RU2710662C1 - Способ и устройство для отображения интерфейса приложения - Google Patents

Способ и устройство для отображения интерфейса приложения Download PDF

Info

Publication number
RU2710662C1
RU2710662C1 RU2018137223A RU2018137223A RU2710662C1 RU 2710662 C1 RU2710662 C1 RU 2710662C1 RU 2018137223 A RU2018137223 A RU 2018137223A RU 2018137223 A RU2018137223 A RU 2018137223A RU 2710662 C1 RU2710662 C1 RU 2710662C1
Authority
RU
Russia
Prior art keywords
application
terminal
encrypted
interface
secret
Prior art date
Application number
RU2018137223A
Other languages
English (en)
Inventor
Кэ Ван
Original Assignee
Бейджин Сяоми Мобайл Софтвеа Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Бейджин Сяоми Мобайл Софтвеа Ко., Лтд. filed Critical Бейджин Сяоми Мобайл Софтвеа Ко., Лтд.
Application granted granted Critical
Publication of RU2710662C1 publication Critical patent/RU2710662C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72469User interfaces specially adapted for cordless or mobile telephones for operating the device by selecting functions from two or more displayed items, e.g. menus or icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04847Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/1454Digital output to display device ; Cooperation and interconnection of the display device with other functional units involving copying of the display data of a local workstation or window to a remote workstation or window so that an actual copy of the data is displayed simultaneously on two or more displays, e.g. teledisplay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2354/00Aspects of interface with display user
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/04Exchange of auxiliary data, i.e. other than image data, between monitor and graphics controller
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/06Consumer Electronics Control, i.e. control of another device by a display or vice versa
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/16Use of wireless transmission of display information

Abstract

Настоящее изобретение относится к способу и устройству для отображения интерфейса приложения. Технический результат заключается в обеспечении схемы отображения интерфейса приложения, которая предотвращает утечку конфиденциальных данных пользователя. Такой результат достигается тем, что после обнаружения операции запуска конкретного приложения оценивают, является ли конкретное приложение секретным приложением; если конкретное приложение является секретным приложением, получают данные, указывающие метод шифрованного отображения конкретного приложения, и отправляют данные интерфейса приложения и данные, указывающие метод шифрованного отображения конкретного приложения, в первый терминал для того, чтобы первый терминал скрыл интерфейс приложения. 4 н. и 6 з.п. ф-лы, 9 ил.

