CN114721762A - 应用程序的控制方法 - Google Patents

应用程序的控制方法 Download PDF

Info

Publication number
CN114721762A
CN114721762A CN202210408806.9A CN202210408806A CN114721762A CN 114721762 A CN114721762 A CN 114721762A CN 202210408806 A CN202210408806 A CN 202210408806A CN 114721762 A CN114721762 A CN 114721762A
Authority
CN
China
Prior art keywords
application program
interface
program
disguised
camouflage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210408806.9A
Other languages
English (en)
Inventor
曾楷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Ansiyuan Technology Co ltd
Original Assignee
Hangzhou Ansiyuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Ansiyuan Technology Co ltd filed Critical Hangzhou Ansiyuan Technology Co ltd
Priority to CN202210408806.9A priority Critical patent/CN114721762A/zh
Publication of CN114721762A publication Critical patent/CN114721762A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明实施例提供了一种应用程序的控制方法,涉及计算机技术领域。应用程序的控制方法包括:响应于针对应用程序的触发操作,显示所述应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能;判断检测到的输入操作是否满足预设条件;若检测到的输入操作满足预设条件,进入所述应用程序的功能界面。本发明中,实现了应用程序的无感知化伪装,在对应用程序进行伪装的同时,不影响应用程序本身的功能,即在保护了用户隐私的前提下,保证用户能够正常的使用应用程序,不影响用户使用体验。

