CN105849697A - 升级电子装置的操作系统的方法和设备 - Google Patents

升级电子装置的操作系统的方法和设备 Download PDF

Info

Publication number
CN105849697A
CN105849697A CN 201480070854 CN201480070854A CN105849697A CN 105849697 A CN105849697 A CN 105849697A CN 201480070854 CN201480070854 CN 201480070854 CN 201480070854 A CN201480070854 A CN 201480070854A CN 105849697 A CN105849697 A CN 105849697A
Authority
CN
Grant status
Application
Patent type
Prior art keywords
user data
electronic device
data
operating system
user
Prior art date
Application number
CN 201480070854
Other languages
English (en)
Inventor
河俊镐
艾丽丝·李·楚
李昌旭
张新文
文盛焕
裴局镇
梁秀容
Original Assignee
三星电子株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

实施例公开了能够在具有操作系统(OS)的电子装置中在不删除任何用户数据的情况下执行到具有增强安全性的OS的升级的电子装置及其操作方法。实施例公开了升级电子装置的OS的方法。所述方法包括检测操作系统升级发起。所述方法还包括生成关于每条用户数据的标记信息以及基于标记信息重新标记用户数据。

Description

升级电子装置的操作系统的方法和设备

技术领域

[0001] 本公开总体上涉及一种升级具有操作系统(OS)的电子装置的OS的方法以及支持 该方法的设备。

背景技术

[0002] 电子装置可以基于各种操作系统(OS)中的至少一个操作系统来进行操作。OS使用 各种安全性方案保护系统免受安全性威胁。

发明内容

[0003] 技术问题

[0004] 根据电子装置的安全操作系统(OS)所定义的策略描述了包括用户、程序、处理和 文件的整个系统以及将被系统操作的装置(即,所有的主体和对象)的访问权限。相应地,根 据安全OS的策略可以作为包连同相关来源被提供。因此,电子装置基于包安装安全0S。在其 中已经安装安全OS之后产生的电子装置在根据安全OS使用应用的策略时没有问题。然而, 为了将具有增强安全性的新OS(安全OS)应用到包括现有OS的电子装置,则应该标记电子装 置中包括的所有对象(例如,文件系统(FS)、处理、用户数据等)。

[0005] 为了解决上述缺陷,主要目的是提供一种当在包括OS的电子装置中将安全OS应用 到现有OS时在不删除任何用户数据的情况下可以应用安全OS的电子装置及其操作方法。

[0006] 在此公开的实施例,电子装置可以包括使用一个或多个应用处理器(AP)、图形处 理单元(GPU)和中央处理单元(CPU)的所有装置,诸如信息和通信装置、多媒体装置、可穿戴 装置以及其应用装置。

[0007] 本公开的实施例可以提供一种当在包括OS的电子装置中将现有OS升级到具有增 强安全性的OS时在不通过用于初始化用户数据的工厂重置的情况下可以支持OS升级的电 子装置及其操作方法。

[0008] 本公开的实施例可以提供一种在电子装置的操作期间可以检测用于标记用户数 据的中断的电子装置。所述电子装置及其操作方法还可以响应于中断根据OS的安全性策略 标记相应用户数据。

[0009] 本公开的实施例可以提供一种可以通过实现用于支持电子装置的安全性增强的 最佳环境来提高用户便利性和电子装置的可用性的电子装置及其操作方法。

[0010] 技术方案

[0011] 本公开的实施例可以提供一种升级电子装置的操作系统的方法。所述方法包括: 检测操作系统升级发起。所述方法还包括生成关于每条用户数据的标记信息。所述方法还 包括基于标记信息重新标记用户数据。

[0012] 本公开的实施例可以提供一种操作电子装置的方法。所述方法包括:由框架存储 用于重新标记用户数据的标记信息,并且将用户数据的重新标记命令发送到内核。所述方 法还包括:由内核响应于重新标记命令根据标记信息重新标记用户数据。

[0013] 本公开的实施例可以提供一种记录有处理器执行方法的程序的计算机可读记录 介质。

[0014] 本公开的实施例可以提供一种记录有用于执行检测操作系统升级发起的操作的 程序的计算机可读记录介质。所述程序还可以执行生成关于每条用户数据的标记信息的操 作。所述程序还可以执行基于标记信息重新标记用户数据的操作。

[0015] 本公开的实施例可以提供一种电子装置。电子装置包括用于接收用于升级操作系 统的包的通信单元。电子装置还包括用于存储包和存储用于标记用户数据的标记信息的存 储单元。电子装置还包括:控制器,用于在升级操作系统时生成标记信息,并且通过基于标 记信息重新标记用户数据来控制操作系统的升级。

[0016] 本公开的实施例可以提供一种电子装置。电子装置包括用于显示与操作系统的升 级进度相关的屏幕的显示单元。电子装置还包括用于执行电子装置的通信和接收用于升级 操作系统的包的通信单元。电子装置还包括用于存储一个或多个程序的存储单元。电子装 置还包括:一个或多个处理器,用于执行一个或多个程序以控制电子装置的操作系统的升 级,其中,所述一个或多个程序包括用于执行下列处理的程序:当做出根据包升级到安全操 作系统时生成关于每条用户数据的标记信息,并且基于标记信息重新标记用户数据。

[0017] 在上述方面中,为了使本领域的技术人员通过本公开下面的详细描述可以理解本 公开,稍微广泛地概括根据本公开的实施例的特征和技术优点。除了这些特征和优点,通过 本公开下面的详细描述,构成本公开主题的本公开的附加特征和优点将容易理解。

[0018] 在下面做出详细描述之前,有益地是阐述遍及此专利文档使用的特定词汇的定 义:术语"包括"和"包含"以及其派生词意味着包括而不是限制;术语"或"是广泛的,意味着 和/或;短语"与…相关联"或"与之相关的"以及其派生词,可以是指包括,包括在之内,与… 互连,包含,包含在之内,连接到或与…连接,耦接到或与…耦接,可与…通信,与…合作,交 错,并列,邻近于,绑定到…或与…绑定,具有,具有…的性质等;术语"控制器"意味着任一 装置、系统或其一部分控制至少一个操作,这种装置可以实现在硬件、固件或软件中,或者 实现在硬件、固件和软件的至少两个的一些组合中。应该注意到,与任一特定控制器相关联 的功能可以本地或远程集中或分布。在整个本专利文档中提供特定词汇和短语的定义,本 领域普通技术人员应当理解,即便不是在大多数情况下,那么在许多情况下,这些定义也适 用于现有的以及将来的对这些所定义词汇和短语的使用。

[0019] 有益效果

[0020] 根据本公开的实施例,由于在具有现有OS的电子装置中可以支持具有增强安全性 的安全OS的安装,因此可以有助于提高用户的便利性以及电子装置的可用性、便利性、可及 性和竞争力。

附图说明

[0021] 为了本公开及其优点的更完整理解,现结合附图进行下面的描述,其中,相同标号 表示相同部件:

[0022]图1示出根据本公开的实施例的电子装置的配置的框图;