Description

Перекрестная ссылка на родственную заявку
Настоящая заявка подана на основании и испрашивает приоритет согласно патентной заявке Китая №201710888224.4, поданной 27 сентября 2017 г., содержание которой в полном объеме включено в настоящий документ путем ссылки.
Область техники, к которой относится изобретение
Настоящее изобретение относится, в целом, к области техники сети Интернет и, в частности, к способу и устройству для отображения интерфейса приложения.
Уровень техники
С развитием Интернет-технологий, для более качественного обмена информацией многие пользователи получили возможность проецировать интерфейсы приложений терминалов с малым экраном, таких как смартфоны и планшетные компьютеры, на терминалы с большим экраном, например, проекторы и «умные» телевизоры, для отображения информации на терминалах с большим экраном.
Например, терминал с большим экраном представляет собой первый терминал, а терминал с малым экраном представляет собой второй терминал. В уровне техники, для отображения интерфейса приложения преимущественно применяют следующий способ: первый терминал устанавливает сетевое соединение со вторым терминалом; при этом второй терминал отправляет данные интерфейса приложения для конкретного приложения в первый терминал с помощью установленного сетевому соединения; и после приема данных интерфейса приложения для конкретного приложения, первый терминал создает интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения и отображает интерфейс приложения.
Раскрытие сущности изобретения
В настоящем изобретении предложен способ и устройство для отображения интерфейса приложения.
Согласно первому аспекту в различных вариантах осуществления настоящего изобретения предложен способ отображения интерфейса приложения, который может содержать этапы, на которых:
после обнаружения операции запуска конкретного приложения, определяют, является ли конкретное приложение секретным приложением,
если конкретное приложение является секретным приложением, получают метод шифрованного отображения конкретного приложения, и
отправляют данные интерфейса приложения и метод шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, причем метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
В другом варианте осуществления настоящего изобретения определение того, является ли конкретное приложение секретным приложением, может предусматривать:
получение идентификатора приложения для конкретного приложения, и
если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определение того, что конкретное приложение является секретным приложением.
В другом варианте осуществления настоящего изобретения получение метода шифрованного отображения для конкретного приложения может предусматривать:
получение идентификатора приложения для конкретного приложения, и
получение метода шифрованного отображения, соответствующего идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения шифрованных приложений сохраняют в базе данных шифрования.
В другом варианте осуществления настоящего изобретения, после отправки данных интерфейса приложения и метода шифрованного отображения для конкретного приложения в первый терминал, способ дополнительно может содержать этапы, на которых:
во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получают информацию об области скольжения для операции скольжения, и
отправляют информацию об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения, перед определением того, является ли конкретное приложение секретным приложением, способ может дополнительно содержать этапы, на которых:
определяют, является ли текущий режим режимом защиты конфиденциальности, и
если текущий режим представляет собой режим защиты конфиденциальности, определяют, является ли конкретное приложение секретным приложением.
Согласно второму аспекту в различных вариантах осуществления настоящего изобретения предложен способ отображения интерфейса приложения, который может содержать этапы, на которых:
принимают данные интерфейса приложения и метод шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом, причем конкретное приложение представляет собой приложение, запускаемое во втором терминале,
создают интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения, и
отображают интерфейс приложения с помощью метода шифрованного отображения.
В другом варианте осуществления настоящего изобретения, после отображения интерфейса приложения с помощью метода шифрованного отображения, предлагаемый способ может дополнительно содержать этапы, на которых:
принимают информацию об области скольжения, отправленную вторым терминалом, причем область скольжения определяют на основании операции скольжения, обнаруженной вторым терминалом в интерфейсе приложения, и
отображают содержимое интерфейса приложения в области скольжения.
Согласно третьему аспекту в различных вариантах осуществления настоящего изобретения, предложено устройство для отображения интерфейса приложения, которое может содержать:
модуль определения, выполненный так, чтобы после обнаружения операции запуска конкретного приложения, определять, является ли конкретное приложение секретным приложением,
модуль получения, выполненный так, что если конкретное приложение является секретным приложением, получать метод шифрованного отображения конкретного приложения, и
модуль отправки, выполненный с возможностью отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
В другом варианте осуществления настоящего изобретения модуль определения может быть выполнен с возможностью получения идентификатора приложения для конкретного приложения и, если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определения того, что конкретное приложение является секретным приложением.
В другом варианте осуществления настоящего изобретения модуль получения может быть выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения метода шифрованного отображения, соответствующего идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения шифрованных приложений хранится в базе данных шифрования.
В другом варианте осуществления настоящего изобретения модуль получения может быть дополнительно выполнен так, чтобы во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получать информацию об области скольжения для операции скольжения, причем
модуль отправки может быть дополнительно выполнен с возможностью отправки информации об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения устройство может дополнительно содержать:
модуль обнаружения, выполненный с возможностью обнаружения того, является ли текущий режим режимом защиты конфиденциальности, причем
модуль определения может быть выполнен так, чтобы, если текущий режим представляет собой режим защиты конфиденциальности, определять, является ли конкретное приложение секретным приложением.
Согласно четвертому аспекту в различных вариантах осуществления настоящего изобретения предложено устройство для отображения интерфейса приложения, которое может содержать:
модуль приема, выполненный с возможностью приема данных интерфейса приложения и метода шифрованного отображения для конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом, причем конкретное приложение представляет собой приложение, запускаемое во втором терминале,
модуль создания интерфейса, выполненный с возможностью создания интерфейса приложения для конкретного приложения в соответствии с данными интерфейса приложения, и
модуль отображения интерфейса, выполненный с возможностью отображения интерфейса приложения с помощью метода шифрованного отображения.
В другом варианте осуществления настоящего изобретения модуль приема может быть выполнен с возможностью приема информации об области скольжения, отправленной вторым терминалом, причем область скольжения определена в соответствии с операцией скольжения, обнаруженной вторым терминалом в интерфейсе приложения, и
модуль отображения интерфейса может быть выполнен с возможностью отображения содержимого интерфейса приложения в области скольжения.
Согласно пятому аспекту в различных вариантах осуществления настоящего изобретения предложено устройство для отображения интерфейса приложения, которое может содержать:
процессор, и
память, выполненную с возможностью хранения инструкции, исполняемой процессором,
причем процессор может быть выполнен с возможностью:
после обнаружения операции запуска конкретного приложения, определения того, является ли конкретное приложение секретным приложением,
если конкретное приложение является секретным приложением, получения метода шифрованного отображения конкретного приложения, и
отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
Согласно шестому аспекту в различных вариантах осуществления настоящего изобретения предложено устройство для отображения интерфейса приложения, которое может содержать:
процессор, и
память, выполненную с возможностью хранения инструкции, исполняемой процессором,
причем процессор может быть выполнен с возможностью:
приема данных интерфейса приложения и метода шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом, причем конкретное приложение представляет собой приложение, запускаемое во втором терминале,
создания интерфейса приложения для конкретного приложения в соответствии с данными интерфейса приложения, и
отображения интерфейса приложения с помощью метода шифрованного отображения.
Согласно седьмому аспекту в различных вариантах осуществления настоящего изобретения предложен долговременный машиночитаемый носитель данных, в котором хранится по меньшей мере одна инструкция, причем указанная по меньшей мере одна инструкция загружается и исполняется процессором для реализации способа отображения интерфейса приложения согласно первому аспекту.
Согласно восьмому аспекту в различных вариантах осуществления настоящего изобретения предложен долговременный машиночитаемый носитель данных, в котором хранится по меньшей мере одна инструкция, причем указанная по меньшей мере одна инструкция загружается и исполняется процессором для реализации способа отображения интерфейса приложения согласно второму аспекту.
Технические решения, предлагаемые в различных вариантах осуществления настоящего изобретения, обеспечивают следующие положительные эффекты.
Перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляют в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения методом шифрованного отображения, тем самым, обеспечивая новую схему отображения интерфейса приложения, которая эффективным образом предотвращает утечку конфиденциальных данных пользователя.
Следует понимать, что вышеизложенное общее описание и нижеследующее подробное описание приведены лишь для примера и пояснения и не ограничивают настоящее изобретение.
Краткое описание чертежей
Прилагаемые чертежи, включенные в настоящий документ и образующие часть этого описания, иллюстрируют различные варианты осуществления настоящего изобретения и совместно с описанием служат для пояснения принципов настоящего изобретения.
На фиг. 1 показана среда, в которой может быть реализован способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 2 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 3 представлена блок-схема, иллюстрирующая другой способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 4 представлена блок-схема, иллюстрирующая еще один способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 5 схематично показан интерфейс терминала согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 6 схематично показан интерфейс терминала согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 7 представлена схема устройства для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 8 представлена схема другого устройства для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
На фиг. 9 представлена схема устройства для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения.
Осуществление изобретения