Description

应用程序的控制方法
技术领域
本发明涉及计算机技术领域,具体涉及一种应用程序的控制方法。
背景技术
随着以手机为代表的便携式电子设备的飞速发展,手机已经不仅仅局限于电话、短信等基础功能,其中还涉及了很多关于用户隐私的生活或工作内容。因此,目前的手机在解锁时,可以增加指纹、人脸、密码、图案等验证方式来保护机主隐私。
然而,机主在商场、公共交通等公共场所中使用一些私密应用时存在被周围人群窥屏的隐私泄露问题;当机主的手机处于解锁状态时,例如手机借给别人使用或者被抢夺,如果没有单独针对应用增加保密措施,一些聊天类、支付类的应用就会被别人打开查看,导致机主隐私泄露。并且,一些私密应用在名称或图标上比较特别,容易吸引别人打开查看,导致隐私泄露;另外,机主在手机截屏时不小心将私密应用的名称或图标暴露在截屏图片中发送出去,被人获知私密应用的存在,进而也可能会导致隐私泄露。因此,如何保护机主的个人隐私,避免机主隐私泄露是目前亟待解决的技术问题。
发明内容
本发明的目的是提供了一种应用程序的控制方法,实现了应用程序的无感知化伪装,在对应用程序进行伪装的同时,不影响应用程序本身的功能,即在保护了用户隐私的前提下,保证用户能够正常的使用应用程序,不影响用户使用体验。
为实现上述目的,本发明提供了一种应用程序的控制方法,包括:响应于针对应用程序的触发操作,显示所述应用程序对应的伪装程序的伪装界面,所述伪装界面用于实现所述伪装程序的相关功能;判断检测到的输入操作是否满足预设条件;若检测到的输入操作满足预设条件,进入所述应用程序的功能界面。
本发明还提供了一种电子设备,包括:至少一个处理芯片;以及,与所述至少一个处理芯片通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理芯片执行的指令,所述指令被所述至少一个处理芯片执行,以使所述至少一个处理芯片能够执行如上述的应用程序的控制方法。
本发明还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序运行时实现如上述应用程序的控制方法。
本发明实施例提供了一种应用程序的控制方法,在应用程序被触发时,响应于针对应用程序的触发操作,显示应用程序对应的伪装程序的伪装界面,不会显示应用程序的功能界面,实现了对应用程序的伪装;对输入操作进行检测,并判断检测到的输入操作是否满足预设条件,若检测到的输入操作满足预设条件,进入应用程序的功能界面。本发明中,仅机主可以知道该应用程序是被伪装的应用程序,由此实现了应用程序的无感知化伪装,在对应用程序进行伪装的同时,不影响应用程序本身的功能,即在保护了用户隐私的前提下,保证用户能够正常的使用应用程序,不影响用户使用体验;同时,伪装界面能够供实现伪装程序的相关功能,进一步提升了应用程序的伪装效果。
在一个实施例中,所述预设条件为检测到在所述伪装界面上与所述伪装程序的功能相关的预设操作指令组合。
在一个实施例中,在所述应用程序处于功能界面时,判断是否检测到电子设备进入锁屏状态;若检测到所述电子设备进入锁屏状态,切换显示所述应用程序对应的伪装程序的伪装界面,以在检测到所述电子设备进入解锁状态时,显示所述应用程序对应的伪装程序的伪装界面。
在一个实施例中,在所述应用程序处于功能界面时,监测所述应用程序是否进入后台运行状态;若监测到所述应用程序进入后台运行状态,则在监测到所述应用程序从后台运行状态被切换为前台运行状态时,切换显示所述应用程序对应的伪装程序的伪装界面。
在一个实施例中,在监测到所述应用程序进入后台运行状态时,记录所述应用程序处于后台运行状态的后台运行时长;在监测到所述应用程序从后台运行状态被切换为前台运行状态时,判断所述应用程序处于后台运行状态的后台运行时长是否小于预设时间阈值;若所述后台运行时长小于预设时间阈值,则显示所述应用程序的功能界面;若所述后台运行时长大于或等于预设时间阈值,则显示所述应用程序对应的伪装程序的伪装界面。
在一个实施例中,在所述应用程序处于后台运行状态时,在多任务切换界面中显示所述应用程序对应的伪装程序的伪装界面。
在一个实施例中,所述应用程序显示在电子设备的桌面上的图标为所述应用程序对应的伪装程序的图标。
在一个实施例中,当检测到用户在所述应用程序的功能界面上触发进入伪装状态的操作指令后,切换显示所述应用程序对应的伪装程序的伪装界面。
在一个实施例中,在所述应用程序处于功能界面时,若检测到电子设备的加速度大于或等于预设的加速度阈值,切换显示所述应用程序对应的伪装程序的伪装界面。
在一个实施例中,响应于针对应用程序的触发操作,判断当前时间是否处于预设时间段内;若当前时间处于预设时间段内,进入显示所述应用程序的功能界面的步骤;若当前时间处于预设时间段外,进入显示所述应用程序对应的伪装程序的伪装界面的步骤。
在一个实施例中,响应于针对应用程序的触发操作,判断电子设备的定位信息是否处于预设位置范围内;若电子设备的定位信息处于预设位置范围内,进入所述应用程序的功能界面;若电子设备的定位信息处于预设位置范围外,进入显示所述应用程序对应的伪装程序的伪装界面的步骤。
在一个实施例中,响应于针对应用程序的触发操作,判断电子设备连接的无线网络信息与预设网络信息是否匹配;若电子设备连接的无线网络信息与预设网络信息匹配,进入所述应用程序的功能界面;若电子设备连接的无线网络信息与预设网络信息不匹配,进入显示所述应用程序对应的伪装程序的伪装界面的步骤。
附图说明
图1是根据本发明第一实施例中的应用程序的控制方法的具体流程图;
图2是根据本发明第一实施例中的应用程序为聊天类应用程序、伪装程序为计算器时,对应用程序进行控制的示意图;
图3根据本发明第二实施例中的应用程序的控制方法的具体流程图;