[0023]图2示出根据本公开的实施例的处理功能的电子装置的平台结构的示例的框图; [0024]图3和图4示出根据本公开的实施例的电子装置中的操作系统升级操作。

[0025] 图5示出根据本公开的实施例的在电子装置中升级操作系统的操作方法的处理; 以及

[0026] 图6示出根据本公开的实施例的在电子装置中升级操作系统的操作方法的处理。

具体实施方式

[0027] 下面讨论的图1到图6以及在本专利文档中用来描述本公开原理的各种实施例仅 仅是示例性的,不应以限制本公开范围的任何方式进行解释。本领域技术人员将理解,可以 在任何适当布置的系统和方法中实现本公开的原理。以下,将参照附图详细描述本公开的 各种实施例。尽管在附图中示出特定实施例,并且在本公开中讨论了相关详细描述,但是本 公开可以具有各种修改和若干实施例。然而,应当注意,并非意在将本公开限制到具体示例 性实施例,而是意在覆盖属于本公开的技术思想和技术范围的所有修改、等同物或替换。结 合附图的描述,通过相同标号指定类似组件。此外,将省略可能使本公开的主题不清楚的公 知功能和结构的详细描述。以下,应指出,将仅提供可以帮助理解与本公开的各种实施例关 联提供的操作的描述,将省略其他描述,以避免使本发明的主题不清楚。

[0028] 可以在本公开中使用的诸如"包括"和"可以包括"的表达表示公开的功能、操作和 组成元件的存在,并不限制一个或多个附加功能、操作和组成元件。此外,如在本公开的实 施例中所使用的,术语"包括","具有"和它们的结合物可以被解释为表示特定特征、数字、 块、操作、组成元件、组件或它们的组合,但是可以不解释为排除存在或增加一个或多个其 它特征、数字、块、操作、组成元件、组件或它们的组合的可能性。

[0029] 此外,在本公开中,"和/或"包括相关列出单词的任何和所有组合。例如,表述"A 和/或B"可以包括A,可以包括B或可以包括A和B两者。

[0030] 在本公开的各种实施例中使用的诸如"第一","第二"等的表达可以修改各种实施 例中的各种组成元件,但是可以不限制相应的组成元件。例如,上述表达不限制相应元件的 顺序和/或重要性。上述表达可以仅用于将一个元件与其他元件区分的目的。例如,第一用 户装置和第二用户设装置指示不同用户装置,虽然两者都是用户装置。例如,在不脱离本公 开的各种实施例的范围的情况下,第一组成元件可以被称为第二组成元件,同样地,第二组 成元件也可以被称为第一组成元件。

[0031 ]当元件被称为"耦接"或"连接到"任何其他元件时,应当理解,不仅元件可以直接 耦接或连接到另一元件,而且第三元件可以被插入其间。相反,当元件被称为"直接耦接"或 "直接连接"到任何其他元件时,应当理解,没有元件插入其间。如本公开的各种实施例所使 用的术语仅仅是为了描述具体实施例的目的,而不是意在限制本公开的各种实施例。如本 文中所使用的,单数形式也意图包括复数形式,除非上下文另外明确指出。

[0032] 根据本公开的实施例的电子装置可以是包括通信功能的装置。例如,电子装置可 以包括智能电话、平板个人计算机(PC)、移动电话、可视电话、电子书阅读器、台式计算机、 笔记本计算机、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放 器、移动医疗装置、相机、可穿戴设备H列如,头戴式装置(HMDS),诸如电子眼镜}、电子衣服、 电子手镯、电子项链、电子配饰、电子纹身或智能手表中的至少一个。

[0033] 根据一些实施例,电子装置可以是具有通信功能的智能家电。例如,智能家电可以 包括电视、数字视盘(DVD)播放器、音响、冰箱、空调、真空吸尘器、烤箱、微波炉、洗衣机、空 气净化器、机顶盒、电视盒(例如,三星HomeSync™、苹果电视™或谷歌电视™)、游戏控制台、 电子辞典、电子钥匙、摄像机和电子相框中的至少一个。

[0034] 根据一些实施例,电子装置可以包括以下中的至少一个:各种类型的医疗器械(例 如,磁共振血管成像(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)、扫描机、超声波波装置 等)、导航装置、全球定位系统(GPS)接收器、事件数据记录(EDR)、飞行数据记录器(FDR)、汽 车信息娱乐装置、船舶电子装置(例如,船舶的导航设备,陀螺罗盘等)、航空电子设备、安全 性装置以及工业或家用机器人。

[0035] 根据一些实施例,电子装置可以包括以下中的至少一个:具有通信功能的家具或 建筑/结构的一部分、电子板、电子签名接收装置、投影仪和各种测量仪器(例如,水表、电 表、煤气表、无线电波计等)。根据本公开的各种实施例的电子装置可以是上述一个或多个 各种装置的组合。此外,对本领域技术人员显而易见的是,根据本公开的各种实施例的电子 装置不限于上述装置。

[0036] 本公开提出的实施例提供一种在基于操作系统(OS)进行操作的电子装置中将安 装的现有OS升级到具有增强安全性的安全OS的方法和设备,

[0037] 根据本公开的实施例的安全OS可以是指通过使用例如Linux安全性模块实现强制 访问控制(MAC)的OS。例如,安全OS可以是指具有增强安全性的OS补丁。

[0038] 标准Linux安全性是自主访问控制(DAC)模型。在DAC模型中,仅将决定文件和资源 的权限给予相应对象(例如,文件、装置、存储装置、打印机、存储器、CPU等)的用户id,并且 根据所有权分配决定文件和资源的权限。每个用户和用户执行的程序可以具有对分配给用 户的对象的完全自由裁量权。因此,在这种情况下,即使给定对象通过由恶意的一般或路由 用户执行的缺陷软件进行一些期望的任务,也没有方法防止它或在整个系统上实施安全性 策略。因此,已经提出MAC模型。MAC模型提供不包括在DAC模型的元素。例如,可以规定安全 性策略来管理所有处理或对象。当安全OS通过内核实现时,所有处理或对象可以被控制,并 且可以基于所有可用安全性相关信息而不是仅通过认证用户身份来进行确定。

[0039] 例如,在安全OS下,MAC可以向所有主体(例如,用户、程序、处理等)和所有对象(例 如,文件、装置等)提供粒度许可。使用权限仅被安全性地分配给除了应用程序中不必要的 部分之外的已使用功能。为了实现安全0S,可以使用基于类型增强(TE)提供抽象的用户级 控制的基于角色的访问控制(RBAC) JE可以使用表(矩阵)来处理访问控制。由于主体具有 域且对象具类型,因此可以通过矩阵中的交替参考来限定其间的交互。这使得电子装置能 够对所有参与者执行局部控制。

[0040] 电子装置中的安全OS的目的是防止通过应用的权限获取,防止通过应用的数据泄 露,防止安全性模块的直接访问,维护应用和数据的完整性,追求消费者、业务经营者和信 息的收益。因此,可以防止通过安全OS的根权限获取,以及即使获取根权限,也可以保留系 统中包括的重要部分(例如,重要的信息区,诸如引导程序、内核、用户等)。

[0041] 根据安全0S,新定义安全性策略。在安全OS中,安全性策略可以描述包括用户、程 序、处理和文件的整个系统以及将被系统操作的装置(即,所有主体和对象)的访问权限。安 全性策略可以作为包连同相关来源被提供。因此,电子装置可以基于包安装安全0S。

[0042] 为了将安全OS应用到包括现有OS的电子装置,可以标记电子装置中包括的所有对 象(例如,文件系统(FS)、处理、用户数据等)。下面的表1示出标记对象的示例。

[0043]表1

Figure CN105849697AD00081

[0045] 根据上面表1的示例,"/data/drm"内的所有文件和目录可以被标记为"drm_data_ file"。

[0046] 例如,当假设存在应用ABC,并且存在在文件上下文中使用"imp_dir"标记"/data/ important"的目录(dir)以及在描述应用ABC的类型增强(TE)的文件"ABC. te"中使用"my_ app"标记应用ABC的策略时,可以定义诸如下面的表2的策略文件。

