CN105518646A - 移动设备配置系统和方法 - Google Patents
移动设备配置系统和方法 Download PDFInfo
- Publication number
- CN105518646A CN105518646A CN201380079351.XA CN201380079351A CN105518646A CN 105518646 A CN105518646 A CN 105518646A CN 201380079351 A CN201380079351 A CN 201380079351A CN 105518646 A CN105518646 A CN 105518646A
- Authority
- CN
- China
- Prior art keywords
- assets
- computing device
- mobile computing
- bundle
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/041—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
Abstract
为至少两种用户类型以及基于一个或多个移动电话服务运营商创建具有资产捆绑记录的资产捆绑包。该资产捆绑包和资产捆绑记录选择标准被安装在移动计算设备中。引导例程使用资产捆绑记录选择标准以选择为两种用户类型中的至少一种配置移动计算设备所需的资产捆绑记录。
Description
技术领域
本公开涉及一种配置移动计算设备的方法和系统。
背景技术
以下描述包括可以有助于理解本发明的信息。并非承认本文提供的任何信息是现有技术或与目前要求保护的发明有关,或者承认明确地或隐含地引用的任何出版物是现有技术。
由移动电话服务运营商使用的用于配置移动计算设备的现有系统,诸如OMA(OpenMobileAlliance)设备管理(“OMA-DM”),需要移动电话服务运营商配置复杂的服务器/节点系统以设置多个SKU(StockKeepingUnit),并指示OEM(OriginalEquipmentManufacturer)来配置移动电话以联系移动电话服务运营商的OMA-DM服务器,从而获得配置电话所需的文件和设置。这对于移动电话而言在其被配置时获得移动电话服务是绝对必要的(这可能发生在第一次启动时或者其可能发生在移动电话恢复到“出厂默认设置”或类似情况的任何时间)。
其他、甚至更早、以及更手动的过程需要移动电话服务运营商为每个用户类型从OEM定购单独的SKU(无论移动电话服务运营商是否具有将利用相同的移动电话硬件的多个用户类型),并提供详细配置设置和文件给OEM以为每个单独的SKU配置移动电话,无论移动电话服务运营商是否具有将利用相同的移动电话硬件的多个用户类型,以及无论OEM是否将相同的移动电话硬件发送给多个移动电话服务运营商以供多个用户类型使用。
关于OMA-DM方法,移动电话服务不是普遍可用的,并且即使当其是普遍可用的,在移动电话尚未被配置时,网络连接尝试尤其是问题重重。事实上,正是为了解决这个问题,某些配置方法需要移动电话预先配置有“临时”电话号码,然而上述问题在将移动电话与临时号码解除关联,然后将其与(用于)用户的“永久”电话号码相关时仍会发生。虽然更早、更手工的方法降低了对网络连接的依赖,但造成了物流和信息管理上较大的潜在成本和错误,且没有利用多个用户类型(和多个移动电话服务运营商)可以利用相同的移动电话硬件的事实。
附图说明
图1是示出根据在本文中公开的实施例配置的示例性计算设备的网络和设备图。
图2是示例性本地化服务器200计算设备及其一些数据结构和/或组件的功能框图。
图3是在图2的计算设备中示出的本地化数据存储300的功能框图。
图4是示例性移动设备400计算设备及其一些数据结构和/或组件的功能框图。
图5是在图4的计算设备中示出的移动设备数据存储500的功能框图。
图6是示出运营商配置例程600的实施例的流程图。
图7是示出运营商资产捆绑更新例程700的实施例的流程图。
图8是示出OTA(OvertheAir)更新例程800的实施例的流程图。
图9是示出本地化引导例程900的实施例的流程图。
图10是示出活例程(AliveRoutine)1000的实施例的流程图。
具体实施方式
下面的具体描述提供了对本技术各种示例理解的具体细节。本领域技术人员应当理解,该技术可以在没有很多这些细节中的情况下实施。在一些示例中,没有详细示出或描述或根本没有示出或描述结构和功能,以避免不必要地模糊对本技术示例的描述。在以下说明书中使用的术语虽然是结合本技术的某些示例的详细描述而使用的,但旨在以最宽泛的合理方式来解释。虽然下文可以强调某些术语,但旨在以任何限制的方式来解释的任何术语将在具体实施方式部分中明确且具体地如此限定。
除非上下文清楚地要求,否则在说明书和权利要求书全文中,词语“包括”等将被解释为包含的意义,而非排他的或穷举的含义;换言之,是“包括,但不限于”的含义。如本文中所使用的,术语“连接”、“耦合”或其任何变体是指任何连接或耦合,在两个或多个元件之间直接的或间接的连接或耦合;在元件之间连接的耦合可以是物理的、逻辑的、或其组合。此外,词语“本文”、“以上”、“以下”以及类似含义的词语,当在本申请中使用时,应指本申请的整体而不是本申请的特定部分。当上下文允许时,使用单数的词语也可以包括复数,且使用复数的单词也可以包括单数。在针对两项或多项列举的词语“或”覆盖了对词语的所有以下解释:列举的任意一项,列举的所有项,以及列举的一项或多项的任意组合。
某些元件带有相同的大写元件名称但是不同的元件序号出现在各个附图中。当在本文中指称大写元件名称而无元件序号时,这些指称应被理解为基本上等同的且指称具有相同大写元件名称的任何元件,尽管基于元件的各个实施例所出现的计算设备可能有差异。
如本文所使用的,“内容”包括文本、图形、图像(包括静态和视频图像)、音频、图形布置,以及用于图形布置的指令,该指令例如可以通过浏览器应用程序或类似移动计算设备应用程序被编译。
如本文所使用的,“资产捆绑”是用于配置移动设备400的一组记录和设置;这种记录和设置的示例在本文中被示出为例如默认语言350、品牌闪屏355、运营商应用程序360、一个或多个SSID365以及主题内容和设置370。
如本文所使用的,“移动电话服务运营商”是无线蜂窝电话服务的供应商,也被称为移动电话服务,通常通过网络150以及通常利用蜂窝技术,例如,GSM、TDMA、CDMA、EDGE、HSPA、LTE或其它蜂窝电话语音和数据传输网络技术。移动电话服务运营商也可以经由Wi-Fi连接与移动电话服务用户连接,并且可能用到或者可能接入以太网和/或互联网网络技术。下面,将进一步讨论网络150。移动电话服务运营商可以是由另一个移动电话服务运营商提供的移动电话服务的经销商。移动电话服务运营商提供用于移动设备400的移动电话服务,其中该移动设备400根据移动电话服务运营商的要求进行配置,例如配置有针对移动设备400所使用的地区的默认语言。
通常,本地化服务器200执行运营商配置例程600,以从第一运营商配置计算机110获得第一组资产捆绑记录,其中该第一组资产捆绑记录可用于配置特定类型的移动设备400(与特定设备ID310相关),以供具有特定用户类型(例如用户类型330)的用户使用。运营商配置例程600从第一或第二运营商配置计算机110获得第二组资产捆绑记录,其中该第二组资产捆绑记录用于对相同类型的移动设备400配置不同的用户类型330。运营商配置例程600在需要进行手动选择的情况下创建移动电话服务运营商和用户类型330的菜单,将资产捆绑ID345分配给包括两组资产捆绑记录的整个资产捆绑,形成资产捆绑包346,使用加密密钥390加密资产捆绑包346,将加密后的资产捆绑包346发送到OEM(诸如OEM120),将解密密钥390插入到本地化引导例程900中,以及将本地化引导例程900发送到OEM120。运营商配置例程600还将资产捆绑记录选择标准发送到OEM120。
