首页> 中国专利> 在移动通信设备上保护隐私的方法

在移动通信设备上保护隐私的方法

摘要

提供了一种用于在诸如智能电话或平板计算设备的移动通信设备上保护用户隐私的方法。该方法包括进行用户的脸部识别以验证用户进行该设备的正常操作;在该设备的屏幕上显示与经验证的用户对该设备的正常操作相对应的第一内容;检测与经验证的用户不同的第二人的人脸的存在;在屏幕上显示与预定安全屏幕相对应的第二内容,从而将所述第一内容隐藏而不被显示。该方法可以被实现为响应于检测到经验证用户的视线的转移而显示安全屏幕。

著录项

  • 公开/公告号CN113348457A

    专利类型发明专利

  • 公开/公告日2021-09-03

    原文格式PDF

  • 申请/专利权人 摩根大通国家银行;

    申请/专利号CN202080010532.7

  • 申请日2020-01-22

  • 分类号G06F21/84(20060101);G06F21/62(20060101);

  • 代理机构11415 北京博思佳知识产权代理有限公司;

  • 代理人艾佳

  • 地址 美国纽约

  • 入库时间 2023-06-19 12:25:57

说明书

相关申请的交叉引用

本申请要求于2019年1月22日提交的序列号为62/795,192的美国临时专利申请的权益,以及2020年1月17日提交的申请号为16/745,969美国专利申请的优先权,上述申请的全文以引用的方式并入本文中。

技术领域

本公开涉及移动通信设备领域,例如智能电话和平板计算设备。更具体地,本公开涉及一种保护使用移动设备时的用户隐私的方法。

背景技术

近年来,诸如智能电话和平板计算设备的移动通信设备已经变得无处不在,这在很大程度上是因为这些设备上有众多的功能用户可用,也因为这些设备的便携性。因此,用户在公共场所使用此类设备已变得非常普遍。

为了隐私保护,许多移动通信设备包括用于进行用户验证的机制,以确保特定设备只能由其合法所有者使用。在一些情况下,可以通过提供输入,例如安全码或与显示在设备显示屏上的图案相关的碰触序列,来进行验证。在其他情况下,验证可以通过生物特征输入,例如指纹输入或脸部识别,来进行。在一些情况下,特定设备可以被配置为进行这些不同模式的验证中的一些或全部。

在一些情况下,用户可能希望在公共场所使用移动通信设备,但对于在设备上显示的内容还保持一定程度的隐私。当用户意识到存在另一个人可能正在试图看设备的显示时,用户可能能够针对该人的视野隐藏所述显示。然而,用户有可能没有意识到存在另一个人正在试图看设备的显示,这个可能性导致一个需要解决的问题。

因此,需要一种方法和系统,用于保护使用移动设备时的用户隐私。

发明内容

本公开通过一个或多个方面、实施例和/或特定特征或子组件提供了但不限于,用于保护使用移动设备时的用户隐私的各种系统、服务器、设备、方法、介质、程序和平台。

根据本公开的一个方面,提供了一种用于在移动通信设备上保护用户隐私的方法。所述方法由移动通信设备的处理器执行。所述方法包括:由所述处理器进行第一人的脸部识别,以验证所述第一人进行所述移动通信设备的正常操作;在所述移动通信设备的屏幕上显示第一内容,所述第一内容与经验证的所述第一人对所述移动通信设备进行的所述正常操作相对应;由所述处理器检测到存在第二人的人脸,所述第二人与经验证的所述第一人不同;以及在所述屏幕上显示与预定安全屏幕相对应的第二内容,从而将所述第一内容隐藏而不被显示。

所述方法还包括:所述处理器检测到不再存在所述第二人的人脸;以及在所述屏幕上显示所述第一内容。

所述预定安全屏幕可以是空白屏幕。

所述预定安全屏幕可以包括文本消息,所述文本消息表示所述屏幕内容因安全目的而正被隐藏。

所述预定安全屏幕可以包括用户能够选择的图像。

根据本公开的另一个方面,提供了一种用于在移动通信设备上保护用户隐私的方法。所述方法由移动通信设备的处理器执行。所述方法包括:由所述处理器进行第一人的脸部识别,以验证所述第一人进行所述移动通信设备的正常操作;在所述移动通信设备的屏幕上显示第一内容,所述第一内容与经验证的所述第一人操作对所述移动通信设备进行的所述正常操作相对应;由所述处理器检测到经验证的所述第一人的眼睛未看着所述移动通信设备的屏幕;以及在所述屏幕上显示与预定安全屏幕相对应的第二内容,从而将所述第一内容隐藏而不被显示。