[0047] 表 2

Figure CN105849697AD00082

[0049]当如上面表2中的示例所示指定应用ABC的策略时,应用ABC指示用"my_app"域进 行操作的主体,并且"my_app"域被分配生成标记有"imp_dir"的目录"/data/important/"。 如上所述,对".te"策略不允许的区域的访问可能全部被阻挡。

[0050] 为了将安全OS应用到当前电子装置中预安装的现有0S,用户数据区可以通过恢复 出厂设置。例如,现有OS没有在根据相应策略的上下文中按照安全OS指定安全性上下文的 安全性属性(具体地,类型属性)。例如,如下面的表3所示,现有OS的安全性上下文没有描述 "类型属性",但是安全OS的安全性上下文描述了"类型属性"。

[0051] 安全OS的安全性上下文可以具有与文件、目录、TCP套接字等相关联的所有属性, 并且可以包括标识、角色和域(identity: role : domain)或标识、角色和类型(identity: role: type)。域对应于确定什么样的访问被分配给主体的部分,并且可以指示相应主体可 以做些什么以及主体可以根据类型采取哪些操作的列表。类型属性是指给予对象的安全性 属性,并且对应于确定哪些主体可以访问对象的部分。通常,域和类型的安全性属性可以在 其最后通过"_t""来表示,如"sysadm_t"。

[0052] 表 3

Figure CN105849697AD00083

[0054]因此,为了应用相应策略,应通过电子装置的恢复出厂设置处理执行安全性包的 安装。当在没有恢复出厂设置处理的情况下在电子装置中安装根据安全性包的安全OS时, 没有描述针对现有用户数据的策略(即,对所有主体和对象的访问权限),使得所有用户数 据没有被标记。因此,电子装置的用户还不具有访问用户数据的权限,因此不能使用用户数 据本身。例如,当用户期望在电子装置执行通常使用的应用时,可以输出指示尚未设置的许 可权限的错误消息,并且可以阻挡应用的使用。

[0055] 因此,本公开的实施例提供一种当在包括OS的电子装置中将安全OS应用到现有OS 时可以在不删除任何数据的情况下应用安全OS的电子装置及其操作方法。此外,本公开的 实施例提供了一种可以在电子装置的操作期间根据电子装置中的安全OS的安全性策略对 没有标记信息的用户数据重新标记的电子装置及其操作方法。

[0056] 以下,将参照附图描述根据本公开的实施例的电子装置的结构及其操作控制方 法。根据本公开的实施例电子装置的结构及其操作控制方法不受限于或被限定到下面将描 述的内容,因此,应当指出,它们可以基于下面将描述的实施例应用到基于各种实施例。

[0057] 图1示出根据本公开的实施例的电子装置的配置的框图。

[0058] 参照图1,根据本发明的实施例的电子装置可以包括无线通信单元110、用户输入 单元120、触摸屏130、音频处理器140、存储单元150、接口单元160、控制器170以及电源单元 180。在本公开的实施例,不是图1中所示的所有元件都是不可缺少的,因此,可以使用多于 图1所示的元件或少于图1所示的元件来实现电子装置。例如,当根据本公开的实施例的电 子装置支持摄影功能时,电子装置还可以包括相机模块。此外,当根据本公开的实施例的电 子装置不支持广播接收和再现功能时,可以省略部分模块(例如,无线通信单元110的广播 接收模块119)。

[0059] 无线通信单元110可以包括使得电子装置和无线通信系统之间或电子装置和其它 电子装置之间能够进行无线通信的一个或多个模块。例如,无线通信单元110可以包括移动 通信模块111、无线局域网(WLAN)模块113、短距离通信模块115、位置计算模块117和广播接 收模块119。

[0060] 移动通信模块111可以通过移动通信网络向基站、外部终端和各种服务器(例如, 集成服务器、提供者服务器、内容服务器、互联网服务器、云服务器等)中的至少一个发送无 线信号/从基站、外部终端和各种服务器中的至少一个接收无线信号。根据文本/多媒体消 息的发送和接收,无线信号可以包括语音呼叫信号、视频呼叫信号或各种形式的数据。移动 通信模块111可以接收更高版本的OS(例如,安全性增强的安全OS),用于升级电子装置的现 有0S。根据实施例,移动通信模块111可以从通过网络(例如,移动通信网)连接到电子装置 的服务器接收更高版本的0S。电子装置的OS可以由移动通信模块111通过无线传输技术(例 如,无线(Over-The-Air,OTA)或固件OTA (F0TA))或通过有线通信技术(例如,基于通用串行 总线(USB)的连接)被升级。

[0061] WLAN模块113可以是用于形成无线互联网接入和与另一电子装置的WLAN链路的模 块。WLAN模块113可以安装在电子装置的内部或外部。WLAN(Wi-Fi)、无线宽带(Wibro)、全球 微波接入互操作性(Wimax)、高速下行链路分组接入(HSDPA)等可以用作无线互联网技术。 WLAN模块113可以通过信使发送用户输入的数据或从外部接收数据。WLAN模块113可以接收 更高版本的OS(例如,安全性增强的安全OS)以用于升级电子装置的现有0S。根据实施例, WLAN模块113可以从通过网络(例如,无线互联网)连接到电子装置的服务器接收更高版本 的0S。此外,当形成与另一电子装置的WLAN链路时,WLAN模块113可以根据用户选择向另一 电子装置发送多条数据(例如,图像、视频、音乐等),或者从另一电子装置接收多条数据。 WLAN模块113可以保持在开启状态,或者可以根据用户的配置或输入被开启。

[0062] 短距离通信模块115可以对应于用于执行短程通信的模块。蓝牙、蓝牙低功耗 (BLE)、无线电频率识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、ZigBee、近场通信 (NFC)等可以用作短距离通信技术。当形成与另一电子装置的短距离通信时,短距离通信模 块115可以根据用户选择向另一电子装置发送多条数据(例如,图像、视频、音乐等),或者从 另一电子装置接收多条数据。短距离通信模块115可以保持在开启状态,或者可以根据用户 的配置或输入被开启。

[0063]位置计算模块117是用于获得电子装置的位置的模块,并且可以包括全球定位系 统(GPS)模块作为其代表性的示例。位置计算模块115可以通过计算关于与三个或更多个基 站的距离的信息和准确的时间信息并且将三角法应用到计算的信息,根据炜度、经度和高 度来计算三维当前位置信息。可选地,位置计算模块117可以通过实时连续从三个或更多个 卫星接收电子装置的位置信息来计算位置信息。可以通过各种方法获得电子装置的位置信 息。

[0064]广播接收模块119可以通过广播信道(例如,卫星广播信道、地面广播信道等)从外 部广播管理服务器接收广播信号(例如,TV广播信号、无线电广播信号、数据广播信号等) 和/或广播相关信息(例如,与广播信道相关联的信息、广播节目或者广播服务提供者)。

[0065]用户输入单元120可以响应于用户输入生成控制电子装置的操作的输入数据。用 户输入单元120可以包括键盘、圆顶开关、触摸垫(电阻式/电容式),操纵杆&梭、传感器(例 如,语音识别传感器、接近传感器、照度传感器、加速度传感器、陀螺仪传感器等)等。此外, 用户输入单元120可以以电子装置的外表面上的按钮的形式或触摸面板的形式来实现。在 本公开的实施例,用户输入单元120可以接收用于发起根据本公开的实施例的OS升级操作 的用户输入,并且根据接收的用户输入生成输入信号。例如,用户输入单元120可以接收用 于识别和/或升级电子装置的当前OS的用户输入,并且根据用户输入生成输入信号。