Далее будет приведено подробное описание предпочтительных вариантов осуществления, примеры которых проиллюстрированы на прилагаемых чертежах. Нижеследующее описание относится к прилагаемым чертежам, на которых на разных чертежах одинаковые номера позиций обозначают одни и те же или схожие элементы, если не указано иное. Реализации, раскрытые в нижеследующем описании примерных вариантов осуществления, не отражают все возможные варианты реализации, соответствующие настоящему изобретению. Напротив, данные реализации являются лишь примерами устройств и способов, соответствующими аспектам настоящего изобретения, изложенным в пунктах прилагаемой формулы.
На фиг. 1 показана среда, в которой может быть реализован способ отображения интерфейса приложения согласно одному из вариантов осуществления настоящего изобретения. Как показано на фиг. 1, в указанной среде находится первый терминал 101 и второй терминал 102.
Первый терминал 101 может представлять собой устройство с большим экраном, например, проектор или «умный» телевизор.
Второй терминал 102 может представлять собой устройство с малым экраном, например, смартфон или планшетный компьютер. Для того чтобы удовлетворить потребность пользователя в использовании такого устройства, во второй терминал устанавливают приложения различных типов, в том числе, навигационное приложение, приложение для совершения покупок, приложение для чтения, приложение для воспроизведения аудиофайлов, приложение для воспроизведения видеофайлов, приложение для социальных сетей и приложение для передачи коротких сообщений, причем эти приложения могут быть разделены на секретные приложения (например, приложение для совершения покупок, приложение для социальных сетей и приложение для передачи коротких сообщений) и несекретные приложения (например, навигационное приложение, приложение для чтения, приложение для воспроизведения аудиофайлов и приложение для воспроизведения видеофайлов) согласно тому, относятся ли они к конфиденциальности пользователя.
И первый терминал 101, и второй терминал 102 имеют функцию обеспечения сетевого соединения, и за счет указанной функции обеспечения сетевого соединения, первый терминал 101 и второй терминал 102 могут устанавливать сетевое соединение по проводной сети или беспроводной сети связи, тем самым, осуществляя передачу данных.
На фиг. 2 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 2, способ отображения интерфейса приложения применим в отношении второго терминала и содержит следующие этапы.
На этапе S201, после обнаружения операции запуска конкретного приложения, определяют, является ли конкретное приложение секретным приложением.
На этапе S202, если конкретное приложение является секретным приложением, получают метод шифрованного отображения конкретного приложения.
На этапе S203 отправляют данные интерфейса приложения и метод шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом.
Данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
Согласно способу, предложенному в данном варианте осуществления настоящего изобретения, перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляют в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения, тем самым, обеспечивая новую схему отображения интерфейса приложения, которая эффективным образом предотвращает утечку конфиденциальных данных пользователя.
В другом варианте осуществления, операция оценки того, является ли конкретное приложение секретным приложением, содержит следующие этапы.
Получают идентификатор приложения для конкретного приложения.
Если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определяют, что конкретное приложение является секретным приложением.
В другом варианте осуществления настоящего изобретения, операция получения метода шифрованного отображения конкретного приложения, содержит следующие этапы.
Получают идентификатор приложения для конкретного приложения.
Получают метод шифрованного отображения, соответствующий идентификатору приложения, из базы данных шифрования в соответствии с идентификатором приложения, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения для шифрованных приложений сохраняют в базе данных шифрования.
В другом варианте осуществления настоящего изобретения, после операции отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал, способ дополнительно содержит следующие этапы.
Во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получают информацию об области скольжения для операции скольжения.
Отправляют информацию об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения, перед операцией оценки того, является ли конкретное приложение секретным приложением, способ дополнительно содержит следующие этапы.
Определяют, является ли текущий режим режимом защиты конфиденциальности.
Если текущий режим представляет собой режим защиты конфиденциальности, осуществляют этап, на котором оценивают, является ли конкретное приложение секретным приложением.
Все опциональные технические решения могут быть свободно объединены в опциональные варианты осуществления настоящего изобретения, которые не будут здесь по-отдельности подробно разъяснены.
На фиг. 3 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 3, способ отображения интерфейса приложения применим в отношении первого терминала и содержит следующие этапы.
На этапе S301 принимают данные интерфейса приложения и метод шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом.
При этом конкретное приложение представляет собой приложение, запускаемое во втором терминале.
На этапе S302, создают интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения.
На этапе S303 отображают интерфейс приложения с помощью метода шифрованного отображения.
Согласно способу, предлагаемому в данном варианте осуществления настоящего изобретения, данные интерфейса приложения и метод шифрованного отображения конкретного приложения принимают из второго терминала, при этом интерфейс приложения отображается с помощью метода шифрованного отображения, что позволяет получить новую схему отображения интерфейса приложения, которая эффективным образом предотвращает утечку конфиденциальных данных пользователя.
В другом варианте осуществления настоящего изобретения, после операции отображения интерфейса приложения с помощью метода шифрованного отображения, предлагаемый способ дополнительно содержит следующие этапы.
Принимают информацию об области скольжения, отправленную вторым терминалом. Область скольжения определяют в соответствии с операций скольжения, обнаруженной вторым терминалом в интерфейсе приложения.
Отображают содержимое интерфейса приложения в области скольжения.
Все опциональные технические решения могут быть свободно объединены в опциональные варианты осуществления настоящего изобретения, которые не будут здесь по-отдельности подробно разъяснены.
На фиг. 4 представлена блок-схема, иллюстрирующая способ отображения интерфейса приложения, согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 4, способ отображения интерфейса приложения применим к первому терминалу и второму терминалу и содержит следующие этапы.
На этапе S401, первый терминал устанавливает сетевое соединение со вторым терминалом.
В данном варианте осуществления настоящего изобретения, и первый терминал, и второй терминал имеют функцию обеспечения сетевого соединения, при этом первый терминал может устанавливать сетевое соединение со вторым терминалом за счет этой функции обеспечения сетевого соединения, в частности, следующими способами.
Первый способ: и первый терминал, и второй терминал поддерживают функцию WiFi (от англ. Wireless Fidelity), при этом первый терминал передает сигнал WiFi, а второй терминал, после приема сигнала WiFi, устанавливает сетевое соединение с первым терминалом посредством сигнала WiFi.
Второй способ: и первый терминал, и второй терминал поддерживают функцию Bluetooth и находят друг друга на этапе обнаружения устройств, после чего первый терминал передает сигнал Bluetooth, а второй терминал, после приема сигнала Bluetooth, переданного первым терминалом, устанавливает сетевое соединение с первым терминалом в соответствии с принятым сигналом Bluetooth.
Третий способ: и первый терминал, и второй терминал поддерживают функцию связи ближнего радиуса действия (NFC, от англ. Near Field Communication), при этом первый терминал и второй терминал устанавливают канал данных NFC за счет передачи пакета данных и далее устанавливают сетевое соединение друг с другом в соответствии с установленным каналом данных NFC.
Четвертый способ: и первый терминал, и второй терминал поддерживают функцию связи в инфракрасном диапазоне и находят друг друга на этапе обнаружения устройств, после чего первый терминал отправляет инфракрасный сигнал, а второй терминал, после приема инфракрасного сигнала, отправленного первым терминалом, устанавливает сетевое соединение с первым терминалом в соответствии с принятым инфракрасным сигналом.
Очевидно, что первый терминал может устанавливать сетевое соединение со вторым терминалом другими способами, которые не будет отдельно раскрыты в данном варианте осуществления настоящего изобретения.
На этапе S402, после обнаружения операции запуска конкретного приложения, второй терминал определяет, является ли конкретное приложение секретным приложением.
В данном варианте осуществления настоящего изобретения, второй терминал имеет два режима: один из которых представляет собой режим защиты конфиденциальности, а второй режим - режим без защиты конфиденциальности. В режиме защиты конфиденциальности, второй терминал может определить, является ли запущенное приложение секретным приложением, и если запущенное приложение является секретным приложением, получить метод шифрованного отображения и отправить данные интерфейса приложения и метод шифрованного отображения в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения и, тем самым, эффективным образом обеспечил защиту конфиденциальности пользователя. В режиме без защиты конфиденциальности, второй терминал отправляет данные интерфейса приложения в первый терминал для его отображения, при этом защита конфиденциальности пользователя не будет обеспечена.
В данном варианте осуществления, поскольку первый терминал применяет различные способы отображения интерфейса приложения, когда второй терминал находится в различных режимах отображения, при обнаружении операции запуска конкретного приложения, требуется, чтобы второй терминал обнаружил, является ли текущий режим режимом защиты конфиденциальности, и если текущий режим является режимом защиты конфиденциальности, определил, является конкретное приложение секретным приложением.
В частности, второй терминал может осуществить приведенные ниже этапы для определения того, является ли конкретное приложение секретным приложением.
На этапе 4021, второй терминал получает идентификатор приложения для конкретного приложения.
Идентификатор приложения используется для однозначной идентификации приложения и содержит имя приложения, версию приложения и т.д.
На этапе 4022, если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, второй терминал определяет, что конкретное приложение является секретным приложением.
Второй терминал поддерживает базу данных шифрованных приложений, причем соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения для шифрованных приложений сохраняется в базе данных шифрованных приложений, причем методы шифрованного отображения могут быть использованы для того, чтобы первый терминал отобразил интерфейсы приложений для шифрованных приложений с эффектами шифрования. Методы шифрованного отображения включают в себя эффект матового стекла и т.д.
