用户界面管理方法和系统的制作方法

文档序号:6629549阅读:236来源:国知局
用户界面管理方法和系统的制作方法
【专利摘要】一种方法,包括:经由与用户相对应的电子设备接收与用户相关联的输入;使用可操作地耦合到电子设备的一个或多个处理器,确定与用户相关联的一个或多个角色,所述一个或多个角色包括第一角色和第二角色;以及响应于输入,基于电子设备处于与第一角色或第二角色相关联的模式的确定,分别提供第一组应用或数据或第二组应用或数据。
【专利说明】用户界面管理方法和系统

【技术领域】
[0001] 本文所公开的各种实施例一般涉及在移动设备中管理用户界面。

【背景技术】
[0002] 移动设备,诸如,例如,智能电话可以向用户提供各种功能。随着功能的可用数量 的增加,用户可能希望更有效地管理这些功能。
[0003] 公开内容
[0004] 本公开的一方面提供了一种方法,其包括:经由与用户相对应的电子设备接收与 用户相关联的输入;使用可操作地耦合到电子设备的一个或多个处理器,确定与用户相关 联的一个或多个角色,所述一个或多个角色包括第一角色和第二角色;以及响应于输入,基 于电子设备处于与第一角色或第二角色相关联的模式的确定,分别提供第一组应用或数据 或第二组应用或数据。
[0005] 本公开的另一方面提供了一种装置,其包括:接收模块,被配置为经由与用户相对 应的电子设备接收与用户相关联的输入;确定模块,被配置为确定与用户相关联的一个或 多个角色,所述一个或多个角色包括第一角色和第二角色;以及提供模块,被配置为响应于 输入,基于电子设备处于与第一角色或第二角色相关联的模式的确定,分别提供第一组应 用或数据或第二组应用或数据。
[0006] 本公开的另一方面提供了一种存储指令的非临时性计算机可读介质,当该指令被 一个或多个处理器运行时使得所述一个或多个处理器执行操作,所述操作包括:经由与用 户相对应的电子设备接收与用户相关联的输入;使用可操作地耦合到电子设备的一个或多 个处理器,确定与用户相关联的一个或多个角色,所述一个或多个角色包括第一角色和第 二角色;以及响应于输入,基于电子设备处于与第一角色或第二角色相关联的模式的确定, 分别提供第一组应用或数据或第二组应用或数据。

【专利附图】

【附图说明】
[0007] 通过下面结合附图的描述,本公开的以上和其他方面、特征和优点将更加明显。
[0008] 图1示出了根据本公开的各种实施例的电子设备的概念图;
[0009] 图2示出了根据本公开的各种实施例的电子设备的框图;
[0010] 图3A示出了根据本公开的实施例的用于改变角色的设置菜单;
[0011] 图3B示出了根据本公开的实施例的用于切换用户的快速设置面板;
[0012] 图3C示出了根据本公开的实施例的"切换角色"磁贴(tile);
[0013] 图3D示出了根据本公开的实施例的用于改变角色的用户界面;
[0014] 图3E示出了根据本公开的实施例的标准角色(标准模式)和自定义角色(自定 义模式)的示意图;
[0015] 图3F示出了根据本公开的实施例的在相同用户设备中跨越分离的环境/沙盒/ 组/隔离/用户/角色的信息共享;
[0016] 图3G示出了根据本公开的实施例的对于特定实体在同步和提供者之间跨越隔离 的环境的示例性信息流的流程图;
[0017] 图3H示出了根据本公开的实施例的当环境驻留在不同的用户设备上时相同组件 的交互;
[0018] 图4A示出了根据本公开的实施例的角色架构的概念图;
[0019] 图4B示出了根据本公开的实施例的角色创建、删除和更新的示例性流程图;
[0020] 图4C示出了根据本公开的实施例的普通角色框架中的两层关系;
[0021] 图4D示出了根据本公开的实施例的单用户系统中的用户访问角色的流程图;
[0022] 图4E示出了根据本公开的实施例的在多用户系统中在用户之间切换角色的流程 图;
[0023] 图5示出了根据本公开的各种实施例的多层的安全性;
[0024] 图6A示出了根据本公开的实施例的在RCP服务框架内在角色之间共享数据(以 隐私模式);
[0025] 图6B示出了根据本公开的实施例的在RCP服务框架内在角色之间共享数据(以 开放/公开模式);
[0026] 图6C示出了根据本公开的实施例的RCP服务框架(具有数据共享模型1)的基础 结构;
[0027] 图6D不出了根据本公开的实施例的RCP服务的用户动作(用例);
[0028] 图6E示出了根据本公开的实施例的RCP服务框架的数据共享模型2 ;
[0029] 图7示出了根据本公开的各种实施例的流程图;