本地化引导例程900、资产捆绑包346以及资产捆绑记录选择标准由OEM120装载在移动设备400上。
本地化服务器200可以执行资产捆绑更新例程700,以允许移动电话服务运营商在资产捆绑包346已经被发送到OEM120之后更新资产捆绑记录。本地化服务器200可以在这种记录已经由资产捆绑更新例程700更新之后执行OTA更新例程800,以更新移动设备400的资产捆绑记录。
移动设备400可以执行本地化引导例程900,以利用资产捆绑包346来配置移动设备400。如图9进一步描述的,本地化引导例程900根据资产捆绑记录选择标准从资产捆绑包346选择适合的资产捆绑记录。如果有必要的话,本地化引导例程900还可以联系OTA更新例程800,以获得对所选择的资产捆绑记录的更新。
在用于配置移动设备400的向导完成之前,移动设备400还可以执行活例程1000,该活例程1000可以在初始化移动设备400时使用以检查移动设备400的语音和数据网络连接。
图1是示出根据在本文中公开的实施例配置的示例性计算设备的网络和设备图。图1中示出的是本地化服务器200和本地化数据库300。结合图3进一步讨论本地化数据库300。
图1中还示出的是移动设备400(表示移动设备1至N)和移动设备数据库300。举例来说,移动设备数据库300可以在移动设备400内部存储或者在移动设备400中可移动存储。以操作系统为例,该操作系统提供共享偏好、内部存储、外部存储、SQLite数据库和用于存储数据的网络连接。共享偏好方法保存/检索基本数据类型的持续键值对,典型地在移动设备400的本地数据存储中。内部存储方法将数据存储至移动设备400内部(或本地);内部存储典型地是不可移动的,然而其可以通过可移动媒体中的分区(诸如SD卡中的分区)来提供。由操作系统提供的内部存储方法针对不同的应用程序私密地保存文件。内部存储例程通过调用操作系统中的<openFileOutput()>子例程被调用。外部存储方法典型地利用可移动存储介质,诸如SIM卡或SD卡,然而其也可以使用内部(不可移动的)数据存储。外部存储方法通常允许所有应用程序的读/写权限(不同于内部存储)。SQLite数据库方法允许该例程使得数据库调用典型地存储在移动设备400本地的数据。在操作系统的上下文中,内容提供商允许数据在不同的软件应用程序之间被共享(潜在地、安全地共享),并且CryptKeeper方法允许数据被安全地下载或上传到移动设备。
移动设备400可位于例如零售位置、用于移动设备400的零售位置、家里、公寓、工作场所、或者移动设备400可以被初次引导或者从“恢复出厂设置”或类似的非配置状态被引导的任何其他位置。
图1还示出运营商配置计算机110(表示运营商配置计算机1至N)、运营商服务器115(表示运营商服务器1至N)和OEM120(表示OEM1至N)。移动设备400可以是移动或非移动计算机设备,例如,移动电话、平板、膝上型电脑、个人计算机、游戏计算机、媒体播放计算机、或其他计算机。移动设备400表示能够执行本地化引导例程900或活例程1000的任何计算设备。移动设备400被“用户”使用。移动设备400和本地化引导例程900可以与OTA更新例程800交互。运营商配置计算机110和OEM120可以与运营商服务器115和运营商配置例程600及资产捆绑更新例程700交互。
在图1中,计算机可以是由通用计算设备执行的物理上分离的计算设备或者逻辑上独立的进程。某些组件在图1中被示出为彼此直接连接(例如,本地化数据库300与本地化服务器200),尽管上述连接可以是通过网络150。如果这些组件体现在不同的计算机上,则额外的步骤可以被添加到所公开的发明以实现组件之间的通信。
网络150包括计算机、计算机之间的网络连接以及能够经由网络连接在计算机之间通信的软件例程。网络150的示例包括以太网网络、因特网和/或蜂窝网络,诸如GSM、TDMA、CDMA、EDGE、HSPA、LTE或者由移动电话服务运营商提供的其他网络,其中移动电话服务运营商可以通过运营商ID305被识别。到网络150的连接还可以经由Wi-Fi连接。多个网络可以涉及所示出的设备之间的通信会话。到网络150的连接可能需要计算机执行例如启用计算机网络的OSI模型的七层架构或无线电话网络的等同架构的软件例程。
本文可以讨论第一计算机连接到第二计算机(诸如连接到本地化服务器200的移动设备400)或连接到对应的数据存储(例如,连接到本地化数据库300);应当理解的是,这样的连接可以通过或经由两个组件中的另一个(例如,计算设备与本地化服务器200连接或将数据发送到本地化服务器200的叙述应当被理解为,计算设备可与本地化数据库300连接或将数据发送到本地化数据库300)。本文所指的“数据库”应被理解为等同于“数据存储”。虽然计算机和数据库被示出为集成在一个物理单元中的组件,但是可以由共同的(或分离的)物理硬件和共同的(或分离的)逻辑处理器和存储组件来提供所述计算机和数据库。虽然针对发生在一个计算设备内的情况进行讨论,但软件例程和由该软件例程使用的数据组可以通过例如应用虚拟化相对于任何计算机被远程地存储和/或执行。
图2是示例性本地化服务器200计算设备及其一些数据结构和/或组件的功能框图。图2中的本地化服务器200包括至少一个处理单元210、本地化服务器存储器250、显示器240和输入245,上述所有经由总线220与网络接口230互连。处理单元210可包括一个或多个通用中央处理单元(“CPU”)212,以及一个或多个专用图形处理单元(“GPU”)214。处理单元210的组件可以被操作系统255利用以实现由本地化服务器200执行的例程所需的不同功能。网络接口230可用于形成与网络150的连接,或者形成与其他计算机的设备到设备连接。本地化服务器存储器250通常包括随机存取存储器(“RAM”)、只读存储器(“ROM”)、和永久性大容量存储设备,诸如磁盘驱动器、SDRAM(同步动态随机存取存储器)、或其它内部存储器。
本地化服务器存储器250为软件例程(例如,运营商配置例程600、资产捆绑更新例程700和OTA更新例程800、以及例如浏览器、电子邮件客户端和服务器例程、客户端应用程序和数据库应用程序)存储程序代码(下面将进一步讨论)。用于例程的额外数据组(诸如web服务器和web浏览器)还可以呈现在由图1所示的本地化服务器200和其他计算机上且由图1所示的本地化服务器200和其他计算机执行。Web服务器和浏览器例程可以为计算设备之间的交互提供接口,例如,通过web服务器和web浏览器例程(其可以以网页和html文档或文件的形式提供并响应数据和信息)。浏览器和web服务器意在说明机器和用户接口以及通常启用例程的用户接口,并且可以由用于向计算设备中的接口或者在计算设备的接口中(无论在web浏览器中还是在例如移动设备应用程序中)提供和呈现信息的等同例程来替代。
另外,本地化服务器存储器250还存储操作系统255。使用与非临时性计算机可读存储介质295(诸如软盘、磁带、DVD/CD-ROM驱动器、存储卡、或其他类似存储介质)相关的驱动机制(未示出),可以将这些软件组件从非临时性计算机可读存储介质295装载到计算设备的本地化服务器存储器250中。在一些实施例中,还可以或替代地经由除了驱动机制和计算机可读存储介质295之外的机制(例如,经由网络接口230)来装载软件组件。
计算设备200还可以包括硬件支持输入形式、输入245,例如,触摸屏、相机、键盘、鼠标、轨迹球、触笔、运动检测器和麦克风。输入245还可以用作显示器240,如触摸屏显示器还用作输入245,并且其可以响应于以通过手指或触笔在输入245的表面接触的形式输入。