所述方法还包括:由所述处理器检测到经验证的所述第一人的眼睛不再未看着所述移动通信设备的屏幕;以及在所述屏幕上显示所述第一内容。

所述预定安全屏幕可能是空白屏幕。

可选地,所述预定安全屏幕可以包括文本消息,所述文本消息表示所述屏幕内容因安全目的而正被隐藏。

作为另一种选择,所述预定安全屏幕可以包括用户能够选择的图像。

根据又一示例性实施例,提供了一种移动通信设备。所述移动通信设备包括处理器和显示屏幕。所述处理器被配置为:进行第一人的脸部识别,以验证所述第一人进行所述移动通信设备的正常操作;在所述显示屏幕上显示第一内容,所述第一内容与经验证的所述第一人对所述移动通信设备进行的所述正常操作相对应;检测到存在第二人的人脸,所述第二人与经验证的所述第一人不同;以及在所述显示屏幕上显示与预定安全屏幕相对应的第二内容,从而将所述第一内容隐藏而不被显示。

所述处理器还可以被配置为:检测到不再存在所述第二人的人脸;以及在所述屏幕显示所述第一内容。

所述预定安全屏幕可以是空白屏幕。

可选地,所述预定安全屏幕可以包括文本消息,所述文本消息表示所述屏幕内容因安全目的而正被隐藏。

作为另一种选择,所述预定安全屏幕可以包括用户能够选择的图像。

根据又一示例性实施例,提供了一种移动通信设备。所述移动通信设备包括处理器和显示屏幕。所述处理器被配置为:进行第一人的脸部识别,以验证所述第一人进行所述移动通信设备的正常操作;在所述显示屏幕上显示第一内容,所述第一内容与经验证的所述第一人对所述移动通信设备进行的所述正常操作相对应;检测到经验证的所述第一人的眼睛未看着所述移动通信设备的所述屏幕;以及在所述显示屏幕上显示与预定安全屏幕相对应的第二内容,从而将所述第一内容隐藏而不被显示。

所述处理器可以还被配置为:检测到经验证的所述第一人的眼睛不再未看着所述移动通信设备的所述屏幕;以及在所述屏幕上显示所述第一内容。

所述预定安全屏幕可以是空白屏幕。

可选地,所述预定安全屏幕可以包括文本消息,所述文本消息表示所述屏幕内容因安全目的而正被隐藏。

作为另一种选择,所述预定安全屏幕可以包括用户能够选择的图像。

附图说明

将参考所说明的多个附图在其后的详细描述中进一步描述本公开,作为本公开的优选实施例的非限制性示例,其中,在全部的附图的若干视图中,相同的附图标记表示类似的元素。

图1示出了示例性的计算机系统。

图2示出了提供可供用户使用的若干应用的移动通信设备的示例图。

图3是用于保护移动通信设备的用户隐私的示例性第一处理的流程图。

图4是用于保护移动通信设备的用户隐私的示例性第二处理的流程图。

图5是显示空白屏幕作为安全屏幕的移动通信设备的示例性示意图。

图6是显示文本消息作为安全屏幕的移动通信设备的示例性示意图,所述文本消息表示屏幕内容因安全目的而正被隐藏。

图7是显示用户能够选择的图像作为安全屏幕的移动通信设备的示例性示意图。

具体实施方式

通过本公开的各种方面、实施例和/或具体特征或子组件中的一个或多个,旨在说明上文和下文具体描述的优点中的一个或多个。

示例还可以体现为一种或多种非暂时性计算机可读介质,其上存储有用于本文作为示例进行描述和说明的本技术的一个或多个方面的指令。一些示例中的指令包括可执行代码,当由一个或多个处理器执行时,该可执行代码使所述处理器执行实施本文描述和说明的技术的示例方法所需的步骤。