图4是根据本发明第二实施例中的应用程序为聊天类应用程序、伪装程序为计算器时,对应用程序进行控制的示意图;
图5是根据本发明第三实施例的应用程序的控制方法的具体流程图;
图6是根据本发明第三实施例中的应用程序为聊天类应用程序、伪装程序为计算器时,对应用程序进行控制的示意图;
图7是根据本发明第四实施例的应用程序的控制方法的具体流程图;
图8是根据本发明第五实施例的应用程序的控制方法的具体流程图,其中在预设时间段内无需对应用程序进行伪装;
图9是根据本发明第五实施例的应用程序的控制方法的具体流程图,其中在预设位置范围内无需对应用程序进行伪装;
图10是根据本发明第五实施例的应用程序的控制方法的具体流程图,其中在电子设备连接的无线网络信息与预设网络信息匹配无需对应用程序进行伪装。
具体实施方式
以下将结合附图对本发明的各实施例进行详细说明,以便更清楚理解本发明的目的、特点和优点。应理解的是,附图所示的实施例并不是对本发明范围的限制,而只是为了说明本发明技术方案的实质精神。
在下文的描述中,出于说明各种公开的实施例的目的阐述了某些具体细节以提供对各种公开实施例的透彻理解。但是,相关领域技术人员将认识到可在无这些具体细节中的一个或多个细节的情况来实践实施例。在其它情形下,与本申请相关联的熟知的装置、结构和技术可能并未详细地示出或描述从而避免不必要地混淆实施例的描述。
除非语境有其它需要,在整个说明书和权利要求中,词语“包括”和其变型,诸如“包含”和“具有”应被理解为开放的、包含的含义,即应解释为“包括,但不限于”。
在整个说明书中对“一个实施例”或“一实施例”的提及表示结合实施例所描述的特定特点、结构或特征包括于至少一个实施例中。因此,在整个说明书的各个位置“在一个实施例中”或“在一实施例”中的出现无需全都指相同实施例。另外,特定特点、结构或特征可在一个或多个实施例中以任何方式组合。
如该说明书和所附权利要求中所用的单数形式“一”和“”包括复数指代物,除非文中清楚地另外规定。应当指出的是术语“或”通常以其包括“或/和”的含义使用,除非文中清楚地另外规定。
在以下描述中,为了清楚展示本发明的结构及工作方式,将借助诸多方向性词语进行描述,但是应当将“前”、“后”、“左”、“右”、“外”、“内”、“向外”、“向内”、“上”、“下”等词语理解为方便用语,而不应当理解为限定性词语。
本发明第一实施方式涉及一种应用程序的控制方法,应用于电子设备,电子设备例如为手机、平板电脑等电子设备。电子设备可执行本实施例中的应用程序的控制方法对电子设备中需要进行隐私保护的应用程序进行伪装,保护应用程序中的个人信息不被泄露;其中,需要进行隐私保护的应用程序可以根据应用类型自动设置,和/或由电子设备的机主自主选择设置,例如为聊天类应用程序、支付类应用程序、理财类应用程序等;该应用程序可以为电子设备机主安装的应用程序,或者电子设备中内置的系统应用程序。
本实施方式的应用程序的控制方法的具体流程如图1所示。
步骤101,响应于针对应用程序的触发操作,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。
具体而言,当检测到用户触发应用程序的操作时,例如检测到用户点击应用程序的图标,响应于用户针对应用程序的触发操作,应用程序进入伪装状态,显示该应用程序对应的伪装程序的伪装界面,并可以供用户完成伪装程序的相关功能(即该伪装程序本身的功能),例如伪装程序为计算器程序,则伪装界面为计算器界面,并且可以供用户完成计算器功能;又例如,伪装程序为井字棋游戏,则伪装界面为游戏界面,并且可以供用户正常进行游戏;即实现了应用程序的无感知化伪装,除机主以外的其他使用者无法得知该应用程序的真正功能。其中,针对应用程序的触发操作是指应用程序冷启动的触发操作,即应用程序未在后台活动。
本实施例中,每个应用程序对应的伪装程序可以为内嵌到该应用程序中的程序,每个应用程序可以内嵌至少一个伪装程序,应用程序指向的功能与伪装程序所指向的功能不相关,当应用程序对应于多个伪装程序时,可以提供相应的配置界面,以供用户配置当前使用的伪装程序;又或者,伪装程序为已安装在电子设备的其他程序(系统程序或者用户从应用商城中安装的程序),需要进行伪装的应用程序可以与这些伪装程序建立连接,即建立应用程序与伪装程序的对应关系,应用程序的配置界面可以供用户从已安装的程序中选择任一程序作为应用程序的伪装程序。
在一个例子中,应用程序显示在电子设备的桌面上的图标为应用程序对应的伪装程序的图标。即该应用程序显示在电子设备桌面上的图标也是伪装程序的图标,便于更好的对应用程序进行伪装;举例来说,伪装程序为计算器程序,则在桌面上显示的是计算器图标;若有显示程序名称,则名称显示为“计算器”。
步骤102,判断检测到的输入操作是否满足预设条件。若是,则进入步骤103;若否,则返回步骤102。
步骤103,进入应用程序的功能界面。
具体而言,在应用程序处于伪装状态时,进行输入操作的检测,即对用户的操作进行检测,检测到的输入操作可以是用户在伪装界面上的操作,例如在伪装界面上点击操作、在伪装界面中上划操作等,或者对电子设备进行快速摇晃等操作,又或者是与伪装程序功能相关的操作。当检测到的输入操作满足预设条件时,则进入步骤103,进入应用程序的功能界面,例如需要伪装的应用程序为聊天类应用程序,则此时显示聊天界面,并显示联系人与群组聊天信息等。当检测到输入操作不满足预设条件时,则继续显示应用程序对应的伪装程序的伪装界面,持续进行输入操作的检测,并判断检测到的输入操作是否满足预设条件,直接用户关闭应用程序(即当前使用的伪装程序)或者应用程序(即当前使用的伪装程序)进入后台运行状态。
