CN103824004A - 应用程序的保护方法和装置 - Google Patents
应用程序的保护方法和装置 Download PDFInfo
- Publication number
- CN103824004A CN103824004A CN201410067407.6A CN201410067407A CN103824004A CN 103824004 A CN103824004 A CN 103824004A CN 201410067407 A CN201410067407 A CN 201410067407A CN 103824004 A CN103824004 A CN 103824004A
- Authority
- CN
- China
- Prior art keywords
- application program
- information
- user
- interface
- pretend
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Abstract
本发明提出一种应用程序的保护方法和装置,为提高应用程序的安全性且提高用户体验。该应用程序的保护方法包括接收用户输入的第一信息,所述第一信息用于启动第一应用程序;判断所述第一应用程序是否属于预先设定的要伪装的应用程序;在所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。该方法提高应用程序的安全性且提高用户体验。
Description
技术领域
本发明涉及智能设备安全技术领域,尤其涉及一种应用程序的保护方法和装置。
背景技术
随着网络和智能设备的发展,智能设备上与用户隐私相关的应用也越来越多,比如银行类的手机端应用、社交工具、通信工具等。为了保护用户隐私,需要对这些应用进行保护。
相关技术中,一种方式是锁定屏幕,在使用智能设备时,需要先开启锁定的密码。但是,当用户将智能设备,如手机借给他人使用时,需要将该锁定密码也告诉他人,手机内的应用也就不再安全。另一种方式是在启动应用时弹出图形或数字的密码盘以保护应用,但是,这种方式在将手机借给他人使用时,他人会看到加密界面,可能会感觉到不被信任,降低对借出者的印象,降低了用户体验。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种应用程序的保护方法,该方法可以提高应用程序的安全性且提高用户体验。
本发明的另一个目的在于提出一种应用程序的保护装置。
为达到上述目的,本发明第一方面实施例提出的应用程序的保护方法,包括:接收用户输入的第一信息,所述第一信息用于启动第一应用程序;判断所述第一应用程序是否属于预先设定的要伪装的应用程序;在所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
本发明第一方面实施例提出的应用程序的保护方法,通过在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
为达到上述目的,本发明第二方面实施例提出的应用程序的保护装置,包括:第一接收模块,用于接收用户输入的第一信息,所述第一信息用于启动第一应用程序;第一判断模块,用于判断所述第一应用程序是否属于预先设定的要伪装的应用程序;显示模块,用于在所述第一判断模块得出所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
本发明第二方面实施例提出的应用程序的保护装置,通过在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
为达到上述目的,本发明第三方面实施例提出的智能设备,包括壳体、处理器、存储器、电路板和电源电路,其中,所述电路板安置在所述壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为所述客户端设备的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于:接收用户输入的第一信息,所述第一信息用于启动第一应用程序;判断所述第一应用程序是否属于预先设定的要伪装的应用程序;在所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
本发明第三方面实施例提出的智能设备,通过在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明一个实施例提出的应用程序的保护方法的流程示意图;
图2为本发明实施例中一种伪装界面的示意图;
图3为本发明实施例中另一种伪装界面的示意图;
图4为本发明另一实施例提出的应用程序的保护方法的流程示意图;
图5为本发明另一实施例提出的应用程序的保护装置的结构示意图;
