CN110263518A - 电子设备及其使用方法 - Google Patents
电子设备及其使用方法 Download PDFInfo
- Publication number
- CN110263518A CN110263518A CN201910467602.0A CN201910467602A CN110263518A CN 110263518 A CN110263518 A CN 110263518A CN 201910467602 A CN201910467602 A CN 201910467602A CN 110263518 A CN110263518 A CN 110263518A
- Authority
- CN
- China
- Prior art keywords
- user
- electronic equipment
- limitation
- identity information
- typing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例涉及一种电子设备的使用方法,其特征在于,所述方法包括:录入需要使用所述电子设备的用户的身份信息,并根据用户的身份信息设置对应用户关于所述电子设备的限制使用行为;若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,从而限制对应用户对所述电子设备的使用,可以避免用户过度沉迷于电子设备造成的不良影响。
Description
技术领域
本发明涉及电子设备技术领域,特别是涉及一种电子设备及其使用方法。
背景技术
电子设备例如智能手机、平板电脑、笔记本电脑、台式计算机正日益广泛地渗透到人们的工作、学习、日常生活中。电子设备已逐渐成为人们的必需品,基本每个家庭或每个用户都拥有一台或多台的电子设备。
然而,过度沉迷于电子设备会对使用用户造成不良影响。
发明内容
基于此,有必要提供一种电子设备的使用方法。
一种电子设备的使用方法,所述方法包括:
录入需要使用所述电子设备的用户的身份信息,并根据用户的身份信息设置用户关于所述电子设备的限制使用行为;
若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,以限制用户对所述电子设备的使用。
上述电子设备的使用方法,录入需要使用电子设备的用户的身份信息,并根据用户的身份信息设置用户关于电子设备的限制使用行为,然后若识别到当前使用电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用电子设备的行为符合相应的限制使用行为,则进行限制操作,从而能够限制用户对所述电子设备的使用,可以避免用户过度沉迷于电子设备,降低电子设备对用户造成的不良影响。
在其中一个实施例中,录入的身份信息包括用户的人脸信息;
识别使用所述电子设备的用户的身份信息包括识别用户的人脸信息;若识别到使用所述电子设备用户的人脸信息与录入的人脸信息匹配,则判定使用所述电子设备的用户的身份信息与录入的身份信息匹配。
在其中一个实施例中,录入需要使用所述电子设备的用户包括儿童用户;
若检测到使用所述电子设备的用户为儿童,所述进行限制操作的步骤包括对所述电子设备进行锁屏或对所述电子设备进行关机,并且对所述电子设备进行报障,以伪装所述电子设备当前的正常状态。
在其中一个实施例中,录入的用户的身份信息包括用户的年龄信息;
所述根据用户的身份信息设置用户关于所述电子设备的限制使用行为的步骤包括根据用户年龄信息设置用户关于所述电子设备限制使用行为,并随时间获取用户年龄的变化,根据用户年龄的变化更新限制使用行为。
在其中一个实施例中,所述根据用户的年龄设置用户的限制使用行为的步骤包括:将用户的年龄输入至预设模糊控制模型,利用所述预设模糊控制模型得到相应用户的限制使用行为;
其中,所述预设模糊控制模型中建立有关于用户不同年龄与符合用户年龄的限制使用行为的模糊规则。
在其中一个实施例中,设置的限制使用行为包括限制使用时段、限制使用时长和限制使用应用的中的至少一种;对应的,若检测到用户使用所述电子设备的行为符合至少一种所述限制使用行为,则判定用户使用所述电子设备的行为符合相应的限制使用行为。
在其中一个实施例中,设置的限制使用行为包括限制使用时段、限制使用时长和限制使用应用;所述限制使用时长为针对非限制使用应用设置的限制使用时长;
所述若检测到使用所述电子设备的用户的身份信息与录入的用户身份信息匹配,且检测到用户使用所述电子设备的行为符合相应的限制使用行为,则执行相应的限制操作的步骤包括:
若所述电子设备被使用的时间不处于限制使用时间段,检测使用所述电子设备的用户身份;