База данных шифрованных приложений может быть создана следующим образом. Второй терминал обеспечивает интерфейс настройки шифрованного приложения, при этом опция настройки шифрованного приложения и опция настройки метода шифрованного отображения визуализируются в интерфейсе настройки шифрованного приложения, причем пользователь может задавать приложения, относящиеся к конфиденциальности пользователя, как секретные приложения с помощью опции настройки шифрованного приложения в соответствии с тем, является ли каждое приложение секретным приложением, и задавать метод шифрованного отображения для каждого секретного приложения в соответствии с опцией настройки метода шифрованного отображения. Если пользователь задает метод шифрованного отображения для каждого секретного приложения, то для всех шифрованных приложений может быть задан один и тот же метод шифрованного отображения или для каждого секретного приложения может быть задан отличный от других метод шифрованного отображения в зависимости от степени секретности каждого секретного приложения. Второй терминал обнаруживает операцию настройки пользователя в интерфейсе настройки шифрованного приложения для получения шифрованных приложений и соответствующих методов шифрованного отображения, заданных пользователем, и соответственно создает базу данных шифрованных приложений.
На основании созданной базы данных шифрованных приложений, второй терминал определяет, совпадает ли идентификатор приложения для конкретного приложения с идентификатором приложения для предварительно заданного секретного приложения, причем, если идентификатор приложения совпадает с идентификатором приложения для предварительного заданного секретного приложения, он определяет, что конкретное приложение является секретным приложением, причем, если идентификатор приложения отличается от идентификатора приложения для предварительно заданного секретного приложения, то он определяет, что конкретное приложение является несекретным приложением, и отправляет данные интерфейса приложения для конкретного приложения в первый терминал для его отображения.
На этапе S403, если конкретное приложение является секретным приложением, второй терминал получает метод шифрованного отображения конкретного приложения.
Если определено, что конкретное приложение является секретным приложением, то второй терминал дополнительно получает метод шифрованного отображения, соответствующий идентификатору приложения, из предварительно созданной базы данных шифрования, в соответствии с идентификатором приложения для конкретного приложения.
На этапе S404, второй терминал отправляет данные интерфейса приложения и метод шифрованного отображения для конкретного приложения в первый терминал.
При получении метода шифрованного отображения для конкретного приложения, второй терминал отправляет данные интерфейса приложения и метод шифрованного отображения для конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, для его отображения первым терминалом. Разумеется, интерфейс приложения второго терминала, как правило, может быть виден пользователю только со стороны второго терминала и не виден для других пользователей, так что обычно второй терминал может отображать интерфейс приложения для конкретного приложения.
На этапе S405, в случае приема данных интерфейса приложения и метода шифрованного отображения конкретного приложения из второго терминала, первый терминал создает интерфейс приложения для конкретного приложения в соответствии с данными интерфейса приложения.
Поскольку данные интерфейса приложения содержат изображаемые интерфейсные элементы интерфейса приложения и параметры отображения интерфейсных элементов, а форма изображения для изображаемых интерфейсных элементов может быть определена в соответствии с параметрами отображения данных интерфейса отображения, терминал может изобразить графические элементы, соответствующие элементам интерфейса, на основании полученных данных интерфейса приложения и далее изобразить интерфейс приложения для конкретного приложения. Графический элемент может представлять собой кнопку, значок и т.д. Графический элемент не ограничивается в данном варианте осуществления настоящего изобретения.
На этапе S406, первый терминал отображает интерфейс приложения с помощью метода шифрованного отображения.
Поскольку конкретное приложение представляет собой секретное приложение, для предотвращения утечки конфиденциальных данных пользователя, первый терминал может отобразить интерфейс приложения для конкретного приложения с помощью метода шифрованного отображения после того, как будет изображен интерфейс приложения для конкретного приложения. Например, метод шифрованного отображения содержит эффект матового стекла, и интерфейс приложения для конкретного приложения отображается с эффектом матового стекла. На фиг. 5, второй терминал, как правило, отображает интерфейс приложения для конкретного приложения, а первый терминал отображает интерфейс приложения для конкретного приложения с эффектом матового стекла.
В другом варианте осуществления настоящего изобретения, во время отображения интерфейса приложения, если второй терминал обнаруживает операцию скольжения в интерфейсе приложения, второй терминал может получить информацию об области скольжения для данной операции скольжения и отправить информацию об области скольжения в первый терминал, при этом первый терминал, после получения информации об области скольжения, отправленной вторым терминалом, отображает содержимое интерфейса приложения в области скольжения, так что пользователь (или пользователи) со стороны первого терминала могут видеть содержимое, не являющееся секретным, в интерфейсе приложения для обеспечения обмена информацией.
Как показано на фиг. 6, в случае обнаружения операции скольжения пользователя в интерфейсе приложения, второй терминал получает информацию об области скольжения для операции скольжения пользователя и отправляет информацию об области скольжения в первый терминал, при этом первый терминал, после получения информации об области скольжения, отменяет эффект матового стекла в области скольжения и отображает содержимое интерфейса приложения в области скольжения обычным методом отображения, так что пользователь (или пользователи) со стороны первого терминала могут видеть содержимое интерфейса приложения в области скольжения.
Когда пользователь запускает секретное приложение в ходе ложного действия, способ, предлагаемый в данном варианте осуществления настоящего изобретения, не предусматривает отображение интерфейса приложения для секретного приложения напрямую, а вместо этого он предусматривает отображение интерфейса приложения с помощью метода шифрованного отображения, что позволяет эффективным образом защищать конфиденциальность пользователя; причем когда пользователь запускает секретное приложения не в ходе ложного действия, пользователь может осуществить операцию скольжения в интерфейсе приложения для отображения содержимого интерфейса приложения в области скольжения, так что содержимое интерфейса приложения выборочно предоставляется пользователю (или пользователям) со стороны первого терминала.
Согласно способу, предложенному в данном варианте осуществления настоящего изобретения, перед проецированием вторым терминалом интерфейса приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляют в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения методом шифрованного отображения и, тем самым, обеспечил новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
На фиг. 7 схематично показано устройство для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 7, устройство содержит модуль 701 определения, модуль 702 получения и модуль 703 отправки.
Модуль 701 определения выполнен так, чтобы после обнаружения операции запуска конкретного приложения, определять, является ли конкретное приложение секретным приложением.
Модуль 702 получения выполнен так, что если конкретное приложение является секретным приложением, получать метод шифрованного отображения конкретного приложения.
Модуль 703 отправки выполнен с возможностью отправки данных интерфейса приложения и метода шифрованного отображения конкретного приложения в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом. Данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а метод шифрованного отображения используют в первом терминале для отображения интерфейса приложения с эффектом шифрования.
В другом варианте осуществления настоящего изобретения, модуль 701 определения выполнен с возможностью получения идентификатора приложения для конкретного приложения, и если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определения того, что конкретное приложение является секретным приложением.
В другом варианте осуществления модуль 702 получения выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения метода шифрованного отображения, соответствующего идентификатору приложения, из базы данных шифрования согласно идентификатору приложения. Соответствующее соотношение между идентификаторами приложений и методами шифрованного отображения для шифрованных приложений сохраняется в базе данных шифрования.
В другом варианте осуществления настоящего изобретения модуль 702 получения выполнен так, чтобы во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получать информацию об области скольжения для операции скольжения.
В данном варианте осуществления настоящего изобретения модуль 703 отправки выполнен с возможностью отправки информации об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
В другом варианте осуществления настоящего изобретения предлагаемое устройство дополнительно содержит модуль обнаружения.
Модуль обнаружения выполнен с возможностью обнаружения того, является ли текущий режим режимом защиты конфиденциальности.
В данном варианте осуществления настоящего изобретения модуль 701 определения выполнен так, чтобы, если текущий режим представляет собой режим защиты конфиденциальности, определять, является ли конкретное приложение секретным приложением.
Согласно устройству, предложенному в данном варианте осуществления настоящего изобретения, перед тем, как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяется, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения для конкретного приложения совместно отправляются в первый терминал, для того чтобы первый терминал смог отобразить интерфейс приложения с помощью метода шифрованного отображения, обеспечивая, тем самым, новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
Что касается устройства в раскрытых выше вариантах осуществления, конкретные приемы для осуществления операций для отдельных предусмотренных в нем модулей были описаны подробно при рассмотрении вариантов осуществления, относящихся к способам, поэтому они не будут здесь подробно рассмотрены.
На фиг. 8 схематично показано устройство для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Как показано на фиг. 8, устройство содержит модуль 801 приема, модуль 802 создания интерфейса и модуль 803 отображения интерфейса.
Модуль 801 приема выполнен с возможностью приема данных интерфейса приложения и метода шифрованного отображения конкретного приложения из второго терминала с помощью сетевого соединения, предварительно установленного со вторым терминалом. Конкретное приложение представляет собой приложение, запускаемое во втором терминале.
Модуль 802 создания интерфейса выполнен с возможностью создания интерфейса приложения для конкретного приложения в соответствии с данными интерфейса приложения.
Модуль 803 отображения интерфейса выполнен с возможностью отображения интерфейса приложения с помощью метода шифрованного отображения.
В другом варианте осуществления настоящего изобретения, модуль 801 приема выполнен с возможностью приема информации об области скольжения, отправленной вторым терминалом. Область скольжения определена в соответствии с операцией скольжения, обнаруженной вторым терминалом, в интерфейсе приложения.
В данном варианте осуществления настоящего изобретения, модуль 803 отображения интерфейса выполнен с возможностью отображения содержимого интерфейса приложения в области скольжения.