计算设备200还可以包括或经由总线220与本地化数据存储300进行通信,如图3进一步所示。在各种实施例中,总线220可以包括存储区域网络(“SAN”)、高速串行总线、和/或经由其他适合的通信技术。在一些实施例中,本地化服务器200可以经由网络接口230与本地化数据存储300通信。在一些实施例中,本地化服务器200可以包括比该图中所示的组件更多的组件。然而,为了公开示例性实施例,没有必要示出所有这些通常为常规的组件。
图3是在图2的计算设备中示出的本地化数据存储300的功能框图。本地化数据存储300的组件是例程所使用的数据组并且还将在本文的其它附图中进一步讨论。图3中示出的例程所使用的数据组可以由柱形图中的小单元格或与数字文档或文件的限定结构中的其他值分离开的值来表示。虽然本文中提及的是单个记录或条目,但是记录可以包括多于一个的数据库条目。数据库条目可以是被呈现,或者可以是编码数字、数字运算符、二进制值、逻辑值、文本、字符串运算、连接符、条件逻辑、测试等。
图4是示例性移动设备400计算设备及其一些数据结构和/或组件的功能框图。移动设备400包括至少一个处理单元410、移动设备存储器450、显示器440和输入445,上述所有经由总线420与网络接口430互连。处理单元410可包括一个或多个通用中央处理器(“CPU”)412,以及一个或多个专用图形处理单元(“GPU”)的处理单元414。处理单元410的组件可被操作系统455利用来实现由移动设备400执行的例程所需的不同功能。网络接口430可用于形成与网络150的连接,或者形成与其他计算机的设备到设备连接。移动设备存储器450通常包括随机存取存储器(“RAM”)、只读存储器(“ROM”)和永久性大容量存储设备,诸如磁盘驱动器、SDRAM(同步动态随机存取存储器)、其他内部存储器、或物理可移动去除存储器,诸如SIM卡、SD卡、或其他可移动存储器。
移动设备存储器450为软件例程(例如,本地化引导例程900和活例程1000、以及例如浏览器、电子邮件客户端和服务器例程、客户端应用程序和数据库应用程序)存储程序代码(下面将进一步讨论)。用于例程的额外数据组(诸如web服务器和web浏览器)还可以被呈现在由图1所示的移动设备400和其他计算机上且由图1所示的移动设备400和其他计算机执行。Web服务器和浏览器例程可以为计算设备之间的交互提供接口,例如,通过web服务器和web浏览器例程(其可以以网页和html文档或文件的形式提供并响应数据和信息。浏览器和web服务器意在说明机器和用户接口以及通常启用例程的用户接口,并且可以由用于向计算设备中的接口或者在计算设备的接口中(无论在web浏览器中还是在例如移动设备应用程序中)提供和呈现信息的等同例程来替代。
另外,本地化服务器存储器450还存储操作系统455。使用与非临时性计算机可读存储介质495(诸如软盘、磁带、DVD/CD-ROM驱动器、存储卡、或其他类似存储介质)相关的驱动机制(未示出),可以将这些软件组件从非临时性计算机可读存储介质495装载到计算设备的本地化服务器存储器450中。在一些实施例中,还可以或替代地经由除了驱动机制和计算机可读存储介质495之外的机制(例如,经由网络接口430)来装载软件组件。
计算设备400还可包括硬件支持输入形式、输入445,例如,触摸屏、相机、键盘、鼠标、轨迹球、触笔、运动检测器、罗盘(ES)、GPS天线(EA)和麦克风。输入445还可以用作显示器440,如触摸屏显示器还用作输入445,并且其可以响应于以通过手指或触笔在输入445的表面接触的形式、以语音输入的形式等输入。
计算设备400还可以包括或经由总线420与本地化数据存储500进行通信,如图5进一步所示。在各种实施例中,总线420可以包括存储区域网络(“SAN”)、高速串行总线、和/或经由其他适合的通信技术。在一些实施例中,移动设备400可以经由网络接口430与移动设备数据存储500通信。在一些实施例中,移动设备400可以包括比该图中所示的组件更多的组件。然而,为了公开示例性实施例,没有必要示出所有这些通常为常规的组件。
图5是在图4的计算设备中示出的移动设备数据存储500的功能框图。移动设备数据存储500的组件是例程所使用的数据组并且还将在本文的其它附图中进一步讨论。图5中示出的例程所使用的数据组可以由柱形图中的小单元格或与数字文档或文件的限定结构中的其他值分离开的值来表示。虽然本文中提及的是单个记录或条目,但是记录可以包括多于一个的数据库条目。数据库条目可以是被呈现,或者可以是编码数字、数字运算符、二进制值、逻辑值、文本、字符串运算、连接符、条件逻辑、测试等。
图6是示出运营商配置例程600的实施例的流程图。
运营商配置例程600可以通过例如本地化服务器200或通过OEM120或由本地化服务器200代表OEM120来执行。在框605中,运营商配置例程600由移动电话服务运营商接触,并使移动电话服务运营商登录进入运营商配置例程600,诸如通过呈现认证和授权凭证。登录后的移动电话服务运营商可以通过例如运营商ID305被识别。移动电话服务运营商可以使用例如运营商配置计算机110。
在框610中,运营商配置例程600可以可选地询问和接收运营商SKU或者一组运营商SKU,其中运营商配置例程600可存储为运营商SKU380记录。运营商SKU可以是移动电话服务运营商使用的标识符,其潜在地从OEM120获得或者由OEM120协助开发,以识别移动电话400的配置。
在框615中,运营商配置例程600可以请求和接收筛选标准,例如,移动设备400的设备ID、移动设备400的ROM版本、地区、配置的有效期限、用户类型等。运营商配置例程600可以将接收到的标准存储为设备ID310、ROM版本320、地区325、用户类型330、以及记录到日期335。设备ID310可以是例如IMEI、MEID、ESN等。
在框620中,相对于框615的筛选标准,运营商配置例程600可以请求和接收默认语言、品牌闪屏、运营商应用程序、SSID、主题内容和设置、以及是否应当将标志设置为提供仅在无线(“OTA”)更新中的记录。运营商配置例程600可以将接收到的响应存储为默认语言350、品牌闪屏355、运营商应用程序360、SSID365、主题内容和设置370、以及OTA仅标志(OTAOnlyFlag)395。默认语言可以是用于移动设备400的默认语言。品牌闪屏可包括图形、文本等,其由移动设备400周期性地呈现(例如在启动时),并识别移动电话服务运营商。品牌闪屏可以替代通过OEM120包括在移动设备400中的默认闪屏。运营商应用程序可包括装载在移动设备400上的软件应用程序,例如,针对该移动电话服务运营商的自我保护程序和该移动电话服务运营商要求装载在移动设备400上的其它软件应用。SSID可包括一组Wi-FiSSID以及因此可能的密码。主题内容和设置可包括例如铃声、电子邮件签名(诸如“已从我的XXX全国性网络上的YYY发送器发送”),其可以替代默认的电子邮件签名,APN设置(如果有必要的话,设置移动设备400的APN以确保稳定的数据连接),SMS预设信息,移动电话服务运营商提供的网页书签(诸如客户服务页),预设电源管理功能;语音信箱号码设置,定制启动器和用户接口及其字体(其可以替代由OEM120提供的默认启动器),以及SIM锁定设置(用于将移动电话400锁定到特定的移动电话服务运营商)。
在框625中,运营商配置例程600可确定Dashwire本地化SKU,其可以被存储为Dashwire本地化SKU375。Dashwire本地化SKU可以与运营商ID305(其与框605的移动电话服务运营商相关联)、设备ID310、用户类型330、地区325、以及可选的日期时间、和/或框615的其他筛选标准相关联。