若检测到使用所述电子设备的用户的身份信息与录入的用户身份信息匹配,则对电子设备进行解锁;
对电子设备进行解锁之后,若检测到被所述用户选择的应用不属于被限制使用的应用,令被选择的应用正常启动,并且统计被选择的应用被所述用户的使用时长;
若统计的使用时长达到被选择的应用对应的限制使用时长,则关闭所述被选择的应用。
本发明实施例还提出一种电子设备的使用装置,所述电子设备的使用装置包括:
设置模块,用于录入需要使用所述电子设备的用户的身份信息,并根据用户的身份信息设置用户关于所述电子设备的限制使用行为;
限制模块,用于若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,以限制对应用户对所述电子设备的使用。
本发明实施例还提出一种电子设备,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上任一实施例中所述的方法的步骤。
本发明实施例还提出一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上任一实施例中所述的方法的步骤。
附图说明
图1为本发明一实施例中的电子设备的使用方法的流程示意图;
图2为本发明一实施例中步骤104的流程示意图;
图3为本发明一具体实施例中的电子设备的使用方法的流程示意图图;
图4为本发明一实施例中电子设备的使用装置的结构示意图;
图5为本发明一实施例中的电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提出一种电子设备的使用方法。图1为一个实施例中电子设备的使用方法的流程示意图,如图1所示,该电子设备的使用方法包括步骤102至步骤104:
步骤102:录入需要使用所述电子设备的用户的身份信息,并根据用户的身份信息设置用户关于所述电子设备的限制使用行为。
用户的身份信息可以包括用户生物特征信息,用户生物特征信息可以但不限于为人脸信息、指纹信息、语音信息等。用户的身份信息还可以包括用户的年龄信息。用户的身份信息还可以包括用户角色信息。用户角色可以包括儿童角色,家长角色(或称为成人角色)。
限制使用行为可以包括限制使用时段、限制使用时长或限制使用的应用。具体地,对于用户的限制使用应用,用户对于限制使用应用没有使用权限。限制使用应用可以是不符合用户身份的一些应用,例如,对于儿童,限制使用应用可以是一些敏感应用,所述敏感应用包括游戏应用和金融应用中的至少一种。限制使用时长可以连续使用时长,具体可以是一用户对某一应用的连续使用时长,或者是一用户对电子设备的连续使用时长;限制使用时长也可以是同一用户在一个自然日内使用电子设备的总时长。
对于根据用户的身份信息设置用户关于所述电子设备的限制使用行为的步骤中,可以在录入用户身份信息时,由用户直接在电子设备上录入预先确定好的对应用户的限制使用行为,从而实现限制使用行为的设置操作。例如,对于儿童,事先就确定该儿童的限制使用时间段是21点到18点,那么在电子设备上录入儿童的身份信息时,将该儿童的限制使用时间段是21点到18点的信息也录入到电子设备中。该限制使用行为可以按照用户需求设置。
对于一台电子设备,需要使用所述电子设备的用户可以有一个或多个。例如家庭中的电脑,一般会有多个家庭用户需要使用。对于不用的用户,设置的限制使用行为可以不同。那么,对于根据用户的身份信息设置用户关于所述电子设备的限制使用行为的步骤中,可以是根据各个用户的身份信息设置各个对应用户关于该电子设备的限制使用行为。即,不同的用户设置的是不同的限制使用行为。
具体地,对于不同用户使用同一台电子设备,不同的用户设置的限制使用行为的数量可以不同。例如,录入的需要使用一台电子设备的用户包括儿童和家长,对于儿童,设置的限制使用行为包括:限制使用时段、限制连续使用时长、限制使用的应用。家长可以只设置限制使用时段、限制连续使用时长,家长限制使用的应用就不限制了。
具体地,不同的用户对于同一限制使用行为的限制程度也可以设置为不同。例如,对儿童和家长均设置了电子设备的限制使用时段,儿童的限制使用时间段可以是21点到18点,家长的限制使用时间段可以是23点到6点,他们的限制使用时段不同。
对于不同用户设置的限制使用行为可以不同,而对于同一个用户,设置的限制使用行为也可以不同,例如同一用户不同年龄设置的限制使用行为可以不同;同一用户对于不同的应用的限制使用时长可以设置为不同,该应用可以是限制使用应用,也可以是非限制使用应用。例如,针对同一用户,设置游戏类应用的限制使用时长为0.5小时,设置视频类应用的限制使用时长为1小时。