图1是在根据本文描述的实施例中使用的示例性系统。系统100被概要性示出,并且可以包括被通用表示的计算机系统102。

计算机系统102可以包括指令集,该指令集可以被执行以使计算机系统102单独地或与其他所描述设备组合地执行本文所公开的方法或基于计算机的功能中的任意一个或多个。计算机系统102可以作为独立设备运行,或者可以连接到其他系统或外围设备。例如,计算机系统102可以包括或被纳入任何一台或多台计算机、服务器、系统、通信网络或云环境。更进一步,所述指令是可以在这种基于云的计算环境中运行的。

在网络部署中,计算机系统102可以以服务器的身份或作为服务器-用户客户端网络环境中的客户端用户计算机、云计算环境中的客户端用户计算机、或作为点对点(或分布式)网络环境中的对等计算机系统运行。计算机系统102或其部分可以被实现为或并入各种设备,例如,个人计算机、平板计算机、机顶盒、个人数字助理、移动设备、掌上计算机、笔记本电脑、台式电脑、通信设备、无线智能电话、个人可信设备、可穿戴设备、全球定位卫星(GPS)设备、网络设备或任何其他能够执行(有序的或无序的)指令的集合的机器,这些指令指定了该机器要采取的动作。此外,虽然所示为单个计算机系统102,但是其他实施例可以包括单独或共同执行指令或执行功能的系统或子系统的任何集合。在整个本公开中,术语“系统”应被理解为包括单独或共同执行一个或多个指令集以执行一种或多种计算机功能的系统或子系统的任何集合。

如图1所示,计算机系统102可包括至少一个处理器104。处理器104是有形的且非暂时性的。正如本文所使用的,术语“非暂时性”不应被解释为永久的状态特性,而应被解释为状态将持续一段时间的特性。术语“非暂时性”明确否认闪现的特性,诸如特定载波或信号的特性、或在任何时间任何地点仅暂时存在的其他形式的特性。处理器104是制造品和/或机器组件。处理器104被配置为执行软件指令以执行本文各种实施例中所描述的功能。处理器104可以是通用处理器,或者可以是专用集成电路(ASIC)的一部分。处理器104也可以是微处理器、微型计算机、处理器芯片、控制器、微控制器、数字信号处理器(DSP)、状态机、或可编程逻辑器件。处理器104也可以是逻辑电路,包括诸如现场可编程门阵列(FPGA)的可编程门阵列(PGA),或者另一类包括分立栅极和/或晶体管逻辑的电路。处理器104可以是中央处理单元(CPU)、图形处理单元(GPU)、或这两者。此外,本文所描述的任何处理器可以包括多个处理器、并行处理器、或这两者。多个处理器可以被包括在或耦合到单个设备或多个设备。

计算机系统102还可以包括计算机存储器106。计算机存储器106可以包括静态存储器、动态存储器、或两者组合。本文所描述的存储器是有形存储介质,其可以存储数据和可执行指令,并且在指令被存储在其中时是非暂时的。再次,如本文所使用的,术语“非暂时性”不应被解释为永久的状态特性,而是状态将持续一段时间的特性。术语“非暂时性”明确否认闪现的特性,诸如特定载波或信号的特性、或在任何时间任何地点仅暂时存在的其他形式的特性。存储器是制造品和/或机器组件。本文所描述的存储器是计算机可读介质,计算机可以从其读取数据和可执行指令。本文所描述的存储器可以是随机存取存储器(RAM)、只读存储器(ROM)、闪存、电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、寄存器、硬盘、缓存、可移动磁盘、磁带、光盘只读存储器(CD-ROM)、数字多功能磁盘(DVD)、软盘、蓝光磁盘、或本领域已知的任何其他形式的存储介质。存储器可以是易失的或非易失的、安全的和/或加密的、不安全的和/或未加密的。当然,计算机存储器106可以包括存储器的任意组合或单个存储器。

计算机系统102还可以包括视频显示器108,例如液晶显示器(LCD)、有机发光二极管(OLED)、平板显示器、固态显示器、阴极射线管(CRT)、等离子显示器、或任何其他已知的显示器。