Согласно устройству, предложенному в данном варианте осуществления настоящего изобретения, данные интерфейса приложения и метод шифрованного отображения конкретного приложения принимаются из второго терминала, при этом интерфейс приложения отображается с помощью метода шифрованного отображения, что позволяет получить новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.
На фиг. 9 представлена схема устройства 900 для отображения интерфейса приложения согласно одному из примерных вариантов осуществления настоящего изобретения. Например, устройство 900 может представлять собой мобильный телефон, компьютер, цифровой широковещательный терминал, устройство для обмена сообщениями, игровую консоль, планшет, медицинский прибор, тренажер для физических упражнений, персональный цифровой помощник или другое подобное устройство.
Как показано на фиг. 9, устройство 900 может содержать один или несколько из следующих компонентов: обрабатывающий компонент 902, память 904, компонент 906 питания, мультимедийный компонент 908, аудио-компонент 910, интерфейс 912 ввода/вывода, сенсорный компонент 914 и коммуникационный компонент 916.
Обрабатывающий компонент 902, как правило, обеспечивает управление всеми операциями устройства 900, например, операциями, связанными с отображением информации, телефонными звонками, обменом данными, функционированием съемочной камеры и записывающими операциями. Обрабатывающий компонент 902 может содержать один или более процессоров 920 для исполнения инструкций и выполнения всех или некоторых из этапов упомянутого выше способа. Кроме того, обрабатывающий компонент 902 может содержать один или более модулей, обеспечивающих взаимодействие между обрабатывающим компонентом 902 и другими компонентами. Например, обрабатывающий компонент 902 может содержать мультимедийный модуль, обеспечивающий взаимодействие между мультимедийным компонентом 908 и обрабатывающим компонентом 902.
Память 904 выполнена с возможностью хранения различных типов данных для поддержания функционирования устройства 900. К указанным данным относятся, например, инструкции для любых прикладных программ или способов, выполняемых в устройстве 900, контактная информация, телефонный справочник, сообщения, картинки, видео и т.д. Память 904 может быть реализована с использованием любого типа из энергозависимых или долговременных запоминающих устройств, или их комбинации, например, статистического запоминающего устройства с произвольной выборкой (СЗУПВ), электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ), стираемого программируемого постоянного запоминающего устройства (СППЗУ), программируемого постоянного запоминающего устройства (ППЗУ), постоянного запоминающего устройства (ПЗУ), магнитной памяти, флэш-памяти, магнитного или оптического диска.
Указанный компонент 906 питания обеспечивает подачу питания к различным компонентам устройства 900. При этом компонент 906 питания может содержать систему управления энергопотреблением, один или более источников питания и любых других компонентов, связанных с генерированием, управлением и распределением электроэнергии в устройстве 900.
Указанный мультимедийный компонент 908 содержит экран, обеспечивающий выводной интерфейс между устройством 900 и пользователем. В некоторых вариантах осуществления указанный экран может содержать жидкокристаллический дисплей (ЖКД) и сенсорную панель (СП). Если экран содержит сенсорную панель, то экран может быть реализован в виде сенсорного экрана для приема входных сигналов от пользователя. Сенсорная панель содержит один или более контактных датчиков для обнаружения касаний, скользящих движений пальца и жестов по сенсорной панели. Контактные датчики могут не только обнаруживать границы касания или скользящего движения пальца, но также обнаруживать продолжительность времени или давление, связанные с касанием или скользящим движением пальца. В некоторых вариантах осуществления, мультимедийный компонент 908 содержит фронтальную камеру и/или заднюю камеру. Фронтальная камера и/или задняя камера могут принимать внешние мультимедийные данные, когда устройство 900 находится в рабочем режиме, например, в режиме фотографирования или в режиме видеосъемки. Каждая из указанных камер, то есть указанная фронтальная камера и указанная задняя камера, может представлять собой фиксированную систему оптических линз или иметь возможность оптической фокусировки и изменения масштаба изображения.
Аудио-компонент 910 выполнен с возможностью вывода и/или ввода аудио-сигнала. Например, аудио-компонент 910 содержит микрофон (МИК), при этом микрофон выполнен с возможностью приема внешнего аудио-сигнала, когда устройство 900 находится в рабочем режиме, например, в режиме звонка, в режиме записи или в режиме распознавания голоса. Принятый аудио-сигнал может далее быть сохранен в памяти 904 или отправлен через коммуникационный компонент 916. В некоторых вариантах осуществления, аудио-компонент 910 дополнительно содержит громкоговоритель, выполненный с возможностью вывода аудио-сигнала.
Интерфейс 912 ввода/вывода обеспечивает взаимодействие между обрабатывающим компонентом 902 и периферическим интерфейсным модулем, причем периферический интерфейсный модуль может представлять собой, например, клавиатуру, сенсорное колесо с предусмотренными на нем кнопками, кнопку и другой подобный элемент.Указанная кнопка, помимо прочего, может представлять собой кнопку возврата в исходное положение, кнопку регулирования громкости, кнопку включения и кнопку блокировки.
Указанный сенсорный компонент 914 содержит один или более датчиков для обеспечения оценки состояния различных аспектов указанного устройства 900. Например, сенсорный компонент 914 может быть выполнен с возможностью обнаружения состояния включен/выключен устройства 900 и относительного позиционирования компонентов, например, дисплея и маленькой клавиатуры устройства 900, причем указанный сенсорный компонент 914 может также выявлять изменение положения устройства 900 или компонента устройства 900, наличие или отсутствие контакта пользователя с устройством 900, ориентацию или ускорение/замедление устройства 900 и изменение температуры устройства 900. Сенсорный компонент 914 может содержать датчик приближения, выполненный с возможностью обнаружения наличия объекта на близком расстоянии без какого-либо физического контакта. Сенсорный компонент 914 может также содержать светочувствительный датчик, например, датчик изображения на комплементарной структуре «металл-оксид-полупроводник» (КМОП) или датчик изображения на приборе с зарядовой связью (ПЗС), для использования в приложении редактирования изображений. В некоторых вариантах осуществления сенсорный компонент 914 может также содержать датчик ускорения, гиродатчик, магнитный датчик, датчик давления или датчик температуры.
Коммуникационный компонент 916 выполнен с возможностью обеспечения проводной или беспроводной передачи данных между устройством 900 и другим оборудованием. Устройство 900 может получить доступ к беспроводной сети на основании стандартов связи, например, сети WiFi, сети 2-го поколения (2G) или сети 3-го поколения (3G), или их комбинации. В одном из примерных вариантов осуществления коммуникационный компонент 916 принимает сигнал оповещения или информацию, связанную с оповещением, от внешней системы управления оповещением через широковещательный канал. В одном из примерных вариантов осуществления коммуникационный компонент 916 дополнительно содержит NFC-модуль для обеспечения связи малого покрытия. Например, указанный NFC-модуль может быть реализован на основе технологии радиочастотной идентификации (RFID, от англ. Radio Frequency Identification), технологии передачи данных в инфракрасном диапазоне (IrDA, от англ. Infrared Data Association), сверхширокополосной (UWB, от англ. Ultra-WideBand) технологии, технологи Bluetooth и другой технологии.
В одном из примерных вариантов осуществления устройство 900 может быть реализовано посредством одной или более интегральных схем специального назначения (ИССН), процессоров цифровой обработки сигналов (ПЦОС), устройств цифровой обработки сигналов (УЦОС), программируемых логических устройств (ПЛУ), программируемых пользователем вентильных матриц (ППВМ), контроллеров, микроконтроллеров, микропроцессоров или других электронных компонентов, и выполнено с возможностью осуществления упомянутого выше способа.
В одном из примерных вариантов осуществления, также может быть предусмотрен долговременный машиночитаемый носитель данных, содержащий инструкцию, например, память 904, содержащую инструкцию, причем указанная инструкция может быть исполнена процессором 920 устройства 900 для реализации упомянутого выше способа. Например, указанный долговременный машиночитаемый носитель данных может представлять собой постоянное запоминающее устройство (ПЗУ), запоминающее устройство с произвольной выборкой (ЗУПВ), постоянное запоминающее устройство на компакт-диске (КД-ПЗУ), устройство магнитного типа, дискету, оптическое запоминающее оборудование или другое подобное устройство.
Предложен долговременный машиночитаемый носитель данных. Инструкция, хранящаяся в носителе данных, исполняется процессором мобильного терминала, что обеспечивает возможность осуществления мобильным терминалом способа отображения интерфейса приложения, проиллюстрированного на фиг. 2, 3 и 4.
Согласно долговременному машиночитаемому носителю данных, предложенному в данном варианте осуществления настоящего изобретения, перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяется, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляются в первый терминал для того, чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения и обеспечил, тем самым, новую схему отображения интерфейса приложения, которая может эффективным образом препятствовать утечке конфиденциальных данных пользователя.
Другие варианты осуществления настоящего изобретения станут очевидными специалистам в данной области техники при изучении настоящего описания и при реализации на практике настоящего изобретения. Предполагается, что данная заявка охватывает любые вариации, варианты применения или модификации настоящего изобретения в соответствии с его основными принципами и включает в себя такие отступления из настоящего изобретения, которые относятся к общеизвестной и общепринятой практике в данной области техники. Предполагается, что описание и приведенные примеры следует рассматривать исключительно в качестве иллюстративных, при этом истинный объем и сущность настоящего изобретения заданы приведенной ниже формулой изобретения.
Следует понимать, что настоящее изобретение не ограничивается конкретной конструкцией, которая была описана выше и проиллюстрирована на прилагаемых чертежах, и что в настоящее изобретение могут быть внесены различные модификации и изменения, не выходящие за пределы его объема. Предполагается, что объем настоящего изобретения ограничен только прилагаемой формулой изобретения.
Промышленная применимость
Технические решения, предложенные в различных вариантах осуществления настоящего изобретения, могут обеспечивать следующие положительные эффекты: перед тем как второй терминал начнет проецировать интерфейс приложения для конкретного приложения в первый терминал, определяют, является ли конкретное приложение секретным приложением, и если конкретное приложение является секретным приложением, данные интерфейса приложения и метод шифрованного отображения конкретного приложения совместно отправляются в первый терминал, для того чтобы первый терминал отобразил интерфейс приложения с помощью метода шифрованного отображения и обеспечил, тем самым, новую схему отображения интерфейса приложения, которая эффективным образом препятствует утечке конфиденциальных данных пользователя.