在一个例子中,本实施例中,可以在应用程序的功能界面上设置触发进入伪装状态的操作指令,当检测到用户在应用程序的功能界面上触发进入伪装状态的操作指令后,切换显示应用程序对应的伪装程序的伪装界面。例如,在应用程序的功能界面设置用于触发进入伪装状态的按键,当检测到用户点击在按键时,应用程序进入伪装状态,切换显示伪装程序的伪装界面;或者操作指令为用户在操作界面上触发进入伪装状态的触控操作(例如多次点击、三指上划等),当检测到用户在操作界面上触发进入伪装状态的触控操作时,应用程序进入伪装状态,切换显示伪装程序的伪装界面。
本实施例以及之后的实施例中,在应用程序进入伪装状态后,即显示伪装程序的伪装界面时,均可以执行步骤102,对用户的操作进行检测,并判断检测到的输入操作是否满足预设条件,并在检测到的输入操作满足预设条件时,进入应用程序的功能界面。
本实施例中,预设条件可以是检测到与输入操作相关的预设操作或者预设操作组合,举例来说,预设条件可以为检测到在伪装界面上的预设区域上进行预设次数的点击操作;或者预设条件可以检测到为检测到电子设备出现预设次数的摇晃操作;又或者预设条件为检测到在伪装界面上与伪装程序的功能相关的预设操作指令组合,可以达到更好的伪装效果,以伪装程序为计算器为例,预设操作指令组合可以为检测到用户输入预设的计算器按键组合,例如为“123+456+789=”,当检测到用户输入该计算器按键组合,判定满足预设条件;以伪装程序为井字棋游戏为例,预设操作组合可以为检测到的预设的棋子组合,例如为“XOXOOXOXO”,当检测到用户放置预设的棋子组合,判定满足预设条件。
以应用程序为聊天类应用程序、应用程序对应的伪装程序是计算器为例,预设条件为检测到用户在计算器界面输入预设操作指令组合,预设操作指令组合为“123+456+789=”,请参考图2,当检测到电子设备桌面上的计算器被冷启动时,打开计算器,显示计算器界面,当检测到用户在计算器界面输入“123+456+789=”时,进入聊天界面。
本实施例提供了一种应用程序的控制方法,在应用程序被触发时,响应于针对应用程序的触发操作,显示应用程序对应的伪装程序的伪装界面,不会显示应用程序的功能界面,实现了对应用程序的伪装;对输入操作进行检测,并判断检测到的输入操作是否满足预设条件,若检测到的输入操作满足预设条件,进入应用程序的功能界面。本发明中,仅机主可以知道该应用程序是被伪装的应用程序,由此实现了应用程序的无感知化伪装,在对应用程序进行伪装的同时,不影响应用程序本身的功能,即在保护了用户隐私的前提下,保证用户能够正常的使用应用程序,不影响用户使用体验;同时,伪装界面能够供实现伪装程序的相关功能,进一步提升了应用程序的伪装效果。
本发明的第二实施例涉及一种应用程序的控制方法,本实施方式相对于第一实施方式而言,主要改进之处在于:本实施例中,在用户使用应用程序时能够通过对电子设备的锁屏使应用程序进入伪装状态。
本实施例的应用程序的控制方法的具体流程如图3所示。
步骤201,响应于针对应用程序的触发操作,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。与第一实施例中的步骤101大致相同,在此不再赘述。
步骤202,判断检测到的输入操作是否满足预设条件。若是,则进入步骤203;若否,则返回步骤202。与第一实施例中的步骤102大致相同,在此不再赘述。
步骤203,进入应用程序的功能界面。与第一实施例中的步骤103大致相同,在此不再赘述。
步骤204,在应用程序处于功能界面时,判断是否检测到电子设备进入锁屏状态。若是,则进入步骤205;若否,则返回步骤204。
步骤205,切换显示应用程序对应的伪装程序的伪装界面,以在检测到电子设备进入解锁状态时,显示应用程序对应的伪装程序的伪装界面。
具体而言,在用户使用应用程序本身的功能的过程中,即应用程序处于前台运行状态时,实时检测电子设备是否被锁屏进入锁屏状态(即操作系统是否进入锁屏状态),当检测到电子设备进入锁屏状态时,应用程序进入伪装状态,切换显示应用程序对应的伪装程序的伪装界面;随后也会实时检测电子设备是否被解锁进入解锁状态(即操作系统是否进入解锁状态),若检测到电子设备被解锁进入解锁状态,此时若应用程序仍然处于前台运行状态,则显示的是应用程序对应的伪装程序的伪装界面。若未检测到电子设备被解锁进行解锁状态,继续检测电子设备是否被解锁进入解锁状态。需要说明的是,本实施例中是在检测到电子设备进入锁屏状态后,立刻切换显示应用程序对应的伪装程序的伪装界面,然不限于此,也可以在电子设备进入锁屏状态后,在检测到电子设备进入解锁状态时,再切换显示应用程序对应的伪装程序的伪装界面。
以应用程序为聊天类应用程序、应用程序对应的伪装程序是计算器为例,预设条件为检测到用户在计算器界面输入预设操作指令组合,预设操作指令组合为“123+456+789=”,请参考图4,当检测到电子设备桌面上的计算器被冷启动时,打开计算器,显示计算器界面,当检测到用户在计算器界面输入“123+456+789=”时,进入聊天界面,在聊天界面检测到电子设备进入锁屏状态,此时切换显示计算器界面,当检测到电子设备被解锁进入解锁状态时显示的是计算器界面。
在一个例子中,在用户使用应用程序本身的功能的过程中,即应用程序处于前台运行状态时,可以在检测到电子设备进入休眠状态时(即操作系统进入休眠状态),应用程序进入伪装状态,切换显示应用程序对应的伪装程序的伪装界面;随后也会实时检测电子设备是否被唤醒(即操作系统是否被唤醒),若检测到电子设备被唤醒,此时应用程序仍然处于前台运行状态,显示的是应用程序对应的伪装程序的伪装界面,由此能够在用户忘记退出应用程序时,自动对应用程序进行伪装,保护用户的隐私信息。若未检测到电子设备被唤醒,则持续检测电子设备是否被唤醒。
在另一个实施例中,在用户使用应用程序本身的功能的过程中,即应用程序处于前台运行状态时,若持续预设时长未检测到针对应用程序的输入操作,同样可以对应用程序进行伪装,切换显示应用程序对应的伪装程序的伪装界面。