图6为本发明另一实施例提出的应用程序的保护装置的结构示意图;
图7为本发明另一实施例提出的应用程序的保护装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
图1为本发明一个实施例提出的应用程序的保护方法的流程示意图,该方法包括:
S11:智能设备接收用户输入的第一信息,所述第一信息用于启动第一应用程序。
其中,第一应用程序是用户要启动的应用程序,用户可以通过点击第一应用程序的图标以启动应用程序,因此,第一信息可以是指点击应用程序的信息。当然,根据不同应用程序设定的启动方式,第一信息也不限于点击信息,例如也可以是双击、选择等信息。
智能设备可以是指手机、平板电脑、台式机、笔记本电脑等。
S12:智能设备判断所述第一应用程序是否属于预先设定的要伪装的应用程序。
其中,用户可以预先设定要伪装的应用程序。
具体而言,智能设备可以通过内置的软件查询用户安装的所有应用程序并显示给用户,由用户在这些应用程序中进行选择,并将选择结果发送给智能设备,由智能设备记录。
例如,以android系统为例,用户界面(User Interface,UI)系统可以通过packagemanager类中的queryIntertActivities方法查询出设备中所有已安装的程序并显示给用户,让用户选择要伪装的应用程序。当用户选择后,会将用户选择的应用程序的包名记录在后台监控程序中。
S13:智能设备在判断结果是所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
其中,用户预先设定的要伪装的应用程序可以是一个或者至少两个,当第一应用程序是这一个或者该至少两个中的一个时,可以得到判断结果是第一应用程序属于预先设定的要伪装的应用程序。
具体而言,如上所述,用户可以将选择的要伪装的应用程序的包名记录在后台监控程序中。另外,后台监控程序可以获知正在运行的程序,通过比对正在运行的程序和预先记录的程序,当两者一致时就出现伪装界面。其中,后台监控程序可以通过androidmanifest.xml进行注册,在服务器运行一个一直存在的线程,在线程中通过getBaseContext().getSystemService(ACTIVITY_SERVICE)方法得到Activity管理方法,然后通过getRunningTasks(1).get(0)得到正在运行的第一个程序,然后和预设的包名进行比对,当正在运行的程序与预设程序一致时出现伪装界面。
另外,伪装界面也可以预先设定,例如,可以在智能设备中设置伪装系统,由伪装系统按照预先设定生成伪装界面。
伪装界面可以是崩溃界面,例如,图2所示。或者,伪装界面也可以是指示应用不可使用的界面,例如,如图3所示。
由于伪装界面与真实的应用程序发生异常时出现的界面相同,他人就会认为是应用程序发生异常,会放弃启动应用程序。因此,一方面可以保护应用程序不被他人偷窥,另一方面会使他人认为是应用程序异常,不会想到是用户刻意加密,也就不会有不被信任的感觉,可以提升用户体验。
本实施例通过在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
图4为本发明另一实施例提出的应用程序的保护方法的流程示意图,该方法包括:
S41:智能设备接收用户输入的第一信息,所述第一信息用于启动第一应用程序。
S42:智能设备判断所述第一应用程序是否属于预先设定的要伪装的应用程序,若是,执行S43,否则执行S46。
S43:智能设备向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
S41-S43的具体流程可以参见S11-S13,,在此不再赘述。
S44:智能设备接收用户输入的第二信息,所述第二信息是用户对所述伪装界面进行操作的信息。
其中,当他人看到伪装界面时,可以放弃启动第一应用程序,例如,以图2所示的崩溃界面为例,他人会点击图2中的“强制关闭”,第二信息就是点击“强制关闭”的信息。
S45:智能设备判断所述第二信息是否与解密信息一致,所述解密信息是预先设定的与所述第一应用程序对应的信息,若是,执行S46,否则,执行S47。
其中,在预设要伪装的应用程序时,可以对应设定相应的解密信息,解密信息包括但不限于:双击、长按、点击设定文字信息等。
可选的,不同应用程序对应的解密信息可以相同或不同。例如,可以设置每个要伪装的应用程序对应的解密信息都是双击;或者,也可以设置对应第一要伪装的应用程序的解密信息是双击,而对应第二要伪装的应用程序的解密信息是长按。
当预先设定的第一应用程序对应的解密信息是长按时,当用户输入长按信息时,就表明第二信息与解密信息一致。
S46:智能设备启动所述第一应用程序。
也就是说,在出现伪装界面后,如果用户完成了对第一应用程序的解密,也可以正常使用第一应用程序。