对于根据用户的身份信息设置用户关于所述电子设备的限制使用行为的步骤中,其中一个实施例中,录入的需要使用所述电子设备的用户的身份信息包括用户的年龄信息,所述根据用户的身份信息设置用户关于所述电子设备的限制使用行为的步骤包括根据用户的年龄设置用户的限制使用行为。如此,根据用户年龄就可以智能设置用户的限制使用行为,不需要人工输入。具体地,对于不符合用户年龄的电子设备使用行为,均为限制使用行为;对于限制使用的应用,不符合用户年龄且不适合在当前时段使用的应用均可为限制使用行为,例如0时至6时是睡眠时间,网络游戏应用、视频应用等为不适合使用的应用,0时至6时使用这些应用会对用户精神状态产生影响。
具体地,根据用户的年龄设置用户的限制使用行为的步骤包括,将用户的年龄输入至预设模糊控制模型,利用所述预设模糊控制模型得到相应用户的限制使用行为;预设模糊控制模型中建立有关于用户不同年龄与符合用户年龄的限制使用行为的模糊规则。该限制使用行为可以包括限制使用时长,限制使用时段,限制使用应用中的任意一种。具体地,所述模糊规则可为:
若用户的年龄处于2岁-6岁,限制使用时长为0.5个小时,限制使用时段为18时-17时,限制使用的应用包括浏览器、办公应用、网络游戏应用、下载应用、安全杀毒应用、社交应用和金融应用;
若用户的年龄处于7岁-12岁,限制使用时长为1个小时,限制使用时段为21时-18时,限制使用的应用包括网络游戏应用、下载应用、安全杀毒应用、社交应用和金融应用;
若用户的年龄处于12岁-18岁,限制使用时长为3个小时,限制使用时段为21时-7时,限制使用应用包括浏览器、办公应用、网络游戏应用、下载应用、安全杀毒应用、社交应用和金融应用,设置的限制使用时段为;
若用户的年龄处于19岁以上,设置限制使用时长为6个小时,设置限制使用时段为23时-6时,设置限制使用应用包括浏览器、网络游戏应用、社交应用、视频应用。
其他实施例中,若用户的年龄处于0岁-2岁,可以不执行识别和检测步骤直接进行限制操作。
进一步地,还可以根据用户年龄变化更新限制使用行为。其中一个实施例中,所述根据用户年龄信息设置对应用户关于所述电子设备限制使用行为的步骤之后还包括:获取用户年龄的变化,根据用户年龄的变化更新限制使用行为。具体地,可以根据当前日期与录入的用户年龄以及录入时的日期获取用户年龄的变化,例如录入的用户年龄的5岁,录入该年龄是2016年,当前日期是2019年,说明用户长大了3岁,那就要按照用户当前的实际年龄更新该用户对于电子设备的限制使用行为。
更新的方式可以是随着用户年龄的增长,降低限制使用行为的限制程度。具体地,限制使用行为包括限制使用时长、限制使用时段和/或限制使用应用时,相应的降低限制使用行为的限制程度的步骤包括,随用户年龄的增加减小限制使用应用的数量,和/或,延长限制使用时长,和/或,延长限制使用时段。例如儿童身份信息录入的时候是3岁,随着其年龄的增长,限制使用行为的限制程度也可以相应降低。
对于录入用户的身份信息包括用户年龄信息的情况,可以先录入用户的人脸图像,然后根据用户人脸图像识别用户的年龄,然后录入识别的用户年龄。也可以直接录入相应用户的年龄。
关于根据用户人脸图像识别用户的年龄的具体步骤可以是先将录入的用户人脸图像输入一预设模型,然后输出该用户的年龄。关于预设模型,具体地,先获取通用人脸数据库和跨年龄人脸数据库,跨年龄人脸数据库中包括按照人脸的图像特征和年龄特征分类的多个人脸图像组;然后使用通用人脸数据库和该跨年龄人脸数据库对人脸图像特征和年龄进行训练,输出训练完成后的所述预设模型。
其中一个实施例中,步骤102还包括关联并保存用户的身份信息及其关于电子设备的限制使用行为的步骤。如此,有利于后续匹配步骤的快速进行。具体地,可以通过绑定的方式关联用户的身份信息及其限制使用行为。
其中一个实施例中,对于录入的用户的身份信息包括用户的生物特征信息时,后续步骤中,若检测到使用所述电子设备的用户的生物特征信息与录入的生物特征信息匹配,则判定使用所述电子设备的用户的身份信息与录入的身份信息匹配。
具体地,对于录入的用户的身份信息包括用户的人脸信息时;后续步骤中,识别使用所述电子设备的用户的身份信息包括识别用户的人脸信息;识别使用所述电子设备的用户的身份信息与录入的身份信息是否匹配的步骤是识别使用所述电子设备用户的人脸信息与录入的人脸信息是否匹配。具体地,所述电子设备具备摄像头,利用摄像头录入需使用该电子设备的人脸,在检测到电子设备被用户使用时,利用摄像头采集用户的人脸。人脸信息可以指人脸图像。若采集的人脸图像如与录入的人脸图像匹配,还可以对电子设备进行解锁。本实施例,采用人脸识别的方式可以提高电子设备使用的安全性。