[0030] 图8示出了根据本公开的各种实施例的电子设备的框架构;以及
[0031] 图9示出了根据本公开的各种实施例的电子设备的框图。
[0032] 贯穿附图,相同的参考标记将被理解为指代相同部件、组件和结构。

【具体实施方式】
[0033] 下面将参照附图讨论本公开的各个方面的详细描述。该描述仅被阐述为例子,而 不应该限制本公开的范围。关于附图的描述,利用相同的参考标记指代相同的特征。
[0034] 如本公开中所使用的,诸如"包括"或"可以包括"的术语指的是相应功能、操作或 特征的存在,而不是限制附加功能、操作或特征的存在。此外,诸如"包括"或"具有"的术 语指的是特性、数字、步骤、操作、组件或其组合的存在,并且并非旨在排除一个或多个其它 特性、数字、步骤、操作、组件或其组合的存在。
[0035] 如本公开中所使用的,术语"或"被用于包括任意所列术语和其所有组合。例如, "A或B"包括仅A、仅B、或者A和B二者。如本公开中所使用的,诸如"第一"或"第二"的 术语可以被用于描述各特征,但是不限制这样的特征。例如,术语不限制它们相关联的特征 的次序和/或重要性。这样的术语可以被用于将一个特征与其他特征区分开。例如,第一 用户设备和第二用户设备都是用户设备,但是是不同的用户设备。例如,在不脱离本公开的 范围的情况下,第一组件可以称为第二组件,并且类似地,第二组件可以被称为第一组件。
[0036] 如果一个组件被称为与另一组件"连接"或"连接到"另一组件时,则该组件可以 直接与另一组件连接或直接连接到另一组件,或者之间可以存在其他组件。另一方面,如果 一个组件被称为与另一组件"直接连接"或"直接连接到"另一组件时,应该理解的是,之间 不存在其他组件。
[0037] 本公开中使用的术语用于描述本公开的各种实施例,而且并非旨在限制本公开。 单数术语也旨在包括复数形式,除非上下文清楚地表明不想要复数形式。
[0038] 除非不同地定义,本公开使用的所有术语(包括技术术语或科学术语)具有本领 域普通技术人员通常理解的含义。如在词典中定义的通常术语应该被解释为具有与它们的 上下文一致的含义,而且不应理想化地或过分形式化地对其进行解释,除非本公开中明确 地如此定义。
[0039] 本公开的电子设备可包括通信功能。例如,根据本公开的电子设备可以是智能电 话、平板个人计算机("PC")、移动电话、视频电话、电子书阅读器、台式PC、笔记本PC、上网 本PC、个人数字助理("PDA")、便携式多媒体播放器("PMP")、mp3播放器、移动医疗设 备、相机、或可穿戴设备(例如,头戴式设备("HMD")、电子服装、电子背带、电子项链、电子 配件、电子纹身或智能手表)。
[0040] 根据各种实施例,电子设备可以是具有通信功能的智能家用电器。智能家用电器 可以是,例如,电视机、数字视频盘("DVD")播放器、音响、冰箱、空调、吸尘器、烤箱、微波 炉、洗衣机、干衣机、空气净化器、机顶盒、电视盒(例如,三星HomeSync?、苹果TV?、或谷歌 TV?)、游戏机、电子词典、电子钥匙、摄像机或电子相框。
[0041] 根据各种实施例,电子设备可以是医疗设备(例如,磁共振血管成像("MRA")设 备、磁共振成像("MRI")设备、计算机断层摄影("CT")设备、成像设备或者超声波设 备)、导航设备、全球定位系统("GPS")接收器、事件数据记录器("EDR")、飞行数据记录 器("FDR")、车载信息娱乐设备、航海电子设备(例如,船用导航设备、陀螺仪或指南针)、 航空电子设备、安全设备、或工业或消费类机器人。
[0042] 根据各种实施例,电子设备可以是包括通信功能的家具、建筑物/结构的一部分、 电子板、电子签名接收设备、投影仪、或各种测量设备(例如,水、电、气或电磁波测量设 备)。
[0043] 根据本公开的电子设备可以是前述设备的任意组合。此外,对本领域技术人员将 显而易见的是,根据本公开的电子设备并不限于上述设备。
[0044] 图1不出了根据本公开的各种实施例的电子设备100。设备100可以与一个或多 个用户相关联。图1示出设备100与N个用户相关联(用户1至用户N;N可以是任意自然 数)。用户可以与零(〇)个、一(1)个或多个角色(persona)相关联。图1示出了设备100 的用户1与M个角色相关联(角色1至角色M;M可以是任意自然数)。其他用户(例如, 用户2至用户N)也可以与零个、一个或多个角色相关联。角色将在下面进一步详细说明。
[0045] 角色可以与零个、一个或多个应用相关联。图1示出了(设备100的)用户1的角 色1与X个应用相关联(应用1至应用X,X可以是任意自然数)。用户1的其他角色(例 如,角色2至角色M)也可以与零个、一个或多个应用相关联。角色也可以与各种类型的数 据相关联。
