例如,设备配置工具可以形成外部地管理的域的内容或内容配置的方面。在此情况下,通过使用该设备上的配置工具,管理移动设备的用户然后准备外部地管理的域的内容和配置(步骤610)。特别地,用户可以下载并且与外部地管理的域关联地在管理移动设备上安装应用、视频、图片、主题、壁纸、引导应用、文档等等以及期望向订阅移动设备提供的所有这样内容。用户配置管理移动设备上的应用和用户界面,这可以包括:在管理移动设备上配置并设置应用、主题、壁纸等;移除应用;配置引导应用,该引导应用将在首次进入外部地管理的域时在订阅移动设备上运行;将各种应用配置给该应用特有的源、渠道、主页;定义社交媒体或信息网站的主页,如FacebookTM、RSS的源、TwitterTM的关注、YouTubeTM的频道、浏览器的书签以及主页等等;和/或配置每个应用在用户界面中的位置和和显著度。

随后,运行拍摄“快照”或创建所有域配置信息的数据库记录的设备配置工具(步骤615)。配置信息可以包括管理移动设备上镜像域的内容的规定以及该内容的配置的规定。随后,将配置信息上传到管理服务器,管理服务器接收快照(步骤620)。用来自监管器的输入创建(如果需要)域配置(步骤625),这可以包括:按照需要定义本地统一资源标识符(URI)和应用;按照需要对应用和/或内容增加许可(例如,付费应用可能需要许可,使得它们可以下载到管理域);增加地理策略信息;增加管理域许可条款和注意;增加安全性策略元素;施加设备类型特有的改变和策略(例如,操作系统版本、屏幕大小和分辨率等等)。可以将域配置指派给新的或已有的外部地管理的域中的一个或多个已有组(步骤630)。随后,可以使该外部地管理的域用于如上所述的增加(步骤635)。

更新管理域

通常,域管理服务可以被配置用于以任意合适且方便的方式更新订阅移动设备上的外部地管理的域的内容。在一些实施例中,可以周期性修改外部地管理的域的内容并且将外部地管理的域的内容更新给订阅移动设备。在一些实施例中,可以如上所述的那样基于管理移动设备的用户的活动而实时更新外部地管理的域。在关于名人的外部地管理的域中,例如当名人使用管理移动设备来拍照片、发送文本、使用应用或记录视频时,可以经由在该名人的设备上安装的实时工具以实时的方式将相同的信息立即发送给在订阅设备上实例化的外部地管理的域。可以在管理服务器上经由策略手动地或自动地延迟、过滤或监管这样的信息。

如上面所讨论的,外部域管理器可以具有在移动设备上配置的用于配置管理域的工具。类似地,该工具(或类似版本)还可以用于捕获实时更新,如名人管理域或其它场景的更新。该工具可以捕获新下载的应用、发送图片、截屏、文本消息和使用信息(例如,特定名人目前正在玩的特定视频游戏)。该工具可以将此上传给管理服务,随后管理服务可以下载或转发实时更新给所有其它外部地管理的域。这些用例不受限于公司或管理员以及第三方域管理者。这些工具还可以容易地被个人用于创建其自己的外部地管理的域,以供与其朋友和家人共享。

图7图示用于用实时消息更新外部地管理的域的方法700的一个实施例。

在外部域管理器通过例如图6中示出的方法600创建并更新管理移动设备上的外部地管理的域之后,外部域管理器随后可以在其管理移动设备上下载并安装设备实时工具(步骤705)。在一些实施例中,设备实时工具是从域管理服务325下载的,例如从管理服务器305下载。外部域管理器随后可以配置与要捕获和共享的信息的类型有关的设备实时工具(步骤710)。例如,来自不同应用的信息可以配置为“总是共享”、“提示共享”以及“不共享”。外部域管理器可以因此将管理移动设备配置为仅在被提示时且如果被提示才共享实时信息,或根据设备实时工具配置自动地共享实时信息。换句话说,设备实时工具可以捕获在管理移动设备上实例化时的外部地管理的域的内容和配置的改变(步骤715),并且通常监控并捕获所选择的内容或配置的改变,内容或配置的改变包括例如按键按压、图片拍摄、消息发送等等。