本实施例中,能够在用户使用应用程序的本身功能时,通过锁屏来触发应用程序进入伪装状态,切换显示应用程序对应的伪装程序的伪装界面,后续电子设备解锁后显示的则是应用程序对应的伪装程序的伪装界面,以便于在紧急场景下通过锁屏快速触发应用程序进入伪装状态。
本发明的第三实施例涉及一种应用程序的控制方法,本实施方式相对于第一实施方式而言,主要改进之处在于:本实施例提供了在应用程序进入后台运行状态时触发应用程序进入伪装状态的策略。
本实施例的应用程序的控制方法的具体流程如图5所示。
步骤301,响应于针对应用程序的触发操作,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。与第一实施例中的步骤101大致相同,在此不再赘述。
步骤302,判断检测到的输入操作是否满足预设条件。若是,则进入步骤303;若否,则返回步骤302。与第一实施例中的步骤102大致相同,在此不再赘述。
步骤303,进入应用程序的功能界面。与第一实施例中的步骤103大致相同,在此不再赘述。
步骤304,在应用程序处于功能界面时,监测应用程序是否进入后台运行状态。若是,则进入步骤305;若否,则返回步骤304。
步骤305,记录应用程序处于后台运行状态的后台运行时长,并监测应用程序是否从后台运行状态被切换为前台运行状态。若是,则进入步骤306;若否,则返回步骤305。
步骤306,判断应用程序处于后台运行状态的后台运行时长是否小于预设时间阈值。若是,则进入步骤307;若否,则进入步骤308。
步骤307,显示应用程序的功能界面。
步骤308,显示应用程序对应的伪装程序的伪装界面。
具体而言,在用户使用应用程序本身的功能的过程中,即应用程序处于前台运行状态时,实时监测应用程序是否从前台运行状态被切换为后台运行状态,若监测到应用程序从前台运行状态被切换为后台运行状态,即监测到应用程序进入后台运行状态,则开始计时,记录应用程序处于后台运行状态的后台运行时长,并监测应用程序是否从后台运行状态被切换为前台运行状态。其中,应用程序被切换为前台运行状态的方式可以是检测到应用程序的桌面图标被点击,或者应用程序从多任务切换界面中被调出;并且在应用程序每次被切换到后台运行状态时,重新开始记录应用程序处于后台运行状态的后台运行时长。
若监测到应用程序进入了前台运行状态,读取记录的应用程序处于后台运行状态的后台运行时长,并判断后台运行时长是否小于预设时间阈值。其中预设时间阈值可以由用户在配置界面进行配置,例如为30秒、15秒等。
若后台运行时长小于预设时间阈值,则无需对应用程序进行伪装,显示应用程序的功能界面,即显示应用程序被切换到后台之前的界面,避免应用程序被短时间切换到后台时对应用程序进行伪装,减少对用户使用应用程序的体验的影响。若后台运行时长大于或等于预设时间阈值,应用程序进入伪装状态,显示应用程序对应的伪装程序的伪装界面,即在应用程序长时间处于后台运行状态时,应用程序进入伪装状态,避免非电子设备的机主从后台调出应用程序时导致机主的隐私泄露。
以应用程序为聊天类应用程序、应用程序对应的伪装程序是计算器为例,预设条件为检测到用户在计算器界面输入预设操作指令组合,预设操作指令组合为“123+456+789=”,请参考图6,当检测到电子设备桌面上的计算器被冷启动时,打开计算器,显示计算器界面,当检测到用户在计算器界面输入“123+456+789=”时,进入聊天界面,当应用程序被切换到后台运行状态时,开始计时,记录应用程序被切换到后台运行状态的后台运行时间,当检测到应用程序被切换到前台运行状态时,若记录的后台运行时间小于预设时间阈值(图6中以30s为例),继续显示应用程序被切换到后台之前的聊天界面;若记录的后台运行时间大于或等于预设时间阈值,显示计算器界面。
需要说明的是,本实施例中也可以在应用程序被切换到后台运行状态时,应用程序立即进入伪装状态,无需进行后台运行时间是否小于预设时间阈值的判断,并在应用程序被切换到前台运行状态时,显示应用程序对应的伪装程序的伪装界面。
本实施例中,在应用程序处于后台运行状态时,在多任务切换界面中显示应用程序对应的伪装程序的伪装界面,即应用程序被切换到后台运行状态时,在用户打开多任务切换界面时,仍然保持应用程序的伪装状态,在多任务切换界面中显示应用程序对应的伪装程序的伪装界面,避免在多任务切换界面中泄露机主的隐私。
本发明的第四实施例涉及一种应用程序的控制方法,本实施方式相对于第一实施方式而言,主要改进之处在于:本实施例中,在用户使用应用程序时能够通过对电子设备的物理操作使应用程序进入伪装状态。
本实施例的应用程序的控制方法的具体流程如图7所示。
步骤401,响应于针对应用程序的触发操作,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。与第一实施例中的步骤101大致相同,在此不再赘述。
步骤402,判断检测到的输入操作是否满足预设条件。若是,则进入步骤403;若否,则返回步骤402。与第一实施例中的步骤102大致相同,在此不再赘述。
步骤403,进入应用程序的功能界面。与第一实施例中的步骤103大致相同,在此不再赘述。
步骤404,在应用程序处于功能界面时,检测电子设备的加速度是否大于或等于预设的加速度阈值。若是,则进入步骤405;若否,则返回步骤404。
步骤405,切换显示应用程序对应的伪装程序的伪装界面。