[0046] 图2不出了根据本公开的各种实施例的电子设备200。电子设备200可以是,例 如,电子设备100。参照图2,电子设备200可以包括总线210、处理器220、存储器230、输入 /输出("I/O")接口 240、显示器250、通信接口 260和角色模块270。
[0047] 总线210可以是连接上述组件并且允许在上述组件之间通信(例如,发送控制消 息)的电路。
[0048] 处理器220可以是,例如,从其他组件(例如,存储器230、I/O接口 240、显示器250 或通信接口 260)接收指令,解释接收到的指令,并根据解释的指令执行计算或数据处理。
[0049] 存储器230可以,例如,存储从其他组件(例如,存储器230、1/0接口 240、显示器 250或通信接口 260)接收或由其生成的指令或数据。例如,存储器230可以包括编程模块, 诸如内核231、中间件232、应用编程接口("API")233或应用234。每个前述的编程模块 可以包括软件、固件或硬件中的至少两个的组合。
[0050]内核231可以控制或管理系统资源(例如,总线210、处理器220或存储器230), 其可以用于执行在其他编程模块(诸如,例如,中间件232、API233或应用234)中实现的操 作或功能。另外,内核231可以提供接口以用于允许中间件232、API233或应用234访问电 子设备200的各个组件。
[0051] 中间件232可以是介质,内核231可以通过中间件232与API233或应用234通信 以发送和接收数据。此外,中间件232可以通过,例如,向一个或多个应用234分配使用电 子设备200的系统资源(总线210、处理器220或存储器230)的优先级,来控制(例如,调 度或负载平衡)一个或多个应用234的工作请求。
[0052]API233是接口,其可以控制应用234可以在内核231或中间件232处提供的功能。 例如,API233可以包括至少一个接口或功能(例如,命令),用于文件控制、窗口控制、视频 处理或字符控制。
[0053]I/O接口 240,例如,可以经由总线210从用户接收指令或数据并发送到处理器220 或存储器230。另外,I/O接口 240可以输出经由总线210从存储器230或通信接口 260接 收到的音频信息。
[0054] 显示器250可以向用户显示图像、视频或数据。
[0055] 通信接口 260可以在电子设备200和一个或多个其它电子设备202之间提供通 信。通信接口 260可以支持特定的通信协议(例如,Wi-Fi、Wi-Fi直连、WiGig、BT、BLE、 ZigBee、UWB、NFC、RFID、音频同步、EFC、HBC或VLC),或通信网络262。网络通信262可以 是,例如,因特网、局域网("LAN")、广域网("WAN")、电信网络、蜂窝网络、卫星网络或普 通老式电话服务("POTS")网络。
[0056] 角色模块270可以被配置为,例如,接收与用户相关联的输入和确定与用户相关 联的一个或多个角色。一个或多个角色可以包括第一角色和第二角色。角色模块270还可 以被配置为响应于输入,基于电子设备处于与第一角色或第二角色相关联的模式的确定, 分别提供第一组应用或数据、第二组应用或数据。
[0057] 根据本公开的各种实施例,提供移动设备中的虚拟环境。本公开的各种实施例可 以包括增强虚拟环境的安全性、使用性和方便性的多个特征和概念。
[0058] 除此以外,本公开讨论以下主题:
[0059] 1.创建虚拟空间以隔离数据、偏好和应用
[0060] 2.基于策略,保护数据、通信并限制虚拟空间中的应用行为
[0061] 3.提供远程管理、监控和执行虚拟空间上的策略的方法
[0062] 4.提供容易地移入和移出虚拟空间的方法
[0063]下面列出的各种术语或短语包括它们简单和普通的含义,包括但不限于,下面提 供的每个相应术语的描述:
[0064]术语"用户"可以代表设备(例如设备100)的用户。设备的人类用户可以被称为 终端用户/消费者。多个终端用户可以使用相同设备相关联。每个终端用户可以由设备的 用户来表示。数字可以附加到用户后面以用于唯一标识(例如,用户0、用户1,等等)。 [0065]用户可以具有以下特征:
[0066] 1?设备可以具有一个或多个用户
[0067] 2.设备可以具有至少一个用户
[0068] 3.每个用户可以在设备中被唯一地识别
[0069]4?超级用户(具有特殊权限的用户)可以创建/管理其他用户