计算机系统102还可以包括至少一个输入设备110,例如键盘、触敏输入屏幕或垫、语音输入、鼠标、具有无线键盘的遥控设备、耦合到语音识别引擎的麦克风、诸如视频摄像机或静止摄像机的摄像机、光标控制设备、全球定位系统(GPS)设备、高度计、陀螺仪、加速度计、接近传感器或、其任意组合。本领域技术人员应能理解,计算机系统102的各种实施例可以包括多个输入设备110。此外,本领域技术人员还应能理解,上面列出的示例性输入设备110无意详尽所有示例,并且计算机系统102可以包括任何附加的或替代的输入设备110。

计算机系统102还可以包括介质读取器112,其被配置为从本文所描述的任意存储器读取任意一个或多个诸如软件的指令集。当由处理器执行这些指令时,所述指令可用于执行如本文所描述的方法和处理中的一个或多个。在具体的实施例中,在被计算机系统102执行期间,所述指令可以完全或至少部分驻留在存储器106、介质读取器112和/或处理器104中。

此外,计算机系统102可以包括任何附加设备、组件、部件、外围设备、硬件、软件、或其任何组合,它们通常被知道和理解为与计算机系统一起或包括在计算机系统内,例如但不限于网络接口114和输出设备116。输出设备116可以是但不限于扬声器、音频输出、视频输出、遥控输出、打印机、或其任意组合。

计算机系统102的每个组件可以通过总线118或其他通信链路互连和通信。如图1所示,各组件可以通过内部总线互连和通信。然而,本领域技术人员应能理解,所述组件中任一也可以通过扩展总线连接。此外,总线118可以使能通过任何被普遍知道和理解的标准或其他规范进行的通信,例如但不限于外围组件互连(Peripheral ComponentInterconnect,PCI)、PCIe(Peripheral Component Interconnect Express)、并行高级技术附件(Parallel Advanced Technology Attachment,PATA)、串行高级技术附件(SerialAdvanced Technology Attachment,SATA)等。

计算机系统102可以经由网络122与一个或多个附加计算机设备120通信。网络122可以是但不限于局域网、广域网、因特网、电话网络、短程网络,或本领域普遍知道和理解的任何其他网络。短程网络可以包括例如蓝牙、Zigbee、红外线、近场通信、超频带、或其任意组合。本领域技术人员应能理解,可以附加地或替代地使用已被普遍知道和理解的附加网络122,并且示例性网络122不是限制性的或详尽所有示例的。此外,虽然在图1中网络122被示出为无线网络,本领域技术人员应能理解网络122也可以是有线网络。

附加计算机设备120在图1中被示出为个人计算机。然而,本领域技术人员应能理解,在本申请的替代性实施例中,计算机设备120可以是膝上型计算机、平板个人计算机、个人数字助理、移动设备、掌上计算机、台式计算机、通信设备、无线电话、个人可信设备、网络设备、服务器、或任何其他能够执行有序的或无序的指令的集合的设备,所述指令指定该设备要采取的动作。当然,本领域技术人员应能理解,上面列出的设备仅仅是示例性设备,并且设备120可以是本领域普遍知道和理解的任何附加设备或装置而不脱离本申请的范围。例如,计算机设备120可以与计算机系统102相同或相似。此外,本领域技术人员类似地应能理解,该设备可以是设备和装置的任意组合。

当然,本领域技术人员应能理解,以上列出的计算机系统102的组件仅旨在示例,并无意详尽和/或包括所有情况。此外,上面列出的组件的示例也旨在示例,并且类似地无意详尽和/或包括所有情况。

根据本公开的各种实施例,本文所描述的方法可以使用执行软件程序的硬件计算机系统来实现。进一步,在示例性的非限制实施例中,实现可以包括分布式处理、组件/对象分布式处理、和并行处理。可以构建虚拟计算机系统处理以实现如本文所描述的方法或功能中的一个或多个,并且本文所描述的处理器可用于支持虚拟处理环境。

参考图2,示出了移动通信设备200的示意图。移动通信设备200可以是诸如智能电话或桌上计算设备。移动通信设备200包括显示屏幕210,其上的图标220、230、240、250对应于可以由用户执行的应用。在示例性实施例中,所述显示屏幕210是触摸屏,并且用户可以使用手指或触控笔的触碰来执行与屏幕的触碰部分相对应的应用。