具体而言,在用户使用应用程序本身的功能的过程中,即应用程序处于前台运行状态时,通过电子设备内置的加速度传感器实时获取电子设备的加速度,并判断获取的电子设备的加速度是否大于或等于预设加速度阈值,若电子设备的加速度大于预设的加速度阈值,判定出现紧急情况,例如电子设备被抢夺或者机主主动快速摇晃电子设备等,此时应用程序进入伪装状态,切换显示应用程序对应的伪装程序的伪装界面。若电子设备的加速度小于预设加速度阈值,判定电子设备处于正常使用状态,无需对应用程序进行伪装,继续获取电子设备的加速度,并判断获取的电子设备的加速度是否大于或等于预设加速度阈值。其中,预设加速度阈值可以由用户在配置界面进行配置。
本实施例中,能够在用户使用应用程序的本身功能时,通过对电子设备的加速度检测判断是否出现紧急情况,并在出现紧急情况下快速触发应用程序进入伪装状态。
本发明的第五实施例涉及一种应用程序的控制方法,本实施方式相对于第一实施方式而言,主要改进之处在于:本实施例提供了无需对应用程序进行伪装的多种使用场景下的控制方法。
本实施例提供了无需对应用程序进行伪装的三种使用场景的控制方法。
第一,在预设时间段内,无需对应用程序进行伪装,具体流程请参考图8。
步骤501,响应于针对应用程序的触发操作,判断当前时间是否处于预设时间段外。若是,则进入步骤502。若否则进入步骤504。
步骤502,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。
具体而言,当检测到用户触发应用程序的操作时,获取当前时间,并判断当前时间是否处于预设时间段外,若当前时间处于预设时间段外,则判定需要对应用程序进行伪装,应用程序进入伪装状态,显示该应用程序对应的伪装程序的伪装界面。若当前时间处于预设时间段内,则判定无需对应用程序进行伪装,进入步骤504,进入应用程序的功能界面,即显示应用程序的功能界面。其中,预设时间段可以由用户在应用程序的配置界面进行配置,例如为晚上9点到早上8点,配置的预设时间段的数量可以为一个或多个。
步骤503,判断检测到的输入操作是否满足预设条件。若是,则进入步骤504;若否,则返回步骤503。与第一实施例中的步骤102大致相同,在此不再赘述。
步骤504,进入应用程序的功能界面。与第一实施例中的步骤103大致相同,在此不再赘述。
第二,在预设位置范围内,无需对应用程序进行伪装,具体流程请参考图9。
步骤601,响应于针对应用程序的触发操作,判断电子设备的定位信息是否处于预设位置范围外。若是,则进入步骤602。若否则进入步骤604。
步骤602,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。
具体而言,当检测到用户触发应用程序的操作时,获取电子设备当前的定位信息,并判断电子设备的当前定位信息是否处于预设位置范围外,若电子设备的当前定位信息处于预设位置范围外,则判定需要对应用程序进行伪装,应用程序进入伪装状态,显示该应用程序对应的伪装程序的伪装界面。若电子设备的当前定位信息处于预设位置范围内,则判定无需对应用程序进行伪装,进入步骤604,进入应用程序的功能界面,即显示应用程序的功能界面。其中,预设位置范围可以由用户在应用程序的配置界面进行配置,例如为包含公司位置或家庭位置的位置范围,配置的预设位置范围的数量可以为一个或多个。
步骤603,判断检测到的输入操作是否满足预设条件。若是,则进入步骤604;若否,则返回步骤603。与第一实施例中的步骤102大致相同,在此不再赘述。
步骤604,进入应用程序的功能界面。与第一实施例中的步骤103大致相同,在此不再赘述。
第三,在电子设备连接的无线网络信息与预设网络信息匹配,无需对应用程序进行伪装,具体流程请参考图10。
步骤701,响应于针对应用程序的触发操作,判断电子设备连接的无线网络信息是否与预设网络信息匹配。若是,则进入步骤702。若否则进入步骤704。
步骤702,显示应用程序对应的伪装程序的伪装界面,伪装界面用于实现伪装程序的相关功能。
具体而言,当检测到用户触发应用程序的操作时,获取电子设备当前的连接的无线网络信息,例如为电子设备连接的WI-FI信息,并判断电子设备连接的无线网络信息是否与预设网络信息匹配,若电子设备连接的无线网络信息与预设网络信息不匹配,则判定需要对应用程序进行伪装,应用程序进入伪装状态,显示该应用程序对应的伪装程序的伪装界面。若电子设备连接的无线网络信息与预设网络信息匹配,则判定无需对应用程序进行伪装,进入步骤704,进入应用程序的功能界面,即显示应用程序的功能界面。其中,预设网络信息可以由用户在应用程序的配置界面进行配置,例如为包含公司WI-FI信息和/或家庭WI-FI信息的预设网络信息。
步骤703,判断检测到的输入操作是否满足预设条件。若是,则进入步骤704;若否,则返回步骤703。与第一实施例中的步骤102大致相同,在此不再赘述。
步骤704,进入应用程序的功能界面。与第一实施例中的步骤103大致相同,在此不再赘述。
需要说明的是,本实施例中可以同时开启上述三种使用场景中的任意一种或多种使用场景下的应用程序控制方法。
本发明的第六实施例涉及一种电子设备,电子设备例如为手机、平板电脑等。电子设备包括至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行第一至第五实施例中任一项的应用程序的控制方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明第七实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
以上已详细描述了本发明的较佳实施例,但应理解到,若需要,能修改实施例的方面来采用各种专利、申请和出版物的方面、特征和构思来提供另外的实施例。
考虑到上文的详细描述,能对实施例做出这些和其它变化。一般而言,在权利要求中,所用的术语不应被认为限制在说明书和权利要求中公开的具体实施例,而是应被理解为包括所有可能的实施例连同这些权利要求所享有的全部等同范围。