Claims (36)

1. Способ отображения интерфейса приложения, содержащий этапы, на которых:
после обнаружения операции запуска конкретного приложения оценивают, является ли конкретное приложение секретным приложением;
если конкретное приложение является секретным приложением, получают данные, указывающие метод шифрованного отображения конкретного приложения; и
отправляют данные интерфейса приложения и данные, указывающие метод шифрованного отображения конкретного приложения, в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а данные, указывающие метод шифрованного отображения конкретного приложения, используют в первом терминале для скрытия интерфейса приложения;
при этом получение данных, указывающих метод шифрованного отображения конкретного приложения, предусматривает:
получение идентификатора приложения для конкретного приложения, и
получение данных, указывающих метод шифрованного отображения конкретного приложения, соответствующий идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и данными, указывающими методы шифрованного отображения шифрованных приложений, сохраняют в базе данных шифрования.
2. Способ по п. 1, отличающийся тем, что оценка того, является ли конкретное приложение секретным приложением, предусматривает:
получение идентификатора приложения для конкретного приложения; и
если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определение того, что конкретное приложение является секретным приложением.
3. Способ по любому из пп. 1 или 2, отличающийся тем, что после отправки данных интерфейса приложения и данных, указывающих метод шифрованного отображения конкретного приложения, в первый терминал, способ дополнительно содержит этапы, на которых:
во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получают информацию об области скольжения для операции скольжения, и
отправляют информацию об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
4. Способ по п. 1, отличающийся тем, что перед определением того, является ли конкретное приложение секретным приложением, способ дополнительно содержит этапы, на которых:
определяют, является ли текущий режим режимом защиты конфиденциальности; и
если текущий режим представляет собой режим защиты конфиденциальности, определяют, является ли конкретное приложение секретным приложением.
5. Устройство для отображения интерфейса приложения, содержащее:
модуль определения, выполненный с возможностью, после обнаружения операции запуска конкретного приложения, определения того, является ли конкретное приложение секретным приложением;
модуль получения, выполненный с возможностью, если конкретное приложение является секретным приложением, получения данных, указывающих метод шифрованного отображения конкретного приложения; и
модуль отправки, выполненный с возможностью отправки данных интерфейса приложения и данных, указывающих метод шифрованного отображения конкретного приложения, в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а данные, указывающие метод шифрованного отображения конкретного приложения, используют в первом терминале для отображения интерфейса приложения с эффектом шифрования;
при этом модуль получения выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения данных, указывающих метод шифрованного отображения конкретного приложения, соответствующий идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и данными, указывающими методы шифрованного отображения шифрованных приложений, сохраняют в базе данных шифрования.
6. Устройство по п. 5, отличающееся тем, что модуль определения выполнен с возможностью получения идентификатора приложения для конкретного приложения и, если идентификатор приложения совпадает с идентификатором приложения для предварительно заданного секретного приложения, определения того, что конкретное приложение является секретным приложением.
7. Устройство по п. 5 или 6, отличающееся тем, что модуль получения дополнительно выполнен с возможностью, во время отображения интерфейса приложения, после обнаружения операции скольжения в интерфейсе приложения, получения информации об области скольжения для операции скольжения, и
модуль отправки дополнительно выполнен с возможностью отправки информации об области скольжения в первый терминал, для того чтобы первый терминал отобразил содержимое интерфейса приложения в области скольжения.
8. Устройство по п. 5, отличающееся тем, что дополнительно содержит:
модуль обнаружения, выполненный с возможностью обнаружения того, является ли текущий режим режимом защиты конфиденциальности, причем
модуль определения выполнен с возможностью, если текущий режим представляет собой режим защиты конфиденциальности, определения того, является ли конкретное приложение секретным приложением.
9. Устройство для отображения интерфейса приложения, содержащее:
процессор; и
память, выполненную с возможностью хранения инструкции, исполнимой процессором,
причем процессор выполнен с возможностью:
после обнаружения операции запуска конкретного приложения определения того, является ли конкретное приложение секретным приложением;
если конкретное приложение является секретным приложением, получения данных, указывающих метод шифрованного отображения конкретного приложения; и
отправки данных интерфейса приложения и данных, указывающих метод шифрованного отображения конкретного приложения, в первый терминал с помощью сетевого соединения, предварительно установленного с первым терминалом, причем данные интерфейса приложения используют в первом терминале для создания интерфейса приложения для конкретного приложения, а данные, указывающие метод шифрованного отображения конкретного приложения, используют в первом терминале для отображения интерфейса приложения с эффектом шифрования;
при этом процессор дополнительно выполнен с возможностью получения идентификатора приложения для конкретного приложения и получения данных, указывающих метод шифрованного отображения конкретного приложения, соответствующий идентификатору приложения, из базы данных шифрования на основании идентификатора приложения, причем соответствующее соотношение между идентификаторами приложений и данными, указывающими методы шифрованного отображения шифрованных приложений, сохраняют в базе данных шифрования.
10. Долговременный машиночитаемый носитель данных, в котором хранится по меньшей мере одна инструкция, причем указанная по меньшей мере одна инструкция загружается и исполняется процессором для реализации способа отображения интерфейса приложения по любому из пп. 1-4.
RU2018137223A 2017-09-27 2018-04-28 Способ и устройство для отображения интерфейса приложения RU2710662C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710888224.4A CN107682538A (zh) 2017-09-27 2017-09-27 应用界面的显示方法及装置
CN201710888224.4 2017-09-27
PCT/CN2018/085008 WO2019062115A1 (zh) 2017-09-27 2018-04-28 应用界面的显示方法及装置