具体地,对于录入的用户的身份信息包括用户的指纹信息时;后续步骤中,识别使用所述电子设备的用户的身份信息包括识别用户的指纹信息;识别使用所述电子设备的用户的身份信息与录入的身份信息是否匹配的步骤是识别使用所述电子设备用户的指纹信息与录入的指纹信息是否匹配。具体地,所述电子设备具备指纹识别功能,利用指纹采集模块采集录入需使用该电子设备的指纹,在检测到电子设备被用户使用时,利用指纹采集模块采集用户的指纹。若采集的指纹如与录入的指纹匹配,还可以对电子设备进行解锁。
具体地,对于录入的用户的身份信息包括用户的声纹信息时;后续步骤中,识别使用所述电子设备的用户的身份信息包括识别用户的声纹信息;识别使用所述电子设备的用户的身份信息与录入的身份信息是否匹配的步骤是识别使用所述电子设备用户的声纹信息与录入的声纹信息是否匹配。具体地,所述电子设备具备声纹识别功能,利用声纹采集模块采集录入需使用该电子设备的声纹,在检测到电子设备被用户使用时,利用声纹采集模块采集用户的声纹。若采集的声纹如与录入的声纹匹配,还可以对电子设备进行解锁。
其中一个实施例中,对于录入的用户的身份信息包括用户的指纹信息时;后续步骤中,识别使用所述电子设备的用户的身份信息包括识别用户的指纹信息;识别使用所述电子设备的用户的身份信息与录入的身份信息是否匹配的步骤是识别使用所述电子设备用户的指纹信息与录入的指纹信息是否匹配。具体地,所述电子设备具备指纹识别功能,在检测到电子设备被用户使用时,利用指纹采集模块采集用户的指纹,采集的指纹如与录入的指纹匹配,则对电子设备进行解锁。
步骤102中,录入需要使用所述电子设备的用户的身份信息的时机可以是在检测用户第一次使用该电子设备时录入。
步骤104:若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,从而限制用户对所述电子设备的使用。
具体地,若识别到使用所述电子设备的用户的身份信息与录入的身份信息匹配,且检测到用户使用所述电子设备的行为并不符合相应的限制使用行为,则允许电子设备被正常使用,不执行限制操作。
对于根据用户的身份信息设置对应用户关于所述电子设备的限制使用行为的步骤中,该限制使用行为可包括但不限于限制使用时段、限制使用时长和限制使用应用的中的至少一种。若检测到用户使用所述电子设备的行为符合以上至少一种行为,均判定为用户使用所述电子设备的行为符合相应的限制使用行为。即,设置的限制使用行为包括限制使用时段,检测到用户使用所述电子设备的时间处于限制使用时间段,和/或,设置的限制使用行为包括限制使用时段,检测到用户使用电子设备的时长达到限制使用时长,和/或,设置的限制使用行为包括限制使用应用,检测到用户使用所述电子设备的应用为限制使用应用,则均判定为用户使用所述电子设备的行为符合相应的限制使用行为。
在其中一个实施例中,所述进行限制操作的步骤包括但不限于对电子设备进行锁屏或对电子设备进行关机。
具体地,若检测到使用所述电子设备的用户为儿童,所述限制操作包括对电子设备进行锁屏或关机,并令电子设备报障,用于伪装所述电子设备当前的正常状态。该报障指电子设备实际上能够正常使用,却进行报障,以伪装其正常状态。报障可以是语音播报故障,也可以是在显示屏界面显示故障界面,例如404界面、电量不足警告界面或者蓝屏界面等等。如强行限制使用,儿童可能会哭闹,会产生逆反情绪,在本具体实施例中,用报故障的方式来限制儿童使用电子设备,儿童心理上更容易接受些,避免了强行限制儿童使用电子设备造成的逆反情绪,限制效果更明显。
在另一个实施例中,对于设置的限制使用行为包括限制使用的应用的情形下,进行限制操作的步骤包括:对限制使用的应用进行隐藏。具体是对应用的桌面图标进行隐藏,还可以进一步对应用管理中的限制使用的应用也进行隐藏。如此,用户找不到限制使用的应用便会放弃使用电子设备,或者使用不受限的应用。尤其对于检测到使用电子设备的用户为儿童时,通过本具体实施例中的方法,可避免强行限制儿童使用电子设备造成的逆反情绪,限制效果更明显。
在另一个实施例中,对于设置的限制使用行为包括限制使用的应用的情形下,进行限制操作的步骤包括:对限制使用的应用进行伪装。具体是对应用的桌面图标进行伪装,具体地,伪装的方式可以为将限制使用的应用的桌面图标改为不受限应用的图标;还可以进一步对应用管理中的限制使用的应用也进行伪装。如此,用户找不到限制使用的应用便会放弃使用电子设备,或者使用不受限的应用。尤其对于检测到使用电子设备的用户为儿童时,通过本具体实施例中的方法,可避免强行限制儿童使用电子设备造成的逆反情绪,限制效果更明显。