[0066]触摸屏130是输入/输出装置,用于同时执行输入功能和显示功能,并且可以包括 显示单元131和触摸检测单元133。触摸屏130可以通过显示单元131根据电子装置的操作显 示各种画面(例如,信使和由信使显示的屏幕、对于传出呼叫的屏幕、游戏屏幕、视频再现屏 幕、画廊屏幕、升级屏幕等)。当在显示单元131上显示特定屏幕的同时用户将触摸事件输入 到触摸检测单元133时,触摸屏130可以将根据触摸事件的输入信号发送到控制器170。然 后,控制器170可以区分触摸事件,并且根据触摸事件控制操作。

[0067] 显示单元131可以显示(输出)电子装置处理的信息。例如,当电子装置处于呼叫模 式时,显示单元131可以显示与呼叫相关的用户界面(UI)或图形用户界面(GUI)。此外,当电 子装置处于视频呼叫模式或拍摄模式时,显示单元131可以显示拍摄和/或接收的图像以及 与相应模式的操作相关的UI和GUI。当电子装置的OS被升级时,显示单元131可以显示与升 级的进度相关的UI或GUI。例如,在升级中,显示单元131可以显示关于当前安装的OS的信 息、关于根据接收的安全性包的安全OS的信息以及用于执行升级和选择升级方法的各种项 目(例如,菜单,按钮等)。显示单元131可以根据电子装置的方位(放置电子装置的方向)支 持横向模式和纵向模式,并且根据横向模式和纵向模式之间的方位改变支持屏幕显示转 换。

[0068] 显示单元131可以包括液晶显示器(IXD)、薄膜晶体管液晶显示器(TFT-IXD)、发光 二极管(LED)、有机LED(OLED)、有源矩阵OLED(AMOLED)、柔性显示器、弯曲显示器和三维显 示器中的至少一个。部分显示器可以被实现为被配置成透明或光透射型的透明显示器。

[0069] 触摸检测单元133可以被放置在显示单元131上,并且可以检测由触摸触摸屏130 的表面的用户做出的触摸事件(例如,轻拍、拖拉、扫拂、轻弹、拖放、拖曳、单触摸、多触摸、 手势(例如,写)、悬浮等)。当触摸检测单元检测到用户在触摸屏130的表面上的触摸事件 时,触摸检测单元133可以检测生成触摸事件的坐标,并且可以将检测到的坐标发送到控制 器170。也就是说,触摸检测单元133可以检测用户生成的触摸事件,根据检测到的触摸事件 生成信号,并且生成的信号发送到控制器170。控制器170可以根据从触摸检测单元133发送 的信号来控制与生成触摸事件的区域相应的功能的执行。

[0070] 触摸检测单元133可以接收用于发起根据本公开的实施例的OS升级操作的用户数 据,并且根据接收的用户输入生成输入信号。例如,触摸检测单元133可以接收用于识别和/ 或升级电子装置的当前OS的用户输入,并且根据用户输入生成输入信号。

[0071] 触摸检测单元133可以被配置为将应用到显示单元131的特定部分的压力变化或 在显示单元131的特定部分生成的静电容量变化转换成电输入信号。触摸检测单元133可以 被配置为根据应用的触摸方法以及触摸位置和触摸区域检测触摸压力。当存在触摸检测单 元133的触摸输入时,与触摸输入相应的信号(多个信号)可以被传送到触摸控制器(未示 出)。触摸控制器(未示出)可以处理信号(多个信号),然后将相应数据发送到控制器170。因 此,控制器170可以识别触摸屏130的哪个区域被触摸。

[0072] 音频处理器140可以将从控制器170输入的音频信号发送到扬声器(SPK)141,并且 可以执行向控制器170传送音频信号(诸如从麦克风(MIC)143输入的语音)的功能。音频处 理器140可以在控制器170的控制下将语音/声音数据转换成可听见的声音,以通过扬声器 141输出可听见的声音,并且可以将音频信号(诸如从麦克风143接收的语音)转换成数字信 号,以将数字信号传送到控制器170。

[0073] 扬声器141可以输出从无线通信单元110接收或存储在存储单元150中的音频数 据。扬声器141可以输出与电子装置执行的功能相关的语音信号(例如,执行信使、接收会 话、发送会话、显示图像、覆盖图像、接收呼叫连接、发送呼叫连接、拍摄、再现媒体内容文 件、升级OS等的功能)。

[0074] 麦克风143可以接收外部声音信号,并且处理接收的声音信号语音数据。在电话呼 叫模式的示例中,处理的音频数据可以被转换成可以被发送到移动通信基站的格式,然后 可以通过移动通信模块111被输出。可以为麦克风143实现用于去除在接收外部声音信号的 过程中生成的噪声的各种噪声去除算法。

[0075]存储单元150可以存储用于控制器170的处理和控制的一个或多个程序,并且执行 临时存储输入/输出数据(例如,信使数据(例如,会话数据)、联系信息(例如,有线或无线电 话号码)、消息内容(例如,音频数据、视频数据、图像))的功能。

[0076] -个或多个程序可以包括用于执行下述操作的程序:在根据包升级安全OS时生成 关于每条用户数据的标记信息的操作和基于标记信息标记用户数据的操作。此外,一个或 多个程序可以包括用于执行下述操作的程序:响应于安全OS升级发起获取被配置在用户数 据中的纯文本(未加密的数据)(例如,SEINFO或密钥值)的操作,基于纯文本识别用户数据 的操作,和生成识别的用户数据的标记信息的操作。此外,一个或多个程序可以包括用于执 行下述操作的程序:通过将根据安全OS的安全性策略中指定的安全性属性(例如,类型属 性)添加到用户数据的安全性上下文改变用户数据的现有安全性上下文的操作。

[0077] 存储单元150可以存储通过无线通信110或接口单元160从外部接收的升级数据 (例如,包)来升级电子装置的固件/软件。此外,存储单元150可以以文件形式存储标记用户 数据的标记信息。此外,存储单元150还可以根据电子装置的功能的操作来存储使用频率 (例如,应用使用频率、内容使用频率等)、重要性和优先级。存储单元150可以存储与响应于 触摸屏130上的触摸输入输出的各种模式的振动数据和声音数据相关的数据。存储单元150 可以连续或临时存储电子装置的0S、与使用触摸屏130的输入和显示控制操作相关的程序、 与OS升级控制操作相关的程序和由程序的操作生成的数据。此外,存储单元150可以存储下 面描述的图2的平台。

[0078] 存储单元150可以包括闪存型存储器、硬盘型存储器、微型存储器、卡型存储器(例 如,安全数字(SD)卡、极速数字(XD)卡等)、动态随机存取存储器(DRAM)、静态RAM(SRAM)、只 读存储器(ROM)、可编程ROM(PROM)、电可擦PROM(EEPROM)、磁性RAM(MRAM)、磁盘和光盘中的 至少一种类型的存储介质。电子装置还可以操作与在互联网上执行存储单元150的存储功 能的web存储相关的操作。

[0079] 接口单元160可以用作电子装置和连接到电子装置的所有外部装置之间的接口。 接口单元160可以将从外表装置发送的数据或供应的电力传送到电子装置内的各个元件, 或者可以允许电子装置内的数据被发送到外部装置。例如,接口单元160可以包括有线/无 线头戴式耳机端口、外部充电器端口、有线/无线数据端口、存储卡端口、用于连接具有识别 模块的装置的端口、音频输入/输出端口、视频输入/输出端口、耳机端口等。

