-
RÜCKBEZÜGE AUF RELEVANTE ANMELDUNGEN
-
Diese Anmeldung beansprucht die Priorität der
chinesischen Patentanmeldung Nr. 201610500493.4 , die am 29. Juni 2016 eingereicht wurde, wobei die gesamten Inhalte davon hiermit durch Bezugnahme eingeschlossen sind.
-
GEBIET DER ERFINDUNG
-
Die vorliegende Offenbarung bezieht sich allgemein auf das Gebiet der Informationsverarbeitungstechnologie und betrifft insbesondere ein Informationsverarbeitungsverfahren und ein elektronisches Gerät davon.
-
HINTERGRUND
-
Mit der Entwicklung von Smart Terminals und drahtlosen Netzwerktechnologien erwarten Nutzer, den gleichen Anschluss für einen Zugriff auf das Internet an unterschiedlichen Orten zu haben. Weil unterschiedliche Orte durch unterschiedliche Kommunikationsnetzwerke abgedeckt sind, können die Nutzer aufgefordert werden, teure Roaming-Datenservice-Gebühren für die Datenübertragung zu zahlen, insbesondere im Fall von internationalem Roaming.
-
Um den Tarif zu speichern, ist es wünschenswert, eine Servicegebühr zu lokalisieren, wenn der Nutzer in dem internationalen Roaming ist. Um dies auszuführen, wird eine Karteninformation für mehrere Roaming-Länder in der Cloud gespeichert. Wenn sich ein Terminal im Roaming-Bereich befindet, wird die Karteninformation, die dem Roaming-Land entspricht, von der Cloud zurückgeholt, um die Datenservicelokalisierung zu vervollständigen. Wenn jedoch die Karteninformation des Roaming-Landes geladen wird, während eine physische Karte in das Terminal eingeführt ist, kann die physische Karte deaktiviert werden, wenn die Karteninformation des Roaming-Landes geladen wird, was ergibt, dass die physische Karte vollständig unbrauchbar ist.
-
Der offenbarte Prozessor und das Informationsverarbeitungsverfahren davon werden angeleitet, ein oder mehrere Probleme, die oben dargelegt sind und andere Probleme zu lösen.
-
KURZE ZUSAMMENFASSUNG DER OFFENBARUNG
-
Ein erster Aspekt der vorliegenden Offenbarung ist ein Informationsverarbeitungsverfahren. Das Verfahren umfasst: Erhalten eines ersten Identitäts-Identifikators, der einem Terminal durch eine Netzwerkseite zugeordnet wird; in Reaktion auf das Herunterladen des ersten Identitäts-Identifikators, und von einer Mehrzahl von Identitäts-Identifikatoren des Terminals, Bestimmen eines zweiten Identitäts-Identifikators als einen Identitäts-Identifikator des Terminals in einem ersten Betriebszustand; Erhalten von Informationen, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden, basierend auf dem zweiten Identitäts-Identifikator; Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk; und Registrieren mit dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen zum Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt wird.
-
Ein zweiter Aspekt der vorliegenden Offenbarung ist ein elektronisches Gerät. Das elektronische Gerät umfasst einen Prozessor, der durch das Gerät unterstützt wird, und ein Kommunikationsmodul, das mit dem Prozessor kommuniziert. Der Prozessor erhält einen ersten Identitäts-Identifikator, der dem einen Terminal durch eine Netzwerkseite zugeordnet wird; bestimmt, in Reaktion auf das Herunterladen des ersten Identitäts-Identifikators auf das Terminal, und von einer Mehrzahl der Identitäts-Identifikator auf dem Terminalt, einen zweiten Identitäts-Identifikator als einen Identitäts-Identifikator des Terminals in einem ersten Betriebszustand; und erhält, basierend auf dem zweiten Identitäts-Identifikator, Informationen, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden. Weiterhin stellt das Kommunikationsmodul eine Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk her; und registriert sich auf der Datenverbindung, die zwischen dem Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt ist, in dem zweiten Kommunikationsnetzwerk, unter Verwenden der Informationen zum Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk.
-
Andere Aspekte der vorliegenden Offenbarung werden für den Fachmann der Technik im Licht der Beschreibung, der Ansprüche und der Zeichnungen der vorliegenden Offenbarung ersichtlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die folgenden Zeichnungen sind nur Beispiele zur Darstellung der Zwecke gemäß den verschiedenen offenbarten Ausführungsformen und beabsichtigen nicht, den Schutzbereich der vorliegenden Offenbarung zu begrenzen.
-
1 stellt ein Beispiel einer Betriebsumgebung in Übereinstimmung mit offenbarten Ausführungsformen dar;
-
2 stellt ein Flussdiagramm eines Beispiels eines Informationsverarbeitungsverfahrens in Übereinstimmung mit offenbarten Ausführungsformen dar;
-
3 stellt ein Flussdiagramm eines anderen Beispiels eines Informationsverarbeitungsverfahrens in Übereinstimmung mit offenbarten Ausführungsformen dar;
-
4 stellt ein Flussdiagramm eines anderen Beispiels eines Informationsverarbeitungsverfahrens in Übereinstimmung mit offenbarten Ausführungsformen dar;
-
5 stellt ein Flussdiagramm eines anderen Beispiels eines Informationsverarbeitungsverfahrens in Übereinstimmung mit offenbarten Ausführungsformen dar;
-
6 stellt ein strukturelles Diagramm eines Beispiels eines elektronischen Gerätes in Übereinstimmung mit offenbarten Ausführungsformen dar; und
-
7 stellt ein strukturelles Diagramm eines anderen Beispiels eines elektronischen Gerätes in Übereinstimmung mit offenbarten Ausführungsformen dar.