在其中一个实施例中,设置的限制使用行为包括限制使用时段、限制使用时长和限制使用应用;本实施例中的所述限制使用时长为针对不同非限制使用应用设置的限制使用时长;那么,请参阅图2,所述若检测到使用所述电子设备的用户的身份信息与录入的用户身份信息匹配,且检测到用户使用所述电子设备的行为符合相应的限制使用行为,则执行相应的限制操作的步骤包括步骤202至步骤208:
步骤202,若所述电子设备被使用的时间不处于限制使用时间段,检测使用所述电子设备的用户的身份信息。
步骤204,若检测到使用所述电子设备的用户的身份信息与录入的用户身份信息匹配,则对电子设备进行解锁。
步骤206,对电子设备进行解锁之后,若检测到被所述用户选择的应用不属于被限制使用的应用,令被选择的应用正常启动,并且统计被选择的应用被所述用户的使用时长。
可以在按照当前时间和解锁时的时间统计被选择的应用被所述用户的使用时长。
步骤208,若统计的使用时长达到被选择的应用对应的限制使用时长,则关闭所述被选择的应用。
在本实施例中,统计应用的时间时,还会对使用该应用的用户信息以及时长信息进行保存,如果在锁屏后预设时间内又检测到该用户的身份信息,令所述电子设备解锁失败。
其他实施例中,限制使用时长也可以是为针对不同限制使用应用设置的限制使用时长,那么,对电子设备进行解锁之后,若检测到被所述用户选择的应用属于被限制使用的应用,先令被选择的限制使用应用正常启动,并且统计被选择的限制使用应用被所述用户的使用时长,如果统计的使用时长达到该限制使用应用对应的限制使用时长,则关闭该限制使用应用。
本发明还提供了一个具体实施例描述电子设备的使用方法的具体流程,该具体实施例中,用户的身份信息为用户的人脸信息。本具体实施例中,先录入需要使用电子设备的各个用户的人脸数据,以及对应各个用户的限制使用时段、限制使用的应用,并进行关联。电子设备后续还利用用户人脸进行解锁。请参阅图3,首先,在电子设备被用户启动后,检测电子设备被使用的时间是否处于使用时间段,如是,即电子设备被使用的时间段不是限制使用时段,则调用电子设备的摄像头采集用户人脸数据;如否,令所述电子设备禁用人脸识别解锁功能,并提示当前处于限制使用时段。然后,利用人脸识别算法,识别使用所述电子设备的用户人脸,是否与录入的用户人脸匹配;如是,则对电子设备进行解锁,并保存解锁时的时间,如否,返回电子设备的启动状态;在对电子设备解锁后,进入电子设备的操作界面,检测用户在操作界面选择的应用,并判断用户选择的应用是否为限制使用的应用;如是,令被选择的应用启动失败;如否,令被选择的应用正常启动。在该被选择的应用被正常启动后,统计该被选择的应用被用户的使用时长,判断该被选择的应用被使用的时长是否达到限制使用时长;如是,则关闭该应用,并对电子设备进行锁屏,如否,返回电子设备的操作界面,继续检测被选择的应用。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明实施例中的电子设备使用方法,录入需要使用电子设备的用户的身份信息,并根据用户的身份信息设置用户关于电子设备的限制使用行为,然后若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,从而能够限制对应用户对所述电子设备的使用,可以避免用户过度沉迷于电子设备,降低电子设备对用户造成的不良影响。
随着电子设备功能的不断增多,更增加了人们,特别是儿童对它的吸引力和依赖性,过度使用电子设备会导致用户的视力下降、睡眠不足等不良的身心健康影响,通过本发明实施例中的电子设备使用方法,能够按照使用时长,使用时段对用户使用电子设备进行有效的限制;如小孩可以限制不应玩的游戏,可以限制在晚上9点后、连续使用超时后,都给予禁止使用;如此可以规范用户的生活习惯,降低沉迷使用电子产品而引起的视力下降、睡眼不足等不良的身心健康影响。
图4为一个实施例的电子设备的使用装置的结构示意图。如图4所示,电子设备的使用装置400包括:
设置模块410,用于录入需要使用所述电子设备的用户的身份信息,并根据用户的身份信息设置用户关于所述电子设备的限制使用行为;
限制模块420,用于若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,以限制对应用户对所述电子设备的使用。
本发明实施例中的电子设备的使用装置,设置模块410能录入需要使用电子设备的用户的身份信息,并根据用户的身份信息设置用户关于电子设备的限制使用行为,然后若限制模块420识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,从而能够限制对应用户对所述电子设备的使用,可以避免用户过度沉迷于电子设备,降低电子设备对用户造成的不良影响。