[0080] 控制器170可以控制电子装置的一般操作。例如,控制器170可以执行与语音通信、 数据通信、视频通信等相关的控制。在升级现有OS中,控制器170可以在不删除用户数据的 情况下处理与将现有操作系统升级到更高版本OS(例如,安全OS)的功能的操作,并且可以 包括执行操作的升级管理模块175。升级管理模块171可以包括用户数据管理模块173、服务 处理模块175和标记执行模块177。升级管理模块175可以被存储或加载到存储单元150和控 制器170中的至少一个,或者可以被实现为单独的元件。此外,控制器170可以通过一个或多 个处理器来实现,所述一个或多个处理器通过执行存储在存储单元150的一个或多个程序 控制根据本公开的OS升级。

[0081 ]在本公开的实施例中,当安装在电子装置中的现有0S(例如,Android)被升级时, 如果用户配置自动升级选项,则控制器170可以通过基于根据安全OS定义的策略重新标记 用户数据的方法来控制升级。在升级到安全OS中,控制器170可以生成标记信息,并且在不 删除任何用户数据的情况下通过基于标记信息重新标记用户数据控制安全性操作信息的 升级。

[0082]可选地,当安装在电子装置的现有OS被升级时,如果用户配置手动升级选项,则控 制器170可以通过安装新OS(以下被称为安全0S,例如,安全性增强(SE)OS)的方法来控制升 级而不管处于诸如恢复出厂设置的状态的数据,或者通过基于根据安全OS定义的策略重新 标记用户数据的方法来控制升级。这样的升级方法可以根据用户的选择来确定。

[0083]例如,当从服务器接收到用于升级OS的安全性的安全性包时,控制器170可以基于 安全性包确定OS升级发起。当控制器170确定在升级发起时,控制器170可以向用户通知升 级事件的生成。当控制器170确定升级发起时,控制器170可以通过显示单元131输出OS升级 信息,并且通过振动和/或声音执行升级事件的反馈。升级信息可以包括关于当前安装在电 子装置上的现有OS的信息(例如,OS名称、OS版本、最终升级数据等)以及关于根据安全性包 的安全OS的信息(例如,OS名称,OS版本等)。此外,控制器170可以提供用于选择是否执行升 级的按钮、用于选择升级执行方法的按钮与升级信息。此外,控制器170可以根据用户选择 的升级方法处理OS升级操作。

[0084] 控制器170(例如,用户数据管理模块173)可以管理安装/存储在电子装置的用户 数据(例如,应用等)以及通过用户数据执行的功能。控制器170(例如,用户数据管理模块 173)可以提取被配置在基本打包单元(例如,特定文件格式文件(例如,在Android平台上的 APK文件))中的纯文本(未加密的数据)(例如,SEINFO或密钥值),并且管理提取的纯文本。

[0085] 当升级OS以将安全OS应用到现有OS时,控制器170(例如,服务处理模块175)可以 生成标记信息,用于根据安全OS中指定的安全性策略重新标记用户数据。控制器170(例如, 服务处理模块175)可以基于纯文本识别用户数据,并且生成每条用户数据的标记信息。标 记信息可以包括根据安全OS的安全性策略中指定的安全性上下文的类型属性。控制器170 (例如,服务处理模块175)可以以特定文件形式(例如,具有扩展名.xml的文件)存储被生成 为与存储单元150中的每条用户数据相应的标记信息。

[0086] 当做出升级到安全OS时,控制器170 (例如,标记执行模块177)可以基于标记信息 控制电子装置的用户数据的重新标记。控制器170(例如,标记执行模块177)可以重新标记 用户数据的安全性上下文,使得标记信息包含在用户数据的安全性上下文中。例如,控制器 170(例如,标记执行模块177)可以将根据安全OS的安全性策略指定的类型属性添加在用户 数据的安全性上下文。

[0087] 根据本公开的实施例的控制器170可以检测在电子装置的操作期间重新标记用户 数据的中断。例如,控制器170可以检测在电子装置的操作期间尚未根据OS的安全性策略被 重新标记的用户数据。可选地,控制器170可以在电子装置的操作期间检查被改变(例如,新 安装或升级)的用户数据的上下文,并且确定是否可以基于OS的安全性策略(相应用户数据 是否具有根据安全性策略的标记信息)执行相应用户数据。控制器170可以响应于中断根据 相应用户数据的标记信息控制用户数据的重新标记。

[0088] 根据本公开的实施例的控制器170可以控制与电子装置的一般功能以及上述功能 相关的各种操作。例如,当执行特定应用时,控制器170可以控制应用的操作和显示。此外, 控制器170可以接收与基于触摸的输入接口(例如,触摸屏130)支持的各种触摸事件输入相 应的输入信号,并且可以根据接收的输入信号控制功能的操作。此外,控制器170还可以基 于有线通信或无线通信控制数据发送/接收。

[0089]电源单元180可以在控制器170的控制下接收外部电力和内部电力,并且可以提供 用于元件的操作的电力。

[0090]本公开的各种实施例可以通过使用软件、硬件或其组合在可以通过计算机或类似 装置读取的记录介质中实现。根据硬件实现,本公开的实施例可以使用专用集成电路 (ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可 编程门阵列(FPGA)、处理器、控制器、微控制器、微型处理器和用于执行其它功能的电气单 元中的至少一个来实现。

[0091]记录介质可以包括记录程序的计算机可读记录介质,所述程序用于执行由安全OS 监控OS升级发起的操作、生成关于每条用户数据的标记信息的操作和基于标记信息重新标 记用户数据的操作。

[0092] 在一些示例中,本说明书中描述的实施例可以由控制器170来实现。此外,根据软 件实现,诸如在本说明书中描述的过程和功能的这些实施例也可以被实现为单独的软件模 块。软件模块可以执行本说明书中描述的一个或多个功能和操作。

[0093] 图2示出根据本公开的实施例的处理功能的电子装置的平台结构的示例的框图。

[0094] 如图2所示,根据本公开的实施例的电子装置的平台可以包括基于OS的软件。

[0095] 参照图2,根据本公开的实施例的电子装置可以被设计为包括内核210、框架230和 应用250。

[0096] 内核210是OS的核心,并且可以执行以下项中的至少一项:电子装置的硬件驱动器 操作、电子装置的硬件和处理器的安全性、系统资源的有效管理、存储器管理、通过硬件抽 象提供硬件的接口、多进程、服务访问管理等。内核210可以包括标记工具215,该标记工具 215处理与本公开的实施例中的安全OS升级相关的操作。

[0097] 标记工具215响应于将被升级的安全OS的策略来重新标记用户数据。例如,标记工 具215可以从服务管理器235接收用户数据的标记执行命令。标记工具215可以响应于标记 执行命令基于服务管理器235生成的文件重新标记用户数据的策略类型。也就是说,标记工 具215可以通过将策略类型添加到每条用户数据的安全性上下文来重新标记用户数据。类 型是指给予对象的安全性属性,并对应于用于确定哪个主体可以访问对象的部分。类型的 安全性属性可以在其最后通过"_t"来表示,如"sysadm_t"。

[0098] 例如,标记工具215可以重新标记具有现有OS的策略的用户数据的上下文,以将用 户数据的上下文改变成具有安全OS的策略的用户数据的上下文,如下面的表4中所示。 「00991 券 4

Figure CN105849697AD00141

L010U 内核210内的硬件驱动器可以包括显示驱动器、输入装置驱动器(例如,小键盘驱 动器)、WiFi驱动器、蓝牙驱动器、USB驱动器、音频驱动器、电源管理器、binder驱动器、相机 驱动器、存储器驱动器(例如,闪速存储器驱动器)等。

[0102] 根据本公开的实施例,当现有OS升级到安全OS时,基于根据安全OS的策略重新标 记与用户数据相应的所有安全性上下文,因此用户数据的所有安全性上下文的标记信息随 时可用。