-
BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
-
Es wird nun im Detail Bezug auf beispielhafte Ausführungsformen der Erfindung genommen, die in den begleitenden Zeichnungen dargestellt werden. Wo immer möglich, können gleiche Bezugszeichen für die gesamten Zeichnungen verwendet werden, um sich auf die gleichen Teile zu beziehen. Die beschriebenen Ausführungsformen sind einige, aber nicht alle, der Ausführungsformen der vorliegenden Erfindung. Basierend auf den offenbarten Ausführungsformen und ohne erfinderische Tätigkeit können Fachmänner der Technik andere Ausführungsformen übereinstimmend mit der vorliegenden Offenbarung ableiten, welche alle im Schutzumfang der vorliegenden Erfindung liegen.
-
Die vorliegende Offenbarung stellt ein Informationsverarbeitungsverfahren und ein elektronisches Gerät davon bereit. Das elektronische Gerät kann in Übereinstimmung mit den offenbarten Ausführungsformen, eine Vielfalt von mobilen Terminals einschließen, wie ein Mobiltelefon, einen Tabletcomputer oder einen Notebookcomputer oder irgendein tragbares, in Taschengröße, handgehaltenes, in einen Computer eingebautes oder am Fahrzeug montiertes mobiles Gerät. Das elektronische Gerät kann einen Sprach- und/oder Datenaustausch über ein drahtloses Zugriffsnetzwerk von verschiedenen Kommunikationsnetzwerken ausführen. Typischerweise kann das Kommunikationsnetzwerk ein Global System for Mobile Communication (GSM) Netzwerk, ein Code Division Multiple Access (CDMA) Netzwerk, ein Wideband Code Division Multiple Access (WCDMA) Netzwerk, ein Long Term Evolution (LTE) Kommunikationsnetzwerk und dergleichen sein. Verschiedene Arten von Kommunikationsnetzwerken können von verschiedenen Betreibern betrieben werden. Andere Arten von Kommunikationsnetzwerken können auch eingeschlossen sein.
-
1 stellt eine Betriebsumgebung in Übereinstimmung mit den offenbarten Ausführungsformen dar. Wie in 1 gezeigt, wird ein Mobiltelefon als ein Beispiel eines elektronischen Gerätes für die beschriebenen Zwecke verwendet. Ein Nutzer des Mobiltelefons wohnt normalerweise in einem Heimatort, kann aber zu einem Roaming-Ort fahren oder aufgrund der Arbeitserfordernisse, einer Reise oder dergleichen, einen Ort besuchen.
-
An dem Heimatort kann der Nutzer zwei Teilnehmeridentifikationskarten besitzen, wie ein erste Teilnehmeridentifikationsmodul-Karte(SIM)-Karte und eine zweite SIM Karte. Die SIM Karte wird nur als Beispiel verwendet und die Nutzeridentifikationskarte kann eine Nutzeridentifikationsmodul-Karte(UIM)-Karte oder eine geeignete Teilnehmeridentifikationskarte sein. Die Art der Teilnehmeridentifikationskarte kann abhängig von der Art des Kommunikationsnetzwerkes variieren.
-
Das Mobiltelefon kommuniziert mit dem ersten Kommunikationsnetzwerk NW1 über die erste SIM Karte und kommuniziert mit dem zweiten Kommunikationsnetzwerk NW2 über die zweite SIM Karte. Jedes Kommunikationsnetzwerk kann sich auf ein Kommunikationsnetzwerk entsprechend jeder Teilnehmeridentifikationskarte beziehen. Dementsprechend sind das erste Kommunikationsnetzwerk NW1 und das zweite Kommunikationsnetzwerk NW2 normalerweise unterschiedlich voneinander und werden entsprechend von unterschiedlichen Betreibern betrieben. Zum Beispiel kann die erste SIM Karte zu einem GSM Netzwerk gehören, das durch Chinese Mobile betrieben wird, während die zweite SIM Karte zu einem WCDMA Netzwerk, das durch China Unicom betrieben wird, gehören kann. Natürlich können die zwei SIM Karten auch zwei Telefonnummern unter einem gleichen Kommunikationsnetzwerk aufweisen, wobei in diesem Fall das erste Kommunikationsnetzwerk NW1 und das zweite Kommunikationsnetzwerk NM2, beide zum Beispiel GSM Netzwerke sind.
-
Wenn der Nutzer des Mobiltelefons den Heimatort verlässt und zu dem Roaming-Ort reist, ist das Mobiltelefon in einem Roaming-Zustand und verwendet die Roaming-Kommunikationsnetzwerke. Beispielsweise unter Verwenden der internationalen Roaming, verwendet der Nutzer des Mobiltelefons in dem internationalen Roaming-Zustand das Kommunikationsnetzwerk eines fremden Betreibers, nämlich eines dritten Kommunikationsnetzwerks NW3, und wird der internationale Roaming-Tarif basierend auf der Vereinbarung zwischen den Betreibern in den zwei Ländern oder Regionen bestimmt. Die internationale Roaming-Daten-Service-Gebühr der meisten Länder und Regionen ist höher als die Heimatdatenservicegebühren. Um Servicegebühren zu sparen, muss ein Nutzer des Mobiltelefons oft, von der Netzwerkseite aus, eine dem teilnehmenden Mobiltelefon zugeordnete virtuelle Karte erhalten, um eine Servicegebührenlokalisierung zu erreichen.
-
2 stellt ein Flussdiagramm eines Beispiels eines Informationsverarbeitungsverfahrens in Übereinstimmung mit den offenbarten Ausführungsformen dar. Das Informationsverarbeitungsverfahren kann durch das elektronische Gerät ausgeführt werden, welches auch als ein Terminal in einem Kommunikationsnetzwerk bezeichnet werden kann, wenn das elektronische Gerät mit dem Kommunikationsnetzwerk kommuniziert, und das Informationsverarbeitungsverfahren kann die folgenden Schritte umfassen.
-
Schritt 201: Erhalten des ersten Identitäts-Identifikators, der dem Terminal durch die Netzwerkseite zugeordnet wird.