随着电子设备功能的不断增多,更增加了人们,特别是儿童对它的吸引力和依赖性,过度使用电子设备会导致用户的视力下降、睡眠不足等不良的身心健康影响,通过本发明实施例中的电子设备使用装置,能够按照使用时长,使用时段对用户使用电子设备进行有效的限制;如小孩可以限制不应玩的游戏,可以限制在晚上9点后、连续使用超时后,都给予禁止使用;如此可以规范用户的生活习惯,降低沉迷使用电子产品而引起的视力下降、睡眼不足等不良的身心健康影响。
上述电子设备的使用装置中各个模块的划分仅用于举例说明,在其他实施例中,可将电子设备的使用装置按照需要划分为不同的模块,以完成上述电子设备的使用装置的全部或部分功能。
关于电子设备的使用装置的具体限定可以参见上文中对于电子设备的使用方法的限定,在此不再赘述。上述电子设备的使用装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当所述计算机可执行指令被一个或多个处理器执行时,使得所述处理器执行电子设备的使用方法的步骤。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行电子设备的使用方法。
本申请实施例还提供了一种电子设备。该电子设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、穿戴式设备等的任意终端设备。请参阅图5,该电子设备500包括处理器510及存储器520,该电子设备500所包括的处理器510执行存储在存储器520上的计算机程序时实现如上任一实施例中的电子设备的使用方法的步骤。
本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种电子设备的使用方法,其特征在于,所述方法包括:
录入需要使用所述电子设备的用户的身份信息,并根据用户的身份信息设置用户关于所述电子设备的限制使用行为;
若识别到当前使用所述电子设备的用户的身份信息与录入的身份信息匹配,且若检测到用户使用所述电子设备的行为符合相应的限制使用行为,则进行限制操作,以限制用户对所述电子设备的使用。
2.根据权利要求1所述的方法,其特征在于,录入的身份信息包括用户的人脸信息;
识别使用所述电子设备的用户的身份信息包括识别用户的人脸信息;若识别到使用所述电子设备用户的人脸信息与录入的人脸信息匹配,则判定使用所述电子设备的用户的身份信息与录入的身份信息匹配。
3.根据权利要求1所述的方法,其特征在于,录入需要使用所述电子设备的用户包括儿童用户;
若检测到使用所述电子设备的用户为儿童,所述进行限制操作的步骤包括对所述电子设备进行锁屏或对所述电子设备进行关机,并且对所述电子设备进行报障,以伪装所述电子设备当前的正常状态。
4.根据权利要求1所述的方法,其特征在于,设置用户关于所述电子设备的限制使用行为包括限制使用的应用,所述进行限制操作的步骤包括对限制使用的应用进行隐藏或伪装。
5.根据权利要求1所述的方法,其特征在于,录入的用户的身份信息包括用户的年龄信息;
所述根据用户的身份信息设置用户关于所述电子设备的限制使用行为的步骤包括根据用户年龄信息设置用户关于所述电子设备限制使用行为;并随时间获取用户年龄的变化,根据用户年龄的变化更新限制使用行为。
6.根据权利要求5所述的方法,其特征在于,所述根据用户的年龄设置用户的限制使用行为的步骤包括:将用户的年龄输入至预设模糊控制模型,利用所述预设模糊控制模型得到相应用户的限制使用行为;
其中,所述预设模糊控制模型中建立有关于用户不同年龄与符合用户年龄的限制使用行为的模糊规则。
7.根据权利要求1-4任一项所述的方法,其特征在于,
设置的限制使用行为包括限制使用时段、限制使用时长和限制使用应用的中的至少一种;对应的,若检测到用户使用所述电子设备的行为符合至少一种所述限制使用行为,则判定用户使用所述电子设备的行为符合相应的限制使用行为。
8.根据权利要求1-4任一项所述的方法,其特征在于,设置的限制使用行为包括限制使用时段、限制使用时长和限制使用应用;所述限制使用时长为针对非限制使用应用设置的限制使用时长;
所述若检测到使用所述电子设备的用户的身份信息与录入的用户身份信息匹配,且检测到用户使用所述电子设备的行为符合相应的限制使用行为,则执行相应的限制操作的步骤包括:
若所述电子设备被使用的时间不处于限制使用时间段,检测使用所述电子设备的用户的身份信息;
若检测到使用所述电子设备的用户的身份信息与录入的用户身份信息匹配,则对所述电子设备进行解锁;
对所述电子设备进行解锁之后,若检测到被所述用户选择的应用不属于被限制使用的应用,令被选择的应用启动,并且统计被选择的应用被所述用户的使用时长;
若统计的使用时长达到被选择的应用对应的限制使用时长,则关闭所述被选择的应用。