在框630中,运营商配置例程600可以确定其他的移动电话服务运营商是否要包括用于移动电话400的资产捆绑包346中的记录和/或框605的移动电话服务运营商是否要包括用于额外的用户类型330的资产捆绑包346中的其他记录。此决定可能会公开一段时间。如果是,则运营商配置例程600可以返回到框605以登录下一个移动电话服务运营商;如果不是,则运营商配置例程600可以继续框635。
在框635中,运营商配置例程600可以在具有框605的移动电话服务运营商(在框605的重复中可能有多个移动电话服务运营商)和与每个移动电话服务运营商相关的(框615的)用户类型330的菜单中设置值。如果SIM或其它本地数据存储和网络连接是不可用的,则这些值可用在呈现给框990中的用户的菜单中。菜单和值包括资产捆绑记录。
在框640中,运营商配置例程600可分配资产捆绑ID345以收集记录,并且在框645中,可以将记录打包为资产捆绑包346。打包记录可包括将其放置在具有文件结构和/或清单记录的文件(诸如XML文件)中,其识别资产捆绑包346的内容。资产捆绑包346中的内容可以被压缩。
在框650中,运营商配置例程600可以加密资产捆绑包346,使得未经授权的进程不能访问资产捆绑包346的内容。加密可以使用例如对称密钥或公共密钥加密方式。通常,在对称密钥方法中,加密和解密密钥是相同的。在公共密钥方法中,加密密钥是公开的,而解密密钥则不是,只有具有解密密钥的进程或例程能够对加密后的文件进行解密。加密密钥(或多个密钥)可以被存储为密钥390。
在框655中,加密后的资产捆绑包346被发送到将SIM卡和/或SD卡提供给OEM120和/或OEM120的第三方。在框660中,解密密钥(或其链接)被插入到可包括初始化脚本或初始化进程的本地化引导例程900中,或者被插入到诸如cryptkeeper方法的进程中。
在框665中,包括解密密钥的本地化引导例程900被发送到OEM120。
在框670中,资产捆绑记录选择标准346被发送到OEM120和/或被发送到将SIM卡和/或SD卡提供给OEM120的第三方。资产捆绑记录选择标准允许本地化引导例程900从资产捆绑346选择正确的一组记录来为已经从移动电话服务运营商购买了移动电话服务的特定用户配置移动设备400。资产捆绑记录选择标准包括例如运营商ID305和用户类型330,参见框915。
OEM120可以被指示为将本地化引导例程900装载到在移动设备400上的内部存储器中。OEM120和/或SIM卡和/或SD卡的供应商可以被指示为将资产捆绑记录选择标准和资产捆绑包装载到外部存储器中,诸如插入或并入到移动设备中的SIM卡或SD卡上。移动设备400上的资产捆绑包被记录为资产捆绑包546。
图7是示出运营商资产捆绑更新例程700的实施例的流程图。该例程可以允许移动电话服务运营商更新资产捆绑记录。在框705中,运营商资产捆绑更新例程700可以登录移动电话服务运营商(例如使用凭证),并且可以通过例如运营商ID305来识别移动电话服务运营商。移动电话服务运营商可以使用例如运营商配置计算机110。
在框710中,运营商资产捆绑更新例程700可以从移动电话服务运营商请求和接收一组筛选标准,例如,资产捆绑包ID345、用户类型330、地区325、日期时间范围(其可以与记录有效期限335有关)、设备ID310等。筛选标准可用于搜索对应于筛选标准的资产捆绑记录。
在框715中,运营商资产捆绑更新例程700可以根据框710的筛选标准搜索资产捆绑记录,并且可以向移动电话服务运营商显示资产捆绑包,该资产捆绑包对应于筛选标准且与运营商ID305相关。
在框720中,运营商资产捆绑更新例程700可以从移动电话服务运营商接收资产捆绑包346之一的选择。在框725中,运营商资产捆绑更新例程700可以向移动电话服务运营商显示资产捆绑包346中的记录,该记录对应于移动电话服务运营商的运营商ID305。
在框730中,运营商资产捆绑更新例程700可以从移动电话服务运营商接收对一个或多个资产捆绑包346记录的更新。
在框735中,如果有必要的话,运营商资产捆绑更新例程700可以获得用于加密资产捆绑包346的密钥390。在框740中,运营商资产捆绑更新例程700可以使用密钥390加密框730的已更新的资产捆绑记录,并且可以存储已更新的资产捆绑记录。
替代加密框730的已更新的资产捆绑记录和/或除了加密框730的已更新的资产捆绑记录之外,框730的已更新的资产捆绑记录可以使用安全手段(诸如经由HTTP的SSL连接)被发送到移动设备400。
在框745中,运营商资产捆绑更新例程700可以将资产捆绑记录更新标志340设置为“已更新”(或等同的),以记录框730的资产捆绑记录已经被更新(该记录可以被用在框945中)。
在框750中,运营商资产捆绑更新例程700可以请求、接收和设置用于框730的已更新的资产捆绑记录的记录有效期限335。
在框799中,运营商资产捆绑更新例程700可以结束。
图8是示出OTA更新例程800的实施例的流程图。该例程可以允许本地化服务器200在正在被配置的移动设备400上更新资产捆绑记录。
在框805中,OTA更新例程800接收来自移动设备400的接触。该接触可以通过例如由移动设备400执行的本地化引导例程900产生。
在框810中,OTA更新例程800可以从本地化引导例程900接收用于移动设备400的资产捆绑的资产捆绑ID345。
在框815中,OTA更新例程800可以接收资产捆绑记录选择标准。OTA更新例程800还可以从本地化引导例程900接收或者OTA更新例程800可以确定移动设备400的地区325(例如根据从移动设备400中的GPS或其它来源获得的移动设备400的位置)。OTA更新例程800还可以确定或接收移动设备400所在位置当时的日期时间。
在框820中,在框815中接收到的信息可用于查找资产捆绑包346中的记录,该记录被用于配置移动设备400(并非资产捆绑包346中的所有记录都将用于配置移动设备400),以及确定是否将具有资产捆绑记录更新标志340的任何记录设置为“已更新”(或等同的)。
如果将具有资产捆绑记录更新标志340的任何记录设置为“已更新”,则在框825中,OTA更新例程800可获得(可选加密的)已更新的资产捆绑记录(由运营商资产捆绑更新例程700更新),并且可将(可选加密的)已更新的资产捆绑记录发送到移动设备400和本地化引导例程900。在框840中,该发送可以被记录。
在框830中,其可以接着框820,如果没有具有资产捆绑记录更新标志340的记录设置为“已更新”,则没有更新可以被记录,其包括将对应的信息发送到本地化引导例程900。
图9是示出本地化引导例程900的实施例的流程图,该例程可以由例如移动设备400执行。
在框905中,移动设备400的初始引导或配置引导正在被执行。该引导可以在移动设备400第一次被接通和/或移动设备400已经恢复到“出厂默认设置”或“复位”条件之后执行。
在框910中,通过本地化引导例程900可以确定SIM卡或其它数据存储(诸如外部访问数据存储)在移动设备400上是否是可用的。如果这样的数据存储是可用的,则在框915中,本地化引导例程900可以在数据存储中获得由OEM120存储的资产捆绑记录选择标准。
在框920中,本地化引导例程900可以确定移动设备400的地区。该地区可以被存储为地区525。在框910和/或地区中使用的SIM卡或其他数据存储可以通过获得移动设备400的位置(诸如从GPS或其他位置服务),并基于该位置查找地区来确定。
在框925中,本地化引导例程900确定当时的时间或日期时间。