[0103] 在本公开的实施例中,策略类型被添加到用户数据的现有安全性上下文,并且根 据添加的策略类型做出每个角色和每个用户的单独控制。因此,基于安全OS的安全性可以 通过用户数据的重新标记应用到用户数据。例如,通过利用传统Linux安全性方法(例如, DAC)检查文件的许可来确定是否允许访问。当允许访问时,通过MAC方法检查安全性上下文 的策略类型,因此可以处理相应访问的拒绝或许可。

[0104] 框架230是指OS的应用程序接口(API),并且可以包括作为应用层250内的应用的 基础的程序。框架230与任何应用兼容,可以重复使用,移动或更换组件。框架230可以包括 支持程序、用于连接不同软件组件的程序等。在本公开的实施例,框架230可以包括用于处 理与安全OS的升级相关的操作的包管理器231、升级管理器233和服务管理器235。

[0105] 包管理器231可以管理电子装置中安装了什么样的用户数据(例如,应用)以及用 户数据执行哪些功能。在本公开的实施例,包管理器231可以按基本打包单元(例如,特定文 件格式的文件(例如,APK文件))分析安装/存储在电子装置中的用户数据(例如,应用等)、 从基本打包单元提取纯文本(例如,SEINFO或密钥值),并且管理提取的纯文本。在本公开的 实施例,当生成周期事件或特定事件时(例如,OS升级或应用安装)时,包管理器231可以提 取和管理纯文本。

[0106] 升级管理器233根据已经从无线通信单元110(例如,移动通信模块111)或接口单 元160(例如,USB端口)输入并通过内核210接收的包确定OS的升级。当通过用户数据重新标 记方法进行升级时,升级管理器233可以指示服务管理器235发起标记信息安全性操作。升 级管理器233的角色可以由服务管理器235直接播放。可以省略升级管理器233的配置。

[0107] 当检测到OS升级发起时,服务管理器235可以获取用户数据的纯文本。服务管理器 235可以加载从服务管理器233提取的且由包管理器233管理的纯文本以获取纯文本。包管 理器233可以基于获取的纯文本生成关于用户数据的标记信息,并且将生成的标记信息作 为文件存储。可以基于安全OS中定义的安全性策略(例如,在安全性上下文中包括类型属 性)生成标记信息。在本公开的实施例中,服务管理器235可以被配置为处理包管理器233的 生成和管理纯文本的操作。服务管理器235还可以执行以下操作:分析用户数据,提取用户 数据的纯文本,管理提取的纯文本等。此外,服务管理器235可以响应于OS升级发起将标记 执行命令发送到标记工具215。

[0108] 另外,尽管没有示出,但是框架230可以包括活动管理器、包管理器231、窗口管理 器、电话管理器、内容提供者、资源管理器、查看系统、位置管理、通知管理器、可扩展消息处 理和现场协议(XMPP)服务等。

[0109] 应用250可以包括在电子装置中可以被执行和显示的各种程序。例如,应用250可 以包括与电子装置中的各种菜单等相关的用户界面(UI)应用、通过外部装置或网络下载并 存储且由用户自由安装或卸载的应用等。通过这样的应用,可以执行通过网络访问互联网 呼叫服务、视频点播(VOD)服务、网络相册服、社交网络服务(SNS)、基于位置的服务(LBS)、 地图服务、网络搜索服务、应用搜索服务、文本/多媒体消息服务(SMS/MMS)、邮件服务、地址 簿服务、媒体再现服务等。此外,应用250可以执行各种功能,诸如调度管理功能、游戏功能 等。

[0110] 除了以上所述,根据本公开的平台还可以包括中间件(未示出)。中间件(未示出) 可以位于内核210和应用层250之间,并且可以作为能够在不同硬件或软件之间数据交换的 介质。因此,可以提供标准化的接口,以支持各种环境并以与另一系统的任务相互关联。

[0111] 上述平台可以不仅可以用于根据本公开的实施例的电子装置,而且可以用于一般 用途的各种装置。此外,根据本公开的实施例的平台可以被存储或加载在存储单元150和控 制器170中的至少一个或独立的处理(未示出)。

[0112] 图3示出根据本公开的实施例的电子装置中的OS升级操作。

[0113] 参照图3,如标号310所示,当升级管理器233检测到OS升级发起时,升级管理器233 可以确定OS升级方法。当升级是排除用户数据的升级时,升级管理器233可以进行操作以通 过恢复出厂设置来升级。当升级是将新OS(例如,安全OS)应用到现有OS的升级时,如标号 320所示,升级管理器233可以指示服务管理器235根据OS的升级执行用户数据重新标记操 作。

[0114] 服务管理器235可以响应于升级管理器233的指示从包管理器231获取纯文本(例 如,SEINFO或密钥值)。包管理器231可以从与用户数据相应的文件(例如,APK文件)提取纯 文本(例如,SEINFO或密钥值),并且管理提取的纯文本。

[0115]如标号340所示,服务管理器235可以基于获取的纯文本生成用于重新标记用户数 据的安全性上下文的标记信息,并且将生成的标记信息存储为文件400。例如,服务管理器 235可以基于纯文本识别用户数据,并且将每条用户数据的上下文(包括用于根据存储单元 150中的安全OS标记新安全性策略的标记信息(具体地,安全性上下文中的类型属性部分)) 存储为特定文件(例如,具有扩展名.xml的文件)。

[0116] 如标号350所示,服务管理器235可以响应于升级管理器233的指示来指示标记工 具215将用户数据与文件的生成标记在一起。

[0117] 如标号360所示,标记工具215响应于由服务管理器235执行标记的指示从存储单 元150获取记录有标记信息的文件。标记工具215可以基于获取的文件重新标记用户数据的 安全性上下文。例如,标记工具215可以处理标记操作,所述标记操作将与根据文件中包括 的标记信息在安全OS中指定的策略相应的类型添加到用户数据的上下文。通过重新标记电 子装置中安装/存储的所有用户数据的安全性上下文,标记工具215可以在用户数据的安全 性上下文的标记信息随时可用的状态下设置安全性标记信息。

[0118] 图4示出根据本公开的实施例的电子装置中的OS升级操作。

[0119] 在图4中,示出服务管理器235用作包管理器231和升级管理器233两者的状态的示 例。因此,除图4中描述的服务管理器235的操作之外的描述可以与图3的操作相应,并且将 省略其描述。

[0120] 参照图4,当如标号410所示检测到OS升级发起时,服务管理器235可以从与用户数 据相应的文件(例如,APK文件)提取纯文本(例如,SEINFO或密钥值)。服务管理器235可以分 析在电子装置中安装/存储的用户数据,并且提取用户数据的纯文本。可以由服务管理器 235预先提取并管理纯文本。在如标号340所示服务管理器235基于获取的纯文本生成用于 重新标记用户数据的安全性上下文的标记信息并且将生成的标记信息存储为文件400的同 时,服务管理器235可以如标号350所示指示标记工具215标记用户数据。

[0121] 如图4所示,由于服务管理器235执行包管理器231和升级管理器233的操作,因此 在根据本公开的实施例的支持电子装置的安全性增强的安全OS升级操作中,可以省略包管 理器231和升级管理器233的配置和操作。例如,参照图3和图4,需要注意,图3的操作310由 图4的操作410代替,并且省略升级管理器233、操作320、包管理器231和操作330。

[0122] 图5示出根据本公开的实施例的在电子装置中升级OS的操作方法的处理。

[0123] 参照图5,在块501,控制器170可以检测OS升级发起。例如,当通过无线通信单元 110或接口单元160接收用于升级现有OS的安全性的安全性包时(例如,当通过OTA升级OS 时),控制器170可以将其确定为OS升级发起。