随后,设备实时工具可以将实时活动信息和使用情况信息上传至域管理服务(步骤720),实时活动信息包括例如域类型、域ID、设备ID、位置;使用情况信息包括活动应用、按钮按下、消息、高分数、图片、视频、关于安装的新应用的信息等等。域管理服务可以对该信息引入时间延迟(即当向订阅移动设备转发该信息时引入),或基于策略提供可以是手动的或自动的附加过滤(步骤725),如:扫描不适当的内容,如图片、文本、音频,这包括检查版权侵犯;扫描病毒、恶意软件、钓鱼链接、拒绝服务攻击。

随后,域管理服务可以通过合适的手段(如,通知、域配置更新(例如,关于新应用下载的域配置更新)、文档、图片和视频下载)利用订阅移动设备转发信息,根据情况是经时间延迟或经过滤的信息(步骤730)。

分配许可和信任等级

在一些实施例中,移动信息设备的用户可以选择性地允许外部地管理的域中的进程访问位于外部地管理的域之外的设备上的资源。规定这样的访问的一种方法是通过向外部地管理的域分配许可和信任等级。

更注意安全和隐私的公司(如银行)的外部地管理的域可以保证比包含例如视频游戏的独立第三方管理域更高的信任度。例如,根据外部域管理器的声誉、规模、隐私策略或可信度、或外部域管理器在管理域中提供的内容的价值,用户可能想要与特定外部域管理器共享更多个人信息。例如,用户可能想要提供外部地管理的域中特定量信息,以使得应用商店能够购买、重发图片(例如,汤博乐TM(TumbIrTM))或转发消息(例如,在TwitterTM上重推),或可能想要使对外部地管理的域提供其它许可(例如,访问对银行管理域的近场通信(NFC)支付信息,或禁用位置服务和来自“孩子域”的呼出电话)。用户可以切换到该设备上的拥有者保护域,并且将特定账户信息指派给外部地管理的域。还可以在外部地管理的域安装时向用户提示施加特定信任等级。这样引入每个不同外部地管理的域的可信度的概念。

因此,图8显示了在安装有外部地管理的域的移动信息设备上指派信任等级的方法800的一个实施例。在方法800中,设备切换到拥有者隔离域(步骤805)。通过用户界面,如用于设置隔离域的界面,选择特定外部地管理的域的设置(步骤810)。设置可以例如从联系人、或日历、或特定文件和文件目录、或可以由外部地管理的域使用或访问的账户的选择中指定。

更新管理域

图9示出了更新外部地管理的域的方法900。

在方法900中,外部域管理器修改可以包括安全策略、内容或内容配置信息的在管理服务器305上与外部地管理的域关联的域配置(步骤905),或创建复制域配置并且编辑复制域配置。域配置或重复域配置被施加给实例化外部地管理的域的一个或多个订阅移动设备(步骤910)。管理服务器305可以通过向所有订阅设备的推送消息服务(其可以由消息服务器315操作)发送消息,或根据分配策略、加载的设备和服务器的数量向调度推送发送消息来这样做(步骤915)。

订阅移动设备可以周期性地调用推送消息服务,以查看是否存在任何通知消息(步骤920)。如果存在消息,则设备下载该消息(步骤925),该消息指导该设备联系管理服务器305(步骤930)。管理服务器305认证该设备(步骤935)并向该设备发送修改的域配置(步骤940)。该设备下载修改的域配置(步骤945),验证消息完整性,并且针对特定的外部地管理的域认证该服务器(步骤947),并且执行域配置(步骤950),执行域配置可以包括下载新应用或配置信息、主题、壁纸、文件等等。

外部地管理的域中的应用可以通过常规应用更新程序进行更新,因此应用开发者不需要更多努力来将经更新的应用发布到合适的外部地管理的域。外部地管理的域可以支持多个应用商店或者直接从外部管理服务器下载应用。对外部地管理的域的更新可以由与保护域相同的策略机制处理。例如,管理服务器可以向推送消息服务发送消息(推送消息服务可以由中央服务器305操作)。当该消息被传送给订阅移动设备时,该消息指导该设备从管理服务器获取命令。命令是新的或修改的域配置。该域配置可以提供对应用列表、配置数据以及其它文件的更新。该设备可以下载合适的文件及应用,并且在外部地管理的域中执行策略。