-
In bestimmten Ausführungsformen kann das elektronische Gerät mehr als eines der Kommunikationsmodule umfassen. Zum Beispiel kann das elektronische Gerät zwei Kommunikationsmodule umfassen, wie ein erstes Kommunikationsmodul und ein zweites Kommunikationsmodul. Das erste Kommunikationsmodul kann durch ein erstes Modem (Modem 1) realisiert sein und das zweite Kommunikationsmodul kann durch ein zweites Modem (Modem 2) realisiert sein. Das elektronische Gerät kann auch einen Kartenschlitz aufweisen, in den eine Kommunikationskarte eingeführt werden kann. Wie hierin verwendet, kann sich die Kommunikationskarte auf ein Nutzeridentifikationsmodul des Nutzers beziehen und die kann Kommunikationskarte eine physische Karte von irgendeinem geeigneten Typ sein, wie eine SIM Karte, eine UIM Karte oder dergleichen. Die elektronischen Geräte können zwei oder mehr Schlitze aufweisen und somit zwei oder mehr interne Kommunikationskarten aufweisen.
-
In bestimmten Ausführungsformen speichert die Netzwerkseite Karteninformationen einer Mehrzahl von virtuellen Karten der entsprechenden Länder und Regionen, welche zu den Ki-Informationen unterschiedliche Schlüsselinformationen umfassen. Wenn das elektronische Gerät in einem Roaming-Zustand ist, sendet das elektronische Gerät der Netzwerkseite eine Zuteilungsanfrage für einen Identitäts-Identifikator (nämlich eine virtuelle Karte). Nach Empfangen der Zuteilungsanfrage sucht die Netzwerkseite eine virtuelle Karte (nämlich einen ersten Identitäts-Identifikator) des Landes oder der Region, in der sich das elektronische Gerät befindet, und überträgt dann die Karteninformationen der virtuellen Karte an das elektronische Gerät.
-
Schritt 202: Hochladen des ersten Identitäts-Identifikators, und Bestimmen eines Identitäts-Identifikators des Terminals in einem ersten Betriebszustand, als einen zweiten Identitäts-Identifikator, aus Identitäts-Identifikatoren des Terminals; und Erhalten von Informationen von dem zweiten Identitäts-Identifikator, die für ein Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk verwendet werden.
-
Wenn spezifischer Weise in bestimmten Ausführungsformen der erste Identitäts-Identifikator (nämlich die virtuelle Karte) hochgeladen ist, wird der Identitäts-Identifikator in dem ersten Betriebszustand als zweiter Identitäts-Identifikator von dem Identitäts-Identifikator des Terminals bestimmt, und die Informationen, die zum Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk verwendet werden, werden von dem zweiten Identitäts-Identifikator erhalten. Wenn der zweite Identitäts-Identifikator in einem ersten Betriebszustand ist wird der zweite Identitäts-Identifikator getrennt von oder gelöst von einem dem zweiten Identitäts-Identifikator entsprechenden Modemmodul. Zu dieser Zeit kann der zweite Identitäts-Identifikator die normale Kommunikation mit dem entsprechenden Modemmodul nicht fortsetzen. Das bedeutet, dass der zweite Identitäts-Identifikator nicht geladen ist und ist sich während des ersten Betriebszustandes, welcher sich von einem aktivierten Zustand (nämlich einem zweiten Betriebszustand) unterscheidet, unter dem der zweite Identitäts-Identifikator mit dem Modemmodul assoziiert ist, in einem deaktivierten Zustand befindet.
-
Wie hierin verwendet, bezieht sich der Identitäts-Identifikator des Terminals auf die physische Karte, die in den Kartenschlitz des Terminals eingeführt wird, und die Art der physischen Karte kann ein geeigneter Typ sein, wie eine SIM Karte, eine UIM Karte und dergleichen. Die physische Karte speichert Schlüsselinformationen über die Karte, wie eine Telefonnummer, einen Kurzmitteilungsservice(SMS)-Text, ein SIM Passwort, eine SIM Kartennummer und eine Ki-Information, usw. Derartige Schlüsselinformationen können verwendet werden, um mit der Netzwerkseite registriert zu werden. Die physische Karte umfasst auch Informationen eines IP Multimedia Services Identity Module (ISIM), wobei die ISIM-Informationen auch ausgelesen und in dem Terminal gespeichert werden.
-
Schritt 203: Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk.
-
In bestimmten Ausführungsformen kann sich das Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk auf ein Herstellen einer Datenverbindung zwischen der virtuellen Karte und der Datendomäne (PS Domäne) beziehen. Das bedeutet, dass eine Datenverbindung zwischen dem Terminal, welches mit der virtuellen Karte assoziiert ist, und dem Netzwerk unter Verwenden der Karteninformationen der virtuellen Karte hergestellt wird. Die virtuelle Karte kann für einen Datenservice benutzt werden, wobei es, um einen hochgradigen Service aufrecht zu erhalten, erforderlich ist, dass sich der Datenservice bei einem Long Term Evolution(LTM)Netzwerk registriert.
-
Dementsprechend wird, nachdem die physische Karte (der zweite Identitäts-Identifikator) in dem ersten Betrieb deaktiviert wurde, der erste Identitäts-Identifikator mit dem der deaktivierten physischen Karte entsprechenden Kommunikationsmodul verbunden oder assoziiert. Ferner können, nachdem der erste Identitäts-Identifikator mit dem der deaktivierten physischen Karte entsprechenden Kommunikationsmodul verbunden ist, die dem ersten Identitäts-Identifikator entsprechenden Schlüsselinformationen verwendet werden, um eine Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk herzustellen.
-
Schritt 204: Auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt ist, registrieren bei dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen des zweiten Identitäts-Identifikators, die zum Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk verwendet werden.
-
In bestimmten Ausführungsformen werden spezifischer Weise in der PS Domäne des LTE Netzwerks, das mit der virtuellen Karte verbunden ist, die Schlüsselinformationen der deaktivierten physischen Karte verwendet, um sich bei dem IP Multimedia Subsystem (IMS) zu registrieren, wodurch sichergestellt wird, dass die physische Karte auch über die VoLTE(Voice over Long-Term Evolution)-Kommunikation gefunden werden kann. Das Terminal kann die ISIM Informationen verwenden, um die IMS Registrierung so durchzuführen, dass die deaktivierte physische Karte durch die VoLTE-Kommunikation entdeckt werden kann. Das bedeutet, dass die IMS Registrierung, basierend auf den ISIM Informationen, verwendet werden kann, um den zweiten Identitäts-Identifikator (die deaktivierte physische Karte) zu aktivieren, um durch die VoLTE entdeckt zu werden. Mit anderen Worten kann das Terminal, das mit dem zweiten Identitäts-Identifikator assoziiert ist, durch Registrieren mit der IMS des Roaming-LET-Netzwerks entdeckt werden.