Publications (1)

Publication Number Publication Date
RU2710662C1 true RU2710662C1 (ru) 2019-12-30

Family

ID=61137419

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018137223A RU2710662C1 (ru) 2017-09-27 2018-04-28 Способ и устройство для отображения интерфейса приложения

Country Status (7)

Country Link
US (1) US10922444B2 (ru)
EP (1) EP3462367B1 (ru)
JP (1) JP6892878B2 (ru)
KR (1) KR102244436B1 (ru)
CN (1) CN107682538A (ru)
RU (1) RU2710662C1 (ru)
WO (1) WO2019062115A1 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682538A (zh) * 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置
CN109558749B (zh) * 2018-11-28 2021-06-01 Oppo广东移动通信有限公司 一种数据的存储方法、终端及计算机存储介质
CN109857310B (zh) * 2019-02-01 2021-11-12 网易(杭州)网络有限公司 电子系统中的信息处理方法与装置、存储介质、电子设备
CN115981582A (zh) * 2020-09-10 2023-04-18 华为技术有限公司 显示方法及电子设备
JP7444197B2 (ja) 2022-06-27 2024-03-06 大日本印刷株式会社 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136466A1 (en) * 2005-12-12 2007-06-14 Nokia Corporation Privacy protection on application sharing and data projector connectivity
RU2597512C2 (ru) * 2011-02-01 2016-09-10 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Возобновляемый сеанс конфиденциального просмотра
CN105956486A (zh) * 2016-04-29 2016-09-21 北京小米移动软件有限公司 远程控制方法及装置
US20160321457A1 (en) * 2014-04-21 2016-11-03 Airwatch Llc Concealing sensitive information on a display
RU2602985C2 (ru) * 2014-05-13 2016-11-20 Сяоми Инк. Способ и устройство для сокрытия конфиденциальной информации
CN106331331A (zh) * 2016-08-18 2017-01-11 中国联合网络通信集团有限公司 终端信息的显示方法、生成方法、显示装置及服务器