[0070] 5.在任何给定实例中,只有一个用户可以是活动的
[0071] 6?终端用户可以在用户之间切换
[0072] 7.用户彼此之间不能共享数据
[0073] 8.用户的设置和偏好不能与其他用户共享
[0074]术语"角色"代表用户个性(personality)。用户可以创建角色来组织应用/特征 (基于用户的需要,它们是相关的)、安全需求、或其他任何公共行为。例如,个人角色可以 是应用/特征对用户专用的角色,而工作角色可以是在用户和企业之间共享的应用/特征 的集合。安全策略和限制可以作为一个整体应用到角色,而且策略可以远程地执行而不影 响其他角色或用户。
[0075] 根据本公开的各种实施例,角色框架可以被实现为平台(例如,Android)的子系 统,它允许用户在其配置文件中创建独立的环境中。每个角色可以在主用户的控制下提供 完全隔离的环境。每个环境可以具有其自己的一组偏好、应用和数据,所有这些都可以不同 于主用户的设置。在多用户系统中,每个用户都可以创建其自己的一组角色。
[0076] 图3A示出了用于改变角色的设置菜单。用户可以不具有任何角色,在这种情况 下,可以向用户提供单个用户(虚拟)环境。用户还可以具有一个或多个角色,而且可以仍 然能够利用可能不被称为"角色"的用户环境来呈现。这样的用户环境可以被称为默认角 色,或简单地,称为"用户"。贯穿本公开,根据上下文,术语"用户"可以代表使用电子设备 的物理用户,或者可以代表与角色不关联的用户(虚拟)环境。
[0077] 用户可以完全控制它的角色。在一些实施例中,当从用户切换到它的任何角色或 者在角色之间切换时,可以不需要认证。在用户或角色的环境中,可能存在在角色之间进行 切换的方式。在一个实施例中,存在快速设置面板(例如,Android?操作系统("0S")中 的快速设置面板)。选择"切换角色"磁贴(tile)之后,用户可以利用角色的列表来呈现。 图3B示出了根据本公开的各种实施例的用于切换用户的快速设置面板。图3C示出了根据 本公开的各种实施例的"切换角色"磁贴。
[0078] 选择角色可以自动切换环境。图3D示出了用于改变角色的用户界面。在用户得 以访问角色之前,他/她可能需要使用针对所选用户配置的认证机制来进行登录。同样的 道理可以应用于单一或多用户环境。作为用户的助手,所希望的目标角色可以在用户认证 过程之前、期间,在登陆屏幕中选择。在一个实施例中,一组可用角色可以通过,例如,锁定 屏幕插件呈现给用户。不管用户当前正在使用的角色,从电子设备接收到的和发送给电子 设备的所有通信都可以用于相同个体(例如,用户)。
[0079] 具有不同设置的决定可以被预先配置,并在创建的时候呈现给用户。在允许访问 角色之前,特定的角色类型可以执行严格的认证策略并向用户呈现挑战(例如,请求来自 辅助设备的令牌)。其他类型可以没有这样的要求,或可以具有其它类型的要求。
[0080] 角色的示例性特性可以是:
[0081] 1.角色由用户拥有
[0082] 2.用户可以具有0个或多个角色
[0083] 3.作为角色的一部分的应用/功能由相同的优先级/策略来管理
[0084] 4.根据功能/特性,角色可以具有多种类型。例如,具有高安全等级的角色可以被 称为安全角色,安全等级可以由移动设备管理("MDM")进行控制
[0085] 5.角色可以由终端用户创建
[0086] 6.在角色之间共享的数据可以通过策略管理/控制
[0087] 7.移除角色可以移除角色的所有或部分应用/特征/策略
[0088] 术语"策略"是在满足一定条件下可以执行的行为。例如:
[0089] 1."在工作环境中,相机应该被禁用"
[0090]2. "为了使用企业邮箱,设备必须利用PIN锁定"
[0091] 上述语句可以是在满足相应的条件时可以由设备执行的策略。策略可以被用来限 制或启用特征。策略可以被远程应用。
[0092] 当策略被设置时,设备只可以由应用了该策略的相同实体进行修改。在根据本公 开的各种实施例的平台(例如,Android平台)中,下面的语句可以启用策略执行。
[0093] 1."为了设置策略,实体必须是用户/角色的管理员"
[0094] 2. "当两个管理员应用相同的策略时,将执行最严格的策略"
[0095] 平台作为多用户框架的一部分,可以保证用户之间的数据和通信的隔离。角色框 架选择性地支持安全文件系统,例如,利用EcryptFS。利用安全文件系统,用户数据空间可 以被安装到安全分区(例如,安全EcryptFS分区),其中数据可以被动态(onthefly)加 密和解密。