-
3 stellt ein Flussdiagramm eines anderen Informationsverarbeitungsverfahrens, gemäß den offenbarten Ausführungsformen, dar. Das Informationsverarbeitungsverfahren kann durch das elektronische Gerät durchgeführt werden und das Informationsverarbeitungsverfahren kann die folgenden Schritte einschließen.
-
Schritt 301: Senden einer Zuteilungsanfrage für einen Identitäts-Identifikator an die Netzwerkseite, der zum Registrieren und Verbinden mit einem ersten Kommunikationsnetzwerk verwendet wird; und Empfangen des ersten Identitäts-Identifikators, der dem Terminal durch die Netzwerkseite zugeteilt oder zugeordnet wurde, zusammen mit Informationen des ersten Identitäts-Identifikators, der zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk verwendet wird, von der Netzwerkseite.
-
In bestimmten Ausführungsformen kann das elektronische Gerät mehr als ein Kommunikationsmodul einschließen. Zum Beispiel kann das elektronische Gerät zwei Kommunikationsmodule, ein erstes Kommunikationsmodul und ein zweites Kommunikationsmodul einschließen. Das erste Kommunikationsmodul kann durch ein erstes Modem (Modem1) realisiert sein und das zweite Kommunikationsmodul kann durch ein zweites Modem (Modem2) realisiert sein. Das elektronische Gerät kann auch einen Kartenschlitz aufweisen, in den eine Kommunikationskarte eingeführt werden kann. Wie hierin verwendet, kann sich die Kommunikationskarte auf ein Nutzeridentifikationsmodul des Nutzers beziehen und kann die Kommunikationskarte eine physische Karte von irgendeinem geeigneten Typ sein, wie eine SIM Karte, eine UIM Karte oder dergleichen. Die elektronischen Geräte können zwei oder mehr Schlitze aufweisen und somit zwei interne Kommunikationskarten.
-
In bestimmten Ausführungsformen speichert die Netzwerkseite Karteninformationen von einer Mehrzahl von virtuellen Karten der entsprechenden Länder und Regionen, welche von den die Ki-Informationen unterschiedliche Schlüsselinformationen einschließen. Wenn das elektronische Gerät ein Roaming ausführt, sendet das elektronische Gerät der Netzwerkseite eine Zuteilungsanfrage für einen Identitäts-Identifikator (nämlich eine virtuelle Karte). Nach Empfangen der Zuteilungsanfrage sucht die Netzwerkseite nach der Karteninformation einer virtuellen Karte (nämlich eines ersten Identitäts-Identifikators) des Landes oder der Region, in der sich das elektronische Gerät befindet, und überträgt dann die Karteninformationen der virtuellen Karte auf das elektronische Gerät.
-
Das erste Kommunikationsnetzwerk bezieht sich auf ein 4G-Netzwerk, wie das eines LTE-Netzwerks. Der erste Identitäts-Identifikator, der dem Terminal durch die Netzwerkseite zugeordnet wird, bezieht sich auf die virtuelle Karte, die dem Terminal durch die Netzwerkseite zugeordnet wird. Dementsprechend beziehen sich die Informationen des ersten Identitäts-Identifikators zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk auf die Schlüsselinformationen der entsprechenden virtuellen Karte, wie die Telefonnummer, den SMS Text, das SIM Kartenpasswort und die SIM Kartennummer usw.
-
Schritt 302: Hochladen des ersten Identitäts-Identifikators, und Bestimmen eines Identitäts-Identifikators des Terminals in einem ersten Betriebszustand, und eines zweiten Identitäts-Identifikator, von den Identitäts-Identifikatoren des Terminals; und Erhalten von Informationen von dem zweiten Identitäts-Identifikator, die für ein Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk verwendet werden.
-
Spezifischer Weise wird, wenn in bestimmten Ausführungsformen der erste Identitäts-Identifikator (nämlich die virtuelle Karte) hochgeladen wird, der Identitäts-Identifikator in dem ersten Betriebszustand als der zweite Identitäts-Identifikator von den Identitäts-Identifikatoren des Terminals bestimmt, und werden die Informationen, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden, von dem zweiten Identitäts-Identifikator erhalten.
-
Wie hierin verwendet, bezieht sich der Identitäts-Identifikator des Terminals auf die physische Karte, die in den Kartenschlitz des Terminals eingeführt wird, und kann die Art der physischen Karte irgendein geeigneter Typ sein, wie eine SIM Karte, eine UIM Karte oder dergleichen. Die physische Karte speichert Schlüsselinformationen über die Karte, wie eine Telefonnummer, einen SMS Text, ein SIM Passwort, eine SIM Kartennummer und Ki-Informationen, usw. Derartige Schlüsselinformationen können zum Registrieren mit der Netzwerkseite verwendet werden. Die deaktivierte physische Karte umfasst auch die Informationen des IP Multimedia Services Identity Module (ISIM), wobei die ISIM-Informationen auch ausgelesen und in dem Terminal gespeichert werden.
-
In bestimmten Ausführungsformen ist der Identitäts-Identifikator in dem ersten Betriebszustand die physische Karte, welche deaktiviert wird, wenn der erste Identitäts-Identifikator heruntergeladen wird.
-
Schritt 303: Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk.
-
In bestimmten Ausführungsformen kann sich das Herstellen der Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk auf ein Herstellen einer Datenverbindung zwischen der virtuellen Karte und der Datendomäne (PS Domäne) beziehen. Die virtuelle Karte kann für den Datenservice verwendet werden und, wobei um einen hochgradigen Service aufrecht zu erhalten, erforderlich ist, dass sich der Datenservice einem LTE Netzwerk registriert.