S47:智能设备退出第一应用程序。
本实施例通过设置伪装界面,可以保护应用程序不被他人偷窥,也可以保证他人不对用户形成不好印象,提升用户体验。另外,本实施例通过在出现伪装界面后,比对用户输入与预先设定的解密信息,可以解密第一应用程序,以便用户对第一应用程序的正常使用。并且,本实施例设置的解密信息只需要较短的输入时间,可以使得用户更方便快捷的使用被保护的应用程序。再者,通过设置不同的解密信息,可以使得应用更灵活。
图5为本发明另一实施例提出的应用程序的保护装置的结构示意图,该装置50包括第一接收模块51、第一判断模块52和显示模块53。
第一接收模块51用于接收用户输入的第一信息,所述第一信息用于启动第一应用程序;
第一判断模块52用于判断所述第一应用程序是否属于预先设定的要伪装的应用程序;
显示模块53用于在所述第一判断模块52得出所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
其中,第一应用程序是用户要启动的应用程序,用户可以通过点击第一应用程序的图标以启动应用程序,因此,第一接收模块51接收的第一信息可以是指点击应用程序的信息。当然,根据不同应用程序设定的启动方式,第一信息也不限于点击信息,例如也可以是双击、选择等信息。
智能设备可以是指手机、平板电脑等。
其中,用户可以预先设定要伪装的应用程序。
具体而言,智能设备可以通过内置的软件查询用户安装的所有应用程序并显示给用户,由用户在这些应用程序中进行选择,并将选择结果发送给智能设备,由智能设备记录。
例如,以android系统为例,UI系统可以通过packagemanager类中的queryIntertActivities方法查询出设备中所有已安装的程序并显示给用户,让用户选择要伪装的应用程序。当用户选择后,会将用户选择的应用程序的包名记录在后台监控程序中。
其中,用户预先设定的要伪装的应用程序可以是一个或者至少两个,当第一应用程序是这一个或者该至少两个中的一个时,可以得到判断结果是第一应用程序属于预先设定的要伪装的应用程序。
具体而言,如上所述,用户可以将选择的要伪装的应用程序的包名记录在后台监控程序中。另外,后台监控程序可以获知正在运行的程序,通过比对正在运行的程序和预先记录的程序,当两者一致时就出现伪装界面。其中,后台监控程序可以通过androidmanifest.xml进行注册,在服务器运行一个一直存在的线程,在线程中通过getBaseContext().getSystemService(ACTIVITY_SERVICE)方法得到Activity管理方法,然后通过Activity管理方法中的getRunningTasks(1).get(0)得到正在运行的第一个程序,然后和预设的包名进行比对,当正在运行的程序与预设程序一致时出现伪装界面。
另外,伪装界面也可以预先设定,例如,可以在智能设备中设置伪装系统,由伪装系统按照预先设定生成伪装界面。
所述显示模块53显示的所述伪装界面为崩溃界面,或者为指示应用不可使用的界面。
伪装界面可以是智能设备中的伪装系统生成的。
伪装界面可以是崩溃界面,例如,图2所示。或者,伪装界面也可以是指示应用不可使用的界面,例如,如图3所示。
由于伪装界面与真实的应用程序发生异常时出现的界面相同,他人就会认为是应用程序发生异常,会放弃启动应用程序。因此,一方面可以保护应用程序不被他人偷窥,另一方面会使他人认为是应用程序异常,不会想到是用户刻意加密,也就不会有不被信任的感觉,可以提升用户体验。
本实施例通过在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
图6为本发明另一实施例提出的应用程序的保护装置的结构示意图,该装置60包括第一接收模块61、第一判断模块62、显示模块63、第二接收模块64、第二判断模块65和启动模块66。
第一接收模块61、第一判断模块62和显示模块63的具体功能可以参见图5所述实施例,在此不再赘述。
第二接收模块64用于接收用户输入的第二信息,所述第二信息是用户对所述伪装界面进行操作的信息;
第二判断模块65用于判断所述第二信息是否与解密信息一致,所述解密信息是预先设定的与所述第一应用程序对应的信息;
启动模块66用于在所述第二判断模块65得出所述第一信息与所述解密信息一致时,启动所述第一应用程序。另外,当第一判断模块62判断得出第一应用程序不是要伪装的软件时,可以由启动模块66直接启动。
其中,当他人看到伪装界面时,可以放弃启动第一应用程序,例如,以图2所示的崩溃界面为例,他人会点击图2中的“强制关闭”,第二接收模块64接收的第二信息就是点击“强制关闭”的信息。
其中,在预设要伪装的应用程序时,可以对应设定相应的解密信息,解密信息包括但不限于:双击、长按、点击设定文字信息等。即,所述第二判断模块采用的所述解密信息为长按信息、双击信息,或者,点击设定文字信息。