[0096] 用户可以被强制提供密码,或以其他方式通过其他类型的安全措施,以访问安全 角色。本公开的各种实施例可以支持安全的外部SD卡。在标准角色中,SD卡可以与设备 的其余部分共享。在安全角色中,外部SD卡可以被隔离和加密。
[0097] 角色身份可以唯一标识设备中的角色。身份是角色属性的集合,其允许角色可以 在设备中被唯一地标识。这些属性的例子是:
[0098] 角色ID(PersonaID)-设备中用户空间的唯一标识符
[0099] 用户ID(UserID)-角色拥有者的用户空间的唯一标识符
[0100] 电子邮件ID(EmailID)-企业中可识别的用户的唯一电子邮件ID
[0101] 角色的身份可以被表示为,例如,与虚拟空间的各个唯一身份相结合的散列值。例 如,为了代表虚拟空间,可以组合MEI、角色ID、企业电子邮件ID,而且可以基于组合生成 散列。这个加密的散列可以与其它服务,诸如例如,可能需要唯一地标识虚拟空间的远程 MDM,共享。远程服务和设备之间的所有通信可以利用散列进行编码。在设备中,散列可以 被解密而且各种标识符可以被重新组合以唯一地标识虚拟空间。
[0102] 角色的状态可以确定与角色的用户交互。角色的一些或所有组件可能知道相应的 状态和行为。角色的示例性基本状态值可以是:
[0103]I. PERSONA_INITIALIZED(角色初始化)
[0104] 2. PERSONA_ACTIVE(角色活动)
[0105] 3. PERSONA_INACTIVE(角色不活动)
[0106] 4. PERSONA_UNAVAILABLE(角色不可用)
[0107] 除了这些状态,可以存在角色内部的其他状态转换。当角色处于中间状态时,它将 被向所有外部组件公布为PERSONA_UNAVAILABLE。角色状态管理器可以被提供和管理角色 状态,而且可以负责触发状态转换。
[0108] 软件包(package)或应用是指安装在角色中的应用。软件包可以具有n并响应 于用户输入(例如触摸),或者可以是通常不接受用户交互的后台应用。角色软件包组件可 以被提供,而且可以负责角色的软件包/应用管理功能的。软件包管理包括角色软件包的 安装、卸载、权限、数据存储等。它也可以负责在签名认证等方面管理应用身份。角色软件 包管理器组件可以被提供而且负责角色中与部分或全部软件包相关的活动。
[0109] 无泄漏(noleak)角色是一个角色,其中,角色的所有方面都可以驻留的角色内。 无泄漏角色可以包括,例如,.dex文件和保持状态的框架的所有方面。
[0110] 动态系统服务可以是角色的自定义的系统服务。可以创建新的系统服务,它可以 是,例如,现有的系统服务的扩展。动态系统服务可以被系统服务器实例化并缓存为具有, 例如,不同于原始服务的键名(keyname)。在该实例中,当用户切换到虚拟空间/角色/用 户时,可以执行下面的示例性操作:
[0111] 1.系统服务实例在原始服务和扩展服务之间的交换
[0112] 2.触发上下文以将管理器重新绑定到服务
[0113] 3.管理器可以绑定到扩展服务而不是原始服务
[0114] 4.当管理者绑定到扩展服务时,对于系统服务的一些或所有请求可以通过扩展服 务而不是原始服务来处理
[0115] 5.当用户切换回原始用户/空间时,过程可以反转以允许管理器绑定回原始服务
[0116] 上述操作不需要按照它们在上面列出的顺序来执行。可以省略某些操作,或者可 以执行附加操作。利用这种方法,可以针对特定角色改变由服务所提供的功能。
[0117] 也可以提供安装这些服务的机制。扩展系统服务可以被修改为代理。可以创建可 提供服务的实现的处理程序(handler)。可以创建每个虚拟空间的处理程序缓存。处理程 序可以在虚拟空间创建时注册自己。扩展系统代理可以向处理程序授权所有功能。扩展服 务代理可以从处理程序缓存获得处理程序的实例。为了处理错误情况,处理程序的默认实 现可以在处理程序缓存中针对一些或所有角色进行注册。图3E示出了标准角色(标准模 式)和自定义角色(自定义模式)。
[0118]"远程内容提供者("RCP""
[0119]"安全模式(复制到安全角色的数据)"
[0120] 图3F示出了在相同用户设备中跨越分离的环境/沙盒/组/隔离/用户/角色 的信息共享。
[0121] 如下面在图3F所示,可以将机制应用于任何隔离的环境、沙盒、虚拟环境、组、用 户等。图3F示出了根据本公开的各种实施例的整体设计和组件的例子。图3F示出了三个 隔离的环境,其中两个已被启用以用于安全交换信息。