优点

在一些实施例中,上述技术可以提供包括如下优点在内的许多优点。

本文描述的技术使用与在域隔离应用中公开的安全隔离域有关的技术,以使得移动信息设备用户能够在移动设备上创建安全隔离域,以便将保护域内的应用和数据与可能位于该设备上的另一域内的应用/恶意软件隔离开。其使用户能够将一个或多个保护域的管理和控制委派给第三方,如支持带上自己的设备(BYOD)实践和策略(即,将单个设备用于个人应用和工作应用)的公司信息技术管理员。其使能够直接针对外部地管理的域和/或利用信息和配置的实时传输进行域配置的容易且快速的配置和更新。

本技术在移动设备上提供丰富的和互动的广告及营销平台。该平台使用保护域和/或其它域隔离和容器化技术,如包装器、超级管理器、虚拟机或双重角色方案。

该技术支持包括以下功能的功能:由广告投放者在移动设备上创建外部地管理的域,以能够:聚合包括移动广告的应用、内容和信息源;经由管理服务器聚合应用、内容和其它信息并且将该聚合分配给外部地管理的域;由广告投放者管理外部地管理的域;外部地管理的域中的应用和数据与可能位于移动设备上的其它应用和数据之间的隔离;以及移动设备用户在对外部地管理的域的访问方面对外部地管理的域的选择和控制,以及在不干扰移动设备的其它应用或配置的情况下使能外部地管理的域的实例化或删除外部地管理的域及其内容的能力。

在一些实施例中,所公开的技术具有包括以下优点的优点:其简化品牌管理者可以对消费者提供的相关应用和内容的发现过程;在一些情况下,其离线地工作,因为移动设备不需要连接至网络或具有宽带无线连接来有效地利用外部地管理的域中的应用和内容;其对用户不是侵略性的,因为用户能够在其方便时选择安装和访问外部地管理的域;其解决了移动广告和移动应用特有的隐私担心;其解决了与广告投放者发布可能包含漏洞的应用关联的可能不利问题;其使广告投放者能够将多个广告媒体聚合到移动设备上的单个管理域内;其可以与多种域隔离技术一起使用,并且尤其是与像管理程序或虚拟化这样的技术一起使用,其中应用不需要修改为与隔离域关联。

此外,由于每个外部地管理的域的外部域管理器在外部地管理的域是活跃的时(例如,用户导航到该域)具有对移动设备主屏的控制,其还消除了多个公司的问题,例如竞争单个主屏上的空间,或一个公司尝试通过客户启动器(例如,FacebookTM HomeTM)接管单个主屏的问题。

在前述描述中,为了解释而陈述许多细节,以提供对本发明的实施例的透彻理解。但是,本领域技术人员将明白,为了实施本发明的实施例,不需要这些特定细节。在其它实例中,为了不模糊本发明的实施例,以框图的形式示出了众所周知的计算机或网络结构。例如,不提供关于本文描述的本发明的实施例是否被实现为软件例程、硬件电路、固件、或它们的组合的特定细节。

本发明的实施例可以被表示为存储在机器可读介质(也称为计算机可读介质、处理器可读介质、或具有在其中包含的计算机可读程序代码的计算机可用介质)中的软件产品。机器可读介质可以是任意合适的有形介质,任意合适的有形介质包括磁存储介质、光存储介质或电存储介质(包括磁盘、光盘只读存储器(CD-ROM)、存储设备(易失性的或非易失性的)或类似的存储机制)。机器可读介质可以包含多组指令、代码序列、配置信息或其它数据,它们在执行时引起处理器实施根据本发明的一些实施例的方法中的步骤。本领域技术人员将理解,实现所描述的本发明的实施例所需要的其它指令和操作也可以存储在机器可读介质上。从机器可读介质中运行的软件可以与电路交互,以实施所描述的任务。

本发明的上述实施例的目的仅在于作为示例。本领域技术人员可以对特定实施例进行改变、修改和变形,而不脱离本发明的范围,本发明的范围仅由本文所附的权利要求限定。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1