可选的,不同应用程序对应的解密信息可以相同或不同,即,所述第二判断模块采用的不同应用程序对应的解密信息相同,或者,不同。例如,可以设置每个要伪装的应用程序对应的解密信息都是双击;或者,也可以设置对应第一要伪装的应用程序的解密信息是双击,而对应第二要伪装的应用程序的解密信息是长按。
当预先设定的第一应用程序对应的解密信息是长按时,当用户输入长按信息时,就表明第二接收模块64接收的第二信息与解密信息一致。
在出现伪装界面后,如果用户完成了对第一应用程序的解密,也可以正常使用第一应用程序。
另外,在出现伪装界面后,如果用户没有完成对第一应用程序的解密,则退出第一应用程序。
本实施例通过设置伪装界面,可以保护应用程序不被他人偷窥,也可以保证他人不对用户形成不好印象,提升用户体验。另外,本实施例通过在出现伪装界面后,比对用户输入与预先设定的解密信息,可以解密第一应用程序,以便用户对第一应用程序的正常使用。并且,本实施例设置的解密信息只需要较短的输入时间,可以使得用户更方便快捷的使用被保护的应用程序。再者,通过设置不同的解密信息,可以使得应用更灵活。
图7为本发明另一实施例提出的应用程序的保护装置的结构示意图,该装置在图5或图6所示的实施例的基础上还包括查询模块和记录模块。本实施例以在图6所示的实施例的基础上还包括查询模块67和记录模块68。
查询模块67用于查询设备中已安装的所有应用程序,并显示给用户,以便由用户选择要伪装的应用程序;
记录模块68用于将用户选择的应用程序记录为要伪装的应用程序。
这样第一判断模块62就可以根据记录模块68的记录进行判断。
其中,查询模块可以具体是智能设备中的UI系统,例如,以android系统为例,UI系统可以通过packagemanager类中的queryIntertActivities方法查询出设备中所有已安装的程序并显示给用户,让用户选择要伪装的应用程序。当用户选择后,会将用户选择的应用程序的包名记录在后台监控程序中。
记录模块可以具体是后台监控程序。后台监控程序可以获知正在运行的程序,通过比对正在运行的程序和预先记录的程序,当两者一致时就出现伪装界面。其中,后台监控程序可以通过androidmanifest.xml进行注册,在服务器运行一个一直存在的线程,在线程中通过getBaseContext().getSystemService(ACTIVITY_SERVICE)方法得到Activity管理方法,然后通过getRunningTasks(1).get(0)得到正在运行的第一个程序,然后和预设的包名进行比对,当正在运行的程序与预设程序一致时出现伪装界面。
本实施例通过记录要伪装的应用程序,可以在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
本发明实施例还提供了一种智能设备,该智能设备包括壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为客户端设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
S11’:接收用户输入的第一信息,所述第一信息用于启动第一应用程序。
其中,第一应用程序是用户要启动的应用程序,用户可以通过点击第一应用程序的图标以启动应用程序,因此,第一信息可以是指点击应用程序的信息。当然,根据不同应用程序设定的启动方式,第一信息也不限于点击信息,例如也可以是双击、选择等信息。
智能设备可以是指手机、平板电脑等。
S12’:判断所述第一应用程序是否属于预先设定的要伪装的应用程序。
其中,用户可以预先设定要伪装的应用程序。
具体而言,智能设备可以通过内置的软件查询用户安装的所有应用程序并显示给用户,由用户在这些应用程序中进行选择,并将选择结果发送给智能设备,由智能设备记录。
例如,以android系统为例,用户界面(User Interface,UI)系统可以通过packagemanager类中的queryIntertActivities方法查询出设备中所有已安装的程序并显示给用户,让用户选择要伪装的应用程序。当用户选择后,会将用户选择的应用程序的包名记录在后台监控程序中。
S13’:在判断结果是所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
其中,用户预先设定的要伪装的应用程序可以是一个或者至少两个,当第一应用程序是这一个或者该至少两个中的一个时,可以得到判断结果是第一应用程序属于预先设定的要伪装的应用程序。