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163212A (ja) * 2000-11-28 2002-06-07 Canon Inc 通信システム及びその制御方法、及び媒体
US7475260B2 (en) * 2002-05-09 2009-01-06 International Business Machines Corporation Method and apparatus for protecting sensitive information in a log file
US8190913B2 (en) * 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
US7797750B2 (en) * 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
US7765483B2 (en) * 2005-09-12 2010-07-27 Microsoft Corporation Filtering obscured data from a remote client display
US20080034435A1 (en) * 2006-08-03 2008-02-07 Ibm Corporation Methods and arrangements for detecting and managing viewability of screens, windows and like media
EP2345977B1 (en) * 2008-11-28 2017-04-05 International Business Machines Corporation Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
US9025767B2 (en) * 2010-03-24 2015-05-05 Nokia Corporation Method and apparatus for querying content protected by identity-based encryption
JP2012203889A (ja) * 2011-03-28 2012-10-22 Fujitsu Ltd 画面共有方法、画面共有装置、及びプログラム
US8910297B2 (en) * 2012-01-05 2014-12-09 Vmware, Inc. Securing user data in cloud computing environments
JP5966505B2 (ja) * 2012-03-28 2016-08-10 日本電気株式会社 サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム
US9699271B2 (en) * 2013-01-29 2017-07-04 Blackberry Limited Method and apparatus for suspending screen sharing during confidential data entry
CN104217169B (zh) * 2013-06-05 2016-08-10 腾讯科技(深圳)有限公司 一种加密推荐方法及装置、终端
JP6205886B2 (ja) * 2013-06-18 2017-10-04 船井電機株式会社 情報装置及び配信システム
EP3033894B1 (en) * 2013-08-12 2021-09-22 CIS Maxwell, LLC Operating system integrated domain management
US9350714B2 (en) * 2013-11-19 2016-05-24 Globalfoundries Inc. Data encryption at the client and server level
US9361469B2 (en) 2014-03-26 2016-06-07 Amazon Technologies, Inc. Electronic communication with secure screen sharing of sensitive information
US9998914B2 (en) * 2014-04-16 2018-06-12 Jamf Software, Llc Using a mobile device to restrict focus and perform operations at another mobile device
US20150302218A1 (en) * 2014-04-22 2015-10-22 Pacid Technologies, Llc Method and system for file hiding
JP6037461B2 (ja) * 2014-05-09 2016-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 機密情報に応じた表示を行う装置、システム、方法およびプログラム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
FR3026207B1 (fr) * 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
CN104317620B (zh) * 2014-10-24 2018-08-10 中兴通讯股份有限公司 基于多屏分享的应用管理方法及装置
TWI520051B (zh) * 2014-11-05 2016-02-01 奇揚網科股份有限公司 鏡射顯示系統與鏡射顯示方法
US9967320B2 (en) * 2014-12-18 2018-05-08 Google Llc Methods, systems, and media for controlling information used to present content on a public display device
CA2967471A1 (en) * 2014-12-29 2016-07-07 Visa International Service Association Over-the-air provisioning of application library
US20160241530A1 (en) * 2015-02-12 2016-08-18 Vonage Network Llc Systems and methods for managing access to message content
US9565176B2 (en) * 2015-03-10 2017-02-07 Citrix Systems, Inc. Multiscreen secure content access
CN104811639B (zh) * 2015-04-28 2019-04-26 联想(北京)有限公司 信息处理方法及电子设备
JP5906344B1 (ja) * 2015-07-06 2016-04-20 ヤフー株式会社 情報処理装置、情報表示プログラムおよび情報表示方法
US9830474B2 (en) * 2015-10-30 2017-11-28 International Business Machines Corporation Concealing sensitive content from unauthorized users
CN105912258B (zh) * 2016-04-13 2019-12-13 北京小米移动软件有限公司 操作处理方法及装置
US10805286B2 (en) * 2016-09-29 2020-10-13 Intel Corporation Mirrored communication devices in carrier networks
CN106657651B (zh) * 2016-12-29 2019-08-20 努比亚技术有限公司 一种投射处理方法、装置及终端
US20180330118A1 (en) * 2017-05-09 2018-11-15 Ping Kwan Leung Methods and systems for intelligently conducting encryption in chat room communications
US10306299B2 (en) * 2017-05-24 2019-05-28 Google Llc Methods, systems, and media for transferring playback of media content
CN107682538A (zh) * 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136466A1 (en) * 2005-12-12 2007-06-14 Nokia Corporation Privacy protection on application sharing and data projector connectivity
RU2597512C2 (ru) * 2011-02-01 2016-09-10 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Возобновляемый сеанс конфиденциального просмотра
US20160321457A1 (en) * 2014-04-21 2016-11-03 Airwatch Llc Concealing sensitive information on a display
RU2602985C2 (ru) * 2014-05-13 2016-11-20 Сяоми Инк. Способ и устройство для сокрытия конфиденциальной информации
CN105956486A (zh) * 2016-04-29 2016-09-21 北京小米移动软件有限公司 远程控制方法及装置
CN106331331A (zh) * 2016-08-18 2017-01-11 中国联合网络通信集团有限公司 终端信息的显示方法、生成方法、显示装置及服务器

Also Published As

Publication number Publication date
WO2019062115A1 (zh) 2019-04-04
EP3462367A1 (en) 2019-04-03
US20190095654A1 (en) 2019-03-28
CN107682538A (zh) 2018-02-09
KR20190042612A (ko) 2019-04-24
JP6892878B2 (ja) 2021-06-23
KR102244436B1 (ko) 2021-04-27
EP3462367B1 (en) 2021-02-24
JP2020501207A (ja) 2020-01-16
US10922444B2 (en) 2021-02-16

Similar Documents

Publication Publication Date Title
RU2710662C1 (ru) Способ и устройство для отображения интерфейса приложения
US9769667B2 (en) Methods for controlling smart device
EP3276976A1 (en) Method, apparatus, host terminal, server and system for processing live broadcasting information
US11770781B2 (en) Method and device for indicating period information of common control resource set of remaining key system information
US11910377B2 (en) Method and apparatus for requesting scheduling sidelink resource, and storage medium
EP3136648A1 (en) Method and device for determining control authority on user device
CN106453052B (zh) 消息交互方法及装置
EP3099063A1 (en) Video communication method and apparatus
EP3136699A1 (en) Method and device for connecting external equipment
JP6240363B2 (ja) 番号マーキング方法、装置、プログラム及び記録媒体
CN106790043B (zh) 直播应用中发送消息的方法及装置
EP3062487A1 (en) Method and apparatus for detecting smart device
US20170034776A1 (en) Method, apparatus, and system for smart device to access router
US9723486B2 (en) Method and apparatus for accessing network
EP3076632A2 (en) Method and apparatus for accessing a network
EP2981116A1 (en) Method and apparatus for accessing wi-fi network and computer program product
US20180144546A1 (en) Method, device and terminal for processing live shows
CN107071862B (zh) 账号绑定方法及装置和智能设备
US20170171794A1 (en) Method and apparatus for acquiring routing information
KR20170038178A (ko) 지문 인식 방법, 장치, 이동 단말기, 프로그램 및 컴퓨터 판독가능한 기록매체
CN109885360B (zh) 一种数据处理方法、装置及存储介质
CN114430370B (zh) 网络切片的确定方法、装置、设备及存储介质
CN112954596A (zh) 数据共享方法、装置、设备及存储介质
EP3684111B1 (en) Correspondence indicating and determining method, base station, and user equipment
WO2024007150A1 (zh) 接收、发送感知标识的方法和装置