-
Dementsprechend können, nachdem der erste Identitäts-Identifikator mit dem der deaktivierten physischen Karte entsprechenden Kommunikationsmodul verbunden ist, die dem ersten Identitäts-Identifikator entsprechenden Schlüsselinformationenverwendet werden, um die Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk herzustellen.
-
Schritt 304: Auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt ist, Registrieren mit dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen des zweiten Identitäts-Identifikators, das heißt Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk.
-
Spezifischer Weise werden in bestimmten Ausführungsformen in der PS Domäne des LTE Netzwerks, das mit der virtuellen Karte verbunden ist, die Schlüsselinformationen der deaktivierten physischen Karte zum Registrieren mit dem IP multimedialen Hilfssystem verwendet, wodurch sichergestellt wird, dass die physische Karte auch durch die VoLTE gefunden werden kann. Das Terminal kann die ISIM-Informationen verwenden, um die IMS Registrierung auszuführen.
-
4 stellt ein Flussdiagramm eines anderen Beispiels eines Informationsverarbeitungsverfahrens gemäß den offenbarten Ausführungsformen dar. Das Informationsverarbeitungsverfahren kann durch das elektronische Gerät ausgeführt werden, auf das auch als ein Terminal in einem Kommunikationsnetzwerk Bezug genommen wird, wenn das elektronische Gerät mit dem Kommunikationsnetzwerk kommuniziert, und das Informationsverarbeitungsverfahren kann die folgenden Schritte einschließen.
-
Schritt 401: Senden einer Zuteilungsanfrage für einen Identitäts-Identifikator an die Netzwerkseite, der zum Registrieren und Verbinden mit einem ersten Kommunikationsnetzwerk verwendet wird; und Empfangen des ersten Identitäts-Identifikators, der dem Terminal zugeteilt oder zugeordnet ist, und der zusammen mit den Informationen des ersten Identitäts-Identifikators, für ein Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk verwendet wird, von der Netzwerkseite.
-
In bestimmten Ausführungsformen kann das elektronische Gerät mehr als ein Kommunikationsmodul umfassen. Zum Beispiel kann das elektronische Gerät zwei Kommunikationsmodule umfassen, ein erstes Kommunikationsmodul und ein zweites Kommunikationsmodul. Das erste Kommunikationsmodul kann durch ein erstes Modem (Modem 1) realisiert sein und das zweite Kommunikationsmodul kann durch ein zweites Modem (Modem 2) realisiert sein. Das elektronische Gerät kann auch einen Kartenschlitz aufweisen, in den eine Kommunikationskarte eingeführt werden kann. Wie hierin verwendet, kann sich die Kommunikationskarte auf ein Nutzeridentifikationsmodul des Nutzers beziehen und kann die Kommunikationskarte eine physische Karte von irgendeinem geeigneten Typ sein, wie eine SIM Karte, eine UIM Karte oder dergleichen. Die elektronischen Geräte können zwei oder mehr Schlitze aufweisen und somit zwei interne Kommunikationskarten.
-
In bestimmten Ausführungsformen speichert die Netzwerkseite Karteninformationen einer Vielzahl von virtuellen Karten der entsprechenden Länder und Regionen, welche von den Ki-Informationen unterschiedliche Schlüsselinformationen einschließen. Wenn das elektronische Gerät ein Roaming ausführt, sendet das elektronische Gerät der Netzwerkseite eine Zuteilungsanfrage für einen Identitäts-Identifikator (nämlich eine virtuelle Karte). Nach Empfangen der Zuteilungsanfrage sucht die Netzwerkseite nach der Karteninformation einer virtuellen Karte (nämlich eines ersten Identitäts-Identifikators) des Landes oder der Region, in der sich das elektronische Gerät befindet, und überträgt dann die Karteninformationen der virtuellen Karte auf das elektronische Gerät.
-
Das erste Kommunikationsnetzwerk bezieht sich auf ein 4G-Netzwerk, wie das eines LTE-Netzwerks. Der erste Identitäts-Identifikator, der dem Terminal durch die Netzwerkseite zugeordnet wird, bezieht sich auf die virtuelle Karte, die dem Terminal durch die Netzwerkseite zugeordnet wird. Dementsprechend beziehen sich die Informationen des ersten Identitäts-Identifikators zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk auf die Schlüsselinformationen der entsprechenden virtuellen Karte, wie die Telefonnummer, den SMS Text, das SIM Kartenpasswort und die SIM Kartennummer usw.
-
Schritt 402: Hochladen des ersten Identitäts-Identifikators, und Bestimmen eines Identitäts-Identifikators des Terminals in einem ersten Betriebszustand, und eines zweiten Identitäts-Identifikator, von den Identitäts-Identifikatoren Terminals; und Erhalten von Informationen von dem zweiten Identitäts-Identifikator, die für ein Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk verwendet werden.
-
Spezifischer Weise wird, wenn in bestimmten Ausführungsformen der erste Identitäts-Identifikator (nämlich die virtuelle Karte) hochgeladen wird, der Identitäts-Identifikator in dem ersten Betriebszustand von den Identitäts-Identifikatoren des Terminals als der zweite Identitäts-Identifikator bestimmt, und die Informationen, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden, werden von dem zweiten Identitäts-Identifikator erhalten.
-
Wie hierin verwendet, bezieht sich der Identitäts-Identifikator des Terminals auf die physische Karte, die in den Kartenschlitz des Terminals eingeführt wird, und kann die Art der physischen Karte irgendein geeigneter Typ sein, wie eine SIM Karte, eine UIM Karte oder dergleichen. Die physische Karte speichert Schlüsselinformationen über die Karte, wie eine Telefonnummer, einen SMS Text, ein SIM Passwort, eine SIM Kartennummer und Ki-Informationen, usw. Derartige Schlüsselinformationen können zum Registrieren mit der Netzwerkseite verwendet werden. Die deaktivierte physische Karte umfasst auch die IP Multimedia Services Identity Module (ISIM) Informationen, wobei die ISIM-Informationen auch ausgelesen und in dem Terminal gespeichert werden.