[0122] RCP系统组件可以是用户设备的操作系统的一部分,或者可以稍后安装为一个或 多个操作系统模块,诸如,例如,设备驱动程序。RCP系统组件可以检查可能已经被安装在 任何隔离环境中的任何现有RCP代理应用的安装。RCP代理应用可以经由受信任的认证机 制--诸如,例如,数字证书、安全密钥、访问权限、硬件访问限制等--进行验证。没有RCP 代理应用的隔离的环境可能不参与信息的交换。RCP系统组件可以在每个RCP代理应用中 启动后台进程,每个RCP代理应用进而可以绑定到RCP系统组件。
[0123] 例如,对于在环境停止期间的任何给定时间不允许一个以上的隔离环境运行的操 作系统,所有的信息可以利用RCP系统组件存储。当用户调用(bringup)其他隔离的环境 时,RCP系统组件可以使信息可用于其他隔离的环境。
[0124] 对于可能需要参加信息交换的每个实体(应用、偏好/设置、数据库、功能(剪贴 板、通知、消息、警报、更新等)),根据实体是要表现为信息的源还是目的地或两者,可能存 在有必要安装的两种类型的应用中的至少一个(或任何操作系统提供的机制)。
[0125] 对于既要表现为信息的源又要表现为信息的目的地的实体,可以按照两种类型的 组件(提供者和同步,如图3F所示)。为了支持新的实体,提供者和同步(基于行为)组 件可能需要被安装以用于每个隔离的环境中的实体。RCP代理应用可以监听它所在的隔离 的环境内的任何组件的安装或增加,并且可以经由受信任的验证机制(诸如,例如,数字证 书、安全密钥、访问许可、访问硬件限制等等)来验证提供者或同步。RCP代理应用可以使用 任何识别机制来识别组件是提供者还是同步。一个识别方法是,例如,基于应用信息中的元 数据来识别。RCP代理应用可以维持关于在它所驻留的隔离的环境中哪些提供者和同步可 用的信息。
[0126] 可以提供另一种类型的应用或组件,其可以利用RCP代理应用注册自身以执行关 于什么信息可以输出隔离的环境和什么信息可以流入隔离的环境的策略或配置。这样的应 用可被称为配置应用,如图3F所示。配置应用可以驻留在服务器或其他设备上,其可能允 许远程控制信息流入隔离的环境。在注册配置之前,应用/组件RCP代理可以经由受信任 的验证机制(诸如,例如,数字证书、安全密钥、访问许可、访问硬件限制等等)来验证配置。
[0127] 下面,图3G示出了对于特定实体在同步和提供者之间跨越隔离的环境的示例性 信息流。当同步模块,例如,需要来自其他环境的信息时,在块3702中,同步模块可以查询 驻留在相同环境中的RCP代理应用,传递资源标识符。在块3704中,RCP应用代理可以从 RCP系统组件请求信息,传递唯一资源标识符。在块3706中,RCP系统组件,例如,它可以知 道驻留在其他环境中的RCP代理应用,可以从驻留在其它环境中的RCP代理应用请求信息, 传递唯一资源标识符和呼叫者标识。在块3708中,其他环境中的RCP代理应用可以检查配 置应用/组件的权限,以允许源和目的地之间的信息流。基于来自配置应用的响应,信息可 以被传递回或者请求可以被拒绝。例如,如果来自配置应用的响应指示请求可以被接受,则 在块3710中,驻留在其它环境中的RCP的代理应用可以基于唯一资源标识符从有关提供者 请求信息,并向RCP系统组件返回接收到的数据。
[0128] 图3H示出了当环境驻留在不同的用户设备上时相同组件之间的交互。这种架构 可能要求安全通信信道来实现该功能。这个通道可以在任何通信协议或技术的顶层进行开 发。
[0129]角色框架可以在各种计算平台/环境(诸如,例如,与Android平台兼容的移动设 备)中实现。使用角色为(多个)用户提供创建多个虚拟环境(或子环境)的可能性,其 中,用户能够在更大范围内充分利用移动设备的同时发挥不同的特性/作用(或表现不同 的个性)以管理他/她的需要。
[0130] 例如,用户(仅出于解释的目的,称为Alice)可以创建两个角色,一个可以被称为 "工作"角色,另一个被称为"游戏"角色。附加地或可替换地,如果Alice期望的话,可以创 建一个或多个其他角色。现在,Alice作为用户可以能够使用作为职工(工作者特性)的 "工作角色"来管理她所有的工作相关的任务,诸如,例如,管理企业电子邮件、业务联系人、 会议安排日程和工作简报文档。如果她期望的话,Alice也可以选择切换到"游戏角色",以 获得Alice在她的个人生活中的特性,诸如,例如,组织她的所有活动,诸如朋友联系人、家 庭照片、社交网络、娱乐活动等。