具体而言,如上所述,用户可以将选择的要伪装的应用程序的包名记录在后台监控程序中。另外,后台监控程序可以获知正在运行的程序,通过比对正在运行的程序和预先记录的程序,当两者一致时就出现伪装界面。其中,后台监控程序可以通过androidmanifest.xml进行注册,在服务器运行一个一直存在的线程,在线程中通过getBaseContext().getSystemService(ACTIVITY_SERVICE)方法得到Activity管理方法,然后通过getRunningTasks(1).get(0)得到正在运行的第一个程序,然后和预设的包名进行比对,当正在运行的程序与预设程序一致时出现伪装界面。
另外,伪装界面也可以预先设定,例如,可以在智能设备中设置伪装系统,由伪装系统按照预先设定生成伪装界面。
伪装界面可以是崩溃界面,例如,图2所示。或者,伪装界面也可以是指示应用不可使用的界面,例如,如图3所示。
由于伪装界面与真实的应用程序发生异常时出现的界面相同,他人就会认为是应用程序发生异常,会放弃启动应用程序。因此,一方面可以保护应用程序不被他人偷窥,另一方面会使他人认为是应用程序异常,不会想到是用户刻意加密,也就不会有不被信任的感觉,可以提升用户体验。
本实施例通过在启动要伪装的应用程序时,显示伪装界面,由于他人看到伪装界面通常就会放弃操作,因此可以保护应用程序的隐私,另外,他人不会想到是用户刻意加密,不会降低对用户的印象,因此可以提升用户体验。
另一个实施例中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
S41’:接收用户输入的第一信息,所述第一信息用于启动第一应用程序。
S42’:判断所述第一应用程序是否属于预先设定的要伪装的应用程序,若是,执行S43’,否则执行S46’。
S43’:向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
S41’-S43’的具体流程可以参见S11’-S13’,,在此不再赘述。
S44’:接收用户输入的第二信息,所述第二信息是用户对所述伪装界面进行操作的信息。
其中,当他人看到伪装界面时,可以放弃启动第一应用程序,例如,以图2所示的崩溃界面为例,他人会点击图2中的“强制关闭”,第二信息就是点击“强制关闭”的信息。
S45’:判断所述第二信息是否与解密信息一致,所述解密信息是预先设定的与所述第一应用程序对应的信息,若是,执行S46’,否则,执行S47’。
其中,在预设要伪装的应用程序时,可以对应设定相应的解密信息,解密信息包括但不限于:双击、长按、点击设定文字信息等。
可选的,不同应用程序对应的解密信息可以相同或不同。例如,可以设置每个要伪装的应用程序对应的解密信息都是双击;或者,也可以设置对应第一要伪装的应用程序的解密信息是双击,而对应第二要伪装的应用程序的解密信息是长按。
当预先设定的第一应用程序对应的解密信息是长按时,当用户输入长按信息时,就表明第二信息与解密信息一致。
S46’:启动所述第一应用程序。
也就是说,在出现伪装界面后,如果用户完成了对第一应用程序的解密,也可以正常使用第一应用程序。
S47’:退出第一应用程序。
本实施例通过设置伪装界面,可以保护应用程序不被他人偷窥,也可以保证他人不对用户形成不好印象,提升用户体验。另外,本实施例通过在出现伪装界面后,比对用户输入与预先设定的解密信息,可以解密第一应用程序,以便用户对第一应用程序的正常使用。并且,本实施例设置的解密信息只需要较短的输入时间,可以使得用户更方便快捷的使用被保护的应用程序。再者,通过设置不同的解密信息,可以使得应用更灵活。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (12)
1.一种应用程序的保护方法,其特征在于,包括:
接收用户输入的第一信息,所述第一信息用于启动第一应用程序;
判断所述第一应用程序是否属于预先设定的要伪装的应用程序;
在所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收用户输入的第二信息,所述第二信息是用户对所述伪装界面进行操作的信息;
判断所述第二信息是否与解密信息一致,所述解密信息是预先设定的与所述第一应用程序对应的信息;
在所述第一信息与所述解密信息一致时,启动所述第一应用程序。
3.根据权利要求2所述的方法,其特征在于,
不同应用程序对应的解密信息相同,或者,不同。
4.根据权利要求1所述的方法,其特征在于,还包括:
查询设备中已安装的所有应用程序,并显示给用户,以便由用户选择要伪装的应用程序;
将用户选择的应用程序记录为要伪装的应用程序。
5.根据权利要求1至4任一项所述的方法,其特征在于,
所述伪装界面为崩溃界面,或者为指示应用不可使用的界面。
6.根据权利要求2或3所述的方法,其特征在于,
所述解密信息为长按信息、双击信息,或者,点击设定文字信息。
7.一种应用程序的保护装置,其特征在于,包括:
第一接收模块,用于接收用户输入的第一信息,所述第一信息用于启动第一应用程序;
第一判断模块,用于判断所述第一应用程序是否属于预先设定的要伪装的应用程序;