在示例性实施例中,移动通信设备200包括脸部识别能力,所述脸部识别能力可以用于例如进行用户验证。基于此,移动通信设备200的所有者可能希望禁用或锁定设备200,以使未经验证的用户无法访问存储在该设备200上的数据或以其他方式使用所述设备200。所述设备200可以包括一种或多种用于通过验证用户来解锁设备的机制,例如提供安全码或与图案相关的触碰序列;或提供生物特征输入,例如指纹输入或脸部识别。在一些情况下,设备200可以出于便利配置有这些不同模式的验证中的一些或全部。

当设备200具有脸部识别能力时,所有者或其他经验证的用户可以通过使用设备200采集所有者或经验证的用户的脸部图像来运用该能力。该图像然后被存储在设备200中并且用于后续通过比较所存储的图像与试图解锁设备的人的脸部图像来进行的验证。通过此方式,设备200能够有效地确定设备200的屏幕是否正被经验证用户(即其脸部图像先前已被采集并存储在设备中的人)看,或被其他的未经验证的用户(即任何其他人)看。

相应地,当移动通信设备200已经被经验证用户解锁并且正被用于执行某功能、诸如需要在显示屏幕210上显示内容以供经验证用户看的功能时,可能存在第二人试图看显示在屏幕210上的内容的情况。这种情况可以被称为“肩窥”,即,第二人正越过经验证用户的肩膀看着屏幕210。基于此,第二人可以被称为“窥探者”,即正在试图以侵犯经验证用户的隐私的方式看信息的人。在一些情况下,特别是当在相对拥挤的环境中使用设备200时,经验证的用户可能不会意识到窥探者的入侵。

在示例性实施例中,移动通信设备200可以运用能力以检测第二人的存在。具体地,移动通信设备200可以使用脸部识别能力来检测所述第二人的脸部。在这方面,脸部识别能力可用于检测多个脸部、以及特定的脸部是否与存储在设备200中的脸部图像匹配中的任一或两者。

在示例性实施例中,当移动通信设备200使用脸部识别能力来检测所述第二人的存在时,所述设备200可以被配置为在显示屏幕210上显示预定的安全屏幕。通过显示所述安全屏幕,之前正在显示的内容被有效地从视野中隐藏起来,从而保护了经验证用户的隐私。所述安全屏幕可以是,例如,空白屏幕、显示文本或图形消息以表示屏幕受到隐私保护的屏幕、摄影图像、或者任何其他类型的图像或显示屏幕中的任一。所述安全屏幕还有效地提醒经验证的用户存在窥探者。所述设备200还可以进一步被配置为使用脸部识别能力来持续监测窥探者是否仍然存在,并且当确定窥探者不再存在时,对显示屏幕210恢复先前内容的显示。在示例性实施例中,所述设备200可以利用脸部跟踪功能来实现对窥探者是否仍然存在的连续监测。

在示例性实施例中,当移动通信设备200使用脸部识别能力检测到经验证的用户的眼睛未看着显示屏幕210时,所述设备200可以被配置为在显示屏幕210上显示预定安全屏幕。所述设备200还可以被配置为使用脸部识别能力持续监测经验证用户的眼睛是否已经重新出现在显示屏210的视野内,并且当确定经验证用户的眼睛出现时,在显示屏幕210上恢复显示先前的内容。在示例性实施例中,设备200可以使用脸部跟踪功能来实现对经验证用户的眼睛是否未看着显示屏幕210的连续监测。

图3中的流程图300概要性示出了用于保护移动通信设备的用户隐私的示例性第一处理。

在图3的流程300中,在步骤S302中,移动通信设备200的处理器进行用户的脸部识别,以验证所述用户进行所述移动通信设备200的正常操作。为此,所述移动通信设备200的所有者或其他合法用户将已预先使用设备200采集他/她的脸部图像,并将采集的图像存储在设备200的存储器中,因此,所述设备200能够通过采集用户的脸部图像并比较新采集的图像与先前存储的图像来进行脸部识别操作。

在步骤S304中,在所述移动通信设备200的显示屏幕210上提供内容显示。要显示的内容可以包括与所述设备200的正常操作相关的任何类型的内容,例如,电子邮件消息、文本消息、照片、视频、网页、和/或适合显示在屏幕210上的任何其他类型的内容。

在步骤S306中,检测到存在窥探者。具体地,所述移动通信设备200使用其脸部识别功能检测到存在未经验证的第二人。然后,在步骤S308中,在显示屏幕210上显示安全屏幕,同时隐藏先前显示的内容。这样,通过隐藏内容的显示保护了经验证用户的隐私,并由此防止窥探者能看到内容。