-
In bestimmten Ausführungsformen ist der Identitäts-Identifikator in dem ersten Betriebszustand die physische Karte, welche deaktiviert wird, wenn der erste Identitäts-Identifikator heruntergeladen wird.
-
Schritt 403: Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk durch Verwenden der Informationen des ersten Identitäts-Identifikators zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk.
-
Die Informationen der ersten Identität, die zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk verwendet werden, beziehen sich auf die Schlüsselinformationen der virtuellen Karte, wie eine Telefonnummer, einen SMS Text, ein SIM Kartenpasswort und eine SIM Kartennummer, usw. Die virtuelle Karte kann derartige Schlüsselinformationen verwenden, um bei dem 4G Netzwerk registriert zu werden, um somit die Verbindung zwischen der virtuellen Karte und dem 4G Netzwerk herzustellen, und wobei die Datendomäne (PS Domäne) über diese Verbindung die Datenverbindung zwischen der virtuellen Karte und dem 4G Netzwerk ist.
-
Spezifischer Weise kann sich ein Herstellen der Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk auf ein Herstellen einer Datenverbindung zwischen der virtuellen Karte und der Datendomäne (PS Domäne) beziehen. Die virtuelle Karte kann für einen Datenservice verwendet werden, wobei es, um einen hochgradigen Service aufrecht zu erhalten, erforderlich ist, dass sich der Datenservice bei einem LTE Netzwerk registriert.
-
Dementsprechend können, nachdem der erste Identitäts-Identifikator mit dem der deaktivierten physischen Karte entsprechenden Kommunikationsmodul verbunden ist, die dem ersten Identitäts-Identifikator entsprechenden Schlüsselinformationen verwendet werden, um die Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk herzustellen.
-
Schritt 404: Auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt ist, Registrieren mit dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen des zweiten Identitäts-Identifikators, das heißt Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk.
-
Spezifischer Weise werden in bestimmten Ausführungsformen in der PS Domäne des LTE Netzwerks, das mit der virtuellen Karte verbunden ist, die Schlüsselinformationen der deaktivierten physischen Karte zum Registrieren mit dem IP Multimedia Subsystems verwendet, wodurch sichergestellt wird, dass die physische Karte auch durch die VoLTE gefunden werden kann. Das Terminal kann die ISIM-Informationen verwenden, um die IMS-Registrierung auszuführen.
-
5 stellt ein Flussdiagramm eines anderen Beispiels eines Informationsverarbeitungsverfahrens gemäß den offenbarten Ausführungsformen dar. Das Informationsverarbeitungsverfahren kann durch das elektronische Gerät ausgeführt werden, welches auch als ein Terminal in einem Kommunikationsnetzwerk bezeichnet werden kann, wenn das elektronische Gerät mit dem Kommunikationsnetzwerk kommuniziert, und das Informationsverarbeitungsverfahren kann die folgenden Schritte einschließen.
-
Schritt 501: Erhalten des ersten Identitäts-Identifikators, der dem Terminal durch die Netzwerkseite zugeordnet ist.
-
In bestimmten Ausführungsformen kann das elektronische Gerät mehr als ein Kommunikationsmodul umfassen. Zum Beispiel kann das elektronische Gerät zwei Kommunikationsmodule umfassen, ein erstes Kommunikationsmodul und ein zweites Kommunikationsmodul. Das erste Kommunikationsmodul kann durch ein erstes Modem (Modem 1) realisiert sein und das zweite Kommunikationsmodul kann durch ein zweites Modem (Modem 2) realisiert sein. Das elektronische Gerät kann auch einen Kartenschlitz aufweisen, in den eine Kommunikationskarte eingeführt werden kann. Wie hierin verwendet, kann sich die Kommunikationskarte auf ein Nutzeridentifikationsmodul des Nutzers beziehen und kann die Kommunikationskarte eine physische Karte von irgendeinem geeigneten Typ sein, wie einer SIM Karte, einer UIM Karte oder dergleichen. Die elektronischen Geräte können zwei oder mehr Schlitze aufweisen und somit zwei interne Kommunikationskarten.
-
In bestimmten Ausführungsformen speichert die Netzwerkseite Karteninformationen einer Vielzahl von virtuellen Karten der entsprechenden Länder und Regionen, welche von den Ki-Informationen unterschiedliche Schlüsselinformationen umfassen. Wenn das elektronische Gerät ein Roaming ausführt, sendet das elektronische Gerät der Netzwerkseite eine Zuteilungsanfrage für einen Identitäts-Identifikator (nämlich eine virtuelle Karte). Nach Empfangen der Zuteilungsanfrage sucht die Netzwerkseite nach Karteninformationen einer virtuellen Karte (nämlich eines ersten Identitäts-Identifikators) des Landes oder der Region, in der sich das elektronische Gerät befindet, und überträgt dann die Karteninformationen der virtuellen Karte an das elektronische Gerät.
-
Schritt 502: Wenn der erste Identitäts-Identifikator hochgeladen ist, Bestimmen eines zweiten Identitäts-Identifikators von wenigstens zwei Identitäts-Identifikatoren des Terminals, gemäß einer voreingestellten Strategie; und Schalten des Betriebszustands des zweiten Identitäts-Identifikators in einen ersten Betriebszustand; und Erhalten von Informationen des zweiten Identitäts-Identifikators, die für ein Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden.
-
Wenn der zweite Identitäts-Identifikator in einem ersten Betriebszustand ist, wird der zweite Identitäts-Identifikator von dem, dem zweiten Identitäts-Identifikator entsprechenden Modemmodul getrennt. Das bedeutet, dass der zweite Identitäts-Identifikator nicht geladen und in einem deaktivierten Zustand ist. Zu dieser Zeit kann der zweite Identitäts-Identifikator die normale Kommunikation mit dem entsprechenden Modemmodul nicht fortsetzen.