显示模块,用于在所述第一判断模块得出所述第一应用程序属于预先设定的要伪装的应用程序时,向用户显示预先设定的伪装界面,所述伪装界面用于表明所述应用程序出现异常。
8.根据权利要求7所述的装置,其特征在于,还包括:
第二接收模块,用于接收用户输入的第二信息,所述第二信息是用户对所述伪装界面进行操作的信息;
第二判断模块,用于判断所述第二信息是否与解密信息一致,所述解密信息是预先设定的与所述第一应用程序对应的信息;
启动模块,用于在所述第二判断模块得出所述第一信息与所述解密信息一致时,启动所述第一应用程序。
9.根据权利要求8所述的装置,其特征在于,
所述第二判断模块采用的不同应用程序对应的解密信息相同,或者,不同。
10.根据权利要求7所述的装置,其特征在于,还包括:
查询模块,用于查询设备中已安装的所有应用程序,并显示给用户,以便由用户选择要伪装的应用程序;
记录模块,用于将用户选择的应用程序记录为要伪装的应用程序。
11.根据权利要求7至10任一项所述的装置,其特征在于,
所述显示模块显示的所述伪装界面为崩溃界面,或者为指示应用不可使用的界面。
12.根据权利要求8或9所述的装置,其特征在于,
所述第二判断模块采用的所述解密信息为长按信息、双击信息,或者,点击设定文字信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410067407.6A CN103824004A (zh) | 2014-02-26 | 2014-02-26 | 应用程序的保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410067407.6A CN103824004A (zh) | 2014-02-26 | 2014-02-26 | 应用程序的保护方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103824004A true CN103824004A (zh) | 2014-05-28 |
Family
ID=50759060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410067407.6A Pending CN103824004A (zh) | 2014-02-26 | 2014-02-26 | 应用程序的保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103824004A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318145A (zh) * | 2014-09-26 | 2015-01-28 | 来安县新元机电设备设计有限公司 | 一种隐私保护的方法和系统 |
CN105160212A (zh) * | 2015-09-29 | 2015-12-16 | 上海斐讯数据通信技术有限公司 | 应用的安全保护方法及系统 |
CN105956484A (zh) * | 2016-04-22 | 2016-09-21 | 广东小天才科技有限公司 | 一种智能终端的安全交互方法及系统 |
CN106156646A (zh) * | 2015-04-03 | 2016-11-23 | 北京搜狗科技发展有限公司 | 一种信息调用方法及电子设备 |
CN106446632A (zh) * | 2016-09-22 | 2017-02-22 | 北京奇虎科技有限公司 | 应用程序的隐藏显示启动方法和隐藏显示启动装置 |
CN106503506A (zh) * | 2016-10-31 | 2017-03-15 | 维沃移动通信有限公司 | 一种信息显示方法及电子设备 |
CN109800548A (zh) * | 2017-11-17 | 2019-05-24 | 深圳市鹰硕技术有限公司 | 一种防止个人信息泄露的方法和装置 |
CN114721762A (zh) * | 2022-04-19 | 2022-07-08 | 杭州安司源科技有限公司 | 应用程序的控制方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957770A (zh) * | 2010-10-09 | 2011-01-26 | 中兴通讯股份有限公司 | 一种移动设备上应用程序的启动方法及装置 |
CN102970666A (zh) * | 2012-11-09 | 2013-03-13 | 广东欧珀移动通信有限公司 | 一种移动终端伪装来电信息的方法及系统 |
KR20130035661A (ko) * | 2011-09-30 | 2013-04-09 | 주식회사 케이티 | 어플리케이션별 접근 권한 제어 방법 및 이를 구현한 사용자 단말 |