[0124] 在块503,控制器170可以响应于OS升级发起获取与用户数据相应的纯文本。例如, 控制器170可以识别电子装置中安装/存储的用户数据,并且从用户数据的文件(例如,APK 文件)提取纯文本(例如,SEINFO或密钥值)。

[0125] 在块505,控制器170可以基于获取的纯文本生成用户数据的标记信息,并且生成 记录有每条用户数据的标记信息的一个或多个文件。标记信息可以包括在根据安全性包的 安全性策略中定义的安全性上下文的类型数据。

[0126] 在块507,控制器170可以基于包括标记信息的文件重新标记用户数据的上下文。 例如,控制器170可以通过基于文件的标记信息将类型属性添加到用户数据的安全性上下 文将用户数据的现有安全性上下文改变为说明新安全性策略的安全性上下文。

[0127] 图6示出根据本公开的实施例的在电子装置中升级OS的操作方法的处理。

[0128] 参照图6,在块501,控制器170可以检测OS升级发起。例如,当从外部接收到用于升 级OS的包时,控制器170可以将其确定为OS升级发起。

[0129] 当控制器170检测到OS升级发起时,控制器170可以确定OS升级是对现有OS的安全 性增强应用安全OS的升级还是安全OS的安装。可以根据用户输入对此进行选择。

[0130] 当在块603-"是"的情况下控制器170确定升级到安全OS时,控制器170在块605识 别在电子装置中安装/存储的用户数据,并且在块607生成重新标记识别的用户数据的安全 性上下文的标记信息。标记信息可以包括根据安全OS的安全性策略中说明的安全性上下文 的类型属性。

[0131] 在块609,控制器170可以根据生成的标记信息重新标记用户数据。例如,控制器 170可以将根据标记信息的类型属性添加到用户数据的安全性上下文。

[0132] 在块611,控制器170可以控制在重新标记用户数据之后重启。

[0133] 当在块603-"否"的情况下控制器170安装安全OS时,控制器170在块621可以控制 进行恢复出厂设置以标记预先安装的用户数据。

[0134] 当电子装置变到恢复出厂设置状态时,在块623,控制器170可以重启电子装置并 且安装用户数据。可以在安装的用户数据中设置根据安全OS的包的安全性策略中说明的安 全性上下文。

[0135] 如上所述,在本公开的实施例中,当升级OS时,生成用户数据的标记信息,并且基 于标记信息重新标记用户数据。其结果是,电子装置可以在不删除任何用户的情况下支持 OS的升级。此外,由于用户数据基于OS的安全性策略被重新标记,因此可以在升级的OS中使 用所有用户数据。

[0136] 根据本公开的实施例,可以根据用户选择安装或升级电子装置的用户数据。根据 本公开的实施例,电子装置可以在电子装置的操作期间检测用于重新标记用户数据的中 断。例如,电子装置可以在电子装置的操作期间检测尚未根据OS的安全性策略重新标记的 用户数据。可选地,电子装置可以在电子装置的操作期间检查改变的装置的(例如,新安装 的或升级的)用户数据的上下文,并可以确定是否基于OS的安全性策略(相应用户数据是否 具有根据安全性策略的标记信息)执行相应用户数据。

[0137] 当在电子装置的操作期间检测到用于重新标记用户数据的中断时,电子装置可以 响应于中断根据OS的安全性策略重新标记相应用户数据。例如,当电子装置确定不能执行 相应用户数据时,电子装置可以生成相应用户数据的标记信息,并且基于标记信息改变相 应用户数据的上下文,即,重新标记用户数据。

[0138] 根据本公开的各种实施例,各个模块可以使用软件、固件、硬件或其组合来配置。 部分或全部模块可以被配置在一个实体中,其中,可以相同地执行相应模块的功能。此外, 根据本公开的各种实施例,可以按顺序,重复或并行执行各个操作。此外,可以省略部分操 作,或者可以在其它操作被添加其中的同时执行部分操作。

[0139] 如上所述本公开的各种实施例可以以能够通过各种计算机执行的程序指令的形 式来实现,并且可以被记录在计算机可读记录介质中。计算机可读记录介质可以包括单独 的程序命令、数据文件和数据结构或其组合。记录在记录介质中的程序指令是为本公开专 门设计和构建的,但是可以是计算机软件领域的技术人员公知的并且可以使用的。

[0140] 计算机可读记录介质可以包括磁介质(诸如硬盘、软盘和磁带)、光记录介质(诸如 致密盘只读存储器(CD-ROM)和数字多功能盘(DVD))、磁光介质(诸如可光读盘)和硬件装置 (诸如只读存储器(R0M)、随机存取存储器(RAM)和闪速存储器,具体配置为存储和执行程序 指令。此外,程序指令可以包括可以通过使用解释器在计算机中执行的高级语言代码以及 由编译器做出的机器代码。上述硬件装置可以被配置为作为一个或多个软件模块进行操 作,以执行本发明的操作,反之亦然。

[0141] 尽管已经使用示例性实施例描述了本公开,各种改变和修改可以被建议给本领域 的技术人员。其意图是,本公开包括落入所附权利要求的范围之内的这些变化和修改。

Claims (26)