在框930中,本地化引导例程900可以确定网络(例如网络150)是否是可用的。该确定可以针对特定类型的网络,诸如因特网,诸如经由Wi-Fi连接。该确定首先可以检查因特网网络连接(Wi-Fi)是否是可用的,然后检查蜂窝网络连接是否是可用的。
在框935中,网络150被认为在框930中是可用的,且本地化引导例程900将资产捆绑ID545发送到OTA更新例程800,并从OTA更新例程800获得应当处于资产捆绑包546中的当前资产捆绑记录列表。
在框940中,本地化引导例程900将获得的列表与资产捆绑包546进行比较,并确定在所获得的列表中的任何记录是否从资产捆绑包546中丢失。如果没有记录丢失,则在框945中,本地化引导例程900可以从OTA更新例程800请求资产捆绑记录的资产捆绑更新记录标志340是否已经被设置为“已更新”(或等同的)。
在框945中,如果为是,则在框950中,本地化引导例程900可以从OTA更新例程800请求并接收已更新的资产捆绑记录(对于该用户而言这种配置是所需的)。如在框950中所示的,这个狭义的(narrower)请求可以基于资产捆绑记录选择标准、框920的地区525和框925的日期时间。
在框955中,对应于资产捆绑记录选择标准的资产捆绑记录、地区525和日期时间(其与用于资产捆绑包546中的记录的记录有效期限535进行比较)被安装在移动设备400中来配置移动设备400以供使用。如果框945的结论为否,则框955可以接着框945。
在框960中,可以从移动设备存储器450中去除不再需要的资产捆绑记录,从而释放移动设备存储器450以供用户和移动设备400上的应用软件使用。在现有技术的方法中,OEM通常为系统文件中的配置文件在移动设备400中留出存储器,其中保留的空间没有被去除或者在配置之后被释放。
在框965中,如果有的话,可以执行其他启动向导。
在框931(其可以接着框930)中,如果确定为否,则本地化引导例程900可以从移动设备数据存储中获得对应于资产捆绑记录选择标准的资产捆绑记录、地区525和日期时间,并可以继续框955。
在框910中,如果确定为否,则在图9B的框970中,本地化引导例程900可以确定网络150是否是可用的。该确定可以类似于在框930中进行的确定,首先检查因特网连接。
如果网络150是可用的,则本地化引导例程900可以连接到本地化服务器200或运营商服务器115,并提供本地化服务器200或具有MSISDN(移动用户号码)的运营商服务器115或其他用户ID515。在框980中,被接触的服务器确定与所提供的用户ID515相关的运营商ID。在框985中,本地化引导例程900接收与用户ID515相关的运营商ID,然后继续框920。
在框990中,框970中的确定是没有网络150是可用的,且本地化引导例程900呈现级联菜单,该级联菜单具有呈现用户可以从其获得移动电话服务的移动电话服务运营商的第一级、具有呈现与在第一级选择的移动电话服务运营商有关的用户类型的菜单的第二级,其对响应于第一级接收到的用户输入是有条件的。在框995中,本地化引导例程900接收响应于级联菜单的用户选择。接着,本地化引导例程900继续框920。
在框999中,本地化启动例程900可以结束。
图10是示出活例程1000的实施例的流程图。该活例程1000可以由移动设备400执行。
在框1005中,活例程1000可以检查对移动设备400可用的因特网连接,其中因特网连接可以是具有网络150的一种连接类型,并且可以显示连接状态。
在框1010中,活例程1000可以检查移动电话无线电连接,其可以是具有网络150的一种连接类型。这种连接测试可包括语音连接和文本传输连接尝试。连接状态可以被显示。
在框1015中,活例程1000可输出诊断信息,诸如硬件模型(其可以是设备ID510)、操作系统455的软件版本、IMEI、MSISDN、APN设置、MMS设置、以及其他电话概要(profile)和配置设置。
在框1020中,活例程1000可以确定关于该活例程1000是否应当被重启。该确定可以基于用户输入或用户选择。
在框1025中,活例程1000可以允许执行其他启动或配置向导。
在框1099中,活例程1000可以结束。
实施例的以上详细说明并不旨在穷举的或将本公开限制为上述公开的精确形式。然而上文为了说明的目的描述了具体实施例和示例,但本领域的技术人员应该认识到在系统的范围内的各种等同修改是可以的。例如,尽管以给定的顺序呈现进程或模块,但是可替代实施例可以以不同的顺序来执行具有操作的例程、或采用具有方框的系统,并且一些进程或方框可以被删除、移动、增加、细分、组合和/或修改。尽管有时示出按顺序地执行进程或模块,但是可替代地,这些进程或方框可以并行执行、或可以在不同的时间执行。此外,本文提到的任何具体数字仅仅是示例;可替代实现方式可以采用不同的值或范围。
Claims (20)
1.一种配置移动计算设备的计算机实现方法,所述方法包括:
所述移动计算设备包括在第一存储器位置的配置资产捆绑包,所述配置资产捆绑包包括用于多个用户类型的配置资产捆绑记录;
当从未配置状态引导所述移动计算设备时,确定所述移动计算设备中的所述第一存储器位置是否包含移动电话服务运营商标识符和用户类型标识符;
至少基于所述移动电话服务运营商标识和所述用户类型标识符,从所述配置资产捆绑包中选择配置资产捆绑记录;
利用所选择的配置资产捆绑记录来配置所述移动计算设备以供所述用户类型使用;以及
从所述移动计算设备的存储器中去除所述资产捆绑包。
2.根据权利要求1所述的方法,其中所述资产捆绑包中的配置资产捆绑记录包括用于多个移动电话服务提供商的配置资产捆绑记录。
3.根据权利要求1所述的方法,还包括确定网络连接是可用的,提供所述配置资产捆绑包的识别符给远程服务器例程,从所述服务器例程接收配置资产捆绑记录的列表,以及确定从所述服务器例程获得的所述配置资产捆绑记录的列表是否对应于所述配置资产捆绑包中的配置资产捆绑记录。
4.根据权利要求3所述的方法,还包括确定所选择的配置资产捆绑记录中的至少一个已经被更新,然后请求、接收和更新已更新的所选择的配置资产捆绑记录。
5.根据权利要求1所述的方法,还包括确定所述移动计算设备的地区和当时的日期时间,以及基于所述移动电话服务运营商标识符、用户类型标识符、地区和日期时间从所述配置资产捆绑包中选择配置资产捆绑记录。
6.根据权利要求1所述的方法,其中所述第一存储器位置为SIM卡和SD卡中的至少一个。
7.根据权利要求1所述的方法,其中权利要求1的方法被存储在所述移动计算设备的第二存储器位置。
8.根据权利要求7的方法,其中所述第二存储器位置为所述移动计算设备中的内部存储器。
9.一种非临时性计算机可读存储介质,具有存储在其上的指令,当所述指令由处理器从未配置状态引导所述移动计算设备执行时,配置所述处理器以:
确定所述移动计算设备中的所述第一存储器位置是否包含移动电话服务运营商标识符和用户类型标识符;
至少基于所述移动电话服务运营商标识和所述用户类型标识符,从所述配置资产捆绑包中选择配置资产捆绑记录;
利用所选择的配置资产捆绑记录来配置所述移动计算设备以供所述用户类型使用;以及
从所述移动计算设备的存储器中去除所述资产捆绑包;
其中所述处理器位于移动计算设备内,所述移动计算设备包括第一存储器位置,所述第一存储器位置包括配置资产捆绑包,所述配置资产捆绑包包括用于多个用户类型的配置资产捆绑记录。
10.一种获得用于配置移动计算设备的资产捆绑包的记录的计算机实现方法,所述方法包括:
从第一移动电话服务运营商获得第一组筛选标准,其中所述筛选标准包括第一设备识别符、用户类型识别符和地区中的至少一个;
与所述第一组筛选标准相关联地,从所述第一移动电话服务运营商获得第一组资产捆绑记录;
从第二移动电话服务运营商获得第二组筛选标准,其中所述第二组筛选标准包括所述第一设备标识符、第二用户类型标识符、以及所述第一地区和第二地区中的至少一个;