Claims (10)

1.一种应用程序的控制方法,其特征在于,包括:
响应于针对应用程序的触发操作,显示所述应用程序对应的伪装程序的伪装界面,所述伪装界面用于实现所述伪装程序的相关功能;
判断检测到的输入操作是否满足预设条件;
若检测到的输入操作满足预设条件,进入所述应用程序的功能界面。
2.根据权利要求1所述的应用程序的控制方法,其特征在于,在所述应用程序处于功能界面时,判断是否检测到电子设备进入锁屏状态;
若检测到所述电子设备进入锁屏状态,切换显示所述应用程序对应的伪装程序的伪装界面,以在检测到所述电子设备进入解锁状态时,显示所述应用程序对应的伪装程序的伪装界面。
3.根据权利要求1所述的应用程序的控制方法,其特征在于,在所述应用程序处于功能界面时,监测所述应用程序是否进入后台运行状态;
若监测到所述应用程序进入后台运行状态,则在监测到所述应用程序从后台运行状态被切换为前台运行状态时,切换显示所述应用程序对应的伪装程序的伪装界面。
4.根据权利要求3所述的应用程序的控制方法,其特征在于,在监测到所述应用程序进入后台运行状态时,记录所述应用程序处于后台运行状态的后台运行时长;
在监测到所述应用程序从后台运行状态被切换为前台运行状态时,判断所述应用程序处于后台运行状态的后台运行时长是否小于预设时间阈值;
若所述后台运行时长小于预设时间阈值,则显示所述应用程序的功能界面;
若所述后台运行时长大于或等于预设时间阈值,则显示所述应用程序对应的伪装程序的伪装界面。
5.根据权利要求3所述的应用程序的控制方法,其特征在于,在所述应用程序处于后台运行状态时,在多任务切换界面中显示所述应用程序对应的伪装程序的伪装界面。
6.根据权利要求1所述的应用程序的控制方法,其特征在于,所述预设条件为检测到在所述伪装界面上与所述伪装程序的功能相关的预设操作指令组合。
7.根据权利要求1所述的应用程序的控制方法,其特征在于,在所述应用程序处于功能界面时,若检测到电子设备的加速度大于或等于预设的加速度阈值,切换显示所述应用程序对应的伪装程序的伪装界面。
8.根据权利要求1所述的应用程序的控制方法,其特征在于,响应于针对应用程序的触发操作,判断当前时间是否处于预设时间段内;
若当前时间处于预设时间段内,进入显示所述应用程序的功能界面的步骤;
若当前时间处于预设时间段外,进入显示所述应用程序对应的伪装程序的伪装界面的步骤。
9.根据权利要求1所述的应用程序的控制方法,其特征在于,响应于针对应用程序的触发操作,判断电子设备的定位信息是否处于预设位置范围内;
若电子设备的定位信息处于预设位置范围内,进入所述应用程序的功能界面;
若电子设备的定位信息处于预设位置范围外,进入显示所述应用程序对应的伪装程序的伪装界面的步骤。
10.根据权利要求1所述的应用程序的控制方法,其特征在于,响应于针对应用程序的触发操作,判断电子设备连接的无线网络信息与预设网络信息是否匹配;
若电子设备连接的无线网络信息与预设网络信息匹配,进入所述应用程序的功能界面;
若电子设备连接的无线网络信息与预设网络信息不匹配,进入显示所述应用程序对应的伪装程序的伪装界面的步骤。
CN202210408806.9A 2022-04-19 2022-04-19 应用程序的控制方法 Pending CN114721762A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210408806.9A CN114721762A (zh) 2022-04-19 2022-04-19 应用程序的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210408806.9A CN114721762A (zh) 2022-04-19 2022-04-19 应用程序的控制方法