US20130104187A1 (en) * | 2011-10-18 | 2013-04-25 | Klaus Helmut Weidner | Context-dependent authentication |
CN103207969A (zh) * | 2013-04-12 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 检测Android恶意软件的装置以及方法 |
CN103248554A (zh) * | 2012-02-07 | 2013-08-14 | 联想(北京)有限公司 | 一种提醒方法和电子设备 |
CN103488918A (zh) * | 2013-09-18 | 2014-01-01 | 广东欧珀移动通信有限公司 | 智能终端应用加密方法及装置 |
-
2014
- 2014-02-26 CN CN201410067407.6A patent/CN103824004A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957770A (zh) * | 2010-10-09 | 2011-01-26 | 中兴通讯股份有限公司 | 一种移动设备上应用程序的启动方法及装置 |
KR20130035661A (ko) * | 2011-09-30 | 2013-04-09 | 주식회사 케이티 | 어플리케이션별 접근 권한 제어 방법 및 이를 구현한 사용자 단말 |
US20130104187A1 (en) * | 2011-10-18 | 2013-04-25 | Klaus Helmut Weidner | Context-dependent authentication |
CN103248554A (zh) * | 2012-02-07 | 2013-08-14 | 联想(北京)有限公司 | 一种提醒方法和电子设备 |
CN102970666A (zh) * | 2012-11-09 | 2013-03-13 | 广东欧珀移动通信有限公司 | 一种移动终端伪装来电信息的方法及系统 |
CN103207969A (zh) * | 2013-04-12 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 检测Android恶意软件的装置以及方法 |
CN103488918A (zh) * | 2013-09-18 | 2014-01-01 | 广东欧珀移动通信有限公司 | 智能终端应用加密方法及装置 |
Non-Patent Citations (6)
Title |
---|
360手机助手: "程序锁2代:错误伪装", 《豌豆荚,HTTP://WWW.WANDOUJIA.COM/APPS/NET.XDEVELOP.PROTECTOR2》 * |
IT_LADENG: "通过包名打开另外一个应用程序和获取手机中已安装apk文件信息(Packageinfo、Resolvelnfo)", 《博客》 * |
QINJUNING: "Android中获取应用程序(包)的信息-----PackageManager的使用(一)", 《博客》 * |
ZHANG HAO 2010: "Android中获取应用程序(包)的信息-----PackageManager的使用(一)", 《百度文库》 * |
手机乐园: "隐藏程序锁App Locker II Pro v2.7.2", 《手机乐园,HTTP://SOFT.SHOUJI.COM.CN/DOWN/22559.HTML》 * |
杨云君: "《Android的设计与实现 卷1》", 31 December 2013 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318145A (zh) * | 2014-09-26 | 2015-01-28 | 来安县新元机电设备设计有限公司 | 一种隐私保护的方法和系统 |
CN106156646B (zh) * | 2015-04-03 | 2020-09-22 | 北京搜狗科技发展有限公司 | 一种信息调用方法及电子设备 |
CN106156646A (zh) * | 2015-04-03 | 2016-11-23 | 北京搜狗科技发展有限公司 | 一种信息调用方法及电子设备 |
CN105160212A (zh) * | 2015-09-29 | 2015-12-16 | 上海斐讯数据通信技术有限公司 | 应用的安全保护方法及系统 |
CN105956484B (zh) * | 2016-04-22 | 2019-04-02 | 广东小天才科技有限公司 | 一种智能终端的安全交互方法及系统 |