与所述第二组筛选标准相关联地,从所述第二移动电话服务运营商获取第二组资产捆绑记录;
创建分层级联菜单的条目,所述分层级联菜单包括具有用于所述第一移动电话服务运营商和所述第二移动电话服务运营商的顶级条目以及用于所述第一用户类型标识符和所述第二用户类型标识符的子级条目;
将所述第一组资产捆绑记录和所述第二组资产捆绑记录打包为第一资产捆绑包;
将资产捆绑包标识符分配给所述第一资产捆绑包;
用第一密码密钥以密码学方式加密所述第一资产捆绑包;
将所述第一密码密钥插入到第一引导例程中由移动计算设备执行;
将加密后的第一资产捆绑包和所述第一引导例程发送到至少一个计算机服务器,以便装载到所述移动计算设备的存储器中。
11.根据权利要求9所述的方法,还包括将所述第一引导例程发送到所述第一计算机服务器,以及将加密后的第一资产捆绑包发送到第二计算机服务器。
12.根据权利要求11所述的方法,其中所述第一计算机服务器将所述第一引导例程装载到所述移动计算设备的内部存储器中,以及第二计算机服务器将加密后的第一资产捆绑包装载到所述移动计算设备的外部存储器中。
13.根据权利要求12所述的方法,其中所述外部存储器为SIM卡和SD卡中的至少一个。
14.根据权利要求9所述的方法,还包括接收用于至少一组资产捆绑记录中的至少一个记录的更新。
15.根据权利要求14所述的方法,还包括将已更新的记录发送到所述移动计算设备。
16.一种非临时性计算机可读存储介质,具有存储在其上的指令,当所述指令由处理器执行时,配置所述处理器以:
从第一移动电话服务运营商获得第一组筛选标准,其中所述筛选标准包括第一设备识别符、用户类型识别符和地区中的至少一个;
将所述第一组筛选标准与从所述第一移动电话服务运营商获得第一组资产捆绑记录相关联;
从第二移动电话服务运营商获得第二组筛选标准,其中所述第二组筛选标准包括所述第一设备标识符、第二用户类型标识符、以及所述第一地区和第二地区中的至少一个;
将所述第二组筛选标准,从所述第二移动电话服务运营商获得第二组资产捆绑记录相关联;
创建分层级联菜单的条目,所述分层级联菜单包括具有用于所述第一移动电话服务运营商和所述第二移动电话服务运营商的顶级条目以及具有用于所述第一用户类型标识符和所述第二用户类型标识符的子级条目;
将所述第一组资产捆绑记录和所述第二组资产捆绑记录打包为第一资产捆绑包;
将资产捆绑包标识符分配给所述第一资产捆绑包;
用第一密码密钥以密码学方式加密所述第一资产捆绑包;
将所述第一密码密钥插入到第一引导例程中由移动计算设备执行;
将加密后的第一资产捆绑包和所述第一引导例程发送到至少一个计算机服务器,以便装载到所述移动计算设备的存储器中。
17.一种更新在移动计算设备的资产捆绑中的记录的计算机实现方法,所述方法包括:
从所述移动计算设备接收资产捆绑包标识符;
从所述移动计算设备接收移动电话服务运营商标识符、地区和用户类型识别符;
识别所述资产捆绑包内的资产捆绑记录,以被用于配置所述移动计算设备的;
确定所识别的资产捆绑记录是否已经被更新;
将用于确定为已经被更新的资产捆绑记录的资产捆绑记录更新标识符发送到所述移动计算设备;
从所述移动计算设备接收用于已更新的资产捆绑记录的请求;
将所请求的已更新的资产捆绑记录发送到所述移动计算设备。
18.一种确定移动计算设备的网络连接状态的计算机实现方法,所述方法包括:
在为用户配置所述移动计算设备之前:
检查因特网连接并显示因特网连接状态;
用所述移动计算设备拨打电话号码并显示结果;
用所述移动计算设备将文本发送给电话号码并显示结果;以及
从用户接收指令以继续配置所述移动计算设备。
19.根据权利要求18所述的方法,还包括显示关于所述移动计算设备的诊断信息。
20.根据权利要求19所述的方法,其中所述诊断信息包括所述移动计算设备的硬件模型、所述移动计算设备上的软件的软件版本、所述移动计算设备的IMEI、所述移动计算设备的MSISDN、所述移动计算设备的APN设置、以及所述移动计算设备的MMS设置中的至少一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/019,245 | 2013-09-05 | ||
US14/019,245 US9264890B2 (en) | 2013-09-05 | 2013-09-05 | Mobile device configuration system and method |
PCT/US2013/058623 WO2015034524A1 (en) | 2013-09-05 | 2013-09-06 | Mobile device configuration system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105518646A true CN105518646A (zh) | 2016-04-20 |
CN105518646B CN105518646B (zh) | 2019-01-22 |
Family
ID=52583937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380079351.XA Active CN105518646B (zh) | 2013-09-05 | 2013-09-06 | 移动设备配置系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9264890B2 (zh) |
EP (1) | EP3042302B1 (zh) |
CN (1) | CN105518646B (zh) |
WO (1) | WO2015034524A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112236762A (zh) * | 2018-05-07 | 2021-01-15 | 谷歌有限责任公司 | 推荐将自动助理动作包括在自动助理例程中 |
CN112740637A (zh) * | 2018-09-13 | 2021-04-30 | 三星电子株式会社 | 用于对安装在智能安全平台中的捆绑包的同时启用进行管理的装置和方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9992258B2 (en) * | 2015-01-13 | 2018-06-05 | Whatsapp Inc. | Techniques for managing a remote web client from an application on a mobile device |
US10185553B2 (en) * | 2016-06-30 | 2019-01-22 | Microsoft Technology Licensing, Llc | Fault-tolerant variable region repaving during firmware over the air update |
US10140117B2 (en) * | 2016-06-30 | 2018-11-27 | Microsoft Technology Licensing, Llc | Fault-tolerant variable region repaving during firmware over the air update |