9.一种电子设备,其特征在于,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910467602.0A CN110263518A (zh) | 2019-05-31 | 2019-05-31 | 电子设备及其使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910467602.0A CN110263518A (zh) | 2019-05-31 | 2019-05-31 | 电子设备及其使用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110263518A true CN110263518A (zh) | 2019-09-20 |
Family
ID=67916064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910467602.0A Pending CN110263518A (zh) | 2019-05-31 | 2019-05-31 | 电子设备及其使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110263518A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114885329A (zh) * | 2022-03-21 | 2022-08-09 | 廖雷 | 一种基于无线通信网络的信息安全系统 |
CN114974607A (zh) * | 2022-06-01 | 2022-08-30 | 平安盐野义有限公司 | 疾病传播预防方法、社交系统、服务器装置、存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765993A (zh) * | 2015-03-25 | 2015-07-08 | 广东欧珀移动通信有限公司 | 一种防沉迷的方法和装置 |
CN106485142A (zh) * | 2016-09-30 | 2017-03-08 | 维沃移动通信有限公司 | 一种移动终端的应用程序运行权限处理方法和装置 |
CN106528387A (zh) * | 2016-11-18 | 2017-03-22 | 广东小天才科技有限公司 | 移动终端的运行提醒方法及装置 |
CN107659719A (zh) * | 2017-09-19 | 2018-02-02 | 上海爱优威软件开发有限公司 | 一种情景模拟方法、情景模拟系统及终端 |
CN108449384A (zh) * | 2018-02-13 | 2018-08-24 | 苏州小雨伞网络科技有限公司 | 一种跨设备防沉迷监管系统及方法 |
CN108494841A (zh) * | 2018-03-13 | 2018-09-04 | 广东小天才科技有限公司 | 一种基于终端设备使用情况的管控方法、装置及系统 |
CN109376678A (zh) * | 2018-11-02 | 2019-02-22 | 深圳壹账通智能科技有限公司 | 基于人脸识别的防沉迷方法、装置、设备及存储介质 |
-
2019
- 2019-05-31 CN CN201910467602.0A patent/CN110263518A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765993A (zh) * | 2015-03-25 | 2015-07-08 | 广东欧珀移动通信有限公司 | 一种防沉迷的方法和装置 |
CN106485142A (zh) * | 2016-09-30 | 2017-03-08 | 维沃移动通信有限公司 | 一种移动终端的应用程序运行权限处理方法和装置 |
CN106528387A (zh) * | 2016-11-18 | 2017-03-22 | 广东小天才科技有限公司 | 移动终端的运行提醒方法及装置 |
CN107659719A (zh) * | 2017-09-19 | 2018-02-02 | 上海爱优威软件开发有限公司 | 一种情景模拟方法、情景模拟系统及终端 |
CN108449384A (zh) * | 2018-02-13 | 2018-08-24 | 苏州小雨伞网络科技有限公司 | 一种跨设备防沉迷监管系统及方法 |
CN108494841A (zh) * | 2018-03-13 | 2018-09-04 | 广东小天才科技有限公司 | 一种基于终端设备使用情况的管控方法、装置及系统 |