1. 一种升级电子装置的操作系统的方法,所述方法包括: 检测操作系统升级发起; 生成关于每条用户数据的标记信息;以及 基于标记信息重新标记用户数据。
2. 如权利要求1所述的方法,其中,生成标记信息的步骤包括: 获取用户数据的纯文本; 基于纯文本识别用户数据;以及 生成关于识别的用户数据的标记信息。
3. 如权利要求1所述的方法,其中,标记信息包括根据操作系统的安全性策略的安全性 属性。
4. 如权利要求3所述的方法,其中,安全性属性包括类型属性。
5. 如权利要求1所述的方法,其中,生成标记信息的步骤包括:以文件类型存储关于每 条用户数据的标记信息。
6. 如权利要求1所述的方法,其中,重新标记用户数据的步骤包括:基于操作系统的安 全性策略改变用户数据的安全性上下文。
7. 如权利要求1所述的方法,其中,重新标记用户数据的步骤包括:将与操作系统的安 全性策略相应的类型属性添加到用户数据的安全性上下文。
8. 如权利要求1所述的方法,其中,操作系统从一般操作系统被升级到安全操作系统。
9. 如权利要求1所述的方法,还包括:在电子装置的操作期间重新标记用户数据。
10. -种操作电子装置的方法,所述方法包括: 由框架存储用于重新标记用户数据的标记信息,并且将对于用户数据的重新标记命令 发送到内核;以及 由内核响应于重新标记命令来根据标记信息重新标记用户数据。
11. 如权利要求10所述的方法,其中,由服务管理器执行标记信息的存储,并且服务管 理器执行下列处理:获取用户数据的纯文本,根据安全性策略生成关于基于纯文本识别的 用户数据的标记信息,并且存储关于识别的用户数据的标记信息。
12. 如权利要求10所述的方法,其中,发送重新标记命令的步骤包括:由服务管理器将 重新标记命令发送到内核的标记工具。
13. 如权利要求10所述的方法,其中,由标记工具执行重新标记用户数据的操作,并且 标记工具通过将根据安全性策略的类型属性添加到用户数据的安全性上下文来执行重新 记 D
14. 如权利要求11所述的方法,其中,由服务管理器执行获取纯文本的操作,并且服务 管理器获取由框架的包管理器管理的纯文本,或者从用户数据提取纯文本以由服务管理器 获取该纯文本。
15. 如权利要求10所述的方法,其中,当一般操作系统被升级到安全操作系统时,发起 重新标记操作。
16. 如权利要求10所述的方法,还包括: 在电子装置的操作期间检测用于重新标记用户数据的中断;以及 根据标记信息重新标记用户数据。
17. -种电子装置,包括: 通信单元,被配置为接收用于升级操作系统的包; 存储单元,被配置为存储包和存储用于标记用户数据的标记信息;以及 控制器,被配置为在操作系统被升级时生成标记信息,并且通过基于标记信息重新标 记用户数据来控制操作系统的升级。
18. 如权利要求17所述的电子装置,其中,控制器被配置为在不删除任何用户数据的情 况下通过重新标记用户数据来控制操作系统的升级。
19. 如权利要求17所述的电子装置,其中,控制器包括: 用户数据管理模块,被配置为从用户数据提取纯文本并且管理提取的纯文本; 服务处理模块,被配置为基于纯文本识别用户数据,并且生成用于重新标记识别的用 户数据的标记信息;以及 标记执行模块,被配置为基于标记信息重新标记用户数据。
20. 如权利要求19所述的电子装置,其中,标记执行模块被配置为将根据安全性策略的 类型属性添加到用户数据的安全性上下文。
21. 如权利要求19所述的电子装置,其中,标记信息包括根据安全性策略的类型属性。
22. 如权利要求19所述的电子装置,其中,服务处理模块被配置为以文件类型存储为每 条用户数据生成的标记信息。
23. 如权利要求17所述的电子装置,其中,控制器被配置为在电子装置的操作期间检测 用于重新标记用户数据的中断,并且控制根据标记信息重新标记用户数据。
24. 如权利要求17所述的电子装置,其中,操作系统从一般操作系统被升级到安全操作 系统。
25. -种电子装置,包括: 显示单元,被配置为显示与操作系统的升级进度相关的屏幕; 通信单元,被配置为执行电子装置的通信和接收用于升级操作系统的包; 存储单元,被配置为存储一个或更多个程序;以及 一个或更多个处理器,被配置为执行一个或更多个程序以控制电子装置的操作系统的 升级, 其中,所述一个或更多个程序包括用于执行下列处理的程序:当根据所述包而升级到 安全操作系统时生成关于每条用户数据的标记信息,并且基于标记信息重新标记用户数 据。
26. -种记录有用于执行下列操作的程序的计算机可读记录介质:检测操作系统升级 发起;生成关于每条用户数据的标记信息;以及基于标记信息重新标记用户数据。
CN 201480070854 2013-10-24 2014-10-24 升级电子装置的操作系统的方法和设备 CN105849697A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR20130127447A KR20150047707A (ko) 2013-10-24 2013-10-24 전자 장치의 운영체제 업그레이드 방법 및 장치
PCT/KR2014/010080 WO2015060690A1 (en) 2013-10-24 2014-10-24 Method and apparatus for upgrading operating system of electronic device

Publications (1)

Publication Number Publication Date
CN105849697A true true CN105849697A (zh) 2016-08-10

Family

ID=52993202

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201480070854 CN105849697A (zh) 2013-10-24 2014-10-24 升级电子装置的操作系统的方法和设备

Country Status (5)

Country Link
US (1) US10007503B2 (zh)
KR (1) KR20150047707A (zh)
CN (1) CN105849697A (zh)
GB (1) GB2533538A (zh)
WO (1) WO2015060690A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105589718A (zh) * 2015-12-18 2016-05-18 深圳市万普拉斯科技有限公司 智能设备的系统更新方法与更新装置
CN105956487A (zh) * 2016-04-29 2016-09-21 乐视控股(北京)有限公司 数据清除方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590266A (en) * 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
US6516394B1 (en) * 2001-03-02 2003-02-04 Emc Corporation System and method for management of storage devices using labels
US7194563B2 (en) 2001-12-05 2007-03-20 Scientific-Atlanta, Inc. Disk driver cluster management of time shift buffer with file allocation table structure
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
WO2006008874A1 (ja) 2004-05-21 2006-01-26 Banyu Pharmaceutical Co., Ltd. アミノチアゾール骨格を有するCdk4,6選択的阻害剤
US7840573B2 (en) * 2005-02-22 2010-11-23 Trusted Computer Solutions Trusted file relabeler
US8434147B2 (en) * 2005-11-07 2013-04-30 International Business Machines Corporation Method, system and program product for remotely verifying integrity of a system
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US8938473B2 (en) * 2006-02-23 2015-01-20 Oracle America, Inc. Secure windowing for labeled containers
US20080027725A1 (en) * 2006-07-26 2008-01-31 Microsoft Corporation Automatic Accent Detection With Limited Manually Labeled Data
US7739475B2 (en) 2007-10-24 2010-06-15 Inventec Corporation System and method for updating dirty data of designated raw device
US20090166242A1 (en) 2007-12-31 2009-07-02 Barbara Ann Locke Brown Personalized party packages
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8352444B1 (en) * 2011-07-11 2013-01-08 Peter Hon-You Chang User-driven menu generation system with dynamic generation of target files with placeholders for persistent change or temporary security change over cloud computing virtual storage from template files
US8909930B2 (en) * 2011-10-31 2014-12-09 L-3 Communications Corporation External reference monitor
US8887152B1 (en) * 2011-11-04 2014-11-11 Trend Micro, Inc. Android application virtual environment
US9311317B1 (en) * 2012-05-14 2016-04-12 Symantec Corporation Injecting custom data into files in zip format containing apps, without unzipping, resigning or re-zipping the files
US9043903B2 (en) * 2012-06-08 2015-05-26 Crowdstrike, Inc. Kernel-level security agent
US10073966B2 (en) * 2013-04-29 2018-09-11 Sri International Operating system-independent integrity verification

Also Published As

Publication number Publication date Type
US10007503B2 (en) 2018-06-26 grant
WO2015060690A1 (en) 2015-04-30 application
KR20150047707A (ko) 2015-05-06 application
US20150121357A1 (en) 2015-04-30 application
GB2533538A (en) 2016-06-22 application

Similar Documents

Publication Publication Date Title
US20140137020A1 (en) Graphical user interface for navigating applications
US20120084663A1 (en) Display Management for Native User Experiences
US20130082974A1 (en) Quick Access User Interface
US20150312260A1 (en) Methods of providing social network service and server performing the same
US20140198070A1 (en) Mobile device and method for displaying information
US20140090077A1 (en) Method and apparatus for application management in user device
US8595489B1 (en) Grouping and ranking of application permissions
CN101821707A (zh) 应用菜单用户界面
US20130072263A1 (en) Mobile terminal and control method thereof
US20140282358A1 (en) Software Product Capable of Using Zero and Third Party Applications
US20160026384A1 (en) Method for display control and electronic device using the same
US20150100890A1 (en) User interface management method and system
US20130111360A1 (en) Accessed Location of User Interface
US20150371073A1 (en) Method of processing fingerprint and electronic device thereof
US20150227225A1 (en) User terminal device and displaying method thereof
US8255494B1 (en) Installable web applications
US20150062097A1 (en) Electronic device and operating method thereof
US20160313966A1 (en) User terminal device providing user interaction and method therefor
US20150193424A1 (en) Method of changing dynamic screen layout and electronic device
US9380456B1 (en) System, method and computer program product for dynamically switching operating systems in a virtual mobile device platform
US20160036822A1 (en) Method and apparatus for sharing data
US20150160976A1 (en) Multitasking method and electronic device therefor
US20150312759A1 (en) Mobile device and method of sharing content
US20150177903A1 (en) Method and apparatus for controlling scale resolution in electronic device
CN102707870A (zh) 提供屏幕锁定的背景的方法及电子装置

Legal Events

Date Code Title Description
C06 Publication
C10 Entry into substantive examination