[0131]Alice的"工作角色"和"游戏角色"可以是在相同用户Alice下运行的两个分离的 /隔离的子环境。"工作角色"可以连接到企业服务器(诸如,例如,电子邮件、SharePoint 等),而"游戏角色"可以连接Alice个人使用的服务器,诸如,例如,Gmail、Facebook、 Netflix、Dropbox等。因此,每个单独的角色可以具有其自身安装的移动应用(或安装), 其连接到网络服务器、或设备上的本地存储空间和/或云存储装置。
[0132] 图4A示出了角色架构的概念图。
[0133] 角色可以是用户环境内的独立的子环境。由最初用户创建的所有"普通 (plain)"(原始的或平凡的)角色可以是完全相同的。例如,它们都可以具有相同的特性, 并且可以由用户(创建者/拥有者)单独管理。角色可以是用户环境中的自主环境。然 而,如果允许的话,很可能给通过应用不同的规则来定制角色(例如,改变或限制角色的行 为),以适应不同的环境要求。例如,企业使用的或工作使用的角色可以需要更多安全策略, 而个人角色可以更开放以便于共享。
[0134]在角色架构中,作为用户的特性的(多个)角色可以是属于用户(例如,Alice) 的(多个)用户个性或行为的一部分。Alice的所有角色可以在Alice的环境下(例如, 在相同的用户环境下)运行。因此,如果允许的话,(多个)角色能够共享用户环境的一些 属性。用户(或程序)有可能使不同类型的角色使用不同的策略或增加安全包装(secure wrapper)。在一个实施例中,多个角色可以从它们的公共应用共享某些数据,如果(多个) 这样的特征是期望的。
[0135] 表1示出了角色框架的示例性特征。
[0136]表1
[0137]

【权利要求】
1. 一种方法,包括: 经由与用户相对应的电子设备接收与用户相关联的输入; 使用可操作地耦合到电子设备的一个或多个处理器,确定与用户相关联的一个或多个 角色,所述一个或多个角色包括第一角色和第二角色;以及 响应于输入,基于电子设备处于与第一角色或第二角色相关联的模式的确定,分别提 供第一组应用或数据或者第二组应用或数据。
2. 如权利要求1所述的方法,其中,所述提供包括: 向第一角色分配与电子设备相关联的存储器的第一部分;以及 向第二角色分配存储器的不同于第一部分的第二部分。
3. 如权利要求1所述的方法,其中,所述提供包括: 基于模式与第一角色相关联的确定,提供对第一组应用和第二组应用公用的至少一个 应用的第一功能;以及 基于模式与第二角色相关联的确定,提供所述至少一个应用的第二功能。
4. 如权利要求1所述的方法,其中,所述提供包括: 基于模式与第一角色相关联的确定,应用与电子设备相关联的第一组安全性要求;以 及 基于模式与第二角色相关联的确定,应用与电子设备相关联的第二组安全性要求。
5. 如权利要求1所述的方法,还包括: 响应于与用户相关联的相同信息,使用户登录到与电子设备有关的第一角色和第二角 色。
6. 如权利要求1所述的方法,还包括: 在第一角色和第二角色之间切换模式。
7. 如权利要求6所述的方法,其中,所述切换包括: 在使用相同用户信息登录时,在第一角色和第二角色之间切换模式。
8. 如权利要求1所述的方法,还包括: 在第一角色或第二角色中的至少一个和与其他用户相关联的角色之间切换模式。
9. 如权利要求1所述的方法,还包括: 提供用户接口,以便响应于与用户相关联的其他输入,生成、移除、检查或更新第一组 或第二组的至少一部分。
10. 如权利要求1所述的方法,还包括: 分别生成第一角色作为个人角色、和第二角色作为工作角色。
11. 如权利要求1所述的方法,还包括: 生成第一角色或第二角色中的至少一个作为个人角色。
12. 如权利要求1所述的方法,其中,所述提供包括: 将与第一角色相关联的数据存储为非加密的;以及 至少部分地基于与用户相关联的令牌,将与第二角色相关联的数据存储为加密的。
13. 如权利要求12所述的方法,其中,所述令牌是密码。
14. 如权利要求1所述的方法,其中,所述提供包括: 在保存与第一角色相关联的数据的时候,选择性地移除与第二角色相关联的数据。
15.如权利要求1所述的方法,其中,所述提供包括: 将与第一角色相关联的第一数据导入与第二角色相关联的区域中;以及 防止将与第二角色相关联的第二数据导入与第一角色相关联的区域。
16.如权利要求14所述的方法,其中,所述提供包括: 以不同于将在与第一角色相关联的区域中呈现的格式的格式,呈现被导入到与第二角 色相关联的区域中的第一数据。
17.如权利要求1所述的方法,其中,所述提供包括: 在除了分别与第一角色或第二角色相关联的模式外的模式中,提供第一组应用或数据 或者第二组应用或数据的至少一部分。