CN109376678A (zh) * | 2018-11-02 | 2019-02-22 | 深圳壹账通智能科技有限公司 | 基于人脸识别的防沉迷方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
李锦: "《计算机恶意代码分析与防范技术》", 30 June 2009 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114885329A (zh) * | 2022-03-21 | 2022-08-09 | 廖雷 | 一种基于无线通信网络的信息安全系统 |
CN114885329B (zh) * | 2022-03-21 | 2023-08-08 | 湖南奥骏科技集团有限公司 | 一种基于无线通信网络的信息安全系统 |
CN114974607A (zh) * | 2022-06-01 | 2022-08-30 | 平安盐野义有限公司 | 疾病传播预防方法、社交系统、服务器装置、存储介质 |
CN114974607B (zh) * | 2022-06-01 | 2023-08-25 | 平安盐野义有限公司 | 疾病传播预防方法、社交系统、服务器装置、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399665A (zh) | 基于人脸识别的安全监控方法、装置及存储介质 | |
US10216914B2 (en) | System, method, and apparatus for personal identification | |
US20160085950A1 (en) | Method and system for controlling usage rights and user modes based on face recognition | |
CN103927018B (zh) | 控制方法、装置和电子设备 | |
US10037419B2 (en) | System, method, and apparatus for personal identification | |
CN103809854B (zh) | 一种数据处理方法及电子设备 | |
CN106557678A (zh) | 一种智能终端模式切换方法及其装置 | |
CN110263518A (zh) | 电子设备及其使用方法 | |
CN108804006A (zh) | 用于可穿戴设备的解锁方法、装置、设备和存储介质 | |
CN109255219A (zh) | 一种基于生物识别终端的温度感应解锁方法和系统 | |
CN107292147A (zh) | 一种数据处理方法、装置和智能终端 | |
WO2020097843A1 (zh) | 用于医疗设备的界面显示方法、装置及医疗设备 | |
CN107463823A (zh) | 移动终端及应用控制方法、计算机可读存储介质 | |
CN104809783A (zh) | 一种安全门禁系统 | |
CN109508522A (zh) | 一种数据清除方法、装置、存储介质及终端 | |
CN107563166B (zh) | 一种指纹模块休眠唤醒方法及装置 | |
CN111182120A (zh) | 解锁控制的方法、移动终端和计算机存储介质 | |
US11861613B2 (en) | Systems and methods for identifying a secondary card user | |
CN111641751B (zh) | 终端设备的屏幕解锁方法、装置、终端设备及存储介质 | |
CN107403323A (zh) | 移动终端及支付方法、计算机可读存储介质 | |
CN107483722A (zh) | 移动终端及控制方法、计算机可读存储介质 | |
CN107657221A (zh) | 一种面部信息采集方法及相关设备 | |
CN107862200A (zh) | 密码输入方法及装置 | |
CN109544424A (zh) | 一种基于生物特征识别的住院监管方法及相关设备 | |
CN104809781A (zh) | 一种基于指纹识别和面部识别的门禁系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190920 |
|
RJ01 | Rejection of invention patent application after publication |