所述安全屏幕可以包括例如空白屏幕、显示文本或图形消息以表示屏幕受到隐私保护的屏幕、摄影图像、或任何其他类型的图像或者显示屏幕中的任何一种。例如,参考图5,安全屏幕500可以包括显示空白屏幕505。作为另一示例,参考图6,安全屏幕600可以包括文本消息605,所述文本消息605表示屏幕内容因安全目的而正被隐藏。作为又一示例,参照图7,安全屏幕700可以包括用户能够选择的图像705。

在步骤S310中,检测到不存在窥探者。具体地,移动通信设备200使用其脸部识别功能持续监测其视野内有哪些人脸,并且只要检测到至少一个未经验证用户的脸部,就继续显示安全屏幕。然后,当确定不存在未经验证用户的脸部时,所述移动通信设备200确定返回正常操作是安全的。因此,在步骤S312中,移除安全屏幕的显示,并且恢复显示先前被隐藏的内容。在示例性实施例中,所述设备200可以使用脸部跟踪功能,以实现连续监测是否仍然存在任何未经验证用户的脸部。

图4中的流程图400概要性示出了用于保护移动通信设备的用户隐私的示例性第二处理。

在图4的流程400中,在步骤S402中,所述移动通信设备200的处理器进行用户的脸部识别,以验证所述用户进行所述移动通信设备200的正常操作。为此,与上述关于图3中步骤S302类似,移动通信设备200的所有者或其他合法用户将已预先使用设备200采集他/她的脸部图像,并将采集的图像存储在设备200的存储器中,因此,所述设备200能够通过采集用户的脸部图像并比较新采集的图像与先前存储的图像来进行脸部识别操作。

在步骤S404中,在移动通信设备200的显示屏幕210上提供内容显示。与上述关于图3中步骤S304类似,要显示的内容可以包括与所述设备200的正常操作相关的任何类型的内容,例如,电子邮件消息、文本消息、照片、视频、网页、和/或适合显示在屏幕210上的任何其他类型的内容。

在步骤S406中,检测到经验证用户的视线转移。具体地,所述移动通信设备200使用其脸部识别功能检测经验证的用户当前未看着显示屏幕201。然后,在步骤S408中,在显示屏幕210上显示安全屏幕,同时隐藏先前显示的内容。这样,通过隐藏内容的显示保护了经验证用户的隐私,并由此防止未经验证的人有可能看到内容。

与上述关于图3中步骤S308类似,所述安全屏幕可以包括例如空白屏幕、显示文本或图形消息以表示屏幕受到隐私保护的屏幕、摄影图像、或显示任何其他类型的图像或者显示屏幕中任何一种。例如,参考图5,安全屏幕500可以包括显示空白屏幕505。作为另一示例,参考6,安全屏幕600可以包括文本消息605,所述文本消息605表示屏幕内容因安全目的而正被隐藏。作为又一示例,参考图7,安全屏幕700可以包括用户能够选择的图像705。

在步骤S410中,检测到经验证用户的视线存在。具体地,所述移动通信设备200使用其脸部识别功能持续监测其视野内是否有人脸,并且只要未检测到人脸或检测到至少一个未经验证用户的脸部,就继续显示安全屏幕。然后,当确定存在的唯一脸部属于经验证用户时,移动通信设备200确定返回正常操作是安全的。因此,在步骤S412中,移除安全屏幕的显示,并且恢复显示先前被隐藏的内容。在示例性实施例中,所述设备200可以使用脸部跟踪功能,以实现连续监测经验证用户的视线是否从显示屏幕210转移、即经验证用户的眼睛是否未看着显示屏幕210。

相应地,通过该技术,提供了一种保护移动通信设备的用户隐私的处理。该处理通过使用脸部识别技术检测窥探者的存在和/或检测经验证用户的视线转移,并在检测到时显示安全屏幕来代替显示与设备的正常操作相关联内容,从而防止窥探者或未经验证的用户有可能看到可能私密或敏感的内容。