CN107172493B (zh) * | 2017-04-26 | 2020-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种能兼容不同分区类型的ota升级方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1278992A (zh) * | 1997-09-15 | 2001-01-03 | 西门子公司 | 设置通信终端设备的远程配置的方法和装置 |
US20020037714A1 (en) * | 2000-09-27 | 2002-03-28 | Naohito Takae | Method and system of remotely controlling a portable terminal and a computer product |
US20050111467A1 (en) * | 2002-03-18 | 2005-05-26 | Ng Chan W. | Method and apparatus for configuring and controlling network resources in content delivery with distributed rules |
US20050164737A1 (en) * | 2003-12-31 | 2005-07-28 | Jason Brown | Multiple subscription subscriber identity module (SIM) card |
US20070143486A1 (en) * | 2005-11-29 | 2007-06-21 | Kuk Chang Kang | Method and apparatus for supporting user mobility by allowing guest access in internet service network, and billing method based on the same |
US20110092208A1 (en) * | 2009-04-10 | 2011-04-21 | Qualcomm Incorporated | Method and apparatus for unifying different multi-mode system selection frameworks |
CN102075903A (zh) * | 2010-11-25 | 2011-05-25 | 中兴通讯股份有限公司 | 一种手机终端自适应配置的方法及装置 |
US20110306318A1 (en) * | 2010-06-14 | 2011-12-15 | Clive Edward Rodgers | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US20120047084A1 (en) * | 1998-04-01 | 2012-02-23 | R+L Carriers, Inc. | Devices for Processing Shipping Documentation Sent from a Vehicle |
US20120276872A1 (en) * | 2011-04-28 | 2012-11-01 | Nokia Corporation | Method and apparatus for over-the-air provisioning |
US20130073473A1 (en) * | 2011-09-15 | 2013-03-21 | Stephan HEATH | System and method for social networking interactions using online consumer browsing behavior, buying patterns, advertisements and affiliate advertising, for promotions, online coupons, mobile services, products, goods & services, entertainment and auctions, with geospatial mapping technology |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8107953B2 (en) * | 2007-08-31 | 2012-01-31 | Tracfone Wireless, Inc. | System and method for activating services on a wireless device |
US8892086B2 (en) * | 2013-01-29 | 2014-11-18 | Blackberry Limited | Mobile equipment customization using a single manufacturing configuration |
-
2013
- 2013-09-05 US US14/019,245 patent/US9264890B2/en active Active
- 2013-09-06 EP EP13893091.2A patent/EP3042302B1/en active Active
- 2013-09-06 WO PCT/US2013/058623 patent/WO2015034524A1/en active Application Filing
- 2013-09-06 CN CN201380079351.XA patent/CN105518646B/zh active Active
-
2015
- 2015-07-02 US US14/790,125 patent/US9462459B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1278992A (zh) * | 1997-09-15 | 2001-01-03 | 西门子公司 | 设置通信终端设备的远程配置的方法和装置 |
US20120047084A1 (en) * | 1998-04-01 | 2012-02-23 | R+L Carriers, Inc. | Devices for Processing Shipping Documentation Sent from a Vehicle |
US20020037714A1 (en) * | 2000-09-27 | 2002-03-28 | Naohito Takae | Method and system of remotely controlling a portable terminal and a computer product |
US20050111467A1 (en) * | 2002-03-18 | 2005-05-26 | Ng Chan W. | Method and apparatus for configuring and controlling network resources in content delivery with distributed rules |
US20050164737A1 (en) * | 2003-12-31 | 2005-07-28 | Jason Brown | Multiple subscription subscriber identity module (SIM) card |