CN105956484A (zh) * | 2016-04-22 | 2016-09-21 | 广东小天才科技有限公司 | 一种智能终端的安全交互方法及系统 |
CN106446632A (zh) * | 2016-09-22 | 2017-02-22 | 北京奇虎科技有限公司 | 应用程序的隐藏显示启动方法和隐藏显示启动装置 |
CN106446632B (zh) * | 2016-09-22 | 2020-09-22 | 北京奇虎科技有限公司 | 应用程序的隐藏显示启动方法和隐藏显示启动装置 |
CN106503506A (zh) * | 2016-10-31 | 2017-03-15 | 维沃移动通信有限公司 | 一种信息显示方法及电子设备 |
CN106503506B (zh) * | 2016-10-31 | 2019-08-20 | 维沃移动通信有限公司 | 一种信息显示方法及电子设备 |
CN109800548A (zh) * | 2017-11-17 | 2019-05-24 | 深圳市鹰硕技术有限公司 | 一种防止个人信息泄露的方法和装置 |
CN109800548B (zh) * | 2017-11-17 | 2021-02-02 | 深圳市鹰硕技术有限公司 | 一种防止个人信息泄露的方法和装置 |
CN114721762A (zh) * | 2022-04-19 | 2022-07-08 | 杭州安司源科技有限公司 | 应用程序的控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103824004A (zh) | 应用程序的保护方法和装置 | |
EP2812842B1 (en) | Security policy for device data | |
CN104915601B (zh) | 对装置中的文件夹进行加密的系统和方法 | |
KR101151294B1 (ko) | 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템 | |
CN107689936B (zh) | 登录账户的安全性验证系统、方法及装置 | |
EP2843569A1 (en) | Method and apparatus for accessing application | |
CN108898005B (zh) | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 | |
KR101221272B1 (ko) | 이동식 스마트카드 기반 인증 | |
CN103368904A (zh) | 移动终端、可疑行为检测及判定系统和方法 | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
CN105468962A (zh) | 用户界面解锁的方法及装置 | |
WO2016160243A1 (en) | Device theft protection associating a device identifier and a user identifier | |
KR101742900B1 (ko) | 제3자를 통한 임의의 애플리케이션으로의 안전한 자동 인증 액세스 | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
CN103927474A (zh) | 应用程序的监控方法及装置 | |
US20150047019A1 (en) | Information processing method and electronic device | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
CN102118503B (zh) | 数据保护方法、装置及终端 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
CN109617703B (zh) | 密钥管理方法和装置、电子设备及存储介质 | |
CN105430601B (zh) | 一种蓝牙设备列表的展现方法、装置及移动终端 | |
CN107612915A (zh) | 基于验证码变换的双保密形式的防密码破解的方法和装置 | |
KR20140069596A (ko) | 보안 요소 정보 관리 방법 및 시스템 | |
CN105653054A (zh) | 一种密码处理方法及装置 | |
EP3805969B1 (en) | Safe operation method and system for storage data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140528 |