Publications (1)

Publication Number Publication Date
CN114721762A true CN114721762A (zh) 2022-07-08

Family

ID=82244205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210408806.9A Pending CN114721762A (zh) 2022-04-19 2022-04-19 应用程序的控制方法

Country Status (1)

Country Link
CN (1) CN114721762A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824004A (zh) * 2014-02-26 2014-05-28 可牛网络技术(北京)有限公司 应用程序的保护方法和装置
CN105760737A (zh) * 2016-02-23 2016-07-13 深圳市金立通信设备有限公司 一种应用程序的控制方法及终端
CN106547590A (zh) * 2016-10-27 2017-03-29 北京奇虎科技有限公司 隐私应用程序的启动方法和启动装置
CN108932086A (zh) * 2017-05-23 2018-12-04 腾讯科技(深圳)有限公司 应用界面的显示方法、装置及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103824004A (zh) * 2014-02-26 2014-05-28 可牛网络技术(北京)有限公司 应用程序的保护方法和装置
CN105760737A (zh) * 2016-02-23 2016-07-13 深圳市金立通信设备有限公司 一种应用程序的控制方法及终端
CN106547590A (zh) * 2016-10-27 2017-03-29 北京奇虎科技有限公司 隐私应用程序的启动方法和启动装置
CN108932086A (zh) * 2017-05-23 2018-12-04 腾讯科技(深圳)有限公司 应用界面的显示方法、装置及存储介质

Similar Documents

Publication Publication Date Title
US10643000B2 (en) Access control method and terminal device
CN106778175B (zh) 一种界面锁定方法、装置和终端设备
US11537408B2 (en) Method for managing application program use time offline, and terminal device
EP3610404B1 (en) Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
WO2021077927A1 (zh) 显示控制方法及电子设备
CN109918930A (zh) 一种信息保护方法及终端设备
CN110651270A (zh) 一种数据访问方法及装置
CN108781234B (zh) 功能控制方法及终端
CN107077355A (zh) 用于对平台进行初始化的方法、系统和装置
CN110674490B (zh) 应用权限显示方法、装置及移动终端
WO2015196450A1 (en) System for data protection in power off mode
CN111897476B (zh) 防误触设置方法及装置
WO2018233716A1 (zh) 终端隐私保护方法、终端及计算机可读存储介质
CN108932435A (zh) 一种信息安全管理方法、终端设备及计算机可读存储介质
CN108021802A (zh) 一种系统资源访问控制方法、终端及计算机可读存储介质
CN105844181A (zh) 一种按键指令处理方法及终端
CN107609407A (zh) 一种用户终端中信息安全的保护方法及装置
CN108710806A (zh) 一种终端解锁方法、移动终端
CN113360863A (zh) 操作执行方法、装置、电子设备及介质
CN111949957B (zh) 隐私保护方法、设备和存储介质
CN111124537B (zh) 一种应用启动方法及电子设备
WO2021092769A1 (zh) 安全防护方法、装置、移动终端及存储介质
CN114721762A (zh) 应用程序的控制方法
WO2023125238A1 (zh) 一种解锁控制方法、装置、电子设备和可读存储介质
CN109710437A (zh) 一种应用登录优化方法、终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220708