-
Spezifischer Weise ist, wenn in bestimmten Ausführungsformen der erste Identitäts-Identifikator (nämlich die virtuelle Karte) geladen wird, der Identitäts-Identifikator in dem ersten Betriebszustand, und bestimmt den zweiten Identitäts-Identifikator von den Identitäts-Identifikatoren des Terminals, und werden die Informationen, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden, von dem zweiten Identitäts-Identifikator erhalten.
-
Wie hierin verwendet, bezieht sich der Identitäts-Identifikator des Terminals auf die physische Karte, die in den Kartenschlitz des Terminals eingeführt wird, und kann die Art der physischen Karte irgendein geeigneter Typ sein, wie eine SIM Karte, eine UIM Karte und dergleichen. Die physische Karte speichert Schlüsselinformationen über die Karte, wie eine Telefonnummer, einen SMS Text, ein SIM Passwort, eine SIM Kartennummer und eine Ki-Information, usw. Derartige Schlüsselinformationen können verwendet werden, um bei der Netzwerkseite registriert zu werden. Die deaktivierte physische Karte umfasst auch die IP Multimedia Services Identity Module (ISIM) Informationen, wobei die ISIM-Informationen auch ausgelesen und in dem Terminal gespeichert werden.
-
In bestimmten Ausführungsformen ist der Identitäts-Identifikator in einem ersten Betriebszustand die physische Karte, die deaktiviert ist, wenn der erste Identitäts-Identifikator geladen wird.
-
Schritt 502: Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem, dem dem zweiten Identitäts-Identifikator entsprechenden Modemmodul und Herstellen einer Kommunikationsverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk unter Verwenden des Modemmoduls.
-
Das Herstellen der Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem, dem zweiten Identitäts-Identifikator entsprechenden Modemmodul, bezieht sich auf: das dem zweiten Identitäts-Identifikator entsprechende Modemmodul lädt die Schlüsselinformationen des ersten Identitäts-Identifikators, und das Modemmodul verwendet dann verwendet die Schlüsselinformationen in dem ersten Identitäts-Identifikator zum Registrieren mit dem ersten Kommunikationsnetzwerk, um so die Verbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk zu realisieren.
-
In bestimmten Ausführungsformen kann sich das Herstellen der Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk auf ein Herstellen einer Datenverbindung zwischen der virtuellen Karte und der Datendomäne (PS Domäne) beziehen. Die virtuelle Karte kann für den Datenservice verwendet werden, wobei es, um einen hochgradigen Service aufrecht zu erhalten, erforderlich ist, dass sich der Datenservice bei einem LTE Netzwerk registriert.
-
Dementsprechend können, nachdem der erste Identitäts-Identifikator mit dem der deaktivierten physischen Karte entsprechenden Kommunikationsmodul verbunden ist, die dem ersten Identitäts-Identifikator entsprechenden Schlüsselinformationen verwendet werden, um die Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk herzustellen.
-
Schritt 504: Auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt ist, Registrieren mit dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen des zweiten Identitäts-Identifikators, das heißt Registrieren und Verbinden mit dem zweiten Kommunikationsnetzwerk.
-
Spezifischer Weise werden in bestimmten Ausführungsformen in der PS Domäne des LTE Netzwerks, das mit der virtuellen Karte verbunden ist, die Schlüsselinformationen der deaktivierten physischen Karte zum Registrieren mit dem IP Multimedia Subsystem verwendet, wodurch sichergestellt wird, dass die physische Karte auch durch die VoLTE gefunden werden kann. Das Terminal kann die ISIM-Informationen verwenden, um die IMS-Registrierung auszuführen.
-
6 stellt ein Beispiel eines elektronischen Gerätes in Übereinstimmung mit offenbarten Ausführungsformen dar. Wie in 6 gezeigt, umfasst das elektronische Gerät wenigstens einen Prozessor 61 und ein Kommunikationsmodul 62.
-
Der Prozessor 61 kann irgendeinen geeigneten Typ einer Grafikverarbeitungseinheit (GPU), eines Mikroprozessors für allgemeine Zwecke, eines digitalen Signalprozessors (DSP) oder Mikrosteuergerätes und anwendungsspezifische integrierte Schaltung (ASIC) usw. einschließen, die mit verschiedenen Speichermodulen gekoppelt sind, wie einem Direktzugriffsspeicher (RAM) und einem Festwertspeicher (ROM), einer Eingabe/Ausgabeschnittstelle, einer Anzeigeeinheit und einer Speichereinheit, usw. Der Prozessor 61 kann Sequenzen von Computerprogramminstruktionen ausführen, um verschiedene Informationsverarbeitungsverfahren auszuführen, die mit dem elektronischen Gerät assoziiert sind. Die Computerprogramminstruktionen können für ein Ausführen von dem ROM in den RAM geladen werden.
-
Im Betrieb wird der Prozessor 61 bereitgestellt, zum Erhalten des ersten Identitäts-Identifikators, der dem Terminal durch die Netzwerkseite zugeordnet wird; zum Bestimmen eines zweiten Identitäts-Identifikator als einen Identitäts-Identifikator des Terminals von den Identitäts-Identifikatoren des Terminals, beim Herunterladen des ersten Identitäts-Identifikators; und zum Erhalten von Informationen von dem zweiten Identitäts-Identifikator, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden.
-
Das Kommunikationsmodul 62 wird zum Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk bereitgestellt, wobei auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt wird, ein Registrieren mit dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen des zweiten Identitäts-Identifikators, erfolgt, das heißt zum Registrieren der Verbindung zu dem zweiten Kommunikationsnetzwerkes.
-
Es ist für den Fachmann der Technik verständlich, dass sich die Ausführung der Funktionen der verschiedenen Einheiten/Module in dem elektronischen Gerät, das in 6 gezeigt wird, auf die relevante Beschreibung des vorher erwähnten Informationsverarbeitungsverfahren bezieht. Die Funktionen der Einheiten/Module in dem elektronischen Gerät, das in 6 gezeigt ist, können durch ein Programm realisiert werden, das auf dem Prozessor oder durch spezifische Hardwarelogikschaltungen abläuft.