18.如权利要求17所述的方法,其中,所述提供包括: 根据指定度量,提供第一组的至少一部分或者第二组的至少一部分。
19.如权利要求17所述的方法,其中,所述提供包括: 剥离第一组应用或数据或者第二组应用或数据中的至少一部分的至少一部分。
20. -种装置,包括: 接收模块,被配置为经由与用户相对应的电子设备接收与用户相关联的输入; 确定模块,被配置为确定与用户相关联的一个或多个角色,所述一个或多个角色包括 第一角色和第二角色;以及 提供模块,被配置为响应于输入,基于电子设备处于与第一角色或第二角色相关联的 模式的确定,分别提供第一组应用或数据或者第二组应用或数据。
21. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 向第一角色分配与电子设备相关联的存储器的第一部分;以及 向第二角色分配存储器的不同于第一部分的第二部分;以及
22. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 基于模式与第一角色相关联的确定,提供对第一组应用和第二组应用公用的至少一个 应用的第一功能;以及 基于模式与第二角色相关联的确定,提供所述至少一个应用的第二功能。
23.如权利要求20所述的装置,其中,所述提供模块还被配置为: 基于模式与第一角色相关联的确定,应用与电子设备相关联的第一组安全性要求;以 及 基于模式与第二角色相关联的确定,应用与电子设备相关联的第二组安全性要求。
24.如权利要求20所述的装置,还包括: 登录模块,被配置为响应于与用户相关联的相同信息,使用户登录到与电子设备有关 的第一角色和第二角色。
25.如权利要求20所述的装置,还包括: 切换模块,被配置为在第一角色和第二角色之间切换模式。
26.如权利要求25所述的装置,其中,所述切换模块还被配置为: 在使用相同用户信息登录时,在第一角色和第二角色之间切换模式。
27.如权利要求20所述的装置,还包括: 切换模块,被配置为在第一角色或第二角色中的至少一个和与其他用户相关联的角色 之间切换模式。
28. 如权利要求20所述的装置,还包括: 用户接口提供模块,被配置为提供用户接口,以便响应于与用户相关联的其他输入,生 成、移除、检查或更新第一组或第二组的至少一部分。
29. 如权利要求20所述的装置,还包括: 生成模块,被配置为分别生成第一角色作为个人角色以及生成第二角色作为工作角 色。
30. 如权利要求20所述的装置,还包括: 生成模块,被配置为生成第一角色或第二角色中的至少一个作为个人角色。
31. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 将与第一角色相关联的数据存储为非加密的;以及 至少部分地基于与用户相关联的密钥,将与第二角色相关联的数据存储为加密的。
32. 如权利要求31所述的装置,其中,所述密钥是密码。
33. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 在保存与第一角色相关联的数据的时候,选择性地移除与第二角色相关联的数据。
34. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 将与第一角色相关联的第一数据导入与第二角色相关联的区域中;以及 防止将与第二角色相关联的第二数据导入与第一角色相关联的区域。
35. 如权利要求34所述的装置,其中,所述提供模块还被配置为: 以不同于将在与第一角色相关联的区域中呈现的格式的格式,呈现被导入到与第二角 色相关联的区域中的第一数据。
36. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 在除了分别与第一角色或第二角色相关联的模式外的模式中,提供第一组应用或数据 或者第二组应用或数据的至少一部分。
37. 如权利要求36所述的装置,其中,所述提供模块还被配置为: 根据指定度量,提供第一组的至少一部分或者第二组的至少一部分。
38. 如权利要求20所述的装置,其中,所述提供模块还被配置为: 剥离第一组的至少一部分或者第二组的至少一部分的至少一部分。
【文档编号】G06F17/30GK104516777SQ201410525668
【公开日】2015年4月15日 申请日期:2014年10月8日 优先权日:2013年10月4日
【发明者】M.科斯密斯卡斯, M.桑卡拉那拉西姆汉, N.R.帕特尔, S.戈格尔, C.佩策尔 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1