虽然已经参考几个示例性实施例对本发明进行了描述,但是应当理解,所使用的词语是描述性和说明性的、而不是限制性。可以在如当前所陈述的和经修订的所附权利要求的范围内进行修改,而不脱离本公开在其各方面的范围和精神。虽然已经参考具体的方式、资料和实施例对本发明进行了描述,但无意将本发明限制于所公开的细节;相反,本发明扩展到诸如在所附权利要求的范围内的所有功能等效的结构、方法和用途。

例如,虽然计算机可读介质可以被描述为单个介质,但术语“计算机可读介质”包括单个介质或多个介质,诸如集中式或分布式数据库和/或相关联的存储一个或多个指令集的缓存和服务器。术语“计算机可读介质”还应包括能够存储、编码或携带指令集供处理器执行或使计算机系统执行本文公开的任何一个或多个实施例的任何介质。

计算机可读介质可以包括一个或多个非暂时性计算机可读介质和/或包括一个或多个暂时性计算机可读介质。在具体的非限制性的示例性实施例中,计算机可读介质可以包括固态存储器,诸如容纳一个或多个非易失性只读存储器的存储卡或其他封装。此外,计算机可读介质可以是随机存取存储器或其他易失性可重写存储器。此外,计算机可读介质可以包括磁光学或光学介质,诸如磁盘或磁带或其他用以捕获诸如通过传输介质传送的信号的载波信号的存储设备。相应地,本公开被认为包括可存储数据或指令的任何计算机可读介质或其他等同物和后继介质。

尽管本申请描述了具体实施例,其可以实现为计算机可读介质中的计算机程序或代码段,或实现为可下载到移动通信设备的应用,但是应当理解,可以构建诸如专用集成电路、可编程逻辑阵列和其他硬件设备等的专用硬件实现来实现本文所描述的一个或多个实施例。包括本文阐述的各种实施例的应用可以广泛地包括各种电子和计算机系统。相应地,本申请可以覆盖软件、固件、和硬件实现,或者其组合。本申请中没有任何内容应被解释为是或仅能是用软件而非硬件实现的。

虽然本说明书描述了可参考特定的标准和协议在具体实施例中实现的组件和功能,但是本公开不限制于这样的标准和协议。此类标准定期会被具有基本相同功能的更快或更有效的等效物所取代。因此,具有相同或相似功能的替代标准和协议被认为是其等效物。

在本文所描述的实施例的图示旨在提供对各种实施例的一般理解。该图示无意被用作对利用本文所描述结构或方法的装置和系统的所有元件和特征的完整描述。本领域技术人员在阅读本公开后,许多其他实施例可能是显而易见的。可以根据本公开利用或导出其他的实施例,从而可以在不脱离本公开的范围的情况下进行结构和逻辑上的替换和改变。此外,图示仅是代表性的,可能未按比例绘制。图示中的某些比例可能被放大,而其他比例可能被最小化。因此,本公开和附图被认为是说明性的而不是限制性的。

本公开的一个或多个实施例在本文中可以单独和/或统称为术语“发明”,这仅仅是为了方便起见,而无意自愿将本申请的范围限制到任何特定的发明或发明构思。此外,虽然本文已经说明和描述了特定实施例,但是应能理解,设计成达到相同或相似目的的任何后续布置可以替代所示出的特定实施例。本公开旨在涵盖各种实施例的任何和所有后续适应性调整或变体。本领域技术人员在阅读本说明书后,上述实施例和本文未具体描述的其他实施例的组合是显而易见的。

提交本公开内容的摘要是出于以下理解,即它不会用于解释或限制权利要求的范围或含义。此外,在前述的具体实施方式中,为了简化本公开的目的,各种特征可以组合在一起或在单个实施例中进行描述。本公开不应被解释为反映一种意图,即所要求保护的实施例需要比每个权利要求中明确记载的特征更多的特征。相反,如下列权利要求所反映的,发明主题可以被指向少于任何所公开实施例的所有特征。因此,以下权利要求被并入具体实施方式中,每个权利要求都独立地定义了各自要求保护的主题。

上述公开的主题被认为是说明性的而非限制性的,并且所附权利要求旨在覆盖所有这些修改、增强、以及落入本公开的真实精神和范围内的其他实施例。因此,在法律允许的最大范围内,本公开的范围由以下权利要求及其等效物的最广泛的允许解释确定,而不应受前面的详细描述的约束或限制。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号