-
7 stellt ein anderes Beispiel eines elektronischen Gerätes in Übereinstimmung mit offenbarten Ausführungsformen dar. Wie in 7 gezeigt, umfasst das elektronische Gerät einen Prozessor 71, ein Kommunikationsmodul 72 und eine Kommunikationsschnittstelle 73. Andere Module können auch eingeschlossen sein.
-
Der Prozessor 71 wird bereitgestellt, zum Erhalten des ersten Identitäts-Identifikators, der dem Terminal durch die Netzwerkseite zugeordnet wird; zum Bestimmen eines zweiten Identitäts-Identifikators als ein Identitäts-Identifikator des Terminals in einem ersten Betriebszustand von den Identitäts-Identifikatoren des Terminals, wenn der erste Identitäts-Identifikator heruntergeladen wird; und zum Erhalten von Informationen von dem zweiten Identitäts-Identifikator, die zum Registrieren und Verbinden mit einem zweiten Kommunikationsnetzwerk verwendet werden.
-
Das Kommunikationsmodul 72 wird zum Herstellen einer Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk bereitgestellt, und auf der Datenverbindung, die zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk hergestellt ist, erfolgt ein Registrieren mit dem zweiten Kommunikationsnetzwerk unter Verwenden der Informationen des zweiten Identitäts-Identifikators, das heißt ein Registrieren der Verbindung des zweiten Kommunikationsnetzwerkes.
-
Die Kommunikationsschnittstelle 73 wird zum Übertragen einer Zuteilungsanfrage für einen Identitäts-Identifikator an die Netzwerkseite bereitgestellt, der zum Registrieren und Verbinden mit einem ersten Kommunikationsnetzwerk verwendet wird; und wird zum Empfangen des ersten Identitäts-Identifikators, der dem Terminal zugeteilt oder zugeordnet ist, zusammen mit Informationen des ersten Identitäts-Identifikators, der zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk verwendet wird, von der Netzwerkseite bereitgestellt.
-
Das Kommunikationsmodul 72 stellt ferner eine Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk unter Verwenden der Informationen des ersten Identitäts-Identifikators zum Registrieren und Verbinden mit dem ersten Kommunikationsnetzwerk bereit.
-
Der Prozessor 71 bestimmt ferner einen zweiten Identitäts-Identifikator von wenigstens zwei Identitäts-Identifikatoren des Terminals gemäß einer voreingestellten Strategie, wenn der erste Identitäts-Identifikator heruntergeladen ist; und schaltet den Betriebszustand des zweiten Identitäts-Identifikators auf einen ersten Betriebszustand. Wenn der zweite Identitäts-Identifikator in dem ersten Betriebszustand ist, wird der zweite Identitäts-Identifikator von dem, dem zweiten Identitäts-Identifikator entsprechenden Modemmodul abgetrennt.
-
Das Kommunikationsmodul 72 stellt ferner eine Datenverbindung zwischen dem ersten Identitäts-Identifikator und dem, dem zweiten Identitäts-Identifikator entsprechenden Modemmodul, bereit und zum Verwenden des Modemmoduls, um eine Verbindung zwischen dem ersten Identitäts-Identifikator und dem ersten Kommunikationsnetzwerk herzustellen.
-
Es ist für den Fachmann der Technik verständlich, dass sich die Ausführung der Funktionen der verschiedenen Einheiten/Module in dem elektronischen Gerät, das in 7 gezeigt wird, auf die relevante Beschreibung des vorher erwähnten Informationsverarbeitungsverfahren bezieht. Die Funktionen der Einheiten/Module in dem elektronischen Gerät, das in 7 gezeigt ist, können durch ein Programm realisiert werden, das auf dem Prozessor oder durch spezifische Hardwarelogikschaltungen abläuft.
-
Ferner können, wenn keine Konflikte existieren, die verschiedenen offenbarten Ausführungsformen in irgendeiner geeigneten Weise kombiniert werden.
-
Es ist auch verständlich, dass in den verschiedenen Ausführungsformen die offenbarten Verfahren und Geräte auf andere Weise ausgeführt sein können. Die Geräte, die oben beschrieben wurden, sind nur darstellender Art. Beispielsweise ist der Bereich der Einheiten/Module nur ein logischer Funktionsbereich. In der aktuellen Ausführungsform kann es zusätzliche Unterteilungswege geben. Beispielsweise können mehrere Einheiten oder Komponenten kombiniert werden oder können ineinander integrierte Systeme sein oder können einige Merkmale vernachlässigt werden oder nicht ausgeführt werden. Zusätzlich können das Koppeln, das direkte Koppeln oder Kommunikationsverbindungen der Komponenten, die mit Bezug aufeinander gezeigt und erörtert werden, ein indirektes Koppeln oder Kommunikationsverbindungen durch irgendeine Schnittstelle, Gerät oder Einheit in elektrischer, mechanischer oder in anderer Form verbunden sein.
-
Die Elemente, die obenstehend als separate Komponenten beschrieben wurden, können physisch getrennt oder nicht getrennt voneinander sein und die Elemente, die als Einheiten gezeigt werden, können physische Einheiten oder nicht sein. Das bedeutet, dass diese an einem Platz oder verteilt auf eine Vielzahl von Netzwerkeinheiten angeordnet sein können; und einige oder alle der Einheiten können gemäß den aktuellen Erfordernissen ausgewählt werden.
-
Obwohl die vorhergehende detaillierte Beschreibung der vorliegenden Offenbarung mit Bezug auf spezifisch bevorzugte Ausführungsformen dargestellt wird, ist es verständlich, dass die vorliegende Offenbarung nicht auf die offenbarten Ausführungsführungsformen begrenzt ist. Für den Fachmann der Technik, an den die vorliegende Offenbarung gerichtet ist, können verschiedene Modifikationen und Alternativen, ohne Abweichen von dem Geist und der vorliegenden Erfindung, durchgeführt werden, welche alle in den Schutzbereich der vorliegenden Offenbarung fallen sollen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-