US20070143486A1 (en) * | 2005-11-29 | 2007-06-21 | Kuk Chang Kang | Method and apparatus for supporting user mobility by allowing guest access in internet service network, and billing method based on the same |
US20110092208A1 (en) * | 2009-04-10 | 2011-04-21 | Qualcomm Incorporated | Method and apparatus for unifying different multi-mode system selection frameworks |
US20110306318A1 (en) * | 2010-06-14 | 2011-12-15 | Clive Edward Rodgers | Apparatus and methods for provisioning subscriber identity data in a wireless network |
CN102075903A (zh) * | 2010-11-25 | 2011-05-25 | 中兴通讯股份有限公司 | 一种手机终端自适应配置的方法及装置 |
US20120276872A1 (en) * | 2011-04-28 | 2012-11-01 | Nokia Corporation | Method and apparatus for over-the-air provisioning |
US20130073473A1 (en) * | 2011-09-15 | 2013-03-21 | Stephan HEATH | System and method for social networking interactions using online consumer browsing behavior, buying patterns, advertisements and affiliate advertising, for promotions, online coupons, mobile services, products, goods & services, entertainment and auctions, with geospatial mapping technology |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112236762A (zh) * | 2018-05-07 | 2021-01-15 | 谷歌有限责任公司 | 推荐将自动助理动作包括在自动助理例程中 |
CN112740637A (zh) * | 2018-09-13 | 2021-04-30 | 三星电子株式会社 | 用于对安装在智能安全平台中的捆绑包的同时启用进行管理的装置和方法 |
US12075521B2 (en) | 2018-09-13 | 2024-08-27 | Samsung Electronics Co., Ltd | Apparatus and method for managing concurrent activation of bundle installed in smart security platform |
Also Published As
Publication number | Publication date |
---|---|
US20150326991A1 (en) | 2015-11-12 |
US20150065117A1 (en) | 2015-03-05 |
EP3042302A1 (en) | 2016-07-13 |
EP3042302B1 (en) | 2019-01-30 |
EP3042302A4 (en) | 2017-06-14 |
CN105518646B (zh) | 2019-01-22 |
US9264890B2 (en) | 2016-02-16 |
US9462459B2 (en) | 2016-10-04 |
WO2015034524A1 (en) | 2015-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10206097B2 (en) | Apparatuses, methods and systems for configuring a trusted java card virtual machine using biometric information | |
US10356070B2 (en) | Method for transferring profile and electronic device supporting the same | |
US10911939B2 (en) | Embedded universal integrated circuit card profile management method and apparatus | |
US8589667B2 (en) | Booting and configuring a subsystem securely from non-local storage | |
US10492045B2 (en) | Dynamic provisioning of device configuration files for electronic subscriber identity modules | |
US9439025B1 (en) | Multi-step mobile device initiation with intermediate partial reset | |
US10506398B2 (en) | Implementation of remotely hosted branding content and customizations | |
US11172352B2 (en) | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information | |
KR101379611B1 (ko) | 컴퓨터 셀룰러 무선 카드를 위한 캐리어 특정 프로비저닝 | |
US20150111564A1 (en) | Delivery of Branding Content and Customizations to a Mobile Communication Device | |
CN105518646A (zh) | 移动设备配置系统和方法 | |
WO2015060965A2 (en) | Delivery of branding content and customizations to a mobile communication device | |
US20200236533A1 (en) | Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip | |
EP2727384B1 (en) | Method for accessing at least one service and corresponding system | |
EP3413600B1 (en) | Communication device and method of managing profiles | |
EP2063358A2 (en) | Telecommunications device security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |